Lexikon Electronic Business [Reprint 2017 ed.] 9783486812589, 9783486272635

Exzellentes Nachschlagewerk für das junge Fach Electronic Business von über 50 führenden Experten für Studierende und Pr

307 57 35MB

German Pages 356 Year 2002

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Lexikon Electronic Business [Reprint 2017 ed.]
 9783486812589, 9783486272635

Table of contents :
Inhaltsübersicht
Geleitwort
Vorwort
Autorenverzeichnis
Haupt- und Kurzstichworte
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z

Citation preview

Lexikon Electronic Business Herausgegeben von

Dr. Dr. Thomas Schildhauer Universitätsprofessor an der Universität der Künste, Lehrstuhl Electronic Business

R. Oldenbourg Verlag München Wien

Für Sabine, Angelina und Alicia

Die Deutsche Bibliothek - CIP-Einheltsaufnahme Lexikon Electronic Business / hrsg. von Thomas Schildhauer. München ; Wein : Oldenbourg, 2003 ISBN 3-486-27263-2

© 2003 Oldenbourg Wissenschaftsverlag GmbH Rosenheimer Straße 145, D-81671 München Telefon: (089) 45051-0 www.oldenbourg-verlag.de Das Werk einschließlich aller Abbildungen ist urheberrechtlich geschützt. Jede Verwertung außerhalb der Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen. Gedruckt auf säure- und chlorfreiem Papier Gesamtherstellung: Druckhaus „Thomas Müntzer" GmbH, Bad Langensalza ISBN 3-486-27263-2

Inhaltsübersicht Geleitwort Vorwort Autorenverzeichnis Haupt- und Kurzstichworte

Geleitwort Der Wert dieses Werks wird sich erst nach längerer Zeit beweisen. In ihm wurde eine Vielzahl von Definitionen, Erklärungen und Beispielen versammelt, die mit jeder Art von Terminologien und Realitäten verbunden sind, dass kaum jemand alle darin verborgenen Schätze schnell finden wird. Dieses Buch ist als ein Nachschlagewerk gemeint. Dazu ist es auch exzellent geeignet. Fast alle der längeren Passagen sind von Autoritäten ihres Fachs geschrieben. Es könnte auch als ein Lehrbuch verstanden werden, denn es enthält und verbindet Konzepte, Initiativen (natürlich viele aus einem reinen E-Business-Kontext), die sonst bloß in konzeptionell weit von einander entfernten Quellen zu finden sind. Die gedruckte Version ist mit präzisen Kreuzreferenzen - die genau so gut Links genannt werden könnten - bereichert. Klar ist, dass die Herausgeber und die vielen beitragenden Mitarbeiter in Hypertext geschult sind. Eine Ausgabe dieses Werkes in computerlesbarer Form, z.B. auf CD-ROM oder DVD, ist hoffentlich zu erwarten. Zur Zeit ist dieses Werk einmalig in Reichtum sowie der Autorität seines Inhalts. Es wird sicher viele Imitatoren inspirieren. Sie werden sehr hart arbeiten müssen, um diesem Werk nah zu kommen. Wenige, wenn überhaupt welche, werden es übertreffen können. Wir sind Zeugen der Geburt eines Klassikers.

Berlin

Prof. Dr. Joseph Weizenbaum

VII

Vorwort Mit der Gründung des Institute of Electronic Business (IEB) im März 1999, das im darauffolgenden Jahr als erstes An-Institut der Universität der Künste etabliert werden konnte, wurde im Jahr 2000 der erste universitäre Hauptstudiengang Electronic Business im deutschsprachigen Raum geschaffen. Damit entstand sowohl in der Lehre, als auch in der begleitenden praxisorientierten Forschung der Bedarf nach einem umfassenden, definitorischen Lexikon des neuen Wissenschaftsgebietes Electronic Business. Als Vorreiter in diesem Wissenschaftsgebiet hat sich das IEB zum Ziel gesetzt, Mechanismen des globalen elektronischen Marktes frühzeitig zu erforschen und die Auswirkungen auf Management, Marketing und Unternehmensorganisation zu analysieren. Electronic Business wird in diesem Zusammenhang als ganzheitliche Betrachtung aller Komponenten, die zur Erschließung des elektronischen Marktraumes sinnvoll eingesetzt werden können, verstanden. Dazu gehören insbesondere: • • • •

Elemente der Gestaltung aller Arten von Benutzerschnittstellen der ökonomisch sinnvolle und technisch machbare Einsatz Informationstechnologien Überprüfung von eigenständigen oder ergänzenden Geschäftsmodellen neue Formen und Varianten der Abwicklung oder Unterstützung Leistungserbringung

von

der

In der täglichen Arbeit unserer Professoren, wissenschaftlicher Mitarbeiter, Dozenten und Studenten hat sich gezeigt, dass für das junge Fach Electronic Business viele klassische Begriffe redefiniert und neue Begriffe geschaffen und beschrieben werden müssen. Dieser Herausforderung haben wir uns mit dem vorliegenden Lexikon gestellt. Dies wäre ohne die engagierte Mitarbeit vieler Professorenkollegen von deutschsprachigen Hochschulen in der Schweiz, Österreich und Deutschland nicht zu schaffen gewesen. So haben 34 Professoren zu ihren Spezialgebieten 103 wissenschaftlich fundierte Einfuhrungen und Hauptschlagwörter formuliert. Diese bieten neben der ersten Orientierung eine systematische Entfaltung des jeweiligen Themas einschließlich weiterführender Literaturlisten. Eine vollständige Liste aller 53 Autoren der Hauptschlagwörter findet sich auf Seite XI. An dieser Stelle möchte ich mich bei allen Kollegen bedanken, die aktiv an diesem Lexikon mitgewirkt haben. Das Lexikon fungiert darüber hinaus durch 1098 Nebenstichwörter als Nachschlagewerk, in dem neben betriebswirtschaftlichen Aspekten des Electronic Business und Schlüsselbegriffen der Informationstechnologie auch rechtliche Rahmenbedingen des elektronischen Handels und der digitalen Kommunikation wiedergespiegelt werden. Aktuelle Themen, wie z.B. E-Government und Portale runden das Gesamtwerk ab. Stellvertretend für alle Mitglieder und Förderer des Institut of Electronic Business möchte ich mich bei dem Vorsitzenden des Vorstands und meinem Freund und Partner Wolfgang Hünnekens bedanken, da das IEB die Infrastruktur für dieses Projekt zu Verfügung gestellt hat. Ohne ihn würde es das IEB nicht geben. Ich danke meinen Mitarbeitern, die an diesem Projekt beteiligt waren, allen voran dem Lexikonteam: Karin Schlüter, die als Fels in der Brandung das Team geleitet hat und das Projekt mitkonzeptioniert hat. Daniel Michelis und Joachim von Bonin danke ich besonders für ihre inhaltliche Arbeit, sowie die aufwendige Endredaktion des Buches zur Druckreife. Außerdem Andrei Schnell und Michael Warm, die in der Anfangsphase wichtige Arbeit geleistet haben.

IX

Darüber hinaus danke ich Rainer Heueis, der seit den ersten Tagen dieses Projektes bis zur letzten Korrekturphase inhaltlich ein wichtiger Diskussionspartner für mich war. Den wissenschaftlichen Mitarbeitern Helmut Landenberger, Jean Claude Granval, Bernd Rock und Peter Herz danke ich für die Qualitätssicherung. Mein abschließender Dank gilt Prof. Dr. Joseph Weizenbaum für das Geleitwort und seine inspirierende Arbeit am Institute of Electronic Business und Dipl.-Volkswirt Martin Weigert vom R. Oldenbourg Verlag, der mich zu diesem Lexikon inspiriert hat und den Entstehungsprozess mit viel Geduld begeleitete. Wenn Sie Fragen, Anmerkungen oder Vorschläge zur Verbesserung des Lexikons haben, würde ich mich über eine Mail freuen: [email protected].

Berlin

X

Univ.-Prof. Dr. Dr. Thomas Schildhauer

Autorenverzeichnis Univ.-Prof. Dr. Andrea Back, Universität St. Gallen

Univ.-Prof. Dr. Joachim Griese, Universität Bern

Univ.-Prof. Dr. Dieter Hartmann, Universität Regensburg

Univ.-Prof. Dr. Ludwig Grämlich, Technische Universität Chemnitz

Prof. Dr. Dr. Volker Boehme-Nessler, Fachhochschule für Wirtschaft und Technik Berlin

Prof. Dr. Dieter Herbst, Universität der Künste Berlin

Joachim von Bonin, Institute of Electronic Business Berlin Dr. Rüdiger Buck-Emden, SAP AG Prof. Dr. Dietrich Budäus, Dienstleistungszentrum für Lehre, Forschung und Praxis Hamburg Dipl. El.-Ing. ETH René Brüderlin, Biometrie Security AG, Zürich Dr. Carsten Busch, Universität der Künste Berlin Univ.-Prof. Dr. Thomas Dreier, Universität Karlsruhe Univ.-Prof. Dr. Stefan Eicker, Universität Essen Dipl.-Kfm. Andreas Englbrecht, Katholische Universität Eichstätt Univ.-Prof. Dr. Elgar Fleisch, Universität St. Gallen Univ.-Prof. Dr. Kurt Geihs, Technische Universität Berlin Dipl.-Oek.Thorsten Grandjot, Universität Kassel

Rainer Heueis M.A., Institute of Electronic Business Berlin Dr. Hajo Hippner, Katholische Universität Eichstätt Marcus Hütten, Universität Essen Matthias JQstel, Fachhochschule Stralsund Univ.-Prof. Dr. Michael Kleinaltenkamp, Freie Universität Berlin Dr. Ralf Kleindiek, Bundesministerium des Innern Prof. Dr. Michael Klotz, Fachhochschule Stralsund Dipl.-Oek. Monika Kriewald, Universität Kassel Univ.-Prof. Dr. Herbert Kubicek, Universität Bremen Univ.-Prof. Dr. Franz Lehner, Universität Regensburg Univ.-Prof. Dr. Klaus Lenk, Carl von Ossietzky Universität Oldenburg

XI

Univ.-Prof. Dr. Jörg Link, Universität Kassel

Dipl.-Kfm. Ernst Stahl, Universität Regensburg

Univ.-Prof. Dr. Peter Loos, Technische Universität Chemnitz

Prof. Peter Friedrich Stephan, Kunsthochschule für Medien Köln

Prof. Dr. Constantin May, Fachhochschule Ansbach

Stb.-Prof. Dr. Günther Strunk, Technische Universität Ilmenau

Univ.-Prof. Dr. Christoph Meinel, Universität Trier

Sandra Stolzenburg-Wiemer, Rechtsanwältin, Clifford Chance Pünder, Düsseldorf

Dipl.-Kfm. (FH) Daniel Michelis, Institute of Electronic Business Berlin Dr. Kathrin Möslein, Technische Universität München Univ.-Prof. Dr. Ulrich Noack, Heinrich Heine Universität Düsseldorf Günther Pernul, Universität Essen Univ.-Prof. Dr. Dr. Ralf Reichwald, Technische Universität München Univ.-Prof. Dr. Heinrich Reinermann, Deutsche Hochschule für Verwaltungswissenshaften Speyer Univ.-Prof. Dr. Dr. Thomas Schildhauer, Universität der Künste Prof. Dr. Marco Schmäh, European School of Business Reutlingen Univ.-Prof. Dr. Detlef Schoder, Wissenschaftliche Hochschule fur Unternehmensführung, Otto-BeisheimHochschule Vallendar

XII

Univ.-Prof. Dr. Rainer Thome, Universität Würzburg Univ.-Prof. Dr. Roland Traunmüller, Johannes Kepler Universität Linz Prof. Dr. Peter Voß, Intendant Südwestrundfunk, SWR Univ.-Prof. Dr. Rolf Weiber, Universität Trier Univ.-Prof. Dr. Klaus D. Wilde, Katholische Universität Eichstätt Dipl.-Kfm., MBA Andreas Wimmer, Universität Regensburg Dr. Martin Wind, Universität Bremen Univ.-Prof. Dr. Robert Winter, Universität St. Gallen

1-to-l-Marketing

1-to-l-Marketing

0-9 l-to-1-Marketing Unter 1-to-l-M. wird die Herstellung unmittelbarer Kundenbeziehungen auf informationeller und ggf. auch leistungsmäßiger Ebene verstanden. Das Konzept des 1-to-lM. bzw. Direktmarketing fokussiert Marktorientierung auf den einzelnen Kunden und stellt diesen, im Gegensatz zum Massenmarketing, in den Mittelpunkt aller Analysen und Maßnahmen. Die direkte informationelle Beziehung zum Kunden wird auch mit dem Begriff Direktwerbung, die direkte leistungsmäßige Beziehung mit dem Begriff Direktvertrieb belegt. Dabei liegen Ziele und Nutzen der Direktkontakte besonders in der Möglichkeit des Aufbaus einer dauerhaften Kundenbeziehung, genaueren Selektion der Zielpersonen und somit gewinnorientierten Mittelallokation mit geringeren Streuverlusten, einer schnelleren Reaktion auf Kundenbedürfhisse, anfragen, -bestellun- gen, -reklamationen, eines bedarfsgerechten und persönlichen Informations- und Leistungsangebotes, einer Individualkommunikation sowie einer genaueren Erfolgskontrolle. Durch geänderte Rahmenbedingungen (Verschärfung des Wettbewerbs, Sättigung der Märkte, Änderungsgeschwindigkeit der Kundenwünsche usw.) werden neue Wettbewerbsvorteile wie Individualisierung, Schnelligkeit usw. im Verhältnis zum einzelnen Kunden notwendig. Verstärkt wird dies durch die Möglichkeit der Nutzung neuer informationstechnologischer Systeme, die ein stärkeres Eingehen auf den Einzelkunden zulassen sowie als strategische Instrumente zur Generierung weiterer Wettbewerbsvorteile angesehen werden. Diese neuen Systeme, die die Interaktion mit den Einzelkunden im Rahmen des 1-tol-M. unterstützen, wollen wir als Kundenorientierte Informationssysteme (KIS) bezeichnen. Sie bilden gewissermaßen die elektronische Weiterentwicklung der klassischen Formen des 1-to-l-M. bzw. des direkten Kundenkontaktes, wie sie in der Abbildung dargestellt sind. Zu den KIS zählen Computer Aided Selling (-»CAS), ->Database Marketing und

Online bzw. -»Internet Marketing (siehe Abbildung). Durch KIS können Kunden-

Abb. 1: D i e Elemente d e s 1-to-l-Marketing bzw. Direktmarketing, Modifikation von: Link/Schleuning (1999), S. 77

wünsche rascher, individueller sowie kostengünstiger erfasst und bearbeitet werden. Computer Aided Selling dient der Verkaufsunterstützung; Database Marketing unterstützt die gesamte Marketingplanung. Online-Marketing ist ein interaktives Marketing über elektronische Netze. Databased Online Marketing, eine Verknüpfung aus Database Marketing und Online Marketing, ist die neueste Entwicklung und umfasst insbesondere den Einsatz personalisierter Websites und E-Mails. Die besondere Stärke des 1-to-l-M.ist die Möglichkeit der Einbeziehung von kundenindividuellen Bedürfnissen, Problemen und Anforderungen im gesamten Marketingmix des Anbieters. Im Kommunikationsmix reicht das Spektrum von der massenhaften Direktwerbung (Massenwerbung mit Response-Elementen) bis zur dialogorientierten, individuellen Ansprache bei geringen Streu Verlusten; j e -

doch ist grundsätzlich mit höheren Kontaktkosten als bei reiner Massenwerbung zu

1

1-to-l-Marketing rechnen (das Online Marketing ist hier ausgenommen). Der Distributionsmix ist durch einen Direktvertrieb (bei oft niedrigerem Distributionsgrad), geringere oder beseitigte Handelsabhängigkeit sowie Individualisierungsmöglichkeiten der Lieferzeiten, -Zeitpunkte, -orte und -kosten charakterisiert. Das Individualprodukt, die kundenindividuelle Produktanpassung in Form einer Differenzierung oder durch periphere Zusatzleistungen, ein hohes Cross-sellingPotenzial und die starke Added-ValueOrientierung kennzeichnen das Handlungsspektrum im Produktmix. Ähnliches gilt auch im Kontrahierungsmix. Der Individualpreis nimmt hier durch unterschiedliche Rabattarten, Bonusprogramme und sonstige Konditionen einen hohen Stellenwert ein. Dies wird insbesondere auch im Zusammenhang mit der Endpreisautonomie der Hersteller beim Direktvertrieb möglich. Durch ein perfektes, aufeinander und kundenindividuell abgestimmtes Zusammenspiel sämtlicher Instrumente des 1 -to-1 M.können die eingangs genannten Ziele erreicht werden. Rechtliche Regelungen zur Direktansprache des Einzelkunden für Werbe- oder Verkaufsaktivitäten sowie Datenschutzregelungen bezüglich Erhebung, Verarbeitung, Weitergabe und Nutzung der Daten bedürfen im Rahmen des 1-to-lM.einer besonderen Beachtung. Literatur: Dallmer, H. (Hrsg.): Handbuch Direct Marketing, 7. Auflage, Wiesbaden 1997. Link, J./Hildebrand, V.: Database Marketing und Computer Aided Selling, München 1993. Link, J./Brändli, D./Schleuning, C./Kehl, R. E. (Hrsg.): Handbuch Database Marketing, 2. Auflage, Ettlingen 1997. Link, J./Schleuning, C.: Das neue interaktive Direktmarketing, Ettlingen 1999. Link, J. (Hrsg.): Customer Relationship Management, Heidelberg 2001. Univ.- Prof. Dr. Jörg Link/ Dipl.-Oek. Monika Kriewald

2

1-to-l-Marketing

accounting

A2A

A A2A Administration —>G2G.

to Administration

A2B Administration -XJ2B.

to Business

A2C Administration to Customer Bezeichnung für den gesamten Bereich der Interaktion zwischen Verwaltungen und Kunden. In der Praxis bezieht sich A2C meist auf das Verhältnis zwischen Bürgern und öffentlichen Verwaltungen bzw. Regierungsstellen (->G2C). AAC Advanced Audio Coding Audiokodierverfahren, das auf dem MPEG-4-Standard aufbaut. AAC gilt als effektiver als der MP3-Standard. Damit kann nicht nur Stereomusik, sondern auch Raumklang komprimiert werden. Abrechnungsdaten Bei der Nutzung von Telekommunikationsdiensten entstehen ->personenbezogene Daten, die in drei Kategorien eingeteilt und rechtlich unterschiedlich bewertet werden: • Nutzerdaten sind die Voraussetzung für die Inanspruchnahme eines Anbieterdienstes, z. B. die Identifikation in Verbindung mit Tag und Uhrzeit eines Telefonanrufs. Durch diese Daten sind besonders einfach Rückschlüsse auf reale Personen möglich. Daher unterliegen sie einem besonderen Rechtsschutz und müssen nach Abschluss der Nutzung wieder gelöscht werden. • Abrechnungsdaten sind zur Berechnung der Kosten notwendig und sind nach Rechnungsstellung, spätestens aber nach drei Monaten zu löschen. • Bestandsdaten werden zur Begründung, Ausgestaltung oder Änderung eines Vertragsverhältnisses mit einen Diensteanbieter über die Nutzung von Telediensten erhoben. Sie dürfen erfasst werden, ohne dass die betroffene Person dem explizit zustimmt.

Der Diensteanbieter darf Bestandsdaten eines Nutzers erheben, verarbeiten und nutzen, soweit dies für die Inanspruchnahme von Telediensten erforderlich ist. Genaueres ist in den §§ 4 - 6 TDSV und §§ 3 - 5 ->TDG geregelt. Auskünfte zum Zwecke der Strafverfolgung sind erlaubt. absolute Adresse ist die präzise und vollständige Angabe der Stelle, an der sich die gewünschten Daten (im Hauptspeicher oder auch in einer Dateistruktur bzw. in einem Netzwerk) befinden, im Unterschied zur relativen Adressierung, bei der erst von einer aktuellen (bzw. erinnerten) Startposition aus adressiert wird. access • ist der Zugang zu einem Rechner bzw. einem Netz, speziell im Sinn: Aufbau einer -^DFÜ-Verbindung; • ist allgemein der Zugriff (auf einen Speicherbereich, ein Speichermedium, einen speziellen Rechner oder Dienst). access provider Kurzform von Internet ->IAP.

Access

Provider

account dt. Konto • ist ein Benutzerkonto, der Zugang bzw. die Zugangsberechtigung zu einem Computer, Netzwerk oder einem speziellen Dienst, üblicherweise bestehend aus dem Benutzernamen (-»User-ID) und einem Passwort, beides wird bei der Login-Prozedur abgefragt; • ist die Bezeichnung für den Zugangstyp oder die Zugriffsberechtigungs-Stufe beim Zugang zu einem —>Host oder ^ O n l i n e Dienst (etwa private account, business account oder shell account). accounting dt. Abrechnung, Buchung; Buchhaltung In Netzwerken Bezeichnung für ein -»Programm, das die einzelnen Zugriffs- bzw. Benutzungszeiten registriert und ggf. abrechnet. 3

accounting informations accounting informations sind Buchungsunterlagen für die Abrechnung eines Kontos, bspw. bei einem —»Online-Dienst (etwa Verbindungszeit, Nutzung bestimmter Dienste usw.). ACD Automatic Call Distribution ist eine Anwendung der Computer Integrated Telephony (->CIT) und bezeichnet eine computergestützte Telefonanlage, die in —»Call-Centern zum Einsatz kommt, um eingehende Anrufe nach gesetzten Kriterien automatisch weiterzuleiten. Es ist möglich, Warteschleifen, Umleitungen, Ansagen, Musikeinblendungen oder Überläufe zu organisieren und Anrufe gleichmäßig auf die Call-Center-Agents zu verteilen. Weiterhin ist eine Auswertung der Daten nach Anzahl der Anrufe, Wartezeit oder Gesprächsdauer möglich. ad engl, advertisment Kurzform für Werbung. ad click dt. Werbeklick Anklicken eines -»Banners durch den —»User einer -»Website. ad click rate-» CTR. add in Zusatzprogramm, das in bestehende —•Software eingebunden werden kann. In den meisten Fällen handelt es sich hierbei um Treiber oder Filter. add on -•Programm, das vorhandene -»Software um neue Funktionen erweitert. address-» Adresse. address spoofing bezeichnet das Vortäuschen einer falschen Internet-Adresse. Der -»User, der eine -»Website aufruft, gelangt irrtümlich auf eine andere Website. Der Anbieter dieser Website erhofft sich dadurch Vorteile, dass er den Irrtum nicht aufklärt. Wird meist von Unternehmen angewandt, um neue Kunden zu gewinnen. 4

Adresse ad game Werbespiel im -»Internet, das bestimmte Werbebotschaften vermitteln und/oder das Finnenimage verbessern soll. ad impression-» ad view. ad mail E-Mail-Werbung. Werbeform, bei der meist grafisch aufgearbeitete -»E-Mails zu Werbezwecken verschickt werden. Um negative Reaktionen beim Empfänger zu verhindern, ist man dazu Ubergegangen, ad mails nach dem -»Opt-in- bzw. -»Optout-Verfahren zu versenden. Bei ad mails, die unaufgefordert verschickt werden, spricht man auch von -»spam. ADMD Administrative Management Domain Ein in der Regel landesweiter —»X.400Vermittlungsdienst, der nationale und internationale elektronische Post vermittelt. admin-» Administrator. administration • -»Administrator; • Bezeichnung für öffentliche Verwaltung und Regierungsbehörden, die in Abkürzungen wie -»A2B benutzt wird. Administration to Administration-» A2A. Administration to Business-» A2B. Administration to Customer-» A2C. Administrative ADMD.

Management

Domain-»

Administrator Systemverwalter eines -»Netzwerkes. Der A. verwaltet und pflegt die an ein Netzwerk angeschlossenen Computer und die -»accounts der Benutzer. Er ist außerdem verantwortlich ftlr die Pflege und Wartung der -»Software. Adresse Eindeutige logische oder physische Kennzeichnung eines Speicherbereichs, einer —»Datei, eines Computers oder eines —»Be-

Agent

ad server

• • • •

• •

nutzers. Im -»Internet verwendet man u. a.: E-Mail-Adressen; URL, die Adressierung einer bestimmten Webseite im ->WWW; IP address, die Adresse, die einem Datenpaket mit auf den Weg gegeben wird; die symbolische DNS-Adresse, die für einen größeren Komfort beim Adressieren sorgt; die MAC address, die Hardware-Adresse eines bestimmten Geräts; die socket address, die einen speziellen Kommunikationsprozess oder einen Dienst erst vollständig adressiert.

ad Server Bezeichnung für ein -»Programm oder einen Computer, der für die Schaltung und Steuerung von -»Bannern auf einer oder mehreren —»Websites eingesetzt wird. Ad Server können das -»Klickverhalten der Besucher aufzeichnen und protokollieren. Außerdem bieten ad server (-»Server) die Möglichkeit, Banner im Sinne einer -»Banner-Rotation zu steuern. ADSL Asymmetrie Digital Subscriber Line Digitales Übertragungsverfahren, das auf der -»DSL-Technologie basiert. Dabei werden über Kupferkabel sehr hohe Übertragungsraten erzielt, da im Gegensatz zur digitalen ISDN-Technologie die Datenströme asymmetrisch aufgeteilt werden. D. h., in Empfangsrichtung (-»downstream) lassen sich bis zu 8 Mbit/s erreichen, und in Senderichtung (-»upstream) sind Datenraten bis zu 800 Kbit/s möglich. Im Gegensatz zum Modem oder ISDN werden die Daten nicht in Töne umgewandelt, sondern in Frequenzen, die vom menschlichen Ohr nicht wahrnehmbar sind: Zum Betrieb wird ein spezielles Modem benötigt. Das Verfahren bietet für das E-Business die technologische Grundlage. Der Verkauf von Daten (bspw. Musik über das Netz) wird so wirtschaftlich möglich. Advanced Audio Coding-» AAC. Advanced Encryption Standard-» AES.

Advanced Planning System-» APS. Advanced Streaming Format-)' ASF. ad view Messzahl, die angibt, wie häufig ein bestimmtes Werbemittel, wie bspw. ein -»Banner, von Benutzern einer -»Website gesehen wird. ad view time gibt an, wie lange eine Werbebotschaft bzw. ein -»Banner gesehen wurde. AES Advanced Encryption Standard ist eine seit 2000 bestehende Weiterentwicklung des von der US-Regierung zum Verschlüsseln von Daten seit 1977 genutzten Algorithmus DES (Data Encryption Standard). AES ist eine Form des -»PGP und ein synchroner Schlüssel. AES ist sehr flexibel und kann für den —»PC ebenso verwendet werden wie in -»Chipkarten oder -»Mobiltelefonen. AES gilt derzeit als praktisch nicht zu dechiffrieren. a f f e c t i v e Computing

ist ein Forschungsprojekt, das von der Annahme geleitet ist, dass Entscheidungen von Emotionen beeinflusst werden, und deshalb versucht, Computertechnik und Emotionen zu verbinden. So soll es möglich sein, dass ein -»PC Emotionen des Benutzers erkennt und intelligent auf sie reagiert. Anwendungen sind PC-Spiele, aber auch komplexe Assistenzsysteme oder -»CUU. Das Forschungsprojekt ist eng mit der Intelligenzforschung verknüpft. affiliate program-» Partnerprogramm. Agent -»Programm, das selbständig eine Suchund Entscheidungsaufgabe über das -»Internet bearbeitet, nachdem sein Auftraggeber die Rahmenbedingungen (z. B. Preis, Termin, Qualität bzw. Suche, Auswahl, Handlungsentscheidung) festgelegt hat. Eine Agentenlösung kann von einer bloßen Informationsbereitstellung aller Treffer als Ergebnis eines Suchprozesses über die Auswahl der zur gestellten Aufgabe am besten passenden Alternativen bis zur Ü5

Aggregator bernahme der Entscheidung und Finalisierung der Aufgabe durch Auslösung einer Aktion wie Auftragserteilung, Reklamation bzw. Warnhinweis reichen. In anderen Sprachen steht der Begriff auch für die treibende Kraft, die einen Ablauf induziert, begleitet und zum Abschluss bringt; die oft assoziierte geheimdienstliche Tätigkeit ist dabei nur eine ganz spezielle Ausprägungsform. In einem modernen Informationssystem übernimmt ein spezielles Programm die Aufgaben des A., es veranlasst Verarbeitungsprozesse oder führt sie aus. Es entspricht einem als -»Modul zu bezeichnenden selbständigen Teil eines größeren Programmsystems. Diese Strukturierung und Aufgabenverteilung wurde nötig, weil die Modularisierung der aktuellen, objektorientierten Programmierung Auslöser braucht, die im Sinne einer Sequenzsteuerung für die Abwicklung betriebswirtschaftlicher Prozesse sorgen. Um Softwareagenten zu einem leistungsfähigen Verbund zu koppeln, kann auch auf der Hardwareebene eine ähnliche Struktur in Form von mehreren gemeinsam arbeitenden Prozessoren unterlegt werden. Damit wird auch die gesteuerte Kooperation von Programmen möglich, die über mehrere Rechner bzw. in -»Client/ServerStrukturen verteilt sind. Entscheidende Voraussetzung für das wirksame Arbeiten von A. ist deren Fähigkeit zur Nebenläufigkeit, d. h. Unabhängigkeit voneinander. Dazu müssen sie in einer entsprechenden Programmierumgebung (concurrent) realisiert sein. Die weitere Entwicklung hat zu so genannten intelligenten und verteilten Agentensystemen geführt. Das erste Attribut wurde ihnen zugebilligt, weil sie selbständig Entscheidungsregeln verwalten und anwenden, das zweite entstand durch ihre eigenständige Kooperation über Rechnernetze hinweg. A. können auch als personifizierte, adaptions- und lernfähige Steuerungsprogramme auftreten, die für individuelle Tätigkeiten ihren menschlichen Auftraggeber vertreten. Daraus ergeben sich sehr interessante Prozessmodelle für viele private, geschäftliche und öffentliche Aufgabenbereiche. Anders als bisher, wo eine Person sich zu einem Zeitpunkt nur einer Aufgabe widmen konnte, sind dann ihre A. parallel tätig. So kön6

Anonymizer nen Suchprozesse nach bestimmten Angeboten, Analysen von Nachrichten auf gewünschte Ereignisse, Reaktionen bei definierten Entwicklungen auf Märkten und Antworten auf wiederkehrende Anfragen vollautomatisch abgewickelt werden. Das E-Business kann auf diese Weise von nur einem verlängerten Arm des Benutzers zu einem Team von Helfern werden, das erhebliche Vorteile bietet. Marktprozesse, die konventionell auf bestimmte Orte und Zeiten beschränkt sind, wie die Wohnungssuche in den Kleinanzeigen einer Tageszeitung, werden dynamisch, weil der Suchagent mit Detailkenntnissen über die Wünsche mit den Angebotsagenten nach der Bekanntgabe des Interesses laufend Uber alle passenden, neu eingehenden Möglichkeiten verhandelt. Literatur: Wagner, G.: Software mit Managerqualitäten. c't - Computer und Technik, Heft 15, 1997, Seite 234 ff. HayersRoth, B.: An Architecture for adaptive intelligent Systems, AI 72, 1997. Univ.-Prof. Dr. Rainer Thome Aggregator -•elektronischer Marktplatz, auf dem Anbieter und Käufer zusammentreffen. A. ermöglichen dem Käufer bspw. einen Produkt- und Preisvergleich zwischen verschiedenen Anbietern. alphanumerische Adresse-» Adresse. American ANSI.

National

Standards

Institute-»

Anbieter-Marktplatz-» elektronischer Marktplatz. Animated Graphics Interchance Format-» GIF. Anonymizer dt. Anonymisierer Dienst im —»Internet, der den größten Teil der Daten, die ein Nutzer im Internet hinterlässt, herausfiltert und damit mehr Datensicherheit für den individuellen Surfer im Internet ermöglicht. Zum Beispiel kann durch die Nutzung eines A. sichergestellt

ANSI werden, dass man anhand der besuchten -»Websites den Besucher selbst oder dessen -»IP-Adresse nicht identifizieren kann. ANSI

American National Standards Institute Amerikanisches Institut zur Normenerstellung (ähnlich der deutschen DIN). Häufig auch Kurzbeschreibung für den bei Terminalemulationen verwendeten ANSIStandard oder für den -»ANSIZeichensatz. ANSI-Code-» ANSI-Zeichensatz. ANSI-Zeichensatz Von dem -»ANSI entwickelter 8-BitZeichensatz-Standard, der vom -»ASCIIZeichensatz bei einigen Zeichen abweicht. DOS-Programme arbeiten mit ASCII-, Windows-Programme dagegen mit dem ANSI-Zeichensatz. Anti-Viren-Software -»Programm, das -»Viren aufspürt und abwehrt oder eliminiert. Die meisten AntiViren-Programme arbeiten mit so genannten Signaturen, deren Byte-Folgen in den zu schützenden Dateien gesucht werden. Da ständig neue Viren über das -»Internet verbreitet werden, müssen die Signaturdaten regelmäßig erneuert werden. Hersteller von Anti-Viren-Software bieten diese zum -»Downloaden an oder haben automatische Update-Funktionen in die Programme integriert. Anwendung engl, application, application Software Gebrauch, Nutzung; im Zusammenhang mit Informationssystemen als Abkürzung für Anwendungssoftware. -»Software zur Lösung konkreter Aufgabenstellungen. Einordnung und Abgrenzung: A. sind Softwareprodukte, die, in Bezug auf -»E-Business, zur Unterstützung betrieblicher Aufgaben und zur Durchführung betrieblicher Funktionen eingesetzt werden. Die Programme der Anwendungssoftware sind abzugrenzen von anderen Software-Kategorien: Systemsoftware, auch Betriebssystem genannt, betreibt die Hardware-Komponenten

Anwendung eines Rechnersystems oder —»Netzwerks. Sie stellt bspw. Dateieingabe-, Dateiausgabe- und Druckdienste bereit. Middleware hingegeben bietet höherwertige Dienste wie Kommunikationsinfrastruktur, komplexe Datenspeicherung oder grafische Benutzeroberflächen. Diese Dienste basieren auf den einfacheren Diensten der Systemsoftware und werden von Anwendungssoftware genutzt. Middleware liegt somit architektonisch zwischen Anwendungssoftware und Systemsoftware, womit sich der Name erklärt. Die Übergänge zwischen den Software-Kategorien sind fließend, so dass ein Dienst nicht immer eindeutig einer Kategorie zugeordnet werden kann. Unter einem Informationssystem wird die Gesamtheit der —»Hardware und Software verstanden, die zur Lösung einer Aufgabe eingesetzt wird. Femer werden neben der technischen Infrastruktur auch die Benutzer sowie deren organisatorisches Umfeld subsumiert. So beinhalten Informationssysteme „Menschen und Maschinen, die Informationen erzeugen und/oder benutzen und die durch Kommunikationsbeziehungen miteinander verbunden sind" (Hansen/Neumann). Der Terminus „betriebliches Informationssystem" beschreibt Informationssysteme zur Lösung betriebswirtschaftlicher Aufgabenstellungen, der Domäne des E-Business. Er grenzt sich damit zu Informationssystemen anderer Bereiche ab, z. B. medizinischen oder geografischen Anwendungen. Während die Anwendungssoftware den Bezug zum Anwendungsbereich des Informationssystems herstellt, sind die anderen Komponenten der technischen Infrastruktur meist anwendungsunabhängig. So sind Hardware und Systemsoftware i. d. R. für viele verschiedene Zwecke einsetzbar (general purpose). Middleware ist ebenso meist anwendungsunabhängig, doch kann Middleware auch Dienste anbieten, die besonders auf eine Klasse von Anwendungsbereichen abzielen, z. B. MiddlewareDienste zur Realisierung eines OnlineKatalogs, eines Online-Warenkorbs und eines Online-Bezahlsystems für den Anwendungsbereich des -»E-Commerce. Klassifikation: A. können nach verschiedenen Gesichts7

Anwendung punkten klassifiziert werden. Die Unterscheidung nach Single-User(Einplatzsystem) oder Multi-User-System (Mehrplatzsystem) ist üblich. Bei Einplatzsystemen kann jeweils nur ein einzelner Benutzer mit einer A. arbeiten. Beispiele hierfür sind Textverarbeitung und Tabellenkalkulation auf einem —»PC. Bei MultiUser-Systemen arbeiten mehrere Benutzer zeitgleich. Typisch für betriebliche A. ist, dass mehrere Benutzer mit der gleichen A. arbeiten und einen gemeinsamen Datenbestand nutzen, so dass insbesondere die Problematik der konkurrierenden Datenzugriffe berücksichtigt werden muss. Beispiele hierfür sind Flugreservierungssysteme oder Systeme zum -»Enterprise Resource Planning. Eine Unterscheidung der A. aus Sicht des Absatzmarktes ist die Klassifikation nach Standardsoftware oder Individualsoflware. Der Begriff Standardsoftware beschreibt eine vorgefertigte A., die für einen Nachfragemarkt geschaffen wird und bei mehreren Unternehmen zum Einsatz kommt. Sie kann im begrenzten Umfang im Funktionsangebot und in der Funktionsausgestaltung durch Parametrisierung oder Customizing (—»E-Customizing) für die spezifischen Anforderungen des Benutzers angepasst werden, der Quellcode ist jedoch im Allgemeinen fix. Im Gegensatz hierzu steht die Individualsoflware, die für den Benutzer für dessen spezifische Anforderungen entwickelt wird. Weiterhin lassen sich A. nach betrieblichen Funktionen (z. B. Personalwesen oder Finanzbuchhaltung) klassifizieren. Ebenso ist eine branchenspezifische Einteilung von A. möglich. So weisen A. für den Vertrieb industrieller Güter andere Spezifika auf als A. für den Vertrieb von Finanzdienstleistungen. Darüber hinaus lassen sich A. nach ihrem Einsatzgebiet innerhalb der Unternehmensebenen unterscheiden. Man unterscheidet zwischen operativen A., die in erster Linie transaktionsorientiert Mengen- und Wertbewegungen erfassen und zur Unterstützung täglicher Aufgaben und Geschäftsprozesse dienen, wie z. B. dem Verbuchen von Materialzu- oder -abgängen oder der Buchung einer Rechnung. Demgegenüber befassen sich strate8

Anwendung gische Anwendungen mit der Entscheidungsunterstützung im Management. Diese A. arbeiten i. d. R. nicht mit transaktionsorientierten Daten, sondern verwenden spezielle Verfahren (—»Data-Mining) zur Analyse verdichteter Daten. Diese verdichteten Daten werden aus den transaktionsorientierten Daten der operativen A. gewonnen und in so genannten -»DataWarehouses gespeichert. Als weiteres Klassifikationsmerkmal dient die Intensität der A. bezüglich der Datenkapazität oder der Rechnerleistung. Hohe Rechenleistungen sind im Allgemeinen im naturwissenschaftlichen Bereich anzutreffen. Betriebliche A. hingegen sind i. d. R. datenintensiv, weshalb meist Datenbankmanagementsysteme als Middleware zum Einsatz kommen, um große Datenmengen effizient verwalten zu können. Schließlich können A. danach beurteilt werden, ob sie stationär oder mobil zum Einsatz kommen. So sind die meisten A. an einen stationären Rechner am Arbeitsplatz gebunden. Bei mobilem Einsatz ist ein bewegliches Endgerät notwendig, das der Benutzer an wechselnden Orten einsetzen kann, z. B. Außendienstmitarbeiter mit Notebooks und Lagerarbeiter mit Datenerfassungsgeräten. Bei betrieblichen A. ist, neben der Hardware, eine preiswerte, ortsunabhängige Kommunikationsfähigkeit mit anderen Systemen ein entscheidendes Kriterium für den mobilen Einsatz. Technologische Aspekte: Das Internet stellt nicht nur ein preiswertes und quasiubiquitäres Kommunikationsmedium dar, sondern liefert auch verschiedene Technologien, die als Middleware fllr die Gestaltung von A. eingesetzt werden. Bei der Entwicklung des -»WWW standen die Integration bereits vorhandener Internet-Dienste mit Hilfe der Auszeichnungssprache -»HTML (Hypertext Markup Language) unter einer einheitlichen, durch einen -»Browser dargestellten grafischen Oberflächen und die Integration multimedialer Inhalte (Text, Bilder, Audio- und Videodaten) im Vordergrund. Das Konzept des einheitlichen Zugangs wird auch auf A. übertragen, die ursprünglich nicht für das Internet entwickelt wurden. Werden innerhalb eines Unternehmens den Mitarbeitern

Anwendung alle A. unter einer einheitlichen WebOberfläche angeboten, so spricht man von einem Untemehmensportal. Durch diese Portierung der Benutzeroberfläche auf Internet-Technologie kann auch unternehmensexternen Benutzem ein einfacher Zugang zu den A. eingeräumt werden. Während bei HTML-gestützten A. die lokalen Rechner der Benutzer nur für die Präsentation zuständig sind und die übrigen Aufgaben der A. auf den ->Servern des Anbieters laufen, können mit der Programmiersprache Java auch A. komplett auf den lokalen Rechnern ablaufen. Bisher war hierzu die lokale Installation der Anwendungssoftware durch den Benutzer notwendig. Java bietet die Möglichkeit, die Anwendungssoftware automatisch und temporär Uber das Internet auf den lokalen Rechner zu laden (so genannte JavaApplets). Dieses Konzept hat eine hohe Multiplikatorwirkung für A., da die Software derartiger A. ohne Eingriffe des Benutzers oder Anbieters verteilt werden kann. Java stellt darüber hinaus Mechanismen für den transaktionsorientierten Zugriff auf Datenbankmanagementsysteme bereit (JDBC - Java Database Connectivity), womit die Internet-Technologie auch zur kompletten Realisierung datenintensiver betrieblicher A. geeignet ist. Mit - » X M L (Extensible Markup Language) steht eine Internet-Technologie zum Austausch von -»Daten zur Verfügung. XML hat Mechanismen, um Datenstrukturen zu beschreiben (DTD - Document Type Definition), um Daten entsprechend den Beschreibungen aufzubereiten und um Informationen über mögliche Darstellungen der Daten abhängig von verschiedenen Darstellungsmedien anzugeben (XSL - Extensible Style Language). Damit wird ein einfacher Datenaustausch zwischen verschiedenen A. ermöglicht. Diesen technologischen Entwicklungen folgen die meisten Hersteller von Standardanwendungssoftware, die ihre Systeme in unterschiedlichem Maße an die InternetTechnologien anpassen. Die Vorgehensweise reicht von der Integration einzelner Internet-Technologien als Middleware, wie z. B. der Portierung einzelner Funktionen oder der gesamten Benutzeroberfläche auf Browser-Technologie, der Bereitstellung

Anwendung von Schnittstellen zur Datenbank, um von Web-Anwendungen auf die Daten zugreifen zu können, oder dem Einsatz von XML als Export- oder Speicherformat für die eigenen Daten bis zur Neuimplementierung der Anwendungssoftware auf Basis von Internet-Middleware. Anwendungsszenarien: Aufgrund der technologischen Potenziale des Internets haben sich neue Szenarien für A. entwickelt, auch als E-BusinessAnwendungen bezeichnet. Während erste A. im Internet auf einfache Dienste wie das Bereitstellen von Unternehmensdaten und Produktinformationen beschränkt waren, werden inzwischen transaktionsorientierte A. Uber das Internet betrieben. Die Szenarien lassen sich je nach den Rollen der beteiligten Akteure nach unterschiedlichen -»Geschäftsmodellen klassifizieren. Als Teilnehmerrollen werden üblicherweise Unternehmen (Business) und private Kunden (Consumer) sowie Arbeitnehmer (Employee) und öffentliche Verwaltung (Administration oder Government) unterschieden, die wechselseitig miteinander agieren können. So wird beispielsweise mit -»B2C (Business to Consumer) ein Szenario beschrieben, bei dem das Internet zur Unterstützung einer Geschäftsbeziehung zwischen einem Unternehmen und einem privaten Kunden genutzt wird. Ein großer Anwendungsbereich bei den B2C-Szenarien ist der Einsatz des Internets als Vertriebskanal. Bei diesen auch als ECommerce bezeichneten Szenarien werden Güter und Dienstleistungen in elektronischen Katalogen angeboten und über Bestellfunktionen Aufträge entgegengenommen (-»E-Shop). Besonders geeignet für den Vertrieb über Internet sind digitalisierbare Güter und Dienstleistungen wie -»•Finanzdienstleistungen (-»OnlineBanking, E-Insurance) oder Audio- und Video-Produkte, da für diese auch die Distributionslogistik Uber das Internet erfolgen kann. Durch das Internet kann relativ einfach eine große Adressatengruppe angesprochen werden, so dass Hersteller leichter einen Zugang zu potenziellen Kunden erhalten. Dies führt zu einer Veränderung der Strukturen bei Herstellern und Handel (-»Disintermediationsthese [Ahlert u.a.]). 9

Anwendung Bei der Abwicklung von OnlineBestellungen können die zum bisherigen Navigations- und Käuferverhalten erhobenen Informationen genutzt werden, um das Erscheinungsbild der Benutzeroberfläche automatisch an das Profil des Kunden anzupassen, so dass dem Kunden profilgruppenspezifische oder individuelle Angebote unterbreitet werden können. Eine derartige —»Personalisierung der Benutzeroberfläche ist ein Instrument des —»Customer Relationship Management (CRM). Unter B2B-Szenarien werden A. zur Abwicklung von Geschäftsbeziehungen zwischen Unternehmen verstanden. Bei einfachen A. haben Mitarbeiter eines Unternehmens über Internet Zugriff auf die Informationssysteme der Geschäftspartner, z. B. auf Lagerbestände oder Auftragsbearbeitungsstatus zur Unterstützung der Auftragsabwicklung. Bei anspruchsvolleren A. werden Geschäftsdaten unmittelbar zwischen den Informationssystemen der Partner ausgetauscht. Zwischenbetrieblicher Datentransfer (-»EDI) wurde bereits vor der Verbreitung der Internet-Technologie praktiziert, z. B. mittels der Protokolle ODETTE in der europäischen Automobilindustrie oder SEDAS in der deutschen Konsumgüterindustrie. Aufgrund der kostspieligen Konvertierungsmechanismen und der hohen Kommunikationskosten (im allgemeinen über X.400) konnten sich die frühen Ansätze nicht flächendeckend durchsetzen. Das Internet dagegen bietet neben der preisgünstigen Kommunikation mit XML eine Technologie zur einfachen Integration von Datenaustauschsfunktionen in Anwendungssystemen. Durch die Integration überbetrieblicher Geschäftsvorfälle können die B2B-Anwendungen weit über die Automatisierung operativen Datenaustauschs hinausgehen, so dass neue Arten von Geschäftsbeziehungen entstehen, z. B. bilaterale (-»E-Procurement) oder multilaterale (-»Marktplätze) Partnerschaften für Einkauf und Absatz, verteilte Produktentwicklung (-»BEngineering), überbetriebliche Optimierung der Logistikflüsse (-»Supply Chain Management) und Kooperationen mit wechselseitiger Zusammenarbeit bei der Leistungserstellung (-»virtuelle Unternehmen [Mertens u. a.]). Während B2C10

Anwendung Szenarien aus Sicht der Unternehmen meist darauf ausgelegt sind, neben den bestehenden auch neue Kunden zu akquirieren, gehen B2B-Szenarien meist von festen Partnerschaften aus, die bspw. über Rahmenverträge vereinbart werden. Beispiele weiterer Szenarien für internetgestützte A. sind: Versteigerungen privater oder gewerblicher Güter über —»EAuktionen (B2C, C2C und B2B), Zugang zu Dienstleistungen der öffentlichen Verwaltung (-»E-Government, —»EBürgerservice) wie z. B. Personalausweisbeantragung und das elektronische Einkommensteuerverfahren -»ELSTER (-»A2C und -»A2B), Unterstützung überbetrieblicher Gruppenarbeit (-»CSCW) und Vorgangsbearbeitung (-»WorkflowManagement-Systeme, —»B2B), Koordination von Transportdienstleistungen (-»ELogistik, B2B) sowie private, universitäre und betriebliche Aus- und Weiterbildung (-»E-Leaming, —»Edutainment, -»B2C, A2C und B2B). Organisation: Bei einer zentralen Architektur läuft die Software einer A. auf einem Großrechner. Von den Arbeitsplätzen (Terminal, PC) wird auf die A. zugegriffen. Bei einer dezentralen Architektur (-»Client-ServerArchitektur) läuft die Software der A. auf verschiedenen kleineren Servern oder direkt am Arbeitsplatz des Benutzers. Während bei einer zentralen Architektur im Regelfall das Rechenzentrum für die Anwendungssoftware verantwortlich ist, kann die Verantwortung bei einer dezentralen Architektur in die Fachabteilungen verlagert werden. Beim Outsourcing wird der Betrieb der Anwendungssoftware auf einen externen Dienstleister übertragen, der die Informationssysteme für das Unternehmen betreibt. Oft übernimmt der Dienstleister hierzu die bisher internen IT-Ressourcen des Unternehmens. Mit der Verfügbarkeit des Internets ist als weiterentwickelte Form des Outsourcing das Geschäftsfeld der Application Service Provider (-»ASP) entstanden. Hier werden standardisierte A. für verschiedene Benutzer vom Provider auf einem Internet-Server zur Verfügung gestellt, die mit einem Standard-Browser auf-

Anwendungsprogramm gerufen werden können. Beim Benutzer sind neben einem einfachen IntemetAnschluss keinerlei weiteren Installationen mehr notwendig. Sicherheitsaspekt: Voraussetzung für die Abwicklung geschäftlicher und administrativer Transaktionen ist ein hohes Maß an Sicherheit. Bei der Geschäftsabwicklung mit anonymen Kunden im B2C-Bereich ist die eindeutige Identifikation der Partner wichtig. Das Unternehmen muss bei vielen A. (z. B. bei Online-Banking) die Identität des Kunden sicherstellen, was zu Beginn der Geschäftsbeziehung bspw. über das PostIdent-Verfahren gewährleistet werden kann. Ftir laufende Transaktionen kann sich der Kunde anschließend über das PIN/TAN-Verfahren oder durch —^digitale Signaturen authentifizieren. Die Geheimhaltung der übertragenen Daten (z. B. Kreditkartennummern) wird durch Verschlüsselungsmechanismen (z. B. über die Protokolle HTTPS und SSL) realisiert. Es muss gewährleistet sein, dass die Transaktionsteilnehmer die Daten nachweislich versendet bzw. erhalten haben und diese Daten nicht von Dritten verändert wurden. Neuere Konzepte (z. B. Pcissport von Microsoft und Liberty Alliance von Sun mit Partnern) verfolgen den Ansatz, dass sich ein Kunde nur einmal bei einer Stelle authentifizieren muss, um anschließend mit einer Vielzahl von Unternehmen Geschäftstransaktionen wie Einkäufe tätigen zu können. Im B2B-Bereich ist bei der Integration von Kunden und Lieferanten in die operativen Systeme eines Unternehmens zu beachten, dass die ausgetauschten Informationen sowie die Daten der internen Informationssysteme gegen unberechtigte Zugriffe (Hacking) geschützt werden. Um dennoch die Vorteile der offenen Internet-Technologie nutzen zu können, bedient man sich des Einsatzes von —»Extranet- oder ->VPNTechnologien (Virtual Private Networks). Charakteristisch für ein VPN sind geschlossene Benutzergruppen, die aus den Mitarbeitern der Partnerunternehmen entlang der Wertschöpfungskette bestehen. Nur Mitglieder dieser Gruppe sind berechtigt, eine Verbindung zu den Informationssystemen der Unternehmen aufzubauen. Anderen Internet-Teilnehmern ist das VPN

Anwendungsprogramm nicht sichtbar. Aufgrund des administrativen Aufwandes wird diese Technologie vor allem bei festen, auf gegenseitigem Vertrauen aufbauenden Geschäftsverhältnissen angewandt, für Ad-hoc-Kommunikation bisher unbekannter Teilnehmer ist die Technologie weniger geeignet. Mobiles E-Business: Durch die Konvergenz von InternetTechnologie und mobiler Telekommunikation ist es möglich, die heute überwiegend stationären Anwendungen auch mobil zu gestalten (—>M-Business). So sind bereits A. zur ortsunabhängigen Bezahlung von Leistungen per Handy oder für mobile Bankgeschäfte realisiert. Die Entstehung neuer Anwendungsszenarien des MBusiness wird bestimmt durch die Verfügbarkeit breitbandiger, preiswerter Mobilkommunikation wie des UMTS-Netzes und die hardware- und softwareseitige Verschmelzung herkömmlicher Handys mit Handheld-Geräten zu kommunikationsfähigen mobilen Computern, so dass kleinste intelligente Systeme in alltäglichen Lebenssituationen eingesetzt werden können (Pervasive Computing). Literatur: Hansen, H. R./Neumann, G.: Wirtschaftsinformatik I, Stuttgart 2001. Ahlert, D./Becker, J./Kenning, P./Schütte, R.: Internet & Co. im Handel. Strategien, Geschäftsmodelle, Erfahrungen, Berlin/Heidelberg 2001. Mertens, P./Griese, J./Ehrenberg, D.: Virtuelle Unternehmen und Informationsverarbeitung, Berlin/ Heidelberg 1998. Univ.-Prof. Dr. Peter Loos Anwendungsprogramm application program oder kurz application • Ein für einen bestimmten Zweck bzw. Arbeitsbereich geschaffenes -»Programm, d.h. es handelt sich nicht um ein Systemprogramm oder ein allgemeines Dienstprogramm; • bisweilen auch Bezeichnung für ein Programm, das direkt bzw. ausschließlich für einen einzelnen Anwender arbeitet. In diesem Fall spricht man auch von Client.

11

ASP

applet applet application program inlet Zusammengezogene Bezeichnung für ein kleines Programm, das in Java geschrieben wurde und in HTML-Dokumente integriert werden kann. application-» Anwendungsprogramm. application hosting—> ASP. Application Service Provider-)- ASP. APS Advanced Planning System Bezeichnung für ein Softwaresystem, das mit den Methoden des Operation Research zur Lösung von Planungsproblemen in den Bereichen Produktion, Logistik und —»Supply Chain Management eingesetzt wird. Im Gegensatz zu transaktionsorientierten Planungssystemen nutzt APS mathematische Optimierungsmodelle, um mit Hilfe von aktuellen Planungsdaten konkrete Pläne zu erzeugen. ASCII American Standard Code for Information Interchange 8-Bit-Binärcode für alphanumerische Zeichen und einige Steuerzeichen. Wird auch IBM-Zeichensatz genannt, da er auf den ersten IBM-PCs verwendet wurde. ASF Advanced Streaming Format ist ein Dateiformat, mit dem Audio- oder Videodaten im -»Streaming-Verfahren übertragen werden können. Gegenüber älteren Dateiformaten erlaubt ASF höhere Geschwindigkeiten und eine bessere Nutzung der Hardware-Ressourcen. Die Daten werden nach -»MPEG-4 komprimiert. ASP Application Service Provider ist ein Geschäftsmodell, mit dem Softwareanwendungen und damit verbundene Dienstleistungen verschiedenen Kunden Uber ein Netzwerk angeboten werden. Mit ASP bezeichnet man aber auch die Organisation, über die ein solches Angebot bezogen werden kann; man spricht dann von Application Service Provider. Diese Anbie12

ter stellen ihren Kunden unterschiedliche Software (z. B. Mail, -»ERP oder Infrastruktur für lndividualsoftware) Uber ein Mietmodell zur Verfügung. Das Application Service Providing ist eng verwandt mit dem Outsourcing des Betriebs von Applikationen. Unterschiede sind im Wesentlichen das Angebot der Dienstleistungen über das Internet und der Standardisierungsgrad der angebotenen Lösungen. Die Aktivitäten des ASP beziehen sich also auf die Bereitstellung von Anwendungen. ASP ist weder zuständig für das Management der Prozesse (sondern stellt nur die Applikation für die Unterstützung der Geschäftsprozesse zur Verfügung), noch wird ausschließlich die IT-Infrastruktur im Sinne des Outsourcing von Rechenzentren betrieben. Application Service Providing ist ein inzwischen viel strapazierter Begriff. Kaum ein Anbieter von Dienstleistungen im Bereich Hosting tritt mehr ohne den Zusatz „ASF' auf. Der Wertschöpfungsprozess eines ASP ist sehr komplex. Der ASP hat nämlich nicht nur technische Probleme zu lösen, die im Bereich des Hosting auftreten (z. B. Skalierbarkeit, Betrieb von Applikationen, Einhaltung der vertraglichen Vereinbarungen), sondern muss auch über eine wirtschaftliche Planung verfügen. Es sind z. B. marktgerechte Applikationsportfolios oder neue Kooperationen und Allianzen zu bilden. Die einzelnen Elemente der Wertschöpfungskette betreffen folgende Punkte: •







Netzwerkinfrastruktur (Planung, Erstellung, Erweiterung und Wartung des globalen Netzwerkes); Rechenzentrumsinfrastruktur und Hosting (im Wesentlichen Bau und sicherer Betrieb eines Rechenzentrums); Applikationsmanagement (technisches Management wie z. B. Monitoring der Rechner und der darauf laufenden Applikationen, Weiterleitung von eventuellen Störungen an die jeweils dafür zuständigen Stellen [Reporting] etc. sowie wirtschaftliches Applikationsmanagement wie Bildung von Applikationsportfolios und die Verwaltung der Lizenzen); Beratung und Integration von Kundenanwendungen;

ASP

ASP •

Service und Support.

Eng verbunden mit dem Wertschöpfungsprozess ist für den ASP das Problem einer Qualitätsgarantie der angebotenen Leistung, auch Service Level Agreements (SLAs) genannt. Aufgrund der komplexen Aufgabe der Bereitstellung der Applikation ergeben sich fllr den Dienstleister hierbei vielerlei Unsicherheitsfaktoren, auf die er z. T. keinen direkten Einfluss hat. Zusammenfassend kann man zunächst nach Igler folgende Charakterisierung eines ASP vornehmen: •









Applikationsbezogenheit: Der Kunde erhält vom ASP lediglich die Applikation angeboten und nicht wie beim herkömmlichen Outsourcing weitere Zusatzangebote wie Management von Geschäftsprozessen oder Personalleasing. Verkauf von Applikationszugangsrechten: Der Kunde kauft beim ASPModell keine eigenen Lizenzen, sondern erhält filr einen gewissen Betrag das Recht der Nutzung. Die Lizenz selbst verbleibt meist beim ASP oder aber beim Hersteller der zur Verfügung gestellten Software. Zentrales Management: Der ASP hält die Software zentral zum Abruf über Internet bereit, die Eingriffe in die ITArchitektur beim Kunden beschränken sich auf ein Minimum. Ein Service für mehrere Kunden: ASPs treten mit ihren Dienstleistungen auf Angebotsbasis am Markt auf, d. h. sie entwickeln ein Produktportfolio, welches auf die Marktbedürfnisse abgestimmt ist, und bieten dieses an. Im Gegensatz dazu wird beim Outsourcing oft eine Individuallösung auf Basis einer Nachfrage des Kunden vom Outsourcer übernommen. Generalunternehmerschaft: Der ASP tritt als einziges Unternehmen in der Kette des Wertschöpfungsprozesses gegenüber dem Kunden auf. Er haftet in der Regel voll dem Kunden gegenüber für die zugesicherten ServiceLevels, die er wiederum bei seinen Zulieferanten geltend machen kann. Vorteilig für den Kunden ist der zentrale Ansprechpartner.



Branchenlösungen (vertikale Spezialisierung): Spezialisierung findet bei ASPs oft in Bezug auf Branchen wie Banken, erzeugendes Gewerbe etc. statt. Das erleichtert es, trotz der geringen Anpassungsmöglichkeiten bei ASP-Software eine möglichst auf die Kundenbedürfnisse zugeschnittene Softwarelösung anzubieten.

Viele Unternehmen greifen bereits in der einen oder anderen Form auf diese Art der Softwarenutzung zurück. Der Eigentümer der Software ist dabei der Application Service Provider; er betreibt die Software (entweder Standardsoftware oder Programme, die speziell für ASP entwickelt wurden) in einem eigenen Rechenzentrum oder externen Einrichtungen und übernimmt die Pflege und Updates für eine Vielzahl von Nutzern. Aber auch im Bereich der privaten Internet-Nutzer hat ASP längst Einzug gefunden. Viele so genannte Freemail-Dienste wie Web.de, GMX oder Yahoo Mail basieren auf dem Prinzip des ASP: Der Mailer (also die eigentliche Applikation) läuft beim Dienstleister - dem Application Service Provider -, und der Kunde setzt seinen Internet-Browser ein, um das Mail-Programm zu steuern. Datenhaltung und Funktionalität liegen damit beim ASP. Die Einsatzgebiete für Application Service Providing sind vielfältig: „Ready to run"-Application Services, d. h. ohne weitere Anpassung direkt über das Netz nutzbare Anwendungen wie beispielsweise E-Mail-Dienste, Terminkalender etc. „Web-customizable"-Application Services sind web-basierte Lösungen, bei denen der Nutzer einfache kundenspezifische Einstellungen über den Web-Browser selbst durchführen kann. „Fully customized and serviced"Lösungen: Hier handelt es sich oft um „klassische" Standardsoftware, die an die Anforderungen des jeweiligen Kunden angepasst („customized") und nach dem ASP-Modell für entfernte Rechner bereitgestellt wird. Es handelt sich dabei oft um betriebswirtschaftliche, komplexe und administrationsintensive Anwendungen aus den Bereichen Enterprise Resource Plan13

Asynchronous Transfer Mode

asset ning (-»ERP), Customer Relationship Management (-»CRM) und -»Electronic Commerce sowie um spezifische Branchenprogramme. Vertragliche Grundlage zwischen Application Service Provider und dem Anwender bilden meist so genannte Service Level Agreements, kurz SLA, in denen Fragen wie Zuverlässigkeit und mögliche Ausfallzeiten, Performance, Reporting und Eskalationsverfahren bei auftretenden Problemen verbindlich geklärt werden. Dabei handelt es sich um eine vertragliche Vereinbarung, die den ASP zu einem bestimmten Serviceund Leistungsniveau verpflichtet und dazu Exaktheit und Konsistenz von Verbindungen, Sicherheit, Verfügbarkeit (bei geschäftskritischen Anwendungen heute mindestens 99,9 %), Antwortzeit von Hilfe und Support, Reparaturzeit usw. festlegt. Die im SLA beschriebenen Qualitätsanforderungen umfassen im Allgemeinen folgende Bereiche: • •



Netzwerk: Verfügbarkeit, Paketverluste, Latenz (Zeitverzögerung); System: Verfügbarkeit von Hardware, Betriebssystem, Middleware und der eigentlichen Applikation, maximale CPU-Nutzung; Reporting: detaillierte Statistiken und Berichte des ASP über aufgelaufene Kosten, Nutzungszeiten etc.

Viele der heute am Markt tätigen ASPs befinden sich zzt. aufgrund unsicherer Nutzerzahlen und nur schwer abgrenzbarer eigener Kosten noch im Stadium der Preisfindung. Für eine sinnvolle Preisgestaltung sind Variablen wie erwartete Nutzerzahl, benötigte Bandbreite, Kosten für Hard- und Software sowie Netzanbindung unbedingt zu erheben. Individuelle Verträge mit Kunden sind aber keine Seltenheit. Einige Modelle zur Abrechnung mit dem Kunden sind: •

14

Pauschalen (z. B. pro User und Monat) - sie sind momentan das dominante Abrechnungsmodell vieler kleiner ASP, die sich teure Billing-Software nicht leisten können. Hierbei fällt ein monatlicher Festbetrag unabhängig vom Nutzungsgrad oder dem Transak-







tionsvolumen an. Abrechnung nach Kenngrößen wie Nutzungsdauer, Funktionsumfang, Serviceintensität, Nutzungs- und Lastverteilung, Transferleistung und Speicherkapazität. Mengenrabatte und leistungsunabhängige Komponenten (z. B. Grundgebühr). Beliebige Kombinationen aus den oben genannten Modellen.

Betrachtet man den Markt, so kann das ASP-Angebot in ein horizontales und in ein vertikales Segment differenziert werden. Die vertikale Segmentierung des Marktes spiegelt die Fokussierung der Anbieter auf bestimmte Industrie- oder Unternehmenssektoren wider (z. B. Medizin, Finanzen, herstellendes Gewerbe, Telekommunikation). Die horizontale Segmentierung spiegelt eine Fokussierung der Unternehmen auf bestimmte Anwendungsgebiete wider wie Beschaffung, Human Resources, Buchhaltung, Informationstechnologie (also Infrastrukturelemente wie -»E-Mail, -»E-Commerce etc.). Literatur: Igler, M.: Mieten statt kaufen Abrufbare IT Leistung, Lünendonk Unternehmensberatung im Auftrag von TDS, Lünendonk 2000. Terdiman, R. et al. : Application Service Providers: 2000 and Beyond, Strategie Analysis Report Nr. R - l l 1510. Lehner F./Locher, C./Graf, T.: Application Service Providing, Regensburg 2001. Univ.-Prof. Dr. Franz Lehner asset Strukturiertes Datenstück. Dabei handelt es sich um Text, Bild, Ton, Animations- oder Videosequenzen, die in eine komplexe -»Multimedia-Anwendung eingebunden werden. Asymmetrie ADSL.

Digital

Subscriber

Asynchronous Transfer Mode—> ATM.

Line-»

ATM ATM Asynchronous Transfer Mode Auch unter der Bezeichnung fast packet bekannter Standard für die Hochgeschwindigkeits-Paketvermittlung in -»LAN oder -»WAN sowie im Breitband -»ISDN. Ein ATM-Datenpaket hat eine feste Länge von 53 Bytes. Attachment Bezeichnung für -»Dateien, die als Anlage an eine -»E-Mail angehängt werden. Audio-on-Demand bezeichnet das individuelle Abrufen von Audiodaten über das -»Internet. Bei diesen Audiodaten handelt es sich meist um Musikdateien im MP3-Format, die von privaten Benutzem abgerufen werden. In der Regel wird der Begriff A. nur im Zusammenhang mit dem kostenpflichtigen Abrufen von -»Dateien verwendet. Auktion-» Internet-Auktion. Authentiflzierung ist die Überprüfung der Identität einer Person oder einer Information. Es wird die Herkunft einer Nachricht und die Richtigkeit der angegebenen Quelle geprüft. Dazu werden in der Regel kryptografische Verschlüsselungstechniken (-»Kryptografie) verwandt. Automatic Call Distribution-» ACD. automatic handover Automatische Weiterschaltung einer aktuellen Verbindung im Mobilfunknetz (von Sendebereich zu Sendebereich bzw. von Basisstation zu Basisstation). Automatische Spracherkennung-» Spracherkennung. Autorisation Prozess der Überprüfung und Gewährung von Rechten in Abhängigkeit von der Identität des Benutzers. Die A. gestattet oder verweigert einem Subjekt (z. B. Benutzer, Prozess oder -»Agenten eines Benutzers), eine bestimmte Operation auf einem Objekt (z. B. -»Datei oder Systemressource) durchzuführen. Bei-

Autorisation spiele für Operationen sind das Lesen einer Datei, das Einfügen eines Datensatzes in eine -»Datenbank oder das Senden eines Beitrages in eine -»Newsgroup. Ehe eine A. durchgeführt werden kann, muss die Identität des Subjekts festgestellt werden, d. h. das Subjekt muss sich gegenüber der A.-Instanz authentifizieren. Zur Authentifizierung des Subjekts können unterschiedliche Verfahren eingesetzt werden. Die Palette reicht von einer einfachen Passwort- oder -»PIN-Authentifizierung über Streichlisten (z. B. -»TAN-Listen) bis hin zu Authentifizierungsmechanismen mittels digitaler -»Zertifikate. Zunehmend werden vermehrt biometrische (—»Biometrie) Authentifizierungstechniken (z. B. Fingerabdruck, DNA, Stimmanalyse, IrisScan, visuelle Merkmale von Gesicht oder Händen) entwickelt und eingesetzt. Bei der Auswahl eines geeigneten Authentifizierungsmechanismus spielen die meist gegensätzlichen Aspekte -»Sicherheit und leichte Bedienbarkeit eine wesentliche Rolle. So ist es beispielsweise beim ^OnlineBanking für den Abruf von Informationen oft ausreichend, sich mittels einer verschlüsselt übertragenen -»PIN zu authentifizieren, während eine OnlineÜberweisung zusätzliche Sicherheit (beispielsweise durch Eingabe einer TAN) erfordert. In einem -»Netzwerk werden Autorisationsmechanismen zum Schutz von vertraulichen Informationen eingesetzt. Jedes Subjekt kann nur die für ihn zugelassenen Operationen auf den ihm zur Verfügung stehenden Objekten ausführen. Die Vergabe und Änderung solcher Zugriffsrechte können ausschließlich von dafür speziell autorisierten Administratoren vorgenommen werden. Die Konzepte dazu reichen von einem zentral verwalteten Zugriffskontrollmechanismus, bei dem nur ein Administrator berechtigt ist, Zugriffsrechte zu verändern, bis hin zu einem dezentralen Eigentümerkonzept, bei dem jedes Objekt einem Eigentümer zugeordnet ist, der die Zugriffsrechte selbst verwaltet. Einige Autorisationssysteme unterstützen die Vergabe von spezifischen Rechten zur Durchführung bestimmter Operationen (wie z. B. Datei lesen, schreiben, löschen oder ausführen), während andere Systeme 15

Avatar

Avatar dem autorisierten Subjekt die generelle Nutzung eines Objekts gewähren. Weiterhin gibt es Verfahren, welche die Ausführung einer Operation nur beschränkt erlauben. So kann beispielsweise ein Zugriff nur für eine gewisse Zeitspanne erlaubt sein. Viele Autorisationssysteme basieren auf Zugriffskontrolllisten (engl. Access Control Lists), in denen für jedes Objekt die Subjekte zusammen mit ihren autorisierten Operationen aufgelistet sind, oder Fähigkeitslisten (engl. Capabilities Lists), in denen für jedes Subjekt die genehmigten Operationen mit den zugehörigen Objekten erfasst sind. Darüber hinaus gibt es als Zugriffskontrollmodell die Einordnung von Subjekten und Objekten in unterschiedliche, geordnete Sicherheitskategorien. Subjekt und Objekt werden dazu mit einem sog. Label (z. B. unclassified, confidential, secret oder top secret) versehen. Ein Subjekt darf bei diesem Modell eine Operation beispielsweise nur ausführen, wenn sein Label über dem des Objektes liegt. Solche Modelle werden als regelbasierte Sicherheitsmodelle bezeichnet. Generalisierte Kontrollmodelle basieren auf Gruppierungs- oder Rollenkonzepten, um das Datenvolumen der Kontrollsysteme zu reduzieren und somit deren Administration zu erleichtern. Bei Gruppierungsmodellen wird nicht für jedes Objekt ein einzelnes Subjekt, sondern eine ganze Benutzergruppe mit einer autorisierten Operation definiert. Ein Beispiel hierfür sind die Dateizugriffsrechte bei einem UNIXBetriebssystem. Bei den rollenbasierten Zugriffskontrollmodellen werden Zugriffe anhand von Rollen autorisiert. Dabei werden bestimmte Aufgaben und die dazu notwendigen Zugriffsrechte durch eine Rolle repräsentiert. Jedem Subjekt kann seinen Aufgaben entsprechend eine Rolle zugewiesen und bei Beendigung der Aufgabe wieder entzogen werden. Rollenbasierte ZugrifTskontrollmodelle beinhalten in der Regel auch ein Sitzungskonzept, bei dem ein Subjekt für eine Sitzung eine oder mehrere seiner möglichen Rollen auswählen und aktivieren kann. Zudem kann ein Rollenmodell hierarchisch strukturiert werden, so dass Zugriffsberech16

tigungen einer Ebene auch von den übergeordneten Ebenen ausgeübt werden können (so genannte Vererbung). Neben der Authentifizierung und der A. ist das -^»accounting, das Protokollieren von Ereignissen (Netzwerkauslastung, Zugriffsstatistiken etc.), zur Absicherung von Netzwerken ein wichtiges Hilfsmittel, da somit unerwünschte Zugriffe erkannt und geeignete Maßnahmen ergriffen werden können. Die A. spielt bei vielen E-BusinessAnwendungen eine entscheidende Rolle. So ist es bei Online-Transaktionen wichtig zu wissen, ob der Akteur das Recht hat, diese Transaktion durchzuführen, da beispielsweise eine Kreditkartengesellschaft in der Regel nur nach einer erfolgreichen Autorisierung der Karte eine verbindliche Zusage der Kreditkartenzahlung gibt. Autorisationssysteme können außerdem den Subjekten nur ausgewählte Daten zugänglich machen, je nach deren Bedeutimg. Die A. hat neben organisationsübergreifenden Interaktionen auch interne Bedeutung. Durch die Zuhilfenahme von Autorisationssystemen wird die Modellierung und Durchführung von innerbetrieblichen Workflows erleichtert. Literatur: Nusser, S.: Sicherheitskonzepte im WWW, Berlin/Heidelberg 1997. Smith, R. E.: Authentication: From Passwords to Public Keys, Boston 2001. Univ.-Prof. Dr. Christoph Meinel Avatar A. sind vom Computer erzeugte, animierte Wesen in Form von Menschen, Tieren oder menschenähnlichen Fantasiefiguren. Die Darstellungsgenauigkeit reicht bei A. von einfachen geometrischen Figuren oder Gegenständen mit menschlichen Attributen bis zu detailgetreuen menschlichen Abbildungen, die die facettenreiche Gestik und Mimik einer natürlichen Person nachempfinden. Allgemein beschreibt das Konzept des A. lediglich die multimediale, animierte Erscheinungsform eines Akteurs, unabhängig von der zugrunde gelegten Anwendungslogik, die die Erscheinungsform steuert. In einer engeren Begriffsbestimmung ist ein

Avatar A. ein virtueller Stellvertreter eines Benutzers in einem virtuellen Raum. Die Idee des A. kommt aus der indischen Mythologie, in der A. die Reinkamation einer Gottheit in menschlicher Gestalt bezeichnet. Die erste bekannte Erwähnung im Zusammenhang mit Informationstechnologie erfolgte in dem Roman „Snow Crash" von Neil Stephenson, der den Begriff in der hier verwendeten Bedeutung geprägt hat. („The people are pieces of software called avatars. They are audiovisual bodies that people use to communicate with each other in the Metaverse" [Stephenson].) Abhängig von der den A. steuernden Anwendungslogik können folgende Typen unterschieden werden: Typ 1: A. mit vorgefertigter Anwendungslogik und einem beschränkten Vorrat an Aktionen und Reaktionen. Das Verhalten des A. wird a priori zum Zeitpunkt der Entwicklung (Build-Time) festgelegt. Die Abläufe können so bspw. in Form von Videoclips gespeichert werden. Typ 2: A., dessen Anwendungslogik auf einem intelligenten Softwaresystem beruht, das selbständig zur Laufzeit der Anwendung (Run-Time) die Aktionen und Reaktionen des A. auf der Basis eines Regelwerks steuert. Derartige Softwaresysteme werden auch als Robots oder Bots bezeichnet und können bspw. mit Hilfe der ->A.genten-Technologie realisiert werden. Typ 3: A., der von einer natürlichen Person gesteuert wird. Der A. ist damit die visuelle Präsentation der Person in einer virtuellen Umgebung, also das Datenkleid der Person. Der menschliche Akteur kontrolliert die Aktionen und Reaktionen in Echtzeit Uber audiovisuelle und taktile Wahrnehmung. A. als Stellvertreter natürlicher Personen werden besonders in multiuserfähigen virtuellen Welten eingesetzt, in denen sich mehrere Personen gleichzeitig aufhalten und miteinander kommunizieren, z. B. -¿Communities. Wichtige Merkmale sind hierbei, dass A. ein individuelles Aussehen haben, sich frei bewegen und verschiedenste emotionale Mimiken annehmen, die vom Benutzer in Echtzeit geändert werden können. Der A. dient als interaktive Schnittstelle, um seinem Gegenüber - ebenfalls durch

Avatar einen A. dargestellt - seine eigene Situation oder emotionale Verfassung zu verdeutlichen. Dabei sollen A. sowohl das Aussehen des Benutzers selbst annehmen als auch durch bestimmte, frei verfügbare Vorlagen (Gesichter, Körperproportionen) nach eigener Fantasie gestaltet werden können. Anwendungen: Die ersten Anwendungen von A. sind im Spiele- und Unterhaltungsbereich zu finden. Im E-Business-Umfeld können A. in virtuellen Umgebungen eingesetzt werden. Dies sind „Softwaresysteme, die eine komplexe künstliche Welt simulieren, einschließlich der dazu notwendigen Verarbeitung von Benutzeraktionen und der Darstellung der Welt. Wesentlich bei VRAnwendungen sind das Eintauchen (Immersion) in eine künstlich erzeugte Umgebung, die grafische (realitätsnahe) Darstellung der virtuellen Welt, Echtzeit und Interaktivität"(Purgathofer/Gröller). Folgende Anwendungsszenarien können bspw. realisiert werden: A. können als virtuelle Kundenberater in einer -^>B2C-Anwendung eingesetzt werden. Dabei ist der A. ein Repräsentant eines Unternehmens, der den Wiedererkennungswert erhöht und die Identifikation mit dem Unternehmen verstärkt. Der Besucher eines Internet-Angebots richtet seine Fragen in Umgangssprache an den A. Der A. reicht die Anfrage an die dem A. hinterlegte Anwendungslogik weiter und teilt die resultierenden Antworten dem Benutzer mit. Die Bandbreite des Einsatzes von A. reicht dabei von simpler Unterhaltungsfunktion, um durch ansprechende Gestaltung zum weiteren Verbleib einzuladen, bis zu konkreten Vertragsangeboten, z. B. im Finanzdienstleistungssektor. Dort kann einem Interessenten beim Besuch einer BankHomepage ein individueller Berater in Form eines A. zur Verfügung gestellt werden, der durch Fragen das Anliegen des Interessenten analysiert, dem Benutzer Hilfestellung leistet, auf die entsprechenden Bankprodukte hinweist oder individuelle Angebote unterbreitet. Hinsichtlich der Steuerung der Anwendungslogik kommt ftlr einfache Benutzerfragen der erste Typ,

17

Avatar für komplexe Aufgaben der zweite Typ in Betracht. Während bei nichtanimierten B2C-Angeboten bei komplexeren Fragestellungen ein -Xüall-Center eingeschaltet und so das Medium gewechselt werden muss, kann bei Einsatz eines A. die Steuerung der Anwendungslogik auf Typ 3 umgeschaltet werden. So bleibt eine einheitliche Schnittstelle für den Kunden erhalten. In einem derartigen B2C-Umfeld stellen A. als virtuelle Kundenberater ein Tool zur Optimierung der Kundenansprache und zur Erhöhung der Kundenbindung dar. Eng im Zusammenhang hiermit stehen A., die nicht Repräsentanten eines einzelnen Unternehmens sind, sondern die Angebote verschiedener Unternehmen analysieren und das jeweils beste ermitteln. Diese Vorgehensweise ist vergleichbar mit existierenden Internet-Preisvergleichsseiten oder realen Versicherungsmaklern. Hier können A. mit der Anwendungslogik vom Typ 2 und 3 zum Einsatz kommen. A. dienen als Platzhalter für die eigene Person innerhalb virtueller Communities. In chatrooms und in Online-Konferenzen werden sie als Visualisierungsobjekte zur Steigerung der Benutzerinteraktion eingesetzt. Vergleichbar mit der Funktion von Nicknames in textbasierten chatrooms dienen sie der Identifikation der jeweiligen Gesprächspartner und überbrücken die geografische Distanz der Kommunikationspartner. So können A. in computerunterstützter Gruppenarbeit (^>CSCW) insbesondere Funktionen räumlich verteilter Konferenzen übernehmen. Dieses Anwendungsszenario benötigt vor allem A. mit der Anwendungslogik vom Typ 3. Bei der Prozessmodellierung kann in virtuellen Umgebungen der Schritt von der zwei- zur dreidimensionalen Präsentation und Entwicklung realisiert werden (Krallmann). Hier können A. zum einen die Kooperationsteilnehmer selbst repräsentieren und zum anderen auch deren aktuelle Sicht auf das gemeinsame Projekt bestimmen. Je nach Position des A. ändert sich die Sicht des zugehörigen Benutzers auf das gemeinsame Entwicklungsobjekt, und man kann erkennen, welcher Teilnehmer gerade an welchem Teil des Modells arbeitet. Alle Typen der Anwendungslogik für A. können hierbei zum Einsatz kommen. 18

Avatar Eine weitere Möglichkeit zum Einsatz von A. bieten virtuelle Lemumgebungen. Hier können A. als Repräsentanten der räumlich verteilten Schulungsteilnehmer und Trainer eingesetzt werden, wobei der Trainer je nach Art des zu vermittelnden Stoffes entweder ein Bot oder eine reelle Person sein kann (Typ 2 und 3). Typ 2 bietet sich insbesondere bei der Vermittlung von reinem Faktenwissen an, während bei komplexeren Lehrinhalten und -methoden ein menschlicher Trainer zu präferieren ist. Die Art der Kommunikation innerhalb der Lemgemeinschaft sollte frei wählbar sein. So können z. B. die Teilnehmer untereinander interagieren oder nur mit dem Trainer Verbindung aufnehmen, ohne dass die übrigen Teilnehmer an dieser Kommunikation partizipieren. Vorteil dieser Vorgehensweise ist eine Herabsetzung der Hemmschwelle, da man in einer l:l-Umgebung Fragen an „seinen" persönlichen Ausbilder stellen kann, ohne Kommentare oder Reaktionen anderer Teilnehmer befürchten zu müssen. Design und Anforderungen: Zur Modellierung von A. kann folgender Prozess beschritten werden (Hilton et al.): Am Computer wird eine dreidimensionale, animierbare Figur generiert, die als Basis für den A. dient. Je nach gewünschter Anwendung muss der A. unterschiedliche Anforderungen hinsichtlich der Detailtreue der Visualisierung erfüllen. So ist es bei einfachen Systemen ausreichend, einen A. so zu gestalten, dass er sich von anderen Individuen in einer Gruppe unterscheidet. Dies geschieht durch generische Körper, Körperteile und Accessoires. Bei komplizierteren Systemen ist es erforderlich, dass der A. eine Ähnlichkeit zu seinem Benutzer aufweist und dessen Persönlichkeit nachbildet. Hierbei spielt die Ausgestaltung und Ausstrahlung des Gesichts eine wesentliche Rolle bei dem Entwurf des A. Weitere Anforderungen sind ein realistisches Aussehen, gut animierte Bewegungen und eine kostengünstige Erstellung. Um der am Computer erstellten Figur ein realistisches menschliches Aussehen zu geben, muss sie mit der repräsentierten Person assoziiert werden. Hierzu werden zunächst zweidimensionale Ansichten des A. projiziert (Vorder-, Rück-, Rechts- und

Avatar

Avatar

Linksansicht). An diesen Projektionen werden signifikante Punkte definiert wie z.B. Kopf, Schulter, Ellenbogen, Handgelenke, Schritt, Hüfte, Knie oder Knöchel. Nun werden fotografisch identische Ansichten von der Person erzeugt, die der A. darstellen soll. Auch hier werden die signifikanten Punkte definiert und schließlich mit denen der generischen 2-D-Figur in Deckung gebracht, so dass der A. das Aussehen seines menschlichen Pendants annimmt. Um unterschiedliche Gefühlsregungen möglichst individuell und detailgetreu abzubilden, sind Aufnahmen verschiedener Gesten der Person erforderlich. Analog zum obigen Vorgehen werden hier bestimmte Gesichtspunkte des A. denen der Person angepasst. Im letzten Schritt werden die so erstellten 2-D-Ansichten wieder in eine 3-D-Figur zurücküberfilhrt, so dass der A. sein endgültiges Aussehen erhält. Alle weiteren Merkmale wie Bewegungsabläufe oder Übergänge in Gestik und Mimik werden von der Steuerung des 3-DModells übernommen. Für die Realisierung kann VRML (Virtual Reality Modeling Language), eine Beschreibungssprache für dreidimensionale Szenen, eingesetzt werden. Literatur: Stephenson, N.: Snow Crash, 1992. Purgathofer, W./Gröller, E.: Grafische Datenverarbeitung, in: Rechenberg, P./ Pomberger, G.: Informatik-Handbuch, München, Wien 1999, S. 807-854. Krallmann: ProVision3D - Eine Virtual Reality Workbench zur Modellierung, Kontrolle und Steuerung von Geschäftsprozessen im virtuellen Raum, in: Wirtschaftsinformatik 41 (1999), S. 48-57. Hilton et al.: Virtual People: Capturing human models to populate Virtual worlds, University of Surrey, 2000. Damer, B.: Avatars! - Exploring and Building Virtual Worlds on the Internet, Berkeley 1998. Univ.-Prof. Dr. Peter Loos

19

B2A

Backup

B B2A Business to Administration Allgemeine Bezeichnung für alle Prozesse und Geschäftsmodelle zwischen Wirtschaftsunternehmen und öffentlicher Verwaltung. B2B Business to Business Bezeichnung für Geschäftsbeziehungen, -prozesse und -modelle zwischen Unternehmen. B2C Business to Customer, Business to Consumer Bezeichnung für Geschäftsbeziehungen, -prozesse oder -modelle zwischen Unternehmen und ihren Kunden. B2E Business to Employee Bezeichnung für Geschäftsbeziehungen und -prozesse zwischen Unternehmen und ihren Angestellten. B2G Business to Government ->B2A. backbone dt. Rückgrat • Im ->WAN alle miteinander über besonders schnelle Übertragungswege verbundenen Hauptrechner, die -»•Adressen und Routen innerhalb eines Netzes ermitteln und die Übertragung bewerkstelligen, bzw. das durch diese Rechner und ihre Verbindungen untereinander aufgebaute zentrale Leitungsnetz, über das der „Hauptverkehr" der Datenübertragung läuft. • Im -»LAN auch Bezeichnung für das Kabel, das alle Rechner miteinander verbindet. back-end Das letzte Glied eines aus verschiedenen Komponenten aufgebauten Systems oder Produktionsablaufes. Bei PCArbeitsplätzen ist z. B. ein Drucker ein Back-end-Gerät. Das erste Glied, also zum Beispiel ein Scanner, heißt -»front end.

20

back oflice fasst in den Bereichen Wirtschaft und Verwaltung Prozesse zusammen, die für den Kunden nicht sichtbar sind und bei denen kein direkter Kontakt mit dem Kunden besteht. Im back oflice findet oft die eigentliche Bearbeitung von Aufträgen statt. Bei -»E-Business und -»E-Govemment ist eine Trennung von back office und -»front office aufgrund der erleichterten Vernetzung besser möglich. Back Office System ist eine technische Infrastruktur, die im Bereich E-Business oder E-Government interne Bearbeitungsprozesse unterstützt und verwaltet. Zu einem B. zählt unter anderem -»trace and track. Backup Sicherheitskopie, Sicherungskopie, Sicherung von -»Daten bzw. elektronisch gespeicherten -»Dateien durch Anfertigung einer Kopie. Eine Sicherheitskopie wird üblicherweise auf einem externen Datenträger (CD, Diskette, Streamerband) angelegt, was sowohl aus Kosten- als auch aus Sicherheitsgründen sinnvoll ist. Alternativ hierzu lassen sich die Dateien auch in ein zweites Verzeichnis kopieren, auf eine vorhandene zweite Festplatte duplizieren oder in -»Netzwerken auf einen hierfür vorgesehenen Speicherbereich eines zentralen Datenservers überspielen. B. können (durch einfaches Kopieren) jederzeit für beliebige einzelne Dateien durchgeführt werden. Viele -»Programme legen auch eine Sicherheitskopie der aktuell bearbeiteten Datei automatisch immer dann an, wenn Veränderungen an der Datei vorgenommen werden (somit kann immer auf die letzte Version zurückgegriffen werden) - in diesem Fall wird jedoch nur die vorhandene Ausgangsdatei mit einem anderen Namen bzw. einer anderen Extension (meist .BÄK oder .SIK) versehen und verbleibt auf der Festplatte. Einige Programme verfügen auch über eine automatische Hintergrundsicherung: In vom Benutzer vorgegebenen Zeitabständen wird eine temporäre Datei angelegt, die entweder die kom-

Bandbreite plette gerade bearbeitete Datei oder aber alle zur Rekonstruktion des aktuellen Zustands erforderlichen Änderungen enthalt. Im engeren Sinn bezeichnet B. einen durch spezielle Programme durchgeführten DateiSicherungsvorgang, der entweder als Sicherung einzelner, vom Benutzer vorgegebener Dateien, als komplette Sicherung aller vorhandenen Dateien (Gesamtbackup) oder aber als inkrementelle Sicherung (Zuwachsbzw. Differenzialbackup) durchgeführt wird. Beim inkrementellen B. werden nur neu hinzugekommene oder seit dem letzten Sicherungsvorgang veränderte Dateien kopiert bzw. dem B.-Datenbestand hinzugefügt (d. h., dass zumindest ein Gesamtbackup vorausgegangen sein muss). Die Zeitabstände zwischen den B.-Läufen sollten - ebenso wie die Art des jeweils durchgeführten B. - anhand der individuellen Anforderungen an Daten- und Produktionssicherheit bestimmt werden. Im Privatbereich mag eine inkrementelle Sicherung pro Woche und eine monatliche oder zweimonatliche Gesamtsicherung ausreichen, während es in vielen Firmen üblich ist, zumindest einmal täglich eine inkrementelle Sicherung und einmal wöchentlich einen Gesamtbackup durchzuführen oft ist es jedoch auch notwendig, mehrmals täglich zu sichern. Werden bereits benützte Datenträger erneut für den B. verwendet, sollten nie die zuletzt angelegten Sicherheitskopien überschrieben werden - es empfiehlt sich daher, zumindest zwei oder besser drei B.-Sätze (Bänder, Disketten) abwechselnd zu verwenden (Generationsprinzip). Eine Form des B. ist das mirroring, bei der permanent Kopien von Daten auf einer zweiten Festplatte bzw. einem zweiten Rechner angelegt werden. Zweck einer solchen Spiegelung ist die technisch bestmögliche Sicherung gegen Datenverluste oder Produktionsaus fälle. Mirroring ermöglicht den nahezu reibungslosen Fortbetrieb bei Ausfall einzelner Systemkomponenten. Bandbreite Im -»DFÜ-Bereich Bezeichnung fllr die maximale Datenmenge, die pro Zeiteinheit über eine Leitung gesendet werden kann. Die B. wird angegeben in bps oder MB/s.

Banner-Rotation Bankterminal ist ein technisches Gerät in den Geschäftsräumen der Bank, mit dem Bankkunden ähnlich dem -»Online-Banking elektronisch Überweisungen tätigen oder Aufträge an ihre Bank erteilen können. Banner Bildliche Darstellungen einer Werbebotschaft, die meist auf -»Websites mit starkem —»traffic platziert werden. Die Mehrheit der B. ist -»interaktiv und mit einem -»hyperlink versehen. Durch Anklicken des B. öffnet sich im Browser in der Regel die Website des werbenden Unternehmens. Neben statischen B. mit unbewegten Grafiken werden vermehrt auch animierte B. verwendet. Banner-Burnout Bezeichnung für die nachlassende Werbewirksamkeit von -»Bannern. Dieses Phänomen tritt vor allem in Bezug auf die häufige Wiederholung oder die anhaltende Darbietung einzelner Banner auf. Als Gegenmaßnahme wird vermehrt das Verfahren der -»Banner-Rotation eingesetzt. Dieses und ähnliche Verfahren sollen die Aufmerksamkeit des Betrachters auf die angezeigten Banner lenken. Insbesondere wird dabei das Ziel verfolgt, die Click Through Rate (-»CTR) auf möglichst hohem Niveau zu halten. Banner-Killer Zusatzprogramm, das bestimmte Werbeformen wie bspw. -»Banner auf -»Websites herausfiltert. B.-K. werden auch als Waschprogramme bezeichnet. Banner-Management bezeichnet die Steuerung und Schaltung von -»Bannern auf einer oder mehreren -»Websites. B.-M. wird in der Regel von datenbankgestützten B.-M.-Systemen, so genannten —»ad Servern, übernommen. Banner-Rotation bezeichnet das Wechseln bzw. das Rotieren von -»Bannern auf einer bereits geladenen -»Website. Dieser regelmäßige Austausch von Bannern zielt insbesondere darauf ab, die Aufmerksamkeit des Benutzers auf die Banner zu lenken. 21

Banner-Tausch Banner-Tausch Bezeichnung für die Kooperation von —»Websites, die untereinander -»Banner austauschen. Bei diesem Verfahren platziert jeder Teilnehmer auf seiner Website Banner der anderen Teilnehmer. Als Gegenleistung werden seine eigenen Banner auf den fremden Websites gezeigt. Je nach Anbieter werden B.-T.-Ringe nach thematischen Kategorien gegliedert. BBS Bulletin Board System ist ein öffentliches Nachrichtensystem. Innerhalb eines -»Netzwerkes wird es auch als Mailbox bezeichnet. Ein solches System wird durch die Gesamtheit aller innerhalb des Datennetzes öffentlich zugänglichen, hierarchisch-thematisch geordneten Informationen sowie die zur Bereitstellung und Verwaltung (—»newsserver) bzw. zum Zugang (-»newsreader) erforderliche -»Hard- und -»Software gebildet. BDSG Bundesdatenschutzgesetz Das im Januar 1978 in Kraft getretene und inzwischen mehrfach novellierte Bundesdatenschutzgesetz (BDSG) ist die rechtliche Basis des Datenschutzes in Deutschland. Es verfolgt den Zweck, Bürger und Verbraucher vor Verletzungen ihres Persönlichkeitsrechts durch den Umgang mit persönlichen Daten zu schützen. Das BDSG konkretisiert damit das in der Verfassung enthaltene Grundrecht auf informationelle Selbstbestimmung, das das Bundesverfassungsgericht 1983 in seinem bahnbrechenden Volkszählungsurteil aus dem Grundgesetz (GG) herausgearbeitet hat. Jeder Mensch hat danach das Recht, selbst und autonom über seine persönlichen Daten und Informationen zu entscheiden. Datengeheimnis: Im Zentrum der Datenschutzgesetze steht das Datengeheimnis: Allen Personen, die mit der Datenverarbeitung beschäftigt sind, ist es - so die Regelung von § 5 BDSG grundsätzlich untersagt, personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen.

BDSG Datenerhebung und Datenverarbeitung: Das BDSG regelt detailliert, unter welchen Voraussetzungen persönliche Daten erhoben, gespeichert und verarbeitet werden dürfen. Grundsätzlich ist die Erhebung, Verarbeitung oder Weitergabe persönlicher Daten verboten. Es gibt nur zwei rechtlich zulässige Ausnahmemöglichkeiten, mit personenbezogenen Daten zu arbeiten: Entweder existiert eine gesetzliche Ermächtigung dazu, oder der Betroffene hat ausdrücklich eingewilligt. Zusätzlich sieht das BDSG eine strikte Zweckbindung bei der Arbeit mit persönlichen Daten vor. Daten dürfen deshalb immer nur zu einem bestimmten, genau definierten Zweck erhoben, gespeichert oder verarbeitet werden. Darüber hinaus etabliert das BDSG - das ist der Inhalt von § 3a - die Grundsätze der Datenvermeidung und Datensparsamkeit. Nach Möglichkeit sollen keine persönlichen Daten erhoben werden. Lässt sich die Arbeit mit personenbezogenen Daten aber nicht vermeiden, sollen wenigstens so wenig persönliche Informationen wie möglich erhoben, verarbeitet und genutzt werden. Das BDSG verpflichtet zusätzlich alle Datenverarbeiter dazu, nach Möglichkeit Daten zu anonymisieren oder zu pseudonymisieren. Datenschutzbeauftragte: Um den Datenschutz institutionell abzusichern, sieht das BDSG Datenschutzbeauftragte vor. Behörden und Unternehmen, die in einem bestimmten Umfang mit personenbezogenen Daten arbeiten, müssen Datenschutzbeauftragte bestellen: Spezialisten, die sich um die Einhaltung der datenschutzrechtlichen Standards in ihrem Unternehmen oder in ihrer Behörde kümmern. Datenschutzbeauftragte müssen sicherstellen, dass die Datenschutzvorschriften in ihrem Betrieb oder ihrer Behörde eingehalten werden. Sie haben dazu bestimmte, vom Gesetz näher festgelegte Informationsrechte und Berichtspflichten. Daneben sieht das BDSG die Institution des Bundesdatenschutzbeauftragten vor, der vom Deutschen Bundestag gewählt wird. Seine Aufgabe ist es, in aller Unabhängigkeit die Situation des Datenschutzes in der Bundesverwaltung zu beobachten. Er hat dazu weitgehende Kontroll- und Ermitt-

Bestandsdaten

Benchmarking lungsbefugnisse. Stellt er bei Bundesbehörden oder ähnlichen Einrichtungen Verstöße gegen datenschutzrechtliche Normen fest, kann er das förmlich beanstanden und eine Veränderung anmahnen. Darüber hinaus erstattet er dem Deutschen Bundestag in regelmäßigen Abständen oder auf konkrete Anforderung Berichte, in denen er zur Situation des Datenschutzes in Deutschland Stellung nimmt. Die Idee der Datenschutzbeauftragten basiert auf einem allgemeinen organisationswissenschaftlichen Gedanken: Interessen hier der Datenschutz - werden immer dann gestärkt, wenn ihre Durchsetzung ausdrücklich einem Beauftragten übertragen und damit institutionalisiert wird. Sie sind dann nicht mehr Einzelinteressen unter vielen, sondern hervorgehobene Interessen, deren Durchsetzung institutionell abgesichert ist. Rechte der Betroffenen: Um den Betroffenen die Möglichkeit zu geben, ihre Daten zu schützen, räumt ihnen das BDSG eine Reihe unterschiedlicher Rechtsansprüche gegen Behörden oder Unternehmen ein, die mit ihren Daten umgehen. Betroffene können jederzeit Auskunft darüber verlangen, welche Daten über sie gespeichert sind und wohin sie übermittelt werden. Daneben können sie die Berichtigung unrichtiger personenbezogener Daten zu verlangen. Von Bedeutung ist auch der Rechtsanspruch auf die Löschung oder Sperrung von personenbezogenen Daten, wenn ihre Speicherung unzulässig ist. Durch die rechtswidrige Erhebung, Speicherung oder Weitergabe von persönlichen Daten kann es zu Schäden beim Verletzten kommen. Dann hat er - das ist die allgemeine Regelung von § 7 BDSG - gegen den Verletzer grundsätzlich einen Anspruch auf Schadensersatz. Literatur: Bizer, J.: Datenschutz durch Technikgestaltung, in: Bäumler, H. (Hrsg.), Datenschutz der Dritten Generation, 1999, S. 28 ff. Helfrich, M.: Einführung und Grundbegriffe des Datenschutzes, in: Hoeren, T./Sieber, U. (Hrsg.), Handbuch Multimediarecht, Loseblattausgabe, Stand: Dezember 2000. Roßnagel, A.: Globale Datennetze - Ohnmacht des Staates - Selbst-

schütz der Bürger, in: Zeitschrift für Rechtspolitik 1997, S. 26 ff Prof. Dr. Dr. Volker Boehme-Neßler Benchmarking bezeichnet die systematische Gegenüberstellung von Produkten, Prozessen und Strukturen des eigenen Unternehmens und denen von Konkurrenz-Unternehmen. Aus den gewonnenen Ergebnissen können Vergleichsmaßstäbe abgeleitet werden, die den Unternehmen zur Orientierung dienen sollen. Anschließend werden aufgrund der Ergebnisse des B. Maßnahmen zur Steigerung der Effizienz und Verbesserung der Produkte entwickelt. Ziel des B. ist die Erreichung eines nachhaltigen Wettbewerbsvorteils. Benutzer-» User. BenutzerfQhrung In den meisten Fällen wird der Benutzer bei der Bedienung von -»Programmen durch eine integrierte B. unterstützt. Zu den Bestandteilen dieser B. gehören neben Menüs und Sicherheitsrückfragen auch Hilfsfunktionen und Assistenten, die häufig wiederkehrende Aktionen bei Bedarf automatisch durchführen. Benutzerkennung Die persönliche Identifikation, die ein Benutzer beim -»login gebraucht. Benutzername—» User-ID. Benutzeroberfläche-» User-Interface. Benutzerprotokoll Ein unter Benutzern vereinbartes Protokoll für die Datenübertragung. Benutzerrechte Gesamtheit der einzelnen Zugangs- und Zugriffsrechte bei der Bedienung von -»Programmen oder Computernetzwerken. Benutzungsfreundlichkeit-» usability. Berechtigung-» Autorisation. Bestandsdaten-» Abrechnungsdaten. 23

Beta-Version

Biometrie

Beta-Version eine veröffentlichte Vorversion eines —•Programms, meist für firmenexterne Testanwender, Presse etc. Betriebssystem Begriff fllr die Gesamtheit aller -»Programme, die den grundsätzlichen Betrieb eines Computers ermöglichen. Ein B. steuert den Prozessor, verwaltet Hauptspeicher und Peripherie und bietet Möglichkeiten für allgemeine Dateioperationen (kopieren, löschen, lesen etc.) für die Änderung der Konfigurationsparameter, die Verwaltung von Netzwerkfunktionen oder Benutzerprofilen sowie vor allem auch für das Laden und Ausführen von -»Anwendungsprogrammen. Beziehungsmanagement-» CRM. Beziehungsmarketing-» CRM. BfD Bundesbeauftragter für Datenschutz kontrolliert in Zusammenarbeit mit dem Landesbeauftragten für -»Datenschutz die Einhaltung der Datenschutzgesetze (-»BDSG) bei allen öffentlichen Einrichtungen, Behörden, Verwaltungen und Ämtern. Die Einhaltung des Datenschutzes im privaten Sektor kontrollieren die Datenschutzaufsichtsbehörden der Länder. Bildschirmtext-» Btx. Bildtelefon B. sind Endgeräte zur gleichzeitigen Übertragung von Sprache und Bewegtbild. Sie bestehen aus einem Bildschirm, Videokamera, Lautsprecher und Mikrofon sowie der Digitalisierungseinheit. Bild und Ton können über die normale Telefonleitung übertragen werden, wobei die Bildqualität stark eingeschränkt ist. Es können neben dem Bild des Gesprächspartners auch Aufnahmen von Gegenständen oder Dokumenten übertragen werden. • ISDN-Bildtelefon: Werden für die Übertragung über ISDN zwei Kanäle benutzt, kann dank der Komprimierungstechniken von einer zufriedenstellenden Übertragung und Darstellung ausgegangen werden. Bei ISDN-B. beträgt 24



die Übertragungsrate über 100 Kbit/s. Wird nur ein B-Kanal verwendet, ist dieser in zwei Kanäle, einen für das Bewegtbildsignal und einen für das Sprachsignal, aufgeteilt, wobei für das Bewegtbildsignal 48 Kbit/s zur Verfügung stehen. In der Regel arbeiten die ISDN-Bildtelefone mit einer Bildwechselfrequenz von 10 Hz, also 10 Bildern pro Sekunde. Mobile Bildtelefone: In absehbarer Zukunft wird es möglich sein, mit Hilfe des -»UMTS-Übertragungsstandards mobile Bildtelefone zu nutzen. Bildschirm und Kamera sind in diesem Fall in ein Mobiltelefon integriert. Erste erfolgreiche Versuche mit einer Übertragungsgeschwindigkeit von zweimal 64 Kbit/s - das entspricht der ISDNGeschwindigkeit - wurden schon im Jahr 2000 durch Siemens der Öffentlichkeit präsentiert. Geplant sind Datenübertragungen mit einer Geschwindigkeit von bis zu 2 MBit/s.

Biometrie Unter B. versteht man im technischen Bereich die Wissenschaft von der Anwendung messbarer physiologischer oder Verhaltensmerkmale, um die behauptete Identität einer Person zu beweisen oder zu verifizieren. (Der Begriff B. wird auch in der Medizin, aber in anderem Zusammenhang, verwendet.) Das Bedürfnis, Personen einwandfrei zu identifizieren, besteht schon sehr lange. Die Berechtigung, ein Haus zu betreten, einen Schrank zu öffnen, eine Grenze zu überschreiten, Geld von einer Bank zu beziehen usw., ist immer an die Identität einer Person geknüpft. Bei den meisten praktischen Anwendungen geht es um das Verifizieren: Eine Person behauptet, eine bestimmte Identität zu besitzen, und dies ist zu beweisen. Die Identifizierung dagegen hat den Zweck, mit Hilfe einer entsprechenden Datenbank festzustellen, welches die Identität einer unbekannten Person ist. Dies ist eine typische Aufgabe der Polizei. Sie dürfte in naher Zukunft aber auch im privaten Bereich bzw. in der Privatwirtschaft eine Rolle spielen, denn sie ermöglicht den Betrieb

Biometrie

Biometrie

Tabelle: Qualitativer Vergleich von biometrischen Verfahren Eigenschaft

Erfassung

Invarianz

Einzigartigkeit

Akzeptanz

Handgeometrie

optisch (IR)

gut

1:1000

sehr gut

ZweifingerGeometrie

optisch (IR)

gut

1:1000

sehr gut

Augennetzhaut

optisch (Laser)

sehr gut

1:1 Million

nicht gut (invasiv)

Augeniris

optisch

sehr gut

1:6 Millionen

nicht so gut

Venen (Handoberfläche)

optisch (IR)

gut

unbekannt

sehr gut

Unterschrift

dynamisch (Druck)

nicht gut

1:10000

sehr gut

Stimme

elektroakustisch

nicht gut

1:10000

gut

Gesicht

optisch oder IR

gut

unbekannt

gut

Fingerabdruck

optisch, kapazitiv, Druck...

sehr gut

1:1 Million

gut

einer Zutrittskontrolle ohne Zutrittskarten und auch ohne die Eingabe eines PINCodes. Die Verwendung von Körpermerkmalen oder Verhaltensmerkmalen zum Zweck einer Authentifizierung ist schon alt: Man denke an die Merkmale, die etwa in einem Reisepass aufgeführt sind. Neu an der B. ist aber, dass dieser Vergleich, der mit möglichst über längere Zeit stabilen Merkmalen vorgenommen wird, automatisch abläuft und aufgrund voreingestellter Kriterien objektiv vorgenommen wird. Damit wird eine relativ hohe Sicherheit erreicht, und Fehlleistungen des menschlichen Gedächtnisses beim Erkennen von Personen werden ausgeschaltet. Erste Geräte zur Authentifizierung sind vor etwa 15 Jahren auf dem Markt aufgetaucht. Heute sind diese Einrichtungen raffinierter, beträchtlich schneller und auch wesentlich preisgünstiger als zu Beginn geworden. Die Merkmale, die für eine automatische Verifizierung ausgesucht werden, müssen verschiedene Forderungen erfüllen, wie zum Beispiel:

• • • • • • •

Invarianz der verwendeten Eigenschaften; messtechnische Erfassbarkeit; Einzigartigkeit der Merkmale; Akzeptanz durch die Benutzer; Reduzierbarkeit der gespeicherten Merkmale; Zuverlässigkeit; Datenschutz soll nicht verletzt werden.

Dabei zeigen die verschiedenen Verfahren ganz unterschiedliche Erfilllungsgrade dieser Kriterien. Entsprechend gibt es auch eine Reihe von Merkmalen, die in der Vergangenheit geprüft, aber letztendlich verworfen wurden. Die heute verwendeten Merkmale sind hauptsächlich: Handgeometrie: Marktgängige Geräte gibt es bereits seit mindestens zehn Jahren. Bei diesen Geräten wird die flache (rechte) Hand ins Gerät gelegt. Erfasst und als Vergleichskriterien gespeichert werden bestimmte geometrische Abmessungen der präsentierten Hand. 25

Biometrie Die dazu verwendeten Geräte sind relativ einfach, produzieren wenig Störungen, und das Verfahren ist für den Benutzer gut verständlich. Der Nachteil dieser Geräte besteht darin, dass in einer Population von z. B. 1000 Benutzern statistisch zwei Benutzer derart ähnliche HandgeometrieMerkmale haben können, dass das Gerät sie nicht mehr zu unterscheiden vermag. Zweifinger-Geometrie: Das ist eine Weiterentwicklung der Handgeometrie, bei der wiederum die Abmessungen zur Anwendung gelangen. Die Sicherheit ist etwa dieselbe wie bei der Handgeometrie. Fingerabdruck: Da die Polizei seit über hundert Jahren erfolgreich Fingerabdrücke zur Identifikation verwendet, gilt dieses Verfahren als eines der sichersten. Der Fingerabdruck wird beim Registrieren aufgenommen und mit einem Algorithmus bearbeitet, so dass das resultierende Muster typische Merkmale des Fingerabdrucks des registrierten Benutzers enthält, es jedoch das komplette Bild des Fingerabdrucks nicht zu rekonstruieren erlaubt (-»-Datenschutz). Grundsätzlich sind zwei Verfahren bis heute zur Verwendung gelangt: •



Die Speicherung von Teilen des Fingerabdruckbildes zwecks späteren Bildvergleichs; die Speicherung so genannter Minuzien. Das sind prominente Merkmale des Fingerabdrucks wie zum Beispiel endende Rippen, Verzweigungen usw.

Beide Verfahren haben ihre Vor- und Nachteile, aber heute gilt der Minuzienalgorithmus als überlegen: Er ist weniger empfindlich gegen schlechte Platzierung des Fingers, insbesondere Verdrehungen, und er ermöglicht eine Klassifizierung der gespeicherten Muster nach Merkmalsgruppen, was den oben beschriebenen Einsatz als Identifizierverfahren erst ermöglicht. Retina-Aufnahme: Dies gilt als sicherstes Verfahren insgesamt, da es kaum möglich ist, eine Augen-

26

Biometrie netzhaut zu kopieren und hernach illegal zu verwenden. Aufnahme der Augeniris: Das Verfahren hat seit einiger Zeit mehr Aufmerksamkeit auf sich gezogen. Auch wird hier der Aspekt der Verletzung des Auges weniger tangiert, und die Iris enthält genügend Merkmale zur Differenzierung auch einer Vielzahl von Personen. Ein wesentlicher Vorzug besteht außerdem darin, dass das Gerät berührungsfrei arbeitet, mithin die hygienischen Vorbehalte ausgeräumt sind. Gesichtserkennung: Diese erfolgt aufgrund verschiedener Merkmale wie z. B. geometrischer Kriterien mit Bezug auf Augen, Mund, aber auch dynamische Werte. Die Gesichtserkennung ist berührungslos und deshalb auch attraktiv. Sicherheitstechnisch bestehen noch Vorbehalte. Die oben genannten Verfahren zählen zu den physiologischen Erkennungsmerkmalen. Sie erfüllen die meisten der genannten Eignungskriterien, wenn auch in unterschiedlichem Maße. Folgende Verhaltensmerkmale sind bis zur Marktreife entwickelt worden: Stimme: Hier geht es um die Erkennung von akustischen Charakteristika der individuellen Stimme, also nicht wie beim automatisierten PC-Diktat um den Inhalt des gesprochenen Wortes. Handschrift (Unterschrift): Diese Verfahren nehmen die charakteristischen Bewegungen der Hand beim Unterschreiben auf und werten sie entsprechend aus. Dynamik des Tastenanschlags auf einer (Computer-)Tastatur: Das Verfahren gilt als schwierig, nicht zuletzt auch wegen der unterschiedlichen Eigenschaften der zu verwendenden Tastaturen. Generell besteht bei allen Verhaltensmerkmalen die Schwierigkeit, variable und über längere Zeit invariable Merkmale auseinanderzuhalten.

Books-on-Demand

bluetooth Folgende Einsatzgebiete für biometrisch abgestutzte Sicherheitsverfahren können genannt werden: Zugangskontrolle: (Türen, Drehkreuze, Panzertüren etc.). Es gibt zahlreiche Beispiele für den Einsatz der B. nicht nur in Hochsicherheitsanlagen (Banken, Kernkraftwerken, Gefängnissen, Flughäfen etc.), sondern auch in Fällen des erhöhten Komforts (Ersatz für Sichtausweise oder Kombination mit Ausweisen). In der Regel kommen hier Fingerabdruckgeräte und Handgeometrie zum Tragen, da sie ohne die Verbindung zu einem PC verwendbar sind. ZugrifFskontrolle bei Computern: Der Einsatz von B. wird immer häufiger, denn Passwörter oder PIN-Codes bieten nur eine sehr beschränkte Sicherheit und können ohne weiteres an nichtberechtigte Dritte übertragen werden. Es gelangen hauptsächlich Fingerabdruck, etwas seltener Gesichtserkennung zur Verwendung. Finanzielle Transaktionen: Verschiedentlich wurde (bis jetzt nicht in Europa) B. zur Sicherung von finanziellen Vorgängen eingesetzt, so zum Beispiel in Banken zur Freigabe von Auszahlungen. Eine nahe liegende Anwendung wäre die Überprüfung von Kreditkarten oder der Einsatz bei Geldautomaten. Hier laufen verschiedene Versuche, aber zu größeren Einsätzen ist es bis jetzt nicht gekommen. Zeiterfassung: Dazu gibt es ebenfalls wesentliche Einsatzfälle, da mittels B. unerwünschte Aktionen bei der Erfassung von Arbeitsbeginn und -schluss (buddy punching) fast völlig unterdrückt werden. Weitere Einsätze sind überall dort zu erkennen, wo entweder die Identität einer Person zweifelsfrei festgestellt werden muss oder wo die Rate gestohlener, verlorener oder weitergegebener Ausweiskarten hoch geworden ist. Die biometrischen Verfahren, obwohl noch nicht alt, haben in der Sicherheitsindustrie in den letzten Jahren wesentlich an Popularität gewonnen.

Literatur: Protektor. Europäische Fachzeitschrift für Sicherheit. Verlag I.G.T. mbH, München. Sicherheits-Forum. Schweizer Fachzeitschrift für Sicherheit. Verlag SecuMedia AG, Förch (Schweiz). Brüderlin, R.: Biometrie. Eine Einführung, München 1998. Ashbourn, J.: Biométries Advanced Identity Vérification. Ashbourn, J.: Bantam - Biometrie and Token Technology. Dipl. El.-Ing. René Brüderlin bluetooth Standard für drahtlose Datenübertragung. B. ist eine Technologie, bei der —»Daten über kurzwelligen Funk übertragen werden. Bei einer Übertragungsgeschwindigkeit von bis zu IMbit/s wird eine Reichweite von maximal 10 m, bzw. durch Verstärkung eine Reichweite von bis zu 100 m erreicht. Mit Hilfe von B. lassen sich kabellose oder so genannte W-LANs (->LAN) installieren, die sowohl eine Datenübertragung zwischen stationären Computern als auch zwischen stationären und mobilen Endgeräten ermöglichen. BMWI Bundesministerium für Wirtschaft und Technologie und insbesondere die Abteilung VI (Technologie- und Innovationspolitik; Neue Bundesländer) hat zur Aufgabe, den Übergang zur -»Informationsgesellschaft in der Bundesrepublik Deutschland zu fördern. Neue Technologien und nachhaltige Schaffung von Arbeitsplätzen sind Ziel der Behörde. Books-on-Demand ist eine Vertriebsform, die Bücher auf Abruf bereitstellt. Der Verleger hält die Texte digital bereit und druckt sie erst bei Bestellung in der gewünschten geringen Stückzahl (es kann sich dabei auch um ein einzelnes Buch handeln). Möglich werden damit individuelle Gestaltungen von Büchern, Kleinstauflagen sowie Nachdrucke von vergriffenen Auflagen.

27

bot

BundOnline 2005

bot—» Agent. Branchenportal-» Portal. branding-» E-Branding. broadcasting Datenübermittlung von einem Sender an beliebig viele Empfänger. Herkömmliche Broadcast-Branchen sind Rundfunk und Fernsehen. Im -»Internet handelt es sich meistens um -»E-Mail-Nachrichten, die von einem Absender gleichzeitig an alle Mitglieder eines -»Netzwerkes oder eines Verteilers übermittelt werden. Browser • Im Online-Bereich Bezeichnung für ein -»Programm, das den Umgang mit Hypermediadaten ermöglicht; • bei Datenbanksystemen Bezeichnung für Anzeigeprogramm, das die Abfrage von Datensätzen ermöglicht. BSI Bundesamt für Sicherheit in der Informationstechnik ist eine deutsche Bundesbehörde, die eingesetzt wurde, um Gefahren, die durch die —»IuK-Technologien entstehen, zu beschreiben und Sicherungsmöglichkeiten auszuarbeiten. Das BSI arbeitet eng mit der Task Force Sicheres Internet (Viren) und dem -»CERT-Bund (Warn- und Informationsdienst für Bundesbehörden) zusammen. Btx Bildschirmtext Anfang der 1980er Jahre von der Deutschen Bundespost eingeführter Informationsdienst. Btx war eine grafisch weiterentwickelte Form des Videotextes, der nicht über das Fernsehsignal, sondern über Telefonleitungen übertragen wurde. Btx basierte auf demselben Format wie Videotexttafeln, der etablierte Grafikstandard wurde unter dem Namen —»CEPT in ganz Europa eingeführt. Jeder Teilnehmer konnte individuell auf eine sehr umfangreiche Datenbank zugreifen. Mit Btx wurde bereits lange vor der Verbreitung des —»Internets -»home banking und -»home Shopping vom Fernsehgerät aus möglich. Außerdem konnte Uber 28

den Btx-Mitteilungsdienst elektronische Post versandt werden, so entwickelte sich Btx schnell zum ersten und größten -»Online-Dienst Deutschlands. 1995 fasste die privatisierte Deutsche Telekom Btx, ihren E-Mail-Dienst und ihr Intemet-Portal unter der Marke T-Online zusammen. Zunächst wurde Btx in Datex-J und dann in T-Online Classic umbenannt, Ende 2001 wurde dieser Dienst eingestellt. Bulletin Board System-» BBS. Bundesamt für Sicherheit und Informationstechnik-» BSI. Bundesbeauftragter für Datenschutz-» BfD. Bundesdatenschutzgesetz-» BDSG. Bundesministerium für Wirtschaft und Technologie-» BMWI. Bundesstelle für die Zulassung in der Telekommunikation-» BZT. BundOnline 2005 ist die -»E-Government-Initiative der Bundesregierung, die der Bundeskanzler im September 2000 gestartet hat. Durch sie hat sich die Bundesregierung verpflichtet, alle intemetfähigen Dienstleistungen der Bundesverwaltung bis zum Jahr 2005 online bereitzustellen. B. ist ein wichtiger Baustein der Politik der Bundesregierung für die Entwicklung Deutschlands zu einer Informationsgesellschaft. Die Initiative soll dafür sorgen, dass Bürger, Wirtschaft, Wissenschaft und andere Verwaltungen die Dienstleistungen der Bundesverwaltung einfacher, schneller und kostengünstiger in Anspruch nehmen können. B. ist zudem wichtiger Bestandteil der umfassenden Verwaltungsmodemisierung und soll helfen, die Geschäftsprozesse, Strukturen und Abläufe der Bundesverwaltung flächendeckend zu vereinfachen. Nach einer umfassenden Bestandsaufnahme hat die Bundesregierung am 14. November 2001 einen konkreten Umsetzungsplan für das gesamte Dienstleistungsspektrum der Bundesverwaltung als Rahmenvorgabe be-

BundOnline 2005 schlössen (www.bmi.bund.de). Das Bundesministerium des Innern hat die Aufgabe, in enger Abstimmung mit allen Bundesministerien, die Umsetzung und Einhaltung des sehr eng gesteckten Zeitrahmens zu sichern. B. ist das größte E-GovemmentUmsetzungsprojekt in Europa. In 107 Einzelbehörden und Behördenbereichen der Bundesverwaltung werden bis 2005 insgesamt 376 Dienstleistungen online bereitgestellt. 1,65 Mrd. Euro müssen aufgebracht werden, um diese zentrale Modemisierungskampagne der Bundesverwaltung voranzubringen. Die Umsetzung von B. soll konkrete Ziele erfüllen: •





Besser auf die Bedürfnisse der Bürger, Wirtschaft und Wissenschaft eingehen. Die Online-Angebote sind im Vergleich zu den traditionellen Dienstleistungen weniger zeitaufwendig, billiger, einfacher zu handhaben und komfortabler (bspw. keine festen Öffnungszeiten mehr). Auf Seiten der Bundesbehörde können erhebliche Ressourcenersparnisse erzielt werden. Das angenommene Einsparpotenzial entspricht ca. 400 Mio. Euro jährlich. Die Verwaltungsabläufe in der Bundesverwaltung werden modernisiert.

Die Umsetzung in onlinefähige Dienstleistungen erfolgt dezentral in den zuständigen Behörden. Für den Erfolg der Projekte und die Einhaltung des Zeitrahmens arbeiten die Ministerien und Bundesbehörden zusammen. Ein klar definiertes Berichts- und Kontrollwesen gibt Aufschluss über die Einzelprojektverläufe und den Gesamtprojektverlauf. Die Online-Bereitstellung der Dienstleistungen erfordert erhebliche Investitionen in -•IT-Systeme. Behördenübergreifend einsetzbare IT-Basiskomponenten wie zum Beispiel ein Formularserver, eine Zahlungsverkehrsplattform oder die elektronische Signatur werden für alle Behörden zentral bereitgestellt. Denn obwohl die Dienstleistungen unterschiedliche Inhalte sowie Adressaten haben und in ihrer Komplexität sehr variieren, sind sie von der

BundOnline 2005 Struktur her meist sehr ähnlich. Ob ein polizeiliches Führungszeugnis, eine Zollausfuhrerklärung oder die Anerkennung als Kriegsdienstverweigerer beantragt wird der Verwaltungsablauf, der sich dahinter verbirgt, zeigt in den Teilschritten Ähnlichkeiten. Zusätzlich zu den technischen Voraussetzungen müssen auch die rechtlichen Voraussetzungen zum Gelingen von B. geschaffen werden. Besonders wichtig ist dabei die Datensicherheit im Netz. Im Kabinettsbeschluss „Sicherheit im elektronischen Rechts- und Geschäftsverkehr mit der Bundesverwaltung" vom 16.01.2002 wurde festgelegt, dass eine kohärente Gesamtlösung aller Aktivitäten der Bundesverwaltung gewährleistet wird. Zudem verpflichtet sich die Bundesverwaltung, ->EMail-Sicherheit flächendeckend einzuführen. Je nach Vorgang und Vorgabe erfolgt dies über die fortgeschrittene oder die qualifizierte Signatur. Der Zugriff auf das Online-Angebot der Bundesverwaltung erfolgt entweder direkt über die jeweilige Behörde oder zentral über das Portal www.bund.de. Das Portal wird in drei Schritten bis 2005 ausgebaut. In der ersten Phase dient es hauptsächlich als Orientierungshilfe zum Auffinden der Online-Auftritte der Bundesbehörden sowie des Informations- und Serviceangebots der Bundesverwaltung. Für die weiteren Ausbaustufen ist vorgesehen, das Portal als Zugriffsplattform für die Dienstleistungen des Bundes zu positionieren und die Nutzerorientierung zu stärken. Mit dem Umsetzungsplan und den ersten Online-Dienstleistungen steht B. am Anfang. Der Erfolg der Initiative wird ganz wesentlich davon abhängen, dass das Zusammenspiel zwischen dezentralen Dienstleistungen und zentralen Basiskomponenten gelingt. Nur dann wird sich auch der erhebliche Finanzbedarf, der für B. erforderlich ist, als Investition in die Zukunft erweisen. Literatur: Blaschke, P./Karrlein, W./ Zypries, B. (Hrsg.): E-Public: Strategien und Potenziale des E- und Mobile Business im öffentlichen Bereich, Ber29

Bflrgerkarte lin/Heidelberg/New York 2002. Bundesministerium des Innern: BundOnline 2005 - Umsetzungsplan für die eGovemmentInitiative, Paderborn 2001. Office of the eEnvoy (Hrsg.): e-Government. Benchmarking Electronic Service Delivery, July 2001. Electronic Government als Schlüssel zur Modernisierung von Staat und Verwaltung. Ein Memorandum des Fachausschusses Verwaltungsinformatik der Gesellschaft für Informatik e.V. und des Fachbereichs 1 der Informationstechnischen Gesellschaft im VDE. Druck: Vervielfältigungszentrale Alcatel SEL AG, Stuttgart, September 2000. Dr. Ralf Kleindiek Bürgerkarte • ist ein elektronischer Ausweis in Form einer Chipkarte. Durch die —»-digitale Signatur ist eine Identifikation möglich, die die rechtsverbindliche Zuordnung von Daten zu Personen sicherstellt. Damit sind rechtverbindlicheverbindliche Transaktionen vom Bürgern mit Wirtschaft und Verwaltung auf elektronischem Weg möglich. • ist in Österreich der Name einer Karte, die die allgemeine Funktion der Bürgerkarte mit der einer Sozialversicherungskarte kombiniert. Die Einführung der österreichischen B. ist Ende 2002 geplant. BOrgerkonto In der Verwaltung geführtes elektronisches Konto für den einzelnen Bürger. Über dieses Konto können Transaktionen zwischen dem Bürger und der Verwaltung wie Steuern und Gebühren abgewickelt, aber auch Zuschüsse/Transferleistungen wie z. B. Sozialhilfe und Wohngeld transferiert werden. Bürge r portal ist ein —»Portal, das Bürgern im -»Internet Zugang zu elektronischen Informationen, Kommunikation und Transaktion beispielsweise zu einer Stadt oder Region vermittelt. Bürgerportale sind oft nach dem -»Lebenslagenprinzip strukturiert. Neben Informationen können sie verschiedene Funktionalitäten anbieten, wie zum Beispiel die Abonnierung eines -»Newsletters oder die Bezahlung von Gebühren.

30

Business Engineering burn rate Kurzform von: cash burn rat; engl.: Geldverbrennungsrate. Begriff aus der New Economy, der die Geschwindigkeit angibt, mit der die finanziellen Mittel eines Unternehmens abnehmen. Wird häufig bei Start-up-Untemehmen angewandt, bei denen die Einnahmen in den ersten Jahren oftmals gering sind und die fixen und variablen Kosten nicht ausgleichen können. In dieser Zeit werden die meisten Start-up-Unternehmen über -»Venture-Capital finanziert. business angel Unternehmerisch erfahrener Privatinvestor, der sich an jungen Unternehmen mit Risikokapital beteiligt. Neben seiner Funktion als Kapitalgeber betreut und berät der b. a. die meist jüngeren und weniger erfahrenen Unternehmensgründer. Die Gesamtheit dieser Funktionen wird oft unter dem Begriff smart money zusammengefasst. Business Directory Branchenverzeichnis, dass sowohl offline in Form von Katalogen, als auch online im Internet angeboten wird. Business Engineering dt. Unternehmenskonstruktion Ingenieurmäßige Konstruktion von Geschäftsstrategien, Geschäftsprozessen und Informationssystemen. Die -»Transformation traditioneller Unternehmungen in vernetzte, flexible Wertschöpfungsnetzwerke mit all ihren technischen und sozioökonomischen Aspekten ist zu bedeutend und zu komplex, um von isolierten Einzelpersonen intuitiv, unkoordiniert und auf der Grundlage weniger genereller Grundregeln „geschaffen" zu werden. Für die systematische Erschließung und Umsetzung der Geschäftspotenziale von IT-Innovationen ist es deshalb notwendig, dass sich mehr oder weniger große Teams arbeitsteilig, transparent, minutiös und professionell mit Technologien, Strategien, Prozessen und Applikationen auseinander setzen. Die Existenz und Nutzung geeigneter Vorgehensmodelle, Methoden und Werkzeuge sowie ein arbeitsteiliges, transparentes, minutiöses und professionelles Vorgehen sind Kennzeichen ingenieurmä-

Business Engineering

Business Engineering

ßiger Disziplinen. B. E. bezeichnet die methoden- und modellbasierte Konstruktionslehre für Unternehmen des Informationszeitalters. Der bedeutendste Aspekt der Transformation besteht darin, dass die Verfügbarkeit einer technischen Vernetzungsinfrastruktur

tung und/oder BUndelung von Leistungen zu nehmen. Beide Effekte zusammen erschließen riesige Optimierungspotenziale. Die Vision des B. E. ist deshalb die vernetzte Geschäftsarchitektur, mit deren Hilfe unternehmensund kernkompetenzübergreifend unter Ein-

Geschäftsarchitektur des Informationszeitalters

" 111 \ '1111 \ i i 11 \ ' ' i m \ ' ' I I I \ ' ' i l l » / ' i l l > / ; ; I « \ ' . ., Oublie Public .fvice Service c-J^^ '

fiared Service Provider

mim Service Proyjder

Excwslve Service I Proykier

Service Provider

Business Bus Abb 1 Geschäftsarchitektur

(d. h. kostengünstige breitbandige Vernetzung, flexible Beschreibungs- und Kommunikationsstandards) und einer organisatorischen Vernetzungsinfrastruktur (d.h. Applikationen für untemehmensübergreifende Geschäftsprozesse, erfolgreiche Partnerschaften und Allianzen, Markt für Outsourcing-Leistungen) es ermöglichen, den Focus der Transformation vom eigenen Bereich bzw. Unternehmen (evtl. einschließlich der direkten Kunden und Lieferanten wie z. B. im Business Process Redesign) auf das gesamte Wertschöpfungsnetzwerk auszudehnen. Ein weiterer wichtiger Enabler ist der Zugang großer Bevölkerungskreise zum Internet. Durch die zunehmende Nutzung des Internets am Ausbildungs- und Arbeitsplatz wird es einer immer größeren Menge von Endverbrauchern möglich, unmittelbar in Wertschöpfungsnetzwerke eingebunden zu werden bzw. unmittelbaren Einfluss auf die Gestal-

des

Informationszeitalters

bezug der Endverbraucher eine komplette Wertschöpfungskette gesamthaft optimiert wird. In der Geschäftsarchitektur des Informationszeitalters (siehe Abb. 1) spielt jedes Unternehmen bestimmte Rollen, die in industriellen Geschäftsarchitekturen nicht oder nur in Ansätzen bestehen: •

Der Kundenprozess tritt in den Mittelpunkt. Integratoren stellen Endverbrauchern ausgewählte Informationen, Produkte und Dienstleistungen aus einer Hand und zugeschnitten auf den individuellen Kundenprozess bzw. eine spezifische Lebenssituation bereit. Dem Endverbraucher werden nicht nur die bisher bekannten Produkte angeboten, sondern zusätzlich hochwertige neue Dienstleistungen. Beispiele für Integratoren sind autobytel.com, yourhome.ch oder thirdAge.com. Der Integrator bezieht seine Leistungen von 31

Business Engineering

Business Engineering



unterschiedlichsten Lieferanten und geht mit diesen eine elektronische Partnerschaft ein. In den meisten Fällen stellen Lieferanten ihre Leistungen nicht exklusiv für einen einzigen Integrator (oder einen einzigen anderen Lieferanten in einer späteren Wertschöpfimgsstufe) her,



akzeptierte Infrastruktur für Geschäftsnetzwerke bilden. Diese Standards und die damit verbundene Software werden als Business Bus bezeichnet. Der Business Bus wird durch verschiedene Basisdienste (E-Services) ergänzt, die unabhängig von bestimmten Branchen oder Kundenprozessen sind. Eini-

Die Business-Engineering-Landkarte

IT- Innovationen und New Economy

Geschäftsstrategie

Transformatii >n des Unternehmens

Führung /erhalten Macht

Informations- und Kommunikationssysteme 'wimmmmmà^mmàmm

Abb. 2 Quelle: Osterle / Winter 2000



32

sondern produzieren mehrfach verwendbare Leistungen (shared services). Ein wesentlicher Erfolgsfaktor für das Geschäftsmodell eines Service Providers sind Skaleneffekte der Produktion. Die Erbringung einer Leistung nur für einen einzigen Service Provider oder Service Integrator (exclusive service) wird deshalb nur dann wirtschaftlich sinnvoll sein, wenn die Leistungen einen engen Bezug zu bestimmten Alleinstellungsmerkmalen haben oder einzigartige Kernkompetenzen darstellen. Eine Vielzahl von Standards auf Geschäfts*, Prozess- und Applikationsebene sowie entsprechende Softwarepakete werden nach und nach eine breit

ge dieser Basisdienste haben quasihoheitliche Struktur oder müssen doch zumindest von besonders vertrauenswürdigen und zuverlässigen Institutionen wahrgenommen werden (Public Services). Die Anbieter exklusiver oder mehrfach verwendbarer Leistungen orientieren sich (wie in industriellen Geschäftsarchitekturen) am Produktionsprozess. Service Integrators orientieren sich dagegen an bestimmten Kundenprozessen. Vernetzung und Integration durch den Business Bus erlauben, verschiedene Teile eines Wertschöpfungsnetzwerks derart unterschiedlich zu strukturieren.

Business Engineering Die Geschäftsarchitektur des Informationszeitalters geht weit über -»Electronic Commerce hinaus. Während sich Electronic Commerce darauf beschränkt, die Spezifikation, Erstellung und/oder Distribution von (traditionellen) Produkten mit Hilfe elektronischer Kommunikations- und Vertriebskanäle zu virtualisieren, umfasst die Geschäftsarchitektur des Informationszeitalters große Teile eines Wertschöpfungsnetzwerks und hat zum Ziel, die ganzheitliche Abdeckung von KundenbedUrfnissen mit der wirtschaftlichen Produktion der dazu notwendigen Produkt- und Leistungskomponenten sowie Informationen zu verknüpfen. Neben der Definition des Transformationsziels stellt die Technologiebeobachtung zur Unterstützung des Erkennens und Bewertens von IT-Innovationen hinsichtlich ihrer Geschäftspotenziale eine weitere wichtige Komponente des B. E. dar. Die Kemkompetenz des Business Engineers ist aber sicherlich Beherrschung von Methoden für die arbeitsteilige, transparente und professionelle Durchführung der Transformation auf Grundlage eines Vorgehensmodells. Da die Transformation komplexe MenschMaschine-Systeme betrifft, reicht es nicht aus, sich auf den technischen bzw. fachlichen Aspekt der Veränderung zu beschränken. Zum „Instrumentarium" des Business Engineers gehören deshalb auch Change Management, Einfühlungsvermögen und Verständnis für die kulturellen und politischen Aspekte der Veränderung. Auch das Verständnis der Funktionsweise von Unternehmen des Industriezeitalters (d. h. der traditionellen Methoden der Betriebswirtschaftslehre) ist unabdingbar, um den Transformationsprozess gestalten zu können. Schließlich ist es notwendig, die Transformation an der Vision der Geschäftsarchitektur des Informationszeitalters auszurichten, d. h. geeignete Geschäftsmodelle und Geschäftsstrategien entwickeln zu können und dabei neben der jeweiligen Unternehmensführung auch die Partner im Wertschöpfungsnetzwerk und die Endverbraucher einzubeziehen. Alle hier skizzierten Aufgaben des Business Engineers fokussieren zwar auf die Transformation, berühren jedoch dabei eine Vielzahl von Disziplinen und konstituieren

Business Engineering damit B. E. als interdisziplinären Ansatz. Um die möglicherweise verwirrende Vielfalt der Aspekte, Sichten und Betrachtungsobjekte des B. E. zu sortieren, wird die sog. B.-E.-Landkarte (siehe Abb. 2) benutzt: Als wesentliche Sichten von Veränderungsprozessen werden die fachliche Dimension und die politisch-kulturelle Dimension unterschieden. Während sich die fachliche Dimension auf die traditionell im Vordergrund stehenden Methoden und Modelle der Technologiebeobachtung, Strategie-, Prozess- und Systementwicklung konzentriert, stehen in der politischkulturellen Dimension die human factors im Vordergrund, z. B. Motivation und Führung, Verhalten, Kommunikation oder Machtverhältnisse. Der B.-E.-Prozess wird in den meisten Fällen durch IT-Innovationen, seltener auch durch Veränderung von Rahmenbedingungen (z. B. Deregulierung), Veränderungen in Branchen und Märkten (z. B. Integration von Telekommunikations- und Medienunternehmen), Veränderung des Kundenverhaltens (z. B. Nutzung von Integratoren) und Wertewandel (z. B. neue Führungsmodelle) ausgelöst. Als Konsequenz basiert der B.-E.-Prozess in seinen frühen Phasen stark auf Methoden und Modellen des Technologie- und Innovationsmanagements. Auf der Strategie-Ebene werden die dadurch ermöglichten Geschäftsarchitekturen, -modelle und -Strategien betrachtet. Nach Formulierung geeigneter Strategien und Spezifikation des Geschäftsmodells werden im nächsten Schritt geeignete Geschäftsprozesse und schließlich (für die durch IT-Systeme unterstützbaren Teile der Prozesse) geeignete Informations- und Kommunikationssysteme entwickelt. Für die Prozessentwicklung wird ebenso wie für die Systementwicklung auf eine Vielzahl passender Methoden und Modelle zurückgegriffen werden. B. E. als Disziplin folgt den folgenden Prinzipien: •



Die Transformation von Unternehmen erfordert ein ingenieurmäßiges methoden- und modellbasiertes Vorgehen. In erster Linie IT-Innovationen, aber auch veränderte Umweltbedingungen oder veränderte Kundenbedürfnisse 33

BZT

Business Intelligence







bieten erhebliche Potenziale für neue, wirtschaftlich attraktive Geschäftslösungen. Die Transformation zum Informationszeitalter ist durch vernetzte Geschäftsarchitekturen und die Möglichkeit geprägt, Geschäftsmodelle entweder auf Produktionsprozesse oder auf Kundenprozesse auszurichten. Innovationen werden erst wirksam, wenn sie auf Strategie-, Prozess- und Systemebene umgesetzt wurden. Die Informations- und Kommunikationstechnik setzt Restriktionen, die bei der Strategieentwicklung (und natürlich auch auf nachfolgenden Gestaltungsebenen) beachtet werden müssen.

Literatur: Österle, H./ Winter, R.: Business Engineering, in: Österle, H./Winter, R. (Hrsg.): Business Engineering - Auf dem Weg zum Unternehmen des Informationszeitalters, Berlin etc. 2000, S. 3-20 sowie die dort angegebene Literatur. Univ.-Prof. Dr. Robert Winter Business Intelligence Eine eindeutige Definition von B. I. gibt es bislang nicht. Größere Einigkeit herrscht darüber, dass es sich hierbei nicht um ein eigenständiges Konzept oder Produkt handelt, sondern vielmehr um einen Sammelbegriff. Dieser fasst eine Vielzahl unterschiedlicher Analyseverfahren für geschäftsrelevante Daten zusammen. Ziel dieser Konzepte ist, relevante und verdichtete Informationen an der richtigen Stelle den richtigen Personen zugänglich zu machen. Nach diesem weiten Begriffsverständnis lassen sich u. a. folgende Konzepte unter Business Intelligence zusammenfassen: -*Data-Mining, —>knowlegde management, Customer Relationship Marketing und -»Data-Warehousing. Business to Administration-* B2A. Business to Business-* B2B. Business to Consumer-* B2B. Business to Customer-* B2C. 34

Business to Employee-» B2E. Business to Government-» B2A. Business TV Unternehmensfernsehen, das in Unternehmen als Kommunikationsinstrument eingesetzt wird. Die gesendeten Programme richten sich nach den Interessen des Unternehmens und beinhalten bspw. Informationen über Vorstandsentscheidungen, Managementaktivitäten und Unternehmensstrukturen. Neben der Verbreitung von Informationen kann Business TV auch zur Unterstützung von Schulungs- und Weiterbildungsmaßnahmen eingesetzt werden. Zu den Empfängergruppen können neben den Mitarbeitern auch Kunden oder andere Unternehmen gehören. button ist ein Knopf an einer Maus oder ein Symbolanzeiger auf dem Bildschirm. BZT Bundesstelle für die Zulassung in der Telekommunikation reguliert den Wettbewerb des Telekommunikationsmarktes. Die Behörde arbeitet im Geschäftsbereich des Bundesministeriums für Wirtschaft, nach den Regelungen des Telekommunikationsgesetzes (—*TKG). Die zentrale Aufgabe der Behörde ist es, die Marktstellung der ehemaligen Monopolunternehmen Deutsche Post AG und Deutsche Telekom AG zu überwachen und neuen Wettbewerbern eine Chancengleichheit zu garantieren. Die Aufgaben der Behörde sind dabei so spezifisch, dass sie nicht mir Hilfe des allgemeinen Wettbewerbsrechts zu lösen sind.

CAM

C2A

C dem er entweder online oder direkt mit seinen Schülern kommuniziert.

C2A

Customer to Administration Bezeichnung ftlr alle Prozesse und Modelle mit Interaktion zwischen Kunden und öffentlicher Verwaltung. C2B-» B2C. C2C

Customer to Customer Bezeichnung für die Kommunikation und die Abwicklung von Geschäftsbeziehungen und -prozessen zwischen Endkunden bzw. Privatpersonen. C2G

Citizen to Government -»G2C. CA

Certification Authority -»Zertifizierungsstelle.

Call-Center Immer mehr Unternehmen nutzen für die Kommunikation mit ihren Kunden ein C.-C., ob als Kundendienst-Hotline oder im Telefonvertrieb, im Versandhandel, bei Versicherungen oder Banken. Ziel eines Call-Centers ist der perfekte Kundenservice per Telefon. Wichtigstes Prinzip ist die Kundenorientierung. Zunehmend entwickeln sich C.-C von einer bloßen Serviceeinrichtung zur zentralen Kundenschnittstelle des Unternehmens. Moderne C.-C. bieten mehr als nur ein „Lächeln am Telefon", insbesondere in Verbindung mit dem -»Internet werden neue Konzepte zur Kundenbetreuung wie z. B. -»call-me-button entwickelt. C.-C. werden zum Teil auch als Customer Interaction Center oder customer care center (-»E-Customer-Care) bezeichnet (-»Multichannel-Management).

Cache

engl. Versteck ist ein Puffer, Zwischenspeicher. Bei -»PCs ist c. meist die Bezeichnung für den auf dem motherboard befindlichen second level cache. CAD

Computer Aided Design Computergestütztes Entwerfen. Softwareanwendungen zum Entwerfen und Konstruieren. Meist kommt CAD beim Entwerfen und Bearbeiten technischer Zeichnungen zum Einsatz.

call-me-button ist eine Funktion auf einer -»Website, die Kundenbetreung via —»Internet und Telefon miteinander verbindet. Der Kunde klickt dabei im Internet auf ein Feld und wird direkt mit einem Mitarbeiter eines -»Call Centers verbunden. CAM



CAE

Computer Aided Engineering Computergestützte Ingenieurtechnik. Wird u. a. eingesetzt, um mit -»CADProgrammen erstellte Modelle zu überprüfen und zu optimieren. CAI

Computer Aided Instruction; engl. Computergestütztes Lehren. Unterrichtsmethode, bei der im Gegensatz zum -»CBT der Lernprozess durch einen Lehrer gesteuert wird. Dieser vermittelt die Lehrinhalte mit Hilfe von Computern, in-

Customer Asset Management Managementkonzept, bei dem der Kunde als Anlageinvestition betrachtet wird. CAM beinhaltet die Steuerung und Verwaltung von Kundenbeziehungen mit dem Ziel, die Kundenzufriedenheit und die Bindung der Kunden an das Unternehmen zu erhöhen. Eine stärkere Kundenbindung soll den -»customer lifetime value erhöhen. CAM ist ein Teilbereich des —»CRM.



Computer

Aided

Manufacturing

Computergestützte Fertigung. Verfahren, bei dem sämtliche Produktionsprozesse von Computern gesteuert werden. Wird häufig in Kombination mit -»CAD verwendet. Die von CAD-Programmen erstellten Fertigungspläne können im Rahmen von CAM umgesetzt werden. 35

CBT

CAO category managern betreut. CAO Computer Aided Office Rechnerunterstützte Verwaltung oder rechnerunterstütztes Büro. CAP Computer Aided Planning Computergestützte Planung. Softwareanwendungen, die Planungsprozesse u. a. in den Bereichen Projektmanagement und Prozesssteuerung unterstützen. carrier engl, für Netzbetreiber ist ein Unternehmen, das ein Netz zur Datenfernübertragung bereitstellt. Der c. übernimmt das Netzmanagement. CAS Computer Aided Selling Computer- und internetgestützter Vertrieb. Als übergeordneter Begriff wird oftmals auch -»E-Sales verwendet. CASE Computer Aided Software Engineering Computergestützte Software-Entwicklung. cash burn rate-» bum rate. Cash Management System ist eine Bankdienstleistung für Unternehmen mit internationalem Zahlungsverkehr, die in mehreren Staaten Konten führen. Die elektronische Verarbeitung erlaubt zusammengefasste Konto-, Valutainformationen sowie Finanztransaktionen. category management Managementkonzept, bei dem das Leistungsangebot eines Unternehmens in abgrenzbare Leistungskategorien unterteilt wird. Diese Kategorien werden als eigenständige und spezialisierte Geschäftseinheiten organisiert. Aufgabe des category managers ist die Steuerung der kategorienspezifischen Geschäftsprozesse mit dem übergeordneten Ziel, den Bedürfnissen des Kunden möglichst umfassend gerecht zu werden. Wird im —»Internet u. a. bei -»Portalen angewandt, bei denen die Inhalte nach Fachgebieten gegliedert sind. Diese werden von 36

CB Cell Broadcast Variante des Mobilfunkdienstes -»SMS, die es ermöglicht, eine Kurznachricht innerhalb eines festgelegten Gebietes gleichzeitig an eine Gruppe von Empfängern zu verschicken. CBT Computer Based Training Ausbildungsverfahren, bei dem der Lernstoff über einen Computer präsentiert wird, Interaktionen zur Prüfung des Gelernten teilweise möglich sind und Übungen in einer virtuellen Abbildung der zu erfahrenden Realität angeboten werden. Der mühsame Prozess des Lernens und Erziehens soll beim CBT durch eine gezielte Vorgehensweise und verbesserte Anschauung gefördert und unterstützt werden. Dabei wird sowohl Lehrpersonal gespart als auch die beliebig häufige Wiederholung von Aufgaben oder veranschaulichenden Animationen ermöglicht. Neben CBT haben sich mehrere andere Methoden in diesem weiten Aufgabengebiet entwickelt. Computer Assisted Instruction (—»CAI), Computer Based Learning, computerunterstütztes Lernen, und computerunterstützter Unterricht (-»CUU) sind die wesentlichsten. Die Bezeichnung —>E-Leaming verweist auf die Möglichkeit, den Wissensstoff direkt aus dem Internet zu laden und mit Tutoren sowie anderen Lernenden über die Inhalte zu kommunizieren. Der Einsatz des Computers bietet zudem Lösungen für Probleme der Wissensvermittlung und -aufnähme. Die Lernenden und die Lehrpersonen müssen sich jetzt nicht mehr immer zeitgleich zusammenfinden, jeder Einzelne kann sein individuelles Lerntempo bestimmen, Wiederholungen sind beliebig häufig möglich, und die Verbreitung des Lehrmaterials kann mit geringen Kosten und großer Geschwindigkeit erfolgen. Es bleiben als Manko die sehr hohen Kosten filr die Entwicklung multimedial dargestellter Lerninhalte und nicht zuletzt die Vorbehalte auf Seiten der Lernenden und Lehrenden gegen das neue Medium. ökonomisch hat die Entwicklung enorme Bedeutung, da die volkswirtschaftlichen

C-Commerce

C-Commerce Kosten fllr die Schul- und Hochschulausbildung sehr hoch sind. Sogar für die heute schon effektiv gestaltete betriebliche Ausund Weiterbildung werden die Kosteneinsparungsmöglichkeiten durch CBT auf 30% geschätzt. Dort spielt auch die schnelle Reaktionsfähigkeit auf Produktund Marktentwicklungen eine wesentliche Rolle. Trotz vieler Beschreibungen und Zukunftsvisionen bezüglich des computerunterstützten Lernens wurde in Deutschland kaum eine wirkliche Modernisierung des Ausbildungsablaufs in Angriff genommen. Die Studierenden bevorzugen immer noch das Zuhören und Mitschreiben. Neben der Weitergabe des Lerninhalts in Form von Büchern ist es aber heute möglich und wirklich weiterführend, insbesondere multimedial und didaktisch aufbereitetes Anschauungsmaterial bereitzustellen. Gegen diese plausible Konzeption der Verbilligung und effektiveren Gestaltung des Lernprozesses spricht der enorme Aufwand, der mit der Herstellung guter Lernsequenzen für das Selbststudium verbunden ist. Ganz pauschal kann man von über 180 Stunden Entwicklungszeit für eine Stunde Lernzeit ausgehen. Damit ist es für den einzelnen Dozenten uninteressant, seinen Lernstoff in ein multimediales Lernsystem umzusetzen. Die laufend notwendigen Aktualisierungen würden ihn nie zu einem Break-even-Punkt kommen lassen. Fortschrittliche Bildungsexperten kommen andererseits zu dem Ergebnis, dass künftig die meisten Ausbildungsinhalte weltweit nur einmal multimedial umgesetzt und dann mit großem Gewinn in verschiedenen Sprachen vertrieben werden. Dazu könnten die besten Vertreter eines Faches mit den besten Studios zusammenarbeiten, weil die zu erwartenden hohen Auflagen die entstehenden Kosten leicht tragen. Das weite Aufgabengebiet des CBT kann in vier Einsatzbereiche gegliedert werden: •



Unterstützung des Frontalunterrichts durch Weitergabe der Veranstaltungsinhalte vor oder nach deren Präsentation zum Abruf über das Internet. Bereitstellung von Selbstlernsystemen zur unabhängigen Erarbeitung des Wissensgebietes.





Ergänzung des Lernens durch an Simulationssystemen, die nahe Aufgaben vorgeben. Verbindung der Lernenden Dozenten und ihren Kollegen rung entstandener Fragen.

Training realitätsmit den zur Klä-

Die ideale Umgebung für CBT sollte alle vier Bereiche anbieten, damit die unterschiedlichen Lerngewohnheiten der Beteiligten berücksichtigt werden. Die schnellste Anwendung von CBT zeichnet sich im industriellen Umfeld ab, wo Hersteller komplexer Produkte ihre Servicemitarbeiter oder den Vertrieb in die Besonderheiten der neuesten Entwicklungen einführen. Vor der offiziellen Produktankündigung kann eine solche Schulung nicht erfolgen, danach sollte sie möglichst schnell flächendeckend durchgeführt werden. Dies ist allein schon durch den dann gegebenen Mangel an Trainern nur mit CBT möglich. Zur Förderung der Lernintensität werden von einigen Unternehmen bereits Punktesysteme genutzt, die je nach gezeigtem Lernerfolg den Absolventen Vorteile gewähren (z. B. /fpp/e-Computer). Literatur: Steinmetz, R.: MultimediaTechnologie. 3. Aufl., Berlin 2000. Schulmeister, R.: Grundlagen hypermedialer Lemsysteme: Theorie - Didaktik - Design. 3. Aufl., München 2002. Univ.-Prof. Dr. Rainer Thome C-Commerce Collaborative Commerce Weiterentwicklung des —»E-Commerce über die automatisierte Abwicklung in festgelegten Lieferbeziehungen hinaus zu einer computerunterstützten Zusammenarbeit von Geschäftsleuten und ihren Kunde, Lieferanten und teilweise sogar Konkurrenten. Während E-Commerce die integrierte Ausführung aller digitalen Informationsverarbeitungsaufgaben in ökonomischen Prozessen zum Ziel hat, geht man im Collaborative C. weiter. Ziel ist die Unterstützung auch nicht formalisierter Kommunikationsaufgaben mit unformatierten Daten innerhalb der Mitarbeiterschaft eines Unternehmens und bei den Beteiligten zwischenbetrieblicher Prozesse. Damit werden ganz 37

C-Commerce andere, bis heute noch wenig verbreitete Softwarelösungen benötigt als bei den klar strukturierten und repetitiv angelegten ECommerce-Prozessen. Die Beschreibung kann daher auch nicht so prozessual erfolgen wie bei E-Commerce und E-Business, aber zumindest kann auch in die Bereiche ->B2B, ->B2C und ->B2A unterschieden werden. Die eigentliche Strukturierung und Klassifikation orientiert sich jedoch beim C-C. mehr an den inhaltlichen Aufgabenstellungen und den Methoden zu deren Unterstützung als an den beteiligten Gruppen oder der Stufe im Geschäftsprozess. Für die Form der maschinellen Hilfe bei einem Arbeitsablauf ist es weitgehend egal, welche ökonomische Interpretation oder Bedeutung eine Interaktion zwischen den beteiligten Personen einer wirtschaftlichen Aufgabenstellung hat. Hier zählt mehr die inhaltliche Zerlegung der Vorgehensweise und die Analyse der jeweils passenden Automatisierungs-, Kommunikations- und Speicherungsfunktion. Die E-Commerce-Gliederung einer Beschaffungsaufgabe besteht typischerweise aus den Funktionen Angebotspräsentation, Beratung, individuelle Angebotserstellung, Bestellauslösung, Bestellbestätigung, Lieferungsauslösung, Zahlungsabwicklung und Service. Bei der C-C.-orientierten Strukturierung der Zusammenarbeit von Personen derselben oder verschiedener Firmen entsteht eine Sammlung von Tätigkeiten, die weniger stringent aufeinander folgen, dafilr aber komplexere Leistungen beinhalten wie: Suche nach einer Warenoder Aktivitätsbeschreibung, ohne deren Bezeichnung zu kennen, bei mehreren Anbietern im Netz; Verhandlung über individuelle Konstruktion, Umgestaltung oder Ausführung von Produkten und Leistungen; Bereitstellung von Erfahrungen bei der Anwendung von Erzeugnissen oder der Durchführung von Projekten; Unterstützung von Mitarbeitern oder Kunden bei komplizierten Aufgabenstellungen wie Layout von Fertigungseinrichtungen, Gründung von Unternehmen, rechtssicherer Vergabe von Aufträgen oder auch ganz persönlichen Herausforderungen wie Umzug mit Ummeldung, Aufnahme eines Studiums, Heirat, Erbfolgefestlegung, Anlage38

C-Commerce beratung etc. Wie aus der Aufstellung deutlich wird, sind die C-C.-Funktionen eher zu beschreiben mit dem Begriff Collaborative Network, während E-Commerce durch den Ausdruck —>supply chain charakterisiert werden kann. Der Ablauf von C-C. ist damit nicht so stringent und automatisiert. Auch wenn C-C. die fortgeschritteneren Werkzeuge aus dem IT-Umfeld benötigt, wie -»DataWarehouses, -»knowledge management, Intelligente ->Agenten, ->Data-Mining und -»Business Intelligence Tools, so ist es in gewisser Weise leichter und damit früher zu realisieren, als das —»Supply Chain Management des E-Commerce. Während dort der Automatismus im Vordergrund steht, die zwangsläufige Reaktion der Zulieferanten auf Anfragen bzw. Bestellungen, die damit notwendige Anpassung der Datenund, noch viel schwieriger, der Organisationsstrukturen, wird beim C-C. mehr die Arbeit von einzelnen Personen unterstützt. Die nutzen für ihre Zusammenarbeit zwar auch die Hilfe von Kommunikationslösungen, bleiben dabei aber nur schrittweise miteinander verbunden. Die organisatorische Umstellung von ganzen Unternehmen auf die Anforderungen der automatisierten Auftragsabwicklung und die Anpassung mehrerer Betriebe an den vollautomatischen Datenaustausch ist als Gesamtaufgabe schwieriger als die sukzessive Einführung von C-C.-Anwendung in bestimmte Projektschritte oder Abteilungen. Während das E-Commerce erst wirklich Kosteneinsparungen bewirkt, wenn es vollständig funktioniert, kann das C-C. bereits in Teilbereichen Vorteile induzieren wie Beschleunigung, Qualitätsverbesserung und insbesondere Verstetigung der Leistungsfähigkeit durch die Erinnerungshilfe der Informationstechnologie. Literatur: Röhricht, J./Schlögel, C.: eBusiness. Erfolgreiche Internetstrategien durch Collaborative Business am Beispiel mySAP.com., München 2001. Dyer, J. H.: Collaborative Advantage. Winning Through Extended Enterprise Supplier Networks, New York u. a. 2000. Univ.-Prof. Dr. Rainer Thome

Change Management

CD CD

Corporate Design Bestandteil des Corporate Identity Management (->CIM). CDMA

Code Division Multiple Access Verfahren, bei dem zwei oder mehreren —•Usern der Zugriff auf einen Übertragungskanal ermöglicht wird. Jeder User hat hierbei denselben Frequenzbereich, codiert hingegen seine Signale anders. CDMA wird im Mobilfunk eingesetzt und zeichnet sich durch eine effiziente Ausnutzung der verfügbaren Übertragungsbandbreite aus. CeBIT

Centrum flir Büro- und Informationstechnik ist eine internationale Leitmesse für Büro-, Informations- und Telekommunikationstechnik, die von der Deutschen Messe AG in Hannover seit 1950 (bzw. seit Abspaltung der Industriemesse 1984) organisiert wird.

bar mit dem deutschen Vorstandsvorsitzenden. CEPIS

Council of European Professional Informatics Societies Europäischer Informatikerverband, der das Ziel verfolgt, die Potenziale der Informatik in Europa durch Ausbildungs- und Informationsangebote auszuschöpfen. CEPIS hat sich zudem zur Aufgabe gemacht, ethische Regeln für die Arbeit von Informatikern zu definieren. CEPT

Conférence Européenne des Administration des Postes et des Télécommunications Europäische Konferenz der Post und Fernmeldeverwaltungen mit Sitz in Bern. CEPT ist für das internationale Postwesen sowie u. a. für Normungen im Bereich öffentlicher Rundfunk- und Telekommunikations-Einrichtungen zuständig. CERN

Cell Broadcast-» CB.

Conseil Européen pour la Recherche Nucléaire

CEN

Europäisches Forschungszentrum für Teilchenphysik (Kernforschungszentrum) mit Sitz in Genf. Hier wurde ab 1991 das —»WWW konzipiert und der erste -»Browser entwickelt.

Comité Européen de Normalisation ist eine technische Normierungsorganisation in Europa, deren Aufgaben der weltweit tätigen ISO (International Organization for Standardizaron) ähnlich sind. 1961 gegründete Vereinigung von 18 europäischen Normierungsbehörden. Die elektrotechnischen Kommissionen dieser Länder haben sich 1972 zur -»CENELEC (Comité Européen de Normalisation Electrotechnique) zusammengeschlossen.

CERT

Computer Emergency Response Team Für die Behandlung von Sicherheitsproblemen im -»Internet zuständige internationale Arbeitsgruppe. Certification Authority—» Zertifizierungsstelle.

CENELEC

Comité Européen de Normalisation Electrotechnique Europäisches Komitee für elektrotechnische Normung mit Sitz in Brüssel. Centrum für Büro- und Informationstechnik—» CeBIT. CEO

Chief Executive Officer Aus dem Amerikanischen stammende Bezeichnung fllr den obersten Verantwortlichen einer Aktiengesellschaft. Vergleich-

CFO

Chief Financial Officer Aus dem Amerikanischen stammende Bezeichnung für den Finanzvorstand einer Aktiengesellschaft. Change Management wird auch als Management von Veränderungen bezeichnet und beschäftigt sich damit, notwendige Veränderungen innerhalb eines Unternehmens zu planen und zu organisieren. Die Veränderungen in Unternehmen resul39

CIM

chat tieren meist aus gesellschaftlichem Wandel oder technischen Erneuerungen. Um die Wettbewerbsfähigkeit gegenüber der Konkurrenz aufrechtzuerhalten, müssen sich Unternehmen diesen Veränderungen anpassen. Change Management beschäftigt sich mit den Auswirkungen solcher Veränderung insbesondere auf die Belegschaft des betroffenen Unternehmens. Durch Einbeziehung der Mitarbeiter wird versucht, deren Ängste und Widerstände aufzudecken und zu minimieren. chat dt.: unterhalten, plaudern Kurzform für den Internet-Dienst Internet Relay Chat. Bezeichnet eine direkte Kommunikation, die in Echtzeit zwischen zwei oder mehr Teilnehmern stattfindet. Diese kommunizieren miteinander, indem sie über die Tastatur Texte eingegeben, die annähernd zeitgleich auf den Bildschirmen aller Teilnehmer abgebildet werden (—»IRC). chatroom Bezeichnung für einen virtuellen Raum bzw. eine -»Website, auf der ein -»chat angeboten wird. chatten Eingedeutschte Form vom englischen Verb -»chat. Chief Executive Officer-» CEO. Chief Financial Officer-» CFO. Chief Information Officer-» CIO. Chief Knowledge Officer-» CKO. Chief Technology Officer-» CTO. Chiffrierung ist die Unkenntlichmachung von -»Daten. Damit soll sichergestellt werden, dass der Inhalt geschützt bzw. vor Dritten verborgen wird und gleichzeitig der befugte Empfänger die Nachricht einwandfrei entschlüsseln kann (-»Kryptografie). Chip-Börse gehört zu den -»E-Zahlungsmitteln, die im 40

Verfahren prepaid verlaufen und sich für Zahlungen im Bereich -»Mikropayment eignen. Der Zahlende benötigt eine —»Chipkarte, die das digitale Geld sicher speichert und verwaltet. Die Chip-Börse kann im Gegensatz zur -»elektronischen Geldbörse nicht nur im -»Internet (dann Uber Kartenlesegerät), sondern auch für Präsenzzahlungen genutzt werden. Chipkarte Eine Karte mit einem eingebauten Mikrochip, auf dem Daten speicherbar und ggf. veränderbar sind. Chipkarten werden als Ausweiskarten, Scheckkarten oder Telefonkarten verwendet. churn rate A bwanderungsrate Gibt an, in welchem Maße Kunden zu konkurrierenden Unternehmen abwandern. CI Corporate —» CIM.

Identity

CIM Corporate Identity Management Systematischer und langfristiger Prozess, in dem ein Unternehmen sein gemeinsames Selbstverständnis (engl. Corporate Identity, CI) über die Unternehmenspersönlichkeit gestaltet. Das CIM geht davon aus, dass jedes Unternehmen eine Persönlichkeit besitzt, die ähnlich der Persönlichkeit eines Menschen - durch bestimmte Merkmale oder eine Kombination von Merkmalen grundlegend gekennzeichnet ist, die dieses Unternehmen von anderen dauerhaft unterscheiden: Volvo steht für Sicherheit, Mercedes für Qualität, BMW fllr sportliches Fahren. Solche einzigartigen Merkmale sind für Unternehmen überlebenswichtig geworden: Sie bieten Halt und Orientierung in Zeiten, in denen die Unternehmen durch den schnellen Wandel der nationalen und internationalen Märkte und durch Fusionen und Akquisitionen immer komplexer und undurchschaubarer werden. Im Electronic Business stellen neue Geschäftsmodelle, zum Beispiel -»virtuelle Unternehmen, eine Herausforderung an das gemeinsame Selbstverständnis dar: Ober sie gibt es au-

CIM

CIM

ßerhalb des Unternehmens noch keine Vorstellungen (—>Image); intern erfordern sie neue Arbeits- und Kooperationsformen, die durch gemeinsame Absprachen und Spielregeln effizient gestaltet werden müssen. Durch eine starke Unternehmenspersönlichkeit können die Unternehmen zeigen, wer sie sind, was sie können und wollen. Interne und externe Zielgruppen erfahren, welche Werte und Nonnen dem unternehmerischen Handeln zugrunde liegen, damit sie sich mit dem Unternehmen identifizieren und entscheiden können, ob sie das Handeln unterstützen oder nicht. Das Unternehmen wird verlässlich, was Vertrauen schafft und stabile, langfristige Beziehungen ermöglicht. Dies gilt in allen Bereichen: Business to Consumer (->B2C), Business to Business (~>B2B), Business to Government (->B2G) und im Business to Employees (->B2E).



Die starke Unteraehmenspersönlichkeit dient somit dem: •





Identifizieren: Die Zielgruppen können die Untemehmenspersönlichkeit klar erkennen und zuordnen. Differenzieren: Die Zielgruppen können die Untemehmenspersönlichkeit deutlich von anderen unterscheiden. Profilieren: Die Zielgruppen können der Untemehmenspersönlichkeit klare Eigenschaften zuordnen, die für sie wichtig sind und die geeignet sind, ihre Wünsche und Bedürfnisse zu befriedigen.





Die starke Untemehmenspersönlichkeit weist vier Eigenschaften auf: Sie entsteht wechselseitig, sie ist konstant, widerspruchsfrei und einzigartig. •

Wechselseitig: Die Untemehmenspersönlichkeit kann sich nur im Austausch mit ihrem Umfeld angemessen entwickeln: Im Austausch erfahren die Zielgruppen, welche einzigartigen Merkmale das Unternehmen auszeichnen; umgekehrt erfährt die Unternehmensleitung von den Wünschen und Erwartungen der Zielgruppen. Im E-Business kann dieser Austausch durch ->E-Mail, —>chats, -»Newsgroups, Diskussions-

foren und Videokonferenzen erfolgen. Wichtig ist, dass sich die Untemehmenspersönlichkeit zwar den Interessen, Erwartungen und Wünschen des Umfeldes anpassen sollte; sie darf aber nicht ihre Eigenständigkeit aufgeben. Speziell das Internet birgt Gefahren für die Einzigartigkeit dadurch, dass viele Firmen das Postulat der konsequenten Kundenausrichtung falsch verstehen: Sie wollen nur noch das sein, was ihre Zielgruppen von ihnen erwarten. Hierdurch werden sie zum Nachläufer von Moden und wissen nach einiger Zeit selbst nicht mehr, wer sie eigentlich sind und was sie können. Konstanz und Wandel: Die zentralen Merkmale bilden den starken und dauerhaften Kern der Untemehmenspersönlichkeit. Nur so können die Zielgruppen erkennen, was Halt und Orientierung bietet und was sich ändert. Es gibt jedoch auch Variablen wie das Design, um die Beweglichkeit des Unternehmens zu zeigen. Konsistenz: Alle Merkmale der Unternehmenspersönlichkeit sind widerspruchsfrei kombiniert, damit die Zielgruppen diese Merkmale stimmig entlang der gesamten Erlebniskette erfahren und sich ein klares Image bilden. Ist das Auftreten des Unternehmens nicht abgestimmt, können sich Widersprüche ergeben, die das Vertrauen in die Zuverlässigkeit des Unternehmens stören. Einzigartigkeit: Jedes Unternehmen hat eine einzigartige Persönlichkeit, die sich zum Beispiel durch seine Geschichte, seine Kompetenz, seine Mitarbeiter begründet. Viele Unternehmenspersönlichkeiten scheinen deshalb so schwach, weil ihnen in der Wahrnehmung der eigenen Mitarbeiter und der externen Zielgruppen jede Individualität fehlt.

Die Elemente des Cl-Prozesses sind die Untemehmenskultur, das Leitbild, die CIInstrumente und das Image: •

Die Untemehmenskultur besteht aus den Werten (Wünschenswertes), Normen (Handlungsleitendes) und Grund41

CIM







CIT annahmen (Handlungsbegründendes). Unternehmenskultur zeigt sich zum Beispiel darin, ob ein Unternehmen eher bürokratisch oder kundenorientiert, vergangenheits- oder zukunftsorientiert, beständig oder flexibel ist. Ist ein Wandel dieser Werte erfolgreich, wie dies im Electronic Business die Regel ist, deckt das CIM die derzeit gelebte Unternehmenskultur auf, vergleicht sie mit den Anforderungen der internen und externen Zielgruppen und entwickelt hieraus ein auf die Zukunft gerichtetes gemeinsames Selbstverständnis, das in einem Leitbild formuliert und verbindlich niedergeschrieben ist. Das Leitbild legt das angestrebte Selbstverständnis des Unternehmens über seine Unternehmenspersönlichkeit fest. In der Leitidee wird dabei der Sinn sowie die Vision des Unternehmens formuliert und festgelegt, wie es aktuelle und künftige Probleme lösen will. Die Leitsätze sind Kemaussagen, die grundlegende Werte, Ziele und Erfolgskriterien bestimmen. Das Motto fasst alles in einem kurzen, prägnanten Slogan zusammen. Die CI-Instrumente vermitteln das Leitbild an die internen und externen Zielgruppen durch das visuelle Erscheinungsbild (Corporate Design), die Kommunikation (die Corporate Communications) und das Verhalten (Corporate Behaviour). Diese drei Instrumente stellen einen Mix dar, der ein firmenspezifisch unverwechselbares Image schafft. Besonders das Verhalten stellt im Electronic Business eine Herausforderung dar, weil zum Beispiel Flexibilität und Serviceorientierung meist langfristig erarbeitet und dauerhaft gesichert werden müssen. Das Image umfasst sämtliche Vorstellungen, die die Zielgruppen vom Unternehmen haben. Ziel des CIM ist es, ein festgelegten Image aufzubauen und langfristig zu gestalten.

Der Managementprozess der CI besteht aus vier Schritten: •

42

Analyse: Der CIM-Prozess untersucht die Stärken und Schwächen sämtlicher







Bestandteile der CI. (Welche Kultur hat das Unternehmen? Gibt es ein Leitbild? Vermitteln die Instrumente die Unternehmenspersönlichkeit? Entwickelt sich das angestrebte Image?) Hieraus werden die Aufgaben des CIM formuliert. Planung: Aus den Aufgaben (Handlungsbedarf) werden Ziele, Strategien und Maßnahmen abgeleitet, die geeignet sind, die Aufgaben zu lösen. Umsetzung: Die Maßnahmen werden ausgearbeitet und zum Beispiel in konkrete Handlungsanweisungen umgesetzt. Kontrolle: Die Frage wird beantwortet, ob die Ziele erreicht werden können oder erreicht worden sind.

Diese vier Schritte folgen aufgrund der Dynamik im Unternehmen und im Umfeld nicht chronologisch aufeinander, sondern sie beeinflussen sich wechselseitig. Literatur: Birkigt, K./Stadler (Hrsg): Corporate Identity Fallbeispiele, München 1980. Herbst, D.: Corporate Identity, Berlin 1997. Keller, I.: Das CI-Dilemma, Wiesbaden 1993. Wache, T./Brammer, D.: Corporate Identity als ganzheitliche Strategie, Wiesbaden 1993. Bungarten, T. (Hrsg): Unternehmensidentität, Corporate Identitity, Betriebswirtschaftliche und kommunikationswissenschaftliche Theorie und Praxis, Tostedt 1993. Prof. Dr. Dieter Herbst CIO Chief Information Officer Aus dem Amerikanischen stammende Bezeichnung für das Mitglied der Geschäftsführung, das für den informationstechnischen Teilbereich bei Unternehmen verantwortlich ist. CIOs gibt es zunehmend auch in Einrichtungen der öffentlichen Verwaltung.

CIT Computer Integrated Telephony ist die Steuerung oder Übernahme einer Telekommunikationsanlage durch einen-

Citizen to Government Computer mit entsprechender Software. Dienste wie Telefon, Fax, VoIP, ACD lassen sich mit CIT zentral managen und mit zusätzlichem hohem Komfort ausstatten. Citizen to Government-» C2G. click history-» clickstream. clickstream bezeichnet das Klickverhalten von InternetUsern. Mit Hilfe spezieller Skripte kann die Folge der Seitenaufrufe einzelner Benutzer (-»User) bei dem Besuch einer -»Website aufgezeichnet werden. Aus diesen Aufzeichnungen lässt sich ein Benutzerprofil erstellen, das Rückschlüsse auf Nutzungsstile und -motive ermöglicht. click through Vorgang, bei dem der Besucher einer -»Website durch das Anklicken eines -»hyperlink eine neue Website in seinem -•Browser öffnet. Click Through Rate-» CTR. Clickverhalten-» clickstream. Client ist die Bezeichnung für Computer innerhalb eines Netzes oder -»Programme, die von einem anderen Computer und Programm Leistungen anfordern. Client/Server C./S.-Systeme sind Informationsverarbeitungssysteme, die auf dem C./S.-Modell aufbauen (Geihs95). Das C./S.-Modell beschreibt die Rollen und den Ablauf der Zusammenarbeit verteilter Softwarekomponenten. Es interagieren Dienstnachfrager (-»Client) und Diensterbringer (-»Server), wobei Client und Server im allgemeinen auf unterschiedlichen Knoten eines Rechnernetzes platziert sind und durch das Versenden von Nachrichten kommunizieren. Die logische und physische Verteilung der interagierenden Komponenten unterscheidet C./S.-Systeme von herkömmlichen, zentralen Systemen. Der Begriff C./S. steht synonym für einen tiefgreifenden Strukturwandel, der sich Ende des vorigen Jahrhunderts in der Infor-

Client/Server mationstechnik vollzog. Dieser Wandel hatte noch gravierendere Auswirkungen als die Umstellung der Datenverarbeitung vom reinen Stapelbetrieb zum interaktiven Time Sharing. C./S.-Systeme sind der dritte große Abschnitt in der Entwicklung der Informationstechnik. Hervorgerufen wurde sie durch vier entscheidende Faktoren: Die Leistungsexplosion bei Halbleiterchips ermöglichte leistungsfähige und kostengünstige Rechner, schnelle Datennetze bewerkstelligten den notwendigen Datenaustausch, Fortschritte in der Softwaretechnik machten die Komplexität verteilter Systeme beherrschbar, und die Abkehr von streng hierarchischen Organisationsstrukturen in den Unternehmen führte zur Dezentralisierung der Datenverarbeitung. Das C./S.-Modell ist primär ein SoftwareArchitekturmodell. Es beschreibt folgendes Grundschema der Kooperation: Die Initiative zu einer Interaktion geht vom Client aus. Er formuliert Aufträge und schickt sie an einen Server, der seine Dienstbereitschaft für eine bestimmte Art von Dienst (Service) veröffentlicht hat und auf entsprechende Aufträge wartet. Dabei gilt eine 1-n-Beziehung in beide Richtungen: Ein Client kann im Laufe der Verarbeitung auf mehrere verschiedene Server zugreifen, und ein Server kann viele verschiedene Kunden bedienen. Die Rollen von Client und Server können wechseln, zum Beispiel wenn ein Server die Dienste eines weiteren Servers benötigt und damit zum Client dieses zweiten Servers wird. Ein allgemein bekanntes Beispiel für einen Dienst, der nach dem C./S.-Prinzip arbeitet, ist das - » W W W im Internet - mit dem Web Browser als Client und dem —»Web Server, der auf Client-Anfragen reagiert. Es existieren aber auch verteilte Systeme, die nicht dem C./S.-Prinzip folgen: Beispielsweise interagieren bei —»Peer-to-Peer-Systemen gleichgestellte Komponenten, die - wenn man es so bezeichnen möchte - zugleich Client und Server sind, j e nachdem, ob sie eine Anfrage stellen oder eine Anfrage beantworten. Eine auf dem C./S.-Modell aufbauende Systemarchitektur wird auch C./S.Architektur genannt. Es soll an dieser Stelle betont werden, dass C./S.-Modelle. nicht an spezifische Konfigurationen von Hard43

CKO wäre und Software gebunden sind. Es impliziert beispielsweise nicht zwingend, dass —»•Personal Computer die Client-Rolle und leistungsfähigere Rechner die Server-Rolle einnehmen müssen - obgleich diese Art der Konfiguration in der Praxis häufig anzutreffen ist. Weiterhin fordert C./S. nicht das Vorhandensein bestimmter Softwarefunktionen bei Client oder Server. So bedeutet Client nicht notwendigerweise, dass dieser eine grafische Benutzeroberfläche haben muss. Zur Überbrückung der Verteilung bedarf es einer geeigneten Softwareinfrastruktur (Middleware), welche die Interaktion zwischen den auf potenziell heterogenen Systemen ablaufenden Anwendungskomponenten unterstützt. Diese Softwareinfrastruktur schirmt die Anwendungen vor den komplexen Details der internen Vorgänge ab, d. h. die Middleware macht die Verteilung weitgehend transparent. Populäre Middleware-Ansätze sind beispielsweise die Common Object Request Broker Architecture (CORBA) der Object Management Group (OMG), .NET von Microsoft und Enterprise Java Beans (EJB) von SUN. Insbesondere für kommerzielle, datenbankorientierte Anwendungen hat sich ein Strukturmodell herausgebildet, das die logische Struktur von C./S.-Anwendungen beschreibt. Danach besteht eine C./S.Anwendung aus drei logischen Komponenten (Dew93): „Präsentation" repräsentiert die Benutzerschnittstelle, „Funktion" die Anwendungslogik und „Daten" den Zugriff auf dauerhaft abgespeicherte Daten. Es ergeben sich daraus verschiedene mögliche Konfigurationsvarianten, je nachdem wie diese Komponenten in Abhängigkeit von den jeweiligen Anforderungen und Randbedingungen auf Client und Server verteilt werden. Wird zwischen den Architekturkomponenten nur eine Trennlinie gezogen, so entsteht eine zweistufige Softwarearchitektur (2-tier architecture). Beispielsweise könnten Funktion (Anwendungslogik) und Daten (Datenbank) zusammen auf dem Server platziert sein, auf den die Klienten über das Netz zugreifen. Im Umfeld des Internet sind häufig dreistufige, d. h. 3-tierArchitekturen zu finden. Der Benutzerzu44

CMS gang erfolgt über den Web Browser. Die eigentliche Anwendungslogik liegt auf der mittleren, zweiten Stufe beim sog. Application Server. Dieser greift auf Datenbanken sowie andere Subsysteme auf der dritten Stufe zu. Ein Vorteil dieser Konfiguration ist die logische Entkopplung der Systeme und die dadurch vereinfachte Ersetzbarkeit und Anpassbarkeit einzelner Komponenten. Besteht die Client-Seite im Wesentlichen nur aus einem Standard-Browser, so spricht man auch von einer „Thin Client Architecture". Deren Vorteil liegt im einfacheren Management der Client-Installationen. Im Gegensatz dazu stehen „Fat Client"Architekturen, bei denen ein substantieller Teil der Anwendungsfunktionalität auf der Client-Seite erledigt wird. Es hängt stark vom Anwendungsszenario und den Managementrichtlinien des Betreibers ab, welche Architektur bevorzugt werden sollte. Literatur: Dewire, D. T. (Dew93): Client/Server Computing, McGraw-Hill 1993. Geihs, K. (Geihs95): Client/ServerSysteme, Thomson International Publishing 1995. Univ.-Prof. Dr. Kurt Geihs CKO Chief Knowledge Offtcer Aus dem Amerikanischen stammende Bezeichnung für den Wissensmanager eines Unternehmens. Der CKO ist verantwortlich für die Aufgaben des Wissensmanagements. Closed User Group-» CBU. CMC Computer Mediated Communication Computervermittelte Kommunikation. Sammelbezeichnung für alle über Datennetzwerke erfolgenden Kommunikationsformen. Hierzu zählen u.a. -»BBS, -»EMail, -»Newsgroup, -»chat, -»IRC, -»Internet-Telefonie und video conference. CMS Content Management System System für die Verwaltung und Bereitstellung von Content. CMS unterstützen die

Community

CN beteiligten Personen in der Regel bei der Erzeugung von Inhalten, die auf Websites veröffentlicht werden sollen. Mit Hilfe des CMS werden diese vor ihrer Veröffentlichung in die entsprechenden Dateitypen wie bspw. HTML-Dateien formatiert und anschließend auf der Website bereitgestellt.

tionen aber folgende gemeinsame Basiskonzepte: • • •

CN Corporate Network Unternehmensweites bzw. innerbetriebliches Netzwerk, wie bspw. ->LAN oder ->WAN. Wird auch als CorNet oder Enterprise Network bezeichnet.

Gemeinschaften beziehen sich auf Menschen; es gibt soziale Interaktionen; und sie fördern gemeinsame Bindungen.

com-> Länderkennung.

Der Gemeinschaftsbegriff an sich ist dynamisch und wandelt sich natürlich auch mit der fortschreitenden Entwicklung der Gesellschaft. Kritisch wird dabei angemerkt, dass das Streben nach Gleichheit innerhalb der Gesellschaft immer stärker von der Förderung des Individualismus abgelöst wurde. Die Betonung der Unabhängigkeit von Individuen kann natürlich nicht ohne Auswirkungen auf Gemeinschaften bleiben. Dadurch werden Probleme geschaffen, die sich auch bei virtuellen Gemeinschaften fortsetzen. Eine Gemeinschaft erfordert nämlich immer ein gewisses Mindestmaß an Altruismus und Gemeinschaftssinn im traditionellen Sinn. Gemeinschaften sind also komplexe soziale Gebilde, die auch über ein geteiltes Werteund Symbolsystem verfügen. Die Entwicklung und Aufrechterhaltung einer Gemeinschaft erfordert eine permanente Anstrengung und die Orientierung an Zielen oder sozialen Bedürfnissen. Gemeinschaften übernehmen in der Gesellschaft eine Reihe sozialer Funktionen und erzeugen auch ein entsprechendes IdentitätsgefUhl. Etwas vereinfacht können drei Arten von Gemeinschaften unterschieden werden:

Comité Européen de Normalisation—> CEN.



Comité Européen de Normalisation Electrotechnique-* CENELEC.

• •

Community Der C.-Begriff wird von der Soziologie mit sehr unterschiedlichen Bedeutungen belegt. Das primäre Kriterium ist meist das gemeinsame Interesse der Mitglieder im Sinne einer Interessengemeinschaft. Bei Geschäftsgemeinschaften versteht man darunter aber auch den Zusammenschluss von Personen mit komplementären Bedürfnissen oder Interessen (z. B. Kunden und Anbieter). Generell finden sich in den Defini-

Durch die dynamische Entwicklung im Umfeld des -»Internet gewinnen so genannte virtuelle Gemeinschaften oder auch -»Online-C. eine zunehmende Bedeutung. In der Literatur findet man eine Vielzahl von Definitionen für diese neue Art von Gemeinschaften. Üblich sind in diesem Zusammenhang neben virtueller Gemeinschaft auch Bezeichnungen wie Internet-,

co-browsing bezeichnet den gemeinsamen Besuch von Websites. Zwei oder mehrere Personen sind über eine entsprechende Software miteinander verbunden, besuchen gemeinsam dieselben Websites und können währenddessen miteinander kommunizieren. C.-b. wird von Unternehmen genutzt, um ihre Kunden durch ihre Website zu führen und diese gleichzeitig zu beraten. Darüber hinaus wird c.-b auf einigen Websites auch spontan angewandt. Beim zeitgleichen Besuch einer Website treffen die User zufällig aufeinander und können über c.-b.Programme Kontakt miteinander aufnehmen. Code Division Multiple Access-> CDMA. Collaborative Commerce-» C-Commerce.

Gemeinschaften durch geografische Zugehörigkeit; Interessengemeinschaften; Gemeinschaften, die sich durch ein Gemeinschaftsgefühl (Identität) definieren.

45

Community

Community Online-, Web- und Net-C., die im Allgemeinen synonym verwendet werden. Allerdings werden diese Begriffe nicht nur für Gemeinschaften im Sinne von Tripod (www.tripod.de) oder Fortunecity (www.fortunecity.de), sondern auch für die riesige Gemeinschaft der Internet-Benutzer an sich verwendet. Figallo nennt zur Charakterisierung von virtuellen Gemeinschaften (auch als Virtual Communities oder abgekürzt VCs bezeichnet) vier Attribute: •

• • •

Zugehörigkeitsgefilhl zu einer größeren sozialen Einheit (also einer Gemeinschaft); Netz von Beziehungen zwischen den Mitgliedern; Informationsaustausch zwischen den Mitgliedern sowie gemeinsame Historie der Mitglieder.

Dies entspricht auch den üblichen soziologischen Definitionen einer Gemeinschaft. Diese Attribute bewirken, dass die Loyalität der Gruppe gestärkt wird und die Mitglieder deshalb in regelmäßigen Abständen wiederkommen, weil sie eine Gegenleistung erhalten (z. B. Informationen, Meinungen und auch entgegengebrachte Gefühle). Während manche Autoren den Begriff VC auf starke persönliche Bindungen zwischen den Mitgliedern einer Gruppe beschränken wollen, wird er aber inzwischen viel mehr für kommerziell orientierte Gemeinschaften benutzt. Eine bekannte betriebswirtschaftlich orientierte Definition stammt von Hagel und Armstrong. Diese beiden Autoren gehen in Übereinstimmung mit der soziologischen Auffassung des Gemeinschaftsbegriffs von einer Kommunikationsplattform für Netzwerkbenutzer mit gleichen oder ähnlichen Interessenschwerpunkten aus. Allerdings sind darüber hinaus noch fünf weitere charakteristische Merkmale erforderlich: •

46

Spezifischer Interessenschwerpunkt: Dieser dient dazu, dem Mitglied bzw. Benutzer die Orientierung zu erleichtern (z. B.: Welche Informationsquellen stehen zur Verfügung?). Die Ausrichtung kann geografisch, demografisch, topologisch usw. erfolgen.



Integration von Inhalt und Kommunikation: Im Idealfall sollte die C. den Mitgliedern die Möglichkeit bieten, über den zur Verfügung gestellten —»content zu diskutieren, Anmerkungen zu machen und Fragen zu stellen, um dadurch selbst content zu erzeugen. Im Allgemeinen geschieht dies über Messageboards, Foren, -»E-Mails, Polls und -»Chats.



Verwendung von mitgliedergenerierten Inhalten: Es wird den Mitgliedern die Möglichkeit geboten, ihre Erfahrungen zusammenzuführen und auszutauschen und dadurch den Stand der Information zu maximieren. Damit wird auch erreicht, dass in der VC eine Historie und die Möglichkeit für eine emotionale Bindung entsteht. Zugang zur Konkurrenz: Die Attraktivität wächst mit steigendem Angebot. Der Markt wird transparenter, die Konsumenten fühlen sich gut informiert und versorgt. Kommerzielle Orientierung: Ohne Aussichten auf einen Gewinn stehen die nötigen Ressourcen zur Erzeugung einer kritischen Masse an Besuchern meist nicht zur Verfügung, so dass die Entwicklung gehemmt wird.





Inzwischen existiert eine fast unüberschaubare Anzahl virtueller Gemeinschaften. Die Kategorisierung ist dabei allerdings nicht einfach. Beim Versuch einer solchen Ordnung unterscheidet Schubert folgende Typen von VCs, die durchaus mit den Kategorien vergleichbar sind, die aus der Soziologie bekannt sind: • • • • • •

Interessengemeinschaften (C. of Interest); Hobbygemeinschaften; Beziehungsgemeinschaften (C. of Relationship); Fantasie- und Spielegemeinschaften (C. of Fantasy); Geschäftsgemeinschaften (Business C.); Handels- und Transaktionsgemeinschaften.

Weitere, häufig genannte Kategorien oder Typen virtueller Gemeinschaften sind: C.

Community-Marketing of Practice, C. of Object (z. B. produktorientierte -»Websites), Industrie- und sonstige Vereinigungen, beratungsorientierte Websites (z. B. Rechtsprobleme, medizinische Selbsthilfegruppen), Talententwicklungs-Sites (z. B. Musik oder Medienproduktion), C. of Region, demografische Zugehörigkeit (Bevölkerungsgruppe) u. v. a. m. Ganz allgemein kann man zur Gliederung und zum Vergleich Merkmale wie Inhalt, verwendete Interaktionsformen, kommerzielle oder nicht kommerzielle Orientierung, speziell eingesetzte -»Software, -»Sicherheit sowie offene oder geschlossene Mitgliedergruppe verwenden. Virtuelle Gemeinschaften waren ursprünglich völlig losgelöst von realen Gemeinschaften. Mit der zunehmenden Verbreitung des Internet und der Durchdringung aller gesellschaftlichen Schichten kommt es hier jedoch zu einer zunehmenden Annäherung und Überschneidung. So finden sich inzwischen auch V.C. für Zielgruppen wie Senioren, Frauen, Software-Entwickler oder andere berufliche Interessenverbände und viele weitere Bereiche. V.C. hängen darüber hinaus eng mit Internet-Portalen (-»Portale) zusammen bzw. bilden sich in Verbindung mit diesen. Die Differenzierung von Portalen gibt daher auch einen Hinweis auf die unterschiedlichen Formen virtueller Gemeinschaften. Literatur: Hagel, L/Armstrong, A.: Net Gain, Harvard Business Press, Boston 1997. Figallo, C.: Hosting Web Communities, New York 1998. Schubert, P.: Virtuelle Transaktionsgemeinschaften im Electronic Commerce, Lohmar/Köln 1999. Univ.-Prof. Dr. Franz Lehner Community-Marketing-» Marketing im Internet. Community of interest-» Community. comparison Shopping Von Preisagenturen im -»Internet angebotener Service, bei dem die Preise für ein Produkt bei verschiedenen Anbietern verglichen werden. Hierfür gibt der -»User das gewünschte Produkt ein und sucht in einer Datenbank (-»DB) nach den güns-

content broker tigsten Preisen. Computer Aided Design-» CAD. Computer Aided Engineering-» CAE. Computer Aided Instruction-» CAI. Computer Aided Manufacturing-» CAM. Computer Aided Office-» CAO. Computer Aided Planning-» CAP. Computer Aided Selling-» CAS. Computer Aided Software Engineering-» CASE. Computer Based Training-» CBT. Computer Emergency Response Team-» CERT. Computer Integrated Telephony-» CIT. Computer Mediated Communication-» CMC. Computer Supported Cooperative Work-»

cscw. Computer Telephony Integration-» CTI. Computerunterstützer Unterricht-» CUU. Conférence Européenne des Administrations des Postes et des Télécommunications-» CEPT. Conseil Européen pour la Recherche Nucléaire-» CERN. content Inhalte einer -»Website. Meist handelt es sich dabei um textbasierte Information oder Bildmaterial. Werbeinhalte werden in der Regel nicht als c. bezeichnet. Content-Anbieter-» content provider. content broker Vermittler von

Website-Inhalten.

Über47

Content Management System nimmt im Rahmen von -»content syndication die Funktion des syndicator. Content Management System-» CMS. content provider Inhalteanbieter, der -»content online bereitstellt. In den meisten Fällen handelt es sich um aktuelle Information oder Bildmaterial. content syndication Verfahren, bei dem bestimmte Inhalte von mehreren Anbietern gleichzeitig vertrieben werden. Innerhalb der Wertschöpfungskette dieses Verfahrens gibt es die Funktionen originator, syndicator und distributor. Die vom originator erzeugten Inhalte werden an den syndicator Ubergeben. Dieser übernimmt die Funktion eines Intermedia n , der die Inhalte zusammenträgt, bündelt und ggf. an verschiedene Distributoren weiterleitet. In diesem Fall werden die Inhalte nicht direkt vom syndicator an die Verbraucher übermittelt, sondern von den Distributoren. Unternehmen können eine oder mehrere dieser Funktionen gleichzeitig übernehmen. Cookie ist eine von einem -»Programm erstellte Markierungsdatei, die dazu dient, bestimmte Optionen oder Statusangaben des Programms festzuhalten. Solche Dateien werden bisweilen beim Surfen im -»WWW auf der Festplatte des Rechners eines —»Benutzers angelegt, um bei einem erneuten Aufruf den Benutzer identifizieren zu können. Corporate Design-» CD. Corporate Identity-» CIM. Corporate Identity Management—» CIM. Corporate Network-» CN. co-shopping Verfahren, bei dem sich zwei oder mehr Kunden auf dafür vorgesehenen Websites zusammenschließen und gemeinsam das gleiche Produkt kaufen. Durch das gemein48

CRM same Auftreten wird es Verbrauchern ermöglicht, Produkte zu günstigeren Preisen zu kaufen. Die Bündelung der Nachfrage bietet Verbrauchern die Möglichkeit, Produkte zu Konditionen zu erwerben, die in der Regel Großabnehmern vorbehalten sind. co-sourcing Zusammenschluss von Unternehmen zu einer Einkaufsgemeinschaft. Im Internet gibt es spezielle Co-sourcing-PIattformen, über die die teilnehmenden Unternehmen ihre Nachfrage bündeln. Der Einkauf von Unternehmen über das Internet wird auch als E-Procurement bezeichnet. Dieser Begriff beschreibt jedoch nicht den Zusammenschluss zu einer Einkaufsgemeinschaft, sondern den elektronischen Einkauf an sich. Das Verfahren funktioniert prinzipiell wie co-shopping mit dem Unterschied, dass sich hier nicht Privatpersonen, sondern Unternehmen zusammenschließen. Council of European Professional Informatics Societies-» CEPIS. CRM

Customer Relationship Management Sammelbegriff für Verfahren und Strategien zur individualisierten Pflege der Beziehungen von Unternehmen zu Kunden bzw. Interessenten mit der Zielsetzung, neue Kunden zu gewinnen, bestehende Kundenbeziehungen über den gesamten Kundenlebenszyklus (Customer Engagement, Business Transaction, Order Fulfillment, Service) hinweg auszubauen und die Wettbewerbsfähigkeit und Untemehmensprofitabilität durch Optimierung der Profitabilität der einzelnen Kundenbeziehungen zu erhöhen. Bereits in den 1980er Jahren führte der sich verschärfende Wettbewerb zwischen den Unternehmen im Verbund mit Umsatzrückgängen bei solchen Anbietern, die sich ausschließlich auf klassisches, produktorientiertes Massenmarketing verließen, zu Überlegung, wie der Geschäftserfolg durch verbesserte Kundenbeziehungen und eine stärkere Orientierung an den Kundenbedürfnissen langfristig gesichert werden könnte (Grönroos 1989). Zunächst stand

CRM

CRM

die Kundenzufriedenheit als zentrale, zu optimierende Kenngröße im Mittelpunkt. Schon bald wurde aber deutlich, dass Kundenzufriedenheit nur dann zu wirtschaftlichem Erfolg führt, wenn sie sich auch in loyalem KaufVerhalten der Kunden gegenüber dem Anbieter niederschlägt. Dies führte in den 1990er Jahren zu verstärkten Anstrengungen der Unternehmen zur Verbesserung der Kundenloyalität (Reichheld 1996), die sich in verschiedenartigen Kundenbindungsprogrammen mit Kundenkarten, Kundenclubs etc. niederschlugen (Bruhn 1999). Die Erfahrungen mit diesen Programmen und deren Erfolge waren recht unterschiedlich und machten die heute weitgehend akzeptierte Notwendigkeit einer individualisierten Handhabung einzelner Kundenbeziehungen, also eines CRMs, deutlich (Homburg 2000). Dabei stellen neue, individualisierte Kundenbetreuungskonzepte, die unter dem Begriff -> 1 -to-1 -Marketing (Peppers 1993, Newell 1997) zusammengefasst werden, den Kunden und die Informationen über den Kunden in den Mittelpunkt der Geschäftsabläufe. CRM ist also mehr als Prozessautomatisierung im Marketing, Vertrieb, Service und Management. Es ist auch mehr als eine Methodensammlung zur Steigerung der Effizienz dieser Prozesse. Letztendlich bedeutet CRM, auf Basis aller verfügbaren Informationen sämtliche Kontaktkanäle und Geschäftsvorfälle mit jedem einzelnen Kunden so individuell wie möglich zu gestalten, um so Kundenzufriedenheit, Kundenbindung und damit Kundenprofitabilität zu erhöhen. CRM ist eine Unternehmensphilosophie und beschränkt sich keineswegs auf die Implementierung einer wie auch immer gearteten CRM-Softwarelösung im Unternehmen. Eine erfolgreiche Verankerung von CRM im Unternehmen basiert vielmehr auf dem abgestimmten Zusammenspiel der folgenden vier Elemente (Homburg 2000, Buck-Emden 2002):

• •

Untemehmensstrategie für das Kundenbeziehungsmanagement; organisatorische Umsetzung der Strategie in Form adäquater Unternehmensprozesse;





Untemehmenskultur, die Kundenorientierung als Wert innerhalb des Unternehmens und in Einstellung sowie Verhalten der Mitarbeiter verankert; leistungsfähige ->CRM-Softwarelösung mit zugehöriger Systemlandschaft.

Nur wenn diese vier Aspekte zu einer konsistenten Unternehmenslösung zusammengeführt und kontinuierlich weiterentwickelt werden, kann das Potenzial von CRM zur Optimierung der Kundenprofitabilität ausgeschöpft werden. Entscheidenden Einfluss auf die Umgestaltung kundenzentrierter Geschäftsprozesse haben gegenwärtig die neuen Möglichkeiten des Electronic Business (—>EBusiness). Leistungsfähige CRMSoftwarelösungen (Buck-Emden 2002) im Verbund mit E-Selling, GeschäftspartnerPortalen und elektronischen Marktplätzen bieten Chancen, aber auch neue Herausforderungen für die Pflege von Kundenbeziehungen. Erweiterten Möglichkeiten zur automatischen Sammlung und Auswertung von Kundeninformationen und zu ihrer Nutzung für eine individualisierte Kundenbetreuung steht der durch das Internet verschärfte Wettbewerb gegenüber, der Maßnahmen zur Stärkung der Bindung von Kunden an das Unternehmen geradezu erzwingt. Denn Kunden, die nur wenige Mouse-Klicks benötigen, um auf die WebSeiten konkurrierender Anbieter zu gelangen, sind sehr schnell verloren, wenn das Angebot eines Unternehmens nicht exakt auf ihre Bedürfnisse abgestimmt ist. Literatur: Bruhn, M./ Homburg, C.: Handbuch Kundenbindungsmanagement Grundlagen, Konzepte, Erfahrungen, Wiesbaden 1999. Buck- Emden, R. (Hrsg.): mySAP CRM - Geschäftserfolg mit dem neuen Kundenbeziehungsmanagement, Bonn 2002. Grönroos, C.: A Relationship Approach to Marketing: The Need for a New Paradigm, Swedish School of Economics and Business Administration, Helsinki 1989. Homburg, C./ Sieben, F.: Customer Relationship Management, Arbeitspapier M52, Universität Mannheim 2000. Newell, F.: The New Rules of Mar49

CRM-Softwarelösungen keting: How to Use One-to-One Relationship Marketing to Be the Leader in Your Industry, Irwin Professional Publishing. 1997. Newell, F.: Loyalty Rules!: How Today's Leaders Build Lasting Relationships, HBS Press Book 2001. Peppers, D./ Rogers, M.: The One to One Future: Building Relationships One Customer at a Time, New York 1993. Peppers, D./ Rogers, M.: Enterprise One to One - Tools for Competing in the Interactive Age, New York 1997. Rapp, R.: Customer Relationship Management, Frankfurt/Main 2000. Reichheld, F.: The Loyalty Effect: The Hidden Force behind Growth, Profits, and Lasting Value, Harvard Business School Press 1996. Slywotzky, A./ Morrison, D.: The Profit Zone: How Strategic Business Design Will Lead You to Tomorrow's Profits, 1998. Dr. Rüdiger Buck-Emden CRM-Softwarelösungen

Custome- Relationshi- ManagementSoftwarelösung 1. Überblick Mit dem Begriff CRM-S. bezeichnet man ganz allgemein Softwaresysteme für das Beziehungsmanagement zwischen Unternehmen und Kunden (Buck-Emden 2002). CRM-S. werden von Unternehmen mit der Zielsetzung eingeführt, neue Kunden zu identifizieren und zu gewinnen, die Bindung von Kunden an das Unternehmen durch an den individuellen Kundenbedürfnissen orientierte Maßnahmen langfristig sicherzustellen und die Unternehmensprofitabilität durch die Optimierung der einzelnen Kundenbeziehungen zu erhöhen. CRM-S. sind heute auf unterschiedlichste Kontaktkanäle zwischen Unternehmen und Kunden ausgerichtet, z. B. -»Internet, ->EMail, Telefon, Telefax, Contact-Center und mobile Geräte, aber auch traditionellen Briefaustausch oder Direktkontakt. Entscheidend für eine erfolgreiche Kundenbeziehung ist in diesem Zusammenhang die Synchronisation sämtlicher Kontaktkanäle. Es darf keine Rolle spielen, über welchen Kanal der Kunde den Kontakt zum Unternehmen aufnimmt. Auf Unternehmensseite muss immer dieselbe einheitliche, konsolidierte Sicht auf alle für den Kunden relevanten Informationen und Leistungen be50

CRM-Softwarelösungen reitgestellt werden. Die von CRM-Softwarelösungen angebotene Funktionalität lässt sich grob in die im Folgenden skizzierten Bereiche operatives CRM, analytisches CRM und kollaboratives CRM aufteilen. 1.1 Operatives CRM Operatives CRM unterstützt die unmittelbar am Kunden ausgerichteten Geschäftsabläufe in den Unternehmensbereichen • Marketing • Vertrieb • Service • Unternehmensleitung (Top-Management). Eine Darstellung verbreiteter operativer CRM-Funktionen gibt die nachfolgende Übersicht: Marketing: • Identifizierung und Management von Kaufinteressenten (Lead-Generierung und Lead-Management); • Telefonische Marketing-Aktivitäten (Tele-Marketing); • Management von Marketingkampagnen; • Pflege und Bereitstellung von angebotsbezogenen Dokumenten im Internet (-eContent-Management); • Interaction-Center bzw. -»Call-Center mit Aktivitäten- und Kontaktmanagement. Vertrieb: • Mobile Vertriebsanwendungen für Außendienstmitarbeiter (Sales Force Automation); • Tele-Sales (telefonischer Verkauf inklusive cross selling und up selling, also das Angebot ergänzender oder höherwertiger Produkte); • Kontaktmanagement zur Pflege von Kundeninteraktionen; • Management qualifizierter Kaufinteressenten (Opportunity-Management); • Verwaltung von Vertriebsaktivitäten und Terminen; • Konfiguration von Produkten und Preisfindung; • Interaction-Center bzw. Call-Center mit Aktivitäten- und Kontaktmanagement.

CRM-Softwarelösungen Service und Support: • Mobile Serviceanwendungen für Außendienstmitarbeiter; • Pflege und Verwaltung von Kundeninstallationsdaten; • Pflege und Verwaltung von Lösungsdatenbanken; • Bearbeitung von Serviceanfragen und aufträgen; • Interaction-Center bzw. Call-Center mit Aktivitäten- und Kontaktmanage.ment. Unternehmensleitung (Top-Management): • Durchgängige Unternehmensplanung (Finanzen, Absatz, Bedarf); Werkzeug zur Unternehmensführung • mit Abgleich von monetären und nichtmonetären Plan- und Ist-Werten (balanced scorecard); • Bereitstellung von Leistungskennzahlen (Key Perfomance Indicators, KPIs). 1.2 Analytisches CRM Analytisches CRM dient der Vorbereitung, Unterstützung und Optimierung von unternehmensinternen und unternehmensübergreifenden kundenorientierten Entscheidungsprozessen auf der Basis eines detaillierten Kundendatenbestandes unter Ausnutzung von -»Data-Warehouse- und OLAP-Funktionen (OnLine Analytical Processing) sowie gegebenenfalls weiterer Planungs-, Optimierungs- und Simulationsfunktionen. Ziel des analytischen CRM ist es, ein fundiertes Verständnis über Kundenzufriedenheit und mögliches zukünftiges Kundenverhalten zu gewinnen, Entscheidungsgrundlagen für Vertrieb und Marketing zu liefern, kundenbezogene Planungen zu unterstützen und operative Prozesse wie Marketing- und PromotionAktivitäten zu optimieren. Typische Globalinformationen, die das analytische CRM als Grundlage für strategische Untemehmensentscheidungen liefert, sind Kennzahlen wie SatisfactionIndex (Kennzahl für die Kundenzufriedenheit), Loyalty-Index (Kennzahl für den Grad der Kundenbindung), Retention-Rate (Anteil Kunden, die wiederholt kaufen), share of wallet (Anteil an den Gesamtausgaben für eine bestimmte Produktgruppe) und Response-Rate (Reaktionsrate auf be-

CRM-Softwarelösungen stimmte Marketingmaßnahmen). Hinzu kommen kundenbezogene Kennzahlen wie Customer Lifetime Value (Gesamtwert, der mit einem Kunden erwirtschaftet werden kann), die z. B. bei der zielgerechten Steuerung von Marketing- und Vetriebsaktivitäten genutzt werden, sowie Antworten auf typische Detailfragestellungen wie „Welche meiner Kunden sind die profitabelsten über die gesamte Dauer der Kundenbeziehung?". 1.3 Kollaboratives CRM Kollaboratives CRM ermöglicht eine langfristige, partnerschaftliche Zusammenarbeit zwischen Kunden, Partnern und Unternehmen in den Bereichen Sales, Service und Marketing. Die Grundlage hierfür wurde durch das Internet geschaffen. Beispiele für kollobarative CRM-Szenarien sind: E-Marketing: • Markteinführung neuer Produkte (Product Launch, in enger Zusammenarbeit von Kunden, Produzenten, Händlern und Marktforschungsunternehmen); • Kollaborative Planung und Durchführung von Marketing-Kampagnen (Zusammenarbeit von Produzenten, Marktforschungsunternehmen und Marketing-Service-Anbietern); • Unterstützung von InternetCommunities (virtuellen Gemeinschaften von z. B. Kunden, Lieferanten und Geschäftspartnern); Online-Chats (->chat); • • Personalisierte Produkt-Demonstrationen und Schulungsangebote im Internet. E-Selling: • ->B2B-Sales (Business-to-BusinessKooperation von Kunden- und Lieferantensystemen) mit direkter Zusammenarbeit der Abwicklungssysteme der Geschäftspartner (One-Step-Business). Durchgehende Transparenz und optimierte Abläufe durch direkten Datenaustausch und interaktive Abfragefunktionen zwischen Einkaufsprozess (Anfrage, Bestellung, Wareneingang, Rechnungsprüfung, Zahlungsauftrag) auf der Käufer- und Verkaufsprozess (Angebot, Auftrag, Lieferschein, Wa51

CRM-Softwarelösungen











CRM-Softwarelösungen

renausgang, Rechnung, Zahlungseingang) auf der Lieferantenseite; ->B2C-Sales (Business-to-Customer) als personalisierter Self-Service filr Kunden. Zum B2C-Sales gehören interaktive Dienste wie Suche in Katalogen, Produktkonfigurierung, VerfÜgbarkeitsprüfiing, kundenspezifische Preisermittlung und Auftragsstatusprüfung; Kollaborative Vertriebsprozesse (Zusammenarbeit von Kunden, Händlern und Produzenten, z. B. bei kundenspezifischer Produktgestaltung); Kollaboratives Key Account Management (Zusammenarbeit von Produzenten, Händlern und Marktforschungsunternehmen); Kollaborative Auftragsabwicklung unter Einbeziehung unterschiedlicher Lieferanten (Distributed Oder Management); -»Marktplätze als kollaborativer Vertriebskanal, z. B. mit Diensten für Auktionen (-»Internet-Auktionen) und die Zusammenarbeit zwischen Kunden, Haupt- und Unterlieferanten bei der Bearbeitung von Angebotsanforderungen und Kostenvoranschlägen.

E-Service: • Kollaborative Bearbeitung von Kundenreklamationen (Zusammenarbeit von Kunden, Service-Anbietern, Händlern und Produzenten); • Servicedienstleistungen als SelfService-Angebot (Zusammenarbeit von Kunden, Produzenten und ServiceUnternehmen). 2. Kundenanforderungen und Kundenziele In einer Studie des Marktforschungsinstituts GartnerGroup (Nelson 2000) nannten Firmen die folgenden Ziele als maßgeblich bei ihrer Entscheidung für eine CRM-S.: • • • • • • Die 52

Umsatzsteigerung; Steigerung der Profitabilität; Verbesserung der Kundenloyalität; Erringung von Wettbewerbsvorteilen; Kostensenkung; Zugriff auf neue Kanäle zum Kunden. Einführung

einer

leistungsfähigen

CRM-S. kann erheblich dazu beitragen, diese Ziele zu erreichen. Allerdings muss berücksichtigt werden, dass eine CRMSoftwarelösung allein ohne unternehmensweite CRM-Strategie, die auch die Definition und Einführung adäquater, kundenorientierten Geschäftsabläufe (Prozesse) sowie Schulung der Mitarbeiter in kundenorientierter Denkweisen umfasst, kaum den gewünschten Nutzen bringen wird. 3. Der Markt für CRM-S. Der Markt für CRM-S. lässt sich aktuell in mehrere Teilmärkte mit unterschiedlichen Reifegraden aufteilen: • Lösungen zur Unterstützung direkter und indirekter Vertriebsorganisationen. Hier haben wir es mit einem stabilen Markt mit etablierten Anbietern und Produkten zu tun. • Call-Center-Lösungen. Auch hier besteht ein weitgehend etablierter Markt. Neue Aspekte kommen gegenwärtig mit dem Thema Interaction-Center und der durchgängig konsistenten Behandlung unterschiedlicher Kontaktkanäle hinzu. • CRM-Lösungen im Internet. Wachsender Markt mit bei weitem noch nicht ausgeschöpftem Potenzial. • Mobile CRM-Lösungen. Ebenfalls ein stark wachsender Markt, der sich gegenwärtig noch mit verschiedenen Technologieoptionen auseinander setzen muss. Insgesamt wird sich der Markt für CRM-S. in den nächsten Jahren rasant weiterentwickeln, denn im Unterschied zu betriebswirtschaftlichen ->Back-office-Lösungen sind umfassende CRM-Anwendungen erst in wenigen Unternehmen eingeführt. Die Marktanalysten von Current Analysis (Spang 2000) schätzen, dass erst 5 % der potenziellen CRM-Anwender entsprechende Lösungen einsetzen. Das Marktforschungsuntemehmen AMR Research (Boulanger 2000) geht deshalb auch davon aus, dass der Weltmarkt für CRM-Lösungen von 2001 bis 2004 von 9,8 Milliarden US$ auf 20,8 Milliarden US$ wachsen wird. Auf der Anbieterseite teilen sich diesen Markt gegenwärtig:

crosslinking •





kleinere Spezialanbieter, die Uber Produkte mit Schwerpunkt z. B. im Bereich Vertrieb verfügen (Point Solutions); Anbieter von breiter angelegten FrontOffice-Lösungspaketen für das Kundenbeziehungsmanagement (SuiteAnbieter); Software-Firmen, die bereits seit vielen Jahren erfolgreich betriebswirtschaftliche Gesamtlösungen entwickeln und CRM im Rahmen ihrer umfassenden Lösungsplattform anbieten (PlattformAnbieter).

Wichtige CRM-Softwareanbieter sind gegenwärtig der Suite-Spezialist Siebel, die Plattform-Anbieter SAP, Oracle und PeopleSoft sowie, speziell für kleinere und mittlere Unternehmen, die Point-SolutionFirmen E.piphany, Onyx und Pivotal (Close 2001/Johnson 2001). Literatur: Boulanger, D./Menconi, P.: SAP CRM is Finally Ready for Your Short List, AMR Research, The SAP Advisor, August 2000. Buck-Emden, R. (Hrsg.): mySAP CRM - Geschäftserfolg mit dem neuen Kundenbeziehungsmanagement, Bonn 2002. Close, W./Eisenfeld, B./Thomson E. et al.: Functionality Comparison: Business-to-Business, Large Enterprise CRM Suites, Strategie Analysis Report, Gartner Research, November 2001. Johnson, R./ Rufo, J.: Picking the Right CRM Vendor: It's More Than a One Horse Race, The Report on Customer Management, AMR Research, September 2001. Nelson, S.: Customer Service is the Most Important CRM Function, Gartner Group, Research Note SPA-11-7680, 2000. Spang, K.: Customer Relationship Management, Current Analysis, Market Assessment, Nov 13,2000. Dr. Rüdiger Buck-Emden crosslinking •



Das Verweisen von einem Bereich auf einer —»Website zu einem anderen mit Hilfe von -»hyperlinks; wechselseitiges Anbringen von hyperlinks zwischen zwei oftmals thematisch verbundenen Websites. Dieses Verfahren ist ver-

CSCW gleichbar mit dem -»Banner-Tausch. crossposting Bezeichnung für das mehrfache Versenden derselben Nachricht in mehrere -»Newsgroups. cross media Publishing bezeichnet allgemein die medienübergreifende Veröffentlichung von Texten. Dies betrifft insbesondere Fachartikel, die sowohl in Printmedien als auch im -»Internet oder in —»Newsgroups veröffentlicht werden. Die Veröffentlichung im Internet wird auch als -»E-Publishing bezeichnet. cross selling Konzept, nach dem Unternehmen ihren Kunden Produkte anbieten, die diese bislang bei anderen Unternehmen erwerben. Verfügt ein Unternehmen über ausreichend Information über seine Kunden, so kann es diesen zusätzlich Produkte aus anderen Bereichen des Leistungsprogramms anbieten. Ziel dieses Konzepts ist die Steigerung des Umsatzes pro Kunde und die stärkere Bindung des Kunden an das Unternehmen. CSCW Computer Supported Cooperative Work A. Das Forschungsgebiet CSCW Die informationstechnologische Unterstützung der Gruppenarbeit steht etwa seit Mitte der achtziger Jahre im Blickpunkt der Forschung. Erklärtes Ziel des CSCW ist es, die Zusammenarbeit von Menschen durch den Einsatz von Informations- und Kommunikationstechniken zu verbessern, d. h. effizienter und flexibler, aber auch humaner und sozialer zu gestalten. Zentraler Ausgangspunkt der CSCW-Forschung ist dabei die Ausrichtung an den Aufgaben und an den Personen, die diese Aufgaben durchführen. Aus diesem Grund zeichnet sich das Forschungsfeld CSCW durch ein Zusammenspiel unterschiedlicher Disziplinen wie z. B. (Wirtschafts-) Informatik, Arbeitswissenschaft, Psychologie und Kommunikationswissenschaft aus. Es können drei Forschungscluster unterschieden werden: Verständnis der Teamarbeit, Entwicklung von Werkzeugen/Konzepten für die Unterstützung der Teamarbeit und Bewertung von Werkzeu53

cscw

cscw gen und Konzepten (Hasenkamp/Syring 1994, S. 16). Der Forschungsschwerpunkt „Verständnis der Teamarbeit" untersucht alle Arten von Gruppenaufgaben, Arbeitskombinationen sowie Einflussfaktoren anderer Variablen, welche die funktionalen und sozialen Aspekte der Gruppenarbeit beeinflussen. Hierzu trägt eine Vielzahl von Disziplinen (Soziologie, Psychologie, Organisationstheorie) bei. Im Mittelpunkt des Forschungsgebietes „Entwicklung von Werkzeugen und Konzepten für die Unterstützung der Teamarbeit stehen die Erstellung und Erweiterung computergestützter Werkzeuge. Die Wurzeln dieses Ansatzes sind u. a. in Entscheidungsunterstützungsund Kommunikationssystemen zu sehen. Gerade durch das Aufkommen neuer Technologien entstehen zusätzliche Möglichkeiten der Arbeitsunterstützung, die sich wiederum auf die Struktur von Teams, deren Arbeitsabläufe und Kommunikationsverhalten auswirken. Der Bereich „Bewertung von Werkzeugen und Konzepten " analysiert die Unterstützungseffekte und Auswirkungen der Werkzeuge. Für derartige Fragestellungen sind einerseits die Konzep-

B. CSCW-Applikationen, Groupware, Collaborative Support Systems (CSS): Unter CSCW-Applikationen bzw. Groupware oder Collaborative Support Systems (CSS) werden Systeme verstanden, die eine Computerunterstützung kooperativen Arbeitens ermöglichen. Heutzutage würde man dieses Konzept wohl eher ECollaboration oder E-Work taufen. CSCWApplikationen oder Groupware sind dabei keine bestimmten Softwareprodukte (etwa Lotus Notes, wie viele noch denken) oder einzelne Applikationen. Vielmehr ist CSCW ein Konzept und Designprinzip, das people-driven processes unterstützt, im Gegensatz zu den klassischen Transaktionssystemen, mit denen process-driven people arbeiten. CSCW-Applikationen können —>Intranet, -»Portale, File Sharing, Information Publishing, —»Dokumentenmanagement, —»knowledge management, Gruppenterminkalender, Diskussionsdatenbanken, Projektkoordinationssysteme, synchrone Konferenzsysteme und ad-hoc workflow sein, aber der Einsatz einzelner solcher Softwareprodukte muss noch nicht

Asynchrone Kommunikation Unterschiedliche Zeit Threaded Discussions: newsgroups, forums, Bulletin Board Systems Whiteboard Tools Group writing, Shared document editing tools

Synchrone Kommunikation Gleiche Zeit • • Gleicher Ort

Unterschiedlicher Ort

Electronic meeting systems (in a real meeting room) • Whiteboard Tools

• Audio-/Videoconferencing • Online Chat, Bulletin Board Systems • Electronic Meeting Systems (in a "virtual" meeting room) • Whiteboard Tools, • Screen sharing • Group writing, shared document editing tools

• • •

• Email, Voicemail • Threaded Discussions: newsgroups, forums, • Bulletin Board Systems • Whiteboard Tools • Group writing, Shared document editing tools

Abb. 1 CSS-Klassifikation nach Raum/Zeit

te, andererseits die Werkzeugimplementierungen zu analysieren. 54

heißen, dass CSCW realisiert ist. Interaktionen im Rahmen von Arbeitsaufgaben zu unterstützen wurde aktuell, als mit der zu-

cscw

cscw nehmenden Ausbreitung von Computemetzen der Boden dafür bereitet wurde. Das Internet als globales Netz mit dem einheitlichen Internet Protocol (~»IP) als Basis für alle Anwendungen und viele darauf aufbauende universelle Standards sind die kommunikationstechnische Grundlage für die Zusammenarbeit verschiedener Mitarbeiter, sei es innerbetrieblich, zwischenbetrieblich unter festen Geschäftspartnern oder mit beliebigen Marktteilnehmern im Rahmen von E-Business. Einen weiteren Schub, dass C S C W an den betrieblichen Arbeitsplätzen verstärkt Fuß fassen konnte, haben die Y2K-Renovationen der ITInfrastrukturen gebracht: Die Unternehmen haben in Jahr-2000-fähige neue PCs und E-

Raum/Zeit-Matrix ein. Die Unterscheidung erfolgt dabei nach der geografischen (gleicher Ort/entfernt) und der zeitlichen (synchron/asynchron) Verteilung der Beteiligten (Johansen 1988, S. 44). Darüber hinaus hat eine überlappende Zuordnung der Groupware-Tools nach den elementaren Arbeitsprozessen Kommunikation, Koordination und Kooperation (3CKlassifikation mit Communication, Coord i n a r o n und Cooperation/Collaboration) breite Akzeptanz erfahren (Back, Seufert 2000, S. 10). Während traditionelle Systematisierungsansätze, wie die Raum/Zeit-Matrix oder

Reichweite

• Inter-Enterprise

Enterprise

Team

/ (

Groupware -enabled ) Group- \ Applikationen/ ware Suites

Klassische Groupware Applikationep

* Teamware

Enterprisewide Collaboration Support

Mail-Systeme investiert, haben auf aktuelle Versionen von Office-Suite Applikationen migriert und Intranetze technisch und organisatorisch aufgebaut. So haben die Y2K-, Intranetz- und E-Commerce-Projekte den Ausbau der für CSCW-Applikationen erforderlichen Infrastruktur vorangetrieben. C. CSCW-Systematisierungsansätze: Die wohl bekannteste Klassifizierung teilt die CSCW-Applikationen in eine

Integration

Inter-Enterprise Collaboration Support das 3C-Modell, v. a. einzelne Anwendungskategorien fokussieren, veranschaulicht die Klassifikation nach CSSEntwicklungsphasen die zunehmende Ausbreitung kollaborativer Applikationen. Durch die wachsende Bedeutung teamorientierter Managementkonzepte und die zunehmende Akzeptanz kollaborativer Technologien als geschäftskritische Anwendungen erwuchsen Lösungen, welche diese isolierten Einzelapplikationen in CSCW55

CTI

Customer Integration Suites zusammenfassten und weiterentwickelten. Dabei lässt sich, wie die Abbildung zeigt, einerseits eine deutliche Erweiterung des Adressatenkreises feststellen, andererseits findet zunehmend eine Integration bislang isolierter Einzelanwendungen statt. Weiterhin konvergieren Knowledge-, Work- und Learning-Portale, da in den Organisationsstrukturen des Informationszeitalters die Trennlinie zwischen Lernen und Arbeiten immer mehr verwischt, denn die institutionalisierte Dichotomie zwischen Lernen und Arbeiten wird durch Workplace Leaming, Action Learning, Just-inTime-Learning (-»E-Learning) und andere Konzepte überbrückt. Literatur: Back, A./Seufert, A.: Computer Supported Cooperative Work (CSCW) State-of-the-Art und zukünftige Herausforderungen. Praxis der Wirtschaftsinformatik HMD Heft 213, 37 (2000), S. 5-22. Hasenkamp, U./ Syring, M.: CSCW (Computer Supported Cooperative Work) in Organisationen- Grundlagen und Probleme. In: Hasenkamp, U./Kirn, S./Syring, M. (Hrsg.): CSCW - Computer Supported Cooperative Work. Informationssysteme fllr dezentralisierte Unternehmensstrukturen. Bonn: Addison Wesley 1994, S. 1537. Johansen, R.: Groupware: Computer Support for Business Teams. New York, London: Free Press, 1988. Uhr, W./Schöne, K.: Groupware. Vergleichende Buchbesprechung. In: Wirtschaftsinformatik, 39 (1997)2, S. 198-202.

re wichtige Informationen direkt übernommen und gespeichert werden. CTO Chief Technology Officer Aus dem Amerikanischen stammende Bezeichnung fllr das Mitglied der Geschäftsführung, das f&r den technischen Bereich eines Unternehmens verantwortlich ist. CTR Click Through Rate Bezeichnet die Anzahl der Platzierung eines -»Banners im Verhältnis zu den daraus resultierenden Klicks auf den Banner. CUG-> GBG. Customer Asset Management-» CAM. customer care center-» E-Customer-Care. Customer Integration Phänomen und Management der Mitwirkung von Kunden an der Erbringung von (Dienst-)Leistungen. Der Begriff der CI bezieht sich darauf, dass bei der Erstellung von Dienstleistungen vom Nachfrager sog. externe (Produktions)Faktoren bereitzustellen sind, welche in den Leistungserstellungsprozess des Anbieters integriert werden (müssen). Dabei werden die folgenden Arten externer Faktoren unterschieden: •

Univ.-Prof. Dr. Andrea Back •

CTI Computer Telephony Integration Verfahren für die Steuerung von Telefonen durch den Computer. CTI ermöglicht bspw. die direkte Anwahl von Telefonnummern aus einer Datenbank (—>DB) oder die Erstellung von Anruflisten. Eine weitere wichtige Anwendung bietet CTI bei eingehenden Anrufen. Bei Eingang eines Anrufes werden alle für das Telefonat wichtigen Informationen vom Computer bereitgestellt. Wenn gewünscht, können Telefonnummer des Anrufers sowie weite56







die Person des Nachfragers selbst bzw. die Mitarbeiterinnen und Mitarbeiter eines nachfragenden Unternehmens, z. B. bei einer Beratungs-, Schulungsoder Trainingsmaßnahme; sachliche Objekte wie etwa eine zu reparierende Maschine, ein zu bebauendes Grundstück oder ein zu reinigendes Gebäude; Rechte, die etwa von einem Lizenznehmer oder einem Rechtsanwalt im Rahmen eines Rechtsstreits in Anspruch genommen werden dürfen; Nominalgüter, die z. B. einer Bank oder einem Unternehmen mit dem Ziel der Erreichung von Zinseinkünften als Einlage zur Verfügung gestellt werden; Informationen, die im Rahmen einer Leistungserstellung, z. B. von einer

Customer Integration

Customer Integration Potential

Anbieter Potentialfaktoren • VorkomMnatfoü: Verbrauchsfaktorerl • >

Prozeß

Ergebnis

Interne Faktoren Potentialfaktoren Verbrauchsfaktol Halbfabrikat? Fertigfabrikati Leistungsbündel

Nachfrager

Informatione

Externe Faktoren Abb 1.: Kundenintegrierende Leistungserstellung

Werbeagentur, einem Unternehmensberater oder einem externen Datenverarbeitungs-unternehmen, verarbeitet werden. Eine durch Kundenintegration gekennzeichnete Leistungserstellung ist demnach durch die folgenden Besonderheiten charakterisiert (vgl. Abbildung 1). Die Basis der betrieblichen Leistungserstellung ist das Leistungspotenzial, das zunächst aus den im Unternehmen vorhandenen Potenzial" und Verbrauchsfaktoren besteht. Mit Hilfe dieser Potenzial- und Verbrauchsfaktoren können möglicherweise im Rahmen einer Vorkombination, d. h. ohne Vorliegen einer konkreten Kundenorder und lediglich im Hinblick auf angenommene KundenbedUrfnisse und -bedarf, bereits unfertige oder fertige Erzeugnisse produziert werden. Die im Rahmen der Vorkombination entstandenen Erzeugnisse stellen zusammen mit dann noch vorhandenen Potenzial- und Verbrauchsfaktoren die internen Faktoren einer Leistungserstellung dar. In jeden Leistungserstellungsprozess werden sodann in unterschiedlichem Ausmaß externe Faktoren eines einzelnen Nachfragers integriert, an denen oder mit denen die eigentliche Leistungserstellung vollzogen wird. Das Leistungsergebnis, welches der Nach-

frager sodann erhält, ist ein Leistungsbündel aus verschiedenen Teilleistungen, die zu unterschiedlichen Graden durch die Integration externer Faktoren zustande gekommen sind. Im E-Business verdienen die informationsbezogenen Effekte der Kundenintegration besonderes Augenmerk. Dabei ist zu beachten, dass ein Unternehmen in zweifacher Weise Wissen von seinen Kunden erlangen kann: nämlich zum einen unabhängig von einzelnen Markttransaktionen und zum anderen im Zusammenhang mit der Durchführung konkreter Markttransaktionen mit einzelnen Kunden (vgl. Abbildung 2): •



Bei dem ersten Fall handelt es sich um den typischen Einsatzbereich der Marktforschung, durch die versucht wird, unabhängig vom konkreten Bedarf eines aktuellen Kunden eher allgemeineres Wissen über eine Mehrzahl von Kunden, d. h. Märkte oder Marktsegmente, zu erlangen. Beim zweiten Fall geht es darum, dass ein Anbieter durch die Durchführung von Einzeltransaktionen zwangsläufig Erkenntnisse über bestimmte Gegebenheiten beim Kunden, seine Problemstellungen, mögliche Ansatzpunkte zu ihrer Lösung etc. erlangt, auf die, sofern sie gespeichert werden, zu spä57

Customer Integration

Customer Integration

Gewinnung, Aufbereitung, Speicherung

Gewinnung, Aufbereitung, Speicherung

Märkte u n d U m f e l d Zweckorientierte Nutzung

Zweckorientierte Nutzung

Information

Poten tia lin fo rm a ti o n i n

3t

Interne Prozeß ormatic nen U

Information

Leistungspotential

Leistungserstellung s prozeß

Externe Prozeß in formation

en

U CRM-Softwarelösungen Customer to Administration—» C2A. Customer to Business-» B2C. Customer to Customer-» C2C. CUU Computerunterstützter -»CAI.

Unterricht.

cybershop-» E-Shop.

Cyberspace • •

dreidimensionale virtuelle oder simulierte Welt im Computer; Bezeichnung, die manchmal für das -»Internet benutzt wird.

cyberwar Ein urspünglich von amerikanischen Sicherheitsstrategen (Arquilla /Ronfeldt, 1993, 1997) geprägter Begriff für informationsorientierte Kriegsführung. Mittlerweile steht cyberwar meist als Synonym für Attacken auf die computergestützte Infrastruktur von Kommunikation und Information sowohl militärischer als auch ziviler Einrichtungen. Zu diffenenzieren ist cyberwar vom Begriff -»netwar.

cyberbanking-» E-Banking. cyberbuck-» E-Banking. cyberbusiness-» E-Business, cybercash—» E-Banking. Cyber-Marketing-» E-Marketing. cyberpublishing-» E-Publishing. Cybersex Seit Anfang der 90er Jahre verwendeter 59

DAB

Database Marketing

D DAB

Digital Audio Broadcasting Verfahren für digitalen Rundfunk, das langfristig anstelle des UKW- Hörfunks verwendet werden soll. Database Marketing D.M. gehört zu jenem Gebiet, welches man zum Direktmarketing oder heute auch zum —> 1 -to-1 -Marketing rechnet. D.M. ist ein Marketing auf Basis kundenindividueller, in einer Datenbank gespeicherter Informationen. Das Ziel des D.M. ist es, den richtigen Kunden zum richtigen Zeitpunkt mit den richtigen Argumenten ein maßgeschneidertes Informations- oder Leistungsangebot zu unterbreiten. Durch eine sorgfältige, mit modernen Methoden durchgeführte Selektion aller Kunden bzw. Kundendaten der Kundendatenbank wird der „richtige" Kunde ermittelt. Diese Evaluation ist Basis für alle weiteren Aktivitäten im Rahmen des D.M. und sollte auch immer einen zentralen Aspekt im Beziehungsmanagement (->Customer Relationship Management) darstellen. Für die Analyse und Selektion potenzieller Kunden können auch Merkmalsprofile besonders erfolgreicher aktueller Kunden als Vergleichsmaßstab herangezogen, d. h. Positivcluster gebildet werden. Auch in Märkten, in denen das Produkt selbst nur in standardisierter Form vorliegt, kann also eine Einzelkundensegmentierung von Interesse sein. Gelingt einem Anbieter z. B. eine Identifikation aller Großabnehmer bzw. Intensivverwender, so können dort besondere Verkaufsanstrengungen des Unternehmens gerechtfertigt sein. Das im Rahmen der Kundenselektion sichtbare Nachfragerpotenzial (eigenes und das bei Konkurrenzanbietern) bestimmt zusammen mit anderen Bewertungskriterien die Investitionswürdigkeit der einzelnen Kunden, wobei auch der eigene Marktanteil beim Einzelkunden berechnet werden kann. Daneben findet eine differenzierte Ansprache von Stammkunden, Erstkäufern oder bisherigen Nichtkunden statt. Die spezifische Kommunikation trägt auch hier der Bedeutung einer Individualisierung Rech-

60

nung: Ob, wann und auf welche Weise ein Unternehmen mit einem bestimmten Informations-, Service- oder Leistungsangebot auf einen (potenziellen) Kunden zugeht, sollte im Idealfall unter Berücksichtigung aller kundenspezifischen Besonderheiten entschieden werden. Das einzelkundenindividuelle Informationsspektrum einer „Database" (Kundendatenbank) reicht von Grund-, Potenzial- und Aktions- bis hin zu Reaktionsdaten und wird für mögliche Marketingaktivitäten des gesamten ->Marketing-Mix verwendet. Nutzung und Generierung der Kundendaten ziehen sich durch die Abfolge von Analyse- bzw. Bewertungsphase, Planungsund DurchfUhrungsphase sowie die Kontrollphase bzw. Erfassung der Reaktionsdaten. Im Zuge dieses Regelkreises wird das Kundenprofil verfeinert und kann der Aktionszyklus auf eine noch erfolgsträchtigere Grundlage gestellt werden (siehe Abbildung). Für die kundenindividuelle Gestaltung des Marketing-Mix sind folgende beispielhafte Ansatzpunkte hervorzuheben: Eine automatische, kundenindividuelle Produktanpassung eines Standardproduktes oder eine Sortimentsgestaltung kann in bestimmten Branchen (Finanzierung, Finanzanlage, Versicherungen, Wohnungsbau, Großmaschinen etc.), in denen entsprechende (Experten-)Systeme vorhanden sind oder sich in der Entwicklung befinden, durch die gespeicherten Kundendaten vorgenommen werden. Die Form einer Produktdifferenzierung sollte sich aber auf ausgesuchte, besonders wichtige Kunden (z. B. Großabnehmer) beschränken, vor allem dann, wenn die Anfertigung von Sonder- oder Exklusivprodukten einen beträchtlichen Mehraufwand erfordert. In der Preis- und Konditionengestaltung bietet sich die Speicherung abnehmerindividueller Zahlungskonditionen an. Durch die unterschiedlichen Rabattarten und die gespeicherten Kundenmerkmale in der Database ist eine noch stärkere Individualisierung der Preis- und Konditionengestaltung möglich.

Database Marketing

Database Marketing

MARKTREAKTIONSERFASSUNG

MARKTANALYSE auf der Basis von Individualdaten

auf der Basis von Individualdaten - ÖKONOMISCHER ERFOLG (DECKUNGSBEITRAGE, UMSATZE, AUFTRÄGE, USW.) - AUSSERÖKONIMISCHER ERFOLG (ANFRAGEN, EINSTELLUNGEN, K E N N T N I S S E , R Ü C K L Ä U F E USW.) - WETTBEWERBERERFOLG / WFTTRFWFRRFRPI

- KUNDEN-/SEGMENTANALYSE - KUNDEN-/SEGMENTSELEKTION - ANALYSE / SELEKTION POTENTIELLER KUNDEN - FRÜHERKENNUNG - WIRKUNGSANALYSEN - LOST ORDER-ANALYSEN

• KONKURRENZAI^^^^^^^ DATABASE

DATABASE

MARKETING

MARKETINGPLANUNG auf der Basis von

Individualdaten

- P R O D U K T - U. S O R T I M E N T S G E S T A L T U N G - PREIS- U KONDITIONENGESTALTUNG v i - P L A N U N G V O N W E R B E - U. V E R K A U F S FÖRDERUNGSMASSNAHMEN - P L A N U N G D. P E R S Ö N L I C H E N V E R K A U F S - V E R T R I E B S W E G E - U LIEFERPOLITIK

MARKETINGLEITUNG, P R O D U K T M A N A G E M E N T . W E R B U N G , V E R K A U F S F Ö R D E R U N G VERTRIEB. M A R K T F O R S C H U N G . MARKETING-CONTROLLING

A b b i l d u n g 1: A u f g a b e n Inhalte und F u n k t i o n s e l e m e n t e des D a t a b a s e M a r k e t i n g Quelle: Link/Hildebrand 1993, S. 4 5

In der Literatur sind die meisten Anwendungsmöglichkeiten im Bereich des Kommunikations-Mix vorzufinden, in dem eine Vielzahl von Kommunikationsmitteln (Telefon, Werbebrief, Prospekt/Katalog, Kundenzeitschrift etc.) eingesetzt werden. Die Art und Häufigkeit sowie der Zeitpunkt der Kundenansprache erfolgen aufgrund der individuellen in der Database gespeicherten und stets aktualisierten Daten. Gleichzeitig wird eine Zielgenauigkeit in der Kundenansprache erreicht; in diesem Zusammenhang ist ein Trend weg vom Universalkatalog, hin zum Spezial- und Individualprospekt zu erwarten. Besonders hervorzuheben ist, dass Stammkunden oder Kunden, die wiederholt Käufe mit hohem Auftragswert tätigen und ein akzeptables Reklamationsund Zahlungsverhalten aufweisen, mit aufwendigeren Aktionen (Testangebote, Einladung zu Veranstaltungen, teure Kataloge...) angesprochen werden als der durchschnittliche Kunde. Ein relativ teures Marketinginstrument des Distributions-Mix ist der persönliche Verkauf; der deshalb besonders sorgfältig geplant werden muss. Die Auswahl des „rich-

tigen" Kunden, der es „wert" erscheinen lässt, von einem Außendienstmitarbeiter besucht zu werden, kann durch den Einsatz der Database vorgenommen werden. Des Weiteren ist die Besuchsdauer sowie -häufigkeit kundenindividuell festzulegen. Gleichzeitig ist jeweils zu prüfen, in welcher Phase des Aktions/Reaktionszyklus der Einsatz des Außendienstes als angemessen erscheint. Daneben kann der Außendienst bei einem persönlichen Kundengespräch zusätzlich ein breites Spektrum von Reaktions- und Potenzialdaten erfassen und das jeweilige Kundenprofil abrunden. Neben dem persönlichen Verkauf können im Distributions-Mix auch individuelle Lieferzeiten bzw. - P r i o r i t ä t e n festgelegt und in der Database gespeichert werden. Bei möglichen Lieferengpässen werden dann die kundenindividuellen Prioritätswerte für die Reihenfolge der Auftragsausführung herangezogen. Rechtliche Regelungen zur Direktansprache des Einzelkunden für Werbe- oder Verkaufsaktivitäten sowie Datenschutzregelungen bezüglich Erhebung, Verarbeitung, Weitergabe und Nutzung der Daten 61

data broadcasting bedürfen im Rahmen des D.M. einer besonderen Beachtung. Literatur: Link, J./Hildebrand, V.: Database Marketing und Computer Aided Selling, München 1993. Link, J./Hildebrand, V.: Verbreitung und Einsatz des Database Marketing und CAS, München 1994. Link, J./Hildebrand, V. (Hrsg.): EDV-gestütztes Marketing im Mittelstand, München 1995. Link, J./Brändli, D./Schleuning, C./Kehl, R. E. (Hrsg.): Handbuch Database Marketing, 2. Auflage, Ettlingen 1997. Link, J./Schleuning, C.: Das neue interaktive Direktmarketing, Ettlingen 1999. Link, J. (Hrsg.): Customer Relationship Management, Heidelberg 2001. Univ- Prof. Dr. Jörg Link/ Dipl.-Oek. Monika Krienwald databroadcasting-> broadcasting. Data-Mining Der Begriff entstand als Analogie zwischen dem Suchen wertvoller Materialien in einer Fülle von wertlosem Gestein in einem Bergwerk und der Aufdeckung entscheidender Informationen in einem großen Datenbestand. Über diese konzeptionelle Analogie hinaus sind die beiden Ansätze jedoch grundverschieden. Während die Pretiosen als möglichst homogene Elemente aus der Materialfülle herausgefunden werden sollen und gerade in ihrer Reinheit wertvoll sind, werden die -»Daten erst in abgestimmter Kombination und nach inhaltlicher Auswertung oder Verarbeitung zu brauchbaren Informationen. Um situativ passende, interessante Datenkombinationen aus der gesammelten Menge von Einzelangaben herauszufinden, müssen die Daten in einer entsprechenden Form bereitgestellt werden, die allgemein als Data Warehouse bezeichnet wird. Darauf können spezielle Analyseverfahren aufgesetzt werden, die das D.-M. erst ermöglichen. Ein -»Data Warehouse verwaltet Daten für die strategische Analyse idealerweise in einer vieldimensionalen Struktur und nicht nur tabellarisch, wie die operativ orientierten relationalen Datenbanksysteme. Dadurch wird es möglich, gezielt die jeweils 62

Data-Mining interessierenden Bereiche aus dem dann n-dimensionalen Datenraum auszuschneiden, zu vergleichen und statistisch zu analysieren. Diese Auswertung der Inhalte im Sinne einer Suche nach Auffälligkeiten ist die Domäne des D.-M. Seit einigen Jahren werden organisatorische Überlegungen in Unternehmen verstärkt an deren betrieblichen Prozessen ausgerichtet. Dazu werden insbesondere die informationellen und produktiven Abläufe in ihren einzelnen Schritten analysiert und in logistischem Sinn verbessert. Ein wesentlicher Aspekt ist dabei, dass solche operativen Tätigkeiten nicht wirklich betriebsbezogen isoliert betrachtet werden sollten, weil sie zu stark mit den Vor- und Nacharbeiten der Zulieferanten und Abnehmer verflochten sind. Als Konsequenz ergibt sich, dass strategische Entscheidungen für das betriebliche Verhalten und Vorgehen nur unter Berücksichtigung der Situation im Einkaufsbereich und insbesondere im Vertriebssegment des Unternehmens getroffen werden können. Zu deren Charakterisierung und Analyse müssen Informationen aus den Märkten und Daten über die Zeit hinweg so erfasst, strukturiert und aufbereitet werden, dass sie für statistische und vergleichende Auswertungen geeignet sind. Konsequent werden neben den betrieblich operativen Dateien zur direkten Geschäftsabwicklung auch neue Sammlungen von externen Informationen über das Verhalten der Kunden, Lieferanten sowie Märkte angelegt und zeitlich so eingeordnet, dass spätere Auswertungen mit verschiedenen, heute auch noch nicht bekannten Zielen ermöglicht werden. Diese Data Warehouses belegen in der Regel ein viel größeres Datenvolumen als die operativen Datenbestände und werden folglich überhaupt erst angelegt, seit die Preise für Plattenspeicher so weit gefallen sind, dass auch Volumina von mehreren hundert Gigabyte für solche zunächst noch unspezifischen und für die Geschäftsabwicklung nicht notwendigen Informationssammlungen ohne spürbare Kostenwirkung vorgehalten werden können. Die laufende Übernahme von Daten aus den eigenen operativen Geschäftsprozessen verursacht auch keinen sehr großen Aufwand, weil nach der einmaligen Strukturierung der Vorgehenswei-

Dateiformat

Data Warehouse se nur ein automatisches Extrahieren, Angleichen und Ablegen nötig ist. Während die Einrichtung dieser Datenbestände bei den erwähnt niedrigen Betriebsund Einspeisungskosten allein schon gerechtfertigt ist, um die ansonsten unwiederbringlich verlorenen Daten zu retten, kann die Auswertung der entstehenden Informationssammlung in einem Data Warehouse nicht ohne eine gezielte Vorgehensweise erfolgen. Neben der operativen Datenverarbeitung, die als On-Line Transaction Processing (OLTP) bezeichnet wird, muss eine auswertende Informationsverarbeitung eingerichtet werden, die häufig mit dem Namen On-Line Analytical Processing (OLAP) charakterisiert wird. Hierunter werden sowohl die Programme zusammengefasst, die den Aufbau der Data Warehouses unterstützen, als auch die Bearbeitungswerkzeuge gezählt, die deren Auswertung im Sinne des D. M. dienen. Über klassische betriebswirtschaftliche Verfahren wie z. B. Kennzahlen zur Feststellung und Auswertung von Entwicklungen hinaus soll das D.-M. auch ungerichtete Analysen ermöglichen. Damit können bislang unerkannte Zusammenhänge offen gelegt werden, ohne dass eine gezielte Fragestellung formuliert werden muss. Die dabei eingesetzten, wichtigsten Vorgehensweisen sind die Segmentierung, Klassifikation und Assoziation. Als Methoden kommen Entscheidungsbaumverfahren und Clusteranalysen zur Anwendung, die zum Teil mit besonderen Technologien, wie Neuronalen Netzen, realisiert werden. Zum Verständnis der besonderen Aufgaben und Vorgehensweisen des D.-M. ist die Abgrenzung zum Information Retrieval wesentlich. Während dort in einer ebenfalls sehr großen Datensammlung eine oder mehrere bestimmte Angaben gesucht, aufgefunden und wiedergegeben werden sollen, ist die automatische Analyse beim D.M. ungerichtet. Vergleichbar einer medizinischen Gesamtuntersuchung, wird nicht der Entwicklungsstand bestimmter Krankheiten überprüft, sondern aus Auffälligkeiten werden Symptome erkannt, deren Ausprägung und Zusammensetzung wiederum auf eine bestimmte Krankheit hindeuten. Die Schlüsse aus der Untersuchung auf den Zustand und dessen Gründe sind nicht tri-

vial. Für die Wahl geeigneter Analysemethoden werden folglich mathematisch und statistisch speziell ausgebildete Mitarbeiter gebraucht. Ein vollständig von Kaufleuten angestoßenes und interpretiertes D.-M. ist nur in einfachen Aufgabenbereichen vorstellbar. Literatur: Schinzer, H./Bange, C./Mertens, H.: Data Warehouse und Data Mining, Vahlen/München 1999. Univ.-Prof. Dr. Rainer Thome Data Warehouse Begriff für ein System, das die unternehmensweite Datenversorgung gewährleisten soll. Die Basis des D.-W.-Systems stellt eine zentrale Datenbank (—>DB) dar, in die —•Daten aus allen relevanten unternehmensinternen und -externen Datenbanken einfließen. Das Zusammenfuhren der Daten aus unterschiedlichen Quellen bedingt eine vorherige Konvertierung der Daten in ein einheitliches Format. Durch diese einheitliche Formatierung kann das System den Ursprung der Daten erkennen, die Daten analysieren und auswerten. Im Sinne von ManagementInformationssystemen (—>MIS) soll diese Analyse und Auswertung u.a. dazu dienen, Führungskräften den Zugriff auf systematisch verdichtete Unternehmensdaten und betriebswirtschaftliche Kennzahlen zu ermöglichen. Datei engl.file Eine Reihe von zusammengehörigen Informationen, die in einem Computer bzw. auf einem Datenträger unter einer eigenen Bezeichnung so abgespeichert sind, dass sie von einem geeigneten ->Programm erschlossen werden können. An der Dateiendkennung lässt sich häufig erkennen, was für Dateien gespeichert sind bzw. für welche Programme die Datei angelegt wurde. Dateiformat Die innere Struktur einer -»Datei, oft äußerlich an der Dateikennung zu identifizieren.

63

Daten Daten Zweckgebundene Informationen; in der EDV Informationen, die in einem speziellen Code bzw. in einer bestimmten Struktur vorliegen und von Computern bzw. Programmen verarbeitet werden können (—•Personenbezogene Daten). Datenbank-» DB. Datenbank Management System-» Datenbank. Datenfernübertragung-* DFÜ. Datengeheimnis Den bei der Datenverarbeitung beschäftigten Personen ist untersagt, personenbezogene Daten unbefugt zu verarbeiten oder zu nutzen. Dies gilt unbeschadet sonstiger gesetzlicher Verschwiegenheitspflichten und soweit kein rechtlich zulässiger Grund für eine Übermittlung der anvertrauten oder zugänglich gewordenen Daten besteht. Diese Personen sind, soweit sie bei nichtöffentlichen Stellen beschäftigt werden, bei der Aufnahme ihrer Tätigkeit auf das D. zu verpflichten. Das D. besteht auch nach Beendigung ihrer Tätigkeit fort (§ 5 Bundesdatenschutzgesetz). Datennutzung zu Werbezwecken Gem. Bundesdatenschutzgesetz (-»BDSG) sind -»Daten nach Treu und Glauben auf rechtmäßige Weise zu erheben. Ein Unternehmen hat zu den für Vermarktungszwecke relevanten Angaben Zugang, wenn zwischen dem Kunden und der erhebenden bzw. speichernden Stelle vertragliche Beziehungen bestehen. Außerhalb eines Vertragsverhältnisses können personenbezogene Kundendaten nur auf dem Weg der Einwilligung des Kunden in rechtmäßiger Weise für Werbe- und Marketingzwecke genutzt werden. Zur Wahrung der berechtigten Interessen darf kein Grund zu der Annahme bestehen, dass es sich um so genannte sensible Daten handelt. In diesem Fall handelt es sich um ein schutzwürdiges Interesse des Betroffenen. Dazu gehören auch Daten, die dem Arzt- oder einem sonstigen Berufsgeheimnis unterliegen. Der Betroffene hat ein Widerspruchsrecht bei der speichernden Stelle bezüglich der 64

Datenschutz Nutzung und Übermittlung seiner Daten für andere Zwecke. Datenschutz Jeder Mensch hat das Recht, über seine persönlichen Daten (-»Personenbezogene Daten) selbst zu verfügen. Ausgehend von dieser Erkenntnis, hat sich der Schutz persönlicher Daten gegen rechtswidrige Übergriffe des Staates oder Privater seit Ende der siebziger Jahre des vorangegangenen Jahrhunderts zu einem wichtigen Ziel der Politik entwickelt. Der Staat schützt deshalb seine Bürger durch umfangreiche Gesetze davor, durch den unbefugten Umgang mit persönlichen Daten in ihren verfassungsrechtlich verbürgten Persönlichkeitsrechten verletzt zu werden. Das Datenschutzdilemma des Internet: Durch das Internet wird D. zugleich immer wichtiger und immer schwieriger: Das ist das Datenschutzdilemma des Internet. Die enormen Datenmengen, die über das Internet weltweit bewegt werden, erhöhen die Missbrauchsmöglichkeiten und damit das Gefährdungspotenzial für den Bürger deutlich. D. wird also immer wichtiger. Wer sich im Internet bewegt, hinterlässt zwangsläufig bei seinen technischen Interaktionen seine „Datenspur". Mit Hilfe dieser Datenspur lässt sich ein umfangreiches Persönlichkeitsprofil des Internet-Nutzers herstellen. Weil jede Bewegung im Internet zwingend aufgezeichnet wird, wird der Schutz dieser Daten auch immer schwieriger. Das ist eine neue Herausforderung für das nationale und das internationale Datenschutzrecht. Die informationelle Selbstbestimmung: D. und Verfassung: Datenschutz durch das Recht ist bisher in erster Linie Personen- und Menschenwürdeschutz. Zur Menschenwürde gehört - so sieht es das Grundgesetz - auch das Grundrecht auf informationelle Selbstbestimmung: Jeder Mensch hat danach das Recht, über die Erhebung und Verwendung seiner persönlichen Daten und Informationen selbst zu entscheiden. Das Bundesdatenschutzgesetz und andere spezialisierte Datenschutznormen konkretisieren den Schutz

Datenschutz

Datenschutz dieses Grundrechts gebrauch.

für

den

Alltags-

Kundendaten in der Internet-Ökonomie: Das Internet hat die Möglichkeiten der Markt- und Kundenforschung erheblich erweitert. Es ist technisch ohne Schwierigkeiten möglich, detailliert zu verfolgen, welcher Kunde sich auf welchen Websites wie lange aufhält. Das Mittel der Wahl dafür sind -»Cookies: -»Programme, die von -»Website-Betreibern im —»Browser eines Nutzers (häufig ohne dessen Wissen) installiert werden und Daten über diesen Nutzer sammeln. Daraus lassen sich Kundenprofile gewinnen, die sehr genau das Konsumverhalten und die Interessen und Vorlieben eines Nutzers abbilden. Diese Profile lassen sich dann für gezielte, auf den Verbraucher exakt zugeschnittene Marketingmaßnahmen nutzen ( - » 1 - t o - l Marketing). Nach deutschem Datenschutzrecht ist die Rechtslage klar. § 6 Abs. 3 des Teledienstedatenschutzgesetzes (-»TDDSG) und § 15 Abs. 3 des Mediendienstestaatsvertrags (MDStV) erlauben die Erstellung von Nutzerprofilen nur ausnahmsweise, wenn die Benutzerdaten anonymisiert worden sind oder der Nutzer ausdrücklich zugestimmt hat. Besonders wertvoll unter Marketinggesichtspunkten sind die nicht anonymisierten Nutzungsprofile. Das Datenschutzrecht lässt solche persönlichen Nutzungsprofile ausschließlich dann zu, wenn der Nutzer vorher eingewilligt hat. Das bedeutet auch: Der Einsatz von Cookies ist unzulässig, wenn der betroffene Nutzer nicht eingewilligt hat. Die europäische Dimension des D.: Datenströme überschreiten die Grenzen nationaler Staaten. Datenschutzrecht, das ausschließlich national ausgerichtet ist, wird deshalb zunehmend ineffektiv. Um so wichtiger wird das europäische Datenschutzrecht. Durch den Vertrag von Amsterdam ist 1997 mit Art. 286 EGV ein spezieller Datenschutzartikel in den EGVertrag eingefügt worden. Insgesamt hat die Europäische Gemeinschaft einen wirk-

samen, europaweit gültigen D. geschaffen. Die Europäische D.-Richtlinie von 1995 etabliert einen materiellen datenschutzrechtlichen Mindeststandard, den alle Mitgliedstaaten einhalten müssen. Die Richtlinie verfolgt aber ein weitaus ehrgeizigeres Ziel: Sie will das europäische Datenschutzniveau weltweit durchsetzen. Denn sie verbietet den Datenabfluss aus Europa hinaus, wenn in den außereuropäischen Staaten kein angemessenes Datenschutzniveau gewährleistet ist. O b in einem so genannten Drittstaat ein angemessenes - nicht unbedingt ein gleichwertiges - Datenschutzniveau besteht, entscheidet die Europäische Kommission dann im konkreten Einzelfall nach sorgfältiger Prüfung. Ein neues Datenschutzrecht für die „New Economy"? Der traditionelle Ansatz des Datenschutzrechts - der Staat stellt Gebote und Verbote für den Umgang mit persönlichen Daten auf und setzt diese Regeln durch - stößt an seine Grenzen und ist immer weniger geeignet, D. im Internet und in der - » N e w Economy zu gewährleisten. Das hat vor allem einen entscheidenden Grund: Das herkömmliche Datenschutzrecht richtet sich in erster Linie gegen den Staat und begrenzt dessen Möglichkeiten, Daten der Bürger zu sammeln und zu benutzen. Viel brisanter für die Datensouveränität der Verbraucher sind inzwischen aber die Aktivitäten privater Unternehmen. Mit anderen Worten: Die wirkliche Schreckensvision ist nicht mehr der „gläserne Bürger", sondern der „gläserne Konsument". Das Recht beginnt allmählich, sich auf die neuen Anforderungen an den D. einzustellen. Jüngere Normen wie das TDDSG, der MDStV oder die aktuelle Novelle des BDSG berücksichtigen inzwischen - jedenfalls in Ansätzen - die geänderte Gefahrenlage. Strukturen und Elemente des neuen Datenschutzrechts: Was sind die Grundstrukturen und Bestandteile eines solchen neuen Datenschutzrechts? Das neue Leitbild der gesetzlichen Regelungen ist die Datensouveränität der Bürger in der zivilen Informationsgesellschaft: Was heißt das? Die Bürger entscheiden au65

Datenschutz tonom über die Verwendung ihrer Daten. Das Recht stellt nur die normative Infrastruktur zur Verfügung, um die Bürger in die Lage zu versetzen, ihre Entscheidungen treffen zu können. Erste Ansätze dieser Datensouveränität lassen sich in der Praxis bereits beobachten: Internet-Nutzer beginnen in vielfältigen Formen, ihre persönlichen Daten selbst zu vermarkten. Neuere Datenschutzgesetze wie das TDDSG und der MDStV sind vom Grundsatz des Systemdatenschutzes geprägt. Das bedeutet: D. soll schon durch die Gestaltung der technischen und organisatorischen Strukturen des datenverarbeitenden Systems gewährleistet werden. Mit anderen Worten: Die Netzwerkarchitektur muss datenschutzfreundlich ausgestaltet sein: Die technische Konfiguration etwa der Teleund Mediendienste muss sich an dem Ziel orientieren, keine oder so wenige personenbezogene Daten wie möglich zu erheben, zu verarbeiten und zu nutzen. Durch Technik allein lässt sich D. aber kaum garantieren. Notwendig sind auch organisatorische Standards, die möglichst datenschutzfreundlich sind. Ein Beispiel dafllr, was das bedeutet: Internet Provider (-»ISP) müssen sich - das ist die klare Anweisung von § 4 Abs. 4 Nr. 4 TDDSG, § 13 Abs. 2 MDStV - so organisieren, dass verschiedene Verarbeitungsbereiche voneinander organisatorisch abgeschottet sind und keine Daten austauschen. Insgesamt muss die Arbeit mit Daten - so die Regelung von § 3a des BDSG - von den Grundsätzen der Datenvermeidung und Datensparsamkeit geleitet werden. Das neue Datenschutzrecht verlangt den mündigen Datenbürger, der souverän über seine persönlichen Daten und Informationen verfügt. Das geht aber nur, wenn die Verbraucher in die Lage versetzt werden, die unterschiedlichen Standards in Unternehmen zu erkennen, zu werten und ihr wirtschaftliches Verhalten daran auszurichten. Wie lässt sich diese Transparenz erreichen? Ein mögliches Mittel sind Zertifizierungssysteme und Datenschutzsiegel. In den USA werden bereits mehrere Zertifizierungssysteme zum D. praktiziert. Das bekannteste ist TRUSTe, ein von der Wirt66

Datenschutz schaft geschaffenes Offenlegungs- und Beglaubigungssystem, das datenschutzrechtliche Zertifikate an Akteure im Internet verteilt. TRUSTe-Zertifikate kann nur erhalten, wer sich verpflichtet, bestimmte Datenschutzstandards einzuhalten. Das bedeutet: Der Internet-Nutzer kann sich darauf verlassen, dass ein von TRUSTe zertifiziertes Unternehmen ein bestimmtes Datenschutzniveau besitzt. Für die Verbraucher im Internet ist TRUSTe also ein Tool für Datensouveränität. In Deutschland steckt die Entwicklung ähnlicher Systeme allerdings noch in den Kinderschuhen. Ein weiterer marktwirtschaftlich orientierter Ansatz, Datenschutztransparenz zu schaffen, ohne zu den klassischen Mitteln des Ordnungsrechts greifen zu müssen, ist das Audit-Verfahren. Auch dabei wird durch die Herstellung von Transparenz der wirtschaftliche Wettbewerb zwischen Unternehmen instrumentalisiert, um bestimmte Datenschutzziele zu erreichen. Ein Datenschutz-Audit ist nach den Vorstellungen von § 9a BDSG ein freiwilliges mehrstufiges Verfahren, in dem die Datenschutzsituation innerhalb eines Unternehmens analysiert, bewertet und durch die Etablierung eines Datensicherungsmanagementsystems verbessert wird. Als Ergebnis dieser umfassenden Evaluierung des Unternehmens unter Datenschutzgesichtspunkten verfasst das Unternehmen eine Datenschutzerklärung, die von unabhängigen, öffentlich zugelassenen Datenschutzgutachtern geprüft und zertifiziert wird. Anschließend wird die Datenschutzerklärung in einem öffentlichen Register veröffentlicht, in das alle Bürger Einsicht nehmen können. Die Bürger erhalten dadurch - das ist eine wichtige Basis für ihre Datensouveränität - eine fundierte Grundlage für ihre Entscheidung, ob sie ihre persönlichen Daten dem Unternehmen anvertrauen wollen oder nicht. In der Praxis hat sich das Datenschutz-Audit in Deutschland aber noch nicht durchgesetzt. Andere Staaten - etwa Japan - sind bei der Etablierung unterschiedlicher Audit-Verfahren inzwischen weiter fortgeschritten. D. in der globalisierten Wirtschaft: Das globale Internet lässt sich nicht von einem einzelnen Staat kontrollieren. Die

DB

Datenschutzbeauftragter Staatsmacht beschränkt sich auf das Gebiet innerhalb der Staatsgrenzen. Bei länderilbergreifenden Datenbewegungen - und das ist ja das typische Merkmal des Internet - muss der Staat feststellen, dass er seine Normen nicht mehr vollziehen kann. Das hat Konsequenzen: Staatlicher D. muss im Internet verstärkt auf europäischer und internationaler Ebene betrieben werden. Die Staaten können die Daten ihrer Bürger im Internet nur schützen, wenn sie international gültige, einheitliche Regelungen schaffen und Methoden der Zusammenarbeit entwickeln, die einen effektiven Vollzug dieser Regeln sicherstellen. Ein - kleiner Schritt in diese Richtung sind die Datenschutzaktivitäten der Europäischen Union, die immerhin im EG-Europa einen grenzüberschreitenden D. etablieren. Auf die Dauer wird das aber nicht genügen. Letztlich müssten sich auch internationale Organisationen wie die UNO oder die WTO mit dem Datenschutzrecht befassen und globale Standards etablieren. Erste Ansätze dazu gibt es, auch wenn ein globales Datenschutzrecht derzeit noch nicht existiert. Literatur: Bizer, J.: Datenschutz durch Technikgestaltung, in: Bäumler, H. (Hrsg.), Datenschutz der Dritten Generation, 1999, S. 28 ff.. Bizer, J.: Kommentierung zu § 3 TDDSG, in: Roßnagel, A. (Hrsg.): Recht der Multimediadienste, Loseblattausgabe, Stand: November 2000. Boehme-Neßler, V . : CyberLaw, 2001, S. 283 ff. BoehmeNeßler, V.: Datenschutz in der Informationsgesellschaft, in: Europäisches Wirtschafts- und Steuerrecht 2002, Heft 4. Roßnagel, A.: Globale Datennetze - Ohnmacht des Staates - Selbstschutz der Bürger, in: Zeitschrift für Rechtspolitik 1997, S. 26 ff. Roßnagel, A.: Datenschutz-Audit, in: Datenschutz und Datensicherheit 1997, S. 505 ff.. Simitis, S.: Der Transfer von Daten in Drittländer - ein Streit ohne Ende?, in: Computer und Recht 2000, S. 472 ff. Prof. Dr. Dr. Volker Boehme-Neßler Datenschutzbeauftragter Nach dem -»BDSG vorgeschrieben sind innerbetriebliche Beauftragte, die die Einhaltung des -»Datenschutzes im Betrieb zu überwachen haben. Voraussetzung ist, dass

mehr als vier Mitarbeiter mit personenbezogenen Daten arbeiten. Darüber hinaus gibt es aus Länder- und Bundesebene parlamentarisch ernannte Datenschutzbeauftragte, die über die Einhaltung des BDSG im Bereich der öffentlichen Verwaltung zuständig sind. Datensicherheit Gewährleistung der Verfügbarkeit und Unversehrtheit von -»-Daten u. a. durch regelmäßige Überprüfung der Daten, durch Spiegelung der Daten sowie durch regelmäßiges Anlegen von Sicherungskopien. Teilweise dienen auch Maßnahmen des Datenschutzes dazu, Datensicherheit herzustellen oder eine Veränderung oder Zerstörung der Daten zu verhindern (->firewall). Datenverarbeitung • elektronische Datenverarbeitung (EDV) oder kurz DV, im engeren Sinn alle Prozesse zur Erzeugung von Daten aus gegebenen Ausgangsdaten mit Hilfe von Datenverarbeitungsanlagen, im weiteren Sinn alle durch Computer oder mit Hilfe von Computern bewerkstelligten Abläufe; • in Unternehmen auch Bezeichnung der Abteilung, die für die Programmierung sowie die Organisation, Installation und Wartung der Datenverarbeitungsanlage zuständig ist. DB Datenbank; engl, database ist als logisch integrierter Datenbestand zu verstehen, der in der Regel keine unkontrolliert redundanten —»Daten enthält und von mehreren Anwendungsprogrammen benutzt werden kann. Zur Verwaltung dieser Daten wird ein Datenbankmanagementsystem (DBMS) herangezogen, welches aus einer Sammlung von Programmen besteht. Es dient der Erzeugung und Instandhaltung einer D.B., gewährleistet Systemsicherheit und Fehlertoleranz und ermöglicht durch Synchronisation konkurrierende Zugriffe im Mehrbenutzerbetrieb. Zusammen mit einer konkreten D.B: bildet es ein Datenbanksystem (DBS). Zur formalen Beschreibung einer D.B. wird ein Datenmodell herangezogen. Gegenstand der Betrachtung sind die Struktur der Daten, Beziehungen zwischen den Daten,

67

DB

DB Klassenbildung, gültige Wertebereiche und weitere Integritätsbedingungen. Mit diesem Datenmodell wird der zu modellierende Ausschnitt der Realität beschrieben. Im Rahmen des Datenbankentwurfs wird das Datenmodell dann in ein Datenbankschema überführt. Um auf die Daten einer D.B. zuzugreifen, werden Datenbanksprachen benötigt (z. B. SQL). Mit ihnen können das logische Schema einer D.B. definiert, der Datenbestand verändert und Anfrageoperationen durchgeführt werden. Es folgt ein historischer Überblick über D.B. mit einer anschließenden Beschreibung der Funktionen eines heutigen DBMS. Im Anschluss werden relationale D.B. einschließlich der standardisierten Datenbanksprache SQL näher betrachtet. Nach einer Beschreibung des Entwurfsprozesses von D.B. werden alternative D.B. vorgestellt, die sich neben den relationalen Datenbanken etabliert haben. Den Abschluss bildet eine kurze Betrachtung der Nutzung von D.B. im ->Internet. Vor der Einführung von DBS wurden Daten in einzelnen Dateien gespeichert, die i. A. mit einem Anwendungssystem starr verbunden waren. Jedes Anwendungssystem definierte aus seiner Sicht die Struktur der Daten in Gestalt der Datensätze sowie auch die gewählte Dateiorganisation. Änderungen am Aufbau der Datensätze waren wegen der engen Verbindung zwischen —Programmen und Daten sehr aufwendig. Außerdem ergaben sich über die Anwendungssysteme hinweg viele unkontrollierte Redundanzen in Bezug auf die gespeicherten Daten: Praktisch jede Information (z. B. Kundenadressen) war mehrfach gespeichert. Durch diese Redundanz von Daten entstand wiederum ein hoher Aktualisierungsaufwand. Wurden die Aktualisierungen nicht in allen Dateien vorgenommen, entstanden entsprechende Inkonsistenzen; mit den nichtaktualisierten Daten wurden veraltete und damit falsche Daten verwendet. Um die aufgeführten Nachteile von DBS zu beseitigen, wurde in Datenbanksystemen die bestehende Einheit zwischen Daten und Programmen aufgetrennt; aktuelle DBMS sind in drei Schichten realisiert (ANSI/X3/SPARC-ArchitekturmodeIl):

68

Das interne Datenbankschema beschreibt die physischen Speicherstrukturen und Zugriffspfade (interne Schicht). Das externe Datenbankschema beschreibt die unterschiedlichen Sichten einzelner ^Anwendungen (bzw. auch Datenbanknutzer) auf die Datenbasis (externe Schicht). Dazwischen liegt das konzeptuelle Datenbankschema. Es repräsentiert eine gesamtheitliche, „unternehmensweite" Sicht der Datenbasis, indem es die externen Sichten aller Anwender in ein einheitliches konzeptuelles Modell integriert. Ein DBMS bietet üblicherweise die nachfolgend dargestellten Dienstfunktionen an: Daten werden persistent (dauerhaft) gespeichert. Da Datenbankanwendungen sehr ein- und ausgabeintensiv sind, übernimmt das DBMS ein effizientes Speichermanagement. Es lagert üblicherweise größere Datenmengen auf Plattenspeicher aus und erhöht durch spezifische Techniken die Performance. Des Weiteren können mehrere Benutzer gleichzeitig mit den Daten arbeiten. Das DBMS sorgt dafür, dass bei gleichzeitiger Manipulation der Daten keine unerwünschten Wechselwirkungen eintreten können. Eine weitere von einem DBMS übernommene Funktion ist die Gewährleistung der Konsistenz bei der Durchführung von zusammengehörenden Datenbankoperationen („Transaktionen"). Kommt es zu Systemfehlern (z. B. Hardware-Fehlem oder Stromausfall), kann der letzte gültige Datenbankzustand wiederhergestellt werden. Das DBMS unterstützt außerdem die Vergabe und Verwaltung von Zugriffsrechten für unterschiedliche Benutzer, da in vielen Anwendungen der Zugriff auf die Daten eingeschränkt werden muss (Datensicherheit). Oft wird auch die Benutzerauthentifikation mittels Benutzer-ID und Passwort unterstützt. Des Weiteren stellt das DBMS eine Anfragesprache zur Ad-hoc-Formulierung von Datenbankanfragen sowie zur Veränderung des Datenbestandes zur Verfügung (z. B. SQL). Die bisher aufgezählten Dienstfunktionen werden durch eine Reihe von Dienstprogrammen erweitert. Hierzu gehören bspw. Programmgeneratoren zur raschen Anwendungsentwicklung, Reportgeneratoren zur Erstellung von Berichten oder Backup-

DB Utilities zur Unterstützung der Datensicherung. Heute sind DBMS mit implementiertem relationalem Datenbankmodell (Relationenmodell) die am häufigsten eingesetzten Systeme. Die theoretischen Konzepte des relationalen Datenbankmodells wurden erstmals 1970 von E. F. Codd vorgestellt. Im Relationenmodell werden den Nutzern die Datenbestände in Form von Relationen bzw. Tabellen präsentiert. Eine Tabelle entspricht der Darstellung eines Objekttyps der Realität. Die Spalten der Tabelle repräsentieren die Attribute, und jede Zeile der Tabelle entspricht einer Instanz des Objekttyps. Die Reihenfolge der Zeilen und Spalten einer relationalen D.B. ist nicht von Bedeutung. Da Relationen im mathematischen Sinne Mengen von Tupeln sind, darf es aufgrund der Eigenschaften von Mengen in Relationen niemals zwei Tupel mit identischen Attributwerten geben (Eindeutigkeit eines Tupels). Um Tupel voneinander zu unterscheiden, muss man sie identifizieren können. Im Relationenmodell erfolgt dies Qber einen eindeutigen Schlüssel einer Tabelle („Primärschlüssel", der aus einem oder mehreren Attributen besteht). Ein Relationenschema (der Aufbau einer Relation) wird durch eine Menge von Attributen definiert, die jeweils durch ihren Wertebereich ergänzt werden. Ein Datenbankschema schließlich besteht aus einer Menge von Relationen(schemata). Es ist möglich, auf den vorhandenen Relationen verschiedene Operationen durchzuführen. Zu den wichtigsten gehören die Mengenoperationen (Vereinigung, Durchschnitt und Differenz von Mengen bzw. Relationen), die Selektion (es werden verschiedene Tupel einer Relation ausgewählt), die Projektion (es werden bestimmte Attribute einer Relation ausgewählt) und der Verbund (verschiedene Relationen werden anhand von Bedingungen miteinander verknüpft). Die Anfragesprache filr relationale D.B. ist die standardisierte Sprache SQL (Structured Query Language). Sie ging aus der in den siebziger Jahren in den Forschungslabors der IBM entwickelten Anfragesprache SEQUEL hervor. Mittlerweile wurde SQL von Standardisierungsgremien wie dem ANSI und der ISO mehreren Normierungs-

prozessen unterworfen. Der aktuelle Standard SQL 3 stammt aus dem Jahr 1999. SQL umfasst eine Datendefinitionssprache (Data Definition Language, kurz DDL), um eine D.B. einzurichten bzw. Änderungen am Datenbankschema vorzunehmen. Des Weiteren beinhaltet SQL eine Datenbankanfragesprache (Data Retrieval Language, kurz DRL), die es ermöglicht, Ad-hocAnfragen durchzuführen und somit Daten aus einer D. zu erhalten. Da SQL auch die Funktionalität einer Datenmanipulationssprache (Data Manipulation Language, kurz DML) umfasst, können mit ihrer Hilfe Datensätze eingefügt, gelöscht und verändert werden. Gelegentlich ordnet man noch die Vergabe von Zugriffsrechten bzw. die Gewährleistung der Datensicherheit einer eigenen Sprache, der Datenkontrollsprache (Data Control Language, kurz DCL), zu. Diese Funktionalität wird von SQL ebenfalls angeboten. Der Entwurf und die Entwicklung einer D.B. beruhen für gewöhnlich auf einem interaktiven Prozess. In der gängigen Praxis hat es sich eingebürgert, den Designvorgang in die vier folgenden Hauptaktivitäten zu gliedern, die nicht streng sequenziell abgearbeitet werden, sondern eng miteinander verzahnt sind: 1. Anforderungserhebung und -analyse; 2. konzeptuelle Modellbildung; 3. logischer Entwurf; 4. Implementationsphase. Das Ziel der Anforderungserhebung und -analyse ist die Erstellung eines Anforderungsdokumentes. Im Idealfall ist das Anforderungsdokument eine vollständige Spezifikation aller Sachverhalte, die in den Entwurfsprozess einer D.B. einfließen müssen. Das Anforderungsdokument kann eine „unternehmensweite" Sicht der Anforderungen an die D.B. darstellen oder den individuellen Ausschnitt eines bestimmten Funktionsbereiches im Unternehmen repräsentieren. Aufbauend auf den Erkenntnissen aus der Anforderungserhebung und -analyse soll während der konzeptuellen Modellbildung, der zweiten Phase im Datenbankentwurf, ein „unternehmensweites" konzeptuelles Datenmodell entwickelt werden, das als 69

DB

DB einheitliche Schnittstelle für alle Anwendungen füngieren wird, die auf die in der D.B. gespeicherten Daten zugreifen. Gewöhnlich wird das von Peter P. Chen entwickelte Entity-Relationship-Modell (ERM) zur konzeptuellen Modellbildung eingesetzt. Es hat sich wegen seiner Einfachheit seit seiner erstmaligen Vorstellung im Jahr 1976 gegenüber anderen Datenmodellen durchgesetzt und gilt als De-factoStandard filr die konzeptuelle Modellierung. Das ERM wird hauptsächlich zur Beschreibung und Analyse der Struktur der als Informationsanforderungen erhobenen Daten verwendet. Im ERM werden gleichartige Entities zu einem Entitytyp und gleichartige Beziehungen zu einem Beziehungstyp zusammengefasst. Die Beschreibung der Eigenschaften von Entity- und Beziehungstypen erfolgt durch Attribute. Einem Entitytyp müssen, einem Beziehungstyp können Eigenschaften zugeordnet werden. Alle Attribute werden durch Zuordnung eines Wertebereichs typisiert. Ein Nachteil des ERM ist lediglich in der fehlenden Unterstützung zur Modellierung funktionaler Aspekte zu sehen. Im Zuge des logischen Entwurfs der D.B. wird das semantische Datenmodell (Ergebnis der konzeptuellen Modellbildung) in das Datenbankmodell des zur Verfügung stehenden DBMS transformiert. In den meisten Fällen findet bei diesem Vorgang ein Verlust der semantischen Aussagekraft des Datenmodells statt, da logische Datenbankmodelle in der Regel weniger ausdrucksstark sind als semantische Datenmodelle. Aus diesem Grund sind im logischen Entwurf Abbildungsvorschriften zur Verfügung zu stellen, deren Anwendung den Verlust an semantischem Informationsgehalt möglichst gering hält. In der Implementationsphase gilt es, aus dem vorliegenden logischen Datenmodell unter Verwendung der Datendefinitionssprache des eingesetzten Datenbanksystems das Datenmodell zu implementieren und die D.B. zu erstellen. Sobald diese angelegt ist, wird der Datenbankadministrator die Zugriffsrechte für einzelne Nutzer(gruppen) festlegen und möglicherweise auch virtuelle Sichten (Views) definieren, um für bestimmte Benutzer den Zugriff auf sensitive Daten zu verhindern oder aber

70

auch, um komplexere Abfragen zu vereinfachen. Viele Datenbankprodukte bieten Optimierungsmöglichkeiten, um gute Antwortzeiten für einzelne und für die Gesamtheit aller Transaktionen zu gewährleisten. Während der Implementationsphase werden auch die Anwendungsprogramme entwickelt, welche die geforderte Funktionalität der Datenbankanwendungen gewährleisten sollen. Der letzte Schritt vor der ersten Inbetriebnahme der D.B. besteht im Laden bzw. Erfassen der Daten. In den meisten Fällen sind bereits Datenbestände vorhanden, die noch in ein bestimmtes Datenformat konvertiert werden müssen. Die meisten Datenbankprodukte bieten dazu Hilfsprogramme an. Sobald die Daten geladen sind, kann nach einer Testphase mit dem Benutzerbetrieb begonnen werden. An dieser Stelle beginnt bereits die Wartungsphase, in der versucht wird, etwaige Entwurfsfehler zu korrigieren bzw. die D.B. aufgrund einer sich geänderten Realität für neue Anforderungen zu adaptieren. Neben dem bereits vorgestellten relationalen Datenbankmodell haben sich in den letzten Jahren weitere Datenbankmodelle etabliert. Seit Ende der achtziger Jahre werden sog. objektorientierte DBMS (OODBMS) und Objektdatenbankmanagementsysteme (ODBMS) angeboten, die auf einem objektorientierten Datenmodell aufsetzen. Hierbei werden die bekannten Konzepte der Objektorientierung, wie Objekte, Klassen, Zustände, Methoden etc., übernommen. Notwendig wurden solche objektorientierten Datenbankansätze durch neu aufkommende Anwendungsgebiete mit komplexen Strukturierungsanforderungen, die durch relationale Ansätze schwer zu bewältigen sind. Ein weiteres Ziel dieser Ansätze war es, das Zusammenwirken zwischen objektorientierten Programmiersprachen und D.B. zu vereinfachen. Neueste Entwicklungen versuchen relationale und objektorientierte Datenmodelle zu vereinen. Diese objektrelationalen DBMS erweitern normale relationale D.B. um eine Reihe zusätzlicher Konzepte wie bspw. abstrakte Datentypen (ADTs), die Einbringung von Programmcode durch Stored Procedures und lange Felder (Binary Large Ob-

DBMS jects, kurz BLOBs). Weitere Arten von D. B. bilden aktive DBMS, die zusätzlich zu den üblichen Datenbanksystemfähigkeiten in der Lage sind, definierbare Situationen in der D.B. (und wenn möglich darüber hinaus) zu erkennen und als Folge davon bestimmte Reaktionen auszulösen. Als letzte Alternative zu relationalen Datenbankmodellen werden an dieser Stelle deduktive Datenbankmodelle genannt. Diese erweitern das relationale Datenmodell um eine sog. Deduktionskomponente und verknüpfen so die Datenbank mit der Logikprogrammierung. Heute ist eine Verknüpfung von D.B. mit dem Internet für viele Unternehmen interessant geworden. Hiermit soll durch WebTechnologien ein weltweiter Zugriff auf D.B. ermöglicht werden. Hierzu wird die traditionelle -»Client/Server-Architektur (Two-tierModell) durch eine Three-tier-Architektur ersetzt. Diese besteht aus einer Benutzerschnittstelle (Client/Web-Browser), einer Geschäftslogik- und Datenverarbeitungsschicht (Application-Server) und einem DBMS (Datenbank-Server), welche auf verschiedenen Rechnern verteilt sein können. Klassischerweise basiert das World Wide Web (-»WWW) auf statischen HTMLDateien, die mittels eines -»Browsers abgerufen werden können. Verknüpft man nun das WWW mit einer D.B. (Three-tierArchitektur), so können HTML-Seiten dynamisch generiert und mit entsprechendem Inhalt gefüllt werden. In Abhängigkeit von der Anfrage des Browsers wird zum Zeitpunkt der Anfrage eine HTML-Seite dynamisch mit Daten aus einer D.B. gefüllt. Dies ermöglicht die individuelle Generierung von Internet-Seiten, die auf den aktuellen Daten der D.B. basieren und sich an einer HTML-Vorlage orientieren. Um nun den Zugriff mittels des WWW auf eine D. zu ermöglichen, existieren zwei Möglichkeiten. Zum einen kann dies auf der Clientseite und zum anderen auf der Serverseite geschehen. Wird Programmcode (wie z.B. Java-Applets, Javascript) in ein HTML-Dokument eingebettet, so kann er im Browserfenster ausgeführt werden. In diesem Fall dient das WWW nur noch als Verteilermedium. Serverseitige Ausfüh-

de rungen können durch Erweiterungen des Webservers realisiert werden. Entweder werden über die CGI-Schnittstelle (Common Gateway Interface) Programme aufgerufen, welche die D.B.-Ansteuerung übernehmen, oder serverseitige Skripte, die im Dokument eingebettet sind, werden vor der Übermittlung an den Browser ausgeführt (z. B. ASP, JSP, PHP). Literatur: Pernul, G./Unland, R.: Datenbanken im Unternehmen: Analyse, Modellbildung und Einsatz, München/ Wien 2001. Vossen, G.: Datenmodelle, Datenbanksprachen und Datenbankmanagementsysteme, München/Wien 2000. Kemper, AJ Eicker, S.: Datenbanksysteme: Eine Einführung, München/Wien 2001. Connolly T./ Begg, C.: Database Systems - A Practical Approach to Design, Implementation, and Management, Harlow (England) 2002. Univ.-Prof. Dr. Stefan Eicker/ Marcus Hütten/ Günther Pemul DBMS-» Datenbank. DDE Dynamic Data Exchange Erstes Verfahren zum Datenaustausch zwischen Windows-Anwendungen, das von der OLE-Technolgie abgelöst wurde. DDOS Distributed Denial Of Service Bezeichnet eine der häufigsten -»DOSVarianten. Es handelt sich dabei um einen böswilligen Angriff, der meist von Hackern auf größere Computer geführt wird. Der Angreifer installiert auf einer großen Anzahl von Rechnern im -»Internet ein Programm für den DOS-Angriff. Nach Erhalten eines Signals wird der Angriff zeitgleich von allen beteiligten Rechnern gestartet. Durch die Vielzahl der beteiligten Rechner ist der Angriff meist nur schwer zu erkennen und schwierig zu verhindern. de deutsch -»Länderkennung.

71

digitaler Marktplatz

DECT DECT Digital European Cordless Telecommunications ist ein europaweiter Standard für Mobilfiink. Denial Of Service-» DOS. DENIC Domain Verwaltungs- und Betriebsgesellschaft eingetragene Genossenschaft; Deutsches Network Information Center eG ist ein Zusammenschluss zu wirtschaftlichem Zweck von deutschen -»ISP zu gemeinschaftlicher Verwaltung und Betrieb von Internet-Adressen mit der Top-levelAdresse „.de" mit Sitz in Frankfurt/Main. DENIC ist hervorgegangen aus dem Interessenverbund Deutsches Network Information Center in Karlsruhe. DEPATIS Deutsches Patent Informationssystem Kostenloser Dienst vom Deutschen Patentund Markenamt (DPMA), der die Durchführung von Online-Recherchen zu weltweiten Patentveröffentlichungen ermöglicht. Deutsche Interessen Gemeinschaft Internet e. V.-» DIGI e.V. Deutscher Multimedia Verband e. V. -» DMMV. Deutsches Network Information Center eG—> DENIC. Deutsches Patent Informationssystem-» DEPATIS. DFÜ Datenfernübertragung • Senden von -»Daten über größere Entfernungen, überwiegend per Funk, Lichtstrecke oder Leitung; • Synonym für Datenfernverarbeitung; • allgemeine Bezeichnung für die Nutzung eines Telekommunikationsdienstes oder Kommunikationsnetzes (—»EDI). dialog mode Dialogmodus, auch Dialogbetrieb oder Direktmodus, jene Betriebsart, bei der im 72

ständigen direkten wechselseitigen Kontakt zwischen —»User und EDV-Anlage gearbeitet wird. Auf jede Eingabe erfolgt nach Verarbeitung sofort eine Ausgabe bzw. irgendeine Reaktion. Es können beliebig viele und oft ganz unterschiedliche Aufgaben nacheinander bearbeitet werden. Diensteanbieter stellt Dienste der Informationsgesellschaft in technischer Hinsicht bereit. Oft wird für D. die englische Bezeichnung -»Server benutzt. DigiCash-» E-Banking. DIGI e. V. Deutsche Interessengemeinschaft Internet e.V. Verein für die Förderung des Informationsaustauschs zwischen Betreibern und Benutzern von Netzen, die auf offenen internationalen Vernetzungsprotokollen basieren. Digital Audio Broadcasting-» DAB. digitaler Dienstausweis ist ein Dienstausweis in Form einer multifunktionalen —»Chipkarte. Es gibt Pläne der deutschen Bundesbehörden, den bisherigen Dienstausweis durch einen d. D. zu ersetzen. Diese Chipkarte soll neben der herkömmlichen Ausweisfunktion im Verbund mit anderen technischen Komponenten für weitere Zwecke genutzt werden: Neben optischer Ausweisfunktion und Zutrittskontrolle sowie Zeiterfassung sollen in die Chipkarte kryptografische Grundfunktionen wie -»digitale Signatur, Verschlüsselung, Authentisierung, Zugangskontrolle zu Rechner und Server, digital signierte Speicherung von Ausweisdaten integriert werden. Die hierfür benötigte Sicherheitsinfrastruktur soll in einer Pilotanwendung mit etwa 100 Mitarbeitern im Bundesministerium des Inneren erprobt werden. digitaler Marktplatz-» elektronischer Marktplatz.

digitale Signatur digitale Signatur Spezielle Datei, die mit einem elektronischen Dokument verknüpft wird, um deren Authentizität und Integrität nachweisen zu können („elektronisches Siegel"). Mit Hilfe eines asymmetrischen Kryptografie-Verfahrens (-»Kryptografie) wird ein elektronisches Schlüsselpaar erzeugt. Der eine Schüssel, der so genannte private Schlüssel, dient der Signaturbildung, während der andere, der so genannte öffentliche Schlüssel, für die Verifikation der digitalen Signatur benötigt wird. Wie bei allen asymmetrischen Kryptografie-Verfahren ist auch hier der private Schlüssel absolut geheim zu halten. Zum Signieren eines Dokuments beliebiger Länge wird dieses mittels einer —»Hash-Funktion auf einen HashWert fester Länge reduziert. Der HashWert wird häufig auch als Fingerabdruck (fingerprint) oder Prüfsumme des Dokuments bezeichnet. Ändert man an dem Dokument nur ein einziges Zeichen, so ergibt sich bei erneuter Anwendung der HashFunktion eine andere Prüfsumme. Der Hash-Wert lässt sich leicht berechnen. Die Umkehrung einer Hash-Funktion, also ein Dokument zu einem vorgegebenen Hash-Wert zu finden, erfordert dagegen einen so hohen Rechenaufwand, dass dies praktisch nicht berechenbar ist. Eine HashFunktion besitzt somit die so genannte Einweg-Eigenschaft. Die d.S. eines Dokuments ist der mit dem privaten Schlüssel des Unterzeichners verschlüsselte Hash-Wert. Zur Verifikation einer Signatur wird mit Hilfe des öffentlichen Schlüssels des Verfassers die Signatur entschlüsselt. Der so erhaltene Wert wird mit dem vom Empfänger ebenfalls berechneten Hash-Wert des Originaldokuments verglichen, wobei jeweils dieselbe HashFunktion benutzt werden muss. Stimmen beide Hash-Werte überein, dann steht zum einen der Verfasser des Dokuments eindeutig fest (Nachweis der Authentizität), und zum anderen ist bewiesen, dass das Dokument auf dem Weg zum Empfänger nicht verändert wurde (Nachweis der Integrität). Damit ein öffentlicher Schlüssel auch tatsächlich einer bestimmten Person zugeordnet werden kann, muss eine vertrauenswürdige Stelle (Trusted Third Partys [—»TTP]) - ein so genanntes -»trust center,

digitale Signatur oftmals auch -»Zertifizierungsstelle (Certification Authority [CA]) genannt - diese Zuordnung mittels eines (digitalen) -»Zertifikats bestätigen. Ein Zertifikat enthält unter anderem den öffentlichen Schlüssel und den Namen des Antragstellers sowie einen Verweis auf die ausstellende Zertifizierungsstelle. Die gültigen Zertifikate einer Zertifizierungsstelle werden in einem öffentlichen, über das Internet abrufbaren Verzeichnis bereitgestellt. Mit Hilfe eines Zertifikats kann somit zweifelsfrei festgestellt werden, ob der Verfasser eines signierten Dokuments auch derjenige ist, der er behauptet zu sein. Aufgrund der Bedeutung von Zertifizierungsstellen beim Einsatz digitaler Signaturen ist es erforderlich, dass diese Instanzen absolut zuverlässig arbeiten. Digital signiert werden können beispielsweise Textdokumente, Bilder, Sprachdokumente, Musik, Software oder auch Filme. Die d.S. soll ein elektronisches und ebenso verlässliches Abbild der herkömmlichen Handunterschrift darstellen. Der moderne Rechts- und Geschäftsverkehr stützt sich zunehmend auf den Austausch elektronischer -»Daten als Grundlage für Vertragsabschlüsse und andere Rechtsgeschäfte. Aufgrund der leichten Fälschbarkeit von -»E-Mails und der ebenso leicht änderbaren Herkunftsangabe elektronischer Nachrichten wurde die d.S. als Mittel zur Absicherung der elektronischen Kommunikationsformen entwickelt. In den Gesetzestexten wird neuerdings meistens die Bezeichnung „elektronische Signatur" als Oberbegriff benutzt, der auch andere digitalisierte Formen der Handunterschrift meint. Einen besonderen rechtlichen Wert hat nach dem Bürgerlichen Gesetzbuch und der Zivilprozessordnung jedoch nur die so genannte „qualifizierte elektronische Signatur", eine Umschreibung der digitalen Signatur, die auf hochsicheren Zertifikaten und Signaturkomponenten beruht. Schon seit 1997 werden die Anforderungen an eine d.S. im deutschen -»Signaturgesetz (SigG) und in der Signaturverordnung (SigV) geregelt. Im Jahr 2001 trat eine revidierte Fassung des Signaturgesetzes Gesetz über Rahmenbedingungen für elektronische Signaturen - in Kraft. 73

Digitales Papier Seit dem 1. August 2001 ist nach dem „Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr" die qualifizierte elektronische Signatur der handschriftlichen Unterschrift in den meisten Fällen gleichgestellt. Nur bei Zeugnissen, Kündigung eines Arbeitsvertrages, Bürgschaftserklärungen und einigen weiteren Sonderfällen ist unverändert eine herkömmliche Unterschrift notwendig. Von dieser Gleichstellung der beiden Unterschriftsformen erhofft sich der Gesetzgeber eine Beflügelung des -»E-Business. Im Bereich —»E-Govemment können nach Änderung der Verwaltungsverfahrensgesetze ebenfalls viele Vorgänge elektronisch vollzogen werden wie beispielsweise An-, Um- und Abmeldungen (des Wohnsitzes, eines Gewerbes, von Kraftfahrzeugen etc.) bei kommunalen Behörden oder das Stellen von Anträgen (Personalausweis, Führerschein etc.). Auch können Bestellungen, Auktionen (—»Internet-Auktionen) oder Banktransaktionen mit Hilfe von digitalen Signaturen sicher über das Internet durchgeführt werden. Zudem wird es nunmehr möglich, gerichtliche Unterlagen (Gutachten, Erklärungen Dritter etc.) in elektronischer Form einzureichen. Mit Hilfe der digitalen Signatur lassen sich somit viele Aufgaben schneller und zuverlässiger bearbeiten, indem unter anderem sog. -»Medienbrüche (Papier/ EDV) vermieden werden. Ein für viele Anwendungen wichtiger Einsatz der digitalen Signatur ist ein so genannter -»Zeitstempel. Durch diesen wird ein Dokument um den Zeitpunkt (aktuelles Datum und Uhrzeit), zu dem es vorgelegen hat, ergänzt. Ein Zeitstempel wird von einer vertrauenswürdigen Stelle (oftmals einem -»trust center) ausgestellt und digital signiert. Der Zeitstempel ist u. a. wichtig für die Beweiskraft vor Gericht. Um ein sicheres digitales Signieren zu gewährleisten, werden sichere Signaturerstellungseinheiten zur Schlüsselspeicherung und Signaturerzeugung sowie sichere Signaturanwendungskomponenten zur Darstellung der zu signierenden Daten und zur Verifikation der Signaturen benötigt. Das bislang sicherste Medium zur Schlüsselerstellung und -speicherung sowie zur Berech74

Digitales Papier nung von digitalen Signaturen sind —»smartcards. Auf diesen Chipkarten kann der private Schlüssel so gespeichert werden, dass er nicht ausgelesen werden kann. Zur Anwendung des privaten Schlüssels muss der Schlüsselbesitzer eine -»PIN eingeben. Hierbei ist darauf zu achten, dass die PIN nur dem Schlüsselbesitzer bekannt ist. Die größte Gefahr besteht hier, wenn die PIN nicht am Kartenlesegerät selbst, sondern über die PC-Tastatur eingegeben wird. In diesem Fall kann beispielsweise mit Hilfe eines —»Trojanischen Pferdes die PIN mitgelesen werden und in die Hände eines Unberechtigten gelangen. Bei neueren Verfahren wird die PIN durch Nutzung von biometrischen Sicherheitsmechanismen (z. B. Fingerabdrucksensor auf der smartcard) ergänzt oder ersetzt. Bei den Signaturanwendungskomponenten muss sichergestellt sein, dass das zu signierende Dokument nicht vor Erstellung der Signatur unbemerkt manipuliert werden kann. Da die Gültigkeitsdauer eines Zertifikats beschränkt ist (maximal fünf Jahre), besteht bei Daten, die für längere Zeit in signierter Form benötigt werden (Grundbucheinträge etc.), die Notwendigkeit, eine Signatur zu erneuern. Eine Übersicht über geeignete kryptografische Algorithmen wird jährlich vom Bundesamt für Sicherheit in der Informationstechnik (-»BSI) erstellt und veröffentlicht. Nur vom BSI als geeignet angesehene kryptografische Verfahren sind in Deutschland für qualifizierte elektronische Signaturen verwendbar. Literatur: Bertsch, A.: Berlin/Heidelberg 2001. Atreya, M./Paine, S.: Digital Signatures, Berkeley 2002. Ford, W./Baum, M. S.: Secure Electronic Commerce: Building the Infrastructure for Digital Signatures and Encryption, New Jersey 2000. Univ.-Prof. Dr. Christoph Meinel Digitales Papier bezeichnet eine Technologie, bei der kleinste Farbpartikel mit Hilfe elektronischer Impulse gesteuert werden. Diese Partikel können j e nach Art des elektronischen Impulses ein weißes oder ein dunkles Pixel

digitales Wasserzeichen darstellen. Durch die Kombination von weißen und dunklen Pixeln können auf dafür vorgesehenen papierähnlichen Medien komplette Texte dargestellt werden. Nachdem der Text hergestellt wurde, bleibt er ohne zusätzliche Energiezufuhr unverändert. Eine Veränderung des Schriftbildes erfolgt erst nach einer erneuten Ansteuerung. digitales Wasserzeichen Digitale Markierung in Ton-, Bild- oder Multimedia-Dateien, die als Identifikationscode dauerhaft in eine -»Datei integriert wird. Ähnlich wie bei der -»digitalen Signatur werden digitale Wasserzeichen bei der Vervielfältigung der Datei reproduziert. Die kopierte Datei wird auf diese Weise gekennzeichnet und enthält Informationen über Urheber und Herkunft der Orginaldatei. Mit dieser Maßnahme soll der -»•Urheberrechtsschutz im -»Internet verstärkt werden. Digital Europian Cordless Telecommunications-» DECT Digitalfernsehen Verfahren, bei dem Fernsehinhalte über digital codierte Signale übertragen werden. Zu diesem Zweck werden analog aufgenommene Bilder zunächst von einem Encoder in digitale Signale umgewandelt. Diese werden daraufhin -»multiplex zusammengefasst und an die Empfänger gesendet. Beim Empfänger werden die Signale über Decoder oder Set-Top-Boxen decodiert, so dass sie auf einem normalen Fernsehgerät dargestellt werden können. Im Vergleich zum analogen Verfahren ist digitales Fernsehen weniger störungsanfällig gegen äußere Einflüsse, und es steigert die Übertragungskapazität wesentlich. Vor diesem Hintergrund werden neuartige Programmanwendungen und -formate ermöglicht. Neben Spartenkanälen werden -»interaktive Angebote wie -»Video-onDemand und die Möglichkeit, Uber den Fernseher Einkäufe zu tätigen, als wesentliche Erweiterung des herkömmlichen analogen Fernsehens gesehen. Durch die Digitalisierung ist zudem die technische Grundlage für das Zusammenwachsen von -»Internet und Fernsehen ge-

Disintermediationsthese schaffen. Der Zuschauer wird in Zukunft höchstwahrscheinlich direkt über seinen Fernseher Anwendungen des Internet nutzen. Auf dem Gebiet des digitalen Femsehens gibt es eine Reihe von Übertragungsstandards. Hierzu zählen der Standard für digitales Kabelfernsehen, -»DVB-C, der Standard für digitales Satellitenfernsehen, —»DVB-S, und der Standard für digitale terrestrische Fernsehübertragung, -»DVBT. Digitalhörfunk Verfahren, bei dem ähnlich wie beim —»Digitalfernsehen Hörfiinkinhalte über digital codierte Signale übertragen werden (-»DAB). Digital Subscriber Line-» DSL. Digital Versatile Disc-» DVD. Digital Video Broadcasting—» DVB. Digital Video Broadcasting Cable-» DVB-C. Digital Video Broadcasting Satellite-» DVBS. Digital Video Broadcasting Terrestrial-» DVB-T. digital wallet-» elektronische Geldbörse, digital watermarks-» digitales Wasserzeichen. Direct-Banking-» E-Banking. Direktmarketing-» 1 -to-1 -Marketing, discount brokerage-» online brokerage. Disintermediationsthese Im Zuge des zumindest kommunikationstechnisch möglichen Direktkontaktes zwischen Wirtschaftssubjekten (etwa Herstellern und Abnehmern) wird die These motiviert, dass zunehmend die Koordination und der unmittelbare Austausch von Leistungen zwischen Herstellern und Abnehmern direkt auf elektronischer Ebene vonstatten gehen könnten, und damit unter 75

Disintermediationsthese

Disintermediationsthese Umgehung von -»Intermediären wie etwa Zwischenhandelsstufen. In organisatorischer Sichtweise bewirkt die unmittelbare Koordination zwischen Anbieter und Nachfrager auf —»elektronischen Märkten, beispielsweise bei mehrstufigen Handels- und Vertriebssystemen, eine „Verschlankung" oder Disintermediation einzelner oder aller Zwischenhandelsstufen und damit eine Einsparung von Margen und Kosten. Zahlreiche Rollen, die Intermediäre ausüben, werden durch veränderte Marktbedingungen obsolet. Ein Grund sind neue technische Möglichkeiten der vergleichsweise einfachen Informationsbeschaffung, die die Wirtschaftsakteure zur eigenständigen Informationsverarbeitung, d. h. unabhängig von Dritten, befähigen. Damit wird beispielsweise die Existenzgrundlage für die Rolle des Arbitrageurs entzogen, der insbesondere im Finanzbereich unter Ausnutzung von Intransparenzen des Marktes agiert. Auf der Ebene der konkreten Träger intermediärer Leistung wird eine Ablösung traditioneller Intermediäre durch vollständig informationstechnisch realisierte oder automatisierte Intermediäre erwartet. Beispielsweise besorgen und verdichten entsprechend instruierte Softwareagenten (-»Agent) gewünschte Informationen oder wickeln sogar teilweise autonom Geschäfte ab. Eine Ablösung von Intermediären kann auch durch veränderte Machtstrukturen, etwa im Zuge der Wissensemanzipation von Konsumenten, bewirkt werden, die nun etwa informationsverarbeitende Funktionen selbst wahrnehmen, die vormals Intermediäre erbracht haben. Ausgangspunkt für eine Argumentation im Sinne der Transaktionskostentheorie ist die Feststellung, dass Intermediäre die Funktion haben, Transaktionen zwischen Wirtschaftssubjekten möglichst zweckmäßig zu gestalten und dabei Transaktionskosten zu senken. Wenn mit der Etablierung globaler Kommunikations- und Informationsinfrastrukturen nur mehr vernachlässigbare Transaktionskosten zwischen Anbieter und Nachfrager auftreten - so die Annahme - , dann lässt sich konsequenterweise argumentieren, dass schließlich kein Platz mehr für Intermediäre existiere, die weiter die 76

Transaktionskosten senken könnten. Dieser Sichtweise liegt implizit etwa die neoklassische Denkschule zugrunde, in deren Modellwelten keine Intermediäre auftreten (müssen). Die Netzeffektökonomie postuliert eine Konsolidierung von Marktstrukturen auf wenige Intermediäre, im Grenzfall auf einen Intermediär. So wird beispielsweise der Nutzen der Bereitstellung von virtuellen Marktplattformen, etwa zum Zwecke von Versteigerungen, maßgeblich von der Anzahl an Anbietern und Nachfragern abhängen. Je mehr Wirtschaftssubjekte sich einer bestimmten Marktplattform bedienen, desto nutzvoller wird diese (d. h. positive Netzeffekte). Entsprechend ist nicht das Entstehen von vielen kleinen gleichartigen Marktplattformen, sondern vielmehr eine Konsolidierung hin zu einigen wenigen großen Marktplattformen (oder Intermediären) wahrscheinlich. Intermediationsthese/Re-Intermediation: Komplementär zur D. lässt sich die These der Intermediation formulieren. Entsprechend lassen sich analoge Konkretisierungen und Erklärungsansätze anführen. Organisatorisch zeichnet sich eine Vielzahl von Einbindungs- und Anwendungsmöglichkeiten von bzw. für Intermediäre auf der virtuellen Ebene ab. Die Ergänzung von Produkten um nutzvolle Informationsdienstleistungen, also die Entwicklung von der traditionellen Distribution zu einer value-added distribution, stellt eine Chance für Intermediäre dar. Für einen Bedarf an intermediärer Leistung sprechen weiterhin: •



das „information overload"-Phänomen: Aus der übergroßen Fülle an Informationen, die auf informationsverarbeitende Menschen oder Maschinen einströmen, gilt es, die handlungsrelevante Untermenge herauszufiltem; diese Filtertätigkeit könnte vorzugsweise von spezialisierten Dritten erbracht werden; wachsende (inhaltliche) Arbeitsteilung sowie räumlich/zeitliche „Zerteilung" der Arbeit. Dies impliziert höheren Koordinationsbedarf, der durch Dritte abgedeckt werden könnte.

Dokument

Distributed Denial of Service

Aus funktionaler sowie aus der damit eng verbundenen Rollen-Sichtweise entsteht vor dem Hintergrund des Electronic Commerce (-»E-Commerce) ein Bedarf an neuen Funktionen und Rollen. So werden gerade das Fehlen geeigneter Intermediäre, die etwa die Rolle von sicherheitsgenerierenden Dienstleistern (sog. vertrauenswürdigen Dritten) auf elektronischen Märkten wahrnehmen, und die daraus resultierenden infrastrukturellen Sicherheitsdefizite für das schleppende Wachstum der Anzahl werthaltiger Transaktionen im WWW-basierten E-Commerce verantwortlich gemacht. Relativiert man die Annahme, dass mit der Etablierung globaler Kommunikations- und Informationsinfrastrukturen vernachlässigbare Transaktionskosten zwischen Anbieter und Nachfrager auftreten, lässt sich unmittelbar in transaktionstheoretischer Lesart deuten, dass dann prinzipiell auch Wirkungsspielraum für Intermediäre existiert. Aus koordinationstheoretischer Perspektive erklärt die „move to the market"Argumentation „mehr Markt" und damit mehr Bedarf an marktlicher Koordination, bei der wiederum entsprechende Intermediäre Transaktionsprozesse erleichtern können. Literatur: Schoder, D.: Die ökonomische Bedeutung von Intermediären im Electronic Commerce (Habil.), Freiburg 2002.

DIVIS Dokumenten Management System System für die Verwaltung und Bearbeitung der anfallenden Informationen in einem Unternehmen. Mit Hilfe entsprechender —»Hard- und -»Software können Informationen als digitale —»Dateien gespeichert, diese Dateien bspw. gemeinsam bearbeitet und systematisch abgelegt werden. Über integrierte Suchfunktionen können die abgelegten Dateien jederzeit wiedergefunden werden. Liegen Dokumente in einem Unternehmen lediglich in Papierform vor, ermöglichen einige DMS die Umwandlung dieser Dokumente in digitale Formate. DNS Domain Name System ist ein definierter, weltweit verteilter allgemeiner Namens-Dienst, durch den alphanumerische Host-Adressen in die unter TCP/IP erforderlichen numerischen Adressen umgesetzt werden und umgekehrt. Der Dienst wird durch spezielle Name-Server angeboten und auf Client-Seite durch so genannte resolver abgefragt. Jeder NameServer verwaltet nur lokale Listen, das sind Adressen aus seinem Zuständigkeitsbereich, und weitere Name-Server-Adressen, so dass erforderlichenfalls auf den passenden Server verzweigt werden kann.

Distributed Denial of Service-» DDOS.

DNS-Server Domain Name System Server Ein Host bzw. ein Programm, das DNSAdressen in die dazugehörigen IPAdressen umwandelt und umgekehrt.

distributor—> content syndication.

Document Type Definition-» DTD

DMMV Deutscher Multimedia Verband e. V. Seit 1995 Interessenvertretung der deutschen so genannten Digitalen Wirtschaft. Dazu zählen: Internet-Dienstleister, Internet-Inhalte-, -»ISPund SoftwareAnbieter. Schwerpunktthemen des DMMV sind -»E-Business, Mobile Internet, Broadband Entertainment, Aus- und Weiterbildung, Produktion, Recht, Lobbying, Entwicklung von Qualitätsstandards sowie Communitybildung der Branchen.

Dokument • Ein schriftlicher Text; • eine Text-Datei (-»Datei); • im Zusammenhang mit -»Programmen meist eine geöffnete Datei, bzw. die gerade angezeigte und zur Bearbeitung geöffnete Datei, hierbei u. a.: 1. aktives Dokument: das imMoment geöffnete Dokument, die gerade zur Ansicht oder zur Bearbeitung geöffnete Datei; 2. zusammengesetztes Dokument: ein aus mehreren Dateien oder unterschiedlichen Datenformaten (Text, Gra-

Univ.-Prof. Dr. Detlef Schoder

77

Dokumentenmanagement



Domain-Recht

fik, Tabelle etc.) zusammengesetzter Datenbestand; im Online-Zusammenhang oft kurz für Hypertext-Dokument, also meist eine Datei nach dem HTML-Standard.

Dokumentenmanagement bezeichnet die Aufnahme, Verwaltung und Bearbeitung von Dokumenten in einem Unternehmen. D. wird oftmals mit Hilfe von Dokumenten Management Systemen (—»DMS) durchgeführt. Dokumenten Management System-* DMS. Dokumentenmanagement und elektronische Archivierung im IT-gestützten Geschäftsgang-» DOMEA.

einer Internet-Domain zu Lasten eines Marken-, Namen-, oder Firmeninhabers. Die Beantragung von mehreren -»Domains folgt dem Ziel, diese mit Gewinn später weiterzuverkaufen oder Wettbewerber beim Markteintritt im -»Internet zu behindern. Nach der deutschen Rechtsprechung ist d. rechtswidrig. Domain-Name Ein Host-Name nach den Konventionen des Domain Name System (—»DNS). Ob ein Domain-Name bereits existiert bzw. wem ein solcher Name gehört, lässt sich herausfinden unter: www.intemic.net. domain name poaching-» domain grabbing. Domain Name System-» DNS.

Domain ist der aus -»top-level domain und secondlevel domain bestehende Teil einer Internetadresse. Eine D. dient zur Umsetzung einer aus Zahlenkombinationen bestehenden und daher nur schwer zu merkenden Identifizierungsnummer (Internet Protocol Number; IP-Nummer [-»IP]) eines mit dem —»Internet verbundenen Rechners. Vielen dieser numerischen Adressen sind „domain names" zugeordnet, etwa „politikdigital.de" oder „berlin.de". Die Übersetzung der IP-Nummern in die D.-Namen übernehmen so genannte -»DNS-Server. Eine D. ist aufgeteilt in eine -»top-level domain und eine second-level domain. Die top-level D. steht immer rechts nach dem Punkt, die second-level D. links. In den genannten Beispielen ist jeweils „.de" die top-level D., während der übrige Teil die second-level D. ausmacht. Die secondlevel D. ist im Rahmen der jeweiligen Vergaberichtlinien frei wählbar, sie darf unter der top-level D. „.de" nicht mehr als 63 Zeichen haben. Da jede Website durch eine nur einmal vergebene IP-Nummer gekennzeichnet ist, kann ein D.-Name auch nur einmal vergeben werden. Im Zusammenhang mit der Registrierung einer D. muss der Antragsteller sicherstellen, dass durch die Registrierung nicht Rechte Dritter verletzt werden (z. B. Name, Marke o. ä.). domain grabbing beschreibt die sittenwidrige 78

Blockierung

Domain Name System Server-» DNS-Server. Domain-Recht Im -»Internet besteht ein eindimensionaler Namensraum. Unter jeder Domain-Ebene kann eine Domain-Bezeichnung weltweit nur ein einziges Mal vergeben werden. Früher war die Benutzung identischer Zeichen ohne Konflikte möglich, aber durch diese Eindimensionalität wird eine unüberschaubare Zahl von Interessen zusammengeworfen. Interessenkollisionen im Internet auch über große Entfernungen lassen sich daher nicht mehr verhindern. Wer sein Anrecht auf die registrierten Zeichenfolgen nicht geprüft hat, kann daher schnell in wirtschaftliche und rechtliche Probleme geraten. Obwohl es sich im technischen Sinne bei den Domains nicht um Namen oder Kennzeichen handelt, sondern um die übersetzten Adressen eines Computers, lässt eine solche technische Betrachtungsweise die Tatsache außer Acht, dass der durchschnittliche Internet-Anwender die Domain gedanklich mit dem Anbieter eines WebAngebotes in Verbindung bringt. Bei Domain-Namen handelt es sich folglich um namensähnliche Kennzeichen, denen, zumindest mittelbar, Kennzeichnungsfunktion zukommt. Diese Auffassung entspricht der inzwischen herrschenden Rechtsprechung in Deutschland. Allgemein gilt für wettbewerbswidrige Handlungen im Zusammenhang mit Do-

Domain Verwaltungs- und Betriebsgesellschaft eingetragene Genossenschaft mains der Grundsatz, dass Begehungsort nicht nur der Ort des Erscheinens ist - etwa der Standort des -»Servers - , sondern jeder Ort, an dem das Medium dritten Personen bestimmungsgemäß und nicht bloß zufällig zur Kenntnis gebracht wird. Domain Verwaltungs- und Betriebsgesellschaft eingetragene Genossenschaft-* DENIC. DOMEA Dokumentenmanagement und elektronische Archivierung im IT-gestützten Geschäftsgang ist ein Konzept für ein „papierarmes Büro", das eine stufenweise und den unterschiedlichen Bedürfnissen der staatlichen Institutionen angepasste Einführung elektronischer Akten vorsieht. Dies beginnt bei der einfachen elektronischen Ablage und hat langfristig eine Umstellung sämtlicher Vorgänge in einer Behörde auf EDV zum Ziel. DOMEA wurde von der Koordinierungsund Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung (KBSt) entwickelt. Eine flächendeckende Einführung der digitalen Aktenbearbeitung ist Voraussetzung für die Entwicklung eines modernen Informationsmanagements und elektronischer Bürgerdienste (-»E-Government). DOS Denial ofService Angriff auf einen -»Server mit dem Ziel, bestimmte Dienste bzw. Funktionen des angegriffenen Rechners zu blockieren und diese damit z. B. für Kunden eines Unternehmens unbenutzbar zu machen. Ein DoS kann durch verschiedene Methoden erreicht werden. Die häufigste Variante ist der Distributed Denial of Service (—»DDOS). dotcoms dot dt. Punkt Umgangsprachliche Bezeichnung für Unternehmen der -»New Economy, deren —»Website meist unter der -»top-level domain „.com" registriert ist.

DVB nannt. D. bezeichnet das Abrufen von Programmen und Daten, die auf einem anderen Rechner gespeichert sind. downstream Bezeichnung für die Übertragung von Daten vom -»Server zum -»client. Die Datenübertragung in Richtung des Servers wird als -»upstream bezeichnet. DSL Digital Subscriber Line ist ein Verfahren zur Datenfernübertragung (-»DFÜ), das große Bandbreiten bei einfachen Telefonleitungen aus Kupferdraht ermöglicht. DSL ist bis zu 12mal leistungsfähiger als -»ISDN. Für DSL werden die Daten nicht in analoge Signale codiert, sondern digital mit hoher Frequenz übermittelt, so dass Raten von 1,5 bis 6 Mbit/s möglich sind. Um Sprache und Datenstrom, die die gleiche Leitung nutzen, zu trennen, ist eine spezielle Technik nötig. Das so genannte ADSL, wobei A für asynchron steht, teilt die Kapazität für Senden und Empfangen auf, so dass der im privaten Bereich häufiger genutzte Empfang mit höheren Übertragungsraten als das Senden abgewickelt wird. Netzbetreiber dagegen setzen SDSL ein, wobei S für synchron steht, um den Verkehr in beide Richtungen mit hoher Bandbreite sicherzustellen. DTD Document Type Definition ist im Rahmen einer Dokumentenbeschreibungssprache die Festlegung des Dokument-Typs bzw. der einen speziellen Dokumenten-Typ auszeichnenden Elemente und ihrer Relationen untereinander. DVB Digital Video Broadcasting ist eine Organisation, die gleichnamige Standards für -»Digitalfernsehen entwickelt hat. Die Übertragung erfolgt auf

download In Deutschland auch „Herunterladen" ge79

E-Banking

E-Akte

£ E-Akte elektronische Akte ist eine Akte in elektronischer Form, in der Daten gespeichert und bearbeitet werden. Verwaltungsentscheidungen müssen aus Akten nachvollzogen werden können, um die Rechtmäßigkeit des Handelns zu dokumentieren. Mit der Einführung moderner Bürokommunikationssysteme in den Behörden werden Schriftstücke elektronisch erstellt und oft auch auf diesem Weg verschickt. In Zukunft sollen Akten ausschließlich digital bearbeitet und archiviert werden (—»DOMEA). Die elektronische Akte unterliegt dabei denselben Anforderungen wie ihre konventionelle Vorgängerin: In ihr werden zusammengehörige Dokumente bearbeitungsgerecht, aufgabenbezogen und sachsystematisch geordnet und zusammengefasst. E-Aktenführung elektronische Aktenflihrung Verwaltung und Bearbeitung von E-Akten mit Hilfe von elektronischen Aktensystemen (—»DOMEA). E-Aktensystem elektronisches Aktensystem Komplette Softwaresysteme zur elektronischen Aktenanlage, -fuhrung, -Verwaltung und -aufbewahrung. Auch elektronische Akteneinsicht ist mit E. möglich. Beispiel ist das —»DOMEA der dt. Bundesregierung. E-Auktion elektronische Auktion —»Internet-Auktion. eAustria Nationale Initiative der österreichischen Regierung mit dem Ziel einer breiten Nutzung des Internet in allen Bereichen der Gesellschaft. Somit ist e. ist die nationale Ausformung der eEurope Initiative. E-Banking Electronic Banking Begriffsabgrenzung: Der Begriff E-B. bezieht sich auf die Leistungserbringung an der Bank-KundeSchnittstelle über elektronische Vertriebs80

kanäle. Während in den 60er und 70er Jahren die Automatisierung kundenferner Bereiche im —»back office im Mittelpunkt der bankbetrieblichen Informationsverarbeitung stand, nimmt seit Mitte der 80er Jahre die Bedeutung des Einsatzes von Informations- und Kommunikationstechnologien an der BankKunde-Schnittstelle zu. Im Privatkundengeschäft wurden in erheblichem Umfang Selbstbedienungsgeräte eingesetzt, um das Bankpersonal im Schalterbereich zu entlasten. Im elektronischen Firmenkundengeschäft - d a s im weitesten Sinne die Geschäftsbeziehung einer Bank mit Unternehmen, der Öffentlichen Hand und Selbständigen umfasst - lag das Rationalisierungspotenzial in der kundenseitigen elektronischen Erfassung von Transaktionsdaten und ihrer Übermittlung. Aufgrund seiner Spezifität wird auf Aspekte des Firmenkundengeschäfts in diesem Beitrag nicht näher eingegangen, im Fokus der Betrachtung steht das Privatkundengeschäft. Mit dem informationstechnischen Fortschritt und der zunehmenden Durchdringung der Haushalte und Betriebe mit leistungsfähigen Kommunikationsendgeräten hat sich jedoch das Leistungsspektrum des E-B. in den letzten Jahren inhaltlich wesentlich erweitert. Automaten-Banking: Häufiger als Automaten-Banking wird der nicht mehr ganz zeitgemäße Begriff SBBanking verwendet. Unter Selbstbedienungs- bzw. SB-Banking wird die Inanspruchnahme einer Bankleistung durch den Kunden über SB-Automaten, die im Einflussbereich der Kreditinstitute bzw. eines Kooperationspartners stehen, verstanden. Traditionell unterscheidet man bei SBAutomaten - entsprechend den auf den Automaten implementierten Anwendungen zwischen mono- und multifunktionalen Automaten. Übliche monofunktionale Automaten im Bankbereich sind dabei Geldausgabeautomaten (GAA) zur Liquiditätsversorgung der Kunden, Kontoauszugsdrucker (KAD), die eine schnelle Kontostandsabfrage und den Auszug von Kontoauszügen ermöglichen, und Geldwechsel-Automaten.

E-Banking Zu den multifunktionalen Automaten zählen z. B. Kontoserviceterminals, die mehrere Anwendungen zumeist aus dem Kontokorrentbereich umfassen, und Kiosksysteme, die als Automaten am Point of Presence (PoP) vielfältige, heterogene Dienstleistungen anbieten. In Abgrenzung zu rein bankleistungsbezogenen Multifunktionsterminals wie Kontoserviceterminals steht bei Kiosksystemen dabei nicht alleine die Abwicklung von Girokonto-Aktivitäten im Vordergrund. So genannte SB-InternetTerminals können dabei als spezifische Form von multifunktionalen Automaten bzw. Kiosksystemen (-»Informationskiosk) angesehen werden, die dem Nutzer den Zugriff auf ein Internet- oder IntranetAngebot der Bank und/oder auf weitere internetbasierte Anwendungen und Dienste ermöglichen (Stahl, E./Wimmer, A., 2001). Beim Einsatz des Automaten-Banking ist in neuerer Zeit ein Umdenken zu beobachten. Das Automaten-Banking wird nicht mehr nur als bloßes Rationalisierungsinstrument für Zweigstellen betrachtet, sondern als ein eigenständiger, durch Marketing-Aktionen zu unterstützender Vertriebsweg, der integraler Bestandteil der Unternehmensstrategie ist. Zudem gewinnt die Kundenbindung auch im Bereich der elektronischen Absatzkanäle an Bedeutung. So hat sich das Vertriebskonzept der „bedienten Selbstbedienung" herausgebildet (Bartmann, D., 1993). Dabei steht dem Kunden ein Betreuer nach Bedarf entweder direkt in der SB-Zone oder über eine Beraterdurchschaltung mittels Video-Conferencing zur Seite. Es ist deshalb zutreffender, anstelle des SB-Banking vom Automaten-Banking zu sprechen. Dies ist umso mehr richtig, als der Begriff SBBanking auch weitestgehend auf das PCBanking zutrifft. Direct Banking: Der Begriff Direct Banking umfasst alle elektronischen Absatzmöglichkeiten von Bankdienstleistungen und Bankprodukten über Kommunikationsendgeräte, die sich im Besitz des Kunden befinden. Deren Nutzung kann der Kunde ohne Zutun der Bank selbst steuern und ermöglicht es ihm, von seinem Standort aus auf die angebotenen Bankdienstleistungen zuzugreifen. Gemäss den eingesetzten Kommunikationsendgerä-

E-Banking ten kann zwischen Telefon-Banking, PCBanking und Direct Banking über alternative Endgeräte wie —»Handy, Personal Digital Assistant (—»PDA) und digitales interaktives Fernsehen unterschieden werden. Telefon-Banking: Das Telefon-Banking als eigenständiger Leistungsbereich des Direct-Banking bedeutet die „Schaffung einer organisatorischen Einheit innerhalb der Bank, die für den Telefonvertrieb zuständig ist, prinzipiell allen Kunden zur Verfügung steht und unabhängig von den Schalteröffnungszeiten angeboten wird" (Kreuzer, M., 1998, S. 28). Die Kommunikation kann dabei über eine Mensch/Mensch-, über eine Mensch/Technik-Kommunikation (z. B. Sprachcomputer) oder über hybride Lösungsformen erfolgen. Darunter sind Mischformen der beiden anderen Lösungen zu verstehen, z. B. die Möglichkeit, den Dialog mit dem Sprachcomputer zu beenden und in einen direkten Dialog mit einem Bankmitarbeiter zu wechseln. -»Call- bzw. Communication-Center spielen im Telefon-Banking eine zentrale Rolle. Durch die organisatorische Zusammenfassung von Telefonarbeitsplätzen und den Einsatz moderner Kommunikationstechniken soll ein serviceorientierter und effizienter Dialog zwischen Bank und Bankkunde sichergestellt werden. Wesentliche Elemente für einen reibungslosen Ablauf der verschiedenen Geschäftsprozesse im CallCenter sind ein Anrufverteilsystem bzw. eine Automatic Call Distribution (-»ACD), das eingehende Anrufe nach bestimmten Algorithmen oder Merkmalen auf die CallCenter-Agenten verteilt, die funktionale Integration der Telefonie in die bestehende IT-Infrastruktur, um Geschäftsprozesse zu verbessern oder zu erweitern (Computer Telephony Integration [—>CTI]), sowie eine Interactive Voice Response Unit (IVRU), die ankommende Anrufe automatisch, in Interaktion mit dem Anrufenden, verarbeitet und entsprechend weiterleitet. Innovationspotenziale im Telefon-Banking können sich zudem durch die Verschmelzung mit dem Internet-Banking ergeben. So kann das Call-Center zur bedienten Selbstbedienung in der Internet-Filiale herangezogen werden, wenn ein Kunde bei der Na81

E-Banking vigation und Bedienung der Website bzw. bei speziellen Fragen zu den angebotenen Produkten Hilfe benötigt. PC-Banking: Bei der Abwicklung von Bankgeschäften mittels Personal Computer (-»PC) als eingesetztem Endgerät kann grundsätzlich zwischen Online- und Internet-Banking unterschieden werden. Online-Banking bezeichnet dabei die Abwicklung von Bankgeschäften über proprietäre Netze wie TOnline - Online-Dienst der Deutschen Telekom AG, basierend auf der alten —>CEPT (Conférence Européenne des Administrations des Postes et des Télécommunications) bzw. dem Bildschirmtext -Standard (—»Btx) - und America Online (AOL). Die Datenübertragung erfolgt mittels ZKA-Dialog, eines Homebanking-Standards des Zentralen Kreditausschusses (ZKA), der bereits 1987 verabschiedet wurde. Die Nutzung des proprietären Kanals und die damit verbundene höhere Sicherheit vor Fremdzugriffen beim Online-Banking stellen dabei den wesentlichen Vorteil im Vergleich zum Internet-Banking dar. Im Gegensatz zum Online-Banking erfolgt beim Internet-Banking eine Anbindung des Kunden an die Internet-Webseite der Bank auf Basis des —»TCP/IP-Stack in einem offenen, paketorientierten Rechnernetzwerk. Die im Vergleich zu proprietären Netzen niedrigere Standardsicherheit des InternetBanking kann jedoch durch den Einsatz von speziellen Softund Hardware-Verschlüsselungsmaßnahmen wesentlich erhöht werden. Die Benutzerauthentisierung erfolgt sowohl beim Online- als auch beim Internet-Banking durch Eingabe einer persönlichen Identifikationsnummer (-»PIN). Sie erlaubt es dem Kunden, Informationen zu seinem Konto oder Depot abzufragen. Soll eine rechtsverbindliche Transaktion wie die Initiierung einer Überweisung, eines Kaufoder Verkaufsauftrages durchgeführt werden, ist dazu zusätzlich eine nur einmal verwendbare Transaktionsnummer (—»TAN) als Unterschriftsersatz des Kontoinhabers nötig. Ein sichereres und leistungsfähigeres PCBanking wurde mit der Einführung der Homebanking-Computer-InterfaceSchnittstelle (—»HBCI), die 1996 vom ZKA 82

E-Banking verabschiedet wurde, angestrebt. HBCI gewährleistet Multibankfahigkeit, so dass der Kunde mit einem einzigen HBCl-föhigen Softwareprodukt mit jedem HBCIunterstUtzenden Kreditinstitut kommunizieren kann. Um Vertraulichkeit, Datenintegrität und Authentizität sicherzustellen, wird beim HBCI-Verfahren grundsätzlich der gesamte Nachrichtenverkehr zwischen Bankund Kunden-System verschlüsselt übertragen. Die Verschlüsselung basiert dabei auf einer Kombination von symmetrischen und asymmetrischen Verfahren. HBCI ermöglicht damit auch eine Abkehr vom umständlichen PIN/TAN-Authentifizierungsverfahren, das sowohl für Kunden als auch Banken einen hohen Verwaltungsaufwand mit sich bringt. Mobile Banking: In den letzten Monaten ist auch verstärkt die Inanspruchnahme von Bankdienstleistungen über mobile Endgeräte in den Mittelpunkt gerückt. Eine Art des MobileBanking basiert dabei auf dem Senden und dem Empfangen von Kurznachrichten - so genannten Short Messages - über das Handy. Dieser Kurznachrichtendienst bzw. Short Message Service (—»SMS) kann in den gängigsten digitalen Mobilfiinknetzen genutzt werden. Das Leistungsspektrum der SMS-Banking-Angebote reicht von einer reinen Informationsabfrage bzw. -Übermittlung (z. B. Kontostand und Wertpapierkurse) bis zur Durchführung und Abwicklung rechtsgültiger Buchungen (u. a. Überweisungen und Wertpapierorder). Um eine Funktion auszuführen, muss der Kunde auf Grundlage einer vorher definierten Abfragesyntax eine Nachricht erstellen und diese an die Bank senden. Eine zweite Art, mit dem Mobiltelefon Bankgeschäfte durchzufuhren, wurde durch den -»WAP-Standard (Wireless Application Protocol), auf den sich inzwischen alle namhaften Handy-Hersteller, Softwareproduzenten, Netzbetreiber, Service-Provider und Informationsanbieter geeinigt haben, geschaffen. Dieser ermöglicht es, per WAPfähigem Telefon auch das Internet zu nutzen und ein großes Spektrum an kabellosen Dienstleistungen - Mobile Banking, Mobile Commerce und andere Mehrwertdienste in Anspruch zu nehmen. WAP stellt dabei

E-Banking in eingeschränktem Umfang InternetBanking ähnliche Funktionalitäten zur Verfugung, wobei die Benutzerauthentisierung je nach verwendeter WAP-Spezifikation erfolgt. Mobile-Banking eröffnet besondere Potenziale für die Interaktion zwischen Bank und Kunde, die genutzt werden müssen, um dem Gedanken eines geschlossenen ElectronicLoop Rechnung zu tragen. Insbesondere ermöglicht die direkte Kundenadressierung über mobile Endgeräte neue Wege der aktiven Bereitstellung von individualisierten Leistungen und Mehrwertdiensten. Diese sollten sowohl auf die Person des Kunden als auch auf ihren derzeitigen Aufenthaltsort zugeschnitten sein. Wesentlich ist somit ein nach elementaren Bedarfsfeldem strukturiertes und für den Kunden individuell zugeschnittenes Leistungsangebot, das neben rein finanzfachlichen Leistungen auch einen Mehrwert durch individuelle und ortsbezogene Services erbringt. Auch über einen Personal Digital Assistant (—»PDA) - Minicomputer für die „Westentasche" - ist die Umsetzung des MobileBanking-Konzepts denkbar, wenn eine Datenübertragung über Handy oder Modem erfolgt. Der PDA kann somit PC- und Mobile Banking sinnvoll miteinander verbinden. Aufgrund der zunehmenden Verschmelzung der Endgeräte und der gesteigerten Kommunikationsfähigkeit sind in diesem Segment deutliche Zuwächse zu erwarten. Elektronisches Bezahlen im Web: Im Mittelpunkt des elektronischen Bezahlens stand bis vor kurzem primär die Abwicklung von Bezahlvorgängen am Point of Sale (PoS). Mit den Entwicklungen im -»E-Commerce bedarf es geeigneter Zahlungsmethoden, die neben der Gewährleistung eines hohen Sicherheitsstandards auch kostengünstig und benutzerfreundlich sind. Grundsätzlich existiert bereits eine Vielzahl konkurrierender elektronischer Zahlungsverfahren für den E-Commerce. Unterscheidungspunkte sind u. a. in den jeweiligen Verschlüsselungsverfahren und in der Anzahl der in den Bezahlvorgang direkt eingebundenen Parteien zu sehen. Demnach kann insbesondere zwischen der direkten Zahlung mit digitalem Geld und indirekten Systemen, bei denen lediglich Zahlungsver-

E-Banking sprechen begründet werden, unterschieden werden (Fochler, K./Perc, P./Ungermann, J„ 1998). Digitales Geld: Digitales oder elektronisches Geld wird definiert als „eine auf einem Medium elektronisch gespeicherte Werteinheit, die allgemein genutzt werden kann, um Zahlungen an Unternehmen zu leisten, die nicht die Emittenten sind" (Europäische Zentralbank 1998, S. 8). Digitales Geld ist demnach dadurch gekennzeichnet, dass eine direkte Zahlung vom Kunden zum Händler erfolgen kann. Beim Kunden entsteht bei einer erfolgten Bezahlung ein sofortiger Abfluss an digitalem Geld. Der Händler auf der anderen Seite verzeichnet einen sofortigen Mittelzufluss (in digitaler Form). Bei dieser Art der Abwicklung sind Banken oder andere Ausgabestellen nicht direkt beteiligt. Generell können zwei unterschiedliche Formen von digitalem bzw. elektronischem Geld unterschieden werden: auf —»Chipkarten gespeicherte Werteinheiten (kartengestütztes elektronisches Geld, z. B. auf elektronischen Geldbörsen) und softwaregestütztes elektronisches Geld. Problematisch ist bei Letzterem insbesondere die Sicherstellung der Echtheit bzw. der Fälschungssicherheit. So muss vermieden werden, dass elektronisches Geld kopiert und mehrmals ausgegeben werden kann. Zu diesem Zweck enthält jede digitale Werteinheit bzw. Münze eine eindeutige Identifikationsnummer, anhand deren festgestellt werden kann, ob es sich um korrektes Geld handelt. Ein bekanntes Zahlungsverfahren, das digitales Geld in softwaregestützter Form verwendete, war E-Cash (vormals DigiCash), das in Deutschland nur von der Deutschen Bank eingesetzt worden ist. Wesentliche Abiaufschritte dieses Bezahl Verfahrens: Der Kunde fordert einen bestimmten Betrag an digitalem Geld an und bekommt daraufhin eine verschlüsselte Datei mit digitalen Werteinheiten. Gleichzeitig wird sein Konto mit dem entsprechenden Betrag belastet. Will der Kunde nun eine Zahlung an den Anbieter eines Produktes leisten, übermittelt er über eine gesicherte Verbindung die Münzen (Dateien) an den Händler. Der Händler wiederum kann nun im Rahmen einer Online-Prüfung die Seriennummem der Münzen 83

E-Banking an die ausgebende Bank weiterleiten. Diese überprüft, ob die eingereichten Münzen gültig und nicht bereits verbraucht bzw. in konventionelles Geld umgetauscht worden sind (Double-Spending). Nach Abwicklung des Geschäfts schickt der Händler die digitalen Münzen an die Bank, um dafür eine Gutschrift auf dem Bankkonto zu erhalten. Für die Verwendung von digitalem oder elektronischem Geld spricht, dass es das einzige Zahlungsmittel im Internet darstellt, mit dem eine Finalität des Zahlungsvorgangs verbunden ist. Ferner kann durch kryptografische Methoden die vollständige Anonymität des Zahlungsvorgangs mit elektronischem Geld gewährleistet werden, so dass weder Händler noch Bank überprüfen können, von wem das Geld ausgegeben wird. Problematisch ist häufig die geringe Kundenakzeptanz von digitalem Geld, was letztlich auch zur Einstellung von Verfahren wie E-Cash und cybercash seitens der Banken gefuhrt hat. Ein universales und weitverbreitetes digitales Geld ist auch nicht in Sicht. Indirekte Systeme: Zahlungssysteme dieser Kategorie arbeiten nicht mit direkten Zahlungen, sondern begründen lediglich Zahlungsversprechungen. Der tatsächliche Zahlungsstrom fließt nicht wie bei der Benutzung von digitalem Geld zwischen Kunde und Händler, sondern unter Beteiligung von Finanzdienstleistern. Ein bekanntes Beispiel für indirekte Zahlungssysteme ist das Secure-ElectronicTransaction-Verfahren (—»SET). Dabei handelt es sich um einen internationalen Standard für Zahlungstransaktionen mittels Kreditkarten, der unter starker Beteiligung der Kreditkartenorganisationen MasterCard und VISA entwickelt wurde. Ziel ist, die bisherigen Nachteile der Benutzung der Kreditkarte im Internet, wie die mangelnde Benutzerauthentisierung, die fehlende Zahlungsgarantie für den Händler und das Datenschutzrisiko in Bezug auf die Kreditkartendaten, zu vermeiden. Zentrale Basis des SET-Verfahrens ist ein Zertifizierungssystem (—»Zertifizierungsstelle), das sowohl für den Kunden bzw. Karteninhaber als auch für den Händler ein individuelles Zertifikat ausstellt, das sie als 84

E-Banking rechtmäßige Marktpartner bzw. Nutzer des Systems ausweist, ohne dabei Unberechtigten vertrauliche Daten zu übertragen. Vorteile des Verfahrens sind die mit dem Einsatz von SET verbundene Zahlungsgarantie für den Händler und die Tatsache, dass die Kartendaten des Kunden nur verschlüsselt an den Händler weitergeleitet und ihm damit vorenthalten werden (Verfahren der dualen Signatur). Als nachteilig gilt, dass es sich bei SET um ein komplexes Verfahren handelt, weshalb es sich in der Praxis noch nicht in größerem Maße durchsetzen konnte. Zudem ist der Einsatz von SET mit relativ hohen Gebühren durch die Kreditkartenorganisationen verbunden. Alternative Zahlungs verfahren: Aufgrund der erwarteten Steigerungsraten im E-Commerce wurden auch von einer Reihe von Nichtbanken alternative Zahlungsverfahren entwickelt. Exemplarisch soll dabei paybox der paybox deutschland AG vorgestellt werden. Paybox basiert darauf, Mobiltelefone als universal einsetzbare Zahlungsterminals nutzbar zu machen. Anwendbar ist dieses Verfahren unter anderem in Online-Shops (—»E-Shops), für die Abrechnung gewerblicher Dienstleistungen wie Lieferdienste und für die Bezahlung zwischen Privatpersonen. Die Zahlungsautorisierung und Identifizierung des Kunden läuft dabei über das als relativ sicher geltende —»GSMMobilfunknetz, die endgültige Buchung erfolgt schließlich mittels Lastschriftverfahren. Literatur: Bartmann, D.: Moderne IS-Architekturen in der Bank aus betrieblicher Sicht, Regensburg 1993. Europäische Zentralbank: Bericht über elektronisches Geld, Frankfurt am Main 1998. Fochler, K./Perc, P./Ungermann, J.: Electronic Commerce mit Lotus Domino, Bonn 1998. Kreuzer, M.: Elektronische Bankvertriebswege, Heidelberg 1998. Stahl, E./Wimmer, A.: Einsatz von SB-Intemet-Terminals in Banken und Sparkassen, Regensburg 2001. Univ.-Prof. Dr. Dieter Bartmann/ Dipl.-Kfm. Emst Stahl/ Dipl.-Kfm., MBA Andreas Wimmer

E-Book

E-Book Electronic Book; dt. elektronisches Buch Im —»Internet oder auf CD vorliegende EText-Ausgabe eines literarischen Werkes. Unter dem Begriff E-Book werden ebenfalls digitale Lesegeräte verstanden, die elektronische Buchinhalte speichern. Auf Abruf durch den Benutzer werden die gespeicherten Texte auf einem Display dargestellt. EBPP Electronic Bill Presentment and Payment umfasst die elektronische Erstellung, den Versand und die Bezahlung über das —»Internet. Der Zahlende kann —»online im Internet zahlreiche Serviceleistungen z. B. hinsichtlich neu eingegangener Rechnungen, Zahlungsstatus oder Erinnerungen nutzen. Für Unternehmen, die Zahlungen empfangen, bieten sich beachtliche Möglichkeiten zur Rationalisierung und Kostensenkung. E-Branding E-B. ist Teil des umfassenden Konzeptes der Markenfuhrung (systematisches und langfristiges Gestalten der Produktpersönlichkeit; —»Marke). Es trägt dazu bei, die Marke durch die Besonderheiten des —»Internet bekannter zu machen und das —»Image der Marke systematisch und langfristig zu gestalten. Das Internet kann einen Mehrwert gegenüber den anderen Maßnahmen der Markenfuhrung schaffen durch seine Fähigkeit zur Integration, Vernetzung und - allen voran seine —»Interaktivität. Diesen Mehrwert sollte ein Unternehmen im Internet verankern, bei den Zielgruppen deutlich positionieren und als langfristigen Wettbewerbsvorteil ausbauen. Die Chancen des Internet sind immer auch Herausforderungen, die ein Unternehmen erkennen und professionell meistern sollte: Zu den größten Herausforderungen gehört, sich konsequent auf seine Besucher einzustellen und einen kontinuierlichen Dialog aufzubauen - Kontaktangebote sind daher ein Muss. Die Grenzenlosigkeit und Flexibilität des Internet erfordern, den InternetNutzern eine klare Orientierung zu geben und das Angebot so abersichtlich zu gestal-

E-Branding ten, dass diese finden, was sie suchen. Am besten ist, die Besucher kommen auf die Site, erkennen schnell, was es gibt und nehmen Kontakt zum Anbieter auf. Erfolgreiches E-B. zeichnet sich durch konsequente und durchgängige Orientierung am Kern der Marke aus. Das Internet ist keine Spielwiese für markenpolitische Experimente und Abweichungen von formalen oder inhaltlichen Gestaltungsprinzipien der Marke. Der Webauftritt sollte dem gesamten Erscheinungsbild der Marke entsprechen. Dies beinhaltet das Design, die Sprache und das Verhalten gegenüber dem Besucher, zum Beispiel durch kurze Antwortzeiten auf Anfragen. Erfolgreiches E-B. ist keine Insellösung, sondern Teil des Gesamtkonzeptes der Markenführung: Was der Besucher im Fernsehen sieht, im Radio hört und in der Broschüre liest (Medienrealität), sollte er im Internet erleben (Alltagsrealität. Umgekehrt müssen Versprechen aus dem Internet im direkten Kundenkontakt eingelöst werden vom -»Call-Center über die Zusammenarbeit mit Lieferanten und Händlern bis hin zum Umtausch defekter oder fehlender Ware). So kann sich das Markenbild festigen und können sich klare Gedächtnisstrukturen bilden. Passt das Internet zur Marke, stärkt es diese: Das Internet wird glaubwürdiger, überzeugender und innovativer wahrgenommen als klassische Werbemedien wie Print- und TV-Auftritte. Das E-B. sollte daher angemessen in die gesamte Kommunikation integriert und mit den anderen Instrumenten koordiniert sein. Ein langfristiges Konzept klärt hierzu Fragen wie: • Wie trägt das Internet dazu bei, die Marke bekannter zu machen und ein festgelegtes Image bei den Zielgruppen zu entwickeln? • Wie kann das Internet die Marke optimal vermitteln? • Ist die Marke im Internet die gleiche wie offline? • Rückt die Marke im Internet bestimmte Persönlichkeitsmerkmale in den Vordergrund? Zeigt sie neue? • Mit welchen Marken des Unternehmens tritt sie dort gemeinsam auf? 85

E-Branding

E-Branding • • •

• • •

Warum passen diese Marken des Unternehmens zusammen? Welche Rolle spielt im Internet das Unternehmen? Vergleicht sich die Marke mit Konkurrenzmarken? Führt sie zu deren Angeboten, um die Besucher von der eigenen Überlegenheit zu überzeugen? Ändert das E-B. bestehende Kommunikationskonzepte und Strukturen? Wie kann der Wert des Internet als Wettbewerbsvorteil optimiert werden? Wie kann Wettbewerbsvorteil dauerhaft gesichert werden?

Diese Fragen müssen professionell beantwortet sein. Hierzu gehört, dass ein interner Markenprofi das E-B. steuert - dies stellt die formale, inhaltliche und instrumenteile Integration sicher. Professionalität bedeutet auch, dass für das E-B. technische, kommunikative und verhaltenswissenschaftliche Erkenntnisse genutzt werden. E-B. ist eine anspruchsvolle Managementaufgabe, die höchste Qualität erfordert. Im Prozess der Gestaltung der —»Marke im und durch das Internet erfasst der Markenmanager die derzeitige Produktpersönlichkeit und deren Potenzial und vergleicht diese mit den derzeitigen und künftigen Anforderungen der internen und externen Zielgruppen (Analyse). Hieraus entwickelt er eine auf die Zukunft gerichtete Produktpersönlichkeit, deren Merkmale er in einem Leitbild verbindlich festhält (Planung). Diese Produktpersönlichkeit vermittelt er durch das visuelle Erscheinungsbild/Design, durch die Kommunikation und das Verhalten der Marke an die Zielgruppen (Umsetzung). Er entwickelt die Produktpersönlichkeit kontinuierlich weiter mit dem Ziel, bei den Zielgruppen das Image von der Marke und ihren Merkmalen aufzubauen und zu verankern (Steuerung und Kontrolle). Insgesamt ist Markenfuhrung: • Ganzheitlich: Markenfuhrung ist ein interner und externer Managementprozess. Sie berührt nicht nur das Marketing oder die Public Relations, sondern auch Funktionen wie Forschung und Entwicklung, Personal und Produktion. E-B. ist ein Baustein im Rahmen der umfassenden Markenfuhrung. 86



Systematisch geplant: Markenfuhrung bedeutet nicht planloser Aktionismus durch das Renovieren des Logos oder eine Flash-Animation: Die starke Marke wird sich nur dann entwickeln, wenn Probleme sorgfältig und zuverlässig aufgedeckt und wirkungsvoll gelöst werden und das Ergebnis kontinuierlich bewertet wird. Markenfuhrung muss auf das Unternehmen, seine Stärken und Schwächen, zugeschnitten sein; sie muss dessen Charakter, Eigenarten und Perspektiven berücksichtigen. Ein Unternehmen kann nur das glaubhaft versprechen, was es tatsächlich halten kann. Ein langfristig ausgerichtetes Konzept gewährleistet, dass der Markenmanager die Chancen der Marke vorausschauend erkennt und deren Zukunft erfolgreich gestaltet.

Die Elemente der Markenfuhrung sind Kultur, Leitbild, Instrumente und Image. Diese Elemente sind eng verknüpft und beeinflussen sich gegenseitig. • Markenkultur: Grundlage der Produktpersönlichkeit ist die Markenkultur, also das, was für die Marke wichtig und wünschenswert ist (Werte), was das Denken und Handeln aller Beteiligter bestimmt (Handlungsleitendes) sowie Grundannahmen (Handlungsbegründendes). Zum Beispiel: Steht die Marke für Dominanz, Geselligkeit, Individualität? Ist für die Marke die Vergangenheit oder die Zukunft wichtiger? Steht sie eher für Dauer oder Wandel? Ist die Beziehung zwischen Marke und Kunde partnerschaftlich oder einseitig und autoritär? Aufgabe der Markenfuhrung ist es, die Markenkultur zu erkennen, mit den Erwartungen und Anforderungen der Zielgruppen abzugleichen und hieraus eine auf die Zukunft gerichtete Produktpersönlichkeit zu entwickeln, die im Markenleitbild formuliert und verbindlich niedergeschrieben ist. • Markenleitbild: Das Markenleitbild formuliert, wie die Verantwortlichen die Marke sehen und wie diese von ihren internen und externen Zielgruppen gesehen werden soll. Je mehr Beteiligte dem zustimmen und danach handeln,

E-Bürgerdienste

E-Bttrgerbeteiligung







desto einheitlicher und ausgeprägter kann sich die Marke entwickeln. Das Leitbild bestimmt den Kurs der Marke und steckt den Rahmen für künftiges Handeln durch einen Katalog ab, der Werte, Bekenntnisse und Kriterien zur Marke enthält und Verhaltensnormen setzt. Das Leitbild legt zugleich den Grundstein für alle Aktivitäten der Vermittlung der Produktpersönlichkeit. Instrumente: Die starke Marke präsentiert sich durchgängig in der Erlebniskette der Zielgruppen - also in Design, Kommunikation und Verhalten. Bei jedem Kontakt mit Ihren Zielgruppen beweist sich die Marke. Das Markendesign vermittelt die Produktpersönlichkeit durch ein prägnantes visuelles Erscheinungsbild (z.B. Logo, Farbe, Schrift und Gestaltungsraster). Die Markenkommunikation vermittelt die Produktpersönlichkeit in Werbung, Verkaufsförderung und Öffentlichkeitsarbeit (PR) konsequent nach innen und außen. Markenverhalten: Das Verhalten aller an der Markenführung Beteiligten ist zentral für das Vermitteln der Marke. Besonders die Servicementalität zeigt das Bemühen, auf den Kunden einzugehen. Gleichzeitig stellt das Verhalten in der Praxis die größte Herausforderung dar, denn verändertes Verhalten muss gelernt, gelebt und ständig geprüft werden. Image: Ziel der Markenführung ist es, die Marke bei den wichtigen Zielgruppen bekannt zu machen und das festgelegte Vorstellungsbild von der Produktpersönlichkeit (Image) langfristig zu entwickeln.

Literatur: Aaker, A. A./Joachimsthaler, E.: Brand Leadership, München 2001. Fantapie Altobelli, C./Sander, M.: Internet- Branding. Marketing und Markenführung im Internet, Stuttgart 2001. Fantapie Altobelli, C./Handke-Gkouveris, B.: OnlineMarkenführung 2001, Göttingen 2001. Fritz, W. (Hrsg.): Internet-Marketing, 2. Auflage, Stuttgart 2001. Herbst, D.: EBranding - starke Marken im Netz, Berlin 2002. Köhler, R./ Majer, W./Wiezorek, H. (Hrsg): Erfolgsfaktor Marke. Neue Strate-

gien des Markenmanagements. München 2001. Meffert, H./Burmann, C.: Identitätsorientierte Markenfuhrung - Grundlagen für das Management von Markenportfolios, Arbeitspapier 100, Wissenschaftliche Gesellschaft für Marketing und Unternehmensführung e. V. 1996. Prof. Dr. Dieter Herbst E-Bürgerbeteiligung beschreibt die Teilnahme von Bürgern an Entscheidungsprozessen in Politik und Verwaltung durch elektronische Medien. Besonders die interaktiven Möglichkeiten des —»Internet lassen neue Formen der Bürgerbeteiligung zu. Eine wichtige Rolle spielt E.-B. auf kommunaler Ebene zum Beispiel bei der Beteiligung von Bürgern an der Planung und Gestaltung ihres direkten öffentlichen Umfelds. In der so genannten Neuen Planungskultur werden neue Ansätze der Bürgerbeteiligung mit dem Kommunikationspotenzial des Internet verbunden. Beispiele sind virtuelle Planungszellen und die Entwicklung von Mediationssoftware. E-Bürgerdienste E-B. sind Leistungen der öffentlichen Verwaltung, welche mit Technikunterstützung, insbesondere über das -»Internet, erbracht werden. Der Begriff wird vielfach verengt auf solche Dienste, welche den Endnutzern rein über das Internet (—»online) angeboten und auf der Seite der Leistungsersteller vollautomatisch erbracht werden. Mit ihrer Verbreitung verbindet sich die Hoffnung, das oft problematische Verhältnis von Bürger und Verwaltung zu verbessern und zu gleicher Zeit Rationalisierungsgewinne zu erzielen. Im Vordergrund steht dabei der entfernungsunabhängige Online-Zugang rund um die Uhr. Das bringt Erleichterungen, wird jedoch der Vielfalt der von Bürgern gewünschten Zugangsformen zu Verwaltungsleistungen und deren Erklärungsbedürftigkeit oft nicht gerecht. Außerdem werden in den Begriff der E-B. meistens die zahlreichen Entscheidungsprozesse in der öffentlichen Verwaltung nicht einbezogen, die komplexe Sachverhalte betreffen und oftmals Rückfragen, persönliches Erscheinen der Antragsteller oder gar ausgedehnte 87

E-BUrgerdienste Verhandlungen beinhalten. Der Begriff ist zudem insofern missverständlich, als die öffentliche Verwaltung nicht in erster Linie Dienstleistungen erbringt, sondern hoheitliche Aufgaben wahrnimmt, beispielsweise bei der Registrierung von Personen und Sachen (z. B. Autos), bei der Erhebung von Steuern, der Erteilung von Genehmigungen u. a. m. Jedoch ist es auch bei diesen Leistungen nicht ohne Bedeutung, ob sie in ihren Begleitumständen mehr oder weniger bürgerfreundlich erbracht werden. Die Anforderungen an guten Service sind allerdings recht unterschiedlich, je nachdem, an welche Zielgruppen man sich wendet. Typische Gelegenheitskunden der Verwaltung, zu denen die Mehrzahl der Bürger zählt, brauchen vor allem ausreichende Vorinformation über das Was und Wie der Leistungserbringung, während Dauerkunden bei bestimmten Ämtern (z. B. Ausländer, Arbeitslose, Sozialhilfeempfanger) ihre Ansprüche und die einzuschlagenden Wege in der Regel kennen. Wieder anders ist die Lage bei Unternehmen, für die die Anbindung an die eigenen Informationssysteme wichtig ist, sowie bei professionellen „Verwaltungsmittlern" wie z. B. Steuerberatern oder Rechtsanwälten. Der Zugang zu Bürgerdiensten kann in —»Portalen gebündelt werden. Neben Verwaltungsleistungen können sie auch Dienstleistungsangebote kommerzieller oder gemeinnütziger Anbieter erschließen. Portale sollten zielgruppenspezifisch auf die jeweilige Lage der Nutzer ausgerichtet sein und deren Sicht der Dinge, insbesondere ihre Informationsbedürfnisse, zugrunde legen. So kann der Zugang für typische „Großkunden" anders ausgestaltet sein als für Normalbürger, die nur höchst selten Kontakt mit Verwaltungsstellen haben und dann oft weder wissen, was sie erlangen können, noch, wo sie sich hinzuwenden haben, welche Unterlagen beizubringen sind etc. Ein wichtiger Unterfall von Portalen sind Portale für Verwaltungsmitarbeiter in typischen —»Front-office-Situationen, die in Bürgerämtem oder —»Call-Centem Bürger bedienen. Bei ihrer Ausgestaltung ergeben sich Bezugspunkte zum Wissensmanagement. Das Internet hat durch die Möglichkeit der 88

E-Bürgerdienste räumlich ungebundenen Erbringung vieler Bürgerdienste der schon älteren Vorstellung Auftrieb gegeben, es müsse für Bürger nur eine einzige Stelle geben, an der sie alle oder fast alle Verwaltungsangelegenheiten abschließend erledigen können. Die Realisierung dieser Vorstellung durch räumlich gut erreichbare multifunktionale Servicestellen (services de proximité) nach dem Vorbild von „Tante-Emma-Läden" oder Tabaktrafiken stieß so lange auf erhebliche Schwierigkeiten, als Erstellung und „Vertrieb" von Verwaltungsleistungen nicht in wirtschaftlich vertretbarer Weise räumlich voneinander getrennt werden konnten. Was nunmehr auf der Grundlage von Intranets bzw. dem Internet verwirklicht werden kann, ist eine Art von „DienstleistungsEinzelhandel"; der Leistungsempfänger braucht sich also nicht mehr in die Produktionsstätte des Leistungserstellers zu begeben. Damit liegt eine Architektur der Leistungserbringung nahe, in welcher —»front offices und —»back offices funktional und auch räumlich sowie organisatorisch getrennt werden können. Das front office kann in die Nachbarschaft der Bürger rücken, es kann sich aber auch als „virtueller Schalter", also als Internet-Portal, darstellen. Durch ein mid office (Plattform, Gateway, E-Broker sind unterschiedliche Bezeichnungen hierfür) wird das front office mit den jeweils betroffenen back offices der einzelnen Verwaltungsstellen verknüpft. Die mit dieser Architektur eröffneten Möglichkeiten gehen über den typischen —»one-stop shop hinaus, in welchem ein Leistungsträger alle von ihm selbst erbrachten Leistungen an einer Stelle zugänglich macht, wie dies bei größeren Kommunalverwaltungen in sog. Bürgerämtern oft der Fall ist. Was nunmehr möglich wird, ist ein single-window service, bei dem an einer einzigen Stelle Zugang zu allen Diensten und Stellen nicht nur der öffentlichen Verwaltung, sondern auch je nach den Wünschen bzw. Lebenslagen der Bürger erforderlichen gemeinnützigen und kommerziellen Leistungen eröffnet werden kann. Die hierfür erforderlichen organisatorischen Vorkehrungen sind für die Verwaltung Neuland, weil das Denken in Kompetenzen aus Gründen der Rechtsstaatlichkeit fest verinnerlicht ist. Die Verwaltungsträger

E-Bürgerdienste und -behörden müssen jedoch lernen, dass eine derartige Zusammenarbeit nicht nur aus der Sicht der Adressaten sinnvoll ist, sondern ihnen selbst Synergievorteile, u. a. durch Abbau eigener Vertriebswege, bieten kann. Die Erbringung von E-B. löst einen Zwang zur Verwaltungskooperation (zum joined-up government) aus, welcher zu institutionellen Umgestaltungen unserer Verwaltungslandschaft fuhren kann. Ein wichtiger Aspekt, der vor allem in Deutschland und in der Schweiz die Entwicklungen dominiert und auch teilweise verzögert, sind die Anforderungen an —»Sicherheit und —»Datenschutz bei OnlineBürgerdiensten. Hier stellen sich mehrere Probleme: Identitätsfeststellung bei nicht bekannten Personen, die über das Internet Kontakt aufnehmen, —»Authentifizierung der Kommunikationen dieser Personen wie auch der Verwaltungsstellen selbst, Verschlüsselung dieser Kommunikationen, Nichtabstreitbarkeit einer Willensäußerung sowie dauerhafte Verfügbarkeit von Dokumenten. Allzu lange hat man versucht, die —»elektronische Signatur als Lösungsangebot auf alle diese Problemlagen anzuwenden, während in vielen anderen Staaten eher pragmatische Lösungen gesucht werden. Einige der Fragen werden durch Rechtsänderungen, so vor allem durch die Novellierung der Verwaltungsverfahrensgesetze, gelöst werden. Aber ein entscheidendes Problem bleibt bestehen. Während die typischen Verwaltungsmittler wie z. B. Autohändler in geschlossenen Benutzergruppen organisiert werden können, bleibt die Identitätsfeststellung von Gelegenheitskunden, die nicht in Bürgerläden erscheinen oder sich sonst wie registrieren lassen, problematisch. Die elektronische Signatur ist für diese Fälle nicht konstruiert, so dass die Lösung eines digitalen Personalausweises bzw. einer Bürgerkarte nahe liegt. Sie wird schon bald in vielen Staaten, vor allem in Österreich, realisiert werden, stößt aber in Deutschland auf Bedenken. Es ist jedoch nicht zu erwarten, dass die Mehrzahl der Bürger sich für ihre sehr seltenen Verwaltungskontakte mit einer (qualifizierten) elektronischen Signatur, ggf. mit Zusatzattributen, ausstatten wird. Angesichts dieser Lage ist es nicht verwunderlich, dass die Abwicklung vollständiger

E-Biirgerdienste E-B. ohne Einschaltung von menschlichen Mittlem über das Internet vor allem dort Fortschritte macht, wo man glaubt, ohne elektronische Signaturen auskommen zu können, und wo man bei der Gebührenzahlung pragmatische Wege einschlägt, anstatt komplexe internetbasierte Zahlungssysteme eigens hierfür zu entwickeln. Obwohl sich die meisten Anstrengungen auf komplette Transaktionen im Rahmen von E-B. richten, konzentriert man sich an vielen Stellen zuerst auf die Unterstützung von Gelegenheitskunden in den frühen Phasen der Verfolgung ihrer Anliegen, also auf Informationsbereitstellung und Kontaktaufnahme vor der eigentlichen Transaktion. Bürgerinformationssysteme richten sich vor allem an öfter vorkommenden sog. Lebenslagen (—»Lebenslagenprinzip) wie z. B. Umzug, Erlangung eines Führerscheins etc. aus. Ebenso wird vielfach das Herunterladen von Formularen angeboten, welches gerade für diesen Personenkreis auch dann sehr viel Nutzen stiften kann, wenn die Formulare noch von Hand ausgefüllt und auf dem Postwege übermittelt werden müssen. Allerdings zeigen sich bei der inhaltlichen Präsentation von Bürgerinformation und der Formulargestaltung noch Defizite, weil sich viele Verwaltungen nur bedingt auf den Verständnishorizont vieler Bürger einzustellen vermögen. National einheitliche Informationssysteme wie www.help.gv.at in Österreich haben es einfacher, den damit verbundenen Aufwand zu bewältigen, als die vielen kommunalen Eigenentwicklungen, die in Deutschland anzutreffen sind. Zusammenfassend lässt sich die Spannweite der denkbaren Formen der Erbringung von E-B. in den folgenden fünf Dimensionen kennzeichnen: •



• •

Zielgruppenorientierung (Gelegenheitskundschaft, Dauerkunde, Verwaltungsmittler, Unternehmen); Zugangsform (online unmittelbar, Fachamt, Bürgeramt, Call-Center, Fax, Brief); Single-Window-Zugang oder Beschränkung auf das eigene Angebot; Typus des jeweiligen Verwaltungsprozesses (automatisiert, individuelle Bearbeitung durch qualifiziertes Personal, 89

E-Business

E-Bürgerservice



Bürgermitwirkung, Verhandlungsprozesse); Ausgestaltung der Gewährleistungsarchitektur (Verfügbarkeit, leichte Nutzbarkeit, Berücksichtigung von Anforderungen des Datenschutzes, Sicherheitsniveau).

Die Erstellung von Anforderungsprofilen für E-B., welche alle aufgelisteten Dimensionen berücksichtigen, wird dazu führen, dass diese sich zunehmend an den tatsächlichen Bedürfnissen der Adressaten orientieren und in solchen Bereichen vorrangig entwickelt werden, in denen sich schnelle Erfolge erzielen lassen. Dies wurde anfangs nicht beherzigt. Anders als beim —»ECommerce gibt es keinen Markt, der Fehlentwicklungen bestraft, welche elementare Regeln des Marketing außer Acht lassen. Angesichts der politisch vielfach überzogenen Hoffnungen auf rasche Erfolge werden nur gründliche Konzeptionen auf der Grundlage realistischer Strategien zu vertretbaren Geschäftsmodellen fuhren. Im Jahre 2002 sind die vorzuweisenden Erfolge noch vergleichsweise bescheiden. Dies gilt auch für solche Staaten, welche in sog. Rankings als Vorbilder ausgewiesen werden, aufgrund von Maßen, welche oftmals eine Schlagseite im Hinblick auf die Verbreitung bestimmter sog. —>EGovemment-Lösungen aufweisen. Der Realismus, welcher in E-CommerceAnwendungen nach den Fehlschlägen des Jahres 2000 einzog, muss bei E-B. überall noch eingeübt werden. Dies betrifft vor allem das Denken in Zielgruppen, die Unterstützung von Multikanalzugang zur Verwaltung und die Berücksichtigung unterschiedlicher Typen von Geschäftsprozessen mit ihren jeweiligen Anforderungen an die Interaktion von Bürger und Verwaltung. Im Vergleich stellt sich Kanada als das Land dar, in dem Single-windowZugangsformen über verschiedene Kanäle (Internet, Call-Center, Bürgerservicestellen) am weitesten entwickelt sind. Viele Staaten (in Europa vor allen Dänemark) haben den Online-Kontakt zur Steuerverwaltung breit eröffnet, vielfach allerdings auf der Grundlage wesentlich simplerer Besteuerungssysteme als des deutschen. Die deutsche Situation ist durch viele parallele Bottom-up90

Entwicklungen gekennzeichnet. Eine die Verwaltungsebenen übergreifende und in Etappen vorgehende nationale Strategie in Staaten wie Österreich und Frankreich führt rasch zu greifbaren Vorteilen wie z. B. national einheitlichen Bürgerinformationssystemen sowie dem —»Download von vielen Formularen. Die vollständige Realisierung von Online-Transaktionen wurde hingegen zeitlich hinausgeschoben. Auch in Deutschland versucht z. B. Hamburg in einem ersten Schritt, den Bürgern den Gang zur Behörde nicht zu ersparen, sondern so weit wie möglich zu erleichtern. Auf der anderen Seite hat die Förderung einiger lokaler Entwicklungen durch die Bundesregierung (MEDIA@Komm-Projekte) dazu geführt, dass - unter besonderer Berücksichtigung der Anforderungsdimensionen Sicherheit und Datenschutz - wichtige Elemente für eine künftige Architektur von E-B. bereits implementiert wurden und dass Standardisierungsbemühungen unternommen werden, welche im Hinblick auf Single-windowZugang zu allen Verwaltungen unabdingbar sind. Literatur: Lenk, K./Traunmüller, R.: Öffentliche Verwaltung und Informationstechnik, Heidelberg 1999. Brinckmann, H./Wind, M: Teleadministration. OnlineDienste im öffentlichen Sektor der Zukunft, Berlin 1999. Lenk, K./Klee-Kruse, G.: Multifunktionale Serviceläden. Ein Modellkonzept für die öffentliche Verwaltung im Internet-Zeitalter, Berlin 2000. Lenk, K: Elektronische Bürgerdienste im Flächenland als staatlich-kommunale Gemeinschaftsaufgabe, in: Verwaltung & Management 2002, S. 4-10. Univ.-Prof. Dr. Klaus Lenk E-Bürgerservice Elektronischer Bürgerservice —>E-Bürgerdienste. E-Business Electronic Business; engl.: elektronische Geschäftsabwicklung A. Definition: Electronic Business (EB) umfasst alle Aktivitäten von Marktteilnehmern und Organisationen, deren Ziel es ist, aus digitaler

E-Business

E-Business Transaktion und Kommunikation schaftlichen Nutzen zu ziehen.

wirt-

Betriebswirtschaftlich betrachtet, bedeutet wirtschaftlicher Nutzen vor allem die Stabilisierung oder Erhöhung des Gewinns z. B. durch Optimierung von Abläufen, neue, evtl. digital distribuierbare Produkte, verbesserter Service für den Kunden, Erhöhung der Kundenbindung, Nutzung eines neuen/erweiterten Vertriebskanals. Der Begriff elektronisch bezieht sich auf die Art der Übertragung von Information und Daten, die digital vorliegen. Die elektronische Art der Übertragung legt die Basis für den Zielbereich des EB, der im vereinfachten digitalen Informationsaustausch mit den in Austauschbeziehungen stehenden Bezugsgruppen (z. B. Kunden, Mitarbeitern, Beschaffungs- und Absatzpartnern, dem Kapitalmarkt oder Staat und Behörden) liegt. Dies eröffnet ein breites Feld von der -»E-Mail des Vorstandes an seine Mitarbeiter bis zu unternehmensübergreifenden Integrationskonzepten bspw. Enterprise Application Integration (EAI) oder integrierte logistische Verbundsysteme wie das Supply-ChainManagement-Konzept (—»SCM). B. Historische Entwicklung: Grundlegend für die Entstehung des EB war der seit Mitte der 80er Jahre ungebremste Zuwachs von Personalcomputern (—»PC) und die frühe Erkenntnis der Computer Industrie um die Vorteile der Vernetzung der PCs zum einfacheren Datenaustausch. Eine Vorform des EB waren Peer-to-PeerVemetzungen von IT-Systemen (häufig über Konzepte des —»EDI) und vereinzelt den Kunden direkt integrierende Anwendungssysteme (z. B. -»Online-Banking via —»Btx). Mit Entwicklung und schneller Verbreitung der Internet-Technologie (—»IuK) wurden Standards geschaffen, die es erlaubten, system- und untemehmensübergreifend Daten auszutauschen und miteinander zu kommunizieren. Nicht nur innerhalb und zwischen Unternehmen, sondern auch im privaten Bereich. Seit Mitte der 90er Jahre hat sich EB als wichtiges unternehmerisches Handlungskonzept entwickelt. In diesem Zusammenhang fanden zahlreiche Unternehmensgrün-

dungen statt, die eine Börseneuphorie auslösten (Enstehung des Neuen Marktes), allerdings bereits Ende der 90er Jahre gefolgt von einer dramatischen Emüchterungsphase, da sich viele Geschäftsmodelle und Ansätze als wirtschaftlich nicht tragfahig erwiesen. Durch die Marktdurchdringung der InternetTechnologie entwickelte sich EB dann als wesentlicher Bestandteil der Unternehmensstrategie weiter, so dass in der ersten Dekade des 21. Jahrhunderts EB-Konzepte einen wichtigen Stellenwert in der Unternehmensentwicklung traditioneller Unternehmen bekamen. Spätestens seit diesem Zeitpunkt wurden und werden Investitionen im Bereich EB den auch für andere Unternehmensbereiche üblichen Wirtschaftlichkeitsbetrachtungen unterzogen. Die Entwicklung des EB identifiziert, strukturell betrachtet, drei unterschiedliche Implementationsstufen. Die erste Implementationsstufe betrifft die untemehmensbezogene DV-Unterstützung. Dabei werden Informationssysteme insbesondere genutzt, um die Informationen verschiedener Bereiche eines Unternehmens, z. B. durch Intranet-Anwendungen (—»Intranet), miteinander zu verknüpfen. In der zweiten Implementationsstufe werden die Informationssysteme unterschiedlicher Unternehmen miteinander verknüpft, um integrierte logistische Verbundsysteme, z. B. zur Unterstützung des Supply Chain Managements, zu erhalten. Die Abgrenzungen zwischen Unternehmen verschwinden auf der Ebene der Informationssysteme zusehends. Insbesondere wenn Unternehmen über B2B-Portale (—»Portale) Lieferanten oder Händlern den Zugang zu ihren Informationssystemen beispielsweise zur Abfrage der Verfügbarkeit von Produktions-, Lager- oder Ersatzteilbeständen online ermöglichen. Die dritte Implementationsstufe ist durch die Unterstützung der Arbeitsteilung im Wertschöpfungsprozess zwischen den unterschiedlichsten internen und externen Leistungserbringern und -nehmern gekennzeichnet. Es entstehen elektronische Netz91

E-Business

E-Business werke, die sowohl unternehmensinterne Bereiche, Lieferanten, aber auch Kunden einbeziehen können. Sind Kunden in diese Netzwerke involviert, spricht man auch von Electronic Commerce (—»E-Commerce). Der Handlungsraum im EB definiert sich durch eine strategische und eine instrumenteile Ebene. Dabei steht die mit der Unternehmensstrategie in Einklang befindliche geschäftlich eingesetzte elektronische Vernetzung digitaler Informationssysteme zur Transaktion oder Kommunikation im Vordergrund. Defmitorisch ist es hierbei unerheblich, ob die Transaktion von einem menschlichen Benutzer ausgeht (z. B. Bestellung in einem Online-Shop) oder durch ein Anwendungssystem initiiert wird (z. B. EDI-Verbindung zweier Produktionsplanungssysteme). C. Strategische Ebene des EB: Vergleichbar mit anderen wichtigen unternehmerischen Handlungskonzepten, hat auch EB eine strategische und eine instrumenteile Ebene. In der EB-Strategie werden, abgeleitet aus den Untemehmenszielen, Ziele für den nutzbringenden Einsatz digitaler IuK-Technologien und eine generelle Vorgehensweise festgelegt, durch die wesentliche äußere Einflussfaktoren berücksichtigt sowie relevante auslösende Reaktionen antizipiert werden. In den Instrumentalbereichen des EB wird in einem höheren Detaillierungsgrad der Mitteleinsatz zur Erreichung der Ziele geplant. Abhängig von den Zielen des Unternehmens können sich eigene Sub-Zielsysteme im EB ergeben. Das meistgenannte Einzelziel ist die Beschleunigung der Geschäftsprozesse. Weitere besonders häufig genannte Ziele sind die Verbesserung der Kommunikation (unternehmensintem und -extem), Kostensenkung und Umsatzerhöhung. Vor allem ist die strategische Entscheidung zu treffen, welche eigenständigen oder ergänzenden EB-Geschäftsmodelle eine sinnvolle Erweiterung der Gesamtunternehmensstrategie darstellen können. Dabei sind insbesondere Entscheidungen über den Aufbau oder die Integration von Portalen oder elektronischen Einkaufsplatt92

formen und -marktplätzen (—»elektronischer Marktplatz) zu treffen. Ziel ist die Verwirklichung von Geschäftspotenzialen in Abstimmung mit der Untemehmensstrategie und die Erschließung des elektronischen Geschäftsraumes. Entscheidungsfelder der EB-Strategie sind die Vernetzung: •

• • •



der eigenen Organisation, d. h. verschiedener Elemente der Wertschöpfungskette (z. B. über Intranet-, Informations-, ERP-, Wissensmanagementsysteme); mit Kunden (z. B. über Service-Portale, Marktplätze); mit Lieferanten (z. B. B2BMarktplätze, Web-EDI); mit nicht am Leistungsprozess beteiligten Anspruchsgruppen , z.B. Finanzinstitute oder Bewerber (z. B. OnlineBanking, Online-Jobbörsen); mit staatlichen Einrichtungen (Bund/Länder/Gemeinden). Unter dem Begriff —»E-Government werden derzeit eine Reihe von E-BusinessAngeboten bereitgestellt (-»BundOnline 2005).

D. Instrumentelle Ebene des EB: Zur Umsetzung der EB-Strategie gibt es eine Vielzahl von Instrumenten zur Sicherstellung der Vernetzung und Integration der Kommunikationspartner, deren Wirkungen sich ergänzen und gegenseitig beeinflussen. Es lassen sich vier Instrumentalbereiche definieren, in denen sich die operativen Handlungsinstrumente des EB zuordnen lassen: • • • •

Publish, Process, Product, Person.

Einige Instrumente liegen im Schnittbereich der verschiedenen Instrumentalbereiche, da sie sich nicht einem einzelnen Bereich zuordnen lassen. Hierzu zählen insbesondere Portale und elektronische Marktplätze.

E-Business

E-Business

Process lewsletter / Informationsdienste / -Branding

' Multi-Chani user interface

•Procuremei

Portale Marktplätze

Personalisièfung E-Learning \ »Knowledge Management

!erson

Produktentwicklung te E-Shoo/ Businesi jjDlefligence / Digitale Produkte (z.B. E - B o o k /

oduct

Abb: Die 4 Ps des Electronic Business a) Publish In diesem Instrumentalbereich steht die Betrachtung des Rezipienten (User) von elektronischen Kommunikationsangeboten im Vordergrund. Es gilt, ihm die EB-Angebote so medial aufzubereiten, dass sie möglichst einfach von ihm angenommen und bedient werden können. Dabei ist ein Schwerpunkt auf das Design des User Interface zu legen. Dies ist unabhängig davon, ob es sich um untemehmensinterne oder -externe Anspruchsgruppen handelt. Ziel ist es, die Schnittstellen zum User durch die Art und Weise der Kommunikation so zu gestalten, dass der User nach seinen zeitlichen und technischen Ansprüchen Zugang zu den EB-Angeboten bekommt. Dies bezieht alle verfugbaren technischen Zugangskanäle (Web, Wap, SMS, MMS, UMTS...) mit ein. Instrumente und Elemente im Bereich Publish sind insbesondere • Communities; • chats; • Newsforen- und -letter; •



insbesondere zur Unterstützung der Markenbildung und zum Transfer des Markengefühls im elektronischen Marktraum eine wichtige Rolle.

weitere Informationsdienste, z. B . Produkt-, Leistungs- und Unternehmensbeschreibungen, Pressematerial, Suchmaschinen, Lexikadienste, Auskunftsdienste (Telefon, E-Mail, Postleitzahlen, Stadtplan, Bus, Bahn- und Flugpläne...), Veranstaltungskalender, Wetterbericht und Reisewetter, Landkarten und Routenplanung; E-Branding. Konzepte des E-Branding spielen hier

b) Process Instrumente und Konzepte, die zur Unterstützung und Verbesserung von Abläufen im Unternehmen und im Kontakt zu Kunden und Lieferanten dienen, sind dem Instrumentalbereich „Process" zuzuordnen. Dieser in der Literatur wohl am häufigsten widergespiegelte Einsatzbereich des E B umfasst Instrumente und Konzepte wie z. B. • E-CRM für das Management von Geschäfts- und Kundenbeziehungen; •



E-Procurement-Ansatz zur Vereinfachung und Optimierung des Einkaufsprozesses; Extended-Relationship-ManagementKonzept (XRM). Mit X R M werden die Interaktionen mit der Unternehmensumwelt optimiert und dadurch profitables und durchgängiges Relationship Management ermöglicht.

c) Product Ziel des Instrumentalbereiches „Product" ist die Erweiterung des Produktnutzens und der Produktpalette durch Bereitstellung von (digitalisierten) Produkten, einzelnen Produktkomponenten oder von Dienstleistungen im Produktnutzungs- oder Erstellungszusammenhang. Wesentliche Instrumente sind: •





E-Commerce mit Funktionselementen wie z. B. Shops, Auctions, Shopping Bots; Digitalisierung von Produkten/ Dienstleistungen, z. B. elektronische Bücher, Mp3-Musikdateien, CAD-Zeichnungen von Produkten, Preisausschreiben, Gewinnspiele; Services, z. B . Web-based E-Mail, Web-Office, Web-based calendar, Adressbuchverwaltung, Portfolioverwaltung, Online-Backups, Fax-Service, (Free) S M S , Anrufbeantworter.

93

E-Business

E-Business

Interaktion

Interaktion

in die Architektur, da sich Arbeitsplätze verändern und teilweise in den privaten häuslichen Bereich verlagern. Bankfilialen verwandeln sich in Cafés, da sie durch die immer stärkere Verbreitung des OnlineBanking überflüssig werden.

r Unternehmen

w

Interaktion

\ -i

extended Relationship Management

Quelle: xenis group

d) Person Ziel des Instrumentalbereichs Person ist die Verbesserung des Zugangs zu Information und Wissen und damit eine strukturelle Optimierung der Untemehmensorganisation durch die Verknüpfung der handelnden Personen untereinander. Einige der wichtigsten Instrumente: Community; B2E- und B2C-Portale; (Web-based) E-Learning; Informations- und Wissensmanagement; Business Intelligence; Personalisierungsfiinktionen.

Die dadurch entstehenden Veränderungen und Anforderungen an Individuen, Unternehmen und Gesellschaft zeigen sich z. B. in aktuellen Diskussionen über die sozialen Auswirkungen, d. h., es ist die Frage zu beantworten, ob es einen sog. Digital Divide gibt, da nur einer bestimmten Klasse von Individuen und Unternehmen der ständige Zugang zu den benötigten Informationen gewährt ist.

E. Auswirkungen und Perspektiven des EB: Den Konzepten und Lösungen des EB kann eine Veränderung der Arbeitswelt und Gesellschaft zugeschrieben werden. Die vielfach unter dem Begriff der Informationsrevolution gefasste gesellschaftliche Entwicklungsphase ist insbesondere durch einen abnehmenden Grad der menschlichen Beteiligung an der Informationsvermittlung und eine Flexibilisierung des Arbeitsortes und der Arbeitszeit gekennzeichnet. Laut Bill Mitchell, Dekan der Architekturfakultät am MIT, erstrecken sich die Veränderungen bis

Die adäquate und zeitnahe Bereitstellung von Informationen für Mitarbeiter, Geschäftspartner, Lieferanten und Kunden wird somit immer wichtiger. Die elektronische Vernetzung über die Hierarchien und Grenzen innerhalb und außerhalb des Unternehmens hinweg stellt völlig neue, hohe Ansprüche an Themen wie —»Datensicherheit, rollenbasierte Zugangskonzepte und —»knowledge management. Letztlich verändert sich durch Auflösung von Hierarchie-, Medien- und Systembrüchen und Unternehmensgrenzen die Kultur

• • • • • •

94

Auch der Kunde und Lieferant erwartet heute die ständige Verfügbarkeit der EB-Systeme, so dass sich der Begriff des 7/24 gebildet hat, d. h. wesentliche Services sind rund um die Uhr an allen Tagen des Jahres global verfügbar. Die daraus abgeleiteten Erwartungen der Kunden an Service und Informationstiefe steigen ständig an. Das Verbraucherverhalten verändert sich, da die Kunden besser informiert sind, Leistungen mit globalen Wettbewerbern vergleichen und vermehrt Dienste von —»Intermediären in Anspruch nehmen, die eine Vorselektion oder individuelle Leistungsbereitstellung ermöglichen. Dies mündet in Konzepte der bedürfnisorientierten Lösungssuche der Verbraucher (IntentionValue-Ansatz).

E B-Reifegrad

EB-Reifegrad der Unternehmen, d. h. die resultierenden Anforderungen an das Management und die Unternehmer verändern sich drastisch und mit hoher Geschwindigkeit. Literatur: Boing, C.: Erfolgsfaktoren im Business-to-Consumer-E-Commerce, Wiesbaden 2001. Brooks, R.: Menschmaschinen, Campus Verlag Frankfurt/Main 2002. Gemini/Emst & Young (Hrsg.): Hindernisse in der Umsetzung der e-Business Ambitionen in Deutschland, München 2001. Grothe, M.: Business Intelligence. Aus Informationen Wettbewerbsvorteile gewinnen, München/Bosten/San Francisco 2000. Hax, A. C./Wilde, D. L.: The Delta Model: Adaptive Management for a Changing World. In: Sloan Management Review Jg. 40, 1999, Heft 2, S. 11-28. Picot, A./Reichwald, R./Wiegand: Die grenzenlose Unternehmung. Information, Organisation und Management, Wiesbaden 2000. Scheer, A.W./ Nüttkens, M.: Electronic Business Engineering. Physica-Verlag Heidelberg 1999. Zerdick, A./Picot, A./Schrape, K./ u.a.: Die InternetÖkonomie. Strategien für die digitale Wirtschaft, Berlin/Heidelberg/New York 1999.

EB-Reifegrad Grad der Umsetzung bestimmter Grundprinzipien des Electronic Business (—»EBusiness) im betrachteten Geschäftsmodell. Der EB-R. dient zur Operationalisierung des Fortschritts der —»Transformation eines traditionellen Geschäftsmodells zu einem Geschäftsmodell des Informationszeitalters. In der Geschäftsarchitektur des Informationszeitalters spielt jedes Unternehmen bestimmte Rollen, die in industriellen Geschäftsarchitekturen nicht oder nur in Ansätzen bestehen: •



Univ.-Prof. Dr. Dr. Thomas Schildhauer/ Rainer Heueis M.A.

Integratoren stellen Endverbrauchern ausgewählte Informationen, Produkte und Dienstleistungen aus einer Hand und zugeschnitten auf den individuellen Kundenprozess bzw. eine spezifische Lebenssituation bereit. Dem Endverbraucher werden nicht nur die bisher bekannten Produkte angeboten, sondern zusätzlich hochwertige neue Dienstleistungen. Der Integrator bezieht seine Leistungen von unterschiedlichsten Lieferanten und geht mit diesen eine elektronische Partnerschaft ein. Service Provider (—»ISP,) erzeugen Leistungskomponenten, die von anderen Service Providern (in späteren Stu-

ZweidimensionalesReifegradmodell

buyerdriven model

hoch

G r a d der Virtualisierung von Zugang und Leistung

gering

customercentric model sellerdriven model ». Produktlieferung

Abb.

1. In Anlehnung

an Friedman/Langlinais,

Art der Leistung

ProzessUnterstützung

1999

95

E B-Reifegrad

EB-Reifegrad

fen der Wertschöpfungskette) oder von Integratoren (am Ende der Wertschöpfungskette) verwendet werden. In den meisten Fällen stellen Lieferanten ihre Leistungen nicht exklusiv für einen einzigen Nutzer her, sondern produzieren mehrfach verwendbare Leistungen (shared services). Ein wesentlicher Erfolgsfaktor für das Geschäftsmodell eines Service Providers sind Skaleneffekte der Produktion. Die Erbringung einer Leistung nur für einen einzigen anderen Service Provider oder einen einzigen Integrator (exclusive service) wird deshalb nur dann wirtschaftlich sinnvoll sein, wenn die Leistungen ei-

vertrauenswürdigen und zuverlässigen Institutionen wahrgenommen werden. Die Anbieter exklusiver oder mehrfach verwendbarer Services orientieren sich (wie in industriellen Geschäftsarchitekturen) am Produktionsprozess. Integratoren orientieren sich dagegen an den zu unterstutzenden Kundenprozessen. Vernetzung und Integration durch den Business Bus erlauben, verschiedene Teile eines Wertschöpfungsnetzwerks völlig unterschiedlich zu strukturieren. Zwischen traditionellen Geschäftsarchitekturen und der hier skizzierten Vision vernetzter Geschäftsmodelle auf der Grundlage

Vierdimensionales Reifegradmodell having a specific role_. in a value-based networl

degree of aligning the business towards organizational and cultural rules of the net economy 'flexible, piroject/ Problem-oriented

task oriented

degree of external coordination

mass full coverage customization |0f needs, degree of orientation towards customer needs support of internal and external processes

degree of systematic and integral use of IC$ Abb. 2 In Anlehnung

an Baumöl, Fugmann, Stiffel, Winter 2002

nen engen Bezug zu bestimmten Alleinstellungsmerkmalen haben oder einzigartige Kernkompetenzen darstellen. Business Bus und public services: Verschiedenste Basisdienste ergänzen die Geschäftsabwicklungsstandards des sog. Business Bus unabhängig von bestimmten Branchen oder Kundenprozessen. Einige dieser Basisdienste haben quasihoheitliche Struktur oder müssen doch zumindest von besonders 96

support of internal, external and inter-business processes

einer offenen Kollaborations-Infrastruktur bestehen erhebliche Diskrepanzen. Zur Operationalisierung des Reifegrads der Transformation, d. h. des Grades der Realisierung vernetzter Geschäftsarchitekturen und insbesondere der Trennung von produktionsorientierten und kundenprozessorientierten Geschäftsmodellen, wurde von Andersen Consulting (heute Accenture) 1999 ein zweidimensionales Modell mit den Dimensionen „Grad der Virtualisierung von Leistungszugang bzw. Leistungserbrin-

EB-Reifegrad

E B-Reifegrad gung" sowie „Art des befriedigten Bedürfnisses" vorgeschlagen (siehe Abb. 1). Hinsichtlich der Dimension „Grad der Virtualisierung von Leistungszugang bzw. Leistungserbringung" stellen tauschartige, an bestimmte Orte gebundene Geschäftsmodelle (z. B. traditioneller Warenmarkt) die geringste Ausprägung dar. Die höchste Ausprägung sind Geschäftsmodelle, die sich elektronischer Informations-, Bestellund möglichst auch Lieferungskanäle bedienen und bei denen Lieferung, Produktion und Abwicklung möglicherweise von verschiedenen Akteuren wahrgenommen werden (z. B. amazon.com). Hinsichtlich der Dimension „Art des befriedigten Bedürfnisses" stellen produktorientierte Geschäftsmodelle (z. B. traditionelle Industrie) die geringste Ausprägung dar, während vollständig kundenprozessorientierte Geschäftsmodelle (z.B. yourhome.ch, ThirdAge.com, autobytel.com) die höchste Ausprägung darstellen. Baut man aus den beiden Dimensionen ein Koordinatensystem auf, bilden sich drei Segmente, die im Verlauf der Transformation durchlaufen werden und die als „seller-driven model" (Business [unten links]), „customer-centric model" (Business [Mitte]) und „buyer-driven model" (Business [oben rechts]) bezeichnet werden. Da zwei Dimensionen die komplexen Phänomene der Transformation zu vernetzten Geschäftsarchitekturen und kundenprozessorientierten Geschäftsmodellen nur unvollständig erfassen können, wurde an der Universität St. Gallen ein vierdimensionales Modell entwickelt (siehe Abb.2): •



Die 1. Dimension „Kundenprozessorientierong" entspricht weitgehend der Dimension „Art des befriedigten Bedürfnisses" des Andersen-Modells; Sie hat die Ausprägungen „Standardprodukte" (minimal), „mass customization" (mittel) und „ganzheitliche Kundenprozessabdeckung" (maximal). Die 2. Dimension „Systematische und integrative Nutzung von Informationsund Kommunikationssystemen" hat gewisse Beziehungen zur Dimension „Grad der Virtualisierung von Leistungszugang bzw. Leistungserbringung" des Andersen-Modells. Sie hat die Ausprägungen „Unterstützung in-





terner oder externer Prozesse" (minimal), „Unterstützung interner und externer Prozesse" (mittel) und „Unterstützung interner, externer und unternehmensübergreifender Prozesse" (maximal). Die 3. Dimension adressiert die Netzwerkfähigkeit des jeweiligen Geschäftsmodells. Unter dem Namen „Grad der Netzwerkkoordination" werden die Ausprägungen „monolithische, zentrale Organisation" (minimal), „partiell vernetzte Organisation" (z. B. durch Allianzen [mittel]) und „Wahrnehmung spezifischer Rollen in Wertschöpfungsnetzwerken" (maximal) vorgeschlagen. Die 4. Dimension stellt die „weichen" Faktoren neuer Geschäftsarchitekturen in den Vordergrund: Unter dem Namen „Grad der Anpassung an die organisatorischen und kulturellen Regeln der Netzwerkökonomie" werden die Ausprägungen „unflexibel, aufgabenorientiert" (minimal) und über einige Zwischenstufen „flexibel, projekt- bzw. problemorientiert" (maximal) vorgeschlagen.

Ordnet man die vier Dimensionen als vierdimensionales Koordinatensystem an, haben die verschiedenen Ausprägungen von Geschäftsmodellen grafische Repräsentationen, die mit zunehmender Reife eine größere Fläche einnehmen. Die verschiedenen Rollen in Wertschöpfungsnetzwerken bzw. Typen von Geschäftsmodellen (z. B. Integratoren, shared services) haben darüber hinaus unterschiedliche grafische Muster. Mehrdimensionale Modelle dieser Art können deshalb nicht nur zur Abschätzung des EB-R., sondern auch zur Typisierung von Geschäftsmodellen verwendet werden. Literatur: Baumöl, U./Fugmann, T./ Stiffel, T./ Winter, R.: A Concept for the Evaluation of E-Commerce-Ability, erscheint 2002 in: Gangopadhyay, A. (Hrsg.): Managing Business with Electronic Commerce: Issues and Trends, Idea Group Publishing. Österle, H./Winter, R.: Business Engineering, in: Österle, H./Winter, R. (Hrsg.): Business Engineering - Auf dem Weg zum Unternehmen des Informations97

E-Commerce

E-Cash Zeitalters, Berlin etc.: Springer 2000, S. 3 20. Baumöl, U./Winter, R.: Intentions Value Networks - A Business Model of the Information Age, in: Miranda, P./Sharp, B./Pakstas, A./Filipe, J. (Hrsg.): ICEIS 2001 - Proc. of the Third International Conference on Enterprise Information Systems, vol. 2, Setubal: ICEIS Press 2001, S. 10751080. Friedman, J. P./Langlinais, T.: Best intentions: A business model for the eEconomy, Outlook 11 (1999), 1, S. 34-41.





Univ.-Prof. Dr. Robert Winter E-Cash Electronic Cash —»E-Banking. E-Commerce Electronic Commerce; dt.: elektronischer Handel, elektronische Geschäftsbeziehungen entzieht sich einer klaren, allgemeinen inhaltlichen Deutung nicht zuletzt aufgrund der sich sehr dynamisch fortentwickelnden technischen Grundlagen, der darauf aufsetzenden Anwendungen und der sie umgebenden Rahmenbedingungen (begriffliche und messtheoretische Probleme werden bei der OECD [OECD 1999] diskutiert). Die Entwicklungen, die zum E.-C. beigetragen haben, haben einen multidisziplinären Ursprung. Zahlreiche Modelle und Einordnungen wurden in der Literatur mit dem Ziel, eine Organisations- und Strukturierungshilfe zu leisten, vorgestellt (vgl. z. B. http://www.anu.edu.au/people/Roger.Clarke /EC/ECDefns.html für den Begriff E-C. und weitere, ähnliche Begriffe; eine geschichtete Sichtweise der Aspekte des E-C. vermittelt Zwass 1998). Die Vielschichtigkeit der Definitionslinien lässt sich anhand von einigen, den E.-C. charakterisierenden Eigenschaften strukturieren (zu einer mehr technischen Sicht im Sinne einer [offware-] architekturellen Klassifikation vgl. Merz/ Tu/Lamersdorf 1999, S. 330). •

98

Nach der Art der Anwendungen bzw. der durchgeführten Transaktionen, z. B. Datenaustausch zwischen Computer-Applikationen (—»EDI), Übermittlung von Zahlungen, insbesondere zwischen Banken (—»EFT), Austausch von



geschäftsorientierten Nachrichten (unstrukturierter Datentypen) zwischen Menschen, beispielsweise via —»EMail. Nach dem Integrationsgrad und der tatsächlichen Nutzung der funktionalen Unterstützung von Markttransaktionsphasen (z. B. Anbahnung, Vereinbarung, Abwicklung). Nach Segmenten: Business-toConsumer (~»B2C), Business-toBusiness (—»B2B), Business-toAdministration (—>B2A) etc.

Nach Transaktionsvolumen, insbesondere auch zur Unterscheidung der jeweils geeigneten Zahlungsverfahren. Eine Einteilung könnte in etwa lauten: Der Bereich der Mikrotransaktionen (auch —»Micropayments) umfasst Beträge von wenigen oder gar Bruchteilen von Cent bis etwa einigen Euro, Makrotransaktionen Beträge weit über einigen Euro. • Nach organisatorischen Gesichtspunkten, etwa im Sinne logisch abgrenzbarer Bereiche des Internet (z. B. —»Intranet, —»Extranet). • Nach der Offenheit der —»Netzwerke: allgemein zugängliche und offene Netzwerke, allen voran das Internet bzw. das World Wide Web (-»WWW), versus proprietäre und geschlossene Netzwerke (z. B. Interbankennetze). • Nach dem Virtualisierungsgrad: Je stärker der Virtualisierungsgrad bei den beteiligten Produkten, Wirtschaftssubjekten und/oder Prozessen ausgeprägt ist, desto mehr handelt es sich um E-C. (Abbildung) und entsprechend lässt sich E-C. deutlicher vom herkömmlichen (traditionellen), oftmals an den physischen Austausch von Gütern und Leistungen zwischen Wirtschaftssubjekten gebundenen Geschäftsverkehr abgrenzen. Je stärker der Virtualisierungsgrad der jeweiligen Komponente ausgeprägt ist, desto mehr wird der Kern des E-C. realisiert (rechtes, oberes Würfelsegment in Abbildung). In diesem Segment handeln digital repräsentierte Vertreter (z. B. SoftwareAgenten) mit digitalen Produkten und bedienen sich dabei digitaler Geschäftstransaktionen. Im Gegensatz dazu liegt beim tra-

E-Commerce

E-Commerce

Electronic commerce areas /

The core of electronic commerce

r

Digital product

Trad itional comnlerce

/

Digital process

/ *

Physical product

Physical process

^ Virtual player

-c ra 2* o_

ra ^ b ra

Quelle: Choi/Stahl/Whinston 1997, S. 18. ditionellen Handel, der in der Abbildung links unten gekennzeichnet ist, die physische Ausprägung aller drei Komponenten vor. In den verbleibenden weißen Bereichen der Abbildung liegen die derzeit in der Praxis am häufigsten anzutreffenden E-C.Szenarien, bei denen jeweils nur eine oder zwei Komponenten in digitaler Form ausgeprägt sind. Wird beispielsweise ein physisches Produkt gehandelt, können dennoch die Prozesse zwischen Käufer und Verkäufer, d. h. die für den Handel nötigen Transaktionen wie z. B. Produktauswahl, Bestellung oder Bezahlung, digital erfolgen. Als digitale Produkte werden alle Produkte bezeichnet, die in Form von Dateien abgebildet sind. Sie sind sog. Informationsgüter und entstehen oft erst durch die Nutzung der —»IT oder erhalten dadurch zumindest eine neue Qualität. Beispiele für solche Produkte sind: (elektronische) Bücher, Online- Handbücher, (elektronische) Zeitungen, Computersoftware, (elektronische) Filme und Musik. Da eine Definition von ihrem Wesen her weder falsch noch richtig sein kann, son-

dern vielmehr anhand ihrer Zweckmäßigkeit beurteilt werden sollte, ist grundsätzlich ein Kompromiss zwischen den sich gegenseitig ausschließenden Polen, einerseits Umfänglichkeit und andererseits Konkretheit, abzuwägen. Stellvertretend für umfängliche Auffassungen, die die Vielschichtigkeit des E-C. zu erfassen versuchen, steht die Definition von Wigand 1997, S. 5, der E-C. deutet als „...the seamless application of information and communication technology from its point of origin to its endpoint along the entire value chain of business processes conducted electronically and designed to enable the accomplishment of a business goal. These processes may be partial or complete and may encompass business-to-business as well as business-to-consumer [...] transactions." Kalakota/Whinston 1997 versuchen durch Differenzierung unterschiedlicher Blickwinkel einen im genannten Sinne entsprechenden Kompromiss: Aus der Perspektive der Kommunikation ist E-C. die Lieferung von Informationen, Produkten bzw. Dienstleistungen oder Zahlun99

E-Commerce gen via Telefon-, Computer- oder anderen elektronischen Netzwerken. Unter dem Blickwinkel der Geschäftsprozesse ist E-C. die Nutzung von Technologien, die die Geschäftstransaktionen und Arbeitsabläufe automatisieren. Aus der Service-Perspektive ist E-C. das Instrument, welches dem Wunsch der Unternehmen und der Konsumenten Rechnung trägt, Kosten zu senken, gleichzeitig die Qualität der Güter zu erhöhen und die Abwicklungsgeschwindigkeit von Lieferungen zu steigern. Der Online-Aspekt von E-C. beschreibt letztlich die Möglichkeit, dass Güter und Informationen über das Internet oder über andere Online-Services gekauft bzw. verkauft werden können. Eine vielfach gefolgte Begriffsauffassung liefert die OECD - dort erarbeitet von der Working Party on Indicators for the Information Society (WPIIS) - und die Working Party on Information Economy (WPIE). Es wird zwischen einer eng gefassten und einer weit gefassten Begriffsbestimmung unterschieden. I. e. S.: „An Internet transaction is the sale or purchase of goods or services, whether between businesses, households, individuals, governments, and other public or private organisations, conducted over the Internet. The goods and services are ordered over the Internet, but the payment and the ultimate delivery of the good or service may be conducted on- or off-line." I. w. S.: „An electronic transaction is the sale or purchase of goods or services, whether between businesses, households, individuals, governments, and other public or private organisations, conducted over computer-mediated networks. The goods and services are ordered over those networks, but the payment and the ultimate delivery of the good or service may be conducted on- or off-line." Der im Zusammenhang mit E-C. häufig verwendete Begriff Electronic Markets (—elektronischer Marktplatz) sowie das zugrunde liegende Modell ihrer Entstehung, das maßgeblich von Malone et al. 1987 entworfen wurde, prägen dabei einen wesentlichen Teil der wissenschaftlichen Diskussion. Für beide Begriffe liegen keine 100

E-Commerce eindeutigen Definitionen vor, positiv formuliert liegt in dieser Unabgeschlossenheit dieses auf hohem abstrakten Niveau argumentierten Konzepts gerade die Fähigkeit zur Adaption an die anhaltend dynamischen Veränderungsprozesse im E-C. E-C. kann auf verschiedenen Medien ausgetragen werden. Elektronischer Handel wurde schon vor der Nutzung der InternetTechnologie Realität, denn es ist längst üblich, zur Unterstützung von Geschäftsprozessen elektronische Hilfsmittel wie etwa Telefon und Fax zu nutzen. Durch die hohe Funktionalität und Verbreitung des Internet respektive World Wide Web eröffnet dieses jedoch vielfältige neue Möglichkeiten und nimmt somit einen besonderen Stellenwert für den E-C. ein. Weitere Infrastrukturen für den E-C. bilden z. T. traditionelle Verteil- und Kommunikationssysteme wie Telefon, Rundfunk, Femsehen und Kabelnetze, die um für den E-C. geeignete Funktionalitäten (Interaktivität durch Rückkanalfiinktionalität) und Anwendungen (z. B. Videotext) ergänzt werden. Neuere Infrastrukturen sind insbesondere durch ihre Paketvermittlung und zunehmend breitbandigen Informationsaustauch charakterisiert. Zahlreiche Abwandlungen des Begriffs in Richtung neuer Anwendungsszenarien sind im Entstehen., z. B. —>M(obile) Commerce, —»TCommerce (Set-top-Boxen oder TVbasierte/ausgelöste Geschäftstransaktionen). Abgrenzung zu Electronic Business: Wurden die Begriffe E-C. und Electronic Business (-»E-Business) in der Vergangenheit vielfach synonym verwendet, kristallisiert sich Electronic Business als das umfänglichere Konzept heraus. E-C. wird zunehmend in einer engeren Begriffsfassung für die elektronische Unterstützung insbesondere von (Handels-)Aktivitäten verwendet, die in direktem Zusammenhang mit dem Kauf oder Verkauf von Gütern oder Dienstleistungen stehen. Electronic Business erstreckt sich darüber hinaus auf Konzepte und Komponenten, die mittels Informations- und Kommunikationstechnik die Koordination von inner- wie auch überbetrieblichen Leistungserstellungsprozessen optimieren helfen. Zentral hierfür ist die informationstechnische und organisatorische Vernetzung von Unternehmen mit allen

ECR

ECR Wirtschaftsakteuren entlang der gesamten Wertschöpfungskette von Zulieferanten bis Abnehmern. Charakteristisch für EBusiness ist damit zum einen eine um intraorganisationale Aspekte erweiterte Perspektive sowie zum anderen die Berücksichtigung einer (über-) betrieblichen Prozessorientierung (Strauß/Schoder 2002). Literatur: Choi, S.-Y./Stahl, D. O./Whinston, A. B.: The Economics of Electronic Commerce, Macmillan Technical Publishing, USA 1997. Merz, M./Tu, T./Lamersdorf, W.: Electronic Commerce, Technologische und organisatorische Grundlagen, in: Informatik Spektrum, 22, Oktober 1999, S. 328-343. OECD (1999): Defining and Measuring E-Commerce: A status report. OECD-Bericht. Online zu beziehen unter www.oecd.org/dsti/sti/it/ec/act/ paris_ec/pdf/defmeas_e.pdf (10. 1. 2002). OECD (2000): Joint Meeting between the Working Parties (WPIE and WPIIS): Defining and Measuring Electronic Commerce: A Provisional Framework and a Follow-up Strategy, DSTI/ICCP/IE/IIS(2000)3/REV1, OECD, Paris. OECD (2001): http://www.oecd.org. Kalakota R./ Whinston, A.: Electronic Commerce: A Manager's Guide, Addison-Wesley, Reading (MA) etc., 1997. Malone, T. W./Yates, J./Benjamin, R. I.: Electronic Markets and Electronic Hierarchies, in: Communications of the ACM, Vol. 30, June 1987, Number 6, S. 484-497. Strauß, R./ Schoder, D. (2002): eReality, Das e-business-Bausteinkonzept. Strategien und Erfolgsfaktoren für das ebusiness-Management. Wigand, R. T. (1997): Electronic Commerce: Definition, Theory, and Context, in: The Information Society, Vol. 13, No. 1, January-March 1997, S. 1-14. Zwass, V. (1996 und 1998): Structure and Macro-Level Impacts of Electronic Commerce: From technological Infrastructure to Electronic Hierarchies, URL= http://www.mhhe.eom/business/mis/zwass/e c-paper.html (auch in: Kendall, K. E. [1998]: Emerging Information Technologies, Thousand Oaks, CA 1998). Univ.-Prof. Dr. Detlef Schoder

ECR Efficient Consumer Response Die als „Wirkungsvolle Reaktion auf Anforderungen der Kunden" übersetzbare Vorgehensstrategie kann von Handels-, Produktions- und Dienstleistungsunternehmen verfolgt werden. Das Verhalten der Konsumenten soll dabei über mehrere, möglichst alle Stufen hinweg die Reaktion der Leistungserbringer anregen und steuern. Voraussetzung dafür ist die rasche Weitergabe von Informationen, die das Konsumentenverhalten beschreiben. Einer solchen Anbindung der Zulieferanten entspricht das Supply Chain Management (—>SCM) mit seinem Ziel, möglichst lagerlos Kundenanfragen und -aufträge zu prüfen, zu bestätigen, auszuführen und zu verfolgen. Zum Umfeld der ECR-Aktivitäten können das —>Efficient Replenishment zur gezielten Steuerung der Wiederbeschaffung und das —»category management zur passenden Kombination der Produkte im Angebot gezählt werden. Als Basis für ECR wird immer eine Beschreibung des Kundenverhaltens benötigt. Dieses kann aus aufwendigen Marktuntersuchungen mit Befragungen abgeleitet oder aus der Analyse von tatsächlich getätigten Kaufprozessen entwickelt werden. Dem letzteren Ansatz wird in Verbindung mit der digitalen Aufzeichnung von Verkäufen der Vorzug gegeben, weil die Auswertung dieser Daten sehr aktuell und vergleichsweise preiswert erfolgen kann. Grundsätzlich ist zu unterscheiden, ob die Kundendaten nur anonym, wie z. B. bei einem Kassenterminal, oder personenbezogen, wie beim Versandhandel oder Kunden/Kreditkartenverkauf, vorliegen. Im ersten Fall können nur statistische Erkenntnisse über die Nachfrage abgeleitet und fllr Einkaufsdisposition genutzt werden. Im zweiten Fall ist auch die nachfolgende direkte Adressierung von einschlägigen Werbebotschaften möglich. Zur Reaktion auf das Verhalten der Kunden sind für den Einkauf im Wesentlichen folgende Vorgehensweisen angebracht: •

zeitnahe Disposition und Anlieferung der voraussichtlich benötigten Mengen; 101

E-Customer-Care •

• •

Verteilung der Anlieferungsmengen über die Lieferzyklen zum Ausgleich der jeweiligen Transportmengen; Abschluss langfristiger Lieferverträge zur Reduktion der Beschaffungskosten; Anpassung des Sortiments an den direkten Produkt-Profit;

Das Personalwesen kann folgende Aufgaben effektiver gestalten: • •



Einsatzplanung der Kassenmitarbeiter über die Zeit und den Tagesablauf; Verteilung von Einlagerungs-, Auszeichnungs- und Ordnungsarbeiten in die Leerzeiten; Festlegung der Anlieferungszeitpunkte.

Die Anwendungsbereiche des ECRKonzeptes sind aber nicht auf den Handel beschränkt. Das gesamte Netz von Lieferverflechtungen zwischen Industrie, Logistikdienstleistern und Handelshäusern kann damit neu geordnet werden. Die Centrale für Coorganisation (CCG) bietet dazu Dienstleistungen an wie die Vorgabe der Produktstammdaten vieler Hersteller, ein Clearingsystem für die Bestellabwicklung und insbesondere ein Marktdatenkommunikationssystem, in das zeitnah die an den Kassenterminals großer Handelshäuser erzielten Umsätze der verschiedenen Produkte eingespeist werden, was den Abonnenten eine unmittelbare Analyse der Marktreaktion auf Preisänderungen, Produktpromotionen, Werbemaßnahmen oder Produkteinführungen von Konkurrenten erlaubt. Neben den hier zunächst aufgeführten Effekten des ECR auf den Vertrieb von Massengütern können aber auch deutlich gezieltere Maßnahmen im Bereich der Produktgestaltung bzw. -ausfuhrung nach Kundenwunsch verwirklicht werden. Diese unter dem Begriff —»mass customization zusammengefassten Vetriebsstrategien sind im Grunde nur realisierbar, wenn die unübersichtliche Vielfalt der Ausfuhrungswünsche durch die gezielte Analyse des Kundenverhaltens eingeschränkt und mengenmäßig abgeschätzt werden kann. Ein weiterer Detaillierungsschritt liegt in der genauen Analyse des Verhaltens einzelner Kunden über die Zeit. Wenn die Perso102

E-Customer-Care nendaten der Kunden (bei Karten- und Bestellkäufen) mitgeführt werden können, lassen sich daraus Kundenverhaltensprofile ableiten. Diese können dann zur Entwicklung einer ausgerichteten Werbestrategie oder für gezielte Angebote genutzt werden. Da sich der Identifikationsaufwand auf verschiedene Produktsparten verteilen lässt, bilden sich auch Verbundlösungen von Rabattbzw. Sammelpunktekalten. Deren aus ganz verschiedenen Bereichen (z. B. Lebensmittel, Baumärkte) stammenden Daten lassen sich zu interessanten Profilen verknüpfen. In Deutschland sind dabei allerdings die relativ rigiden Bestimmungen des Bundesdatenschutzgesetzes zu berücksichtigen. Literatur: Hannig, U. (Hrsg.): Managementinformationssysteme in Marketing und Vertrieb. Schäfer Pöschel, Stuttgart1998. Univ.-Prof. Dr. Rainer Thome E-Customer-Care Electronic Customer Care Das Konzept des ECC findet seinen Niederschlag insbesondere in Konzepten des Customer Relationship Management (—»CRM). Unter dem Begriff ECC versteht man dabei den Einsatz der Informationstechnik in der Anbieter/Kunden-Beziehung. Grundlagen: Eine ECC-Anwendung umfasst demnach sämtliche IT-Komponenten (Informationsund Kommunikationstechnik) zur Implementierung von Informationssystemen, die Teilaspekte der Anbieter/KundenBeziehung unterstützen. Hierzu zählen an erster Stelle „Inter-Enterprise-Systeme". Die Anbieter/Kunden-Interaktion entsteht bei diesen Systemen durch den Einsatz von —»Portalen oder Buyside-Marktplätzen (—»E-Procurement, —»elektronischer Marktplatz). Im Business-to-Business-Geschäft kann die Anbieter/Kunden-Interaktion über Electronic Data Interchange (—»EDI), elektronische Auktionen (-»Internet-Auktionen) und elektronische Anfragen sog. Requestfor-Quotations erfolgen. Darüber hinaus sind auch „ExtraEnterprise-Systeme" im Business-toConsumer-Geschäft dazuzuzählen wie z. B. Online-Bestellsysteme für Konsumenten

E-Customer-Care und Online-Banking-Systeme (—»EBanking). Ein Paradebeispiel für einen zusätzlichen Kundennutzen findet sich bspw. unter www.otto.de. Hier sind die Produkte mittels 3-D-Ansicht zu betrachten, eine Möglichkeit, die der traditionelle Printkatalog nicht bieten kann. Zuletzt sind „Intra-Enterprise-Systeme" unter die ECC-Informationssysteme zu fassen. Hierunter fallen interne Online-ShopLösungen (—»E-Shop) zur Bestellung von Produkten wie bspw. Handys, Literatur oder Flugtickets, der Einsatz von Kundendatenbanken (—»Database Marketing) und schließlich das Angebot von EmployeeService-Portalen bzw. OnlineReiseabrechnungssystemen zur Vereinfachung, Beschleunigung und Kostenreduzierung im Travel Management. ECC-Klassen: In der Literatur findet sich eine Einteilung in sog. ECC-Klassen, die einen Überblick und eine Systematik für die am Markt angebotenen IT-Lösungen darstellen. Hiernach werden die Lösungen in die Klassen Plattformen (Hardware, Netzinfrastruktur), Provider (Net-Provider, Webdesigner), Informationstools (Informationsaufbereitung, -bereitstellung), Kommunikationstools (z.B. mittels Virtual Communities, virtuellen Organisationen) und letztlich Transaktionstools (Online-Shops, Zahlungssysteme sowie damit eng verbundene Sicherheitlösungen [—Sicherheit]) eingeteilt. ECC nach Kaufphasen: Die Anbieter/Kunden-Beziehung kann allerdings auch vor dem Hintergrund der einzelnen Kaufphasen betrachtet werden. In der Informationsphase/Pre-Sales-Phase sammeln Anbieter mittels ECC-Systemen Kundendaten. Ziel ist es dabei, ein —»Kundenprofil zu erstellen, das bei jedem Kauf oder jeder abgerufenen Information aktualisiert wird. So kann ein effizientes und effektives —»1-to-l -Marketing durch den Einsatz von personalisierten —»Websites (—»Personalisierung, -»Online-Werbung) realisiert werden. Dazu werden Zugriffsdaten (Domain, URL, Datum und Uhrzeit des Zugriffs, Cookies) sowie demografische Daten (Beruf, Alter) des Kunden mittels elektronischer Datenbanken, Online-Spielen

E-Customer-Care und Feedback-Formularen erfasst bzw. erstellt. Um die Kunden auf die angebotenen Leistungen aufmerksam zu machen und die Kosten im Vergleich zur traditionellen Kundenansprache bspw. via Telefon oder Briefpost erheblich zu reduzieren, erfahrt die Werbung mittels E-Mail in der PreSales-Phase eine wachsende Beliebtheit. Bei der Lufthansa wird es dem Kunden bspw. mittels einer Meilengutschrift schmackhaft gemacht, den Stand des Meilenkontos nur noch online abzufragen und die Angebote der Airline für Sonderaktionen sowie die Werbung der Partnerfirmen als E-Mail zu erhalten. Der aufwendige Druck und die teure Versendung der Unterlagen per Post entfallen somit für das Unternehmen. Der Königsweg in der InternetWerbung dürfte allerdings u. a. in der Weitergabe von Empfehlungen von Kunden an Bekannte zu finden sein. Beim InternetBuchhändler JustBooks können Empfehlungen über den Button „teil a friend" per E-Mail weitergegeben werden. Dies dürfte vor allem deshalb eine lukrative Form der Werbung sein, da für Kunden im Internet nicht der Preis ausschlaggebend ist, sondern das Vertrauen zu einem Anbieter. Zusätzlich fallen in die Pre-Sales-Phase Communities. Diese Art der ECC-Lösung bietet den Interessenten die Möglichkeit, sich vor dem Kauf intensiv mit anderen Nutzem auszutauschen. Als Beispiel kann hier eine neue Art von Marktplatz angeführt werden. Verbraucher können sich hier gegenseitig durch den Austausch von Produktinformationen helfen, um die für sie optimale Kaufentscheidung zu treffen. Auch finden sich in der Pre-Sales-Phase Systeme für die Produktkonfiguration oder für Preisvergleiche. Der Interessent hat bei der Produktkonfiguration die Möglichkeit, sich über alle erhältlichen Leistungseigenschaften ausgiebig zu informieren, sämtliche lieferbaren Produktkombinationen zusammenzustellen sowie eine automatisch mitkalkulierte Preisberechnung mitgeliefert zu bekommen. Bei Preisvergleichsagenten werden hingegen im Rahmen des sog. Comparison Shopping vom Anbieter selbständig die günstigsten Angebote für eine bestimmte Leistung ermittelt. Bestehen auf Kundenseite noch Fragen zur angebotenen Leistung, die er bevorzugt telefonisch besprechen will, so 103

E-Customer-Care kann er bei manchen Anbietern auf den Call-me-Button dicken. Nach Angabe der Telefonnumer und des Namens erhält der Kunde einen Rückruf. Die Telefongebühren übernimmt bei diesem Angebot der Anbieter. Für den Anbieter dieses Dienstes besteht somit die Möglichkeit, den Kunden auf seine spezifischen Bedürfnisse hin zu beraten und gleichzeitig Kundeninformationen zu sammeln. In die Pre-Sales-Phase fällt auch der Einsatz sog. —>Avatare. Hierunter sind virtuelle Personen zu verstehen, an die Fragen zum Leistungsangebot gestellt werden können. In der Kaufphase steht nun die Abwicklung der Bestellung, die elektronische Zahlungstransaktion (—»elektronischer Zahlungsverkehr) mit dem anschließenden Leistungserstellungsprozess, bzw. der OnlineLieferung, im Mittelpunkt. Die Möglichkeiten der Online-Bestellung sind hierbei vielfaltig. Sie kann bspw. über einen elektronischen Marktplatz, einen E-Shop, mittels EDI oder durch die Teilnahme an einer EAuktion getätigt werden. Letztere werden insbesondere von der Lufthansa AG nahezu ausschließlich aus Marketingüberlegungen heraus durchgeführt. Bei der Deutschen Post AG wird die Anbieter-KundenInteraktion durch den Einsatz von ECCLösungen ebenfalls revolutioniert. Päckchen und Werbesendungen sowie Briefe ins Ausland können inzwischen über das Internet frankiert werden. Nötig ist hierzu aber die Anschaffung einer speziellen Software. In der After-Sales-Phase finden sich ECCSysteme zur Abwicklung von Kundenanfragen. Die Anfragen können Anwendungsmöglichkeiten der Leistung oder aber schwerpunktmäßig die Fehlerbehebung bei unsachgemäßer Bedienung oder die Abstellung von Produktmängeln betreffen. Um auch hier wieder auf der Anbieterseite die Kosten zu reduzieren und dem Kunden die Problembehandlung zu übertragen, finden sich immer häufiger sog. —»FAQ, die Frequently Asked Questions. Hier werden diejenigen Kundenanfragen inclusive der dazugehörigen Problemlösungen wiedergegeben, die von Kunden besonders häufig gestellt werden. Eine Angabe von Telefonnumern oder Kontaktmöglichkeiten via EMail fehlt dahingegen bei manchen Anbietern völlig. Mancherorts wird sogar darauf 104

E-Customer-Care hingewiesen, dass E-Mail-Anfragen nicht beantwortet werden. Nicht nur deshalb erfreuen sich in der After-Sales-Phase die ECC-Systeme-Communities ebenso wie die Online-Kaufberatungen einer wachsenden Beliebtheit. ECC-Lösungen als Marketinginstrumente: Die Kernaufgaben der ECC-Systeme liegen in der Unterstützung der Akquisition von kaufbereiten Kunden sowie insb. im Aufbau und der Intensivierung der Kundenbindung. Durch die Analyse des Kundenverhaltens und der Kundenäußenmgen können die Leistungen mit wenig Aufwand kundengerechter gestaltet und stets schnell an die aktuellen Kundenbedürfnisse angepasst werden. Darüber hinaus bergen ECC-Lösungen ein erhebliches Individualisierungspotenzial in der Leistungsgestaltung. So kann durch personalisierte Werbung und Bereitstellung von individualiserten Informationsangeboten eine erhöhte Kundenbindung erzielt werden. Autoresponder haben ebenfalls eine positive Wirkung auf die Kundenbindung. Die eingehenden E-Mails werden dabei mittels Methoden der —»Künstlichen Intelligenz untersucht, um binnen Sekunden passende Textbausteine als Antwort zurückzusenden. Zusätzlich bestehen weitere Potenziale durch eine verstärkte Beteiligung des Kunden an dem Leistungserstellungsprozess (bei www.dell bspw. durch die vom Kunden selbst vorgenommene Produktkonfiguration realisiert) und damit einer intensivierten —»Customer Integration. Die Kundenzufriedenheit dürfte somit steigen und der Aufbau von Vertrauen (bspw. durch die Möglichkeit, die Sendungsverfolgung via Internet vorzunehmen, das sog. Tracking und Tracing, z. B. bei www.danzas.de [—»trace and track]) und einer stärkeren Emotionalisierung sollte einfacher zu realisieren sein. Auch die Schaffung einer besonders verlässlichen, vertrauenswürdigen Website, verbunden mit benutzerfreundlichen Bestellmöglichkeiten, eröffnet für Anbieter von ECC-Lösungen die Chancen auf die Generierung von Wettbewerbsvorteilen. Sie reduzieren nicht nur signifikant die Unsicherheiten des Kunden, sondern erlauben es auch, ökonomische, psychische und soziale Wechselbarrieren aufzubauen.

E-Demokratie

EDD Erfolgskriterien für ECC-Lösungen: Durch den Einsatz von ECC-Systemen kann die Anbieter/Kunden-Beziehung in jeder Kaufphase effektiver und effizienter für Anbieter und Kunden gestaltet werden. Eine Win-win-Situation entsteht allerdings nur dann, wenn bei der Implementierung der Systeme sichergestellt wird, dass die Angemessenheit der technischen Lösung, der Nutzen- und/oder Kostenvorteil für den Kunden und die Integration der ECCSysteme gewährleistet werden. Schließlich akzeptiert der Kunde insbesondere diejenigen Lösungen, die sein Kundenproblem exakt erkennen und geeignete Maßnahmen zur Problemlösung anbieten. Die technisch anspruchvollste Lösung garantiert sicherlich nicht in jedem Anwendungsfall die höchste Kundenakzeptanz. Literatur: Bach, V./Österle, H./Vogler, P.: Business Knowledge Management, Berlin 1999. Muther, A.: Electronic Customer Care, Berlin/Heidelberg/New York 2001. Wamser, C. (Hrsg.): Electronic Commerce, München 2000. Weiber, R. (Hrsg.): Handbuch Electronic Business, Wiesbaden 2002. Prof. Dr. Marco Schmäh EDD Electronic Direct Debit ist ein —»Intemet-Zahlungssystem, Lastschrifteinzüge organisiert.

das

E-Democracy Electronic Democracy dt. elektronische Demokratie -»E-Demokratie. E-Demokratie elektronische Demokratie umfasst verschiedene Formen der Unterstützung des demokratischen Willensbildungsprozesses, von der Bereitstellung demokratischer Basisinformation über die Unterstützung von Debatten und Kommunikation zwischen Bürgern, Mitsprache in öffentlichen Angelegenheiten bis hin zur elektronischen Abstimmung. Vorstellungen zur Nutzung der —»IT, um demokratische Prozesse zu effektivieren, werden seit über 30 Jahren entwickelt, jedoch hat erst das -»Internet die Chance zu

wirklichen Verbesserungen des demokratischen Prozesses gebracht. Die Vorstellungen waren anfangs geprägt von Hoffnungen auf mehr direkte Demokratie, auf ein höheres Maß politischer Beteiligung vor allem der jüngeren Bürger, auf die Durchsetzung völlig neuer Formen der Willensbildung u. a. m., ohne dass die erforderliche Rückbindung an existierende Formen des politischen Prozesses immer bedacht wurde. Entsprechend enttäuschend waren die ersten Ergebnisse von Versuchen, im Internet gleichsam die Welt neu zu erfinden, von Diskussionsforen über die Gründung virtueller Parteien bis hin zur Ausrufung virtueller Staatswesen. Vorstellungen eines Ausstiegs aus dem Schutz- und Solidarverband der Nationalstaaten haben sich vor allem in der amerikanischen Demokratiediskussion damit verbunden. Entscheidend für das Gelingen von neuen Formen demokratischer Willensbildung ist es, dass im Lichte der Kenntnis des Potenzials der IT, nicht nur ihrer heute schon realisierten Anwendungen, inhaltliche Vorstellungen darüber entwickelt werden, wie Demokratie künftig funktionieren soll. Dies kann zum einen innerhalb der Institutionen des politischen Prozesses geschehen. So können Parteien über das Internet neue Formen der Kommunikation mit ihren Mitgliedern und Wählern aufbauen und dabei vorherrschende Muster einseitiger politischer Kommunikation durchbrechen oder neue Wählerschichten ansprechen. Parlamente können ihre Debatten öffnen, aber gleichzeitig durch entsprechende Vorkehrungen dafür sorgen, dass ihre Entscheidungsfahigkeit hierdurch nicht beeinträchtigt wird. Zum anderen aber kann Demokratie gleichsam von unten her neu erfunden werden. Neue politische Kräfte könnten sich herausbilden, wenn Nichtregierungsorganisationen, Bürgerinitiativen, aber auch Einzelpersonen die Mobilisierung zu bestimmten Themen (z.B. Atommülltransporte) über das Internet gelingt. Zu erwarten ist, dass dies nicht, wie vielfach erhofft, zu einer völlig neuen Ausgestaltung demokratischer Regierungssysteme führen wird, sondern dass sich lediglich die Organisierbarkeit bestimmter Interessen, wahrscheinlich zu Lasten anderer, erhöht. 105

E-Demokratie In jedem Fall wird sich E-D. mit überkommenen Formen der politischen Willensbildung und politischen Kommunikation zunehmend verschränken. Die IT erleichtert die politische Kommunikation, ist aber vor allem eine Organisationstechnik, welche entscheidend dazu beitragen kann, die Organisationsprobleme einer Demokratie unter einer größeren Zahl von Menschen zu lösen. Dies wird nicht einfach durch neue technische Verfahren geschehen, sondern durch politische Innovationen im Sinne von „Technologically Mediated Innovations in Political Practice" (Jens Hoff). Diese werden durch die IT ermöglicht, erfordern jedoch gestalterische Anstrengungen und Erfindungsgeist. Aus dem bislang dominierenden Organisationsmuster der repräsentativen Demokratie können mit technischer Unterstützung neue Formen demokratischer Entscheidungsfindung und Willensbildung sowie des stärkeren Einbezugs von Bürgerwillen entstehen, ohne dass die Entscheidungsfahigkeit des politischen Systems aufs Spiel gesetzt wird. Häufigere Rückkopplungen zu Entscheidungsträgern sind ebenso denkbar wie eine durch sog. Issue-Based Information Systems (IBIS) ermöglichte Zusammenfassung von Bürgermeinungen zu kommunalen Planungsvorhaben, was Partizipationschancen ausweitet. Betrachtet man demokratische Prozesse in ihrer Zusammensetzung aus Information, Debatte und schließlich Abstimmung, so zeigt sich, dass alle drei genannten Aspekte unterstützt werden können, wobei das Potenzial im Hinblick auf Debatten am höchsten ist. Bezogen auf die Information, welche dem Ideal des informierten Bürgers entsprechen würde, ergeben sich neue Wege der Bereitstellung, vor allem über das Internet. Das kann allerdings nicht durch einfaches Einstellen von demokratischer Basisinformation ins Internet geleistet werden. Vielmehr muss die Informationssuche oft proaktiv angeregt werden. Sie kann durch Wissensportale unterstützt werden, welche nicht nur Zugang zu Quellen eröffnen, sondern auch die Mittel bereitstellen, mit denen der Sinn der Informationen erschlossen werden kann. Die Fortschritte des Wissensmanagements sind daher für demokratiebezogene Information von höchster Bedeutung. Die freie und auch finanziell tragbare Bereitstellung 106

E-Demokratie von Information ist eine Voraussetzung hierfür. Nicht unbedeutend, aber demgegenüber deutlich nachrangig ist die Eröffnung freien Zugangs zu den Informationen, über welche die öffentliche Verwaltung verfügt. Weil dies nur rechtliche Maßnahmen zu erfordern scheint, im Sinne einer längst überfalligen und in vielen Staaten schon realisierten Umkehrung der Beweislast (das Zugriffsrecht des Bürgers wird vermutet, und die Verwaltung hat die Geheimhaltungsbedürftigkeit einer bestimmten Information nachzuweisen), wird hierauf sehr viel Gewicht gelegt. Ohne flankierende Maßnahmen, welche das Auffinden dieser Information bzw. ihr Verständnis ermöglichen, ist ein solches Informationsfreiheitsrecht aber von recht geringer Bedeutung. Auf den Aspekt einer Unterstützung von Abstimmungen wird im Folgenden nicht weiter eingegangen (—»E-Vote). Demokratische Debatten, sei es im Rahmen formal geregelter Entscheidungsprozesse, sei es in unstrukturierten und spontanen Situationen, können deswegen in neuartigen Formen unterstützt werden, weil die IT nicht nur Raum und Zeit überbrückt, sondern vor allem, weil eine Organisation von Debatten unter einer größeren Zahl von Menschen durch sie erleichtert wird. Ein hohes Potenzial zur Unterstützung demokratischer Prozesse weisen —»CSCWSysteme auf. Computer Supported Cooperative Work mit seinen schon zahlreichen Ausprägungen wurde zunächst für das gemeinsame räumlich und zeitlich versetzte Arbeiten entwickelt. Es hat aber großen Nutzen für Verhandlungen, Strategieberatung und nicht zuletzt die demokratische Willensbildung. So sind beispielsweise Konsensbildungskonferenzen über das Internet mit mehreren hundert Teilnehmern durchgeführt worden. Für demokratische Willensbildung geeignete CSCW-Systeme müssen jedoch weithin erst entwickelt werden. Erforderlich sind eine gemeinsame Arbeitsfläche (shared workspace), Zugang zu textuellen und grafischen Informationen (z.B. geografische Informationssysteme bei örtlichen Bauplanungen), ein System zur Bündelung und Strukturierung der Argumente. Erweiterte Möglichkeiten bieten Simulationsanwendungen und Verfahren der

EDI

EDGE Virtuellen Realität. Die Entwicklung dieses Instrumentariums steht immer noch in den Anfangen, jedoch gibt es erste Beispiele, z. B. in der Unterstützung von Gemeinderatsmitgliedem in ihrer parlamentarischen Arbeit sowie in der Abwicklung partizipativer Formen von Technology Assessment. Auf lokaler Ebene liegt ein beträchtliches Potenzial in der Darstellung von Planungsvorhaben mit den Mitteln der Virtuellen Realität. Den Beteiligten kann dann ein shared workspace eröffnet werden, in dem sie Links zu relevanten Dokumenten finden, die sie zum Gegenstand von Diskussionsbeiträgen machen können. Ein derartiges themenorientiertes Konferenzsystem kann sachliche Kontrorversen mit gut aufbereiteten Informationen dokumentieren, und es kann im Rahmen computergestützter Mediation verwendet werden. Von demokratischer Beteiligung ist es nur ein kleiner Schritt zu Formen der Bürgerbefragung und der Marktforschung im Hinblick auf öffentlich erbrachte Leistungen. Während ein zu häufiges Konsultieren von Bürgermeinungen ohne entsprechende vorhergehende Diskussion eher problematisch erscheint, eröffnen sich zahlreiche Möglichkeiten, die Bürgermeinungen über Art, Menge und Güte lokal bereitgestellter öffentliche Güter (z.B. Müllabfuhr, Parkanlagen) abzufragen und damit die Bereitstellung dieser Leistungen besser an die Präferenzen der Bürger anzupassen. Zu den Gefahren der E-D. gehört eine Verstärkung von Einstellungen, die vor allem Mitsprache in solchen Angelegenheiten wünschen, die sie selbst beeinträchtigen („NIMBY: Not In My Backyard"). Allgemein kann erwartet werden, dass Demokratie im Kleinen, vor allem örtliche Partizipation, stärker gefördert werden wird als die Aktivierung von Bürgern im Hinblick auf die „große" Politik. Literatur: Van de Donk, W.B.H.J./Snellen, I.Th.M./ Tops, P. W. (Hrsg.): Orwell in Athens - A Perspective on Informatization and Democracy. Amsterdam 1995. Hague, B. N./ Loader, B. (Hrsg.): Digital Democracy - Discourse and Decision Making in the Information Age, London/ New York 1999. Electronic Democracy - Beteiligung an der politischen Willensbildung, Klaus

Lenk, Jahrb. Telekommunikation und Gesellschaft 1999, Heidelberg 1999, S. 248256 m. w. N. Hoff, J./ Horrocks, I./Tops, P. (Hrsg.): Democratic Governance and New Technology - Technologically Mediated Innovations in Political Practice, London/ New York 2000. Univ.-Prof. Dr. Klaus Lenk EDGE Enhanced Data Rates for Global Evolution Mobilfunkstandard, der auf ->GSM basiert. EDGE weist jedoch eine deutlich höhere Übertragungsrate auf als GSM und ermöglicht eine Datenübertragung mit ca. 400 Kbit/s. Als Übertragungsstandard ist die Einführung von EDGE für 2002 beabsichtig. Da EDGE als Vorstufe für ->UMTS geplant ist und eine Brücke zwischen —»GPRS und UMTS schlagen soll, ist bislang unklar, in welchem Ausmaß dieser Standard genutzt wird. EDI Electronic Data Interchange Zwischenbetrieblicher Austausch von Geschäftsnachrichten, wie z. B. Bestellungen, Lieferabrufen oder Rechnungen, auf Basis standardisierter Datenformate und Kommunikationsformen. Der Fokus liegt auf dem interventionslosen Datenaustausch zwischen räumlich entfernten betriebswirtschaftlichen Applikationen im Sinne von —»ERP-Lösungen (z. B. Navision Financials, PeopleSoft 8, SAP R/3). Der Einsatz von EDI führt zu einer deutlichen Steigerung der Abwicklungseffizienz. Die Kosten für Datenerfassung und -versand werden spürbar reduziert. Nachrichten werden jederzeit ohne Verzug übertragen und unmittelbar im Empfängersystem verbucht. Die hohe Aktualität sowie das Entfallen von Erfassungsfehlern gewährleisten eine hohe Datenqualität. Die Anpassung der betrieblichen Prozesse im Vertrieb und Einkauf sowie mittelbar auch in der Produktion kann erhebliche Rationalisierungseffekte auslösen. Neben diesen direkten können zusätzlich indirekte Effekte, wie z. B. verringerte Kapitalbindung durch reduzierte Lagerbestände sowie eine Steigerung der Planungs- und Dispositionssicherheit, erzielt werden. 107

E-Dokument

EDIFACT Aufgrund der hohen Komplexität der erforderlichen technischen und organisatorischen Infrastruktur ist der Einsatz von EDI nur für Unternehmen mit hohem Transaktionsaufkommen ökonomisch sinnvoll. Die Datenfernübertragung basiert im klassischen EDI noch überwiegend auf offenen —»Übertragungsprotokollen wie —»X.400 und OFTP. Zukünftig ist nach Klärung von Sicherheitsund Performanzfragen auch ein Datentransfer über das Internet per E-Mail oder —»FTP möglich. Bei diesem so genannten WebEDI werden EDI-Nachrichten auf einer Seite der Kommunikationsverbindung über den WWW-Browser manuell erfasst oder ausgegeben. Eine automatisierte Datenintegration findet daher nur bei einer der beteiligten Institutionen statt. In der Regel ist dies der kleinere Partner. WebEDI eignet sich daher zur elektronischen Anbindung von Unternehmen ohne eigene EDIInfrastruktur an Großbetriebe. Basis der automatisierten Kommunikation zwischen betrieblichen Anwendungssystemen ist der Einsatz standardisierter Austauschformate. Dabei kommt neben bilateralen Absprachen oder Branchenstandards (z. B. VDA, SEDAS) zunehmend die internationale und branchenübergreifende Norm —»EDIFACT (ISO 9735) zum Einsatz. Im Jahr 2002 waren darin etwa 200 Nachrichtentypen syntaktisch und semantisch standardisiert. EDIFACT-genormte Nachrichten sind wegen ihrer allgemeingültigen Ausrichtung sehr umfangreich. Jeder Empfanger soll durch die Nachrichtenbezeichner und den Nachrichtenaufbau eindeutig die inhaltliche Bedeutung der erhaltenen Information interpretieren können. Zur Vereinfachung der Anwendung haben sich Anwendergruppen zusammengeschlossen, die Teilmengen (Subsets) von EDIFACT bildeten, die nur Informationen enthalten, die den individuellen Anforderungen der jeweiligen Gruppe entsprechen. Zukünftig wird -»XML aufgrund der besseren intuitiven Erlernbarkeit und der breiten Einsatzmöglichkeiten eine wichtige Rolle als Datenformatstandard für EDI einnehmen. Hierzu ist jedoch noch die semantische Standardisierung von XML-basierten Geschäftsnachrichten erforderlich, mit der sich bereits diverse Projekte beschäftigen. Etablierte EDI-Lösungen können noch lan108

ge Bestand haben, denn aufwendig und teuer sind insbesondere die Einrichtung solcher Lösungen und die vorausgehende Abstimmung der Beteiligten. Solange eine eingeführte Lösung ihre Aufgabe inhaltlich erfüllt, wird sie weitergenutzt, zumal die Übertragungssicherheit bei den verwendeten Punkt-zu-Punkt-Verbindungen größer ist als bei der paketorientierten InternetÜbertragung. Wahrscheinlich wird jedoch die Bezeichnung EDI, die heute noch für die beschriebene, besondere Form der geschäftlichen Datenübertragung steht, aufgeweicht und künftig für alle Arten des digitalen Geschäftsaustausches genutzt werden. Literatur: Deutsch, M.: Electronic Commerce. Zwischenbetriebliche Geschäftsprozesse und neue Marktzugänge realisieren. 2. Aufl., Braunschweig/Wiesbaden 1999. Dörflern, M./Hennig, A.: Electronic Commerce und EDI, in: Thome, R./ Schinzer, H.: Electronic Commerce. Anwendungsbereiche und Potenziale der digitalen Geschäftsabwicklung, 2. Aufl., Berlin u. a. 2000. Univ.-Prof. Dr. Rainer Thome EDIFACT Electronic Data Interchange for Administration, Commerce and Transport -»EDI für Verwaltung, Handel und Transport. Standard für den internationalen Datenaustausch in den genannten Bereichen. EDIFACT findet zudem auch beim Datenaustausch mit bzw. zwischen internationalen Behörden statt. EDIFICE Electronic Data Interchange Forum for Companies with Interests in Computing and Electronics Forum für den elektronischen Datenaustausch zwischen Unternehmen bei der Abwicklung von Geschäftsprozessen. Neben der Standardisierung der relevanten Prozesse verfolgt EDIFICE das Ziel, Fachwissen u. a. auf Gebieten wie -»EDI und —»ECommerce aufzubauen und zu verbreiten. E-Dokument ist ein Computerdokument und wird elektronisch erstellt. E-D. bestehen aus den vier

E-Governance

Edutainment Elementen Codierung, Struktur, Daten und Format. Durch die Codierung wird festgelegt, in welcher Form die Daten des Dokuments elektronisch repräsentiert werden. Für Zeichen, Bilder, Video und Ton gibt es hierzu unterschiedliche Nonnen. Für den Bereich der Textcodierung werden z. B. Standards wie ASCII, ISO-8859-1, EBCDIC und Unicode benutzt. Ein Text, der in einem bestimmten Code dargestellt ist, kann oft nur sehr umständlich in einen anderen Code umgeschrieben werden. Die Struktur eines Dokumentes beschreibt die Beziehungen der einzelnen Datenelemente zueinander. Beispielsweise kann die Struktur eines Zeitungsartikels bestehend aus den Elementen Obertitel, Haupttitel, Untertitel und Textelement auch als Hierarchie oder Netzwerk dargestellt werden. Die Daten eines Dokumentes werden dessen Inhalt, der aus Text, Grafiken, Bildern und Tönen sowie Videodaten bestehen kann. Diese Daten können auch zusätzliche Informationen enthalten, die für den Benutzer nicht erkennbar sind. Das Format eines Dokumentes bestimmt das Aussehen und die Gestaltung der Elemente der Dokumentenstruktur auf einem Medium wie Papier oder dem Bildschirm. Edutainment Kunstwort, das sich aus den englischen Begriffen Education und Entertainment zusammensetzt. E. beschreibt die Verbindung von Ausbildung und Unterhaltung, die insbesondere im Rahmen des Computer Based Training (—»CBT) eingesetzt wird. Interaktive Lemsoftware soll dem Lernenden den Lehrinhalt vermitteln und gleichzeitig Unterhaltung bieten. Durch die Einbindung von Unterhaltungskomponenten soll das Lernen erleichtert und die Einprägung des Gelernten verbessert werden.

Wahlen gebräuchlich. E-Europe Electronic Europe, auch: eEurope Bezeichnung für Initiativen, die den Einsatz von Informations- und Kommunikationstechnologien (-»IuK) auf europäischer Ebene fördern wollen. E.-E. wurde im Dezember 1999 auf Initiative der Europäischen Kommission gestartet mit dem Ziel, die Internet-Nutzung in Europa zu fördern. Ergänzend zu dieser Initiative hat die EUKommsission im Januar 2000 eine Mitteilung veröffentlicht mit dem Titel: „Strategien für Beschäftigung in der Informationsgesellschaft". Insbesondere der Zugang von weniger entwickelten Regionen der EU zum Internet soll durch E-E. gefördert werden. Eflicent Consumer Response-» ECR. Efficient Replenishment-» ER. Efficient Store Assortment—»ESA. E-Formular—» Online-Formular. EFT Electronic Funds Transfer ist eine andere Bezeichnung für -»elektronischer Zahlungsverkehr. E-Geld Elektronisches Geld —» E-Banking.

EDV Elektronische Datenverarbeitung —»Datenverarbeitung.

EGG Elektronisches Geschäftsverkehr Gesetz regelt die rechtlichen Rahmenbedingungen des elektronischen Geschäftsverkehrs. Grundlage des EGG ist die E-CommerceRichtlinie aus dem Jahr 2000. Das EGG ist der Kern eines neuen Rechtsrahmens für die Internet-Wirtschaft. Anwendungsbereich sind alle elektronischen Kommunikationsdienste, denen eine Übermittlung mittels Telekommunikation zugrunde liegt.

E-Election Electronic Election, dt. elektronische Wahl Internationale Bezeichnung für eine Wahl mit Hilfe von elektronischen Kommunikationsmitteln wie Telefon oder —»Internet. Im Deutschen ist die Bezeichnung -»Online-

E-Governance Electronic Governance E-G. ist ein Teilgebiet von Governance, das sich um die Informationstechnologie als Schlüsseltechnologie der Informationsgesellschaft gruppiert. 109

E-Governance

E-Governance (1) Unter Goveraance wird allgemein die Gestaltung von Lebensbereichen und deren Anpassung an veränderte Rahmenbedingungen verstanden. Govemance will Lebensbereiche auf Werte und Ziele ausrichten und die betreffenden Personen und Gemeinschaften untereinander abstimmen. Es beschäftigt sich mit der Bestimmung der Richtung, die ein Lebensbereich nehmen sollte, sowie mit den darauf folgenden Entscheidungen und Evaluierungen. Es lassen sich vier Phasen bei der Gestaltung eines jeden Lebensbereichs unterscheiden, die im

schränkt, sondern findet sich in allen drei Gesellschaftssektoren: •





„Public Governance" umfasst das Feld des Ersten Sektors, also Staat und Verwaltung sowie öffentliche Unternehmungen auf allen Staatsebenen. „Corporate Govemance" beschreibt das gleiche Konzept im Zweiten Sektor, bei privatwirtschaftlichen Unternehmungen. Governance umfasst auch den Dritten

Governance E-Governance Public E-Governance E-Governance Eiektr. Abwicklung von Geschäftsprozessen im Bereich Regieren u.Verwalten mit Hilfe. ^ modernerIT__ --E-Governance im " - - ^ ö f f e n t l i c h e n Sektor,-'' Governance im Zeichen der InforroationsgeseHschaft,' Gestaltung von Lebensbereichen Abbildung 1 : Goveraance, E-Governance und E-Government

Kontext der jeweiligen gesellschaftlichen Erwartung und Bedarfslage stehen: Strategiefindung; Konfliktlösung und Entscheidung; Implementation, Koordination und Moderation der vereinbarten Maßnahmen sowie Evaluation der Ergebnisse mit Rückkopplungen zur Strategiefindung. Governance in diesem kybernetischen Verständnis ist somit ein allgemeines Phänomen und mit allem menschlichen Handeln verbunden. Es ist als Funktion nicht auf Staat und öffentliche Verwaltung be110

Sektor, den Nichtregierungsbereich mit Verbänden, Vereinen, Kirchen, Gewerkschaften, Parteien, Bürgerinitiativen und anderen Organisationen und ehrenamtlich Tätigen. Ein Kennzeichen des heutigen GovernanceVerständnisses ist die Überzeugung, dass im partnerschaftlichen Zusammenwirken von Staat, Wirtschaft und Bürgergesellschaft eine wesentliche Voraussetzung ist, die Herausforderungen unserer Zeit wie

E-Governance globale Wirtschaft, Transformation von der Industrie- in die Informationsgesellschaft, Wertewandel und Verwerfun und nachhaltig bewältigen zu können. Staat und öffentliche Verwaltung müssen sich modernisieren und darüber hinaus gewährleisten, dass Wirtschaft und Bürgergesellschaft ihren Teil zum Gemeinwohl beitragen können. Der omnipotente Wohlfahrtsstaat wird durch den aktivierenden Staat abgelöst, der die beiden anderen Sektoren darin unterstützt, ihre Kräfte selbst zu entfalten. Wichtig ist dabei die Differenzierung zwischen Government und Governance. Government bezeichnet die vorgefundenen Institutionen im Ersten Sektor, also nur einen der Lebensbereiche, denen sich Governance als Funktion widmen kann. Von jeher wird Governance im Hinblick auf seinen jeweiligen Gegenstand („Was?") und seine Verfahren („Wie?") durch die verfügbaren Technologien für Information und Kommunikation beeinflusst. Jeder gesellschaftliche Sektor sowie jede Phase von Governance Strategiefindung, Entscheidung, Moderation und Evaluation - sieht sich dadurch in neuem Licht und muss sich neuen Herausforderungen stellen. (2) Wenn man von E-G. spricht, so schränkt dieser Begriff den weiten Umfang von Governance dadurch ein, dass er sich den Herausforderungen widmet, denen Governance durch die moderne Informationstechnologie (-»IT), gegenwärtig vor allem durch die Intemet-Technologien ausgesetzt ist. Das Thema ist somit: Governance im Zeichen der „digitalen Revolution" sowie der Informationsgesellschaft. E-G., nach wie vor auf beliebige Lebensbereiche bezogen, will hierfür die Weichen richtig stellen. „Public E-G." beschränkt sich auf den Ersten Sektor. Hier geht es somit speziell um die Aufgaben von Staat und Verwaltung bei der Ausrichtung der gesellschaftlichen Lebensbereiche auf die Erfordernisse der Informationsgesellschaft (als Metapher für die Herausforderungen unserer Zeit). —»EGovemment hingegen ist einer dieser Lebensbereiche selbst, nämlich die Anwendung der IT auf die Geschäftsprozesse im öffentlichen Sektor. Abbildung 1 zeigt den Zusammenhang von Governance, EGovemance und E-Govemment.

E-Governance

Wie ersichtlich, ist Public E-G. das breitere Konzept und widmet sich dem Kontext, in dem unter anderem auch E-Government stattzufinden hat. Es ist zugleich das Konzept, das, verglichen mit E-Government, bislang noch weniger konkrete Wirkungen zeigt. Zwei Teilbereiche von E-G. (ab hier beschränkt als Funktion von Staat und Verwaltung verwendet) sollen unterschieden werden. Zum einen geht es um neue Lebensweisen im Gefolge der neuen IT. Die gewohnte Aufgabenteilung national zwischen den gesellschaftlichen Sektoren sowie international zwischen den Staaten kommt im Gefolge der ,bleuen Erreichbarkeit" von Personen, Programmen, Daten und (mit Chips ausgestatteten) Objekten ins Wanken. Peerto-Peer-Austausch (—>P2P) digitaler Produkte wie Software oder Musik, die Verlagerung eines Teils des Softwaremarktes über Open-source-Produkte in die Bürgergesellschaft oder der zunehmende Naturaltausch, zum Teil mit künstlichen Währungen, zeigen auf, wie die Wirtschaft (Umsätze) und der Staat (Steueraufkommen, Ausgaben, Rechtsdurchsetzung) betroffen sind. Auch können bisher öffentliche Aufgaben zum Teil kommunitarisch in Selbstorganisation durch den Dritten Sektor wahrgenommen werden. Die wachsende internationale Zusammenarbeit führt zu Aufgabenverschiebungen zwischen den Staaten. Unternehmungen sehen sich weltweiter, „grenzenloser" Konkurrenz ausgesetzt. Manche Lebensbereiche werden mit eigenständigen Regelungssystemen in den —»Cyberspace verlegt. Der Schutz personenbezogener Daten gerät in Gefahr. Eine „digitale Spaltung" der Gesellschaft in Informationsreiche und -arme ist nicht auszuschließen. Aber, was an solchen sich abzeichnenden Entwicklungen soll hingenommen, was gefordert, was gebremst werden? Solche Fragen zu beantworten ist schon immer eine Funktion von Staat und Verwaltung gewesen. Im Zeichen der Informationsgesellschaft erfordert sie E-G. als aktuellen Anwendungsfall der Gewährleistung des Gemeinwohls. Es geht um geeignete Rahmensetzung für die Transformation zur Informationsgesellschaft. Zum anderen stehen die Governancephasen, 111

E-Government von der Strategiefindung bis zur Evaluation, mit der „digitalen Revolution" vor ungewohnten Herausforderungen und Potenzialen. Zu denken ist an neue Formen der Meinungsbildung und Partizipation auf Basis transparenter Information und müheloser Kommunikation zwischen Beteiligten, an bessere Informationsgrundlagen für Entscheidungen in Politik und Verwaltungsführung, an die informationstechnisch ermöglichte Moderation auch umfangreicher Netzwerke zusammenarbeitender Institutionen oder an wirkungsvollere Produktionsund Verteilungsformen fur öffentliche Güter und Leistungen (etwa Televerwaltung oder nach Lebenslagen organisierte Portale für den integrierten, dabei individuellen Zugang zum öffentlichen Sektor). E-G. bedeutet auch hier, die Weichen für die Nutzung neuer informaftionstechnischer Potenziale und für die Verhinderung von Fehlentwicklungen rechtzeitig zu stellen. Der Einsatz moderner IT wie der InternetTechnologien speziell zur Abwicklung der Geschäftsprozesse in der öffentlichen Verwaltung wird als E-Government bezeichnet. Es handelt sich um die jeweils vorfmdlichen Institutionen, also Regelungen, Geräte, Netze, Programme und Daten, wie sie im günstigen Falle durch E-G. bewusst geformt wurden. Literatur: v. Lücke, J./Reinermann, H: Speyerer Definition von Electronic Governance, Online-Publikation, Forschungsinstitut für öffentliche Verwaltung, Speyer 2001. Reinermann, H.: Verwaltung in der Informationsgesellschaft, in: König, Klaus (Hrsg.): Deutsche Verwaltung an der Wende zum 21. Jahrhundert, Baden-Baden 2002. Mayer-Schönberger, V./Hurley, D.: Globalization of Communication, in: Nye, J./Donahue, J. (Hrsg.): Governance in a Globalizing World, Brookings Institution Press, Boston 2000, S. 135-154. Harris, B.: E-Government: Beyond Service Delivery The Changing Foundations of Power, e.gov, Spring 2000 Issue, Government Technology, Folsum CA 2000. Univ.-Prof. Dr. Heinrich Reinermann

112

E-Government

E-Government Electronic Government Mit E-G. öffnet sich ein bisher unbekanntes Potenzial für Bürgerbeteiligung, Dienstleistungsorientierung, Produktivität und Wirtschaftlichkeit im öffentlichen Sektor. Damit gewinnt E-G. zunehmend an Bedeutung. Unter E-G. lassen sich alle drei Seiten des in Abbildung 1 dargestellten Dreiecks subsumieren. In der Bürger/Politik-Beziehung gewinnen neue elektronisch unterstützte Formen der politischen Willensbildung und Beteiligung an Bedeutung (auch —>EDemokratie genannt). In der Politik/Verwaltung-Beziehung ist die Verzahnung von E-G. mit den Ansätzen zur Verwaltungsmodernisierung hervorzuheben (etwa Führungsinformationssysteme und Netzwerkmoderation). Auf die Verwaltung/Bürger-Beziehung richten sich derzeit die meisten Bemühungen um E-G., indem das Potenzial der Informationstechnologie für mehr Bürgernähe und Dienstleistungsorientierung der Verwaltung genutzt wird. Unter E-G. lässt sich dabei die Abwicklung der geschäftlichen Prozesse im Zusammenhang mit Regieren und Verwalten (Government) mit Hilfe von Informations- und Kommunikationstechniken über elektronische Medien verstehen. Aufgrund der technischen Entwicklung können diese Prozesse zukünftig vollständig elektronisch durchgeführt werden. E-G. umfasst dabei den gesamten öffentlichen Sektor, bestehend aus Legislative, Exekutive und Jurisdiktion sowie öffentlichen Unternehmungen auf der Bundes-, Landes- und kommunalen Ebene. Bei E-G. geht es sowohl um Prozesse innerhalb des öffentlichen Sektors (V zu V) als auch um jene zwischen diesem und der Bevölkerung (V zu B und B zu V), der Wirtschaft (V zu W und W zu V) und den Nichtregierungs- sowie weiteren Organisationen des Dritten Sektors (N zu V und V zu N). Dieses Beziehungsgeflecht ist mit der Abbildung 2 dargestellt, in der sich EG. hervorhebt. E-G. nutzt elektronische Medien wie -»TCP/IP-Netzwerke (-»Internet sowie —»Intra- und —»Extranets), andere elektronische Datennetze (wie -»Online-Dienste, Mehrwertdienste oder interaktive Femseh-

E-Government

E-Government

dienste), Sprachtelekommunikationsnetze (z. B. —»Call-Center oder Sprachcomputer) oder elektronische Offline-Lösungen (Disketten, CD-Rom oder -»DVD). Noch beschränkt sich E-G. in der Regel auf den Einsatz von World Wide Web (—»WWW), kombiniert mit elektronischer Post (-»EMail), elektronischem Datenaustausch Gremieninformationssysteme, Fachinformationssysteme in der Verwaltung und weitere Wissensbanken.

(—»EDI) und darauf abgestimmten Datenbanksystemen. E-Government spielt sich auf den Interaktionsstufen der Information, Kommunikation und Transaktion ab. Zu den Informationsdiensten (E-Information) zählen Bürgerinformationssysteme, Touristeninformationssysteme, Wirtschaftsinformationssysteme, über E-Mail oder EDI an den Empfanger weiterleiten. Zu vervollständigen sind die Transaktionslösungen über die elektronische Annahme hinaus durch die elektronische Bearbeitung von Anträgen oder Aufträgen mit Hilfe —»elektronischer

Diese entwickeln sich zunehmend von statischen Informationssammlungen zu dynamischen und interaktiven Datenbanken. Die Kommunikationslösungen (EKommunikation) beinhalten Dialog- und Partizipationsmöglichkeiten von einfachen Lösungen wie Internet Relay Chat (—»IRC), -»E-Mail, webbasierten Diskussionsforen und -»Chat-Räumen bis Politik hin zu komplexen Parlamente Anwendungen auf Audiound Videobasis, etwa Abbildung 1: E-Government-Spektrum Interactive Voice Response oder Videokonferenzsysteme für Telepräsenz und

E - G o v e r n m e nt Bevölkerung B ü rg e r Staat Verwaltung Zweiter Sektor Wirtschaft Dritter S e k t o r NGO Abbildung

Bevölkerung Bürger B zu

Staat Verwaltung

B

B zu V

zu

B

N zu

V zu

V

W

zu

V

N zu V

W

zu

W

N ZU

W

N

N zu

N

V zu W

B zu

N

V zu N „X

—»Telekooperation. Zu den Transaktionslösungen gehören zunächst einmal alle Formen von elektronischen Formularen, angefangen bei herunterzuladenden, handschriftlich auszufüllenden und mit der Post zurückzusendenden -»HTML- oder PDFLösungen, welche die Formulare nach Dateneingabe auf Vollständigkeit und Plausibilität überprüfen und sofort per Mausklick

Dritter S e k t o r NGO

W

W

in e i n e m

Zweiter Sektor Wirtschaft

V zu B

B zu

2: E - G o v e r n m e n t

Verwaltung

z

W

zu

B

Y "-Beziehungsgeflecht

Akten-, Workflowund Lösungen sowie dungsunterstützungssy steme.

GroupwareEntschei-

Damit können auch Aktenverfolgungsverfahren (—»trace and track) eingerichtet werden. Am Ende steht der elektronische Vertrieb von Verwaltungsbescheiden, Zulas113

EHI sungen, Lizenzen und Genehmigungen, aber auch anderer Verwaltungsdienstleistungen. Ergänzt werden müssen elektronische Transaktionen schließlich durch Zahlungssysteme, die eine elektronische Bezahlung von Verwaltungsdienstleistungen oder die Auszahlung finanzieller Leistungen unterstützen. Über die genannten Anwendungsgebiete verteilt finden sich elektronische Abbildungen der herkömmlichen Geschäftsprozesse (E-Workflow), die verwaltungsintern und übergreifend angelegt und miteinander verknüpft sein sollten. Ihre Abwicklung wird durch Systeme fur Dokumentenmanagement, Registratur und Archivierung sowie Bearbeitung in Gruppen unterstützt. Allerdings finden sich gerade hier mit nicht aufeinander abgestimmten Schnittstellen zwischen verschiedenen Prozessen derzeit nicht nur die größten Potenziale, sondern auch die größten Hindernisse einer umfassend angelegten Umsetzung von E-G. Über die Interaktionsstufen der Information, Kommunikation und Transaktion verteilt finden sich weiter elektronische Abbildungen demokratischer Prozesse (EDemokratie), deren Stärkung durch das Potenzial elektronischer Medien einen Schwerpunkt von E-Government bildet. E-G. hebt sich charakteristisch von herkömmlichen EDV-Anwendungen dadurch ab, dass die medienbedingte „neue Erreichbarkeit" von Personen, computergestützten Abläufen, Daten und mit Chips bestückten Objekten als den wesentlichsten Bestimmungsgrößen des Verwaltungshandelns für grenzüberschreitende Lösungen genutzt wird. Sie manifestieren sich in neuen Entwürfen, die durch Raum, Zeit und Hierarchie als herkömmliche Determinanten für Verwaltungsstrukturen kaum noch behindert werden. Nie zuvor war ein Kontakt mit Personen, etwa mittels E-Mail oder Videokonferenz, unabhängig von Aufenthaltsort, Uhrzeit oder Hierarchiestufe so wirksam herzustellen. Nie zuvor ließen sich Daten irgendwo auf der Welt so effizient abrufen oder fortschreiben. Nie zuvor konnten programmierte Abläufe irgendwelcher Institutionen so lückenlos zusammengefügt werden. Und nie zuvor ließen sich mit Computerchips ausgestattete Objekte grenzüberschreitend in Netze etwa für Faci114

E-Learning lity Management und Anlagensteuerung einbinden. Die „neue Erreichbarkeit von Personen, Abläufen, Daten und Objekten" bewirkt somit eine „neue Gestaltbarkeit gerade der grenzüberschreitenden Beziehungen" im X-zu-Y-Geflecht der Abbildung 2. Sie lässt sich für —»E-Governance. nutzen, indem bei der Abbildung dieser Beziehungen auf den Informationsraum (den so genannten —»cyberspace) eine —»virtuelle Verwaltung entwickelt wird, die vorgefundene institutionelle Abgrenzungen überwinden und damit Mehrwerte im Sinne heute mit Verwaltungshandeln verbundener Ziele bewirken kann. Literatur: v. Lücke, J./Reinermann, H.: Speyerer Definition von Electronic Government, Online-Publikation, Forschungsinstitut für öffentliche Verwaltung, Speyer 2000. Reinermann, H.: Der öffentliche Sektor im Internet - Veränderungen der Muster öffentlicher Verwaltungen, Forschungsbericht Bd. 206, Forschungsinstitut für öffentliche Verwaltung, Speyer 2000. Lenk, K./Klumpp, D.: Electronic Government als Schlüssel zur Modernisierung von Staat und Verwaltung, Bonn/Frankfürt 2000. Caldow, J.: The Quest for Electronic Government - A Defining Vision, Institute for Electronic Government, IBM Corporation, Washington 1999. Univ.-Prof. Dr. Heinrich Reinermann EHI EuroHandelsinstitut e. V. Ein von Handelsunternehmen und Verbänden getragenes Forschungs- und Bildungsinstitut. Einkaufsgemeinschaften—» co-shopping. E-Journal Electronic Journal Elektronische Zeitung oder Zeitschrift, die in digitaler Form im Internet erscheint. E-Learning Electronic Learning steht für Lernformen, die mit Informationsund Kommunikationstechnologien (IKT) unterstützt bzw. ermöglicht werden. E.-L. hat sich als Oberbegriff für alle Formen und

Electronic Banking Funktionen des IKT-basierten Lernens wie —»CBT (Computer Based Training), Distance Leaming oder Web Based Training etabliert. E.-L. bezeichnet nicht nur zugrunde liegende Technologien und Systeme, sondern steht auch für veränderte und neuartige Lernformen, Konzepte und Strategien der betrieblichen Bildung sowie Bildungsdienstleistungen und -markte im Allgemeinen, die von den Potenzialen der IKT ausgehen. Auf technologischer Ebene kann zwischen Entwicklungs-, Lern- und Administrationswerkzeugen unterschieden werden. Entwicklungswerkzeuge sind die so genannten Authoring Tools. Zu den Lemwerkzeugen gehören kognitive Werkzeuge (Simulationswerkzeuge) und kollaborative Umgebungen ([—>CSCW] synchrone und asynchrone Foren, Video Conferencing Tools und Software für application sharing). Administrationswerkzeuge sind beispielsweise -»Content-Managementund SkillManagement-Systeme. Mit Hilfe dieser Technologien können unter Verwendung von passenden Lern- und Wissenseinheiten sowie von lern- und wissenstheoretischen Methoden E-L.-Systeme entwickelt werden. Diese Systeme dienen der Wissensvermittlung und -generierung. Sie unterstützen und ermöglichen damit - häufig zusammen mit traditionellen Vermittlungsarten - neue Formen der Aus- und Weiterbildung und der Personalund Führungskräfteentwicklung. Der Betrieb der Systeme erfordert begleitende Maßnahmen im Rahmen der Einfuhrung, Begleitung und Evaluation der Lern- und Wissensprozesse. Letztlich kann E-L. dazu beitragen, organisationale Lern- und Wissensstrukturen zu modifizieren und zu transformieren (—»knowledge management) und damit neue Geschäftsstrategien und -modelle zu fördern. Das Spektrum von E-L.-Systemen reicht von Sprachlernprogrammen auf CD-ROM über webbasierte IT-Kurse mit kollaborativen Räumen und interne oder externe Lemund Wissensportale (-»Portale) mit heterogenen Ressourcen und Plattformen bis hin zu integrierten Systemen, die Kompetenzprofile erheben, individualisierte Kursangebote zusammenstellen, Daten mit ERPSystemen auswerten und abgleichen sowie an Management-Informations-Systeme wei-

electronic civic consultation tergeben. Als grundsätzlicher Trend im Bereich E-L. zeichnet sich eine zunehmende Integration in andere IKT-gestützte Geschäftsprozesse ab. Weitere Tendenzen sind Individualisierung im Sinne personalisierbarer Lerninhalte und persönlicher Kompetenzprofile sowie Flexibilisierung. Mobile Learning, d. h. die Möglichkeit, Lerninhalte und -anwendungen portabel auf elektronischen Geräten wie Personal Digital Assistants (-»PDAs) mit sich zu fuhren, ist ein Beispiel für flexiblere Lernformen ebenso wie Instant Learning, bei dem man die Möglichkeit hat, bei den üblichen Tätigkeiten am Arbeitsplatz schnell auf kleine, modulare Lerneinheiten zuzugreifen, um Wissenslücken zu schließen. Auch die Standardisierung im EL.-Bereich schreitet voran, insbesondere damit Lerninhalte bzw. Lemmodule zwischen Lernplattformen verschiedener Hersteller ausgetauscht und wiederverwendet werden können. Eine immer wichtigere Rolle spielen auch —»Agenten, die Inhalte vermitteln, zu Ressourcen fuhren und auf natürlichsprachliche Aktionen reagieren. Literatur: Bruns, B./Petra, G.: Multimediales Lernen im Netz: Leitfaden für Entscheider und Planer, Berlin 2000. Kerres, M.: Multimediale und telemediale Lernumgebungen: Konzeption und Entwicklung, München 1998. Rosenberg, M. J.: ELearning: Strategies for Delivering Knowledge in the Digital Age, New York 2000. Seufert, S./Back, A./ Häussler, M.: ELearning - Weiterbildung im Internet: Das „Plato-Cookbook" für internetbasiertes Lernen, Zürich 2001. Univ.-Prof. Dr. Andrea Back Electronic Banking—» E-Banking. Electronic Bill Presentment and Payment—» EBPP. Electronic Book-» E-Book. Electronic Business—» E-Business. Electronic Cash—» E-Banking. electronic

civic

consultation—»

E115

elektronischer Marktplatz

Electronic Commerce Bürgerbeteiligung.

Electronic Text-» E-Text. Electronic Commerce-» E-Commerce. Electronic Vote-» E-Vote. Electronic Care.

Customer

Care—» E-CustomerElectronic Zine—» E-Zine.

Electronic Customizing-» E-Customizing.

elektronische Akte—» E-Akte.

Electronic Data Interchange-» EDI.

elektronische AktenfÜhrung.

Electronic Data Interchange for Administration, Commerce and Transport-» EDIFACT. Electronic Data Interchange Forum for Companies with Interests in Computing and Electronics-» EDIFICE.

Aktenführung-»

E-

elektronische Auktion-» Internet-Auktion. elekronische Datenverarbeitung-» Datenverarbeitung. elektronische Demokratie—» E-Demokratie.

Electronic Democracy—» E-Demokratie. Electronic Direct Debit-» EDD. Electronic Election—» E-Election. Electronic Europe—» E-Europe. Electronic Funds Transfer—» EFT. Electronic Governance—» E-Govemance. Electronic Government—» E-Government. Electronic Journal—» E-Journal. Electronic Learning—» E-Learning. Electronic Logistic-» E-Logistic. Electronic Magazine—» E-Zine. Electronic Marketing—» Internet-Marketing. Electronic Mail—» E-Mail. Electronic Payment—» E-Payment. Electronic Procurement—» E-Procurement. Electronic Publishing—» E-Publishing. Electronic Retailing—» E-Tailing. Electronic Shop-» E-Shop. 116

elektronische Geldbdrse gehört zu den —»E-Zahlungsmitteln, die im Verfahren prepaid verlaufen und sich für Zahlungen im Bereich —»Micropayment eignen. Der Zahlende muss auf seinem -»PC eine spezielle -»Software installieren, die das digitale Geld sicher speichert und verwaltet. elektronischer Behördengang Ein Behördengang kann die Komponenten Information, Kommunikation und Transaktion umfassen. Beim E.B. werden diese Komponenten mit Hilfe von elektronischen Kommunikationsmitteln erreicht. Zum Beispiel können —»E-Bürgerdienste über das Internet (—»virtuellen Verwaltung) oder über ein -»Call-Center in Anspruch genommen werden. elektronischer Bürgerdienste.

Bürgerservice-»

E-

elektronischer Marktplatz A. Begriffliche Grundlagen: Unter einem e. M. ist ein mit Hilfe der -»Informations- und Kommunikationstechnologie realisiertes Handelssystem zu verstehen, das alle Phasen einer Markttransaktion unterstützt (vgl. Schmidt 1999, S. 39 ff.). Teilweise wird synonym auch der Begriff „virtueller Marktplatz" gebraucht. Virtuell steht für etwas, das der Kraft oder Möglichkeit nach vorhanden ist, bzw. et-

elektronischer Marktplatz

elektronischer Marktplatz was, das so wirkt als ob. Der Zusatz „virtuell" soll verdeutlichen, dass es sich um ein nichtreales Marktgebilde handelt, in dem losgelöst von zeitlichen und räumlichen Restriktionen ein permanentes Angebot für wirtschaftliche Transaktionen besteht (vgl. Kollmann 1999, S. 212). Die charakteristischen Merkmale von e. M. sind (vgl. Schwickert/Pfeiffer 2000, S. 5): •

• • • • •

Bildung eines institutionellen Rahmens zum Zusammentreffen von Angebot und Nachfrage; Unterstützung einer oder mehrerer Phasen einer Markttransaktion; Unterstützung der Koordination über einen Preismechanismus; Angebot einer Infrastruktur für die Leistungskoordination; Vorhandensein eines Betreibers; Vorhandensein erkennbarer Grenzen und somit das Erfordernis eines bewussten Zu- bzw. Austritts.

Die Markttransaktionen, d. h. alle mit dem Güter- und Dienstleistungsaustausch auf einem Markt einhergehenden Aktivitäten, lassen sich in folgende Phasen untergliedern (vgl. Lindemann 2000, S. 39 ff.): •





Anbahnung: In dieser Phase verschaffen sich die Marktteilnehmer den Überblick über die aktuelle Marktsituation. Der Anbieter publiziert Angebote, und der Nachfrager wählt aus den Angeboten aus oder artikuliert seine Nachfrage. Vereinbarung: Hier werden die Konditionen der folgenden Abwicklung ausgehandelt, zu denen ein Vertragsschluss möglich wird, und schließlich wird eine rechtlich verbindliche Vereinbarung zwischen den Marktteilnehmern getroffen. Abwicklung: In dieser Phase werden schließlich die eingegangenen Verpflichtungen erfüllt. Das umfasst den Transport der Waren zum Empfänger sowie den Transfer der anfallenden Zahlung.

B. Potenziale von e.M.: Die zeitliche und räumliche Unabhängigkeit von Transaktionen auf e. M. bietet einiges

Optimierungspotenzial gegenüber traditionellen Märkten. So sollen e. M. u. a. die Markttransparenz erhöhen, Informationsasymmetrien verringern, Transaktionen beschleunigen, die Integration von Zusatzdiensten erlauben und die Transaktionskosten, insbesondere die Suchkosten, senken. Damit nähern sich e. M. dem volkswirtschaftlichen Ideal eines „vollkommenen Marktes" (vgl. Schwickert/Pfeiffer 2000, S. 5). Darüber hinaus schaffen sie die Basis für die überbetriebliche Integration von Geschäftsprozessen. Weiteres Optimierungspotenzial entsteht durch die Vernetzung von Marktplätzen untereinander. C. Klassifikation e. M.: E. M. lassen sich durch eine Vielzahl von Merkmalen klassifizieren. Am gebräuchlichsten sind die folgenden Klassifikationsmerkmale, wobei beachtet werden muss, dass viele Marktplätze mehrere Ausprägungen der genannten Merkmale vereinen (vgl. Schwickert/Pfeifer 2000, S. 10 ff.). • • • •

Beziehungen der Teilnehmer untereinander; Art der Preisfindung; Spektrum der angebotenen Güter und Betreiber des Marktplatzes.

Bei einer Klassifikation von e. M. nach der Art der Beziehungen untereinander wird in der Regel auf die drei Teilnehmergruppen —»administration (öffentliche Institutionen), Business (Unternehmen) und Consumer (Konsumenten) zurückgegriffen (—»Geschäftsmodelle im E-Business), so dass sich durch Kombination der Teilnehmergruppen auf Anbieter- und auf Nachfragerseite verschiedene Ausprägungsformen, wie beispielsweise Business-to-BusinessMarktplätze (—>B2B) ergeben. Hinsichtlich der Art der Preisfindung lassen sich Marktplätze mit statischer, einseitig dynamischer und zweiseitig dynamischer Preisfindung unterscheiden. Bei der statischen Preisbildung entsteht der Marktpreis durch unmittelbaren Vergleich mehrerer Angebote bzw. Nachfragen. Diese Form der Preisbildung ist grundsätzlich auch ohne e. M. möglich, jedoch wird in diesem Fall eine größere Anzahl von Anbietern und Nachfragern erreicht. Die einseitig dynamische 117

elektronischer Produktkatalog Preisfindung wird meist über Auktionen (-»Internet-Auktion) realisiert. Dabei beeinflusst entweder der Nachfrager (z. B. Holländische Auktion) oder der Anbieter (TopDown-Auktion) den Preis. Die zweiseitig dynamische Preisfindung ist dadurch charakterisiert, dass permanent Angebote und Nachfragen abgegeben werden, wie es beispielsweise an einer Börse realisiert ist. Bezüglich des Spektrums der angebotenen Güter lassen sich vertikale und horizontale Marktplätze unterscheiden. Vertikale Marktplätze, auch Branchenmarktplätze genannt, sind dadurch charakterisiert, dass die Teilnehmer aus einer Branche kommen und die Dienste des Marktplatzes auf diese Branche fokussiert sind. Beispiele hierfür bieten die Stahlindustrie mit E-Steel und die Automobilindustrie mit dem Marktplatz Covisint. Bei horizontalen Marktplätzen liegt der Fokus auf Gütern, die von allen Unternehmungen benötigt werden, wie z. B. Büromaterialien oder Hard- und Software. Bei der Klassifikation e. M. im Hinblick auf die Betreiber sind angebotsseitige, nachfragerseitige und neutrale Marktplätze zu unterscheiden. Angebotsseitige Marktplätze werden von einem Anbieter oder mehreren kooperierenden Anbietern mit dem Ziel realisiert, für sie unvorteilhafte Marktplätze mit hohem Preisdruck zu verhindern. Der Schwerpunkt anbieterseitiger Marktplätze liegt daher viel mehr auf Produktinformationen und der Förderung einer Produktdifferenzierung. Nachfragerseitige Marktplätze werden von den Abnehmern der angebotenen Güter betrieben und primär mit der Intention realisiert, die Suchkosten zu senken und die Markttransparenz zu erhöhen. Neutrale Marktplätze werden von unabhängigen Intermediären betrieben, die mit ihren Vermittlerdiensten Gewinne erzielen möchten. Neutrale Marktplätze sind meist in fragmentierten Märkten oder Nischenmärkten zu finden, bei denen keine Marktmachtkonzentration vorliegt. Anbieterseitige und nachfragerseitige Marktplätze werden in der Regel bei einer großen Marktmacht des Anbieters bzw. des Nachfragers aufgebaut. D. Ausblick: Viele e. M. haben ihren Geschäftsbetrieb bereits wieder eingestellt. Es ist davon aus118

elektronischer Produktkatalog zugehen, dass in Massenmärkten nur jeweils wenige große Marktplätze überleben werden. In Nischenmärkten werden sich vermutlich auch e. M. mit geringem absoluten Transaktionsvolumen halten. Entscheidend für den Erfolg eines Marktplatzes wird jedoch immer die schnelle Einbindung möglichst vieler Teilnehmer sein, um ein breites Angebot präsentieren zu können und rasch einen großen Anteil des theoretisch in dem betreffenden Markt erzielbaren Transaktionsvolumens zu gewinnen. Zunehmende Bedeutung bekommen für e. M. das Angebot an Zusatzdiensten wie Finanz- und Logistikdienstleistungen sowie die Realisierung unternehmensübergreifender Wertschöpfungsketten unter Einbindung der —> ERP-Systeme der Teilnehmer. Literatur: Lindemann, M. A.: Struktur und Effizienz elektronischer Märkte, Köln 2000. Kollmann, T.: Elektronische Marktplätze Die Notwendigkeit eines bilateralen One to One- Marketingsansatzes, in: Electronic Commerce. Herausforderungen - Anwendungen - Perspektiven, Wiesbaden 1999. Schmid, B. F.: Elektronische Märkte Merkmale, Organisation und Potenziale, in: Management-Handbuch Electronic Commerce, Hermanns, A./ Sauter, M., München 1999. Schwickert, A. C./ Pfeiffer, E.: Arbeitspapiere WI, Nr. 5/2000, Lehrstuhl für allgemeine BWL und Wirtschaftsinformatik, JohannesGutenberg-Universität, Mainz 2000. Prof. Dr. Constantin May elektronischer Produktkatalog Katalog, der im —»Internet strukturierte Informationen über Produkte bereitstellt. Solche Kataloge bieten dem Benutzer meist einen —»interaktiven Zugang zu Produktinformationen. Der Benutzer kann innerhalb des Kataloges bestimmte Suchkriterien eingeben und wird zur entsprechenden Information weitergeleitet. Zusätzlich bieten e.P. meist direkt den Zugang zu Bestellinformationen und die Möglichkeit, die Bestellung -»online abzuwickeln. Neben der Bestellung kann zunehmend auch die Bezahlung über -»elektronischen Zahlungsverkehr online abgewickelt werden (-»Business Directory).

elektronischer Text

elektronischer Text—» E-Text. elektronischer Warenkorb In Anlehnung an herkömmliche Geschäfte ist der e.W. die symbolhafte Darstellung eines Einkaufswagens. In einem —»E-Shop oder auf einer -»Website, auf der Produkte zum Kauf angeboten werden, können Waren im e.W. Warenkorb gesammelt werden. Anschließend werden die gesammelten Produkte aufgelistet. Diese Liste stellt die Grundlage für die Bestellung der Produkte dar. elektronischer Zahlungsverkehr Der Begriff wurde ursprünglich für die digitale Abwicklung von Finanztransaktionen im Bankenbereich verwendet (e. Z. im engeren Sinn). Mit der steigenden Bedeutung des -»E-Commerce werden unter dem e. Z. auch sämtliche digitalen Bezahlverfahren und Zahlungssysteme zwischen Geschäftspartnern und Privatpersonen subsumiert (e. Z. im weiteren Sinn). Der e. Z. im engeren Sinn muss in den e. Z. zwischen Banken und den e. Z. zwischen Banken und Kunden gegliedert werden. Bei beiden muss sowohl zwischen den verwendeten Nachrichtenformaten (SWIFT und DTA als reine Nachrichtenformate für den Finanzbereich bzw. ANSI X.12 und —»EDIFACT als universelle Formate) sowie den genutzten Kommunikationswegen und -Protokollen (HBCI, FTAM, ZVDFÜ, SWIFT) unterschieden werden. Nicht zuletzt wegen des bei einer mit —»Medienbruch initiierten Zahlung (Papierformulare bei Überweisungsaufträgen) entstehenden Bearbeitungsaufwands und den damit verbundenen Kosten wurde der e. Z. als Standardbezahlverfahren etabliert. Der e. Z. im weiteren Sinn ist als Sammelbegriff zu verstehen, der alle Bereiche der nicht mit Münzen, Banknoten, Schecks oder Wechseln abgewickelten Bezahlungsformen mit Hilfe elektronischer Systeme abdeckt. Diese digitalen Zahlungssysteme dienen der Abrechnung und dem Zahlungsausgleich von Forderungen, die im Rahmen der elektronischen Geschäftsabwicklung oder auch beim Einkauf im Handel entstehen. Mögliche Lösungen sind: Abrechnung über einen Netzbetreiber (z. B. Telefonrechnung), Pre-

elektronische Steuererklärung paid-Karten mit und ohne die Möglichkeit einer Wiederaufladung sowie sämtliche Magnet- und Chipkartenverfahren (Geldkarte, EC-Karte, Kreditkarte). Diese Bezahlsysteme müssen den verschiedenen an sie gestellten Anforderungen gerecht werden (—»Sicherheit, Anonymität, Kosteneffizienz). Bei Kleinstbeträgen bis 10 € haben Anonymität und kostengünstige Abwicklung die höchste Priorität. Zahlungen bis 2.000 € werden typischerweise mit EC oder Kreditkarte getätigt. Großbeträge, die höher sind als die beim Einkauf normaler Haushaltsgüter anfallenden Summen, werden bisher meist noch nicht mit Verfahren des e. Z. im weiteren Sinne abgewickelt. Literatur: Thießen, F.: Bezahlsysteme im Internet. F. Knapp, Frankfurt/Main 1999. Holznagel, B./Hoeren, T.: Rechtliche Rahmenbedingungen des elektronischen Zahlungsverkehrs. Hemmnisse, Verletzlichkeitspotenziale, Haftung, Berlin 1999. Braatz, F./ Brinker, U., et.al.: Alles über Zahlungsverkehr mit Karten, Hamburg 1999. Univ.-Prof. Dr. Rainer Thome elektronisches Aktensystem-» E-Aktensystem. elektronisches Aktenverfolgungsverfahren—» trace-and-track. elektronisches Geld—» E-Banking. Elektronisches EGG.

Geschäftsverkehr

Gesetz—»

elektronische Signatur—» digitale Signatur. elektronisches Publizieren umfasst die Veröffentlichung von Texten, Grafiken, Datenbanken, Fotos und Videos in digitaler Form, meist zusammengefasst unter dem Begriff Multimedia. Im engeren Sinne geht es um die computerlesbare Veröffentlichung von vorwiegend wissenschaftlichen Texten und Bildern, die bisher in Printmedien veröffentlicht wurden. elektronische Steuererklärung-» ELSTER.

119

ELSTER

elektronisches Wasserzeichen elektronisches Wasserzeichen sind elektronische Markierungen in Ton-, Bild- oder Multimedia-Dateien, die in der Regel unsichtbar bzw. in Audio-Verfahren unhörbar sind. Sie identifzieren das elektronische Produkt als authentisches (—»digitale Signatur). elektronische Wahl-» E-Election. elektronische Willenserklärung Ein Vertragsschluss setzt die Abgabe zweier sich deckender Willenserklärungen voraus. Die e. W. ist die Abgabe einer Willenserklärung mittels elektronischer Medien. elektronische Zahlungsmittel.

Zahlungsmittel-»

E-

E-Logistic Electronic Logistic Zusammenfassung aller im Rahmen von Material- und Informationstransport auftretenden Bewegungs- und Lageraufgaben sowie Weitergabe der dafür nötigen Daten über das Internet. Die organisatorische Zusammenfassung mehrerer, im Ablauf hintereinander liegender Transport- und/oder Fertigungseinrichtungen sowie der Zulieferanten und Kunden zu einem Strang, der auf mögliche Ablaufverbesserungen und Störeinflüsse untersucht wird, ist schon seit Jahren unter den Begriffen Unternehmenslogistik, Beschaffungslogistik und Lieferkettenlogistik bekannt. Ziel ist immer die bessere Lieferbzw. Produktionsdurchfuhrung im Sinne von schneller und kostengünstiger. Entscheidend ist die Erkenntnis, dass die isolierte Verbesserung von einzelnen Stationen der Kette nur zu lokalen Vorteilen fuhrt, aber nicht alle Möglichkeiten des Gesamtablaufs ausschöpft. Dieser benötigt aber die rasche Informationsweitergabe. Damit wurde das Internet zu einem hervorragenden Instrument zur informationellen Verknüpfung der Logistik-Partner. Die schnelle und preiswerte Weitergabe von Informationen ist für die logistische Arbeitsweise zwar notwendig, aber nicht hinreichend. Die Auswertung der Daten muss integriert und die Weiterverarbeitung automatisiert sein, um zu den möglichen und angestrebten Prozessverbesserungen zu gelangen. Der E-L.120

Begriff umfasst daher sinnvoller Weise nicht nur die Übertragung von Logistikdaten, sondern auch deren adäquate Weiterverarbeitung. Aus wirtschaftlicher Sicht gewinnt die logistische Versorgungskette durch die maschinelle Informationsverarbeitung und -Übertragung eine ganz neue, zentrale Bedeutung für Unternehmen als einzelne Wirtschaftssubjekte und als integrale Elemente eines arbeitsteiligen Herstellungsprozesses. Es ist absehbar, dass die Fähigkeit zur Eingliederung in einen reibungslosen Lieferablauf eine ähnliche Bedeutung erlangt wie die Produktinnovation, die Kostenführerschaft und die Kundenorientierung. Gleichzeitig ist sie nicht von diesen Zielen zu trennen, weil der innige Verbund von Informationsaustausch und Güterlieferung eben gerade eine schnellere Produktentwicklung, die gezielte Reduktion der Vertriebsund Beschaffungskosten und eine bessere Reaktion auf Kundenwünsche ermöglicht. Literatur: o.V.: E-Logistik erobert Kunden. Forrester-Report, März 2001. Baumgarten, H.: Logistik im E-Zeitalter, Frankfurt 2001. Univ.-Prof. Dr. Rainer Thome ELSTER elektronische Steuererklärung ELSTER ist ein Projekt der deutschen Steuerverwaltung, das die sichere elektronische Übermittlung von Steuererklärungsdaten zum Ziel hat. Dies ist zu Recht ein wichtiges Gebiet der Automatisierung, da bei hoher Standardisierung ein großes Datenvolumen anfällt. Ziel ist, dass immer mehr Bürger ihre Steuererklärungen am PC erstellen und somit die Daten für den Ausdruck der Steuererklärungsformulare elektronisch erfasst sind. Das Projekt fallt unter das Gebiet Online —»one-stop govemment. Der Weg dazu geht über —»Portale, und dem Bürgerservice kommt besondere Bedeutung zu. So werden die am PC erfassten elektronischen Daten will die Steuerverwaltung zur Weiterverarbeitung in den Rechenzentren der einzelnen Bundesländer nutzen. Die Anwender benötigen einen PC, in dessen Steuersoftware die ELSTER-Software

EMF

E-Magazin eingebaut wird. Des Weiteren ist zur Datenübermittlung ein Intemet-Anschluss notwendig. Neben der Einkommensteuererklärung werden weitere Steuererklärungen unterstützt (Gewerbesteuer, Umsatzsteuerjahreserklärung und -voran-meldung, Lohnsteueranmeldung usw.) Der Nutzen ist vielfach: Bereits zum Übermittlungszeitpunkt werden die Daten auf formale Richtigkeit geprüft, es gibt weniger Rückfragen, und die Zeit, bis der Bescheid erteilt wird, vermindert sich. Es gibt Einschränkungen, wie dass kein Ausdruck von Originalformularen möglich ist und die zu erwartende Einkommensteuer nicht berechnet wird. Ein besonderer Punkt ist die —»Sicherheit. Ein Serverzertifikat stellt sicher, dass der Benutzer mit dem richtigen Server verbunden ist. Sicherheit bei der Datenübermittlung ist durch ein hybrides Verschlüsselungsverfahren gewährleistet. Es gab grundsätzliche Kritiken an der Sicherheit des Systems, so etwa, dass es ungeschützt gegen bestimmte Angriffe - wie etwa man-in-the-middle attack - sei. So kam es unter Einbeziehung von renommierten Finnen der Systemsicherheit zur Überarbeitung des Sicherheitskonzeptes und zur Weiterentwicklung einer besser geschützten Version, die unter www.elsterformular.de abgerufen werden kann. Beispielsweise erfolgt eine permanente Softwareüberwachung durch einen Bytecode-Prüfer, der bei einem Angriff das Programm automatisch deaktiviert. Auch für das Herunterladen des Programms und die Aktualisierung im Internet wurde zusätzliche Sicherheit geschaffen (128-Bit-Verschlüsselung). Ausweitungen und Weiterentwicklungen gibt es in viele Richtungen. So werden neben Steuererklärungsdaten im engeren Sinne auch andere steuerliche Daten übertragen (etwa Kfz-Zulassungsdaten, zusammenfassende Meldungen an das Bundesamt für Finanzen). In einem anderen Projekt mit der Bezeichnung „Fiscus" wird eine neue Software zur Harmonisierung in den Steuerverwaltungsanwendungen entwickelt. Erste Applikationen (Grunderwerbsteuer und Steuerfahndung) laufen seit Beginn 2002, ein bundesweites IT-System, das die Kernbereiche ab-

deckt, ist bis 2004 geplant. Weitere Informationen finden sich unter www.fiscus.de,http://www.elster.de und http://www.elsterformulare.de. Ein entsprechendes System in Österreich (FinanzOnline) findet sich unter http://www.help.gv.at. Univ.-Prof. Dr. Roland Traunmüller E-Magazine-» E-Zine. E-Mail Electronic Mail Elektronische Post bzw. elektronische Nachricht in einem Computemetz von einem Nutzer zum anderen. E-Mail-Adresse Die eindeutig zuzuordnende Adresse eines Users, der an einem der E-Mail-Dienste teilnimmt. Man unterscheidet je nach —»Protokoll und Provider (-»ISP) verschiedene E-Mail-Adressierungsformate, am häufigsten kommt inzwischen die Adressierung in der Form Username@DNS-Adresse vor. E-Mail-Werbung—» Online-Werbung. E-Market—» elektronischer Marktplatz. E-Marketing Electronic Marketing -»Internet-Marketing. Emercial Digitaler Werbefilm, der einzeln oder als Teil einer Serie zu Werbe- und Präsentationszwecken eingesetzt und über Computernetzwerke und digitale Speichermedien vertrieben wird. Eingetragene Marke der Pictures GbR. EMF European Multimedia Forum; europäisches Multimediaforum Das EMF ist ein europäischer Wirtschaftsverband, der sich vor allem für die Entwicklung der Branche der elektronischen Medien einsetzt. Dem Verband gehören Unternehmen, Institutionen und Einzelpersonen an, die in der Multimediabranche tätig sind. Zu den Hauptaufgaben zählen der 121

E-Procurement

empowerment of citizens Aufbau und die Pflege eines internationalen Netzwerks und der Kontakt und die Partnerschaft zu Unternehmen. empowerment of citizens dt. Bürgerermächtigung Beschreibt Konzepte, die dem Bürger mehr Einfluss- und Mitbestimmungsmöglichkeiten auf bzw. bei Staat und Behörden gewähren sollen. Besonders —»E-Demokratie bietet vielvältige Möglichkeiten des e. o.e. EN Enterprise Network —»CN. Enhanced Data Rates for Global Evolution—»

Bei der Sellside-Variante hat der Lieferant einen Electronic Shop (—»E-Shop) eingerichtet; über diesen können nun n Kunden ihre Bestellungen für Güter bzw. DienstleisKunden

n

sellside

electronic market

1

EDI

buyside

1

m

EDGE. Lieferai

Enterprise Network—» Corporate Network. Enterprise Resource Planning—» ERP. E-Payment Electronic Payment —»E-Zahlungsmittel. E-Procurement Electronic Procurement Unter E-P. versteht man die Beschaffung von Gütern bzw. Dienstleistungen zwischen Unternehmen bzw. zwischen Unternehmen und Verwaltungen über elektronische Netze, insbesondere das Internet; es handelt sich also um Business-to-Business (—»B2B) Electronic Commerce (—»E-Commerce) bzw. um Business-to-Government (—>B2G) Electronic Commerce. E.P. kann man in den Varianten —»EDI, sellside, buyside und electronic market betreiben (Bild 1). In der Variante EDI (Electronic Data Interchange) ist eine spezielle Netzverbindung („Punkt zu Punkt"-Verbindung) zwischen einem Kunden und einem Lieferanten (im Falle mehrerer Lieferanten zwischen dem Kunden und jedem der Lieferanten) eingerichtet; über diese Netzverbindung wird die Beschaffung abgewickelt. EDI gibt es schon seit einer Reihe von Jahren, es ist z. B. in der Automobilindustrie verbreitet und wird heute sukzessive durch eine der drei anderen Varianten, die alle —»Internet nutzen, abgelöst.

122

Bild 1: E.-P.-Varianten

tungen abwickeln. Diese Variante wird sehr verbreitet genutzt, insbesondere von kleinen und mittleren Unternehmen des Dienstleistungssektors bzw. Verwaltungen, die häufig nur indirekte Güter bzw. Dienstleistungen benötigen, d. h. solche, die nicht in die Marktleistung der Unternehmen bzw. Verwaltungen eingehen, sondern etwa der Aufrechterhaltung der Infrastruktur (z. B. Beschaffung von Büromaterial, PCs) dienen. In diesen Fällen handelt es sich häufig um wenige Lieferanten, so dass der Nachteil dieser Variante, nämlich von Website zu Website zu „springen", nicht stark zum Tragen kommt. Die Buyside-Variante wird eher von großen Unternehmen bzw. Verwaltungen praktiziert; hierbei richtet ein Unternehmen bzw. eine Verwaltung eine häufig sehr aufwendige elektronische Beschaffungslösung ein, in der die elektronischen Produktkataloge aller m Lieferanten enthalten sind. Meist können die Mitarbeiter des Unternehmens bzw. der Verwaltung über eine Intranet-Lösung direkt von ihrem Arbeitsplatz die benötigten Güter bzw. Dienstleistungen bei den ausgewählten Lieferanten, mit denen von der Einkaufsabteilung zentral Konditionen vereinbart wurden, bestellen; pro Kostenstelle sind Beschaffungsbudgets eingerichtet, so dass die Beschaffung in gewollten Grenzen verläuft. Mit dieser Variante lässt sich die

E-Publishing bisherige Form des Beschaffungsprozesses erfolgreich reorganisieren, was zur Reduktion der Prozesskosten um bis zu 60-70%, einer wesentlichen Verringerung der Beschaffungszeit und häufig einer drastischen Reduktion der Zahl der Lieferanten führen kann. Aus Schweizer Großunternehmen wird berichtet, dass die Reorganisationserfolge beim Aufbau von BuysideBeschaffungslösungen mitunter zur Amortisation der Investitionen in weniger als einem Jahr fuhren. Technisch gesehen wurden Buyside-Lösungen anfänglich als Individuallösungen erstellt, heute ist der Einsatz von Standardsoftware, sei es spezielle Angebote hierzu im Markt, z. B. Ariba, sei es die Ergänzung herkömmlicher ERPSysteme, z. B. von SAP, gebräuchlich. Die Electronic-market-Variante stellt eine elektronische Beschaffungslösung bei n Kunden und m Lieferanten dar. Der electronic market (—»elektronischer Marktplatz) bildet die Drehscheibe, auf der m Lieferanten ihre Güter bzw. Dienstleistungen, ggf. zu kundenspezifischen Konditionen, den n Kunden anbieten. Diese Variante bietet auf den ersten Blick Lieferanten wie Kunden Vorteile: Lieferanten stellen ihre elektronischen Produktkataloge nur einmal, nämlich im electronic market, und nicht in n Buyside-Lösungen, zur Verfugung; die Kunden haben im electronic market eine einzige Website und müssen nicht von Website zu Website der Lieferanten - wie in der Sellside-Lösung - springen. Allerdings stellt der electronic market auch die größte Reorganisation des Beschaffungsgeschehens dar und ist mit erheblichen Akzeptanzproblemen behaftet. Wichtig ist, wer den electronic market betreibt; in der Blütezeit des Internet-Wachstums traten viele ClicksUntemehmen als Marktplatzbetreiber auf, die zwar in der Lage waren, die technische Plattform, z. B. Commerce One, aufzubauen, aber wenig Handelserfahrung und kaum Branchenkenntnisse besaßen. Heute sind es häufig Kunden- oder Lieferantenkonsortien, die vertikale (branchenspezifische) oder horizontale (z. B. für indirekte Güter bzw. Dienstleistungen) electronic markets betreiben. Die Zahl der electronic markets, die weltweit weit über 1.000 angestiegen war, wird sich vermutlich auf wenige Hundert konsolidieren.

ER

E-P. ist für nahezu alle Unternehmen bzw. Verwaltungen zur Selbstverständlichkeit geworden. In der Schweiz beschafften Mitte 2001 60 % der Unternehmen bzw. Verwaltungen des Produktions- und Dienstleistungssektors mit mehr als 5 Mitarbeitern ihre Güter bzw. Dienstleistungen auch elektronisch, überwiegend in der SeilsideVariante, aber auch zum Teil in der Buyside- oder in der Electronic-market-Variante. Man geht davon aus, dass bis zu 40 % des Beschaffungsvolumens zwischen Unternehmen bzw. zwischen Unternehmen und Verwaltungen langfristig über eine der EP.-Varianten laufen werden. Literatur: Eyholzer, K.: Einsatzpotenziale und Auswirkungen von E-ProcurementLösungen - Eine Analyse des Entwicklungsstands in Schweizer Grossuntemehmen, Dissertation Universität Bern 2001. IWI Bern (Hrsg.): Netzreport 2 - Schweizer Unternehmen: Internetnutzung und Investitionsprioritäten 2001/2002, Netzwoche, Basel September 2001. Strub, M. (Hrsg.): Der Internet-Guide für Einkaufs- und Beschaffungsmanager, Landsberg/Lech 1999. Univ.-Prof. Dr. Joachim Griese E-Publishing Electronic Publishing Bezeichnung für elektronische Veröffentlichung. Hierzu zählen neben der Veröffentlichung von Texten als -»E-Books oder in —»E-Journals auch Publikationen in —»mailing lists oder -»Newsgroups. E-Purchasing—» E-Procurement. ER •

Efficient Replenishment Unterschiedliche Verfahren zur Automatisierung eines kontinuierlichen Warennachschubs und der effizienteren Gestaltung der Informationsflüsse entlang der Versorgungskette. Der gesamte Prozess orientiert sich im Rahmen des ER an der Konsumentennachfrage. Die aktuellen Verkaufsdaten werden vom Point-of-Sale automatisch zum Hersteller bzw. Lieferanten geschickt und lösen dort einen standardisierten Bestellund Nachschubvorgang aus. 123

Erforderlichkeitsklausel •

Bestandteil von Efficient Consumer Response (—>ECR).

Erforderlichkeitsklausel regelt für Diensteanbieter den Umgang mit den persönlichen Daten ihrer Kunden. Diese dürfen nur erhoben, verarbeitet und genutzt werden, wenn dies im konkreten Einzelfall erforderlich ist. Neben inhaltlichen Faktoren spielt auch die zeitliche Komponente eine Rolle. Die Daten sind nach —»TDDSG und MDStV frühestmöglich wieder zu löschen. Die Speicherung ist nicht länger als erforderlich zulässig. Die Übermittlung der Daten an Dritte ist grundsätzlich unzulässig. Erlaubnis-Marketing—> permission marketing. ERP Enterprise Resource Planning A. Grundlagen: Der Begriff wurde Anfang der neunziger Jahre von Gärtner, einer amerikanischen IT-Analysten-Unternehmung, geprägt. ERP war dabei zunächst eine Vision, die sich auf die bessere Planung der Unternehmensressourcen und die Optimierung der Lagerbestände konzentrierte. Dabei wurde an die Produktionssteuerungskonzepte MRP (Material Resource Planning) und MRP II (Manufacturing Resource Planning) angeknüpft. Durchgesetzt hat sich der Begriff ERP allerdings als Bezeichnung für betriebswirtschaftliche Standardsoftware. Der zuvor für solche Systeme häufig verwendete Begriff PPS-System (Produktionsplanungs- und Steuerungssystem) wurde teilweise verdrängt. Die Anbieter betriebswirtschaftlicher Standardsoftware wollten mit dem neuen Begriff den alle betrieblichen Funktionsbereiche abdeckenden Funktionsumfang verdeutlichen. In der Tat geht die Funktionalität heutiger ERP-Systeme weit über die Produktionsplanung und -Steuerung hinaus. So werden Bereiche wie Controlling, Finanzbuchhaltung, Anlagenbuchhaltung, Materialwirtschaft und Personal abgedeckt. Nichtsdestotrotz werden die Begriffe ERPSystem und PPS-System teilweise synonym verwendet (vgl. z.B. Fritsche 1999, S. 50). Die Vielfalt der am Markt angebotenen ERP-Systeme ist groß. Allein in Deutschland sind derzeit über 150 solcher Software124

ERP systeme erhältlich. Marktführer ist die Walldorfer SAP AG mit ihren Produkten R/3 und mysap.com. Aufgrund der Komplexität und des Preisgefüges sind diese Systeme jedoch nur eingeschränkt ftlr kleine und mittlere Unternehmen geeignet. Gerade für Unternehmen dieser Größenordnung gibt es eine Vielzahl an Alternativen wie z. B. ProAlpha, PSIPENTA, Navision oder, insbesondere für international operierende Unternehmen, SCALA. B. Merkmale von ERP-Systemen: Charakteristisch für den Aufbau von ERPSystemen ist die vollständige Integration, d. h., dass eine zentrale Datenhaltung (in der Regel mittels einer relationalen Datenbank) erfolgt und alle Daten nur einmalig erfasst werden. Auf diese Weise können alle Geschäftsprozesse auf aktuelle und integere Daten zugreifen. Ein weiteres wichtiges Merkmal ist der modulare Aufbau, so dass ein Unternehmen nur die erforderliche Funktionalität kaufen und implementieren muss. So wäre es beispielsweise denkbar, dass ein Unternehmen lediglich das Buchhaltungsmodul oder das Auftragsverwaltungsmodul eines ERP-Systems einsetzt. In jüngster Zeit sind Bestrebungen der ERPSystem-Anbieter zu verzeichnen, Funktionen zum Supply Chain Management (—>SCM) und Customer Relationship Management (—>CRM) zu integrieren. Diese Entwicklung ist in engem Zusammenhang mit der Zunahme der Bedeutung von —»Business-to-Business-Anwendungen zu sehen. Aber nicht nur diese funktionalen Erweiterungen haben gravierende Auswirkungen auf die Gestaltung von ERP-Systemen. Vielmehr wird mit der zunehmenden Verbreitung von Collaborative Commerce (—»C-Commerce) eine komplette Umgestaltung von ERP-Systemen erforderlich (vgl. Bond u.a. 2000, S. 1 ff.). Collaborative Commerce geht über die Optimierung der zwischenbetrieblichen Logistikkette, wie sie das Supply Chain Management verfolgt, hinaus, indem es alle Unternehmensbereiche wie z. B. Finanzen sowie Forschung und Entwicklung einbezieht (vgl. Norris u. a. 2000, S. 87). C. Auswahl und Einführung von ERP-

ERP Systemen: Auswahl und Einführung von ERPSystemen sind kritische Faktoren, die über den Erfolg eines ERP-Projektes entscheiden. Ausgangspunkt für beide Aktivitäten ist die Analyse des Ist-Zustandes. Wichtigste Aufgabe ist dabei in der Regel die Geschäftsprozessanalyse und -Optimierung, die Unternehmens- und branchenspezifische Besonderheiten (wie z. B. die Unterstützung mehrerer internationaler Standorte und mehrerer Wähningen oder besonderer Liefer- und Zahlungsbedingungen [vgl. Amor 2000, S. 167]) sowie vorhandene Optimierungspotenziale aufdeckt. Auf dieser Grundlage ist ein Pflichtenheft zu erarbeiten, das die Grundlage für eine eingehende Marktanalyse bildet. Die Angaben der Systemanbieter sollten so weit wie möglich überprüft werden, was sich allerdings aufgrund der Komplexität der Systeme als schwierig gestaltet. Um die Entscheidung für ein ERP-System auf eine sicherere Basis zu stellen, haben sich deshalb mehrtägige Workshops bewährt, bei denen die Anbieter, die in die engere Wahl gekommen sind, gemeinsam mit potenziellen Anwendern aus allen betrieblichen Funktionsbereichen charakteristische Geschäftsprozesse in den jeweiligen ERP-Systemen simulieren. Typische Fehler bei der Auswahl von ERPSystemen sind: • Eine systematische Übersicht über das Marktangebot fehlt. • Anbieterangaben werden aufgrund ihrer Komplexität nicht überprüft. • Es wird keine einheitliche Vergleichsund Bewertungsgrundlage erstellt. • Zuerst wird die Hardware oder die Datenbank und dann das ERP-System ausgewählt. • Es findet überhaupt kein Vergleich statt, da z. B. schon langjährige Kontakte mit einem Anbieter bestehen oder ein bestimmtes System aufgrund einer Konzernentscheidung ungeprüft übernommen werden muss. Als wichtige Erfolgsfaktoren bei der Einführung von ERP-Systemen haben sich herauskristallisiert:

ERP • •

• •

• • •

volle Unterstützung durch das TopManagement; intensive Kommunikation mit Betroffenen aller Abteilungen auf allen Ebenen; Förderung der Veränderungsbereitschaft der Mitarbeiter; klare Geschäftsprozessdokumentation, insbesondere neu geplanter Geschäftsprozesse; geschickte Zusammensetzung des Projektteams; Wahl der richtigen externen Partner; professionelles Projektmanagement mit umfassender Entscheidungsbefugnis des Projektleiters und guter Kenntnis der Geschäftsprozesse.

D. Integration von ERP- und E-BusinessSystemen: Viele Unternehmen, die heute ERPSysteme im Einsatz haben und sich im Bereich E-Business engagieren möchten, stehen vor der Frage, ob und wie ERP- und EBusiness-Systeme integriert werden können. Viele der momentan realisierten EBusiness-Lösungen sind Stand-aloneSysteme, die keine Verbindung zu ERPSystemen haben. Diese fehlende Integration hat eine Reihe von negativen Auswirkungen: •





Viele Daten müssen redundant, d. h. in beiden Systemen, gehalten werden, wie z. B. Artikeldaten, Kundenstammdaten. Die Datenbestände im Shop-System und im ERP-System müssen aufwendig abgeglichen werden. Wichtige Informationen aus dem EBusiness-System, wie z. B. Umsatz oder offene Posten, sind im ERPSystem nicht verfügbar.

Bei Betrachtung dieser Auswirkungen wird die hohe Bedeutung einer Integration deutlich, da sonst viele der angestrebten Vorteile von E-Business verloren gehen. Grundsätzlich sind zwei Formen der Integration zu unterscheiden: • Koppelung der Systeme durch eine ImporWExportschnittstelle und • Online-Anbindung der Systeme. Die Koppelung mittels einer Import-/ Exportschnittstelle ist relativ einfach und 125

E-Shop

ESA schnell zu realisieren. Das jeweilige System exportiert dazu die benötigten Daten, wie z. B. Lagerbestände aus dem ERP-System oder Bestellungen aus dem E-BusinessSystem, in eine Datei mit definiertem Format, und das andere System holt diese Daten in einem zuvor festgelegten Rhythmus ab und importiert sie. Die Schwierigkeit bei dieser Vorgehensweise ist die Festlegung der Datenaustauschhäufigkeit. Bei zu langen Intervallen besteht die Gefahr inkonsistenter Daten, so dass ein Produkt in einem Shopping-System beispielsweise als verfugbar gekennzeichnet ist, kurz zuvor jedoch bereits der gesamte Lagerbestand verkauft wurde. Bei zu kurzen Intervallen und großen Datenbeständen können die Systeme übermäßig belastet und dadurch der normale Geschäftsablauf gestört werden. Bei hohen Anforderungen an die Datenkonsistenz, wenn auf die Verarbeitungslogik des ERP-Systems, wie z.B. einen Variantenkonfigurator, zurückgegriffen werden muss oder beispielsweise unmittelbar nach Auftragserteilung eine Auftragsbestätigung erfolgen soll, ist eine Online-Anbindung unerlässlich (vgl. auch Köhler/Best 1998, S. 228). Diese Form der Integration ist technisch erheblich aufwendiger als die Koppelung über eine Import-/ Exportschnittstelle. Erschwerend kommt hinzu, dass ein potenzielles Sicherheitsrisiko für das ERPSystem besteht, da eine permanente Verbindung des ERP-Systems mit dem Internet vorhanden sein muss. Es ist deshalb unbedingt der Einsatz von Firewall-Systemen vorzusehen. Literatur: Amor, B.: Die E-Business(R)Evolution. Das umfassende ExecutiveBriefing, Bonn 2000. Bond, B., u. a.: ERP is Dead - Long Live ERP II, Research Note SPA-12-0420, Gärtner Group Inc., o. O. 2000. Fritsche, B.: Die Zukunft von PPS und Supply Chain, in: Logistik Heute, o. Jg. (1999), S. 50-56. Köhler, T./ Best R. B.: Electronic Commerce. Elektronischer Handel in der Praxis, Bonn/Reading 1998. Nords, G., u. a.: E-Business and ERP. Transforming the Enterprise, New York 2000.

ESA Efficient Store Assortment Als Bestandteil des Efficient Consumer Response (—»ECR) steht im Mittelpunkt des ESA die Optimierung der Warengruppenund Sortimentsgestaltung. Zentrale Aufgabe des ESA ist die Erhöhung der Regalproduktivität am Point-of-Sale und die Steigerung der Umschlaggeschwindigkeit. Für die Zusammensetzung der Sortimente, die Gestaltung der Preise sowie zielgruppengerechte Vermarktungsmaßnahmen eignen sich insbesondere neuere Analyseverfahren wie -»Data-Mining. E-Sales Umfassender Begriff für den Computer- und internetgestützten Vertrieb eines Unternehmens. Zu E-S. zählen u. a. —»E-Shops, -»elektronische Produktkataloge, —»elektronische Warenkörbe sowie bisweilen verschiedene Verfahren der Kundenpflege. Zu diesen Verfahren gehören bspw. —»Data-Mining, Customer Relationship Management (-»CRM) und Data-Warehousing. E-Shop Electronic Shop Der E-S. stellt das Einrichten eines elektronischen Verkaufskanals dar. Auf einer -»Website eines Unternehmens werden Produkte in Form von Gütern bzw. Dienstleistungen angeboten, die der Kunde bestellen, bezahlen und sich an eine Lieferadresse zustellen lassen kann. Dies ist überwiegend die Spielart Business-to-Consumer (—»B2C) des Electronic Commerce (-»ECommerce), obwohl der E-S. auch im Business-to-Business (—»B2B) des Electronic Commerce als Seilside-Variante vorkommt (—»E-Procurement). Technisch gesehen lässt sich ein E-S. auf unterschiedliche Art aufbauen: •

Prof. Dr. Constantin May • 126

Die einfachste Variante besteht aus der Erstellung der Website mit Hilfe einer Programmiersprache, z. B. HTML, und der Nutzung eines elektronischen Produktkatalogs; eingehende Bestellungen werden von Hand weiterverarbeitet. In einer mittleren Variante wird der ES. mit Standardsoftware, z. B. von In-

E-Shop

E-Shop







tershop, aufgebaut und mit anderen betrieblichen Funktionen integriert.

E-S., z. B. wer wann welche Teile der Website ansieht, analysieren.

Ein E-S. wird auch als Standardsoftware, integriert mit allen wesentlichen betrieblichen Funktionen, angeboten, z. B. von Broadvision. Heute bieten auch -»ERP-Systeme, z. B. von SAP, die Auftragsabwicklung über Internet und damit über einen E-S. an. Als vom Erstellungsaufwand größte Lösung gilt eine aufwendige Individualerstellung unter Nutzung neuester Techniken, wie z. B. beim OnlineBuchhändler Amazon (Bild 1); hierbei dient der aufwendige E-S. auch als Eintrittsbarriere für allfallige Nachahmer.

Während des stärkeren Internet-Wachstums Ende des letzten Jahrzehnts sind in nahezu allen Branchen E-S. entstanden, in vielen Fällen als einziger Verkaufskanal eines Unternehmens (so genannte ClicksUnternehmen), häufiger jedoch als Ergänzung zum traditionellen physischen Verkaufsgeschäft (so genannte Bricks-andclicks-Untemehmen). Es zeigte sich bald, dass der Netzeffekt des Internet nur dann wirkt, wenn das Unternehmen den InternetNutzern bekannt ist. Nur wenige ClicksUnternehmen schafften es mit großen Werbeaufwendungen, einen Bekanntheitsgrad und damit geschäftlichen Erfolg zu erreichen (z. B. hat Amazon bei ca. 30 Mio. Kunden weltweit 2001 einen Umsatz von mehr als 3 Mrd. US$ erzielt); die Mehrzahl der Clicks-Unternehmen ist inzwischen wieder aus dem Markt ausgeschieden. Dagegen haben sich Bricks-and-clicksUnternehmen in vielen Branchen erfolgreich etabliert; sie profitieren von ihrer im traditionellen Verkaufskanal gewonnenen Branchenerfahrung, ihrem Markennamen

Das Business-Modell des E-S. baut auf dem Netzeffekt des —»Internet auf: Mit überschaubarem Aufwand hat man Zugang zu allen Internet-Nutzern, denen man seine Güter bzw. Dienstleistungen anbieten kann; durch im Internet kostenlos erhältliche Software kann man zudem die Nutzung des

amazon.de

Vi | WUNliHZi TT£l j UUHKCWO . | HtiE ^ f f l DÜCHLft j MUSIK ; DVD ; V1DÏÛ • INTERNATiONAl

»• fONOCRWELT

* SOFIWME vSSsKftf »• ENGLISH BOOKSTORE

SCHOTtlSUCHtM

( S S i Ä B

; SH0PS : G ' ESCHENKE 1 ; ;' KAROS i

1

»• GUTSCHEINE 3

hisr an, um Ihre H-er erfahren Sie, wie Sie bei uns einkaufen.

W i l l k o m m e n bei A m a z o n . d e . Sind Sie schon Kunde? Bitte melden Sie sich

PREIS HIT DE» WOCHE

Mehr Etektromk- & Forc Freis-Hjts UNSERE SHOPS • Bücher • Musik • DVD • Video

Entdecken, einkaufen, verschenken

E n t d e c k e n Sie viele kleine Geschenkideen f ü r den Nikolous Taql

H

BÜCHER

Software



Geschenke

Lustmörder? Einem authentischen Knmin alfall und Justizirrtum aus der deutschen Nachkriegszeit spürt Hettches Fall Arbofriii

nach Eme

spannende Mischung aus Kriminal- und Gesellschaftsroman -- unbedingt

Auktionen

• ¿Shops

)0eiL*uzcLt4>Ms 1 ¿K • Siehe; heitsq-aran de

• Geçchsnkçëivic*

• Bestellungen bearbeiten • Weihnachtsgeschenke • Bestseiler 2001

Unser Preis: DM 4 4 , 0 1

Endlich! Seit Donnerstag im Kmo: Harry Potter und der Siein ¿er Weic-rtK. N e b e n dem 5-undtrack. finden Sie im Karry-Fotter-Shoc. alles rund um den berühmtesten Zauberschüler der Weh.

• E-Cards •

r

A L L E S R U N D UM...

• Elektronik fc EotQ • PC- ft Videospiele •

persönlichen Empfehlungen zu erhalten.

- a n t d p a n n a n

P u n g e r PV-?4P PVPSßisläLsJlüsr " Unser Preis: DM 4 4 3 , 9 9

• PREIS HIT$

©

in

COMPUTERSFIELE Ein Segen für S t r a t e g e n l Noch nie sah em Echtzeit-Strategie spiel

Bild 1 : Website von Amazon.de

PREISHITS

DVD-Highlights unter 30

DM: Mist (Jntercüvär und

eitere Spitzentitsi — greifen Sie j e t z t zu! Weitere Angebote aus unserer Werbung. j Windows XP und Co.: Alles ' . v ' rund ums neue Microsoftßotnoheewetom finrlon ^io in

ESS sowie dem auf zwei Verkaufskanäle verteilten Geschäftsrisiko. Mitte 2001 hatten z. B. in der Schweiz mehr als 50 % der Unternehmen des Produktions- und Dienstleistungssektors mit mehr als 5 Mitarbeitern zusätzlich zum traditionellen Verkaufskanal einen E-S. eingerichtet. Man kann davon ausgehen, dass sich E-S. vor allem in der Bricks-and-clicks-Variante - langfristig in nahezu allen Branchen etablieren werden. Schätzungen gehen davon aus, dass sich bis zu 10 % des gesamten Einzelhandelsumsatzes über E-S. abwickeln werden (in den USA werden es 2001 ca. 3 4% sein); in einzelnen Branchen (z. B. Buchhandel, PC-Handel) kann dieser Anteil auf 20-30 % steigen. Bricks-and-clicksUnternehmen werden vermehrt dazu übergehen, Kunden auf beiden Verkaufskanälen anzusprechen und in einem —»Multichannel-Management die Vorzüge des ClicksVerkaufskanals (aktuelle, auf die speziellen Interessen des Kunden zugeschnittene Information) mit denjenigen des BricksVerkaufskanals (serviceorientierte Verkaufsatmosphäre, eingespielte Logistik) zu verbinden. Literatur: Griese J./Sieber, P.: Electronic Commerce - Aus Beispielen lernen, Zürich 1999. IWI Bern (Hrsg.): Netzreport 2 Schweizer Unternehmen: Intemetnutzung und Investitionsprioritäten 2001/2002, Netzwoche, Basel September 2001. Schubert, P./Wölfle, R./Dettling, W. (Hrsg.): Fulfillment im E-Business - Praxiskonzepte innovativer Unternehmen, München/Wien 2001. Spector, R.: Amazon.com - Get Big Fast - Inside the Revolutionary Business Model that Changed the World, New York 2000. Univ.-Prof. Dr. Joachim Griese ESS Executive Support System —»MIS. E-Tailing Electronic Retailing Teilbereich des —»E-Commerce, der alle Online-Aktivitäten des Einzelhandels umfasst. Diese sollen es dem Kunden ermöglichen, Produkte über das —»Internet zu er128

EU-Kiosk werben. Die im Rahmen von E-T. betrachteten Aktivitäten fallen in den —»B2C- Bereich. E-Text Electronic-Text; dt. elektronischer Text • Allgemeine Bezeichnung für einen Text, der in computergerechter Form gespeichert und bereitgehalten wird, also bspw. über Datennetze oder CD-ROM zugänglich ist. • Oft spezieller Begriff für die im —»Internet bereitgestellten Daten mit gemeinfreien Texten der Weltliteratur, Verlautbarungen öffentlicher Institutionen wie Gesetzestexten und Normenangaben oder sonstigen kostenlos abrufbaren Informationstexten. Die von Bibliotheken, Universitäten oder anderen öffentlichen oder gemeinnützigen Einrichtungen angebotenen E-T. sind meist auch über zentrale Katalog-Dienste zugänglich. Ethernet Sehr verbreiteter, von Xerox bzw. DIX entwickelter —»LAN-Standard, der eine Datenübertragungsrate von bis zu 10 MB/s ermöglicht. Das Fast-Ethernet erreicht 100 MB/s. ETO European Télécommunications Office; europäisches Telekommunikationsamt Die ETO bearbeitet Regulierungsfragen in Europa. Zu diesen Regulierungsfragen zählen insbesondere Fragen aus den Bereichen Nummerierung, Liberalisierung und Lizenzvergabe. ETSI European Télécommunication Standards Institute ist eine technische Normierungsorganisation in Europa, die auf Standardisierungen im Bereich Telekommunikation, Informationstechnologie und Rundfunk spezialisiert ist. Mitglieder sind die führenden 250 europäischen Telekommunikationsuntemehmen. EU-Kiosk Projekt, dass eine Plattform im —»Internet für Kultur- und Tourismusinformationen ausgesuchter europäischer Städte entwickelt hat. Es besteht hauptsächlich aus InternetApplikationen in Verbindung mit einer uro-

E-Zahlungsmittel

EuroHandelsinstitut e.V. fassenden Datenbank. Der 1997 realisierte E. ist eine Auftragsarbeit der Stadt Linz und auf Initiative der Europäischen Union ins Leben gerufen worden. Teilnehmerstädte sind Brescia, Hannover, Stockholm, Thessaloniki und Linz. EuroHandelsinstitut e.V.-» EHI. Europäische Signaturrichtline wurde am 30. November 1999 vom Telekommunikationsrat der EU endgültig beschlossen. Sie ist bindend für alle Mitgliedstaaten der EU, eine nationale Umsetzung muss innerhalb von 18 Monaten erfolgen. Die wichtigsten Ziele der Richtlinie sind die Schaffung einer harmonisierten Gesetzgebung in Europa und die Erzeugung von Rechtssicherheit bei der Verwendung von digitalen Signaturen. Europäisches Multimediaforum—» EMF. Europäisches

Telekommunikationsamt-»

ETO. European Multimedia Forum—» EMF. European ETO.

Telecommunications

European Telecommunication Institute—» ETSI.

Office-» Standards

E-Vote Electronic Vote; dt. elektronische Stimme/ Abstimmung • Begriff für die elektronische Stimmabgabe bei einer Wahl. Dies kann in Form einer elektronischen Briefwahl geschehen (—»Online-Wahl); • ist unter der Bezeichnung E-Voting die Ausübung politischer Rechte auf elektronischem Weg. Dazu gehört neben der Teilnahme an Abstimmungen und Wahlen auch das Unterschreiben von Initiativen und Referenden mit Hilfe elektronischer Kommunikationsmittel. (—»E-Bürgerbeteiligung). Executive Information System—» MIS. Executive Support System-» MIS. Extranet

Erweitertes —»Intranet, das für ausgewählte Benutzer zugänglich ist. E. stellen oftmals über das —»Internet miteinander verbundene Intranets dar. Häufig eingesetzt werden E. von Unternehmen mit einer Vielzahl von teils internationalen Niederlassungen. Durch die Verbindung der einzelnen Intranets bieten E. ein unternehmensweites Kommunikationsmedium. Neben den Intranet-Benutzern können auch externe Benutzer Zugangsberechtigungen erhalten, mit denen bspw. ein Unternehmen über das E. kommunizieren und denen es Information bereitstellen möchte. E-Zahlungsmittel elekronische Zahlungsmittel E-Z. stehen (bislang) am Ende einer Entwicklung, bei der im Zahlungsverkehr immer stärker auf eine Übergabe von Geldzeichen an den Gläubiger verzichtet und stattdessen zunächst bargeldlose, aber noch in Büchern urkundlich vermerkte finanzielle Transaktionen zwischen den Parteien monetärer Verbindlichkeiten bewirkt wurden, bis zuletzt die elektronische Datenverarbeitung mitsamt der Digitalisierung zu einer weiteren „Entsubstanzialisierung" der Gegenstände von Zahlungen führte. In Anlehnung an eine Empfehlung der Europäischen Kommission vom 2.08.1997 (ABl. EG Nr. L 208, S. 52) lassen sich mehrere Formen von „elektronischen Zahlungsinstrumenten" (Art. 2a) unterscheiden, die ihren Inhaber befähigen, bestimmte Geschäfte, insbesondere Überweisungen und Bargeldabhebungen oder -aufladungen, zu tätigen: Durch „Fernzugangszahlungsinstrumente" (Art. 2b - wie Zahlungskarten oder bei Telefon- oder Home-BankingAnwendungen - erhält der (kraft eines Vertrags mit dem „Emittenten" [Art. 2e] berechtigte) „Inhaber" (Art. 2f) Zugang zu den Geldmitteln auf seinem Bankkonto, wenn er seine Identität nachweist. „E-GeldInstrumente" sind nach Art. 2c andere wiederaufladbare (hard- oder software-basierte) Zahlungsinstrumente - „Wertspeicherkarten" oder „Computerspeicher" - , auf denen geldwerte Einheiten elektronisch gespeichert sind und mit denen der Inhaber Zahlungen bewirken kann. Die EGEmpfehlung will ein hohes Maß an 129

E-Zahlungsmittel Verbraucherschutz sicherstellen: Durch ein Mindestmaß an Informationen sollen Transparenz der Konditionen für die Verwendung von E-Z. erreicht, Pflichten und Haftung der Vertragsparteien (Emittent und Inhaber) konkretisiert sowie angemessene und wirksame Möglichkeiten für die Beilegung von Streitfallen vorgehalten werden. Mit der 6. Novelle des Gesetzes über das Kreditwesen (KWG) vom 22.10.1997 (BGBl. I, S. 2518) wurden das „Geldkarten"- und das „Netzgeld"-Geschäft neu den für ein „Kreditinstitut" konstitutiven Bankgeschäften" zugeordnet, auf die sich die spezifische Zugangs- und laufende Beaufsichtigung durch das Bundesaufsichtsamt für das Kreditwesen bezieht. § 1 Abs. 1 S. 2 Nr. 12 KWG definiert dieses, auf das Übertragungsmedium abstellend, als die „Schaffung und Verwaltung von Zahlungseinheiten in Rechnernetzen". Jenes Geschäft besteht nach § 1 Abs. 1 S. 2 Nr. 11 in der „Ausgabe vorausbezahlter Karten zu Zahlungszwecken, es sei denn, der Kartenemittent ist nicht der Leistungserbringer, der die Zahlung aus der Karte erhält"; hier wird also an das Speichermedium angeknüpft. Den Grund für die Ausdehnung staatlicher Wirtschaftsaufsicht sah der Gesetzgeber in der Notwendigkeit, die „Integrität des Zahlungsverkehrs" zu schützen, sowie - beim Netzgeldgeschäft - in einem „besonders großen Gefährdungspotenzial", denn Fälschungen ließen sich nicht anhand von physisch vorhandenen Noten oder Münzen nachweisen und die Verbreitung solcher Zahlungsmittel im Internet unterliege keinen Beschränkungen (BR-Drs. 963/96 vom 20. 12. 1996). Daher bezweckte die weite Fassung des „Netzgeldgeschäfts" eine möglichst frühzeitige und umfassende Kontrolle. Nur für das „Geldkartengeschäft" ermöglicht § 2 Abs. 5 KWG dem Bundesaufsichtsamt eine weitgehende Freistellung von Unternehmen sowohl von der Zugangsais auch von der laufenden Kontrolle, wenn und soweit (wie bei kleineren Systemen) keine Gefährdung des Zahlungsverkehrs zu erwarten ist. Von der Bankenaufsicht erfasst werden (inländische) Kreditinstitute (§ 1 Abs. 1 S. 1 KWG) mit Sitz im Bundesgebiet sowie im Inland tätige Tochtergesellschaften oder, soweit sie nicht von dem durch die Aufsichtsbehörde eines anderen EG- oder 130

E-Zahlungsmittel EWR-Mitgliedstaates ausgestellten „Europäischen Pass" profitieren, auch Zweigstellen ausländischer Unternehmen. Im Ausland oder von dort her betriebene Geldkarten- oder Netzgeldgeschäfte unterfallen jedoch bislang auch dann nicht der deutschen Bankenaufsicht, wenn der Nutzer des Zahlungsinstruments im Inland ansässig ist. Im Zuge der raschen Entwicklung des elektronischen Handels griff 1998 die EGKommission die Problematik elektronischen Geldes (E-Geld) bzw. der Tätigkeit von E-Geld-Instituten auf; diese Initiative mündete in zwei am 18. 9. 2000 vom Europäischen Parlament und vom Rat erlassene Richtlinien. Die eine (2000/28/EG, ABl. EG Nr. L 275, S. 37) zielte darauf ab, Wettbewerbsverzerrungen zwischen den Emittenten von E-Geld, auch in Bezug auf geldpolitische Maßnahmen zu vermeiden (2. Erwägungsgrund), und erweiterte daher die EGrechtliche Definition des „Kreditinstituts" (in Art. 1 der BankrechtsKodifizierungsrichtlinie 2000/12/EG vom 20. 3. 2000, ABl. EG Nr. L 126, S. 1) auf EGeld-Institute im Sinne des zweiten Rechtsakts. Dieser (2000/46/EG, ABl. Nr. L 275, S. 39) befasst sich mit der „Aufnahme, Ausübung und Beaufsichtigung der Tätigkeit" von Unternehmen oder sonstigen juristischen Personen, die keine EinlagenKreditinstitute nach der Kodifizierungsrichtlinie sind, aber Zahlungsmittel in Form von E-Geld ausgeben (Art. 1 Abs. 3a). Hierbei sollte ein „technologieneutraler" aufsichtsrechtlicher „Rahmen" geschaffen werden, der dazu beiträgt, dass E-Geld „sein volles Potenzial entfalten" kann, indem die Beaufsichtigung von E-GeldInstituten so weit harmonisiert wird, wie es nötig ist, „um eine solide und umsichtige Geschäftsführung und insbesondere ihre finanzielle Integrität zu gewährleisten" (5. Erwägungsgrund). E-Geld ist jeder „monetäre Wert" in Form einer Forderung gegen die ausgebende Stelle, der auf einem Datenträger gespeichert ist, gegen Entgegennahme eines Geldbetrages - der nicht als „Einlage" (Art. 2 Abs. 3) anzusehen ist - ausgegeben wird, dessen Wert dem emittierten Wert mindestens entspricht und von anderen Unternehmen als der ausgebenden Stelle als Zahlungsmittel akzeptiert wird (Art. 1 Abs. 3b der Richtlinie 2000/46/EG); E-Geld

E-Zahlungsmittel kann damit als „Ersatz für Münzen und Banknoten" betrachtet werden, der „elektronisch, beispielsweise auf einer Chipkarte oder in einem Computer, gespeichert" wird und „generell dafür gedacht ist, Kleinbetragszahlungen elektronisch durchzuführen" (3. Erwägungsgrund). Nur Kreditinstitute im Sinne des EG-Rechts dürfen die Ausgabe elektronischen Geldes gewerbsmäßig betreiben (Art. 1 Abs. 4); EGeld-Institute dürfen außer dieser Tätigkeit nur damit eng verknüpfte Dienstleistungen finanzieller oder nicht-finanzieller Art erbringen (Art. 1 Abs. 5 der Richtlinie 2000/46/EG). Zwar ist es allen Kreditinstituten bereits nach Nr. 5 des Anhangs I zur Kodifizierungsrichtlinie gestattet, Zahlungsmittel (einschl. E-Geld) auszugeben und zu verwalten und diese Tätigkeiten im Gebiet aller EG-Staaten im Rahmen gegenseitiger Anerkennung auszuüben. Jedoch soll für E-Geld-Institute die Aufsicht zielgenauer und damit weniger schwerfällig gestaltet werden, etwa im Hinblick auf Kapitalanlagebeschränkungen (Art. 5) und Anforderungen an eine „solide und umsichtige Geschäftsführung" (Art. 7 der Richtlinie 2000/46/EG). Vor Umsetzung des Rechtsakts in im E-Geld-Geschäft tätigen Unternehmen wird durch Art. 9 in beschränktem Umfang Bestandsschutz eingeräumt. Mit dem Gesetz zur weiteren Fortentwicklung des Finanzplatzes Deutschland (Viertes Finanzmarktförderungsgesetz) sollen die EG-Rechtsakte in nationales Recht umgesetzt werden, da die im Vorgriff hierauf ab Anfang 1998 geltenden KWG-Vorschriften über das Geldkarten- bzw. das Netzgeldgeschäft den Richtlinienvorgaben nicht vollständig entsprechen. Die beiden Bankgeschäfte sollen zu einem einzigen, dem EGeld-Geschäft, zusammengefasst werden (§ 1 Abs. 1 S. 2 Nr. 11 KWG n.F.); Institute, die nur dieses Geschäft betreiben, werden als „E-Geld-Institute" bezeichnet (§ 1 Abs. 3d S. 4 KWG n.F.). In § 1 Abs. 14 KWG soll eine Legaldefinition des „elektronischen Geldes" erfolgen. Sie unterscheidet sich dadurch von den EG-rechtlichen Mindestanforderungen, dass sie auf das Tatbestandsmerkmal „gegen Entgegennahme eines Geldbetrages" verzichtet, da eine solche Einschränkung die Schaffung von Schattenzahlungssystemen außerhalb der (Banken-)

E-Zahlungsmittel Aufsicht begünstigen könnte. E-GeldInstitute sollen wie bisher grundsätzlich der normalen Bankenaufsicht unterliegen, können jedoch im Einzelfall hiervon freigestellt werden (§ 2 Abs. 5 S. 1 KWG n. F.; zulässig nach Art. 8 der Richtlinie 2000/46/EG). Als für die Erteilung einer Erlaubnis erforderliches Anfangskapital ist ein Betrag im Gegenwert von mindestens 1 Mio. Euro vorgesehen (§ 33 Abs. 1 S. 1 Nr. 1 lit. e KWG n. F.); Besonderheiten werden auch für die laufend zu haltenden Eigenmittel gelten (§ 10 Abs. 10 KWG n. F., in Umsetzung von Art. 4 der Richtlinie 2000/46/EG). Eine (zivilrechtliche) Vorschrift über „Kundenrechte" soll die „Rücktauschbarkeit" von elektronischem Geld regeln (§ 22a KWG n. F.); die Einhaltung dieser durch Art. 3 der Richtlinie 2000/45/EG vorgegebenen Verbraucherschutzbestimmung wird aufsichtlich überwacht, wobei dies auch hier „nur im öffentlichen Interesse" geschieht (§ 6 Abs. 4 KWG). Die bisher im KWG nicht ausdrücklich geklärte Frage, ob sich die Erlaubnispflicht nach § 32 KWG auch auf Bankgeschäfte erstreckt, die ein ausländisches Unternehmen grenzüberschreitend vornimmt, ohne im Bundesgebiet physisch präsent zu sein, soll schließlich im Wege einer Klarstellung in § 32 Abs. 1 S. 2 n. F. ausdrücklich bejahend beantwortet werden; eine inländische Aktivität scheidet danach nur dann aus, wenn eine Bank- oder Finanzdienstleistung einschließlich der damit im Zusammenhang stehenden Nebenleistungen ausschließlich im Ausland erbracht wird. Bisherige Vorschriften zu E-Z. beschränken sich im Wesentlichen auf öffentlichrechtliche, bankaufsichtliche Fragen; die Denominierung in einer bestimmten nationalen (oder supranationalen) Rechnungsoder Zahlungswährung folgt dem je anwendbaren Währungsrecht. Aus der Sicht des Zivilrechts geht es darum, die verschiedenen Rechtsbeziehungen zwischen den am Zahlungsverkehr Beteiligten - Kredit-/EGeld-Institut, Kunde, Händler - in gängige Regelungsmuster des Schuld- und/oder Wertpapierrechts einzuordnen. In erster Linie maßgeblich ist dabei nach deutschem Recht aufgrund und im Rahmen der Vertragsfreiheit die konkrete Ausgestaltung des jeweiligen Zahlungssystems. Zur Rechtsna131

E-Zine tur von „Netzgeld" hat sich noch keine einheitliche Meinung gebildet: Das Spektrum der Auffassung reicht von der Anwendung des Geschäftsbesorgungs- bzw. Auftragsrechts (§ 675 Abs. 1, 665 ff. BGB) - in Anlehnung an die Rechtsverhältnisse bei Kreditkarten - über eine direkte oder analoge Heranziehung des Rechts der Inhaberschuldverschreibung (§§ 793 ff. BGB) oder auch des § 807 BGB - bis zur Behandlung als Anweisung im engeren (§§ 783 ff. BGB) oder weiteren Sinne. Mit dem Inkrafttreten des neuen Signaturgesetzes (vom 16. 5. 2001, BGBl. I, S. 876) und des Formanpassungsgesetzes (vom 13. 7. 2001, BGBl. I, S. 1542) ist allerdings der Einwand fehlender Schriftform weggefallen, nachdem die Unterschrift des Ausstellers sowohl bei §§ 783 ff. als auch bei §§ 793 ff. BGB auch durch eine qualifizierte elektronische Signatur nach § 2 Nr. 3 SigG erfolgen kann. Literatur: Arnold,W.: E-Payment-Systeme: Geld für den elektronischen Markt, Bank 2001. Grämlich, L.: Zahlungsverkehr im Internet, in: Kröger, D./Gimmy, M. (Hrsg.): Handbuch des Internetrechts, 2000, S. 9 5 133. Janson, P./Waidner, M.: Electronic Payment Systems, Datenschutz und Datensicherheit, Wiesbaden 1996. Kümpel, S.: Elektronisches Geld (cyber coins) als Bankgarantie, in: Neue Juristische Wochenschrift 1999, S. 313-320. Neumann, D.: Die Rechtsnatur des Netzgeldes, München 2000; Schmitt, C.: Elektronisches Geld im Internet, Aachen 1999. Thießen, F. (Hrsg.): Bezahlsysteme im Internet, Frankfurt a. M. 1999. Vereecken, M./ Widmaier, E.: Gesetzliche Rahmenbedingungen für neue Zahlungsformen in der EU, in: Europäische Zeitschrift für Wirtschaftsrecht, 2001, S. 397-402. Univ.-Prof. Dr. Ludwig Grämlich E-Zine Electronic Magazine Elektronisches Magazin, das in digitaler Form im —»Internet erscheint.

132

E-Zine

Finanzdienstleistungen im Informationszeitalter

FAQ

F FAQ Frequently Asked Questions Meist online bereitgestellte Sammlung häufig gestellter Fragen und der dazugehörigen Antworten. Diese stehen üblicherweise im Zusammenhang mit der Nutzung von angebotenen Produkten und Dienstleistungen. Durch den freien Zugang zu diesen Sammlungen findet jeder Benutzer die Antwort auf die häufigsten Fragen. Fernabsatzgesetz Das F. gilt für so genannte -»Fernabsatzverträge. Durch die Schuldrechtsreform Ol. Ol. 2002 wurden die Regelungen des Femabsatzgesetz in §§312b-312d BGB inkorporiert. Fernabsatzverträge sind Verträge, die durch Fernkommunikation, also per Katalog, Brief, -»E-Mail oder Telefon, abgeschlossen werden. Für F. gelten besondere rechliche Rahmenbedingungen, die seit dem 01. 01. 2002 in den §§ 312b ff. BGB geregelt sind (vormals Femabsatzgesetz). Fernemeldegeheimnis Das Teledienstedatenschutzgesetz fordert die Anonymität von Benutzem im -»Internet, und bereits in Artikel 10 des Grundgesetzes wird das Postgeheimnis und F. garantiert. Das F. wird in Art. 10a StGG als verfassungsgesetzlich gewährleistetes Recht eingeführt und erfährt in § 88 TKG seine gesetzliche Ausformung. Fernmeldeverkehr nung—» FÜV.

Gberwachungsverord-

Die Nutzung elektronischer Vertriebs- und Kommunikationskanäle (-»E-Commerce) oder die Entwicklung modemer Geschäftsmodelle (—»Geschäftsmodelle des Electronic Business) sind für die -»Transformation in das Informationszeitalter zwar wichtig, aber nicht ausreichend. Erst die zunehmende Reife einer leistungsfähigen Vemetzungs-Infrastruktur ermöglicht die radikale Neustrukturierung von Wertschöpfungsnetzwerken, die Konstruktion neuartiger, vernetzter Geschäftsarchitekturen (—»Business Engineering) und vor allem die ganzheitliche Abdeckung von Kundenbedürfnissen. Als VemetzungsInfrastruktur werden dabei nicht nur deren technische Komponenten wie z. B. breitbandige, kostengünstige Computernetzwerke und entsprechende Beschreibungsund Kommunikationsstandards verstanden, sondern auch und gerade deren organisatorische Komponenten wie z. B. standardisierte elektronische Dienste oder Vertragsabwicklungsstandards. F. sind aus verschiedenen Gründen ein ideales Anschauungsbeispiel für derartige Umstrukturierungen: •



File Transfer Protocol-» FTP. Finanzdienstleistungen im Informationszeitalter Ganzheitliche finanzielle Problemlösungen als Ergebnis der Integration traditioneller Bank- und Versicherungsprodukte mit Informationsdienstleistungen und anderen Dienstleistungen. Die Integration richtet sich dabei an Kundenprozessen - nicht Produktionsprozessen - aus und hat das Ziel, diese ganzheitlich zu unterstützen.



F. sind informatorische Leistungen, d. h. informatorische und mithin virtualisierbare Aspekte der Leistung stehen im Vordergrund, so dass Wertschöpfungsnetzwerke restrukturiert werden können, ohne auf die physischen Vernetzungsrestriktionen materieller Leistungen Rücksicht nehmen zu müssen. Im Finanzdienstleistungsbereich fanden aufgrund verschiedenster Regulationen lange Zeit keine radikalen Veränderungen statt. Aufgrund des sukzessiven Wegfalls dieser Regulationen werden fällige Restrukturierungen jetzt nachgeholt. Kundenprozesse im Retail-Bereich treten mit hohen Wiederholungsraten auf und sind deshalb sicherer standardisierbar.

Die Wichtigkeit des letzten Punkts resultiert daraus, dass die traditionelle, das Unternehmen als Ausgangspunkt für die Leis133

Finanzdienstleistungen im Informationszeitalter tungsdefinition nehmende Sichtweise („inside-out") zunehmend von einer Sichtweise abgelöst wird, die den Konsumentenprozess in den Mittelpunkt stellt und davon ausgehend Unternehmensprozesse definiert („outside-in"). Multikanalmanagement in Form einer Entscheidung darüber, welche Produkte über welche Kanäle an welche Konsumentensegmente „vertrieben" werden, ist ein klassisches Beispiel für insideout. Im Gegensatz dazu würden outside-in zunächst Entscheidungen darüber getroffen werden, welche Konsumentenprozesse durch Integration welcher Leistungen unterstützt werden sollen, welche Geschäftsmodelle welchen Beitrag zu dieser Integration leisten könnten und wie die Netzwerkpartner zusammenarbeiten müssen, um die Gesamtleistung effektiv und effizient zu erbringen. Die folgenden Trends lösen die —»Transformation traditioneller Bank- und Versicherungsprodukte in F. aus bzw. verstärken deren Geschwindigkeit und Ausmaß: •



134

Entstehen vernetzter Geschäftsarchitekturen: Einem durch Deregulierung und Globalisierung intensivierten Wettbewerb muss mit Effizienzsteigerung, Leistungsindividualisierung und insbesondere Fokussierung auf Kernkompetenzen begegnet werden. Durch Auslagerung von Nichtkemprozessen entstehen Wertschöpfüngsnetzwerke, die sich in Form virtueller Unternehmen, Allianzen oder loser Verbünde organisieren und bestimmte Marktleistungen letztlich gemeinsam erbringen. Zur effektiven Implementierung der entstehenden interorganisationalen Prozesse müssen umfangreiche Standardisierungen vorgenommen werden. —»Mass Customization - speziell durch Bündelung: Um einerseits trotz Standardisierung von Produkten bzw. Prozessen und globaler Präsenz ausländischer Mitbewerber „einzigartige" Leistungen anbieten zu können und andererseits spezifische Kundenbedürfhisse befriedigen zu können, werden mehr und mehr komplexe Leistungsbündel definiert, die verschiedenste Produkte und Dienstleistungen umfassen kön-

Finanzdienstleistungen im Informationszeitalter •





nen. Intensivierung der Kunden-Interaktion: Eine kostengünstige, breitbandige technische Vernetzungs-Infrastruktur zusammen mit dem Zugang großer Bevölkerungskreise zum Internet - nicht nur privat, sondern auch und gerade am Arbeitsplatz - schaffen nicht nur größere Transparenz und intensivieren dadurch den Wettbewerb, sondern ermöglichen es auch, große Kundenmengen durch Multikanalangebote und Interaktivität unmittelbar in Wertschöpfüngsnetzwerke einzubinden. Nutzung vertieften Kundenwissens zur Individualisierung: Der hohe Anteil elektronischer Transaktionen und die Komplexität der angebotenen Leistungen erlauben eine intensivierte Sammlung von Transaktionsinformationen, die wiederum zur Individualisierung von Leistungsangeboten und aktiven Gestaltung von Kundenbeziehungen genutzt werden können. Open Finance: Auf Grundlage erhöhter Transparenz und geringerer Transaktionskosten werden immer häufiger Leistungskomponenten verschiedener Anbieter zu ganzheitlichen Finanzdienstleistungen kombiniert, die einen komplexen Kundenprozess ganzheitlich unterstützen. Für die Anbieter von Leistungskomponenten werden Spezialisierung, Offenheit und Performance kritische Erfolgsfaktoren. Für die „Eigentümer" von Konsumentenbeziehungen treten dagegen Auswahlmöglichkeiten und objektive Beratung in den Vordergrund.

Zusammengenommen entsteht die Vision einer offenen Architektur vernetzter Geschäftsmodelle, die entweder auf die ganzheitliche Abdeckung von Konsumentenprozessen, die effiziente Abwicklung von Finanzdienstleistungen oder den Betrieb einer gemeinsamen Infrastruktur einschließlich bestimmter Services spezialisiert sind. Auf diese Architekturvision zielen nicht nur die generellen Fokussierungs-, Vernetzungs- und Individualisierungstrends. Sie wird auch durch die ITinduzierten Standardbildungs- und Kanalunabhängigkeitstrends unterstützt und

FÜV

firewall durch die starke Nachfrage nach offenen, konfigurierbaren Lösungen seitens der Konsumenten angetrieben. Literatur: Winter, R.: Retail Banking im Informationszeitalter - Trends, Geschäftsarchitektur und erste Beispiele, in: Leist, S./Winter, R.: Retail Banking im Informationszeitalter, erscheint Anfang 2002 bei Springer, sowie die dort angegebene Literatur. Leist, S.AVinter, R.: Finanzdienstleistungen im Informationszeitalter - Vision, Referenzmodell und Transformation, in: Beiz, C./Bieger, T. (Hrsg.): Dienstleistungskompetenz und innovative Geschäftsmodelle, St. Gallen: Thexis 2000, S. 150-166. Univ.-Prof. Dr. Robert Winter firewall dt. Brandmauer ist ein übertragener Begriff für alle Schutzmaßnahmen in einem —»Programm oder System, die gegen unbefugte oder Schaden auslösende Zugriffe wie HackerAttacken, Sabotage, Spionage und Diebstahl von Rechenzeit gerichtet sind. Flash ist eine Hilfsprogramm, mit dem Animationen und Trickfilme erstellt und abgespielt werden können. Da Vektorgrafiken verwendet werden, sind die Filme wenig speicherintensiv und können problemlos im -»Internet transportiert werden. F. ist nicht an einen bestimmten Browser gebunden. Flatrate Pauschalgebühr. Im —»Internet Begriff für den meist monatlichen Festpreis für einen zeitlich und in Bezug auf die übertragene Datenmenge unbeschränkten Internet- Zugang. flooding auch: flood Oberbegriff für Angriffe im —»Internet, die auf die Verbindung eines Rechners mit einem bestimmten Service im Internet abzielen. Eine Form des f. ist das Text-Flooding, bei dem große Mengen von Textzeilen an den —»client des Opfers geschickt werden.

Beim Packeting zielt der Angriff auf die —»IP-Adresse des Opfers. freeware —»Programme, die frei verbreitet und beliebig oft weitergegeben werden dürfen. Allerdings unter der Voraussetzung, dass immer der Urheberrechtsvermerk des Autors mit weitergereicht wird. Frequently Asked Questions-» FAQ. front end Eingabe- oder Vorverarbeitungsbereich eines aus verschiedenen Komponenten aufgebauten Systems oder Produktionsablaufes. Meist ist dies eine eigenständig arbeitende Untereinheit, das Gegenstück zum back end. Im Zusammenhang mit —»Client/Server-Architekturen wird auch der -»client als front end bezeichnet. front Office beschreibt im -»E-Business und —»EGovernment Prozesse, bei denen ein direkter Kontakt zum Kunden besteht. Die Kommunikationskanäle mit dem Kunden können dabei variieren (—»MulitchannelManagement). Zur weiteren Bearbeitung eines Arbeitsprozesse ist das —»back office zuständig. Front Office System Einrichtung oder Programm, das in —»EBusiness und —»E-Government den direkten Kundenkontakt verwaltet oder unterstützt. Dazu zählen beispielsweise -»CallCenter, Customer-RelationshipManagement-Systeme (—»CRM) und ->ACD-Anlagen. FTP File Transfer Protocol ist ein Datei-Übertragungsprotokoll, meist ist das Internet-FTP gemeint. FÜV Fernmeldeverkehr ÜberwachungsVerordnung Verordnung über die technische Umsetzung von Überwachungsmaßnahmen des Femmeldeverkehrs in Femmeldeanlagen, die für den öffentlichen Verkehr bestimmt sind. Diese Verordnung regelt die Anforde135

FUV rungen und das Verfahren zur technischen Umsetzung von Überwachungsmaßn ahmen.

136

FUV

Geschäftsmodelle im E-Business

G2B

G G2B Government to Business Bezeichnung fur alle Prozesse und Modelle der Interaktion zwischen Regierungsstellen und Wirtschaftsunternehmen. G2C Government to Citizen Bezeichnung für alle Prozesse und Modelle der Interaktion zwischen Regierungsstellen und Bürgern. G2G Government to Government Bezeichnung für interne Verwaltungsprozesse und Modelle der Interaktion zwischen Verwaltungen und einzelnen Regierungen auf Verwaltungsebene, z. B. innerhalb der Europäischen Union. G2N Government to Non-Government Organisation Bezeichnung für alle Prozesse und Modelle der Interaktion zwischen Regierungsstellen und Nichregierungsorganistionen (NROs). GAN Global Area Network Weltweites Datennetz. GBG Geschlossene Benutzergruppe Im —»ISDN, bei -»Btx oder in —»Netzwerken Bezeichnung für eine Gruppe von Teilnehmern, die nur untereinander verbunden werden können, bzw. für eine Gruppe von Teilnehmern, die zu einem bestimmten Dienst zugelassen sind. Gebtthreneinzugszentrale der öffentlichrechtlichen Rundfunkanstalten in der Bundesrepublik Deutschland—» GEZ. geistiges Eigentum—» Urheberrecht. GEMA Gesellschaft fir musikalische Auffuhrungsund mechanische Vervielfiiltigungsrechte ist ein wirtschaftlicher Verein mit Sitz in Berlin, der Urheberrechte wahrnimmt. Mitglieder sind Komponisten, Musikverle-

ger und Textdichter. Die GEMA nimmt die ihr treuhänderisch übertragenen Aufführungs-, Sende- und mechanischen Vervielfältigungsrechte, z. B. bei öffentlichen Veranstaltungen, Tonfilm, Rundfunk und Femsehen, war, da diese Nutzungsrechte individuell nur schwer geltend gemacht werden können. Sie erteilt Herstellern und Musikveranstaltem die erforderlichen Genehmigungen und zieht Tantiemen ein, die nach einem Verrechnungsschlüssel an Komponisten, Textdichter und Musiker ausgeschüttet werden. Genehmigungen werden einzeln oder in Form von Pauschalverträgen erteilt. General Packet Radio Service-» GPRS. Geographie Information System—* GIS. Geschäftsmodelle im E-Business A. Begriffliche Grundlagen: Grundsätzlich verfugt jede Unternehmung über ein Geschäftsmodell. Der Begriff wurde jedoch erst vor wenigen Jahren im Zusammenhang mit —»E-Business populär. G. unterscheiden sich von traditionellen Geschäftsmodellen durch den Einsatz elektronischer Medien und in vielen Fällen durch die Neugestaltung der Wertschöpfungskette. Weder in der Literatur noch in der Praxis hat sich bislang eine einheitliche Verwendungen des Begriffes Geschäftsmodell herausgebildet (vgl. Stähler, 2001, S. 40 ff.). Die Erklärungen reichen von „wie die Firma ihr Geld verdient" (Hoffmann/Zilch 2000, S. 59) über „Prozessmodell, das eine Geschäftsstrategie im Internet umsetzt" (Schneider 2000, S. 109) bis hin zu der Verwendung als Synonym für „elektronisches Handelsmodell" (Krause 1998, S. 71), womit in erster Linie auf die Desintermediation und den zunehmenden Einfluss des Käufers durch E-Business abgehoben wird. Oft erfolgt die Verwendung des Begriffes sogar ohne vorherige Erklärung (vgl. z. B. Klein 2000, S. 95). Bei genauerer Analyse der Literatur lassen sich jedoch zwei häufig benutze Begriffsinhalte herausarbeiten: • Geschäftsmodell als Klassifikation der an E-Business beteiligten Gruppen und 137

Geschäftsmodelle im E-Business



Geschäftsmodelle im E-Business

möglicher Beziehungen untereinander. Geschäftsmodell als Klassifikation möglicher Umsatzquellen.

Letztlich sind für die Ausfüllung des Begriffs „Geschäftsmodell" beide genannten Aspekte zu berücksichtigen, so dass im Folgenden unter einem Geschäftsmodell eine Architektur für Produkt-, Dienstleistungs- und Informationsflüsse mit Beschreibung der beteiligten Gruppen und möglicher Beziehungen untereinander sowie möglicher Umsatzquellen zu verstehen ist (vgl. Stähler 2001, S. 41 ff., Timmers 1998, S. 4, Zimmermann 2000, S. 1). Zur Darstellung der beteiligten Gruppen und möglicher Beziehungen untereinander hat sich die Darstellung in einer Matrix bewährt (vgl. Hermanns/Sauter 1999, S. 23). Dabei werden an die Achsen der Matrix ,Anbieter der Leistung" und „Nachfrager der Leistung" jeweils die Akteure „Administration" (öffentliche Institutionen), „Business" (Unternehmen) und „Consumer" (Konsumenten) aufgetragen. Auf diese Weise entsteht die in Abbildung 1 dargestellte Matrix. Die einzelnen Felder der Matrix werden unter der jeweiligen Bezeichnung an anderer Stelle im Lexikon näher beschrieben. Nachfrager der Leistung

Anbieter der Leistung

£ =

Consumer

Business

Administration

Consumer-toConsumer

Consumer-toBusiness

Consumer-toAdministration

Business-toConsumer

Business-toBusiness

Business-toAdministration

Administrationto-Consumer

Abbildung

138

Administration- Administrationto-Business to-Administration

1 : An E-Business

beteiligte

Gruppen und mögliche Beziehungen untereinander B. Architekturen für Geschäftsmodelle Um mögliche Architekturen für Geschäftsmodelle systematisch herauszuarbeiten, bietet es sich an dies über eine Zerlegung der Wertschöpfungsketten und den anschließenden Neuaufbau zu realisieren (vgl. Timmers 1998, S. 4). Im ersten Schritt müssen hierzu die einzelnen Elemente der Wertschöpfungskette der zu untersuchenden Unternehmungen analysiert werden. Porter (1986, S. 62) unterscheidet hier beispielsweise die primären, d. h. in direkter Verbindung mit dem Produkt stehenden, Aktivitäten Eingangslogistik, Operationen, Ausgangslogistik, Marketing & Vertrieb und Kundenservice sowie die sekundären Aktivitäten Unternehmensinfrastruktur, Personalwirtschaft, Forschung & Entwicklung sowie Beschaffung. Im zweiten Schritt sind die Interaktionsmuster zu bestimmen. Im Einzelnen können dies 1zu-1, 1-zu-Viele, Viele-zu-1 und Viele-zuViele sein. 1-zu-l bezeichnet dabei die Anzahl der Akteure auf Anbieter- und Nachfragerseite und hat keinen Zusammenhang mit dem Begriff ->1 toi -Marketing. Abschließend stellt sich die Aufgabe, die Elemente der Wertschöpfungskette mehrerer Akteure zusammenzufügen und dabei nach Möglichkeit Integrationsmöglichkeiten entlang der Wertschöpfungskette zu nutzen und auf diese Weise einige Glieder der herkömmlichen Wertschöpfungskette zu übergehen. Dabei ist es auch möglich, mehr Akteure als bislang einzubeziehen und so Wertschöpfungsnetze aufzubauen. Neue Architekturen für Geschäftsmodelle entstehen dann schließlich durch die Kombination der Interaktionsmuster mit den neu gestalteten Wertschöpfungsketten. So stellt ein —»E-Shop beispielsweise eine 1-zu1 /Vertrieb-zu-Beschaffung-Kombination dar. 1-zu-l bedeutet in diesem Zusammenhang, dass bei einer Transaktion nur zwei Parteien beteiligt sind. Bei einer —»EAuktion handelt es sich hingegen um eine 1 -zu-Viele /Vertrieb-zu-Beschaf!iingKombination, da die Angebotsinformationen der Bieter zusammengefasst werden und so an einer Transaktion mehrere Be-

GIS

Geschlossene Benutzergruppe schaffungssteilen beteiligt sind. Ein Beispiel für eine Viele-zu-l/Beschaffimg-zuVertrieb-Kombination ist die Bündelung der Bedarfe mehrerer Unternehmen und anschließende Ausschreibung auf einer geeigneten Plattform. Der dargestellte Ansatz zur Entwicklung von Geschäftsmodellarchitekturen fuhrt theoretisch zu einer Vielzahl denkbarer Geschäftsmodelle. In der Praxis finden sich derzeit nur relativ wenige der denkbaren Ausprägungen, wie z. B.

Co. Im Handel. Strategien, Geschäftsmodelle, Erfahrungen, Berlin 2000. Stähler, P.: Geschäftsmodelle in der digitalen Ökonomie: Merkmale, Strategien und Auswirkungen, Köln-Lohmar 2001. Timmers, P.: Business Models for Electronic Markets, in: EM - Electronic Markets, Vol. 8, No. 2, 07/98. Zimmermann, H.-D.: Understanding the Digital Economy: Challenges for new Business Models, in: Proceedings of the 2000 Americas Conference on Information Systems (AMCIS2000), Long Beach 2000.

• • • • • •

Prof. Dr. Constantin May

E-Shop, E-Mall, E-Auktion, E-Procurement, virtuelle Marktplätze und virtuelle Communities.

Es wird deutlich, dass der Schwerpunkt der Geschäftsmodelle auf der Unterstützung der Aktivitäten Marketing & Vertrieb sowie Kundenservice liegt (vgl. Kurbel/Szulim/Teuteberg 1999, S. 93). Es ist allerdings zu erwarten, dass zukünftig mehr Geschäftsmodelle entwickelt werden, die traditionelle Geschäftsmodelle vollständig in Frage stellen und Ablauf- und Aufbauorganisation der betroffenen Unternehmungen grundlegend verändern. Literatur: Hermanns, A./Sauter, M.: Electronic Commerce - Grundlagen, Potentiale, Marktteilnehmer und Transaktionen, in: Management-Handbuch Electronic Commerce, München 1999, S. 13-29. Hoffmann, A./Zilch, A.: Untemehmensstrategie nach dem E-Business-Hype, Bonn 2000. Klein, S.: Elektronischer Handel ohne Intermediäre? - Ein Vergleich von Geschäftsmodellen fur den elektronischen Vertrieb von Flugscheinen, in: Ahlert, D., u.a.: Internet & Co. im Handel. Strategien, Geschäftsmodelle, Erfahrungen, Berlin 2000. Kurbel, KJ Teuteberg, F./ Szulim, D.: Internet-Unterstützung entlang der Porterschen Wertschöpfungskette - Konzepte, Anwendungsbeispiele, Auswertungen, in: HMD 36, 1999. Porter, M.: Wettbewerbsvorteile - Spitzenleistungen erreichen und behaupten, Frankfurt a. M. 1986. Schneider, K.: Geschäftsmodelle in der InternetÖkonomie, in: Ahlert, D., u. a: Internet &

Geschlossene Benutzergruppe—» GBG. Gesellschaft für musikalische Aufführungsund mechanische Vervielfältigungsrechte—> GEMA. Gesetz zur digitalen Signatur-* Signaturgesetz. GEZ Gebühreneinzugszentrale der öffentlichrechtlichen Rundfunkanstalten in der Bundesrepublik Deutschland Von ARD und ZDF getragene Verwaltungsgemeinschaft, die 1975 gegründet wurde. Sie ist zuständig für An- und Abmeldung von Hörfunk- und Fernsehempfangsgeräten, für die Gebührenentgegennahme und -erstattung sowie Gebührenverwaltung und -weiterleitung; GIF Graphics Interchange Format Ein animated GIF ist die Bezeichnung für eine filmähnliche Grafik-Präsentation in HTML-Dokumenten, die als rasche Bildfolge durch permanentes Nachladen realisiert wird. GIS Geographie Information System Geografisches Informationssystem. Umfassende Bezeichnung für die Anfertigung, Bearbeitung und Auswertung elektronischer Stadtpläne und Landkarten. GIS werden u. a. für die Speicherung, Analyse und Darstellung geografischer Daten verwendet, die den Benutzer bei Planungs- und

139

GUI

Glasfaserkabel Entscheidungsprozessen unterstützen sollen. Glasfaserkabel ist ein Lichtwellenleiter-Kabel, ein optischer Übertragungsleiter, ein aus vielen einzelnen Glasfasern bestehendes Kabel, das zur Datenfernübertragung mittels Licht bzw. Lichtwellen dient. Im Vergleich zu Kupferkabeln weisen G. weitaus geringere Kabelverluste und weit höhere Datenübertragungsraten auf. Gegen elektromagnetische Einflüsse sind sie völlig unempfindlich. Global Area Network-» GAN. Global System For Mobile Communication—» GSM. going public Einfuhrung einer Aktiengesellschaft an der Börse. Mit dieser Einführung beginnt der öffentliche Handel der Aktien in den Segmenten Amtlicher Handel, Geregelter Markt oder —»Neuer Markt. Government to Business—» G2B. Government to Citizen—» G2C. Government to Government—» G2G. Government to Non-Government Organisation-» G2N. GPRS General Packet Radio Service Mobilfunkstandard, der speziell für die Anforderungen an mobile Datenkommunikation entwickelt wurde. Hierzu werden Daten paketorientiert über GSM- Netze übertragen, was dazu fuhrt, dass die Netzressourcen gegenüber —»HSCSD deutlich effizienter genutzt werden. Durch die Technik der Kanalbündelung wird dabei eine deutlich größere Bandbreite erreicht als bei —»GSM. Grafik ist eine Darstellung. Nach Art der internen Repräsentation unterscheidet man bei Computern nach Bitmap-Grafik, bei der das Bild in einzelne Punkte, so genannte 140

Pixel, aufgelöst wird, und Vektorgrafik, bei der das Bild nach einzelnen Funktionen bzw. geometrischen Objekten aufgebaut wird. graphical ad impression Bezeichnet die erfolgreiche grafische Darstellung eines —»Banners in einem —»Browser. Graphical User Interface-» User-Interface. Graphics Interchange Format—» GIF. groupware Software für Team-Arbeit bzw. Arbeitsteams. GSM Global System For Mobile Communication Mobilfunkstandard, der als europaweit kompatible Technik entwickelt wurde und mittlerweile hauptsächlich in Europa und in großen Teilen Asiens eingesetzt wird. GSM wird zu den Mobilfunksystemen der zweiten Generation (2G) gezählt und ermöglicht neben der Sprachübertragung auch die Übertragung von Daten. Zu den Datenübertragungsdiensten zählt vor allem der Kurznachrichtendienst —»SMS. GUI Graphical User Interface -»User-Interface.

handover

HBCI

H handover Die automatische unterbrechungsfreie Übergabe eines laufenden Mobilfunkgesprächs von einer Basisstation zur nächsten, wenn der Teilnehmer seinen Standort wechselt und damit die aktuelle Funkzelle verlässt. Handy Eigentlich -»Mobiltelefon. Das englische Wort handy bedeutet „handlich", es wird außer in deutschsprachigen Ländern üblicherweise nicht als Bezeichnung für Mobiltelefone verwendet. Hardware engl, für Eisenwaren ist in der EDV (—»Datenverarbeitung) Bezeichnung für alle „festen Teile" wie Computer und deren Bestandteile, Leitungen, Modems, im Unterschied zu den „weichen Teilen" wie —»Software und —»Programmen. hash auch: Hashwert ist ein durch einen Algorithmus aus einer Zeichenkette errechneter Wert. Die Technik des —»hashing wird unter anderem bei der elektronischen Signierung von Daten genutzt. Hash-Funktion-» hashing. hashing auch: hashen beschreibt ein technisches Verfahren, mit dem sich die Integrität von elektronisch übermittelten Daten überprüfen lässt und dass als Speichermethode bei großen Datenbanken (—»DB) zur Anwendung kommt. Dazu wird ein so genannter Hashwert (oder hash) errechnet. Er ergibt sich aus einer Zeichenkette der betroffenen Daten, die mit Hilfe eines Algorithmus in einen Wert umgewandelt werden. Der Algorithmus ist so ausgewählt, dass es sehr unwahrscheinlich ist, zum gleichen Hashwert über eine andere Zeichenkette bzw. —»Datei zu gelangen. • Beim h. im Zusammeng mit der Signierung von Daten wird durch den Vergleich der Hashwerte einer Datei vor und nach einem



Datentransfer die Integrität der Daten überprüft. H. wird z. B. bei der Übertragung von verschlüsselten und signierten -»E-Mails verwendet: Der Absender einer Nachricht ermittelt einen hash aus der zu versendenden Nachricht. Im Fall der -»digitalen Signatur wird dieser Hashwert verschlüsselt zusammen mit der Nachricht verschickt. Der Empfänger entschlüsselt Nachricht und hash, und errechnet aus der empfangenen Nachricht einen zweiten Hashwert, den er mit dem mitgesandten Hashwert vergleicht. Wenn beide Werte identisch sind, ist die Wahrscheinlichkeit sehr hoch, dass der Inhalt nicht manipuliert wurde, und das Dokument kann als authentisch identifiziert werden. Bei großen Datenbanken wird h. als eine besondere Speichermethode genutzt, die das Wiederauffinden von Datensätzen beschleunigt. Von allen Datensätzen werden die entsprechenden Hashwerte ermittelt. Bei einer Suche wird nicht nach der eigentlichen Datei, sondern nur nach deren Hashwert gesucht, um Zeit und Speicherkapazitäten zu sparen.

Hate-Sites —»Websites und -»Domain-Namen, auf denen negative und teilweise volksverhetzende Behauptungen über Personen oder Unternehmen im —»Internet verbreitet werden. Die Bezeichnung H-S. bezieht sich auf die Bezeichnung der Betreiber solcher Websites, die im angloamerikanischen Raum Hategroups genannt werden. HBCI Home Banking Computer Interface ist ein Standard, der von der deutschen Kreditwirtschaft entwickelt wurde, um sichere Kommunikation zwischen KundenPC und Bankrechnem über —»Internet zu ermöglichen. HBCI ist multibankfahig, das heißt, es ermöglicht dem Kunden prinzipiell die Kommunikation mit allen Banken in der Bundesrepublik Deutschland. HBCI weist eine hohe Benutzerfreundlichkeit auf und erlaubt am Kunden-PC eine attraktive grafische Darstellung. Mit der neuesten Version ist es möglich, die meisten Geschäftsvorfälle, die zwischen Bank und 141

HTML

High Speed Circuit Switched Data Kunde denkbar sind, über das Internet abzuwickeln (z. B. Auslandsüberweisung, Mitteilungen, Wertpapierorder u. v. m.). Der Kunde benötigt einen InternetAnschluss und die installierte Homebankingsoftware, wenn er nicht eine durch einen —»Browser gestützte Variante von HBCI nutzen möchte. Oder er kommuniziert über ein Homebankingtelefon mit Chipkartenleser mit dem Bankrechner.

home Shopping Sammelbegriff für Systeme, die das Einkaufen von zu Hause ermöglichen. Hierzu zählen vor allem Teleshopping und -»EShops. homesite—» Website. horizontaler Marktplatz—» elektronischer Marktpaltz.

High Speed Circuit Switched Data-* HSCSD.

horizontales Portal—» Portal.

hit

Host dt. Gastgeber, Wirt ist der zentrale Rechner in einem —»Netzwerk, der den angeschlossenen Computern oder Terminals allgemeine Kapazitäten wie Rechenleistung oder Speicherplatz und spezielle Dienstleistungen wie —»Programme und -»Dateien anbietet. In diesem Sinne ist H. synonym mit Server. In der —»DFÜ ist H. meist allgemeine Bezeichnung für einen beliebigen Netzrechner, auf den vom eigenen Rechner aus zugegriffen werden kann.

Zugang, Zugriff, Treffer Zugriff eines —»Browsers auf die —»Dateien einer —»Website. Als h. wird jede übertragene Datei einzeln gemessen, also bspw. auch in der Website enthaltene Grafiken. Als Maßzahl zur Messung der Besucherzahl sind h. aus diesem Grund nur bedingt geeignet, da keine exakten Aussagen über die Anzahl der Seitenaufrufe gemacht werden können. hit rate Trefferrate • im Zusammenhang mit Cache-Programmen Begriff für die Anzahl der Zugriffe auf den —»cache; • im Zusammenhang mit dem Betrieb von —»Servern Bezeichnung für die Anzahl der Zugriffe auf den Server bzw. auf bestimmte —»Dateien des Servers. Home Banking Computer Interface—» HBCI. home banking—» E-Banking. Homepage • ist die erste Seite, Titelseite bzw. Anfangsseite einer -»WWW-Site. Ist in der -»URLAdresse keine andere Datei angegeben, wird diese Seite automatisch aufgerufen. Von der H. aus lässt sich in der Regel auf weitere HTML-Dokumente oder andere H. verzweigen; • ist im weiteren Sinn Bezeichnung für die WWW-H. eines einzelnen Teilnehmers sowie auch für ganze Reihen zusammengehörender HTML-Dokumente, die von einer H. aus erreichbar sind.

142

HSCSD High Speed Circuit Switched Data Mobilfunkstandard für die Datenkommunikation in GSM-Netzen (—»GSM). Ähnlich wie GPRS bedient sich auch HSCSD der Technik der Kanalbündelung. Im Gegensatz zur paketorientierten Datenübertragung bei GPRS hat das HSCSD-Verfahren jedoch den Nachteil, dass komplette Kanäle reserviert werden müssen. Auf diese Weise nutzt HSCSD die Netzressourcen nicht so effizient wie GPRS. HTML Hypertext Markup Language Sprache zur Auszeichnung von Hypertext. Standard für die Erstellung und Darstellung von Hypertext-Dokumenten, aus denen das -4WWW besteht. HTML ist eine Dokumentenbeschreibungssprache, die nur die logische Struktur von Dokumenten festlegt. Die Darstellung der Dokumente erfolgt im jeweiligen —»Browser und kann daher von Browser zu Browser unterschiedlich ausfallen. Neben reinen Formatierungsfunktionen verfügt HTML als Scriptsprache u. a. über

HTTP

Hypertext Transfer Protocol

Funktionen zum Aufruf von Binärdateien oder zur Herstellung von —»hyperlinks. HTTP Hypertext Transfer Protocol • ist das auf —»TCP/IP aufsetzende Protokoll bzw. der über HTTP-Server und HTTPClients realisierte Internet-Dienst für den Zugriff auf im -»WWW vorhandene Ressourcen wie HTML-Dokumente und auf sonstige Internet-Dienste wie -»FTP, gopher, mailto und news. • Unter HTTP wird keine Dauerverbindung zwischen den Beteiligten aufgebaut: Die gewünschten Dateien oder Dienste werden vom HTTP-Client, zum Beispiel von einem —»Browser, in einer Anfrage mit Hilfe von —»URLs bezeichnet, die Antwort wird vom Server sofort geliefert, danach wird die Verbindung bis zur nächsten Anfrage geschlossen. hyperlink auch anchor, hypermedia link bzw. hypertext link In Hypertextdokumenten eine durch Adress- und Aktionsparameter bestimmte Verzweigung zu einer anderen Stelle des Dokuments oder zu einem anderen Dokument (oder einer sonstigen Datei oder einem Programm). Eine solche Verbindung kann fest vorgegeben sein (so dass die entsprechende Datei, etwa eine Grafikdatei, automatisch geladen wird) oder aber durch Benutzereingabe aktiviert werden. Hypertext Markup Language—» HTML. Hypertext Transfer Protocol-» HTTP.

143

IAB

IAB Internet Architecture Board Für die Weiterentwicklung des Internet zuständige Interessengemeinschaft innerhalb der ->ISOC. IAP Internet Access Provider ist ein Unternehmen, das ausschließlich Internet-Zugang ermöglicht und gegebenenfalls damit verbundene Service-Leistungen erbringt, jedoch nicht oder nur in geringem Umfang die Leistungen eines —»OnlineDienstes anbietet. ICANN Internet Corporation for Assigned Nantes and Numbers ist eine im Oktober 1998 gegründete internationale Organisation, die im —»Internet technische Koordinierung ausübt. Insbesondere Identifizierungen werden von der ICANN festgelegt, z. B. TLD, IP-AdressNummem, Protokoll-Parameter. ID Identifizierungsnummer—»Identifizierung. Identifizierung Prozess zur Überprüfung der Identität einer Person oder eines Gegenstandes anhand bestimmter Merkmale. Die I. erfolgt in der Regel in zwei Schritten. Im ersten präsentiert das zu identifizierende Objekt (die Person oder der Gegenstand) der überprüfenden Stelle die relevanten Merkmale. Im zweiten Schritt vergleicht diese die präsentierten Merkmale mit den vorhandenen Vergleichsdaten. Stimmen diese überein, so ist die I. erfolgreich. Die I. von Objekten dient als Vorstufe zu deren —»Autorisation. Nur nach einer eindeutig festgestellten Identität werden dem Objekt bestimmte Rechte gewährt. Ohne die I. wäre keine eventuell abgestufte Vergabe von Rechten möglich bzw. könnte keine Zugangskontrolle erfolgen. Die Geschichte der I. von Objekten und insbesondere von Personen reicht weit zurück. Zuerst wurden im Bereich der Pass-

144

Identifizierung

vergabe Identifizierungsprozesse formalisiert. Um eine I. vorzunehmen, ist zunächst eine Registrierung des Objekts und der dieses bestimmenden Merkmales durchzuführen. Dazu werden zunächst die für die beabsichtigte Interaktion mit der Instanz relevanten Merkmale ermittelt. Diese sollten so gewählt sein, dass deren Abfrage eindeutige und wenn möglich auch einmalige Werte ergibt. Diese werden anschließend in eine Datenbank eingestellt oder auf andere Weise abrufbar festgehalten. Bei der Registrierung von Personen wird oft zusätzlich ein Geheimnis (bspw. ein geheimes Kennwort) vereinbart. Dieses soll sicherstellen, dass nicht ein Dritter, der unberechtigt die für die I. erforderlichen Daten erlangt hat, sich später unberechtigt identifizieren lässt. Soll keine Registrierung erfolgen, etwa aus Datenschutzgründen oder weil nicht mit einem mehrmaligen Identifizierungsprozess zu rechnen ist, kann die I. anhand von anderweitig festegelegten Kriterien, bei einer Person beispielsweise durch die Angaben im Personalausweis, erfolgen. Hier erfolgte eine Registrierung zu einem früheren Zeitpunkt gegenüber der ausgebenden Stelle. Gleiches ist auch für Gegenstände denkbar, die schon an anderer Stelle registriert sind. Die zur I. verwendeten Merkmale können unterschiedlichster Art und von unterschiedlichem Umfang sein. Die Hauptunterscheidung besteht zwischen persönlichen und technischen Merkmalen. Erstere werden zur I. von Personen, letztere zur I. von Gegenständen verwendet. Im konventionellen Geschäftsverkehr werden üblicherweise bei der I. von Personen deren Kundennummer, der Name, die Anschrift und die Unterschrift verwendet. Im -»E-Commerce hingegen treten häufig die -»E-Mail-Adresse, ein Benutzername und Kreditkartennummem an die Stelle der zuerst genannten Daten bzw. ergänzen diese. Die I. im elektronischen Geschäftsverkehr kann sich grundsätzlich an die herkömmlichen Prozesse im konventionellen Bereich anlehnen, jedoch sind die Besonderheiten des Online-Verkehrs zu berücksichtigen. So fehlen bei der Online-Kommunikation viele kulturell bestimmte Merkmale, um

Identifizierung die für die Geschäftsbeziehungen notwendige Vertrauenswürdigkeit sicherzustellen. Hierbei steht auf Seiten des Verkäufers häufig das Interesse an einer eindeutigen, wiederholt und zeitnah überprüfbaren und nicht Pseudo- oder anonymen Identität im Vordergrund. Für den Kunden, insbesondere im Verbraucherbereich, sind jedoch oft genau die gegenteiligen Eigenschaften von Bedeutung. Diese zögern oder geben falsche Daten an, wenn von ihnen offensichtlich nicht relevante Merkmale abgefragt werden. Im E-Commerce ist vornehmlich die I. bei der Kommunikation zwischen Interessenten, Anbietern und Kunden von Bedeutung. Je nach Bedeutung der zu erwartenden Transaktionen können unterschiedliche Identifizierungsmethoden verwendet werden. In Bereichen mit niedriger Relevanz reicht oft die I. über Name, E-Mail-Adresse und ggf. Bankverbindung. Zusätzlich finden Passwörter oder —>PINs (Personal Identification Numbers) Verwendimg. Bei der Bereitstellung von kostenfreien Informationen kann sogar die E-Mail-Adresse genügen. In bestimmten Gebieten ist auch die Nutzung von Pseudonymen oder die Anonymisierung schadlos. Größere Transaktionen bzw. solche mit schwerwiegenderen rechtlichen Folgen sollten durch —»digitale Signaturen abgesichert sein. Diese sind jedoch nur dann hinsichtlich der Identifizierungsbedeutung sicher, wenn deren Inhaber bei der Registrierung vor der Schlüsselvergabe persönlich und unter Vorlage von staatlich legitimierten Identifikationspapieren wie Reisepass und Personalausweis vorstellig war. Dies wird z. B. durch sog. qualifizierte Signaturen nach dem -»Signaturgesetz 2001 gewährleistet. Der Empfänger einer solchen Signatur kann, wenn nicht ein Pseudonym verwendet wurde, überprüfen, wer der Inhaber des dazugehörigen Signaturschlüssels ist. Daneben besteht die Möglichkeit, bei längerfristigen Geschäftsbeziehungen im —»B2B, —»B2A oder —>A2A die I. von Kommunikationspartnern durch Rahmenverträge oder Verwaltungsvorschriften zu regeln. Hier können niedrigere Anforderungen als im Geschäftsverkehr mit vollständig Fremden gewählt werden, so dass

Identifizierung Name, Organisation und Passwort oder PIN ausreichen können. Eine weitere Identifizierungsmöglichkeit bei Personen liegt in der Nutzung biometrischer Merkmale (—»Biometrie) wie Fingerabdruck, Gesichtsgeometrie oder Stimme. Hierzu werden zunächst bei der Registrierung körperbezogene, unveränderliche Merkmale des später zu Identifizierenden festgestellt und in eine Datenbank eingestellt. Bei der späteren Interaktion werden die dem Identifizierungssystem vom Probanden präsentierten Merkmale mit den vorhandenen Daten verglichen. Gute biometrische Identifizierungssysteme sind durch eine hohe False Rejection Rate (FRR) und eine niedrige False Acceptance Rate (FAR) gekennzeichnet. Die FRR ist der Indikator für die beabsichtigte Zurückweisung falscher Identitäten, die FAR bezeichnet die Fälle der zu vermeidenden Zulassung falscher Identitäten. Schließlich kann ein bestimmendes Merkmal auch eine Fähigkeit des Gegenstandes sein. Die I. ist innerhalb von ComputerNetzwerken stets erforderlich. Erst durch die I. kann im Rahmen der Authentisierung festgelegt werden, welche Rechte die Person im Netzwerk hat. Auch hier können unterschiedliche I.-Maßnahmen eingesetzt werden, je nach der eingesetzten Sicherheitspolicy. Neben Benutzername und Passwort sind biometrische Merkmale nutzbar sowie technische, beispielsweise der Besitz einer Chipkarte. Je größer der mögliche und der tatsächliche Benutzerkreis ist, desto stärker muss gewährleistet sein, dass einmalige und eindeutige Merkmale verwendet werden. Andernfalls werden unberechtigte Personen falsch identifiziert. Die 1. ist nicht nur auf Personen zu beziehen. Oft ist es erforderlich oder aber auch ausreichend, Gegenstände zu identifizieren. Darunter fallen beispielsweise Netzwerkrechner über deren —»IP-Nummer oder Telekommunikationseinrichtungen wie Handys (z.B. mit Hilfe der International Mobile Equipment Identity [IMEI]) und Telefone generell (etwa über die mit versendete Telefonnummer, sog. Calling Line Identification [CLI]). Schließlich kann auch Software Identifizierungsprozessen unterzogen werden. Ein einfaches Beispiel ist die I. 145

Identifizierungsnummer von Internet-Browsern, um optimierte HTML-Seiten anzuzeigen. Sowohl bei den technischen wie bei den persönlichen Merkmalen muss bedacht werden, dass unterschiedlich leicht Fälschungen möglich sind. In sensiblen Bereichen ist es bei allen eingesetzten Verfahren und Merkmalen erforderlich, diese und die registrierten Daten zu überprüfen. Zum einen können sich die Merkmale ändern, zum anderen können die Verfahren unsicher werden. Bei der I. von Objekten ist es zudem in bestimmten Situationen erforderlich, dass sich auch die identifizierende Stelle selbst einer I. gegenüber dem Objekt unterwirft. Andernfalls besteht nur in eine Richtung Bestimmtheit hinsichtlich der Identitäten. Hierzu wird oft der Augenschein reichen, in besonderen Situationen sollten aber auch hier anspruchsvolle Verfahren eingesetzt werden. Sobald bei der Registrierung oder der I. persönliche Daten erhoben werden, ist der —•Datenschutz betroffen und zu berücksichtigen. Dieser verlangt - wenn nicht gesetzlich erlaubt oder angeordnet - die Zustimmung zur Datenverarbeitung und stets den zweckgebundenen und schonenden Umgang mit den Daten. Hierbei ist insbesondere darauf zu achten, dass die Daten nicht an Unbefugte weitergegeben werden und entsprechend den gesetzlichen Bedingungen gelöscht werden. Literatur: French, S./ Shasta, Mt.: Who are you? The Encyclopaedia of Personal Identification, 2000. Jain, L. C./Halici, U./ Hayashi, I./ Lee, S. B. (Hrsg.): Intelligent Biometrie Techniques in Fingerprint and Face Recognition, Boca Raton 1999. Univ.-Prof. Dr. Christoph Meinel ldentifizierungsnummer^ Identifizierung. IEB Institute of Electronic Business e. V. Gegründet als Initiative von Unternehmen und Wissenschaftlern in Berlin, wurde das IEB im März 1999 ins Leben gerufen. Getragen durch ein nutzenorientiertes Fördermitgliedschaftsmodell für die Wirtschaft, leistet das IEB integrierte For146

IEB schungsarbeit und universitäre Ausbildung ohne staatliche Unterstützung. Sowohl Forschung als auch Ausbildung werden vom IEB als An-Institut der Universität der Künste Berlin (UdK) und in Kooperation u. a. mit der Universität St. Gallen und dem MIT in Boston durchgeführt. Das IEB verbindet die Electronic-BusinessForschung mit der existierenden Unternehmenspraxis und unterstützt den Wissensaustausch zwischen Wirtschaft und Wissenschaft. Als erste Stufe der Ausbildung bietet das IEB seit dem Wintersemester 00/01 zusammen mit der UdK Berlin den Studiengang Electronic Business an. Das fünfsemestrige, interdisziplinäre Hauptstudium baut auf einem Vordiplom in den Fachrichtungen Wirtschaftswissenschaften, Ingenieurwissenschaften, Sozial- und Geisteswissenschaften oder Gestaltung auf. Im Zentrum des Studiums stehen strategische, konzeptionelle und gestalterische Fragen des Electronic Business. In der zweiten Stufe der Ausbildung widmet sich das IEB der Nachdiplomsausbildung von Führungskräften. Im Herbst 2001 startete der seit 4 Jahren erfolgreiche „Executive MBA in Business Engineering" der Universität St. Gallen in Zusammenarbeit mit dem IEB erstmals in Deutschland. Die Ausbildung zum „Executive MBA in Business Engineering" ist als 100-tägiges, berufsbegleitendes Präsenzstudium in Blockseminaren angelegt und verteilt sich innerhalb von 18 Monaten auf die Standorte St. Gallen und Silicon Valley. Ziel des Studiums ist die Qualifikation von Führungskräften für die Übernahme von Verantwortung für Veränderungsprojekte. Im Bereich der Forschung fokussiert das IEB auf anwendungsorientierte Forschungsprojekte in Form von Auftrags- und Eigenforschung sowie Strukturanalysen. Durch das sog. Forschungscluster-Modell wird die Forschung des IEB in Zusammenarbeit mit der Wirtschaft durchgeführt. Das IEB bietet in diesem Rahmen verschiedenen Interessengruppen mit gleichen Themenschwerpunkten die Möglichkeit, gemeinsam Forschungsfragen eines Panels aus unterschiedlichen Perspektiven zu erarbeiten. Zu diesen Forschungsclustem ge-

IESG hören u. a. Themen wie —»E-Learning, —»E-Government und E-Strategy. IESG Internet Engineering Steering Group Gremium des —»IETF, das für das technische Management des Standardisierungsprozesses im -»Internet verantwortlich ist. IETF Internet Engineering Task Force Unterabteilung des —»IAB, die sich mit der Koordination des Betriebs, der Verwaltung und der Weiterentwicklung des —»Internet beschäftigt und bei aktuellen Problemsituationenen eingreift. Image Gesamtheit aller Vorstellungen, die ein Mensch oder eine Gruppe von Menschen mit einem Meinungsgegenstand (Subjekt, Objekt) verbindet. Das systematische und langfristige Gestalten von I. ist die zentrale Aufgabe der Kommunikation. I. reduzieren Komplexität und ermöglichen Orientierung: So kann ein Unternehmen aufgrund seiner Vorstellungen von einem anderen Unternehmen entscheiden, ob es mit diesem kooperieren will. Stellensuchende können entscheiden, ob sie sich bewerben. Mitarbeitern ermöglicht das I. vom Unternehmen, sich mit dessen Werten und Zielen zu identifizieren und sich für deren Erreichen einzusetzen. Für Unternehmen sind I. demnach wichtig, weil sie die Wahrnehmung und das Verhalten der Zielgruppen entscheidend beeinflussen: Grundsätzlich führt ein gutes I. eher dazu, dass sie sich positiv verhalten, zum Beispiel, indem sie ihre Produkte kaufen. Ein schlechtes I. führt eher dazu, dass sie sich negativ verhalten, zum Beispiel durch Ablehnung, Proteste oder Boykotte. Dies bedeutet auch, dass ein Unternehmen und seine Leistungen qualitativ überlegen und technisch herausragend sein können wenn die Zielgruppen dies nicht genauso sehen, ist der Produktvorteil unwichtig. Es ist daher essenziell für den Erfolg auf elektronischen Märkten, die Vorstellungsbilder seiner Zielgruppen zu kennen und gezielt zu entwickeln.

Image I. bestehen zum einen aus Informationen (zum Beispiel über die Ziele und Leistungen des Unternehmens sowie sein Handeln); zum anderen bewerten die Zielgruppen diese Informationen emotional als positiv, neutral oder negativ - es entstehen Meinungen, Wünsche und Erwartungen. Zum Beispiel kennen Kunden das Unternehmen, sie wissen, dass es hochwertige Leistungen erbringt, die ihren Wünschen und Erwartungen auf einzigartige Weise entsprechen; sie finden dies wichtig und wollen deshalb die Leistungen in Anspruch nehmen. Investoren kennen und schätzen das Unternehmen; sie sind über seine Zukunftsperspektiven informiert und meinen, dass es sich lohnt, in die Aktien zu investieren. Ziel der Imagegestaltung ist, dass die Zielgruppen bestimmte Eigenschaften mit dem Meinungsgegenstand verbinden und diese positiv bewerten. Dies können sachliche Eigenschaften sein, wie gute Ergebnisse einer Suchmaschine oder die Beratungskompetenz einer Online-Bank; dies können emotionale Eigenschaften sein, wie das Selbstverständnis einer virtuellen Gemeinschaft oder der Lifestyle in einem elektronischen Magazin (—»E-Zine). Optimal wäre es, wenn die Zielgruppe bei bestimmten Eigenschaften an ein Unternehmen oder an eine —»Marke denkt und - umgekehrt beim Unternehmen bzw. der Marke sofort an bestimmte Eigenschaften. Diese Vorstellungen können inhaltlich sein, bildlich oder beides: Zum Beispiel ist die —»Suchmaschine Lycos verbunden mit der inhaltlichen Vorstellung von guten Suchergebnissen und bildlich mit einem Spürhund. Jedoch ist es Unternehmen im Internet kaum gelungen, innere Bilder von einer Marke aufzubauen. Doch gerade hier ist eine klare Identifizierung und Differenzierung überlebenswichtig. Fehlen solche inneren Bilder oder sind sie unklar, kann die Marke profillos wirken. Bei der Gestaltung von I. ist zu beachten, dass diese kompliziert und dynamisch sind: • Je mehr Informationen vorliegen, desto breiter und zuverlässiger kann sich das I. formen: Liegen nur wenige Informationen vor, bildet sich ein schlichtes, oft zu einfaches Bild. Viele Informati147

Image

Image













148

onen lassen ein I. mit zahlreichen Facetten entstehen. I. entstehen schnell: Anfangs reicht eine einzige neue Information aus, damit sich das I. ändert: Ein neues InternetUnternehmen gilt als erfolgreicher Aufsteiger, bis die ersten schlechten Bilanzen bekannt werden. Sie festigen sich langsam: Es dauert, bis das I. stabil ist, denn die Zielgruppen müssen erst lernen, was ein Unternehmen ist und was es leisten kann. I. sind nie starr: I. können stabil sein, aber sie sind nie starr: Galt ein Anbieter jahrelang als vertrauenswürdig und offen, kann sich dies schlagartig ändern, wenn das Gerücht über eine Veruntreuung die Runde macht. I. wirken selektiv: Gelingt es, jene für eine Zielgruppe wichtigsten Eigenschaft gut zu profilieren, nehmen sie weniger günstig beurteilte Dimensionen hin (Halo-Effekt): Sind bestimmte Inhalte für die Zielgruppe sehr wichtig, nehmen sie auch etwas längere Ladezeiten in Kauf. I. sind ganzheitlich: I. sind das Ergebnis vielfältiger Informationen und Eindrücke. Sie entstehen aus der Wahrnehmung von Design (Produktdesign, Kommunikationsdesign, Architekturdesign), Kommunikation (Werbung, Verkaufsförderung, —»Public Relations) und Verhalten (zum Beispiel gegenüber Kunden, Mitarbeitern, Aktionären). Stimmen diese Elemente nicht überein, entsteht kein einheitliches Bild. Images beeinflussen sich gegenseitig: Die I. von Produkten untereinander sowie zwischen Produkten und Unternehmen können sich wechselseitig beeinflussen: Ein Konsument kauft das neue Produkt eines Herstellers schon deshalb, weil er gute Erfahrungen mit dem Hersteller gemacht hat. Anders herum kann ein Konsument ein positives Bild von einem Unternehmen gewinnen, weil er seine Marken kennt und schätzt. Oft sind die Marken Teil der Unternehmenspersönlichkeit, wie im Fall von eBay und Yahoo. In diesen Fällen werden die Vorstellungen vom Unternehmen und die Erfahrungen auf



die Produkte übertragen - und umgekehrt. Optimal wäre, wenn sich die I. von Unternehmen und Marken gegenseitig stärkten. Images entstehen aus unterschiedlichen Quellen: Vorstellungsbilder sind meist nicht allein durch Aktivitäten des Unternehmens geprägt, sondern auch durch Familie und Freunde, soziale Gruppen (z. B. Sportverein), Massenmedien, Institutionen (Banken, Versicherungen etc.), Vereine und Verbände. Dies sollte das Kommunikationskonzept berücksichtigen und eventuell auch diese Personen in die Kommunikation einbeziehen. Besonders im Internet haben die anderen Nutzer eine große Bedeutung für das Entstehen von I.: Hat jemand eine schlechte Erfahrung mit einem Produkt gemacht, kann er diese sofort per -»E-Mail, —»Website und —»Newsletter an andere InternetNutzer massenhaft weitergeben.

Das —»Electronic Business kann folgendermaßen zur Gestaltung des I. beitragen: •







Neue Gedächtnisstrukturen können entstehen. Dies ist erforderlich im Fall neuer Unternehmen und Marken, für die es bisher keine Kommunikation gab. Vorhandene Gedächtnisstrukturen können gestärkt oder vertieft werden, indem Inhalte erlebbar werden, die bereits im Gedächtnis verankert sind. Alte Gedächtnisstrukturen überschreiben oder löschen kann das Internet, indem Eigenschaften neu erlebt werden, wie Kundennähe statt zuvor Distanz. Vorhandene Gedächtnisinhalte können erweitert werden, indem die Zielgruppen neue Eigenschaften des Meinungsgegenstandes kennen lernen, zum Beispiel dessen Dialogfähigkeit im Internet.

Imagepositionierung bedeutet, Unternehmen und Marke derart in den Köpfen der Zielgruppen zu verankern, dass sie sich von den Konkurrenzangeboten deutlich abheben und ihnen vorgezogen werden, weil sie dem Ideal der Zielgruppen möglichst nahe kommen. Zur Positionierung gibt es prinzi-

Imagebildung piell die drei Ansätze Aktualisierung, Information und Emotion. •





Aktualisierung: Die gedankliche Präsenz spielt im Internet eine wesentliche Rolle, denn Websites werden häufig danach ausgesucht, wessen Markenname dem Nutzer spontan einfällt. Aktualisierung erfolgt am besten -K>ffline, vor allem wenn die Konsumenten wenig Interesse haben, das Unternehmen oder die Marke aktiv im Internet zu suchen. Information: Ist ein Unternehmen oder eine Marke neu oder mit einem wahrgenommenen Risiko verbunden, interessieren vor allem Informationen über die sachlichen Eigenschaften. Emotion: Interessieren Informationen nicht, wie im Fall von Zigaretten oder Autos, können Emotionen die zentrale Rolle spielen.

Fazit: Wollen sich die Zielgruppen informieren, muss der Internet-Auftritt angemessene Informationen bieten - Unterhaltung wäre überflüssig. Interessieren sich die Zielgruppen nicht fur Informationen, könnte Unterhaltung eine Abgrenzung im Wettbewerb ermöglichen. Wenn sie beides nicht suchen, kann sich die Kommunikation auf die Aktualisierung beschränken, also das Erzielen von gedanklicher Präsenz in den Köpfen der Zielgruppen. Literatur: Armbrecht, W./Avenarius, H.: Image und PR, Opladen 1993. Chajet, CJ Shactman, T.: Image-Design, Frankfurt/Main/New York 1995. Huber, K.: Image: Global-Image, Corporate- Image, Marken-Image, Produkt-Image, Landsberg am Lech 1990. Kroeber-Riel, W.: Strategie und Technik der Werbung, 4. Auflage, Stuttgart u. a. 1993. Kroeber- Riel, W./Weinberg, P.: Konsumentenverhalten, 6. Auflage, München 1996. Prof. Dr. Dieter Herbst Imagebildung—> Image. Info-Architektur bezeichnet als Metapher die Konstruktion und Nutzung von Informationsangeboten

Info-Architektur auf Basis digitaler Systeme. Dabei wird auf die Anordnung von Informationen im Raum Bezug genommen, wie sie aus der physisch gebauten Welt bekannt sind, etwa bei Ausstellungsarchitekturen. Durch die Bewegung (—»Navigation) des Nutzers im analogen wie digitalen Informationsraum entsteht eine zeitliche Abfolge, die als Dramaturgie gestaltet wird. Ziele, Methoden, Mittel: Aufgabe der I.-A. ist die Strukturierung und Präsentation von Daten, um konzeptionell gesetzte Zwecke wie schneller Zugriff auf Informationsangebote, effiziente Kaufakte oder reiche Erlebnisumgebungen zu erreichen. Das Material der I.-A. sind modularisierte Einheiten (Knoten, engl, nodes) in Form von digitalen Dokumenten (Text, Bild, Ton), die durch geeignete Verbindungen (Kanten, engl, links) in Beziehung gesetzt werden. Die Gestaltungsmöglichkeiten liegen im Zuschnitt der einzelnen Knoten und ihrer Beziehungen als Sinn-Einheiten (semantische Kohärenz) und der zeichenhaften Darstellungsform der Daten und ihrer Relationen (syntaktische Konsistenz). Ziel ist das befriedigte Bedürfnis des Nutzers, sich in verschiedenen Situationen die gerade notwendigen Informationen effizient erzeugen zu können (Pragmatik). Methoden der I.-A. finden einen konzeptionellen Rahmen in der Wissenschaft der Semiotik, die als computational semiotics sowohl anschauliche, an den Menschen gerichtete als auch unanschauliche, an Maschinen gerichtete Zeichenprozesse analysiert. Ergänzend dienen Konzepte der Wahrnehmungspsychologie, Kognitionswissenschaft und Systemtheorie. Strukturierung und Darstellung sind als zentrale kreative Elemente der I.-A. das Ergebnis von interaktiven Entwurfszyklen und haben Schnittmengen mit Software- und Interfacedesign. Die Mittel der I.-A. umfassen daher das Repertoire der gestalterischen Anmutung (Farbe, Form, Typografie, Layout, Animation, Ton) und erweitern sich mit den technischen Möglichkeiten zu Dialogdesign, Interaction Design (—»Interaktion) und Künstlicher Intelligenz.

149

Info-Architektur

Ideen- und Begriffsgeschichte: In der Abteilung Information der Hochschule für Gestaltung Ulm (1952-1968) wurden die Möglichkeiten des „retinalen Raums" (Gui Bonsiepe), durch visuelle Elemente kognitive Aktivitäten zu steuern, systematisch untersucht. Damit wurde ein eigenständiges Feld der Designforschung begründet, das sich gegenüber der aufkommenden „Bewusstseinsindustrie" kritisch verhielt und sich deutlich abgrenzte von einem Begriff der grafischen Gestaltung als Oberflächenphänomen, das gegebene Inhalte nur mehr oder weniger ansprechend verpackt. Der Begriff „Info Architect" wurde zu Beginn der 1970er Jahre vom amerikanischen Grafiker und Autor Saul Wurman geprägt. Bis dahin hatten Autoren und Designer meist getrennt voneinander gearbeitet, wobei der Designer die vom Autor entwickelten Texte illustrierte und in ein Layout brachte. Wurman dagegen entwickelte grafische Elemente, die Informationen so anschaulich aufbereiteten, dass Textmengen reduziert und nach dem Primat des grafischen —»User Interface zugeordnet werden konnten. Dies realisierte er überwiegend in der systematischen Entwicklung von Informationsangeboten zu Städten und Nationalparks, die heute noch Gültigkeit haben. Durch die Verbreitung und Leistungsfähigkeit digitaler Informationssysteme gewann der Ansatz der I.-A. noch wesentlich an Bedeutung. Die Bezeichnung „Information Architect" verbreitete sich ab Mitte der 1980er Jahre in den USA entsprechend schnell und wird zunehmend auch in Europa für entsprechende Aufgaben und Berufsfelder verwandt. Begriffsumfeld: Signale, Daten, Information Die Zuordnung von Inhalten zu Räumen ist aus der Antike als Gedächtniskunst- (Mnemotechnik) überliefert. Diese Teildisziplin der Rhetorik empfiehlt zum Memorieren der Inhalte einer Rede, sich die einzelnen Argumente als Räume eines Hauses vorzustellen, die sukzessive durchschritten werden (Frances A. Yates 1966: The Art of Memory). Die Konstruktion und Darstel150

Info-Architektur lung von Gedankengebäuden wurde erkenntnis- und zeichentheoretisch behandelt (C. S. Peirce 1891: The Architecture of Theories, unter Bezug auf Kant 1781: Die Architektonik der reinen Vernunft, in: Kritik der reinen Vernunft) und hat im Umfeld digitaler Medien zentrale Bedeutung gewonnen. Zur Bestimmung der Aufgaben zukünftiger I.-A. soll „ Information" definiert werden als „Unterschied, der einen Unterschied macht" (Gregory Bateson). Damit ist eine Unterscheidung zum „Signal" gegeben, das in Form von physischen Sinnesreizungen wohl registriert wird, aber nicht notwendigerweise mit Bedeutung verbunden ist. Es braucht einen subjektbezogenen Kontext, innerhalb dessen Signalfolgen erst zu Informationen verarbeitet werden können. Informationen können also nicht sui generis vorliegen und damit auch nicht Gegenstand von Gestaltung sein. Es können und müssen jedoch Strukturierungen und Darstellungen von Daten vorgenommen werden, deren Signale die Erzeugung von Informationen für vorgegebene Nutzungsszenarien wahrscheinlicher machen. Kurze Geschichte der Theoriearchitektur: Mit dem Beginn schriftlicher Aufzeichnungen waren Bibliotheken die ersten Datensammlungen, deren Ordnungen sich in der Anlage ihrer Architektur und der Entwicklung komplexer Verweissysteme ausdrückten. Die Enzyklopädien des 17. und 18. Jahrhunderts versuchten das verfügbare Wissen ihrer Zeit in einem Werk zusammenzufassen. Im Zuge der Normierungsgebote der Industrialisierung gab der dem Deutschen Werkbund nahe stehende Nobelpreisträger Wilhelm Ostwald (18531932) mit seiner Organisation „Die Brücke" den Anstoß zur Entwicklung von „Weltformaten". Dies kann als erster Versuch einer modernen Datenorganisation gelten, die „auf jede nur denkbare Frage eine genügende Auskunft wird erteilen können" (Satzung). Die fortschreitende technische Entwicklung veränderte die Materialität der Kommunikation und führte unter dem Eindruck der militärischen Notwendigkeit einer effizienten Datenverwaltung zur Konzeption des Systems „Memex" (Vannevar Bush 1945:

Info-Architektur As we may think), das auf der Technik von Mikrofiches basierte. Das System „Xanadu", ab 1966 konzipiert und bis heute in der Entwicklung (Ted Nelson 1965: Begriff Hypertext, 1974: Computer Lib/Dream Machines, 1981: Literary Machines), stellte das auf Computertechnik basierende Konzept des Transpublishing vor, bei dem Dokumente im Prozess des Aufrufs dynamisch erzeugt werden. Sogar für die anteilige Nutzung urheberrechtlich geschützter Werke war bereits eine Bezahlung durch —>Micropayments vorgesehen, die bis heute schmerzlich vermisst wird. Die automatische Extrahierung von Mustern, die bedeutsam sein könnten (DataMining) gewinnt unter den Bedingungen exponentiell wachsender Datenmengen an Wichtigkeit. Um dem information overload aber eine Informationsökologie gegenüberstellen zu können, bedarf es auch einer visuellen Komponente, die solche hoch verdichteten Cluster zugänglich macht. Sowohl in der Generierung als auch für die Interpretation betreten die sich zuständig machenden Bildwissenschaften (Imaging, Computer Visualistik) Neuland, wobei sie sich auf frühere Analysen des „visual thinking" (Rudolf Amheim 1969) stützen können. Formate als Gestaltungsaufgabe: Um die automatische Bearbeitung und Bewertung von Textmengen zu erleichtern, wurde eine „Diskurs Markup Language" (Martin Rost) vorgeschlagen. Hier wird gefordert, analog zu Auszeichnungssprachen wie —»HTML neue Kennzeichnungen (tags) für inhaltliche Strukturmerkmale (z. B. These, Antithese, Argument, Beispiel etc.) zu vergeben. Texte gewännen damit an vergleichbarer Gestalt und würden schneller rezipierbar. Während starke Formalisierungen bei technischen Inhalten häufig eingesetzt werden, erscheinen sie für die stark individuell geprägten Stile in den Geisteswissenschaften noch als Zumutung. Wenn allerdings im unternehmerischen und gesellschaftlichen Umfeld effiziente Verfahren zum Austausch von Wissen zum Wettbewerbsfaktor werden, wird man sich der optimalen Kopplung mit dem technischen Potenzial auf Dauer nicht verschließen können. Damit würde für die

Info-Architektur geistige Arbeit nachvollzogen, was in der industriellen Fertigung seit langem essenzielle Bedeutung hat: Normierung zur Herstellung von Anschlussfähigkeit. Form und Inhalt würden nicht mehr als interdependente Größen, sondern als integrativ zu gestaltendes Kontinuum begriffen, das im Bereich der Medien als Format bezeichnet wird (z. B. Nachrichtensendung, Talkshow, Hörspiel, Feature, Leitartikel etc.). Innerhalb der vielfaltigen formalen Möglichkeiten eines Mediums übernimmt das konstant bleibende Format Entlastungsfunktionen, indem es Konventionen bedient und Routine ermöglicht. Im technisch getriebenen Medienumfeld wird die Möglichkeit und Notwendigkeit, neue Formate zu entwickeln, offensichtlich, womit auch die Gültigkeit bisheriger Formate hinterfragt wird. Der als Ideologieverdacht gegen die Massenmedien geprägte Begriff der „Bewusstseinsindustrie" wird daher in einem noch schärferen Sinne aktuell: Er gilt nicht länger metaphorisch, sondern unmittelbar operativ. Metaphembildung: Wenn sich die Großformen gesellschaftlicher Produktion wandeln, ist die Wahl der beschreibenden Metapher nicht trivial, denn sie dient nicht nur als bloße Benennung, sondern auch als Leitbild, wie bei der öffentlichen Diskussion um das Internet ab Mitte der 1990er Jahre zu sehen war. Die Prägung „Information Datahighway" (AI Gore) greift mit dem Bezug auf Bilder der Vergangenheit zu kuiz, während Alternativen wie „Datenbrunnen" (Rena Tangens) eine vorschnelle Versöhnung suggerieren. Heute werden die „Wissensordnungen" (Helmut F. Spinner 1998: Die Architektur der Informationsgesellschaft) in politischer, ökonomischer und technischer Hinsicht diskutiert. Der Begriff I.-A. kann diese Aspekte integrieren und weist darüber hinaus auf Kulturtechniken hin, die notwendig sind zum Einrichten in den künftigen digital geprägten Lebens- und Arbeitsbereichen. Zunehmend informationell geprägte Umwelten können als „kognitive Behausungen" dienen, die dem ursprünglichen Bedürfnis nach Geborgenheit, Orientierung und Selbstbestimmung entsprechen. Da151

Info-Architektur nach wäre nicht das Bauen primär, wonach sich das Wohnen zu richten habe, sondern das ursprüngliche Vermögen sei das Wohnen, dem das Bauen diene und woran es sich orientiere (Martin Heidegger 1951: Bauen Wohnen Denken). Gerade weil Informationen nicht neutral erscheinen können, sondern individuell aus interessegeleitet inszenierten Daten erzeugt werden, muss die I.-A. diese unterschwellig wirksamen Gestaltungen explizit machen. Damit würde ihre Kontingenz deutlich, d. h. die Entscheidungsfreiheit, so oder auch anders ausfallen zu können, womit sich Räume für Gestaltung und Diskussion eröffnen. Ausblick: Die zunehmend als fragmentiert, widerspruchsvoll und multiperspektivisch erlebten Phänomene führten bei avancierten Denkern und Künstlern bereits zu alternativen, „verzettelten" Werkentwürfen (z. B. Ludwig Wittgenstein, Walter Benjamin, Arno Schmidt, Anna Oppermann, Niklas Luhmann). Die Interdependenzen des Sag-, Zeig- und Denkbaren als altes Thema von (Sprach)philosophie, Kunst und Wissenschaft können heute durch die Mediatisierung experimentell erkundet werden. Angesichts der immer häufiger anzutreffenden Widersprüche zwischen zeitgenössischen Theorieanlagen und traditionellen Darstellungsformen wird die Beschäftigung mit den epistemologischen Konsequenzen hypermedialer Systeme zum Imperativ, wie in anderen Feldern der Produktion auch. Bei der Konzeption und Gestaltung von Diskurssystemen stehen Info-Architekten vor anspruchsvollen Aufgaben: Nicht nur Daten und ihre Relationen sind zu modellieren, sondern auch die Relationen der Relationen, samt dem Wechsel in der Zuschreibung, so dass aus Daten Relationen werden und umgekehrt. Verbindungen sind nicht nur einfach anzuzeigen (A steht in Beziehung zu B), sondern die Verbindungen sind zu klassifizieren (A widerspricht B, A ist Argument für... etc.). Schließlich sind Darstellungen zu entwickeln, die diese Komplexität auf ein rezipierbares und an Nutzer, Aufgabe und Situation angepasstes Niveau bringen. In einem Modell der Many-to-many-Kommunikation, wie es in 152

Info-Architektur Netzen potenziell gegeben ist, verändern sich die Rollen von Autor, Gestalter und Rezipient, womit neue Zuschreibungen ermöglicht und gefordert werden. Auffällig ist, dass sich Paradigmen der (Post-)Strukturalisten (Gilles Deleuze: Rhizom, Jaques Derrida: Dekonstruktion) und aktuelle Verfahren der technischen Implementierung im medialen Umfeld näher zu kommen scheinen (Landow 1992). Ob sich der behauptete Isomorphismus von Hirnstruktur, technischer Infrastruktur und gesellschaftlichen Kommunikationsverhältnissen (Tim Bemers-Lee: „The net brings the working of society closer to the working of our minds") tatsächlich als Steigerung der „kollektiven Intelligenz" (Pierre Levy) auswirken wird, bleibt abzuwarten. Bereits sichtbar ist jedoch, dass statisch angelegte, monolithische „Theoriegebäude" von einem post-heroischen, dynamischen „Theoriedesign" abgelöst werden, das weniger vom Gestalter aufgedrängt als vielmehr vom Wissenschaftler gefordert wird: „Probleme der Theoriearchitektur bieten vielleicht einen geeigneten Einstieg, denn sie bieten zugleich eine Gelegenheit, auf die bei jeder Inszenierung von Theorie sich zwangsläufig ergebenden Beschränkungen hinzuweisen - was umso notwendiger ist, als es zwar Theorievergleiche mehr oder weniger unzulänglicher Art, aber noch keine Methodenlehre des Theoriedesigns gibt" (Luhmann, Niklas: Stellungnahme, in: Krawietz/Welker 1992: Kritik der Theorie sozialer Systeme - Auseinandersetzungen mit Luhmanns Hauptwerk, Frankfurt/M., S. 371). Postheroische Theoriedesigner setzen nicht länger auf die Stabilität und dauerhafte Gültigkeit ihrer Konstruktionen, sondern antizipieren den Verfall der eigenen Gebäude und bieten modularisierte Einheiten an, die erhöhte Anschlussfahigkeit ermöglichen. Literatur: Burke, M./Rurik, T. 1992: Was ist information design? in: Zeitschrift »form+zweck«, Heft 4/5 1991, S. 42-45. Landow, G. P. (Hrsg.), 1992: Hypertext The Convergence of Contemporary Critical

Infobroker Theory and Technology, Baltimore/London. Moles, A. A., 1971: Informationstheorie und ästhetische Wahrnehmung, Köln. Sachsse, R., 1998: Das Gehirn der Welt Die Organisation der Organisatoren durch die Brücke: Ein vergessenes Kapitel Mediengeschichte, in: www.telepolis.de (19. 11. 1998). Wurman, R. S., 1989: Information Anxiety, New York 1996: Information Architects, New York. Prof. Peter Friedrich Stephan Infobroker recherchiert, sammelt und wertet im Auftrag spezielle Informationen aus. Im Internet kommt dem I. eine besondere Bedeutung zu, da das Internet zwar den Zugang zu einer großen Menge an Information ermöglicht, die Beschaffung und Bewertung spezieller Information kann jedoch eine sehr umfangreiche Aufgabe darstellen. infomapping Begriff, der nicht klar definiert wird. I. beschreibt vor dem Hintergrund eines wachsenden Informationsangebotes vielmehr den Entwicklungstrend, dass die Kenntnis darüber, wo Information zu finden ist, zunehmend wichtig wird. I. beschreibt in diesem Zusammenhang die Fähigkeit, Information systematisiert und strukturiert zu beschaffen. Dieser Trend wird insbesondere durch den Zugang zu einer großen Menge an Information über das Internet verstärkt. Dabei können die zielgerichtete Beschaffung spezieller Information und das Wissen darüber, wo diese zu finden ist, eine sehr umfangreiche Aufgabe darstellen. Für Unternehmen wird diese Aufgabe vermehrt von -»Infobrokern übernommen. Informatik Wissenschaft von der Informationsverarbeitung. information broadcasting Verbreitung von Information über Broadcast-Verfahren (-»broadcasting). Im —»Internet handelt es sich dabei meistens um -»E-Mail-Nachrichten, die von einem Ab-

Informationsethik sender gleichzeitig an eine Gruppe von Empfängern geschickt werden. informationelle Selbstbestimmung stellt ein sich aus Art. 1 Abs. 1 GG i. V. m. Art. 2 Abs. 1 GG ableitendes Grundrecht über die Kontrolle und die Verfügungsgewalt über alle persönlichen Daten dar. Sie ist integraler Bestandteil des allgemeinen Persönlichkeitsrechts. Daraus leitet sich die Beschränkung des Datenschutzrechts auf nur personenbezogene Daten ab. Informationsethik A. Fragestellungen der Informationsethik: Die I. befasst sich grundlegend mit den Entwicklungen und Problemen der —»Informationsgesellschaft. Im Zentrum der I. steht die Frage danach, auf welchen ethischen Prinzipien eine zunehmende Durchdringung aller Lebens- und Handlungsbereiche mit Informations- und Kommunikationstechnologien (—»IuK) zu basieren hat. Das wesentliche Merkmal dieser als Informatisierung bezeichneten Durchdringung ist in einer Globalisierungstendenz (vgl. Kasten 1) zu sehen, die sich in weltumspannenden Informationsnetzwerken (insb. dem —»Internet) und —»Communities, weltweit vermarkteten —»Informationsgütern oder interkulturellen Informationskonflikten ausprägt. „Information ethics, in general, is the study of commonly held values related to the belief in equality of access, justice and mutual respect arising from the development and application of new information and telecommunication technologies (e.g. the Internet). ... Information ethics covers both the private/individual and the public/institutional aspects of ethical problems, more and more on a global basis." Informationsethik-Forum der UNESCO Kasten 1: Zum Begriff der I. Die I. als Teilbereich der Wissenschaftsund Technikethik hat ihren Ursprung in der ethischen Diskussion zu Werten und Verhaltensweisen von informationsvermittelnden Institutionen (z. B. Bibliotheken) und den in ihnen arbeitenden Menschen (z. B. Bibliothekaren, Archivaren). Weiterhin hat 153

Informationsethik sich die I. aus verschiedenen ethischen Betrachtungen entwickelt, die auf die Nutzung spezieller Technologien abstellen, so z. B. in der Computerethik, der —>Medienethik oder der Internetethik (bzw. Cyberethik), und insofern heute als Teilbereiche der I. zu betrachten sind. Die Fragestellungen einer I. richten sich aus (a) einer individuellen Perspektive auf die Sinnbegründung und Normierung des Informations- und Kommunikationshandelns des Einzelnen in seiner sozialen Umwelt; (b) einer kollektiven Perspektive auf die Sinnbegründung und Normierung des Informations- und Kommunikationshandelns von (Berufs-) Gruppen und Institutionen, die informationsbasierte Dienstleistungen gegenüber Informationsnutzern erbringen oder in Informationsbeziehungen eingreifen; aus einer globalen, menschheitlichen Perspektive auf die ethischen Maßstäbe für eine weltweit agierende Informationsökonomie, die Hand in Hand geht mit einer sich entwickelnden Weltinformationskultur. Aus globaler Sichtweise wird außerdem eine Weltinformationsordnung diskutiert, die einen effizienten Informations- und Kommunikationsfluss sowie einen ungehinderten Austausch von Informationsprodukten und -dienstleistungen sicherstellen soll. Von einem kritischen Standpunkt aus werden in all diesen drei Bereichen Fragen der Interessensdominanz, der Machtverhältnisse und -strukturen thematisiert, welche für die Erreichung partikularer Ziele das Informationsverhalten von Menschen, Gruppen, Institutionen oder gar Nationen determinieren und insofern ethischen Anforderungen nicht gerecht werden. B. Die Informationsethik als Bereich der angewandten Ethik: Als angewandte Ethik befasst sich die I. mit der Anwendung allgemeiner ethischer Prinzipien auf das informations- und kommunikationsbezogene menschliche Handeln. Derartige Prinzipien formulieren einen unbedingten Sinnanspruch, nach dem sich konkretes Handeln zu richten hat. Dieser unbedingte Sinnanspruch resultiert aus den philosophischen Grundthemen, z. B. der Freiheit, der Gerechtigkeit, des Glücks 154

Informationsethik und des Guten (bzw. des Bösen). Diese Themen - insbesondere das Thema der Freiheit - werden im Rahmen einer angewandten Ethik konkretisiert, um letztlich als Moral zwischenmenschliche Handlungen in einer Gemeinschaft (die sich auf diese Moral geeinigt hat) zu ordnen. C. Ziele der Informationsethik: Eine informationsethische Betrachtung beschäftigt sich somit mit den Normen des menschlichen Informations- und Kommunikationsverhaltens in seinen unterschiedlichen Dimensionen und der Legitimation dieser Normen. Dementsprechend lassen sich die Ziele der I. wie folgt formulieren: Diel: • prüft die Praxis menschlichen Informations- und Kommunikationsverhaltens in all ihren Erscheinungsformen hinsichtlich ihrer moralischen Rechtfertigung; • hinterfragt die moralische Begründung menschlichen Informations- und Kommunikationsverhaltens dahin gehend, inwieweit sie geeignet ist, ein bestimmtes ethisches Prinzip (z. B. das Freiheitsprinzip) als unbedingte Forderung zu realisieren. • In der Anwendung der I. lassen sich eine deskriptive und eine normative Perspektive unterscheiden: • Eine deskriptive I. versucht menschliches Informations- und Kommunikationsverhalten als empirisches Geschehen in seinem moralischen Gehalt zu beschreiben, zu analysieren und zu interpretieren. • Eine normative I. versucht eine dem menschlichen Informationsund Kommunikationsverhalten zugrunde liegende Moral durch Bezugnahme auf ein unbedingtes ethisches Prinzip zu rechtfertigen bzw. zu kritisieren. D. Die Betrachtungsebenen der I.: In aktuellen informationsethischen Diskussionen steht vor allem das Prinzip der Freiheit im Vordergrund. Dieses prägt sich in der I. in den traditionellen abendländischen Forderungen nach der Freiheit der Meinung und der Rede sowie der Freiheit des gedruckten Wortes (sog. Pressefreiheit) aus.

Informationsethik

Informationsethik Vor dem Hintergrund der Informatisierung wird heute zusätzlich die Freiheit des Zuganges zu Informationen gefordert. Eine so definierte (aber prinzipiell inhaltlich ausdehnbare) Informationsfreiheit muss zur Handlungsorientierung jeweils auf der individuellen, kollektiven und globalen Ebene in moralischen Normen fur das Informations- und Kommunikationsverhalten konkretisiert werden. Diese Konkretisierung muss so mannigfaltig sein wie das Verhalten, auf welches sie Bezug nimmt - und ist damit prinzipiell offen und unabschließbar. Die folgende Behandlung einiger Themen und Fragen ist somit beispielhaft zu verstehen und spiegelt das augenblickliche Interesse informationsethischer Betrachtungen wider, (a) Auf der individuellen Ebene nehmen heute immer mehr Menschen innerhalb und außerhalb ihres Berufes sowohl die Rolle des Informationsnutzers als auch z. B. des Informationsbearbeiters oder -übermittlers ein. Diese Rollenvielfalt wird nicht mehr nur in einem räumlich begrenzten Handlungsbereich wahrgenommen, sondern erfährt derzeit (zumindest potenziell) eine weltweite Ausdehnung. Hieraus resultiert eine globale Aktions- und Reaktionskompetenz des Einzelnen. Aufgrund dieser weit reichenden Informatisierung erscheint es als notwendig, in der Informationsgesellschaft einen MoralKodex i. S. eines Normenkataloges für den Umgang und die Nutzung von Informationen und Informationssystemen zu entwickeln, der als Common Sense eine Grundlage für alle informations- und kommunikationsbezogenen Lebens- und Handlungsbereiche schafft. Eine derartige Informationsmoral könnte sich bspw. auf eine Verantwortung des Einzelnen für die inhaltliche Richtigkeit, die Aktualität und Konsistenz angebotener —»Daten, die Schaffung transparenter, einfacher Zugriffsmöglichkeiten, die Sicherung von Datenbeständen oder den Schutz personenbezogener Daten richten. Die speziellen, für den Informationsaustausch und die Kommunikation im Internet geltenden Regeln, die sog. Netiquette, sind ein Beispiel für eine Informationsmoral, die jeden Einzelnen einer breiten Schar von Informationsnutzem betrifft.

(b) Auf der kollektiven Ebene wird überwiegend auf Gruppen abgestellt, die als Informationsspezialisten bzw. Informationsfachleute im Rahmen ihrer Erwerbstätigkeit Informationen generieren, zur Verfugung stellen, bearbeiten, vermitteln etc. Für diese Handlungen werden Normen diskutiert, die einer für den jeweiligen Berufsstand spezifischen ethischen Verantwortung (s. Kasten 2) gegenüber den Nutzern gerecht werden sollen. - Der Nutzer hat ein Recht auf Achtung seiner Freiheit und Menschenwürde. - Der Nutzer hat das Recht auf ungehindeten Zugang zu Informationen. - Der Nutzer hat das Recht auf (Chancen-) Gleichheit sowie auf Teilnahme am kulturellen Leben. - Der Nutzer hat das Recht auf Privatheit. - Der Nutzer hat das Recht auf den Schutz seiner physischen Integrität. Rafael Capurro: Informationsethik -Eine Einführung (Teil 2, Kapitel 6) Kasten 2: Verantwortung von Informationsspezialisten gegenüber Informationsnutzern Eine andere Sichtweise auf der kollektiven Ebene ist die Betrachtung einer Organisation insgesamt. Hier stellen sich Fragen, inwieweit Organisationen •



eine Normierung des Handelns der in ihnen arbeitenden Informationsspezialisten vornehmen müssen bzw. dürfen; einer institutionellen Verantwortung gegenüber ihren Informationsnutzem gerecht werden müssen.

Gerade im Hinblick auf eine internationale Tätigkeit einer Organisation ergeben sich mitunter Probleme, wenn ethische Prinzipien mit kulturellen Traditionen in Konflikt geraten. Als Leitlinien für die Mitarbeiter und zur Konfliktverhinderung entwickeln derzeit viele Organisationen MoralKodizes (oft falschlich Ethik-Kodizes genannt) als Ausdruck der moralischen Verantwortung eines Berufsstandes oder einer Institution bzw. ihrer Mitglieder (vgl. Kasten 3). 155

Informationsethik

"Die Gesellschaft für Informatik (Gl) will mit diesen Leitlinien bewirken, dass berufsethische Konflikte Gegenstand gemeinsamen Nachdenkens und Handelns werden. Ihr Interesse ist es, ihre Mitglieder, die sich mit verantwortungsvollem Verhalten exponiert haben, zu unterstützen. Vor allem will sie den Diskurs über ethische Fragen in der Informatik mit der Öffentlichkeit aufnehmen und Aufklärung leisten (...) I Das Mitglied Art. 1 Fachkompetenz Vom Mitglied wird erwartet, dass es seine Fachkompetenz nach dem Stand von Wissenschaft und Technik ständig verbessert. Art. 2 Sachkompetenz Vom Mitglied wird erwartet, dass es sich über die Fachkompetenz hinaus in die seinen Aufgabenbereich betreffenden Anwendungen von Informatiksystemen soweit einarbeitet, dass es die Zusammenhänge versteht. Dazu bedarf es der Bereitschaft, die Anliegen und Interessen der verschiedenen Betroffenen zu verstehen und zu berücksichtigen. Art. 3 Juristische Kompetenz Vom Mitglied wird erwartet, dass es die einschlägigen rechtlichen Regelungen kennt, einhält und an ihrer Fortschreibung mitwirkt. Art. 4 Kommunikative Kompetenz und Urteilsfähigkeit Vom Mitglied wird erwartet, dass es seine Gesprächs- und Urteilsfähigkeit entwickelt, um als Informatikerin oder Informatiker an Gestaltungsprozessen und interdisziplinären Diskussionen im Sinne kollektiver Ethik mitwirken zu können." Kasten 3: Auszug aus Ethische Leitlinien der Gesellschaft für Informatik (c) Auf einer globalen Ebene treten - vielfach geleitet von einem wirtschaftlichen Interesse - vor allem Aspekte einer globalen Informationsökonomie in den Vordergrund. Diese richten sich bspw. auf Fragen des Schutzes von Inhalten als geistigem Eigentum, des Zuganges zu Informationen in Verbindung mit der Anwendung von Kontrollverfahren und Zensur oder der freien Meinungsäußerung und des freien

156

Informationsethik Informationsaustausches in den weltweiten Netzen. Bezogen auf den Zugang zu Informationen steht in einer internationalen Betrachtung die Ungleichheit zwischen informationsarmen und informationsreichen Ländern im Vordergrund. Armut und Reichtum beziehen sich auf die Möglichkeit, sowohl an weltweiten Informations- und Kommunikationsprozessen als auch am Austausch (insb. in der Herstellung und im Angebot) von Informationsgütern auf den expandierenden Informationsmärkten teilnehmen zu können. Forderungen nach einer freien Meinungsäußerung und einem freien Informationsaustausch werden insb. in und gegenüber nichtdemokratischen Ländern erhoben. Vor allem vom weiteren Vordringen des Internet wird eine Förderung der weltweiten Informationsfreiheit erwartet. Auf der globalen Ebene stellen sich ethische Fragen der Selbstkontrolle und Selbstregulierung, deren Beantwortung zu einer Verbindlichkeit auch auf internationaler Ebene führen muss, damit informationsethische Konflikte, die vor allem auf einer Verschiedenartigkeit von Informationskulturen beruhen, gelöst werden können. Gerade internationale Einrichtungen und Fachgemeinschaften, i. d. R. als Nichtregierungsorganisation, nehmen sich der ethischen Fundierung einer weltweiten Informatisierung an (vgl. Kasten 4). Hierbei reicht das Spektrum von Organisationen, die sich auf einen theoretischkonzeptionellen Beitrag beschränken, bis hin zu Aktionsgemeinschaften, die ihre Ziele mit publicityträchtigen Kampagnen durchsetzen und sich hierbei auch der informations- und kommunikationstechnologischen Möglichkeiten bedienen. Electronic Frontier Foundation „The Electronic Frontier Foundation (EFF) was created to defend our rights to think, speak, and share our ideas, thoughts, and needs using new technologies, such as the Internet and the World Wide Web. EFF is the first to identify threats to our basic rights online and to advocate on behalf of free expression in the digital age."

Informationsgesellschaft International Federation for Information Processing Mission „IFIP's mission is to be the leading, truly international, apolitical organization which encourages and assists in the development, exploitation and application of Information Technology for the benefit of all people." Principal Elements 4. To pay special attention to the needs of developing countries and to assist them in appropriate ways to secure the optimum benefit from the application of IT. 5. To promote professionalism, incorporating high standards of ethics and conduct, among all IT practitioners. 6. To provide a forum for assessing the social consequences of IT applications; to campaign for the safe and beneficial development and use of IT and the protection of people from abuse through its improper application." Kasten 4: Beispiele von Organisationen Letztlich kann aber nur der Einzelne selbst als autonome Person oder als Mitglied von Gruppen, Organisationen und Nationen die Entscheidung treffen, sein Informationsund Kommunikationshandeln an ethisch fundierten moralischen Normen auszurichten. Literatur: Zur Informationsethik: Capurro, R.: Leben im Informationszeitalter, Berlin 1995. Capurro, R.AViegerling, K./Brellochs, A. (Hrsg.): Informationsethik, Konstanz 1995. Kolb, A./Esterbauer, R.: Cyber-Ethik - Verantwortung in der digital vernetzten Welt, Stuttgart/Berlin/Köln 1998. Masón, R. O./Mason, F. M./Culnan, M. J.: Ethics of Information Management, Thousand Oaks, London/New Dehli 1995. Spinner, H. F.: Die Wissensordnung - Ein Leitkonzept für die dritte Grundordnung des Informationszeitalters, Opladen 1994. Zur Ethik generell: Pieper, A.: Einführung in die Ethik, 4., Überarb. u. akt. Aufl., Stuttgart 2000. Prof. Dr. Michael Klotz Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V.-» IVW.

Informationsgesellschaft

Informationsgesellschaft A. Begriff: Der Begriff der I. wird seit Mitte der 80er Jahre verwendet, um die nachindustrielle Phase, in der sich mittlerweile viele ökonomisch fortgeschrittene Staaten der Welt befinden, zu bezeichnen. Generell lässt sich eine I. als eine Gesellschaft verstehen, in der nicht mehr Handlungen an materiellen Gegenständen im Vordergrund menschlicher Tätigkeit stehen, sondern Informationstätigkeiten einen wesentlichen Anteil an menschlicher Beschäftigung einnehmen. Dies gilt vor allem für wirtschaftliche Tätigkeiten, die sich zunehmend auf den Umgang und die Nutzung von —»Informationsgütern richten. Aber auch private Aktivitäten basieren in der I. zu einem Großteil auf der Nutzung von Informationen, Informationsprodukten oder Informationsdienstleistungen. Information und Kommunikation werden in der I. als die wesentlichen Antriebskräfte gesehen, durch die Leistungen hervorgebracht und Werte geschaffen werden. B. Ausprägung der I.: Die Charakterisierung der I. lässt sich anhand einiger (a) ökonomischer, (b) sozialer und (c) technischer Aspekte vornehmen. Der Anteil der Erwerbstätigen, die sich mit Informationserstellung, -bearbeitung und -Verbreitung beschäftigen, an der Gesamtheit der Erwerbstätigen hat in der Vergangenheit ständig zugenommen. So liegt z. B. für den Bereich der OECD der Anteil der Erwerbstätigen, die in o. g. Weise mit Information befasst sind, mittlerweile über 50 %, s. Bild 1. Der Informationssektor - auch als Informationswirtschaft oder in Anlehnung an die Industriegesellschaft häufig als Informationsindustrie bezeichnet - tritt neben die traditionellen Sektoren der Landwirtschaft und der Produktion, löst aber auch den Dienstleistungsbereich als anteilsstärksten Sektor ab. Er beinhaltet Unternehmen und Institutionen, die: als Produzenten (z. B. Verlage, Filmhersteller, TV- oder Radioprogrammanbieter) oder Vermittler von Informationsinhalten auftreten bzw. zur Verbreitung von Informationsprodukten beitragen (z. B. Buchhandel, Bibliotheken); 157

Informationsgesellschaft

Bild 1: Das Vier-Sektoren-Modell 1882 bis 2010



die die informations- und kommunikationstechnische Infrastruktur für die Übermittlung der Informationsinhalte bereitstellen (z. B. Hersteller und Betreiber von Kabel- oder Satellitennetzen) oder mittels dieser Infrastruktur Dienstleistungen anbieten, die dem Kunden einen Informationsnutzen schaffen (z. B. Anbieter von Fachinformationen oder Mehrwertdiensten); • deren Tätigkeiten sich auf die Herstellung, den Vertrieb und die Instandhaltung von informations- und kommunikationstechnischen Geräten (z. B. Computer, Handies, Prozessoren) sowie der zu ihrem Betrieb notwendigen Software (z. B. Betriebssysteme, Anwendungssoftware) richten. Der Markt für Informations- und Kommunikationstechnologie in der Bundesrepublik Deutschland ist mittlerweile auf über 250 Mrd. DM gewachsen und hat sich damit zu einem der größten Wirtschaftszweige Deutschlands entwickelt. Ein weiteres Merkmal betrifft die Wertschöpfung in den Unternehmen, an der Informationstätigkeiten und Informationsprodukte einen immer größeren Anteil haben. So besteht der Wert heutiger Personenkraftwagen zu 70 % aus „unsichtbaren" Leistungen, wie Forschung, Entwicklung und Ausbildung. Große Teile des hierbei erarbeiteten Know-how sind in Software realisiert, aber eben nicht mehr als materielle Produktbestandteile sichtbar, (b) Nicht nur die Arbeitswelt wird immer 158

Informationsgesellschaft

Quelle: O E C D

mehr von Informationen sowie der Informationsund Kommunikationstechnik durchdrungen, sondern auch im privaten Bereich sind Informationen, Informationsprodukte und -dienstleistungen auf dem Vormarsch. Personalcomputer gehören mittlerweile zur Standardausstattung vieler Haushalte. Deutschlandweit kamen im Jahre 1998 rund 17 Mio. —»PCs zum Einsatz, damit hat sich der Bestand in fünf Jahren mehr als verdoppelt. Paradebeispiel für die Verbreitungsgeschwindigkeit von Informationsund Kommunikationstechniken gerade auch im privaten Bereich bleibt aber das Internet. Das Erreichen von weltweit 50 Millionen Nutzern hat beim Radio 38 Jahre gedauert, beim PC 16 Jahre, beim Kabelfernsehen 10 Jahre. Beim Internet gab es dagegen bereits nach rd. 4 Jahren 50 Mio. Nutzer. Die Nutzung von PCs, —»Handies, -»Internet und anderen Geräten ist die technische Grundlage für eine grundlegende Veränderung sozialer Verhaltensweisen und zwischenmenschlicher Beziehungen. Diese werden immer mehr durch die Mensch/Maschine-Interaktion geprägt, der unmittelbare soziale Kontakt nimmt ab. So wird das Lebensgefühl der heute 14- bis 29-Jährigen wesentlich von elektronischen Medien geprägt. Sie kommunizieren per -»SMS und bewegen sich in ihrer Virtual Community (-»Community) oder ihrem Online-Club, wo sie - gleichsam mit einer elektroni-

Informationsgesellschaft

Informationsgesellschaft

sehen Maske versehen - eine neue, selbstdie Einschätzung, dass die Nutzung mobestimmte Online-Identität annehmen. Mit derner Informations- und Kommunikatider technischen Entwicklung entstehen onstechnologien zum Motor für Innovation damit Potenziale für virtuelle, multimediale und Wachstum in der Weltwirtschaft wird. Erlebniswelten, die im Freizeit- und sonstiIm Vordergrund stehen hierbei die Erwargen Privatbereich bisherige Lebensweisen InformationsMedienbereits heute technik technik Unterverändern, nehmens(c) Die wesentliPersonalinformapräsentation che Entwicklung tionssystem der I. im techniBuchschen Bereich haltungs/Callstellt die Konprogramm/Center vergenz (—»MeInternetdienkonvergenz) Telefonie von InformatiInternet-Dienste" ons-, Kommunikationsund (eMail, w w w ... Medientechnik dar. Während sich diese drei Techniken früher Kommunikations durch getrennte Geräte oder Ütechnik bertragungswege auszeichneten, so Bild 2: Anwendungsintegration auf Basis der T e c h n o l o g i e k o n v e r g e n z ist schon seit Jahren ein Zutungen bzgl. der entstehenden Arbeitsplätsammenwachsen dieser Technologien zu ze. Die Reduzierung von Arbeitslosigkeit verzeichnen, das nicht nur eine Gerätescheint eine der großen Chancen zu sein, Integration, sondern vielmehr auch eine die die I. verspricht. Aktuelle Zahlen stütAnwendungsintegration bedeutet. Bild 2 zen diese Hoffnung: So fanden in Deutschstellt Beispiele dar, bei denen die drei land im Jahre 2000 - nach jahrelangen Technikbereiche immer mehr zur Deckung jährlichen Zuwachsraten von über 10 Vokommen. rn der Informationstechnik und der TeleAls Folge des mit der Konvergenz verbunkommunikation über 820.000 Erwerbstätidenen ansteigenden Anwendungsnutzens ge Arbeit. Dies übertrifft mittlerweile die entsteht ein rasantes Wachstum in der NutAnzahl der in der Automobilindustrie bezung moderner Informations-, Kommunischäftigten Menschen. Und die Anzahl der kations- und Medientechnologien, s. Bild Arbeitsplätze im Informationssektor wäre 3. Dieser Trend wird weltweit dadurch unnoch höher ausgefallen, wenn ein genüterstützt, dass manche Schwellenländer gar gend großes Arbeitskräfteangebot zur Vernicht mehr den Umweg über eine indusfugung gestanden hätte. Im Jahre 2000 watrielle Phase nehmen, sondern sich gleich ren allein in Deutschland bis zu 75.000 Argezielt in Richtung einer Informationsgebeitsplätze in der Informationsindustrie sellschaft entwickeln. nicht besetzt. Die Nutzung multimedialer, C. Gesellschaftlich-politische Bedeutung: In gesellschaftlich-politischer Hinsicht ist die I. Gegenstand vielfaltiger Hoffnungen und Ängste zugleich. Die Hoffnungen richten sich prinzipiell auf

interaktiver Informations- und Kommunikationssysteme soll neue Wachstumsfelder eröffnen, etwa in den Bereichen Freizeit und Bildung (bzw. in der Verbindung beider Bereiche als —>Edutainment und —>Infotainment), Medizin oder im kulturellen

159

I nform atio nsgesellsch aft

1.000.000 900.000 800.000 700.000 600.000 500.000 400.000 300.000 200.000 100.000

Informationsgesellschaft

• Nutzer digitaler Mobiltelefone Nutzer von Kabel-TV Internet-Nutzer

0

Jahr

Bild 3: Nutzer von Informations-, Kommunikations- und Medientechnologien weltweit Bereich. In all diesen Bereichen soll es zu einem nachfrageinduzierten Anstieg von Informations- und Kommunikationsleistungen kommen, der entsprechend positive Auswirkungen auf wirtschaftliches Wachstum und nachhaltiges Wirtschaften haben wird, aber auch völlig neue Nutzungskulturen entstehen lässt. Die Ängste in Bezug auf die I. haben ihren Ursprung im Wesentlichen in der Tendenz, dass der Umgang des Einzelnen mit der Realität zunehmend technisch-medial vermittelt wird. Gespräche erfolgen nicht mehr im direkten persönlichen Kontakt, sondern über mobile Kommunikationsgeräte. Kenntnisse und Meinungen über die politisch-soziale Welt ergeben sich immer weniger aus eigener, direkter Partizipation und Erfahrung, sondern aus dem „Sichinformieren" über politisch-soziale Entwicklungen anhand von TV, Presse, Rundfunk, —»Newsgroups, Mail-Diensten usw. Hieraus resultieren viele kritische Fragen. Wie kann bspw. die Gefahr von Manipulationen eingeschränkt werden, die sich bei digitaler Speicherung und Übertragung ergeben? Welche Kontrollinstanzen gibt es gegenüber den Erstellern der Informationsinhalte? Weitere berechtigte Bedenken betreffen die Abgrenzung entwickelter I. von noch nicht industrialisierten Staaten.

160

Hier entsteht die Gefahr, dass sich die Entwicklung in Bezug auf die Verfügbarkeit von Information in der Dritten Welt vollends von den entwickelten Staaten abkoppelt. Informationsreichtum auf der einen, Informationsarmut auf der anderen Seite sind die Folge. Allerdings betrifft die Unterscheidung zwischen Informationsarmen und -reichen auch die einzelnen nationalstaatlichen I. selbst. Hier droht ein Informationsgefalle zwischen denjenigen zu entstehen, die die neuen Medien und Technologien zu nutzen in der Lage sind, und denjenigen, die nicht über eine entsprechende Informations- und Medienkompetenz verfugen. Diese ist aber notwendig, um sich in der Informationsflut (bzw. der Wissensexplosion) bewegen und das steigende Informationsangebot zum eigenen Wohl nutzen zu können. Die informationelle Chancengleichheit scheint massiv gefährdet, auch schon deswegen, weil letztlich der Zugang zu Information auch eine Frage der dafür zur Verfugung stehenden finanziellen Mittel ist - und in Zukunft verstärkt sein wird, wenn Information zur handelbaren Ware wird. Weiterhin ist die Kompetenz der Nutzung der modernen Informations- und Kommunikationstechnologien Voraussetzung dafür, am lokalen bis weltweiten Dialog teilzunehmen, d. h.

Informationsgut letztlich auch dafür, in seiner Meinungsbildung und -äußerung nicht eingeschränkt zu sein. Aus all diesen Aspekten ergeben sich Fragestellungen, denen eine ethische Dimension zukommt. Damit wird die Fundierung der I. durch eine —»Informationsethik erforderlich, auf deren Grundlage moralische Anforderungen an die I. abgeleitet werden können. Diese wiederum sind Richtschnur für das informationsbezogene Verhalten des Einzelnen in der I. und für das politische Handeln in Bezug auf die Gestaltung des rechtlichen, ökonomischen und gesellschaftlichen Rahmens, in dem sich die I. weiter entwickeln kann. Literatur: BMWI und bmb+f (Hrsg.): Innovation und Arbeitsplätze in der Informationsgesellschaft des 21. Jahrhunderts Aktionsprogramm der Bundesregierung, Bonn 1999. European Information Technology Observatory (EITO) 2000, Frankfurt/M. 2000. Müller-Michaelis, W.: Die Informationsgesellschaft im Aufbruch Perspektiven für Wachstum, Beschäftigung und Kommunikation, Frankfurt/M. 1996. Schiller, H. I.: Die Verteilung des Wissens - Information im Zeitalter der großen Konzerne, Frankfurt/New York 1989. Statistisches Bundesamt (Hrsg.): Datenreport 1999- Zahlen und Fakten über die Bundesrepublik Deutschland, Bonn 2000. Prof. Dr. Michael Klotz Informationsgut A. Begriff: Die Auffassung der Information als Ware oder Wirtschaftsgut bzw. als so genanntes I. steht heute am Ende der Entwicklung verschiedenster Perspektiven auf die Information als Gegenstand ökonomischer Aktivitäten. Hierbei sind drei grundsätzliche Sichtweisen, die als zeitliche Phasen aufeinander folgen, zu unterscheiden: 1. Die Betrachtung der Information als Objekt der organisatorischen Gestaltung; diese Sichtweise stellt die Position der traditionellen betriebswirtschaftlichen Organisationslehre dar. 2. Die Entdeckung der Information als Produktionsfaktor, der gleichberechtigt neben

Informationsgut die traditionellen Produktionsfaktoren, wie Betriebsmittel, Finanzen oder Personal, tritt; diese Charakterisierung repräsentiert die Sichtweise der Wirtschaftsinformatik bzw. des betriebswirtschaftlich orientierten Informationsmanagements. 3. Die Erkenntnis, dass Information als (wirtschaftliches) I. einzustufen ist, das als Leistung oder Produkt eines Unternehmens den Betriebszweck darstellt; dies ist die heute notwendige Betrachtung in Zeiten der —»Informationsgesellschaft bzw. des —»E-Business, die aus aktuellen wettbewerbsstrategischen Überlegungen resultiert. Dies ist somit die Sichtweise der strategischen Untemehmensführung. Ein I. ist ein in digitaler Form existierendes marktwirtschaftliches Objekt, das als eigenständiges Produkt oder als Produktbestandteil Gegenstand geschäftlicher Transaktionen zwischen einem Anbieter und einem Kunden ist. Beispiele für Informationsgüter als eigenständige Informationsprodukte sind Fachinformationen, Musik oder Filme, soweit sie digitalisiert vorliegen und ihre Nutzung gegen Geld angeboten wird. Hier zieht der Kunde den Nutzen aus dem Gebrauch des I., d. h. dem Inhalt selbst. Beispiele für Informationsgüter als Produktbestandteile, so genannte Informationskomponenten, sind auf —»GPRS basierende Kfz-Navigationssysteme oder Versandstatusinformationen bei Paketdiensten, ein umfangreiches Informationsangebot für Bankkunden im Rahmen des —»E-Banking oder ein multimediales Lernprogramm für die Nutzung einer komplexen Produktionsmaschine. In diesen Fällen besteht der Nutzen des I. darin, dass die Nutzung einer Kernleistung (in den Beispielen: Autofahren, Pakettransport, Geldanlage, Güterproduktion) durch die Informationskomponente in irgendeiner Weise verbessert (d. h. bspw. erhöht, erleichtert, ergänzt, abgesichert) wird, vgl. Bild 1. Anders als beim eigenständigen I. bringt der isolierte Gebrauch der Informationskomponente dem Kunden keinen direkten Nutzen (so ist z. B. die Versandstatusinformation beim Paketdienst nur für denjenigen interessant, der ein Paket versendet oder erhält).

161

Informationsgut

Informationsgut

lung erforderlich ist. Hierdurch entsteht ein organisatorischer Handlungsbedarf, der darauf abzielt, die für eine Aufgabenerfüllung erforderlichen Informationen als Informationsbedarf durch ein Informationsangebot im Rahmen entsprechender (nicht ausschließlich informations- und kommunikationstechnischer) Strukturen, Regelungen und Instrumente zu decken. Die Deckung erfolgt über eine Informationsnachfrage als Nutzung des Informationsangebotes seitens des Aufgabenträgers. Aus Sicht der Wirtschaftsinformatik bzw. des Informationsmanagements sprechen die Kosten der Informationsverarbeitung, die Bedeutung funktionierender Informationssysteme für die reibungslose tägliche Aufgabenerfüllung im Unternehmen und die organisatorischen und personellen Auswirkungen des Einsatzes von Informationsund Kommunikationstechnik dafür, Information als weiteren Produktionsfaktor einzustufen. Das Auffassen der Information

Gerade die qualitative Verschiebung der Sichtweise markiert den Übergang von bisherigen wirtschaftlichen Tätigkeiten zur sog. - » N e w Economy. Allerdings ist zu beachten, dass sich die drei Perspektiven nicht gegenseitig ablösen und damit eine alte Sichtweise durch eine neue überflüssig geworden ist. Vielmehr stehen alle drei Sichtweisen für sich und haben im geschäftlichen Alltag ihre jeweilige Berechtigung. Aus allen drei Sichtweisen resultieren nämlich für Management und Mitarbeiter in Unternehmen spezifische Handlungs- und Entscheidungsbedarfe. B. Die verschiedenen Sichtweisen auf die Information: Die betriebswirtschaftlich-organisatorische Sichtweise befasst sich insbesondere mit der Handlungsrelevanz von Information. Information wird hier als zweckorientiertes Wissen betrachtet, das zur Aufgabenerfül-

der ProduktSicherheit z. B. OnlineSupport und -Wartung

Erhohuni

Informations Y

Kernleistung bzw. -produkt

L

(materiell)

komponente (immateriell)

Bild 1: Nutzen von Informationskomponenten

162

Informationsgut als Produktionsfaktor ist nach dieser Sichtweise erforderlich, weil • a) Informationen Entscheidungsgrundlagen darstellen und damit in allen Unternehmensbereichen von Bedeutung sind; • b) der offene und partnerschaftliche Umgang mit Information Grundlage der Kommunikation und Zusammenarbeit im Unternehmen ist; • c) die durch die Informationssammlung, -transformation, -speicherung und -Übertragung entstehenden Kosten als Informationskosten betrachtet und geplant werden müssen, da sie die Rentabilität des Unternehmens wesentlich beeinflussen; • d) Informationen eigene Qualitätsmerkmale, z. B. hinsichtlich Genauigkeit, Vollständigkeit, Verfügbarkeit, Schutzwürdigkeit oder Aktualität, haben und damit ein besonderes informationsbezogenes Qualitätsmanagement erfordern; • e) sämtliche Geschäftsprozesse eines Unternehmens durch Informationsbeziehungen miteinander verbunden sind und deshalb eine integrierte Informationsversorgung benötigen. Die handlungsleitenden Fragestellungen beziehen sich in dieser Sichtweise nicht mehr nur auf die Information an sich, sondern auf alle informationellen Ressourcen (Hard- und Software, Archive, Daten etc.), die im Unternehmen geplant, betrieben, organisiert, gesteuert werden müssen und für deren Nutzung die Mitarbeiter des Unternehmens entsprechend zu qualifizieren sind. Als Thema der Untemehmensfuhiung bzw. in strategischer Hinsicht ist Information in den Mittelpunkt gerückt, seit • a) der Einsatz von Informations- und Kommunikationssystemen das Erreichen strategischer Zielsetzungen unterstützt; • b) die Potenziale der am Markt verfügbaren Informations- und Kommunikationstechnik Wettbewerbsstrategien beeinflussen und insofern zur strategischen Neuausrichtung von Unternehmen beitragen; • c) Information bzw. Informationssys-

Informationsgut teme als Produkt oder Produktbestandteile zum Umsatzträger von Unternehmen werden. In der betriebswirtschaftlich-organisatorischen Sichtweise sind Information und Informationssysteme noch Mittel zum Zweck. Die Sichtweise der Wirtschaftsinformatik bzw. des Informationsmanagements beinhaltet die grundsätzliche Wandlung der Information zum Betriebszweck, die in der dritten Sichtweise der strategischen Unternehmensfiihrung vollends zum I. fuhrt, welches das Produkt bzw. die Leistung - den Umsatzträger des Unternehmens darstellt, s. folgende Beispiele in Kasten 1. Ein Internet-Broker, ein Anbieter von Online-Kursen oder ein Fachinformationsdienst erzielt Umsatz aus seinem Informadonsangebot und den damit verbundenen Dienstleistungen, die auf Införmationssammlung, -transformation und -transfer beruhen. Die Internet-Fähigkeit von Geräten der "weißen Ware* soll den Nutzen dieser Geräte durch eine zusätzliche informationsbasierte Dienstleistung erhöhen (bspw. durch die Möglichkeit der Femdiagnose bei Funktionsstörungen) und dadurch als Differenzierungsmerkmal im Wettbewerb zur Umsatzsteigerung beitragen. Kasten 1: Beispiele für Informationsgüter als Produkt bzw. Leistung eines Unternehmens Ein Internet-Broker, ein Anbieter von Online-Kursen oder ein Fachinformationsdienst erzielen Umsatz aus ihrem Informationsangebot und ihren damit verbundenen Dienstleistungen, die auf Informationssammlung, -transformation und -transfer beruhen. Die Internet-Fähigkeit von Geräten der „weißen Ware" soll den Nutzen dieser Geräte durch eine zusätzliche informationsbasierte Dienstleistung erhöhen (bspw. durch die Möglichkeit der Ferndiagnose bei Funktionsstörungen) und dadurch als Differenzierungsmerkmal im Wettbewerb zur Umsatzsteigerung beitragen. Der Anbieter digitaler Fernsehprogramme offeriert auf digitaler Basis ein Unterhaltungsangebot, das zu seiner Nutzung zwar einer Übertragung mittels vielfaltiger Kommunikationsinfrastrukturen und des 163

Informationsgut Einsatzes entsprechender Gerätschaften bedarf. Umsatzträger ist jedoch der digitalisierte Film. Die wesentlichen strategischen Fragestellungen, die sich aktuell für viele Unternehmen ergeben, betreffen eine Erweiterung bestehender Produkte und Dienstleistungen durch Informationskomponenten, den vollständigen Ersatz der herkömmlichen Leistungen durch entsprechende Informationsgüter oder die innovative Neuentwicklung eines I. zur Deckung eines bisher nicht vorhandenen oder erkannten Bedarfes. C. Merkmale von Informationsgütern: Die Nutzung von Information bzw. Informationssystemen als I. beinhaltet in entscheidenden Aspekten andere Qualitäten, als dies bei materiellen Gütern der Fall ist. Diese Unterschiede, z. B. in den Bereichen der Informationserstellung, -Verteilung oder -bewertung, resultieren aus dem immateriellen Charakter von Informationsgütern. Die wesentlichen Merkmale von Informationsgütern betreffen folgende Faktoren: •

• 164

a) Der Nutzen von Informationsgütem ist oftmals vor der eigentlichen Verwendung nicht oder nur grob zu beurteilen. Außerdem unterliegt diese Bewertung in hohem Maße subjektiven Kriterien, so dass verschiedene Kunden den Nutzen eines I. häufig auch unterschiedlich einstufen werden. Für den Anbieter eines I. ergibt sich das Problem, dass sich dem Kunden der Nutzen letztlich nur durch Kenntnisnahme und Nutzung des I. selbst erschließt. Somit müsste der Anbieter vor einer wirtschaftlichen Einigung seine Leistung erbringen, damit der Kunde sich zu einem Kauf des I. entschließen kann. Im Moment der Nutzung des I. hätte der Anbieter seine Leistung erbracht, ohne aber hinsichtlich einer Gegenleistung abgesichert zu sein. Informationsanbieter versuchen dieser Problematik oftmals durch Proben des I., Inhaltsbeschreibungen oder Bewertungen anerkannter Personen (z. B. Fachexperten oder Nutzerbewertungen) zu begegnen. b) Die erstmalige Erstellung eines I.

Informationsgut verursacht i. d. R. wesentlich höhere Kosten, als mit seiner Vervielfältigung und Verbreitung verbunden sind. Dies bedeutet, dass die Grenzkosten eines I. äußerst gering sind oder im Extremfall auch null betragen können. • c) Der Produktlebenszyklus eines I. ist in vielen Fällen äußerst kurz. Informationsgüter können innerhalb weniger Stunden oder Tage an Aktualität einbüßen, oder sie entfalten den Großteil ihres Nutzens bei der erstmaligen (und damit häufig einmaligen) Verwendung. Auf der anderen Seite bietet die Digitalisierung die Möglichkeit, ein I. - ggf. nach einer inhaltlichen oder formalen Umgestaltung - über unterschiedliche mediale Kanäle oder Träger anzubieten und damit mehrfach Umsatz zu erzielen (z. B. die Erstverwertung eines Filmes im Kino und später die Zweitverwertung als —>Video-on-Demand). In jedem Falle müssen Halbwert- bzw. Verfallzeiten produktindividuell bestimmt und Verkaufsstrategien entsprechend konzipiert werden. • d) Der Schutz von (eigenständigen) Informationsgütern gegen unerlaubte Nutzung ist wegen der einfachen Vervielfältigungs- und Verbreitungsmöglichkeiten im Vergleich zu materiellen Produkten ungleich schwieriger. Dies führt im Bereich der —Urheberrechte und der verwandten Schutzrechte zu einer speziellen Rechtsmaterie, die insb. bei der Erstellung und dem Vertrieb von Informationsgütern zu berücksichtigen ist. Aus diesen Merkmalen resultieren charakteristische Problemlagen von Informationsgütern, die ihren finanziellen Erfolg grundlegend beeinflussen. So erschwert die subjektive Nutzenbewertung eine Prognose von Marktvolumina und stellt generell herkömmliche Vorgehensweisen des Marketing in Frage (z. B. Nutzenargumentation oder Produktpositionierung). Auch die Preiskalkulation, die üblicherweise auf sachlich-objektiven Grundlagen basiert, gestaltet sich bei einer Berücksichtigung subjektiver Kriterien problematisch. Die Verbindung hoher Erstellungskosten und kurzer Produktlebenszyklen erfordert eine sehr kurze Amortisationszeit von Informa-

I n form ationskiosk tionsgütern. Unsichere Absatzchancen, unklare Zielsegmente, hohe Erstellungskosten und damit auch hohe Anforderungen an die Finanzierung: All dies macht für das Geschäft mit Informationsgütern überdurchschnittliche Ertragspotenziale notwendig, so dass eine akzeptable Risikoertragskonstellation für Kapitalgeber, die in Informationsgüter investieren, entsteht. Literatur: Berthel, J.: Betriebliche Informationssysteme, Stuttgart 1975. Horton, F. W.: Information Resource Management Concept and Cases, Cleveland 1979. Pietsch, T./Martiny, L./Klotz, M.: Strategisches Informationsmanagement - Bedeutung und organisatorische Umsetzung, Berlin 1998. Porter, M. E./Millar, V. E.: Wettbewerbsvorteile durch Information, in: Harvard Manager 1/1986, S. 26-35. Synnott, W. R./Gruber, W. H.: Information Resource Management - Opportunities and Strategies for the 1980s, New York 1981. Prof. Dr. Michael Klotz Informationskiosk Ein öffentliches Computerterminal, an dem Informationen in elektronischer Form abrufbar sind. Oft sind I. themen- oder zielgnippenorientiert und bieten Zugang zu einem —»Intranet oder dem —»Internet. Informationstechnik—» IuK. Informations- und KommunikationsdiensteGesetz—» IuKDG. Informations- und Kommunikationstechnik-» IuK. Informationsverbund Berlin-Bonn-» IVBB. Infotainment Kunstwort, das sich aus den englischen Begriffen Information und Entertainment zusammensetzt und die unterhaltsame sowie meist multimediale Vermittlung (-»Multimedia) von Sachinformation bezeichnet. Unterhaltende Elemente sollen das Informationsangebot für den Benutzer (—»User) interessanter machen und ähnlich wie beim Edutainment die Informationsauftiahme erleichtern.

intelligentes Haus

Infrared Data Association-» IrDA. in-home-net—»intelligentes Haus. Initial Public Offering-» IPO. Inkubator Unternehmen, die die meist jungen Firmengründer durch betriebswirtschaftliche und rechtliche Beratung unterstützen. Zu den Leistungen des I. gehört außerdem die Bereitstellung von betrieblicher Infrastruktur, wie bspw. Büroräume und -ausstattung. Zusätzlich zeichnen sich I. oftmals durch die Vermittlung hilfreicher Kontakte zu möglichen Geschäftspartnern und Investoren aus. Als Gegenleistung erhalten die I. meist Anteile an den unterstützten Unternehmen. Diese Anteile liegen in der Regel unter 50 %. Im Gegensatz zu Venture-CapitalInvestoren (—»VC) leisten I. gewöhnlich mehr als rein finanzielle Unterstützung. Instant Messaging ist eine Erweiterung der bekannten E-MailTechnologie, die es dem Benutzer erlaubt zu erkennen, wer von seinen Kontaktpartnern zeitgleich mit ihm selbst —»online ist. Schriftliche Online-Gespräche sind dann mit diesen Personen möglich. Im Unterschied zum —»chat sind die Gesprächspartner gegenseitig eindeutig identifizierbar, und der Austausch ist so nicht mehr öffentlich. Institute of Electronic Business e.V.-» IEB. INTA International Trademark Association Internationale Vereinigung der Inhaber von Markennamen und -zeichen, deren Ziel es ist, die Interessen von Markeninhabem weltweit zu vertreten. Integrated Services Digital Network—» ISDN. intelligentes Haus Bezeichnung für (zukünftige) Gebäude, deren weitreichende Funktionen automatisch, d. h. computergestützt gesteuert werden, um den Energieeinsatz ökonomisch zu gestalten und um den Lebenskomfort sowie 165

intelligentes Haus die Sicherheit der Bewohner zu erhöhen. Für die Steuerung werden i. A. die verschiedenen technischen Geräte und Systeme eines Hauses über ein Kommunikationsmedium verknüpft; dadurch können Nachrichten, Audio-, Video- und Steuerungsdaten zwischen den einzelnen technischen Einrichtungen sowie auch mit der „Umwelt" ausgetauscht werden. Hausautomatisierungssysteme agieren weitestmöglich im Hintergrund und sollen den Bewohnern vor allem Routinetätigkeiten abnehmen. Sie dürfen die Bewohner jedoch nicht entmündigen; diese müssen jederzeit in das System eingreifen und die Kontrolle übernehmen können. „Haus" bzw. „Gebäude" sind im Zusammenhang mit Automatisierung abstrakte Begriffe. Mit Blick auf die sich ergebenden unterschiedlichen Anforderungen werden Gebäude abhängig von ihrer Nutzung und ihrer technischen Ausstattung klassifiziert. Zu unterscheiden sind einerseits Zweckbauten, d. h. Betriebsgebäude wie Fabrikund Bürogebäude, deren betriebstechnische Funktionen im Arbeitsbereich liegen, andererseits Wohnbauten, bei denen Wohn- und Freizeitfunktionen im Vordergrund stehen. Wohnbauten sind wiederum in Ein- und Mehrfamilienhäuser zu unterteilen. Da nicht selten bestimmte Bereiche eines Gebäudes für Geschäftszwecke und andere Bereiche als Wohnung genutzt werden, ergeben sich auch entsprechende Mischformen. Aufgrund der technischen Weiterentwicklung und des kontinuierlichen Preisverfalls im Bereich der Mikroelektronik wurden in den letzten Jahren immer mehr Produkte mit Computerchips bestückt; selbst einfache Haushaltsgeräte wie Kaffeemaschinen werden heute von ihnen gesteuert. Als „intelligent" werden Einrichtungsgegenständen eines Hauses dann bezeichnet, wenn sie selbständig auf Situationen reagieren können. Damit sind beispielsweise Beleuchtungsanlagen, die mit einer Zeitschaltuhr versehen sind, oder auch Heizungen, welche die Vorlauftemperatur auf Basis der Außentemperatur, die ihnen entsprechende Sensoren übermitteln, selbständig regulieren, grundsätzlich bereits als intelligente Systeme oder Produkte einzuordnen. 166

intelligentes Haus Ein i. H. zeichnet sich dadurch aus, dass es technische Systeme über ein Kommunikationssystem, den sog. Home-Bus, miteinander verknüpft, um die oben genannten Ziele erreichen zu können: Ein ökonomischer Energieeinsatz kann insbesondere dadurch realisiert werden, dass elektrische Geräte wie Lampen automatisch ausgeschaltet werden, wenn die Bewohner den entsprechenden Raum oder das Gebäude verlassen. Ein einfaches Beispiel für die Erhöhung des Lebenskomforts der Bewohner ist, dass sich ein Staubsauger ausschaltet, wenn das Telefon klingelt, damit die Bewohner das Klingeln nicht überhören. Die Sicherheit von Personen und Eigentum kann beispielsweise dadurch erhöht werden, dass sämtliche Fenster und Türen verschlossen und die Alarmanlage aktiviert wird, wenn sämtliche Bewohner das Haus verlassen oder sich zur Nachtruhe begeben haben. Auch ist denkbar, dass elektrische Energie von Geräten für ihren Betrieb explizit angefordert werden muss. Dadurch würde die interne Sicherheit wesentlich verbessert; insbesondere wären spielende Kleinkinder nicht mehr durch Steckdosen gefährdet. Eine weitere Anforderung an ein i. H. ist, dass es sich auf die individuellen Bedürfnisse seiner jeweiligen Bewohner und auf veränderte Wohnsituationen einstellen kann. Ein Aspekt in diesem Zusammenhang ist die Lernfähigkeit des Hauses, ein anderer die flexible elektrotechnische Installation und Ausstattung. Insbesondere soll durch ein ganzheitliches Elektroinstallationssystem das Verlegen zusätzlicher Kabel entfallen und sollen redundante Geräte wie z. B. Fernbedienungen eingespart werden. Schließlich soll das i. H. auch kommunikationstechnisch mit seiner Umgebung verknüpft sein, u. a. auch, um Informationen an Hausbewohner weitergeben zu können, die sich nicht im Haus befinden, und um diesen eine externe Steuerung zu ermöglichen. Die Komponenten, die die „Intelligenz" eines Gebäudes realisieren, werden in die Kategorien Eingabegeräte, Aktoren (oder Ausgabegeräte), Controller und Unterstützungssysteme eingeteilt: Mit Hilfe von Eingabegeräten wie Sensoren, Kameras,

intelligentes Haus Terminals etc. als seine „Augen und Ohren" kann das i. H. die aktuelle Wohnsituation wahrnehmen und den Bewohnern ermöglichen, Einstellungen vorzunehmen bzw. Befehle zu erteilen. Aktoren umfassen Geräte wie Bildschirme, Warnmelder, Lampen etc. Sie werden im Zusammenhang mit einem i. H. auch als „Muskeln" bezeichnet und können entweder den aktuellen Systemzustand anzeigen oder diesen verändern und damit Einfluss auf die aktuelle Wohnsituation nehmen. Als Controller bezeichnet man den oder die Rechner, die das „Gehirn" des i. H. darstellen. Der oder die Controller verarbeiten die Daten der Eingabegeräte und geben Anweisungen an die Aktoren. Unterstützungssysteme repräsentieren das „Nervensystem" eines i. H., indem sie den angesprochenen hausinternen Home-/Informationsbus realisieren. Sie bestehen aus Kabeln und anderen Kommunikationsmedien und ermöglichen es Eingabegeräten, Aktoren und Controllern, miteinander zu kommunizieren. Aktoren werden abhängig davon, ob sie eine eigene Steuerungseinheit besitzen, in Produkte ohne Eigenintelligenz und in Produkte mit Eigenintelligenz klassifiziert. In Letztere sind z. T. auch die zugehörigen Eingabegeräte integriert oder mit ihnen durch eigene Kommunikationsverbindungen verknüpft. Trotzdem müssen auch sie in einem i. H. an den Home-Bus angeschlossen werden, da sich - wie oben angesprochen - ein i. H. dadurch auszeichnet, dass seine technischen Komponenten miteinander verknüpft sind. Im i. H. ist somit zwischen zentraler und dezentraler Intelligenz zu unterscheiden: Beim zentralen Ansatz wird das Gesamtsystem zentral durch einen oder mehrere Rechner gesteuert, die von den Eingabegeräten die erforderlichen Informationen über den Home-Bus erhalten, diese auswerten und entsprechende Anweisungen - wiederum über den Bus - an die Aktoren verschicken. Bei der dezentralen Variante dagegen ist die Intelligenz in den einzelnen Produkten angesiedelt, d. h., die Aktoren kommunizieren mit den Eingabegeräten über eigene Kommunikationsverbindungen oder über den Home-Bus sowie mit den anderen Aktoren über den Bus. Ein zentra-

intelligentes Haus ler Controller ist nicht zwingend erforderlich, kann aber für zentrale Steuerungs- und Verwaltungsaufgaben eingesetzt werden. Unabhängig von der Frage der Verteilung der Intelligenz spielen in einem i. H. die Softwaresysteme, die die Intelligenz realisieren, die entscheidende Rolle. Die Systeme besitzen eine hohe Komplexität; für ihre Realisierung werden u. a. Techniken aus den Bereichen der wissensbasierten und der neuronalen Netze genutzt. Die eigentliche Hausmanagementsoftware kann für die Einbindung der unterschiedlichen technischen Einrichtungen flexibel mit zusätzlichen Softwaremodulen kombiniert werden. Die Module zeichnen sich häufig durch eine starke Interaktion mit dem Benutzer aus; sie besitzen für das Hausmanagement entweder eine beratende Funktion oder sind in das Hausmanagement integriert, um die Eingabedaten spezieller Geräte wie bspw. Sensoren zu verarbeiten. Ein Beispiel für die erste Variante ist ein für einen Herd in das Hausmanagement integriertes Beratungssystem, das den Benutzer beim Kochen mit diesem Herd anleitet. Ein Beispiel für die zweite Variante sind Schnittstellen zu speziellen Sicherheitssensoren. Insgesamt lassen sich die Anwendungssysteme eines i. H. in vier Bereiche klassifizieren: in den technischen Bereich, den Informationsbereich, den Dienstleistungsbereich und die Benutzerschnittstelle. Aufgabe der Systeme des technischen Bereichs sind die Steuerung und Überwachung der Haustechnik auf der Basis der von den Sensoren und den entsprechenden Aktoren gelieferten Daten. Den Kern der technischen Systeme bilden Sicherheitssowie Ver- und Entsorgungssysteme; der Versorgungsbereich unterteilt sich noch einmal in die Teilbereiche Licht-, Luft-, Klima- und Wassermanagement. Im Informationsbereich übernimmt das i. H. auf Basis einer entsprechenden Datenund Wissensbank die Rolle eines Ratgebers; unterstützt wird der Benutzer z. B. durch Rezept- und Ernährungstipps etc. Die -»Anwendungen des Dienstleistungsbereichs ähneln im Grunde denen des Informationsbereichs. Der Unterschied zwischen den beiden Bereichen besteht darin, dass im Dienstleistungsbereich die Unter167

Interaktion

interactive session stützungsfunktionen nicht vom i. H. selbst, sondern von Dienstleistungsunternehmen wie bspw. Banken realisiert werden. Der Zugriff auf die Funktionen ist jedoch über das Hausmanagementsystem möglich. Gegenstand der Benutzerschnittstelle, auch als Bewohner/Computer-Schnittstelle bezeichnet, ist die Kommunikation zwischen den Bewohnern und den im Haus integrierten Beratungs- und Steuerungssystemen. Die Schnittstelle soll es auch den (computer-)technisch weniger versierten Benutzem ermöglichen, das i. H. zu steuern und sich von ihm beraten zu lassen. Besonders benutzerfreundlich ist eine verteilte Benutzerschnittstelle, bei der von allen erforderlichen Bereichen des Gebäudes aus eine Kommunikationsmöglichkeit mit dem Hausmanagement besteht. Die Kommunikation zwischen den Benutzern und dem i. H. erfolgt mit traditionellen Mitteln wie Schalter, Regler, Bildschirme etc. oder in natürlichsprachlicher Form, für bestimmte Kommandos eventuell auch durch Gesten. Beispiele aus dem Automobilbereich zeigen, dass die Spracherkennung die anfanglichen Erkennungsprobleme überwunden hat und eine sichere Kommunikation ermöglicht. Allerdings eignet sich die Sprachkommunikation nicht für jede Situation und nicht für jede Benutzerinteraktion; beispielsweise lassen sich komplexe Einstellungen z. B. der Sicherheitssysteme i. A. einfacher über Bildschirmeingaben vornehmen. Bestandteil der Benutzerschnittstelle ist deshalb stets die von den Heimcomputern gewohnte moderne, grafische Benutzeroberfläche mit ihren Fenstern, Menüs, Icons etc.. Neben der direkten Benutzerinteraktion besteht eine weitere wichtige Aufgabe der Benutzerschnittstelle in der Sammlung von Informationen über die Lebensgewohnheiten der Bewohner des i. H. Die Schnittstelle hält Anwesenheitszeiten, Aufenthaltsorte, Tätigkeiten etc. der einzelnen Personen fest und erlaubt es dem Hausmanagement, entsprechende Benutzermodelle zu erstellen. Zur Identifizierung der einzelnen Bewohner können diese bspw. mit einer elektronischen Kennzeichnung (z. B. in der Armbanduhr) ausgestattet werden, mit deren Hilfe das System die Bewohner iden-

168

tifizieren und ihren jeweiligen Aufenthaltsort verfolgen kann. Aufbauend auf den Benutzermodellen handelt das System nicht mehr nur nach definierten Voreinstellungen, sondern auch unter Berücksichtigung der spezifischen Handlungsweisen seiner Bewohner. Gespeichert werden können die Benutzermodelle zentral oder dezentral in einem bestimmten Produkt. Grundsätzlich ist allerdings die erste Alternative vorzuziehen, um Redundanzen zu vermeiden und um einfachere Backup-Lösungen zu ermöglichen. Literatur: Schleuder, M: Expertensysteme und neuronale Netze im intelligenten Wohnhaus der Zukunft, Metropolis-Verlag, 1994. Ahlers,E./ Heidrich, M./ Zeller, M.: Vom Kabelsalat zum intelligenten Haus, Heise-Verlag, c't 15/00, S.138. Ahlers, E.: Haus am Draht, Busssysteme in der Heimautomation, Heise-Verlag, c't 15/00, S.54.Frauenhofer-Magazin 2.2001, Frauenhofer-Gesellschaft, http://www.0aunhofer.de/german/publicati ons/df/df2001/mag2-2001_3 6 .html vom 25.04.2002. Univ.-Prof. Dr. Stefan Eicker

interactive session Dialogverkehr, wechselseitige Kommunikation mit einem Rechner im dialog mode. Interaktion Als zentraler Begriff der Medien-, Kommunikations- und Sozialwissenschaften bezeichnet I. wechselseitige Austauschbeziehungen, deren Bedingungen je nach Kontext unterschiedlich definiert sein können. Bezogen auf die Gestaltung von Computersystemen wurde I. zu einem Begriff für die Mensch-Maschine-Beziehung (international als Forschungsfeld der HumanComputer Interaction [HCl] bezeichnet), wobei Interaction-Design darüber hinaus auch auf die medial vermittelte Kommunikation zwischen Personen zielt (HumanComputer-Human Interaction). Begriffsumfeld: Der Begriff interaktive Medien setzte sich für hypermediale Programme (z. B. Netz-

Interaktion anwendungen wie -»DVD) durch, die im Gegensatz zu linearen Medien (z. B. Film) durch —»Navigationen des Nutzers gesteuert werden. Auch wenn solche Produktionen eine große Anzahl von Auswahlen anbieten können, schreitet der Anwender doch lediglich ein von Autor und Programmierer vorgegebenes Labyrinth ab. Solche Systeme sollten daher besser als reaktiv bezeichnet werden. Eine Steigerung zum interaktiven System besteht in der unmittelbar körperlichen Einbeziehung des Nutzers durch Sensoren und Effektoren wie etwa bei Fahrsimulatoren und Computerspielen, die als interactive environments reiche Erlebnisumgebungen aufbauen. Die systemtheoretische Bedeutimg des Begriffs steht der Verwendung im medialen Kontext entgegen, denn sie bestimmt I. als Kommunikation unter physisch Anwesenden (Luhmann). Dieses Kriterium ergibt sich durch die doppelte Kontingenz der Kommunikation, bei der ein Partner den Wahmehmungsakt des anderen zeitgleich beobachten kann und dieser wiederum weiß, dass er dabei beobachtet wird und seine Handlungen damit als Kommunikation ausgelegt werden. Beginnend mit der Schrift setzte durch die mediale Vermittlung die räumliche und zeitliche Trennung von Mitteilung und Verstehen ein, so dass seit dem Buchdruck und erst recht durch die Digitalisierung die nichtinteraktive Kommunikation häufiger und gesellschaftlich prägend wurde. Interaktive Dramaturgie: Lineare Medienformate wie Roman, Film und Musik zielen darauf, das Publikum durch Dramatisierung zur Teilnahme am Geschehen zu bewegen und Reaktionen wie Spannung, Trauer und Freude hervorzurufen. Die technische Möglichkeit, das Publikum über den Fortgang der Handlung entscheiden zu lassen, führte zur Vision neuer Erzählformen, die aber allenfalls rudimentär eingelöst wurden. I.D. bergen einen Widerspruch, da die dramaturgischen Mittel wie Aufbau von Konflikt, Plotpoints, Spannungsbögen und Auflösungen an die Perspektive eines Erzählers gebunden sind. Im digitalen Medium können potenziell beliebig viele kombinatorische Möglichkeiten zur Navigation

Interaktion angeboten werden, doch nur wenige Erzählstränge können davon sinnvoll gestaltet werden. So bleibt es dabei, dass die Dramatisierung durch den Autor eine Geschichte profiliert und nicht die Auswahlen eines Nutzers. Dessen Aktivität mag experimentell interessant sein (z. B. bei Kinofilmen, deren Verlauf durch Publikumswahlen nach dem TED-Prinzip gesteuert werden), brachte aber überwiegend keinen dramaturgischen Gewinn. Reaktive Programme entsprechen eher dem dramatischen Deklamieren, d. h. der Inszenierung eines Ereignisses, das zeitlich und räumlich vom Aufführungsort entfernt bleibt, da es bereits stattgefunden hat und auf der Bühne nicht nachgestellt wird, sondern lediglich als Bericht und Anrufung erscheint. Interaktive Simulations-Systeme (z. B. Autorennen) dagegen erzählen kein Ereignis nach, sondern modellieren den Schauplatz einer Handlung, die durch die Beteiligung des Nutzers als Akteur überhaupt erst erzeugt wird (lat. Tua res agitur, „Von Dir handelt die Geschichte" bzw. „Deine Sache wird verhandelt"). Handlungsräume: Kommunikative Prozesse ereignen sich heute in der Regel in hybriden Systemen, an denen Menschen und Maschinen beteiligt sind. Interaktive und nichtinteraktive Formen im o. g. Sinne verschränken sich daher und bilden ein Forschungsfeld, das u. a. von der Activity Theory (Nardi 1996) bearbeitet wird und auch in Ansätze eingeht, die beginnen, Informatik als Gestaltungswissenschaft aufzufassen (Budde et al. 1992: Software Development and Reality Construction). Hier zeigt sich, dass die Rede von „interaktiven Systemen" eine vorschnelle Einlösung von Ansprüchen suggeriert, die allein durch den Einsatz technischer Mittel nicht realisiert werden kann. Nicht der Computer oder eine Softwareanwendung sind interaktiv, sondern allenfalls der davon sinnvoll Gebrauch machende Nutzer kann interaktive Prozesse einleiten, moderieren oder dokumentieren. Kommunikationen erweisen sich dabei als Zumutungen, da sie zumindest Zeit und Aufmerksamkeit in Anspruch nehmen und die Erwartung einer Annahme erzeugen wie etwa Zustimmung oder das Befolgen einer Anweisung. Der kommuni169

Interaktion kative Erfolg als Einlösung der Zumutung ist unwahrscheinlich (Bazon Brock: Wir müssen kommunizieren, weil wir uns nicht verstehen können). Interaction-Design kann daher weder den Verlauf noch das Ergebnis erfolgreicher Kommunikation bestimmen, sondern wird lediglich als Katalysator wirksam, der Randbedingungen erzeugt, die ausgewählte kommunikative Kopplungen wahrscheinlicher machen als andere. Diskurs: Das „intelligente" Verhalten eines Systems in seiner Umwelt zu erzeugen war für die Pioniere der Künstlichen Intelligenz (—»KI) eine anspruchsvolle Aufgabe, der sie mit der Erstellung von eindeutig, vollständig und widerspruchsfrei beschreibbaren Weltmodellen begegneten. Für begrenzte Umwelten (z. B. Schachspiel) waren solche Beschreibungen möglich, während die Komplexität von realitätsnäheren, offenen und nur fragmentarisch erfahrbaren Umgebungen nicht befriedigend abzubilden war. Kritiker wie Winograd/Flores und Coy verwarfen daher solche Ansätze und entwickelten alternative Vorschläge zur Gestaltung von Computersystemen, die auf Untersuchungen zur Sprache (Searle: Sprechakttheorie, Wittgenstein: Sprachspiele, Heidegger: Sprache als Haus des Seins) und erkenntnistheoretischen Folgeningen der Schule des „radikalen Konstruktivismus" basieren. Danach bestehen grundsätzliche Grenzen für die Entwicklung „intelligenter" Systeme durch die fehlende Verkörperung des Systems, durch die erst in der Sprache wirksame Kriterien wie (Handlungs-)Absicht, Kontext, Erfahrung und das Eingehen von gegenseitigen Veipflichtungen (commitments) ermöglicht werden. Forscher gehen heute davon aus, dass es I. sind, die die zukünftige Co-Evolution von Mensch und Maschine bestimmen werden (Minsky 1985: The Society of Mind. Moravec 1988: Mind Children - The Future of Robot and Human Intelligence. Kurzweil 1990: Intelligent Machines). Damit würde auf der Makroebene nachvollzogen, was Gehirnforschung und Kognitionswissenschaften von der Mikroebene der neuronalen Verarbeitung im Gehirn berichten, nämlich dass sich Erregungsmuster 170

Interaktion durch I. mit angrenzenden Bereichen bilden und wirksam werden, wofür eine kritische Masse an Nervenzellen verfügbar sein muss. Rein quantitativ ist absehbar, dass die technische Realisation von Schaltzuständen im Computer bald der Anzahl von Synapsen im Gehirn vergleichbar sein wird. Ob damit jedoch auch die Leistungen von minds (als Integrator von Gehirn und Geist) erreichbar sind, bleibt abzuwarten. Plausibel scheint, dass sich minds nur durch I. autopoietisch bilden und nicht von außen modelliert werden können (Dreyfus 1988: Making a Mind versus Modelling the Brain. Nadin 1991: Antizipation und Chaos). Interaktive Produkte und Services: Komplexe Produkte und Services bleiben im Wesentlichen als Black Box verborgen. Kunden interagieren mit front ends, die mediale und soziale, maschinelle und menschliche Komponenten haben und daher unterschiedliche I. ermöglichen und verlangen. Bei einer Flugreise interagieren wir mit Reisebüros, (Online-)Katalogen, Eincheck-Bereichen und Service-Personal. Dagegen bleiben Flugkapitän, Bodenpersonal und Autopiloten unsichtbar und unerreichbar. In einem Restaurant interagieren wir mit Kellnern, Speisekarten und Gasträumen, nicht aber mit dem back end von Köchen, Küchengeräten und Weinkellern, es sei denn, dieses wird explizit als Inszenierung (Sushi-Bar, Weinprobe) angeboten. I. sind Machtfragen, die über die gegenläufigen Konnotationen der systemtheoretischen und der medialen Verwendung des Begriffs entscheiden. In freier zwischenmenschlicher Vereinbarung von Ort, Zeit und Mitteln der I. samt dem Freibleiben der möglichen gegenseitigen Zustandsveränderungen und der Möglichkeit, diese abzubrechen (z. B. in einem Gespräch), kann die I. Emergenzen ermöglichen, d. h. das Erscheinen von Phänomenen, die aus den Randbedingungen nicht ableitbar waren und die zum Gewinn für beide Partner werden (Win-win-Situation). Durch einseitige Bestimmung der Interaktionsbedingungen jedoch sind die erreich-

Intermediär

interaktiv baren Zustände von vornherein begrenzt, wie etwa in der Kommunikation mit Behörden, deren —»front ends Formulare verlangen, Wartezeiten zumuten und Entscheidungsprozesse verdeckt halten. Neue Interaktionsmodelle auf Basis digitaler Techniken (—»E-Government), ermöglichen Gestaltungsspielräume und fordern eine neue rechtliche und politische Einrichtung dieser Verhältnisse, deren Zustand bisher durch die altemativlose langsame und hierarchische Organisation nur wenig hinterfragt wurde. Gegenwärtig gilt I. als Verkaufsversprechen neuer Technik, die mit erweiterter Funktionalität aus passiven Zuschauem aktiver Nutzer machen soll. Im Wesentlichen ist jedoch lediglich die Ausweitung von Auswahlen innerhalb einer Handlungsebene realisiert (z. B. Kaufen über OnlineKataloge, Filme anschauen auf DVD). Die Integration mehrerer Ebenen steht mit Einfuhrung des interaktiven Femsehens bevor, wo jeder Gegenstand eines Films zum „Hotspot" werden kann, der geklickt zu anderen Programmteilen fuhrt, wo zusätzliche Informationen oder Bestellfunktionen angeboten werden. Aus Erfahrungen mit bekannten Medienformaten (z. B. Sitcoms mit vorproduziertem Publikumslachen) könnte auf zukünftiges „delegiertes Genießen" geschlossen werden, das nicht mehr den Modus von Aktivität annimmt (Pfaller 2000: Interpassivität). Literatur: Nardi, B. A. (Hrsg.): Context and Consciousness - Activity Theory of Human-Computer Interaction, Cambridge 1996. Kieserling, A.: Kommunikation unter Anwesenden - Studien über Interaktionssysteme, Frankfurt/M. 1999. Shneiderman, B.: Designing the User Interface - Strategies for Effective Human-Computer Interaction, Reading, MA, 1992. Stary, C.: Interaktive Systeme - Softwareentwicklung und Softwareergonomie, Braunschweig/Wiesbaden 1994 (2. Auflage 1996). Winograd, T./Flores, C. F.: Erkenntnis Maschinen Verstehen - Zur Neugestaltung von Computersystemen, Berlin 1989, darin: Coy, W.: Ein postrationalistischer Entwurf (Original: Understanding Computers and Cognition: A

New Foundation Of Design, Norwood, NJ., 1986). Prof. Peter Friedrich Stephan interaktiv • einen Dialog bzw. einen Dialogverkehr oder interactive session betreffend; • bei der Nutzung modemer Medien jene Form des Zugangs zu Informationen, die es dem Nutzer erlaubt, den Umfang, die Auswahl und die Reihenfolge der dargebotenen Informationen im Rahmen einer wechselseitigen Kommunikation mit dem Medium jederzeit selbst zu bestimmen. Interaktivität bezeichnet im Internet bzw. in der —»Informatik die wechselseitige Beeinflussung und Kommunikation von Personen und Computern oder —»Software. Dies gilt insbesondere für —»Anwendungsprogramme, —»Betriebssysteme oder Benutzeroberflächen (-»user interface), die Aufgaben oder Arbeitsschritte im Dialog mit dem Anwender lösen. Intermediär ökonomisch handelndes Wirtschaftssubjekt, das aufgrund von Informationsunvollkommenheiten zwischen anderen Wirtschaftssubjekten im weitesten Sinne vermittelt. Gemeinhin lassen sich vier Verständnisse von I. unterscheiden: 1. I. treten als Distributoren auf, die Nachfrage und Angebot bündeln („aggregieren") und dabei Produkte kaufen und verkaufen, ohne unmittelbar am Produkt selbst eine Wertschöpfung vorzunehmen. 2. I. treten als Koordinatoren, im hierarchischen Kontext als „Manager", im marktlichen Kontext als „Broker" bezeichnet, zwischen vor- und nachgelagerten Organisationsstufen bzw. sich gegenüberstehenden Marktseiten (Ressourcensuchender und Ressourcenanbietender) auf. 3. I. treten als „Facilitator" auf, die etwa die operativen Kosten eines Marktplatzes senken helfen. 4.1. treten als vertrauenswürdige Dritte auf, um das Risiko für Anpassungskosten bei den beteiligten Wirtschaftssubjekten zu 171

Intermediation senken. Ohne derartige Intermediäre wären Wirtschaftssubjekte mit hohen Risiken konfrontiert, die u. U. zu prohibitiv hohen (Transaktions-)Kosten fuhren können (damit haben I. auch „Enabler-Funktion"). In der Literatur wird zuweilen auch die weitere Auffassung vertreten, I. als gewöhnliche, produzierende Firmen (Produzenten) innerhalb einer Wertschöpfungskette aufzufassen, die das Ziel haben, Zwischenprodukte unter Zuhilfenahme weiterer Inputfaktoren zu einem weiteren, wertvolleren Zwischen- oder Endprodukt zu transformieren. Problematisch an diesem Verständnis ist, dass dann keine Unterscheidung zwischen „produzierendem Unternehmen" und einem „vermittelnden I." erfolgt. In dieser Sichtweise wird die fur I. charakteristische Situation des optional Zwischengeschalteten ausgeblendet. Literatur: Bailey, J. P.: Intermediation and Electronic Markets: Aggregation and Pricing in Internet Commerce (Diss., zugl. MIT, MA), 1998. Demsetz, H.: The Cost of Transacting, in: Quarterly Journal of Economics, No. 97, 1968, S. 33-53. Malone, T. W./Yates, J./Benjamin, R. I.: Electronic Markets and Electronic Hierarchies, in: Communications of the ACM, Vol. 30, Number 6, June 1987, S. 4 8 4 ^ 9 7 . Resnick, P./Zeckhauser, R./ Avery, C.: Roles for Electronic Brokers, in: Brock, G. W. (Ed.): Towards a Competitive Telecommunication Industry: Selected Papers from the 1994 Telecommunications Policy Research Conference, Lawrence Erlbaum Associates, Mahwah, New Jersey, S. 289-306, 1995, siehe auch http://ccs.mit.edu/ccswpl79.html. Wigand, R. T./Benjamin, R. I.: Electronic Commerce: Effects on Electronic Markets, in: Journal of Computer-mediated Communications, Vol. 1, No. 3, 1995, URL= http://www.ascusc.org/jcmc/voll/issue3/wi gand.html. Univ.-Prof. Dr. Detlef Schoder Intermediation In einem der ersten Definitionsversuche von Stewart 1770 (so zitiert bei Yanelle 1989, S. 1) wird unter I. das Kaufen und (Weiter-)Verkaufen auf Märkten mit dem 172

Interne Kommunikation Ziel der Profiterzielung verstanden. Jedoch ist I. umfänglicher zu fassen; sie umschließt zahlreiche Mehrwertdienste, die in mikroökonomischer Sichtweise die Wirtschaftsbeziehungen unter ökonomisch handelnden Agenten verbessern und in makroökonomischer Sichtweise Marktunvollkommenheiten überwinden helfen. Unter ökonomischem Rational ist die I. nur dann vorteilhaft, wenn ihr Mehrwert größer ist als ihre Mehrkosten. Zu den zahlreichen ökonomischen Ansätzen, die die D. erklären können, zählen u. a. die Transaktionskostentheorie, die Netzeffektökonomie, die Spieltheorie und die betriebswirtschaftliche Organisationstheorie. Literatur: Yanelle, M. O.: On the Theory of Intermediation, Diss., Fachbereich Wirtschafts- und Gesellschaftswissenschaften, Universität Bonn 1989. Univ.-Prof. Dr. Detlef Schoder International Trademark Association—» INTA. Interne Kommunikation Sämtliche Informations- und Kommunikationsbeziehungen im Unternehmen - jene zwischen Management und Mitarbeitern sowie zwischen den Beschäftigten untereinander, öffentliche und private Kommunikation, formale und informelle Kommunikation, persönliche Kommunikation und über Medien, individuelle Kommunikation und Massenkommunikation. Nie war interne Kommunikation so wichtig und anspruchsvoll wie heute: Kundenorientierung, Leanmanagement, Costcutting, Reengineering, Umstrukturierung, Konzemfusionen, Total Quality Management die Welt der Unternehmen ändert sich schneller und nachhaltiger denn je. Je dynamischer und komplexer das Umfeld und je schneller das Entscheidungstempo im Unternehmen wird, desto stärker wird der Wunsch und die Notwendigkeit, dass sich Mitarbeiter rechtzeitig und umfassend orientieren. Interne Kommunikation wird zur Grundlage der betrieblichen Zusammenarbeit und zum entscheidenden Erfolgsfaktor im immer härter werdenden Wettbewerb. Sie ist Erfolgsfaktor im Electronic Business

Interne Kommunikation und darüber hinaus für die ^Transformation von Unternehmen. I.K. beinhaltet, dass die Mitarbeiter alle für sie wichtigen Informationen über ihre Tätigkeit, ihren Arbeitsplatz und das Unternehmen kennen und über Veränderungen informiert sind. Durch interne Information nehmen sie teil am formalen und informellen Leben und identifizieren sich im Idealfall sowohl mit ihren Aufgaben als auch mit den Unternehmenszielen. Unterschiedliche Standpunkte und Meinungen zu einem Thema können offen gelegt und ausgetauscht werden. Kommunikation bedeutet also Austausch und Verständigung: Eine Information muss gesendet werden, ankommen und verstanden werden. Rückmeldung ist deshalb für den Kommunikationsprozess so entscheidend. Kommunikation bedeutet nicht, dass jeder alles kennt und alles weiß. Studien zeigen, dass der Mitarbeiter - ob Führungskraft oder Arbeiter - nur das wissen will, was für ihn wichtig ist, das sind generell Themen

Interne Kommunikation rund um den eigenen Arbeitsplatz und die Entwicklung des Unternehmens. Die Herausforderung einer professionellen und effizienten I. K. liegt darin, den Zielgruppen genau jene Kommunikation zu ermöglichen, die aus Sicht der Beteiligten sinnvoll und machbar ist. Wissen, Perspektive, Bildung, Interessen und nationale Unterschiede der Mitarbeiter driften erheblich auseinander - genauso wie die Wünsche und Erwartungen an die I. K., deren Medien, Inhalt und Form. Gewerbliche Mitarbeiter haben andere als Angestellte, Führungskräfte andere als Auszubildende und Pensionäre andere als der Vorstand und der Betriebsrat. Diese Kommunikationsbedürfnisse sollten differenziert befriedigt werden. Informationen breit und massenhaft zu streuen erzeugt Informationsmüll und überlastet abgesehen davon, dass dies extrem ineffizient und teuer ist. Kommunikation kann —>Images gestalten: Redet der Vorgesetzte mit seinem Mitar-

Interne Kommunikation als Erfolgsfaktor 9

Flexibilität von Unternehmen setzt schnelles und innovatives Handeln und damit die Mitwirkimg der Beschäftigten voraus. Gleichzeitig müssen die Mitarbeiter wissen, was Halt und Orientierung bietet.



Konsequente Kundenorientierung als Chance im knallharten Wettbewerb ist nur durch qualifizierte und motivierte Mitarbeiter möglich.

#

Die Ressourcen der Mitarbeiter bieten die größte ungenutzte Reserve, über die ein Unternehmen verfügt. Sie kann nur durch Einbeziehung und ständigen Austausch optimal genutzt werden.



Jeder Beitrag zählt: Die Mitarbeiter müssen die Unternehmensziele kennen und wissen, welchen Beitrag sie zum Erreichen der Ziele beisteuern können.

#

Die Unternehmensleitung muss von den Mitarbeitern wissen, wie die Arbeitsplätze optimiert werden können, wo und wie neue Ideen in erfolgversprechende Produkte und Leistungen umgesetzt werden können.

®

Produktivität heißt Doppelarbeit vermeiden und Synergien nutzen, die durch Interne Kommunikation aufgedeckt werden können.

173

Interne Kommunikation

Interne Kommunikation

So sieht es die Geschäftsleitung - und so sehen es die Mitarbeiter

Sicht der Mitarbeiter

Sicht der Unternehmensleitung Veränderungen sind gut. Sie ermöglichen die Anpassung an Veränderungen aus Markt und Gesellschaft.

Veränderungen sind schlecht. Sie bringen Unruhe. Orientierung und Halt gehen verloren.

Sparen erhöht die Gewinne.

Sparen kürzt das Einkommen.

Rationalisierung ist langfristig gut für sichere Arbeitsplätze.

Rationalisierung bringt den schnellen Verlust von Arbeitsplätzen.

Durch Einsparungen steigt die Rentabilität.

Durch Einsparungen sinkt die Qualität.

Optimierungsprozesse erhöhen die Produktivität.

Optimierungsprozesse Arbeitsdruck.

erhöhen

den

Stillstand bedeutet Bedrohung.

Stillstand bedeutet Sicherheit.

Schutz

und

beiter, versteht dieser seine Arbeit besser, er erlebt die Arbeit angenehmer und macht sie gern. Redet der Mitarbeiter mit seinem Vorgesetzten, kann er bei ihm Verständnis für seine Arbeit wecken und Vertrauen in seine Person herstellen. Neben den sachlichen Informationen geht es also um Gefühle, Wünsche und Erwartungen wie Vertrauen, Verständnis, Glaubwürdigkeit und Sympathie. Die Vorstellung des Mitarbeiters vom Unternehmen beeinflusst nicht nur sein Verhältnis zur Arbeit und zum Unternehmen, sondern wirkt auch auf sein Informationsverhalten zurück, zum Beispiel, • ob er angebotene Informationen wahrnimmt (er wird zum Beispiel eher Informationen suchen und wahrnehmen, die seine Vorstellungen bestätigen); • wie er sie beurteilt („Die Informationen aus der Mitarbeiterzeitung sind unkritisch, weil sie von der Geschäftsleitung kommen"); • ob er sie lernt und behält („Diese Informationen sind für meine Tätigkeit wichtig, die anderen sind für mich unwichtig"); 174

• •

oder ob er auf andere Quellen ausweicht (zum Beispiel auf Gerüchte). Andersherum können bestimmte Informationen dazu fuhren, dass sich Vorstellungen ändern und der Mitarbeiter bestimmte Informationen sucht und wahrnimmt, diese positiv einschätzt und lernt: Ein Mitarbeiter macht im Lauf der Zeit die Erfahrung, dass ihn sein Unternehmen ernsthaft und glaubwürdig über Entwicklungen auf dem Laufenden hält. Immer häufiger fragt er deshalb seinen Vorgesetzten nach Neuigkeiten über die geplante Umstrukturierung, er liest die Mitarbeiterzeitung und beteiligt sich aktiv an Diskussionsrunden mit der Geschäftsführung.

Viele Konzepte wie Corporate Identity Management (—>CIM), -»Business Engineering, —»Change Management bleiben in ihren Ergebnissen mitunter weit hinter den Erwartungen zurück, weil sie den Mitarbeitern aufgedrängt werden. Folge ist, dass sich die Mitarbeiter nicht mit den Zielen identifizieren können und sich weigern,

Internet diese Projekte und Prozesse zu unterstützen. Hierbei darf nicht vergessen werden, dass die Umgestaltung der Unternehmen das Umdenken sowie neue Verhaltensweisen erfordert und Ängste auslöst: Verlustängste, die Furcht zu versagen, neue Aufgaben nicht bewältigen zu können, überfordert zu sein, oder Angst, dass Fehler und Versäumnisse aus der Vergangenheit sichtbar werden. Der Umgang mit diesen Ängsten verlangt von den Führungskräften ein sensibles Eingehen auf die Betroffenen. Durch Informieren, Diskutieren und die kritische Auseinandersetzung können unterschiedliche Positionen zumindest angenähert, Gemeinsamkeiten erreicht und Konflikte gelöst werden. Es kommt also nicht allein darauf an, welche Informationen gegeben werden, sondern auch, wie sie die Adressaten aufnehmen, bewerten und verarbeiten. Dies klingt plausibel - doch tägliche Praxis ist, dass die Vorgesetzten ihre Mitarbeiter einseitig „unterrichten" über Dinge, die sie für richtig und wichtig halten. Ob die Mitarbeiter die Nachricht aufnehmen wollen und können, ob sie diese verstehen, prüfen sie kaum. Auch nicht, ob sie akzeptiert wird. Einzig angemessen ist deshalb der aktive Austausch, denn es sind nicht die Modelle wie Leanmanagement oder Total Quality Management, die das Unternehmen ändern, es sind auch nicht die Prozesse, die die Arbeit machen: Stattdessen sind es die Menschen, die den Erfolg des Unternehmens garantieren - deshalb ist Kommunikation so wichtig. Literatur: Bentele, G./Steinmann, H./ Zerfaß, A. (Hrsg.): Dialogorientierte Unternehmenskommunikation, Berlin 1996. Deekeling, E./Fiebig, N.: Interne Kommunikation der Zukunft, Wie Unternehmen Public Relations optimal nutzen, Wiesbaden 1998. Herbst, D.: Interne Kommunikation, Berlin 1999. Klöfer, F. (Hrsg.): Erfolgreich durch interne Kommunikation, Mitarbeiter besser informieren, motivieren, aktivieren, Neuwied/Kriftel 1999. Noll, N.: Gestaltungsperspektiven interner Kommunikation, Wiesbaden 1996. Prof. Dr. Dieter Herbst

Internet Internet Interconnected Networks Globales Netz zur Kommunikation zwischen privaten und kommerziellen Anwendern, das aus einem militärischen Netz (Arpanet) entstand und jetzt jedermann zugänglich ist (weltweit viele hundert Mio. Teilnehmer; www.nielsen-netratings.com). Verschiedene physikalische Netze werden durch das I. auf Basis des -»TCP/JP (Transmission Control Protocol/Internet Protocol) verbunden. Der entscheidende Vorteil liegt in der vereinheitlichten Darstellungsform der Inhalte, die es in bisher nicht gekannter Weise sämtlichen Teilnehmern erlaubt, alle verfugbaren Informationen zu durchsuchen, darzustellen (—»Browser) und zu bearbeiten. Die verbreitetsten Anwendungen sind —»E-Mail, World Wide Web (-»WWW) und File Transfer Protocol (—»FTP). Die gleiche Kommunikationsform mit denselben Programmen kann auch unter der Bezeichnung —»Intranet innerhalb eines Unternehmens als Infrastruktur für die Bürokommunikation eingesetzt werden. Um einen Teilnehmer gezielt anzusprechen, benötigt man immer nur seine I.-Adresse. Nach Jahren der Entwicklung von anbieterspezifischen Lösungen, Strukturen, Hardwarekomponenten und Programmen lag der entscheidende Unterschied bei der Gestaltung der Protokolle, die schließlich zum I. führten, in der klaren Zielsetzung, ein offenes, herstellerunabhängiges Kommunikationssystem zu schaffen. Die grundlegenden Konzeptionen sind eher einfach und waren ursprünglich nur auf die simple Textübertragung ausgerichtet. Die hohe Verbreitung, die dieses System (Telnet) zunächst im militärischen und dann im wissenschaftlichen Umfeld erreicht hat, führte dann fast zwangsläufig zur Erweiterung in Form des WWW mit Grafik, Interaktion, Bilddarstellung und heute sogar Video mit Ton. Im Grunde ist „Internet" folglich ein Begriff für eine ganze Zahl verschiedener Vereinbarungen und Lösungen, die gemeinsam den standardisierten Austausch von digitalen Nachrichten in verschiedenen Ausprägungsformen ermöglichen. Gleichzeitig schließt der Begriff auch die technische Basis zur Übertragung in Form verschiedener Leitungs-, Funk- bzw. 175

Internet Access Provider Satellitennetze und einer Vielzahl von Computern ein, die zur Darstellung, Vermittlung, Zwischenspeicherung und Bereitstellung von Informationen und Leistungen dienen. Der Nutzen eines Kommunikationssystems hängt primär davon ab, wie viele Personen mit ihm zu erreichen sind. Die technische Überlegenheit ist sekundär. Aus der allmählich entstandenen großen Zahl von wissenschaftlichen Kommunikationspartnern hat sich in den letzten Jahren ganz schnell die unglaubliche I.-Teilnehmerzahl entwickelt. Darin liegen Fortschritt und Vorteil des Systems. Für die Zukunft ist es daher entscheidend, dass die Verständigungsbasis zwischen allen Beteiligten erhalten bleibt und nicht durch Partikularinteressen großer Anbieter zerstört wird. Eine wesentliche Entwicklung dazu liegt in der Vereinbarung und allgemeinen Akzeptanz des Standards CORBA (Common Object Request Broker Architecture), der das I. zu einem Objekt-Web gestalten hilft. Damit wird gesichert, dass unterschiedliche Applikationen bei den an Logistikketten beteiligten Unternehmen miteinander kommunizieren können. Erst mit der weltweiten Verbreitung des I. wurde auch das kommerzielle Interesse an diesem Medium geweckt. Die neuen Formen der Erreichbarkeit und die Chancen zur Kommunikation potenzieller Geschäftspartner förderten die Entwicklung. Business-to-Consumer- (—>B2B) und Business-to-Business-Systeme (—>B2B) sowie elektronische Marktplätze sind die häufig genannten Zukunftstrends. Dabei handelte es sich aber zunächst nur um die Präsentation von Unternehmen und auf einem höheren Niveau auch um das Angebot von Waren auf digitalem Weg. Ersetzt oder ergänzt werden damit zunächst nur herkömmliche Werbung und kiloschwere Papierkataloge. Die elektronische Darstellung von Waren ist in der Regel optisch schlechter als bei der drucktechnischen Wiedergabe. Die nach wie vor häufig geringen Übertragungskapazitäten des Netzes behindern die schnelle Suche und lassen Videoeinbindungen zum Geduldspiel werden. Aktuelle Lösungen dieser Art im Bereich des Versandhandels zeigen jedoch deutlich die weitere Entwicklung. 3D-Animationen, de176

Internet-Auktion taillierte Produktbeschreibungen, Auskunftssysteme für spezielle Fragen und direkte Verknüpfungen zu Tests und Produktvergleichen lassen die Schwächen bei der Abbildungsqualität schnell vergessen. Technisch ist das I. eine Lösung, die so genannte Store-and-forward-Verbindungen nutzt, bei denen ein Kanal jeweils nur für die Übertragung eines festen Datenvolumens belegt und dann wieder freigegeben wird. Diese auch als Paketvermittlung bezeichnete Technik bietet zwei Vorteile. Einerseits werden die physikalischen Netze nur für die tatsächliche Übertragungszeit belegt und nicht auch für Wartezeiten, wie bei so genannten festgeschalteten Point-toPoint-Verbindungen. Andererseits ist die Übermittlung vergleichsweise unanfällig gegenüber Störungen in Netzkomponenten, weil dann sofort eine andere Folge von Verbindungen und Vermittlungsrechnern genutzt wird. Die einfache und offene Struktur des I. verursacht jedoch auch Probleme. So können sich unbefugte Personen vergleichsweise leicht Zugang zu Informationen und Computern im Netz verschaffen. Darüber hinaus wird die einfache Verkettung (Link) der Informationsangebote im I. zunehmend dazu führen, dass diese Hinweise ins Leere gehen, weil ein Anbieter seine Daten nicht mehr zur Verfügung stellt. Verbesserungen der Situation sind jedoch nur evolutionär sinnvoll, weil ein Bruch und Übergang auf neue, bessere Ansätze Millionen von Anwendern zunächst ausschließen würde. Literatur: Wilde, E.: World Wide Web, Springer, Berlin 1999. Univ.-Prof. Dr. Rainer Thome Internet Access Provider—» IAP. Internet Architecture Board-* IAB Internet-Auktion ist der öffentliche Verkauf einer Sache an den Meistbietenden im Internet. Der Abschluss einer Auktion im —»Internet erfolgt entweder per Zuschlag oder nach einer vorher festgelegten Frist. Vorreiter der Internet-Auktionen ist das 1995 gegründete eBay-Auktionshaus (www.ebay.com), das

Intranet

Internet-Banking sich zum weltweit größten Auktionshaus im Internet entwickelt hat. Nach den beteiligten Akteuren lassen sich drei verschiedene Modelle der Internet-Auktion unterscheiden: •





B2B-Auktionen (—>B2B): Unternehmen sind sowohl Organisator, Anbieter als auch Nachfrager (Business to Business) der versteigerten Produkte. Unter anderem auf dem Energiemarkt (Erdöl, Gas, Strom) spielt diese Form von Auktion eine wichtige Rolle; Freie Auktionen für Industrie- und Konsumgüter, die von Endverbrauchern und Unternehmen genutzt werden; P2P-Auktionen (-»P2P): Private Auktionen (Peer to Peer) zwischen Endverbrauchern, Anbietern und Wiederverkäufern.

Nach deutscher Rechtsprechung (BGH, Urteil vom 07.11.2001, Az. VIII ZR 13/01) sind Verträge zwischen Anbietern und Bietern im Rahmen einer I.-A. wirksam. Bereits in der Freischaltung der Angebotsseite durch das Internet-Auktionshaus liegt ein verbindliches Kaufvertragsangebot vor. Die Allgemeinen Geschäftsbedingungen des Intemet-Auktionshauses bilden dabei die Auslegungsgrundlage für die Erklärungen von Verkäufer und Käufer. Internet-Banking—» E-Banking. Internet-Call—> call-me-button. Internet Corporation for Assigned Names and Nunibers—» ICANN. Internet Engineering Steering Group-» IESG. Internet Engineering Task Force—» IETF. Internet-Fernsehen bezeichnet die Konvergenz der Medien -»Internet und Fernsehen. Dabei kann entweder das Fernsehen mit Fembedienung und ohne Ladezeiten von Betriebssystemen zusätzliche interaktive Leistungen übernehmen oder der -»PC mit InternetAnschluss zusätzlich eine Empfangsstation

für Fernsehprogramme sein. I.-F. zeichnet sich gegenüber dem klassischen Fernsehen aufgrund des Rückkanals durch die Möglichkeit der Interaktion aus, so ist z. B. ein individualisiertes Programm möglich. Da zur Übertragung von I.-F. hohe Bandbreiten nötig sind, hängt die Frage, ob sich I.-F. durchsetzen wird, nicht zuletzt von überzeugenden zusätzlichen Serviceleistungen der TV-Station ab, die für den Kunden die Kosten für die Telekommunikation ausgleichen. Internet-Katalog Redaktionell aufbereitete Websites, die nach speziellen Kategorien gegliedert werden. Die integrierte Suchfunktion durchsucht im Gegensatz zu —»Suchmaschinen nicht das gesamte —»Internet, sondern nur die für den Katalog ausgewählten Websites. Zu den bekanntesten I.-K. gehört yahoo.de. Internet-Marketing—» Marketing im Internet. Internet Protocol—»IP. Internet Protocol Address-» IP-Adresse. Internet Relay Chat-» IRC. Internet Service Provider-» ISP. Internet Society-» ISCO. interstitial Unterbrecherwerbung. Werbebotschaft, in Form eines Bildes oder eines animierten Werbefilms. Während der Benutzer auf die von ihm aufgerufene Website wartet, wird das i. eingeblendet. Durch Anklicken des i. oder nach Ablauf einer festgelegten Zeit gelangt der Benutzer auf die eigentliche Website. Bei interaktiven i. wird der Benutzer durch Anklicken des i. auf die beworbene —»Website weitergeleitet. Intranet ist ein globales, regionales oder lokales internes Datennetz eines Unternehmens, einer Behörde oder einer sonstigen Institution, das mit denselben Übertragungsprotokollen wie -»TCP/IP, Netzbestandteilen 177

IT

IP und Diensten wie —»E-Mail oder —»WWW wie das Internet betrieben wird. Die Internet/Intranet-Technologie bietet eine weltweit standardisierte Verbindung heterogener und/oder räumlich weit verteilter Systeme und kann vor allem aufgrund der großen Verbreitung von preiswerten Internet-Diensten und Internet-Anwendungen wie —»Server oder —»Browser zu Kostenvorteilen gegenüber anderen Lösungen fuhren. IP • •

Internet Protocol meint speziell das Internet-Basis-Protokoll IP oder TCP/IP; meint allgemein irgendein im Internet verwendetes Protokoll wie -»FTP, HTTP, POP, SLIP.

IP-Adresse Internet Protocol Address ist eine festgelegte 4-Byte-Adresse im Rahmen des —»IP. Jeder Internet-Host muss als ein solcher registriert sein, er erhält dabei eine eindeutige IP-Adresse zugewiesen. Die alphanumerischen DNSAdressen müssen für das Routen zuerst in IP-Adressen umgesetzt werden. IPO Initial Public Offering Aus dem Englischen stammender Begriff für die Erstemission von Aktien einer Aktiengesellschaft an der Börse. Mit dem IPO werden die Aktien des Unternehmens öffentlich an der Börse gehandelt.



ISA Intelligent Software Agent —» Agent. ISDN Integrated Services Digital Network ist ein digitale Dienste integrierendes Kommunikationsnetz, das im Unterschied zum herkömmlichen analogen Telefonnetz ein digital betriebenes Netz zur Übertragung von Sprache oder beliebigen Daten ist. Neben Telefonen können damit auch beliebige sonstige Geräte zur Datenübertragung untereinander verbunden werden. Das in der Bundesrepublik Deutschland von der Deutschen Telekom betriebene ISDN entspricht seit 1994 dem Euro-ISDN und arbeitet mit einer Übertragungsgeschwindigkeit von 64 Kbit/s. Mit Kanalbündelung und Datenkompression können günstigenfalls bis zu 300 Kbit/s erreicht werden. ISOC Internet Society 1992 gegründete, nichtkommerzielle Internet-Gesellschaft, die als Dachorganisation des Internet die Weiterentwicklung des Netzes fördert. ISP Internet Service Provider ist ein Internet-Service-Anbieter, ein Unternehmen, das Internet-Zugang offeriert und intemetspezifische Dienstleistungen anbietet. Das sind in erster Linie die aktive Nutzung verschiedener Internet-Dienste wie —»FTP, -»E-Mail usw. Gegebenenfalls übernimmt das Unternehmen weitere Dienstleistungen wie Aufbereitung von Webpages, Bereitstellung eines virtuellen —»Servers.

IP-Telefonie—»voice over IP. IRC Internet Relay Chat Ein Dienst, der eine Online-Unterhaltung zwischen mehreren Usern ermöglicht. Eine Unterhaltung findet schriftlich und in Echtzeit statt und wird meist in nach Themen benannten Kanälen geführt. IrDA Infrared Data Association • ist ein Gremium für die Entwicklung von Standards für die InfrarotDatenfernübertragung. Der gleichnamige Standard gestattet Übertragungsraten von bis zu 4 Mbit/s; 178

IrDA ist auch die Bezeichnung für eine Infrarot-Schnittstelle für die kabellose Vernetzung von z. B. —»PC und Peripheriegeräten.

IT Informationstechnologie Der Begriff wird für alle mit EDV (-»Datenverarbeitung) und —»DFÜ zusammenhängenden Technologien verwendet und häufig auch als Abteilungskürzel (früher

IT-Sicherheit EDV-Abteilung) eingesetzt (—»IuK). IT-Sicherheit-» Sicherheit. IuK Informations- und Kommunikationstechnik Die rasante Weiterentwicklung der Informationstechnik und der Kommunikationstechnik hat in den letzten zwei Jahrzehnten zu tief greifenden Veränderungen in allen Bereichen des Lebens geführt. Begriffe wie (globalisierte) -»Informationsgesellschaft und Mediengesellschaft charakterisieren die Verhältnisse in den modernen Industriestaaten. Ein Ende der Entwicklung ist nicht in Sicht; im Gegenteil, Prognosen zufolge wird sich die Leistungsfähigkeit der Informationsverarbeitung in den kommenden zwei Jahrzehnten um den Faktor 108 steigern. Ein mindestens ebenso großer Innovationsgrad wird für die Kommunikationstechnik vorausgesagt. Treffen diese Prognosen zu, befinden wir uns im Bereich der beiden Techniken heute erst in der Steinzeit. Die Entwicklung der Informationstechnik begann mit der ersten Konzeption eines Rechenautomaten 1833 durch Babbage, der Konstruktion des ersten programmgesteuerten Rechenautomaten ZI 1942 durch Zuse sowie der Realisierung des ersten Röhrencomputers ENIAC 1946 durch Eckert, Mauchly und Goldstine. Heute bieten Prozessoren, die kleiner als eine Musikkassette sind, die vielfache Rechenleistung der Großrechner der 80er oder sogar der 90er Jahre. Kompakte Speichermedien sind in der Lage, riesige Datenmengen zu speichern. Einfach zu handhabende Ein- und Ausgabegeräte stehen in großer Vielfalt zur Verfügung. Entsprechende Anwendungen unterstützen die Menschen bei der Bearbeitung ihrer Aufgaben oder nehmen ihnen die Aufgaben ganz oder in Teilen ab. Sogar einfache Haushaltsgeräte werden mit Mikrochips ausgestattet und von —»Programmen gesteuert. Insgesamt ist die Informationstechnik zu einer Schlüsseltechnologie gereift, die aus den meisten Wirtschaftszweigen nicht mehr wegzudenken ist. Ebenso rasant wie die Entwicklung der Informationstechnik verläuft die Entwicklung der Kommunikationstechnik. Erste Meilensteine sind die Telegrafie (1821), die Tele-

IuK fonie bzw. das Fernsprechen (1877 in Deutschland) und das Fernschreiben (1933). Heute erlauben weltumspannende Netze nicht nur die Sprachkommunikation, sondern den Austausch beliebiger - insbesondere multimedialer »Daten. Neben leitungsgebundenen Netzen stehen flächendeckende Funknetze zur Verfügung und haben den Begriff der mobilen Gesellschaft neu definiert. Das zugehörige wirtschaftliche Potenzial hat nicht zuletzt die Versteigerung der UMTS-Lizenzen (—»UMTS) in Deutschland deutlich gemacht. Trotz der enormen Fortschritte, die in beiden Techniken erzielt wurden, und trotz des Volumens der zugehörigen Märkte tritt die Betrachtung der einzelnen Techniken immer mehr in den Hintergrund gegenüber der ganzheitlichen Betrachtung beider Techniken. Denn die beiden Techniken sind - ausgehend von ersten einfachen Kommunikationsmöglichkeiten zwischen Computern über Sprachkommunikationsnetzen auf der Basis von Modems - immer enger zusammengewachsen. Informationen (als für die maschinelle Verarbeitung dargestelltes Wissen) und Nachrichten (als für die maschinelle Weitergabe dargestelltes Wissen) gelten deshalb heute als siamesische Zwillinge. Drei miteinander verbundene Ebenen des Zusammenwachsens der IuK-Technik können unterschieden werden, die technische Ebene, die Ebene der Leistungsbereiche und die Ebene der Aufgabenbereiche. Das Zusammenwachsen auf technischer Ebene ergibt sich aus der Erweiterung der technischen Komponenten für die Kommunikation um Entwicklungen aus der DV-Welt: Mainframes, Workstations und —»PCs repräsentieren nicht mehr nur Endsysteme von Kommunikationsverbindungen, sondern auch Knoten von Kommunikationsnetzen. Prominentes Beispiel für ein solches Netz ist das —»Internet. Das Zusammenwachsen der Leistungsbereiche ergibt sich als logische Folge des Zusammenwachsens auf technischer Ebene: Wenn Kommunikation zwischen informationsverarbeitenden Systemen möglich ist, dann kann diese Fähigkeit für informationsverarbeitende Prozesse genutzt werden. Aus den isoliert voneinander ar179

IuK

IuK behenden Systemen wird ein Verbund kooperierender informationsverarbeitender Systeme, ein sog. Rechnerverbund. Folgende - sich nicht gegenseitig ausschließende - Formen eines Rechnerverbundes sind zu unterscheiden: Der Datenverbund gestattet die gemeinsame Nutzung von im Netz gespeicherten Daten. Die Ausprägungen reichen von gemeinsamen Verzeichnisdiensten bis hin zu Datenbank (—»DB) und —»Servern. Der Last- oder Kapazitätsverbund erlaubt den Ausgleich von Belastungsschwankungen. Er ist insbesondere für Netze großer geografischer Ausdehnung interessant, da hier ähnlich wie im Bereich der Energieversorgung Lastspitzen entstehen. Der Rechnerverbund wird dazu genutzt, partiell überlastete Rechner durch Umverteilung von Aufträgen zu entlasten und durch eine gleichmäßigere Verteilung der Aufgaben bessere Antwort- und Transaktionszeiten zu erhalten. Beim Funktionsverbund steht die Erweiterung der globalen Funktionalität des Netzes durch die Einbeziehung der Fähigkeiten spezieller, ins Netz integrierter Rechner oder Geräte im Vordergrund. Die Knoten des Netzes können diese Fähigkeiten, die aus der Hardware der integrierten Systeme oder aus den auf ihnen installierten Programmen resultieren, nutzen, um ihre eigenen Leistungsmöglichkeiten zu erweitern. Der Geräte- oder Betriebsmittelverbund erlaubt über das Netz den Zugriff auf spezielle Peripheriegeräte, z. B. auf Scanner, Streamer, Drucker etc. Bei einem Leistungs-/Intelligenzverbund wird die Lösung aufwendiger Probleme auf mehrere Rechner im Netz verteilt. Denn es gibt Aufgaben - wie z. B. die Simulation dynamischer Vorgänge, wie sie unter anderem in der Automobilkonstruktion angewendet wird - , die auch bei Einsatz sehr großer Rechner eine enorme Rechenzeit erfordern. Die Lösung solcher Aufgaben kann zum Teil dadurch beschleunigt werden, dass der Lösungsweg so zerlegt wird, dass verschiedene Rechner Teilprobleme parallel lösen (engl, distributed problem solving) und die Teillösungen dann zur Gesamtlösung zusammengefasst werden. Der Verfügbarkeits- oder Sicherheitsverbund steigert die Verfügbarkeit des Ge-

180

samtsystems bzw. erreicht eine definierte Mindestleistung auch bei Ausfall wichtiger Komponenten. Er wird vor allem im Bereich der Prozessdatenverarbeitung, z. B. in der industriellen Fertigung, realisiert. Der Kommunikationsverbund schließlich ermöglicht die Kommunikation zwischen den Benutzern der Rechner über das Netz, d. h. das Versenden von Nachrichten, Texten und Grafiken etc. Das Zusammenwachsen der Aufgabenbereiche vollzieht sich vor allem im Bürobereich. Der Aufgabenbereich „Informationsverarbeitung" beinhaltet dort das Erzeugen und Auswerten von Daten bzw. Informationen (Bearbeiten, Rechnen, Zeichnen und Verwalten, d. h. Sortieren, Ablegen, Prüfen). Der Bereich „Kommunikation" umfasst den Nachrichten- bzw. Informationsaustausch mit anderen Arbeitsplätzen innerhalb und außerhalb des Unternehmens (Kommunizieren i. e. S. bzw. Korrespondieren und Verhandeln). Die Ausnutzung der sich ergebenden Optimierungspotenziale, die Büroautomation auf der einen und die Bürokommunikation auf der anderen Seite, ist jedoch unmittelbar miteinander verknüpft. Bei einer getrennten Betrachtung entstehen sog. —»Medienbrüche, die wiederum unnötigen Aufwand verursachen. Klassisches Beispiel ist der Ausdruck gespeicherter Daten, die Weitergabe des Ausdrucks (z. B. als Fax) und dann die erneute manuelle Eingabe der Daten. Ende der 80er Jahre wurde deshalb die Vision des „Office of the Future" beschrieben: Mit Hilfe multifunktionaler Arbeitsplätze, die zu einem einheitlichen Büro(kommunikations)system zusammengefasst sind, sollten alle Büroaufgaben abgewickelt werden. Der Fokus der Betrachtung lag bei der Bürokommunikation/Büroautomation auf dem einzelnen Arbeitsplatz. Seit Anfang der 90er Jahre wird die Frage der Unterstützung der Büroarbeit aus einer arbeitsplatzübergreifenden Perspektive diskutiert, d. h., auch das Zusammenspiel der Arbeitsplätze ist Gegenstand der Optimierungsbestrebungen. Dieser ganzheitlichen Perspektive versuchen die sich zunehmend verbreitenden —»Workflow-Management-Systeme Rechnung zu tragen. Kennzeichnend für

luK das Workflow-Management sind seine prozess- und seine dokumentenorientierte Sichtweise, die Integration von heterogenen IuK-Systemen sowie auch Mechanismen zur flexiblen Steuerung von nicht mehr bürozentrierten Vorgängen, sondern von IuK-gestützten Geschäftsprozessen. Workflow-Management-Systeme sind nur ein Beispiel dafür, welche neuen Formen der Berufsausübung die integrierte IuKTechnik ermöglicht. Ein anderes Beispiel ist die Einrichtung von Arbeitsplätzen als Telearbeitsplätze zu Hause oder auch in sog. NeighbourhoodOffice-Centem, d. h. in „Telebürocentern", die in Wohngebiete integriert werden und in denen Personen aus dem Wohngebiet ihre (Büro-)Arbeit verrichten. Die Verbindung von Telearbeitsplätzen zum Geschäftsleben kann insbesondere über computergestützte Bildtelefon- oder Videokonferenz-Systeme hergestellt werden. Wenn die Gesprächspartner in der Lage sind, die gleichen Objekte am Bildschirm zu sehen und an ihnen Veränderungen vorzunehmen, die jeweils auch direkt auf dem Bildschirm des Gesprächspartners sichtbar sind, spricht man auch von Shared Editors-Systems. Das kooperative Arbeiten/Entwerfen auf der Basis solcher Systeme wird als Joint Editing bezeichnet. Die angesprochenen Beispiele deuten an, dass die Veränderungen und Neuerungen, welche die integrierte IuK-Technik für die Gesellschaft, die Unternehmen und für das Privat- und Berufsleben der Menschen mit sich bringt, kaum abzusehen sind. Neben sicher zu erwartenden positiven Effekten dürfen allerdings die jeweiligen Risiken und Gefahren nicht übersehen werden. Dies gilt insbesondere für die Auswirkungen auf den Arbeitsmarkt, da neuen Arbeitsplätzen in neuen Berufszweigen im IuK-Bereich aufgrund der Rationalisierungseffekte Arbeitsplatzverluste vor allem im klassischen Bürobereich (Einkauf, Verkauf, Rechnungswesen) gegenüberstehen. Das rigorose Ausnutzen von Rationalisierungspotenzialen der IuK-Technik wird sich in erster Linie für die Gesellschaften/Länder nachteilig auswirken, die nicht flexibel genug sind, d. h., die ihre sozialen, gesellschaftlichen und gesetzlichen Strukturen nicht oder nicht schnell genug anpas-

sen können. Denn vor dem Hintergrund des Shareholder-Value kaufen, produzieren und forschen Unternehmen dort, wo es jeweils am günstigsten bzw. wo die Rendite am größten ist. Bei den Einzelpersonen zählen vor allem junge, flexible und gut ausgebildete Metropolenbewohner (engl, young urban Professionals) zu den Gewinnern der globalisierten Informations- und Kommunikationsgesellschaft. Ihnen stehen über ihre gut bezahlten Arbeitsplätze alle Vergünstigungen der neuen Zeit offen. Die Verlierer der Entwicklung können über die entgegengesetzten Eigenschaften charakterisiert werden: Schon heute fühlen sich ganze Bevölkerungsschichten von der Medien- und Informationsgesellschaft ausgegrenzt und in ihren Chancen auf ihrer Partizipation beschnitten. Augenfällig wird dies am Beispiel angloamerikanischer Bezeichnungen, die immer häufiger verwendet werden (z. B. RegioCall für Ortsgespräch), obwohl etwa 45 % der Deutschen der englischen Sprache nicht mächtig sind. Auf der anderen Seite bietet das Internet als das Produkt der IuK-Technik, das heute häufig im Mittelpunkt des Interesses steht, nicht nur neue Möglichkeiten für die Durchführung geschäftlicher Transaktionen. Vielmehr kann grundsätzlich .jedermann" über das Netz der Netze auf wesentliche Teile des menschlichen Wissens zugreifen. Darüber hinaus entstehen immer mehr Aus- und Weiterbildungsangebote, die über das Internet und damit weltweit wahrgenommen werden können. Sieht man von den gesellschaftlichen Problemen der modernen Gesellschaft ab, hat es letztlich jeder selbst in der Hand, die sich bietenden Chancen zu nutzen. Literatur: Corner, D. E.: Computemetzwerke und Internets, München 2000. Hansen, H.R./ Neumann, G.: Wirtschaftsinformatik I - Grundlagen betrieblicher Informationssysteme, 8. Auflage, Stuttgart 2001. Häckelmann, H./ Petzold, H. J./ Strahringer, S.: KommunikationssystemeTechnik & Anwendungen, Berlin/Heidelberg 2000. Univ.-Prof. Dr. Stefan Eicker

181

IuKDG IuKDG Informations- und KommunikationsdiensteGesetz Das Bundes-Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informationsund Kommunikationsdienste-Gesetz - IuKDG) vom 22. Juli 1997 (BGBl. I, S. 1870), gemäß seinem Art. 11 seit 1.8.1997 in Kraft, entstand zeitlich und inhaltlich parallel zu dem zwischen den Bundesländern geschlossenen Mediendienste-Staatsvertrag (MDStV). Wenige Monate zuvor, am 1.1.1997, war die Dritte Änderung des Rundfiinkstaatsvertrags wirksam geworden. In ihrer Gesamtheit schufen die drei Regelungswerke umfassende rechtliche Rahmenbedingungen für herkömmliche wie für neue elektronische Medien. Das IuKDG, ein Mantelgesetz, enthält neben drei neuen Gesetzen in Art. 1 bis 3 — dem Teledienstegesetz (—>TDG), dem Teledienstedatenschutzgesetz (—>TDDSG) sowie dem Signaturgesetz (SigG) - in Art. 4 bis 9 Änderungen weiterer Rechtsvorschriften. Nachdem im Mai 1996 der Bundesminister für Bildung und Forschung der Öffentlichkeit „rechtliche Rahmenbedingungen für neue Informations- und Kommunikationsdienste" vorgestellt hatte, zielte der Ende jenes Jahres vorgelegte Gesetzentwurf der Bundesregierung (BT-Drs. 13/7385) darauf ab, im Rahmen der Gesetzgebungskompetenzen des Bundes (nach Art. 73 Nr. 9, 74 Abs. 1 Nr. 1, 7 und 11 GG) eine verlässliche Grundlage für die Gestaltung der sich dynamisch entwickelnden Angebote im Bereich dieser Dienste zu schaffen und einen Ausgleich zwischen freiem Wettbewerb, berechtigten Belangen der Nutzer und öffentlichen (Ordnungs-)Interessen herbeizuführen. Dabei wurden nicht nur die Empfehlungen des Technologierates und einer Bund-Länder-Arbeitsgruppe „Multimedia" berücksichtigt, sondern zugleich die im Bericht der Bundesregierung, „Info 2000 - Deutschlands Weg in die Informationsgesellschaft" (BT-Drs. 13/8859), aufgezeigten Optionen umgesetzt. Gesetzgeberischer Handlungsbedarf bestand zum einen im Hinblick auf die Beseitigung von Hemmnissen für die freie Entfaltung der Marktkräfte sowie die Gewähr182

IuKDG leistung einheitlicher wirtschaftlicher Rahmenbedingungen für das Angebot und die Nutzung der neuen Dienste. Im Hinblick auf „Teledienste" (§ 2 TDG) war hierbei grundlegende Bedingung und Ausprägung des deregulierenden Charakters dieses (ersten) Gesetzes(-Artikels) der freie Zugang zu diesen Diensten (§ 4); zu tragenden Elementen zählt weiter die Klarstellung von Verantwortlichkeiten der Diensteanbieter (§ 5 i. V. m. § 3 Nr. 1). Das TDDSG (Art. 2) als eine bereichsspezifische Datenschutzregelung sollte den erweiterten Risiken beim Umgang mit personenbezogenen Daten bei Telediensten Rechnung tragen. Art. 3 IuKDG enthielt das Signaturgesetz, um durch Regelung einer Sicherungsinfrastruktur die rechtliche Grundlage für ein zuverlässiges Verfahren der digitalen Signaturen zu schaffen; dadurch sollte ein Beitrag zur Akzeptanz der neuen Informations- und Kommunikationstechnologien im täglichen Rechts- und Geschäftsverkehr geleistet werden. Ergänzender Handlungsbedarf ergab sich vor allem im Jugendschutz (Art. 6 IuKDG). Durch eine Neufassung des § 1 Abs. 3 des Gesetzes über die Verbreitung jugendgefährdender Schriften und Medieninhalte wurde die bisherige Beschränkung auf Druckwerke und andere verkörperte Darstellungsformen aufgegeben; lediglich Rundfunksendungen und Mediendienste werden nicht einbezogen. Ferner wurde die Bestellung eines Jugendschutzbeauftragten als Ansprechpartner der Nutzer und Berater der Diensteanbieter normiert (§ 7 GjS) und diesen die Möglichkeiten eröffnet, durch technische Sperrvorkehrungen gegenüber Kindern und Jugendlichen indizierte Schriften (i. w. S.) an Volljährige zu verbreiten (§§ 3 Abs. 2, 5 Abs. 3 GjS). Eine Gleichstellung von Ton- und Bildträgern, Datenspeichern, Abbildungen und anderen Darstellungen mit Schriften nahmen auch Art. 4 IuKDG für das Straf- und Art. 5 für das Ordnungswidrigkeitenrecht vor. Art. 7 IuKDG setzt die Richtlinie des Europäischen Parlaments und des Rates vom 11.3.1996 über den rechtlichen Schutz von Datenbanken durch Änderungen des Urheberrechtsgesetzes (vor allem § 4, §§ 87 a ff.) um. Art. 8 und 9 IuKDG erstrecken verbraucherschützende Regelungen

luKDG des Preisangabengesetzes und der Preisangabenverordnung auf die neuen Dienste; auch die Bildschirmanzeige kann seither Ort des Leistungsangebotes sein. Das IuKDG schrieb bewusst nicht die Anwendung bestimmter technischer Verfahren vor, beschränkte sich vielmehr auf Rahmenvorgaben, damit verschiedene Verfahren im Wettbewerb untereinander einer Erprobung unterzogen werden konnten. Ausdrücklich als Experimentierbereich wurde das Signaturgesetz konzipiert. Bei der Verabschiedung des IuKDG forderte der Bundestag die Bundesregierung auf, die Entwicklung bei den neuen Informations- und Kommunikationsdiensten zu beobachten und darzulegen, ob und gegebenenfalls in welchen Bereichen Anpassungsbzw. Ergänzungsbedarf bestehe, sowie hierüber spätestens zwei Jahre nach Inkrafttreten des Gesetzes zu berichten. Dabei sollten die Erfahrungen der Bundesländer mit der Umsetzung des - in zentralen Vorschriften weitgehend wort- oder inMediendienstehaltsgleichen Staatsvertrages, die wirtschaftlichen Auswirkungen der Regelungen sowie die Entwicklung der rechtlichen Rahmenbedingungen auf EG- und internationaler Ebene berücksichtigt werden (BT-Drs. 13/7935). Die Bundesregierung begleitete und unterstützte daraufhin den Prozess der Umsetzung des IuKDG in engem Dialog mit Beteiligten aus Wirtschaft, Verbänden, Wissenschaft und Verwaltung durch ein „Forum" zu wichtigen Grundsatz- und vier Arbeitskreise zu Einzelfragen. Als Ergebnis der Evaluierung wurden einige Schlussfolgerungen über die Anwendungsbereiche der einzelnen Regelungsbereiche in der Praxis und für eine Fortentwicklung des Rechtsrahmens gezogen, jedoch auch auf den im Frühjahr 1999 noch unzulänglichen Erfahrungsstand verwiesen (BT-Drs. 14/1191). Bei den Telediensten wurde vor allem der voraussichtliche Anpassungsbedarf an die (seinerzeit erst im Entwurf vorliegende) EG-Richtlinie über den elektronischen Geschäftsverkehr unterstrichen; offen blieb vorerst die Anwort auf die Frage einer Herausnahme geschlossener Benutzergruppen aus dem Anwendungsbereich des IuKDG. Beim Teledienstedatenschutz werde eine größere Transparenz und Ver-

IuKDG einheitlichung der diversen Datenschutzregelungen gefordert; einen ersten Schritt in diese Richtung werde die Novellierung des Bundesdatenschutzgesetzes gehen, bei der Grundsätze des TDDSG zum Systemdatenschutz wie Datenvermeidung und Sparsamkeit sowie Anonymität und Pseu-

donymisierung in das BDSG übernommen würden. Ferner sei eine (allgemeine) Regelung über ein Datenschutzaudit geplant. Beim Recht der digitalen Signaturen sah die Bundesregierung nur punktuellen Anpassungsbedarf, auch im Zusammenhang mit der dann Ende 1999 verabschiedeten Signaturrichtlinie der EG (1999/93/EG). Insgesamt seien weitere flankierende Maßnahmen des Gesetzgebers erforderlich, um die wirtschaftliche Entwicklung der neuen Dienste in Deutschland weiter voranzubringen. Angesichts des sich weltweit entwickelnden elektronischen Handels müssten darüber hinaus normative Standards nicht nur EG-, sondern weltweit vereinbart werden. Der Erlass der Signaturrichtlinie und - im Juni 2000 - des Rechtsakts über den elektronischen Geschäftsverkehr (2000/31/EG) nötigt(e) zur Anpassung von Vorschriften des TDG, des TDDSG und des SigG an die gem. Art. 249 Abs. 3 EG verbindlichen gemeinschaftsrechtlichen Vorgaben; zugleich konnten hierbei die Evaluierungsresultate aufgegriffen und berücksichtigt werden. Der Ablösung des Signaturgesetzes vom 1.8.1997 dient das Gesetz über Rahmenbedingungen für elektronische Signaturen aus dem Jahr 2001 (BGBl. I, S.). Der im Mai 2001 vom Bundeskabinett verabschiedete Entwurf eines Gesetzes über rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr (EGG) zielt auf eine Harmonisierung der geltenden innerstaatlichen Regeln für Dienste der Informationsgesellschaft in den EGMitgliedsländern und auf die Sicherstellung des freien Dienstleistungsverkehrs (Art. 49 EG) in diesem Bereich ab; dies wird durch eine Modifizierung des TDG erfolgen (Art. 1 EGG). Darüber hinaus soll Art. 3 EGG die Erfahrungen und Entwicklungen mit dem TDDSG umsetzen und dieses zugleich an die Novellierung des BDSG anpassen. Parallel zur Entstehung 183

IVBB des EGG läuft eine Änderung des Mediendienste-Staatsvertrags, der mit der vorgesehenen Änderung und Ergänzung von TDG und TDDSG zumindest inhaltlich übereinstimmt und zeitgleich in Kraft treten soll. Damit bleibt die mit dem IuKDG herbeigeführte Vereinheitlichung materiellen Rechts weiterhin gewahrt, wohingegen das Rundfunkrecht bis auf Weiteres auch national wie international einer (strikteren) Sonderregelung unterliegt. Literatur: Bericht der Bundesregierung über die Erfahrungen und Entwicklungen bei den neuen Informations- und Kommunikationsdiensten im Zusammenhang mit der Umsetzung des IuKDG, BT-Drs. 14/1191 vom 18.76.1999. Engel-Flechsig, S./Frithjof A. Maennel/ Tettenborn, A.: Das neue Informations- und Kommunikationsdienste-Gesetz, Neue Juristische Wochenschrift 1997, S. 2981-2992. Kröger, D./Moos, F.: Regelungsansätze für Multimediadienste, Zeitschrift für Urheber- und Medienrecht, 1997, S. 462-471. MüllerUsing, D./ Lücke, R.: Neues Recht für Multimedia-Dienste, Archiv für Post und Telekommunikation 1997, S. 101-108. Roßnagel, A.: Neues Recht für Multimediadienste, Neue Zeitschrift für Verwaltungsrecht 1998, S. 1-8. Univ.-Prof. Dr. Ludwig Grämlich IVBB Informationsverbund Berlin-Bonn ist die Ausgangsbasis für eine Kommunikationsinfrastruktur der deutschen Bundesverwaltung. Sie umfasst ein Intranet mit eigenem Breitbandnetz für die obersten Bundesbehörden mit Angeboten wie OnlineTelefon, Telefax, E-Mail, Videokonferenzen und Parlamentsfernsehen. Der IVBB wurde in den 90er Jahren konzipiert, angeschlossen sind neben den Bundesministerien und nachgeordneten Behörden auch Bundeskanzleramt, Presse- und Informationsamt, der Bundespräsident, Bundestag und Bundesrat. Ziel ist die Einrichtung eines umfassenden Informationsmanagements für den Bund. Der IVBB wird betrieben von der Koordinierungs- und Beratungsstelle der Bundesregierung für Infor-

184

IVW mationstechnik in der Bundesverwaltung (KBSt) im Bundesministerium des Innern. IVW Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e. V. Freiwilliger Zusammenschluss publizistischer Unternehmen, die u. a. die Reichweite von Printmedien und Online-Angeboten ermitteln, um Anzeigenkunden so eine sichere Kalkulationsbasis anzubieten. Bei Online-Angeboten werden Visits und —»page impressions erfasst. Die IVW wurde 1949 gegründet und hat ihren Sitz in Bonn.

junk-mail

jam

jam Durcheinander auf dem PC oder in anderen Dateien. Java von Sun Microsystems/Java Soft entwickelte Programmiersprache, mit der eigenständige —»Programme oder sogenannte JavaApplets für Internet-Anwendungen erzeugt werden können. Als Script-Variante von Java gibt es Java-Script. Java ist eine Interpreter-Sprache, die inzwischen in allen gängigen Browsern implementiert ist. Eine komplette und überdies selbst in Java geschriebene Entwicklungsumgebung kann kostenlos im —»Internet von Sun bezogen werden. JPEG Joint Photographic Exports Group • ein aus ISO- und ITU-Mitgliedern bestehendes Gremium zur Erarbeitung von Grafik-Normen; • ein Codierungs- bzw. Kompressionsverfahren, das von diesem Gremium erarbeitet wurde und vor allem im -^WWW häufig genutzt wird. Abbildungen werden beim JPEG-Verfahren in Pixel-Quadrate einheitlicher Größe aufgeteilt, je nach Wahl dieser Größe kann eine hohe Kompression erzielt werden. Bild-Dateien, die nach diesem Stand codiert sind, werden auch JPGDateien genannt. junk mail—» spam.

185

KI

Kl

K KI Künstliche Intelligenz Die wissenschaftliche Auseinandersetzung mit der Frage, ob es künstlich intelligente Systeme gibt, ist auf Alan Turing (19121954), einen englischen Mathematiker, zurückzufuhren, der wesentlich zur Entschlüsselung der Enigma-Codes beigetragen hat. Interessanterweise nannte Turing selbst das Forschungsgebiet neben „Computing Machinery and Intelligence" auch einfach „Mechanical Intelligence". Er führte die Frage: Kann ein Computer denken? auf die Frage zurück: Wie können wir feststellen, ob ein Computer denken kann? Mit diesem Gedankenexperiment legte er die Grundlagen für den heute als Turing Test bezeichneten Versuch, bei dem geprüft wird, ob die Antworten eines Computers gegenüber einem Fragesteller, der nicht weiß, ob er mit einem Computer oder mit einem Menschen korrespondiert, als maschinelle Ergebnisse zu erkennen sind. Sobald dies nicht mehr der Fall ist, muss man, so Turing, der Maschine ein intelligentes Verhalten zubilligen. Ein Beispiel eines solchen Dialogs mit einem von der IBM im Internet bereitgestellten Programm mit dem Namen eLiza zeigt auf den folgenden Zeilen, dass die Entwicklung schon weit fortgeschritten ist. ELIZA: Hallo. Wie geht es Ihnen? » Es geht so. ELIZA: Ich bin nicht sicher, ob ich Sie verstehe. » Mein Problem ist es, Informationen über Intelligenz zu finden. ELIZA: Bitte sprechen Sie weiter. » Können Sie mir sagen, was Intelligenz ist? ELIZA: Warum soll ich Ihnen das erklären? » Weil Sie freundlich sind. ELIZA: Ist das der wirkliche Grund? Um Maschinen ein intelligentes Verhalten zu ermöglichen, werden in der KI im Wesentlichen die folgenden Verfahren eingesetzt. • regelbasiertes Schließen; hier sucht die Maschine aus einer ihr zur Verfugung stehenden Sammlung von Bedingungen diejenigen aus, die auf eine Situa186

tion zutreffen. Über eine Regeltabelle mit den für die einzelnen Bedingungen geltenden Konsequenzen kann sie nachfolgend die auszuführende Aktion ableiten; • Berücksichtigung von Constraints; diese ungerichteten Beziehungen zwischen variablen Werten werden von der Maschine eingesetzt, um über eine algorithmische Analyse die Werte von gesuchten Variablen einzugrenzen oder einen Widerspruch der Rahmenbedingungen festzustellen; • Strukturierung von Frames; um die Einordnung von Objekten in eine Klassenstruktur automatisch vornehmen zu können, wird hier über baumartige Netze mit immer weiter eingrenzenden Eigenschaften die jeweils passende Variante aufgefunden; • Suchverfahren; über die hohe Arbeitsgeschwindigkeit von Rechnern wird hier auch ein unsystematisches Analysieren von möglichen alternativen Ergebnissen kompensiert und ein Ergebnis vorgeschlagen; • neuronale Netze; im Gegensatz zu den bisher genannten Verfahren, die eine gewisse Ähnlichkeit in der Vorgehensweise zeigen, wird hier versucht, die Funktionsweise der biologischen Informationsverarbeitung auf der untersten Funktionsebene zu imitieren. Über —»Programme oder noch effektiver über spezielle —»Hardware wird das Lernen von Zusammenhängen ohne konzeptionelles Verstehen nur durch die Speicherung von Erfahrungen in Entscheidungsbäumen angestrebt. Diese der Neuronenstruktur des Gehirns nachempfundenen Netze werden in der Interpretation von Ausgangsinformationen durch Vorgabe des richtigen Ergebnisses so lange trainiert, bis sie mit hoher Sicherheit auch neue Ausgangsinformationskombinationen richtig zuordnen. Von den genannten Verfahren haben die regelbasierten Lösungen die größte Anwendung in ökonomischen Aufgabenstellungen erfahren. So kann die Überprüfung der Kreditwürdigkeit eines —>E-Business-

killer application Kunden oder die Auswahl der richtigen Produktvariante für einen Besteller gut mit der Auswertung einer Regelsammlung unterstützt werden. Ein unmittelbarer Vorteil dieser Vorgehensweise liegt auch in der relativ leichten Anpassbarkeit solcher Regelsammlungen an neue Umgebungsbedingungen. Anders als bei der Änderung der in einem Programm niedergelegten algorithmischen Vorgehensweise kann hier durch die Ergänzung oder Entnahme von Regeln auch ohne Programmänderung ein neues Systemverhalten induziert werden. Für die Anwendung im ökonomisch-technischen Bereich zeigen neuronale Netze noch gute Entwicklungsmöglichkeiten. Sie werden z. B. in der Mustererkennung (Optical Character Reading), Fehlererkennung bei Maschinen und Verhaltensprognose komplexer Systeme (Aktienmärkte) angewendet. Für die Entwicklung komplexer Lösungen im Bereich —»E-Commerce und E-Business sind die Verfahren der KI Voraussetzung. Wie aus den obigen Beispielen deutlich wurde, können die dort auftretenden Entscheidungsaufgaben meist am besten mit KI gelöst werden. Für die Abstimmung der Rechner in einem —»Netzwerk z. B. für die Beschaffungsentscheidungen in einem Supply-Network müssen die Verfahren jedoch noch zu einer größeren Kooperationsfähigkeit weiterentwickelt werden. Solche als verteilte, intelligente Agentensysteme bezeichneten Kooperationen mehrerer Netzteilnehmer stimmen dann den günstigsten Aufteilungsmodus von Aufträgen und deren zeitliche Folge ab. Fraglos ist die Anwendung von KISystemen eine der großen Herausforderungen für die Menschheit. Unbewusst akzeptieren wir primitive Formen solcher Lösungen heute schon im Alltag als bessere Varianten für vorher von Menschen erbrachte Leistungen. Dazu gehören Ampelschaltungen, Steuerungen von Großanlagen, Autopiloten von Flugzeugen, automatische Getriebe und Navigationsrechner. Alle diese Systeme nehmen den Menschen bereits „intellektuelle Arbeit" ab und ersetzen damit Tätigkeiten, die bei den menschlichen Arbeitnehmern (Polizisten, Kraftwerksführer, Piloten) besonderes Können voraussetzen. Diese Entwicklung wird sich weiter beschleunigen, weil die Leistungsfähigkeit

knowledge management der Hardware weiterhin dramatisch zunimmt. Allein der Druck der Chiphersteller auf die Nutzung ihrer künftigen Bauelemente wird eine entsprechende Nachfrage generieren und den im Wettbewerb stehenden Anbietern auf den unterschiedlichsten Märkten aufzeigen, welche Rationalisierungspotenziale noch ausgeschöpft werden können. Neben der zukunftsorientierten Frage, ob derartige künstlich intelligenten Systeme die Leistungsfähigkeit des menschlichen Gehirns erreichen oder auch überflügeln und wann dies geschehen wird, ist jedoch bereits ganz kurzfristig als Folge solcher Lösungen zu erkennen, dass viele menschliche Tätigkeiten auch bereits durch einfach KI-Systeme ersetzbar sind. Um die daraus ableitbaren Vorteile für den Lebensstandard zu nutzen, muss dieser Fortschritt genutzt werden; zur Verteilung der noch verbleibenden Arbeit und zur Beschäftigung der nicht benötigten Menschen (allein in China haben bereits 130 Mio. Menschen keine Arbeit) müssen jedoch dringend neue soziale Strukturen entwickelt werden. Literatur: Kurzweil, R.: Homo S@piens. Leben im 21. Jahrhundert - was bleibt vom Menschen?, Köln 1999. Moravec, H.: When will computer hardware match the human brain?, Journal of Transhumanism,. 1998. Vol. 1. www.frc.ri.cmu.edu/~hpm/ Puppe, F ./Ziegler, S./Martin, U./Hupp, J.: Wissensbasierte Diagnosesysteme im Service-Support, Berlin 2001. Univ.-Prof. Dr. Rainer Thome killer application dt. Killeranwendung ist für den Erfolg einer neuen Technologie von essenzieller Bedeutung und verhilft ihr zum wirtschaftlichen Durchbruch. Kiosk-System—» Informationskiosk. knowledge broker—> Infobroker. knowledge management dt. Wissensmanagement ist ein Managementkonzept, schäftspotenziale von Wissen ce bewusst zu erkennen und zuschöpfen mit dem Ziel,

um die Geals Ressourintensiv ausdie Wettbe187

knowledge management werbsposition zu festigen und auszubauen. Wissen ist im Unterschied zu Daten und Informationen handlungsorientiert, d. h., das Begriffsverständnis beinhaltet auch die Fähigkeit, —»Daten und Informationen in Arbeitsaufgaben effektiv anzuwenden. Eine wichtige Unterscheidung bei den Wissenskategorien ist die in explizites Wissen, das von einer Person losgelöst und auch elektronisch gespeichert werden kann, und in implizites Wissen, das nur in den Köpfen der Mitarbeiter vorhanden ist und lediglich direkt von Person zu Person weitergegeben werden kann; dabei können durchaus elektronische Kommunikationsmedien zum Einsatz kommen. Wissen in diesem Sinne zu managen ist nicht neu. Mehrere Disziplinen und Wurzeln des KM, insbesondere Strategisches Management, die Organisations- und Personalentwicklung ebenso wie das Informationsmanagement, befassen sich damit. Neu sind drei Aspekte: zum einen die zunehmende Bedeutung von Knowledge-based Business (vgl. Skyrme u. a. 1997) angesichts der aktuellen Herausforderungen an die Unternehmen durch den Übergang der Industrie- in die Informationsgesellschaft, etwa Outsourcing, Downsizing, Mergers, strategische Neuausrichtungen von Organisationen, Etablierung von Unternehmensnetzwerken, Globalisierung und das Problem knappen speziell qualifizierten Personals mit gleichzeitig hoher Fluktuation. In den vergangenen Jahren konnte man große Diskrepanzen zwischen Markt- und Buchwert eines Unternehmens beobachten, denn Wissen bestimmt immer stärker den Unternehmenswert, der auf dem Glauben des Marktes an die Fähigkeit beruht, dass das Unternehmen ein bestimmtes Geschäft in der Zukunft profitabel betreiben kann. Das intellectual capital measurement als Teilgebiet von KM will diese Diskrepanz zwischen Marktwert und Buchwert, die auf die intellectual assets zurückgeht, für die Unternehmensbewertung sichtbar machen. Zum anderen als Konsequenz davon die Dringlichkeit eines in der Unternehmensstrategie dauerhaft verankerten und Mensch, Technik und Organisation integrierenden professionellen Wissensmanagements.

188

knowledge management Neu ist schließlich auch die Dynamik, mit der die schnellen und zahlreichen Entwicklungen und Innovationen bei der Informations- und Kommunikationstechnologie (—»IuK) die Umsetzungsmöglichkeiten von KM treiben. KM hat sich nach einer eher theoriegeleiteten Diskussion in den 90er Jahren inzwischen in der Praxis etabliert. Zahlreiche Unternehmen verfugen über Erfahrungen mit KM-Initiativen, und KM-Methodiken haben sich herausgebildet, nach denen Unternehmen - häufig unter Beiziehung von Beratungsuntemehmen - Strukturen, Prozesse und Rollen für das KM einrichten (vgl. z. B. Bach u. a. 2000; von Krogh u. a. 2000). Im Sinne wissensorientierter Führung müssen KM-Initiativen eine messbare Wertschöpfung hinsichtlich ausgewählter Geschäftsziele bringen; diese Nutzenbewertung ist schwierig, überwiegend folgen die Methoden dem Scorecard-Ansatz. KM-Initiativen lassen sich in drei wesentliche Bereiche einteilen, die meist auch in dieser zeitlichen Reihenfolge bei Einführung des KM durchlaufen werden: Lokalisieren und Erfassen von Wissen: Im Unternehmen vorhandenes, relevantes individuelles oder organisatorisches Wissen - z. B. über Projekte, Prozesse, Kundenbedürfnisse, im Unternehmen vorhandene Expertisen, Technologien, Informationsquellen - soll fur alle leicht zugänglich in elektronischen Systemen erfasst und bewahrt werden. Damit aus solchen Systemen keine „Wissensfriedhöfe" werden, deren Inhalt nicht durchsucht und nicht genutzt werden, muss der Wissenstransfer funktionieren. Transfer und Teilen von Wissen: Explizites Wissen soll zwischen Personen, Abteilungen und Unternehmenseinheiten fließen, auch über Unternehmensgrenzen hinweg zu Kunden, Lieferanten und anderen Geschäftspartnern. Explizites und implizites Wissen soll untereinander, z. B. in Communities of Practice (—>Community), geteilt werden. Diese beiden Bereiche zielen primär auf Effizienzverbesserung operationaler Aufgaben (wie Beschaffung, Fertigung, Marketing, Finanzen, Projektmanagement etc.) ab, indem Erfahrungen und Best Practices ausgetauscht und nicht mehrfach „neu er-

knowledge management funden" werden. Bestehendes Wissen schnell zu finden, global zu verteilen und zu nutzen soll zu niedrigen Kosten möglich sein. Generieren von neuem Wissen: Neues Wissen als Quelle von Produkt- und Service-Innovationen soll geschaffen werden. Gerade im —»E-Business ist der Fokus auf neues Wissen ein wichtiger Bestandteil von Produkten und Services. Diese Wissensschaffung muss gleichzeitig ein hocheffizienter Prozess sein, um mit der heute wettbewerbsentscheidenden hohen Innovationsgeschwindigkeit Schritt halten zu können. Da nur Wissen, das in Handlungen umgesetzt werden kann und wird, wirksam ist, muss auch der Prozess des Lehrens und Lernens dem KM zugeordnet werden. Die Verbindung von KM und Lernen wird in den sich etablierenden —>E-LeamingKonzepten und -Strategien deutlich. Didaktische Methoden gestalten Prozesse des Wissenstransfers und der Generierung von neuem Wissen beim Individuum möglichst effektiv. Eine dominierende Literaturmeinung, ob E-Learning als Teilgebiet von KM oder umgekehrt gesehen wird, hat sich noch nicht herausgebildet. In Literatur und Praxis verbreitet ist auch eine Unterteilung nach Probst u. a. 1999 in die KM-Bausteine: Wissensziele, Wissensidentifikation, Wissenserwerb, Wissensentwicklung, Wissens(ver)teilung, Wissensnutzung, Wissensbewahrung und schließlich Wissensbewertung als Feedback zu den Wissenszielen. Die IKT-Unterstützung von KM kann in vielfaltiger Weise erfolgen. Bei der Kodifizierungsstrategie des KM geht es darum, das Wissen der Mitarbeiter und der Organisation in elektronischen Systemen zu speichern. Als KM-Basistechnologien kommen deshalb Tools der Systemklassen -»DataWarehousing, -»Business Intelligence und —»Dokumentenmanagement zum Einsatz. In Verbindung mit Metadaten-Management bilden sie die Grundlage für eine gemeinsame Wissensbasis, auf die mit Search- und Retrieval-Tools, z. B. auch intelligenten —»Agenten, zugegriffen werden kann. -»Data-Mining und Text-Mining nutzen Künstliche-Intelligenz-Techniken (—»KI) für die verbesserte Suche nach relevantem

knowledge management Wissen. Auch Expertensysteme dienen der Explizierung und Wiederverwendbarkeit von Wissen. Bei der Personifizierungsstrategie steht im Vordergrund, Wissen über direkte Kontakte zwischen Personen zu vermitteln. Dies ist die Domäne der —»CSCW-Basistechnologien, welche die Zusammenarbeit in Form von Kommunikation, Koordination und Kooperation/Kollaboration unterstützen (einzelne Tools siehe CSCW). Kombinationen von CSCW-Tools werden zunehmend in so genannten Teamroom-Applikationen oder als Community-Tool-Suites angeboten. Alle diese Basistechnologien umfassenden Plattformen mit darüber hinausgehenden Integrationsleistungen werden Wissensportale genannt (eine spezifische Ausprägung davon sind Lernportale). Die Idee eines —»Portals ist es, eine auf eine bestimmte Aufgabe oder Rolle an einem Arbeitsplatz zugeschnittene Wissensversorgung zu ermöglichen, für die alle genannten KMTools unter einheitlichem Benutzungszugriff integriert zur Anwendung kommen. Produktbezeichnungen mit dem Präfix „My-„ spielen auf diese Rollen und individuelle Personalisierungsfunktion an. Die Portaltechnologie will eine auf die Nutzersicht bzw. Geschäftsprozesssicht hin optimierte Integration nicht nur von KM-Tools, sondern von KM auch mit Transaktionssystem und Office-Suite-Funktionalitäten. Die KM-Basistechnologien kommen in verschiedenen KM-Applikationen und KM-Verfahren zum Einsatz, die als Templates auch Bestandteil von Knowledge-Suite-Produkten oder WissensportalSystemen sein können. Typische KMVerfahren sind Creativity-Applikationen und Ideen-Management, Wissens(land)karten, Experten- bzw. Expertise-Verzeichnisse (auch Yellow Pages genannt), Skill-Management-Systeme (die außer der Dokumentation vorhandener Kompetenzen und Expertisen auch dabei Unterstützung leisten, planmäßig die Lücke zwischen für die Untemehmensstrategie benötigten und vorhandenen Kompetenzen in der Organisations- und Personalentwicklung zu schließen), Communities of Practice (selbst organisierte informelle Netzwerke mit geringer Formalisierung und Führungsstruktur, die lediglich moderiert wer189

Kryptografie den) und Knowledge Networks (Communities mit klar ausgeprägter Führungsstruktur [vgl. Seufert u. a. 2000] für den Wissenstransfer und die Wissensschaffung). Zu KM-Verfahren gehören auch nicht zwangsweise IKT-unterstützte wie Anreizsysteme für den Wissensaustausch, Moderationstechniken in WissenstransferWorkshops und gelebte Unternehmenswerte wie Care und Trust (von Krogh u. a. 2000). KM ist kein Projekt, sondern braucht eine kontinuierliche Weiterentwicklung und Anpassung. KM ist mit Rollen und Verantwortlichkeiten direkt in den Geschäftsbereichen mit Ergebnisverantwortung zu verankern und nicht allein in einer Stabsfunktion zu organisieren. Nachhaltiges KM setzt eine permanente Organisation mit definierten Rollen und Stellen voraus. Beispiele für verbreitete Rollenbenennungen sind Chief Knowledge Officer, Knowledge Activist, Knowledge Network Manager, Wissensmanager, Moderatoren von Communities of Practice, Content Manager, Knowledge Broker (vgl. z. B. Bach u. a. 2000, S. 100 ff.). Literatur: Bach, V./Österle, H./Vogler, P.: Business Knowledge Management in der Praxis, Berlin u. a. 2000. Probst, G./Romhardt, K./Raub, S.: Wissen managen - Wie Unternehmen ihre wertvollste Ressource optimal nutzen, Wiesbaden 1999. Seufert, S./von Krogh, G./Back, A..: Towards Knowledge Networking, in: Journal of Knowledge Management, Vol. 3 (1999), Nr. 3., S. 180-190. Skyrme, D./Amidon, D. M.: Creating the Knowledge-Based Business. Business Intelligence Limited, Wimbledon 1997. von Krogh, G./Ichijo, K./Nonaka, I.: Enabling Knowledge Creation: How to Unlock the Mystery of Tacit Knowledge and Release the Power of Innovation, Oxford u. a. 2000. Univ.-Prof. Dr. Andrea Back Kryptografie Wissenschaft vom Ver- und Entschlüsseln von Informationen. In der K. werden mit Klartext (plaintext) die unverschlüsselten Daten bezeichnet. Die verschlüsselten Daten werden im Ge190

Kryptografie gensatz dazu Schlüsseltext (ciphertext) genannt. Zur Ver- und Entschlüsselung benötigt man einen oder mehrere Schlüssel (key). Bei kryptografischen Verfahren wird zwischen symmetrischen (secret key cryptography) und asymmetrischen (public key cryptography) Verfahren unterschieden. Bei einem symmetrischen Verfahren wird sowohl zur Verschlüsselung als auch zur Entschlüsselung ein und derselbe Schlüssel verwendet. Der Schlüssel muss also sowohl dem Absender als auch dem Empfänger bekannt sein. Somit besteht bei diesen Verfahren das Problem des sicheren Austauschs des Schlüssels zwischen Absender und Empfänger. Bekannte symmetrische Algorithmen sind DES (Data Encryption Standard), 3DES (Triple-DES), AES (Advanced Encryption Standard, ehemals „Rijndael"), IDEA (International Data Encryption Algorithm) und Blowfish. Der Vorteil dieser symmetrischen Verfahren ist die geringe Laufzeit der Algorithmen. Asymmetrische Verfahren basieren auf der Verwendung von Schlüsselpaaren. Die Schlüssel sind mathematisch so konzipiert, dass eine mit dem einen Schlüssel chiffrierte Nachricht nur mit dem dazugehörigen anderen Schlüssel dechiffriert werden kann. Die Sicherheit beruht hier auf der Geheimhaltung des einen Schlüssels, des so genannten privaten Schlüssels (private key), der dazu idealerweise auf einer smartcard oder einem ähnlich sicheren HardwareToken gespeichert wird. Der so genannte öffentliche Schlüssel hingegen kann für jeden zugänglich gemacht werden. Damit entfallt das Problem des Schlüsselaustauschs. Eine Nachricht wird vom Absender mit dem öffentlichen Schlüssel des Empfangers verschlüsselt. Diese verschlüsselte Nachricht kann nur mit Hilfe des privaten Schlüssels des Empfängers wieder entschlüsselt werden. Damit ist gewährleistet, dass nur der Empfanger diese Nachricht lesen kann, da nur er im Besitz des privaten Schlüssels ist. Mit Hilfe eines asymmetrischen Verfahrens können auch —»digitale Signaturen zur Gewährleistung der Integrität und Authen-

Kryptografie tizität (—»Authentifizierung) der Kommunikation erstellt werden. Das Prinzip der asymmetrischen K. wurde erstmals 1976 von Whitefield Diffie und Martin Hellmann beschrieben. Zwei Jahre später stellten Ronald Rivest, Adi Shamir und Leonard Adleman den heute nach ihnen benannten RSA-Algorithmus vor, der nach diesem Prinzip funktioniert. Die —»Sicherheit des RSA-Verfahrens basiert auf dem Faktorisierungsproblem großer Zahlen. Ein anderes asymmetrisches Verfahren ist der von der US-amerikanischen NSA (National Security Agency) entwickelte Digital Signature Algorithm (DSA), der 1991 vom NIST (US National Institute of Standards and Technology) veröffentlicht wurde. Beim DSA beruht die Sicherheit auf der außerordentlich hohen Komplexität der Berechnung des diskreten Logarithmus. Victor Miller und Neal Koblitz schlugen 1985 elliptische Kurven für die Konstruktion von asymmetrischen K.-Verfahren vor (ECC: Elliptic Curve Cryptography). Diese Verfahren haben den Vorteil, dass sie im Vergleich zu RSA und DSA bei vergleichbarer Sicherheit mit einer kleineren Schlüssellänge auskommen und somit eine bedeutend geringere Rechenleistung in Anspruch nehmen. Da asymmetrische Verfahren wegen ihrer längeren Schlüssel eine größere Laufzeit als symmetrische Verfahren haben, werden in der Praxis meist hybride Verfahren zur Verschlüsselung von Nachrichten eingesetzt. Dabei wird mit Hilfe eines asymmetrischen Verfahrens ein Schlüssel für ein symmetrisches Verfahren ausgetauscht und anschließend die Nachricht mit diesem Schlüssel chiffriert. Somit können die Vorteile der beiden Systeme kombiniert werden: hohe Geschwindigkeit und sichere Schlüsselverteilung. Bekannte Produkte, die auf dieser Idee beruhen, sind —»PGP (Pretty Good Privacy) von Philip Zimmermann und das von Netscape entwickelte —»SSL (Secure Socket Layer). Die ersten Spuren der K. datieren um 1900 v. Chr. und wurden in Ägypten gefunden. Die erste bedeutende Verschlüsselungsmethode ist die Skytale von Sparta (ca. 500 v. Chr.). Auch Gajus Julius Caesar entwickelte zur Zeit seiner Regentschaft im Römi-

Kryptografie schen Reich ein Kodierungsverfahren, bei dem ein Klartext-Alphabet einem Geheimtext-Alphabet gegenübergestellt wird („Caesar-Code"). Im Mittelalter wurde K. in Europa lange Zeit als schwarze Magie angesehen, während in arabischen Ländern diese Wissenschaft aufblühte. Im 16. Jahrhundert entwickelte Blaise de Vigenere mehrere kryptografische Verfahren. Das bekannteste davon ist das so genannte „Vigenere Chiffre", das auch heute noch verwendet wird, obwohl es mit dem so genannten Koinzidenz-Index-Verfahren sehr leicht geknackt werden kann. Zur Anwendung dieses Algorithmus benötigt man ein Schlüsselwort und das so genannte „Vigenere-Quadrat". Im Vigenere-Quadrat steht in der ersten Zeile das gewöhnliche Alphabet, darunter das um einen Buchstaben verschobene (mit B beginnend und mit A endend), dann das um zwei Buchstaben verschobene und so weiter. Insgesamt werden alle 25 möglichen Verschiebungen des Alphabets unter das Originalalphabet geschrieben. Das Schlüsselwort gibt an, welche der 26 Zeilen des Quadrats zum Verschlüsseln benutzt wird. Eine der ersten mechanischen Chiffriermaschinen war der von Etienne Bazeries im Jahr 1891 entwickelte Bazeries-Zylinder. Der deutsche Ingenieur Arthur Scherbius ließ 1918 seine Chiffriermaschine ENIGMA patentieren. Diese Rotormaschine wurde durch ihre Verwendung während des Zweiten Weltkriegs im Funkverkehr des deutschen Militärs berühmt. Während die älteren Verfahren heutzutage durch moderne Computertechnik leicht zu knacken sind, gibt es moderne K.Verfahren, die - unter bestimmten Voraussetzungen wie beispielsweise einer genügend großen Schlüssellänge - als praktisch sicher gelten. Grundsätzlich wird zwischen theoretischer und praktischer Sicherheit unterschieden. Während erstgenannter Begriff die Situation meint, in der ein Angreifer selbst mit unbegrenzten Materialressourcen und unbeschränkter Zeit ein K.-Verfahren nicht knacken kann, bezeichnet letzterer den Zustand, dass er mit der Gesamtheit der heute zur Verfugung stehenden Mittel nicht in absehbarer Zeit erfolgreich ist. Die theoretische Sicherheit umschreibt den nicht erreichbaren Idealzustand. Die prakti191

kryptografischer Schlüssel sehe Sicherheit kann jedoch für einen gewissen Zeitraum erzielt werden. Hierbei wird grundsätzlich am Kerckhoff-Prinzip festgehalten. Die —Sicherheit von kryptografischen Verfahren soll nach dem allgemein anerkannten Prinzip von Auguste Kerckhoff (1835-1903) nur auf der Geheimhaltung eines Schlüssels und nicht auf der Geheimhaltung des zur Verschlüsselung verwendeten Algorithmus beruhen. Neben der militärischen Nutzung wurde die Forschung in diesem Gebiet in den letzten Jahren auch durch Anwendungen im Bereich des -»E-Commerce intensiv vorangetrieben. Da Verschlüsselungen eingesetzt werden können, um strafbare Handlungen vorzubereiten oder unbemerkt Staats- oder Wirtschaftsgeheimnisse zu übermitteln, ist in verschiedenen Staaten der Einsatz von K.Verfahren verboten oder reglementiert. In Deutschland sind Gebrauch, Import und Export von Verschlüsselungsprodukten grundsätzlich frei, in den USA ist u. a. der Export hochsicherer Systeme in bestimmte Staaten reglementiert. Hierbei liefert das Wassenaar-Abkommen, dem neben den USA weitere 37 Staaten beigetreten sind, einen Rahmen. In anderen Ländern sind darüber hinaus auch der Import und die Verwendung von K.-Produkten geregelt. In manchen Fällen ist es nicht nur erforderlich, Informationen geheim zu halten, sondern auch die Tatsache an sich, dass eine Kommunikation zwischen zwei Parteien stattgefunden hat, soll nicht sichtbar sein. Dazu bedient man sich der Steganografie, bei der Informationen in scheinbar unbedeutenden Dateien (Texte, Bilder, Musik etc.) versteckt werden, so dass einem unbeteiligten Betrachter die Existenz einer geheimen und meist verschlüsselten Nachricht verborgen bleibt. Literatur: Buchmann, J.: Einfuhrung in die Kryptographie, Berlin/Heidelberg 2001. Singh, S.: Geheime Botschaften, München 2001. Schmeh, K.: Kiyptografie und Public-Key Infrastrukturen im Internet, Heidelberg 2001. Schneier, B.: Applied Cryptography, New York 1995. Menezes. A. J./Van Oorschot, P. C./ Vanstone, S. A.:

192

Kundenprofil Handbook of Applied Cryptography, Boca Raton 1996. Univ.-Prof. Dr. Christoph Meinel kryptografischer Schlüssel auch: Verschlüsselung • Bei der symmetrischen Verschlüsselung werden für die Ver- und Entschlüsselung ein und derselbe Schlüssel verwendet. Der Nachteil dieses Verfahrens ist, dass ein Dritter Zugang zu dem Schlüssel erhält, er alle damit verschlüsselten Nachrichten lesen und selbst Nachrichten mit dem Schlüssel codieren kann. • Diese Gefahr besteht bei der asymmetrischen Verschlüsselung nicht, da zum Verund Entschlüsseln einer Nachricht jeweils verschiedene Schlüssel verwendet werden. Jeder Benutzer verfügt also über zwei Schlüssel, einer davon soll geheim gehalten und einer den Kommunikationspartnern öffentlich zugänglich gemacht werden. Dieses Konzept wurde zuerst 1976 von Diffie und Hellmann entwickelt und bildet heute die Grundlage der verschiedenen asymmetrischen Verschlüsselungstechniken. Kundendatenbank Digital gespeicherte Adressensammlung von bereits gewonnenen und potenziellen Kunden. Die Datensätze können nach verschiedenen Kriterien wie bspw. Alter, Geschlecht oder Kaufgewohnheit sortiert werden. Kundendatenbanken dienen als Grundlage für verschiedene Verfahren der Kundenpflege. Hierzu zählen u. a. Customer Relationship Marketing (—»CRM) und —»Database Marketing. Kundenprofil Die in der Kundendatenbank gespeicherten Informationen über die Kunden eines Unternehmens ermöglichen die Erstellung von detaillierten K. In diesen K. wird die Gesamtheit der bekannten und für das Unternehmen relevanten Eigenschaften festgehalten. Mit der Bildung von K. verfolgen Unternehmen meist das Ziel, ihre Kunden persönlich anzusprechen und durch eine individuelle Beziehung an das Unternehmen zu binden. Hierzu dienen u. a. Customer Relationship Marketing (—»CRM),

Kundensegmentierung

Kurznachricht

—>1-to-1-Marketing und —»Database Marketing. Kundensegmentierung Nach der Erstellung von Kundenprofilen teilen Unternehmen ihre Kunden oft in Kundensegmente ein. Die Grundlage für die K. bilden die in der Kundendatenbank gesammelten Informationen über Eigenschaft und Verhalten der Kunden. Im Anschluss an die K. werden z. B. im Rahmen von Customer Relationship Marketing (—»CRM) segmentspezifische Marketingmaßnahmen entwickelt, mit denen die Kundengruppen gezielt angesprochen werden können. Künstliche Intelligenz-» KI. Kurznachricht—» SMS.

193

LAN

Lebenslagenprinzip

L LAN Local Area Network ist ein lokales -»Netzwerk von geringer räumlicher Ausdehnung, bspw. Abteilung, Gebäude oder Grundstück. Länderkennung ist ein geografisch bzw. nach Ländern vergebener Bereichsname in der -»DNSAdresse. Diese TLD-Benennung erfolgt im DNS mit zwei Buchstaben, die den in ISO 3166 definierten Ländercodes entsprechen. Hierzu zählen bspw. de für Deutschland, ch für die Schweiz und at für Österreich. launch Einführung, Eröffnung. Bezeichnung für die Einführung einer -»Website. Wird eine bestehende Website erneuert, spricht man von relaunch. Lebenslagenprinzip Lebenslagen sind Situationen, in denen sich Bürger, Unternehmen und weitere Institutionen in bestimmten Entwicklungsphasen befinden. Beispiele für Lebenslagen sind Geburt, Hausbau, Umzug, Krankheit, Vererbung, soziale Notlagen, Unternehmungsgründung, Patentanmeldung, Beteiligung an einer öffentlichen Ausschreibung oder Geschäftsauflösung. Mit L. bezeichnet man die Maßgabe, alle wesentlichen Informationen und Dienstleistungen zu bündeln, die mit einer bestimmten Lebenslage verbunden sind. Ziel ist, die organisatorische Arbeitsteilung der Verwaltungsbehörden und der weiteren beteiligten Institutionen, aus der Sicht der von einer Lebenslage betroffenen Zielgruppen oder Einzelpersonen, zu überbrücken. Wichtig ist, dass sämtliche für die Lebenslage wesentlichen Stellen, Daten, Vorschriften, Formulare und Verfahren erfasst und aus Nutzersicht aufeinander abgestimmt werden. Dabei sind sowohl die Informations- und Kommunikationsbeziehungen als auch die Transaktionen zu unterstützen. Nach Möglichkeit ist darüber hinaus eine Personalisierung vorzunehmen, die auf die individuelle Situation des jeweiligen Nutzers eingeht. 194

Zweck einer nach dem L. organisierten Aufgabenwahrnehmung ist, dass die Betroffenen möglichst von einer einzigen Stelle aus und mit wenigen Schritten ihre Angelegenheiten erledigen können. Eine solche Organisation erleichtert den Überblick über die Handlungsnotwendigkeiten und -möglichkeiten in einer Problem- und Lebenslage und erspart Mühe, Wege und Zeit. Zudem sorgt das L. dafür, dass weitgehend alle Aspekte, die mit einer Lebenslage verbunden sind, auch berücksichtigt werden. Das L. wird zum Anlass genommen, die Kommunikationsbeziehungen zwischen den verschiedenen im Aufgabenfeld tätigen Stellen aufeinander abzustimmen und dadurch wirksamer und effizienter zu gestalten. Dieses Prinzip lässt sich auf alle drei gesellschaftlichen Bereiche beziehen, also auf Verwaltung, Wirtschaft und den Dritten Sektor der Nichtregierungsorganisationen. Das L. ist grundsätzlich unabhängig davon anwendbar, ob eine Aufgabe physisch-real oder elektronisch-virtuell wahrgenommen wird. Versteht man den Zugangspunkt zur Aufgabenwahrnehmung als -»Portal, so lassen sich drei Typen unterscheiden: (1) Physisch-reale Anlaufpunkte sind zum einen Bürgerbüros, Postämter und Sparkassen, aber auch die Büros von Mittlern zwischen Bürger und Verwaltung wie Architekten, Steuerberater, Sozialarbeiter oder Notar. Dort wird den Bürgerinnen und Bürgern sowie weiteren Klienten der öffentlichen Verwaltung wie Unternehmungen, Institutionen des Dritten Sektors oder öffentliche Einrichtungen eine ganzheitliche Erledigung von Aufgaben „aus einer Hand" angeboten. Beispiele aus dem Bereich der Wirtschaftsförderung sind „Gründerlotsen" oder „Wirtschaftsförderungsbüros". Hier wird beispielsweise ein Unternehmensgründer an die Hand genommen, um diesem bei der Erledigung der bei den Banken, Kammern, Ordnungs-, Stadtplanungs-, Bauaufsichts-, Umwelt-, Wirtschaftsförderungs- und ähnlichen Ämtern anfallenden Aufgaben zu helfen. Dadurch soll ein „Ämtermarathon" durch eine einzige Zugangsstelle ersetzt werden. Eine Vor-

Lebenslagenprinzip aussetzung dafür ist ein elektronisches Kommunikationsnetzwerk, damit alle Beteiligten auf die erforderlichen Daten zugreifen und sich austauschen können. Die Bedienung dieses Netzes erfolgt aber an diesen physisch-realen Zugangsstellen durch hierfür zuständiges Personal, nicht durch die Klienten selbst. (2) Dasselbe gilt für den zweiten Typ von Zugangsstellen, die telefonisch von den Klienten erreicht werden, nämlich -»CallCenter und Sprachcomputer. Diese dürften wegen des den Klienten gewohnten Umgangs mit dem Telefon künftig von wachsender Bedeutung sein. (3) Elektronisch-virtuelle Zugangsstellen erreicht man direkt über den —>PC am Arbeitsplatz oder zu Hause und über interaktive Fernseher, Mobiltelefone oder Kiosksysteme in öffentlichen Räumen. Diese Zugangsstellen spielen als Internet-Portale eine wichtige Rolle im ->E-Govemment. Die Nutzung der nach dem L. zusammengestellten Informationen und Dienstleistungen erfolgt hier in Selbstbedienung durch die von einer Lebenslage Betroffenen. Für die Abwicklung der Aufgaben in einer bestimmten Lebenslage greift man somit bei Anwendung des L. auf einen Ausschnitt des Internet oder auf ein Teilnetz zurück. Hierauf kann man den Begriff des „geschlossenen Systems" anwenden. Danach erfordert ein systematisches Vorgehen, nach sämtlichen Einflussfaktoren zu suchen, die für Erklärung und Gestaltung eines Phänomens ursächlich sind. Bei der Gestaltung von Aufgaben nach dem L. ist folglich die von Jay W. Forrester (Grundsätze einer Systemtheorie, Wiesbaden 1972, S. 88) formulierte Frage zu beantworten: „Wo ist die Grenze, die die kleinste Anzahl von Komponenten umschließt, innerhalb deren das zu untersuchende dynamische Verhalten erzeugt wird?" Hiermit wird auch ein Kriterium geliefert, anhand dessen sich wirkliche E-GovemmentLösungen von bloßen Irl-Übertragungen einer herkömmlichen Aufgabenabwicklung in das Internet unterscheiden lassen, die das Potenzial der uns heute zur Verfügung ste-

Lebenslagenprinzip henden Informationstechnologie nicht ausschöpfen. Dies lässt sich am Beispiel der Lebenslage oder Geschäftssituation „Ausschreibungen und Beschaffungen durch die öffentliche Hand" verdeutlichen. Die Einstellung von Ausschreibungen in das Internet und die elektronische Abwicklung des Vergabeverfahrens einschließlich elektronischer Signatur allein aus Sicht der ausschreibenden Stelle bringen in der Regel zwar bereits deutliche Verbesserungen mit sich, entsprechen dem Anliegen des L. aber noch nicht so wie informationstechnisch heute möglich. Denn es wird zwar die Geschäftssituation der Beschaffungsstellen, nicht aber auch die der potenziellen Bieter hinreichend einbezogen. Entsprechend der vorgenannten Systemdefinition hätte man vielmehr den Kreis noch weiter zu ziehen, um das Vergabe- und Bieterverhalten erklären und dann auch verbessert gestalten zu können: Der Zeit- und Finanzaufwand der potenziellen Bieter, wozu etwa auch die kleinen und mittleren Unternehmungen (KMU) gehören, für das Suchen im Internet, für die Beachtung der komplizierten Ausschreibungsvorschriften, für die Zusammenstellung und Kalkulation ihrer Gebote (was wiederum in der Regel die Auffindung und Auswahl geeigneter Zulieferer einschließt), für die Abwicklung und Abrechnung eines erteilten Auftrags - diese und weitere Aspekte weiten den Blick auf relevante Stellen, Strukturen, Daten, Vorschriften und Beziehungen, deren Neugestaltung nach dem L. zu einer wirksameren Erreichung der mit diesem Aufgabenfeld verbundenen Ziele (Verfahrensrationalisierung, Wettbewerbsförderung, Wirtschaftsförderung und andere) führen kann. „Geschlossene Systeme" zeigen damit die Richtung an, in die die Anwendung des L. noch weiter entwickelt werden kann. Literatur: Reinermann, H.: Internet Portals in Public Administration - The Readjustment of Information and of Administrative Practise, in: Bechmann, G. (Hrsg.): Work, Organization, and Social Exclusión in the European Information Society, New York/Frankfurt a. M. 2002. v. Lücke, J.: Governmental Portal, Departmental Portal und Life-Event-Portal - Portale für die öf195

life cam fentliche Verwaltung, in: Reinermann. H., und v. Lücke, J. (Hrsg.): Portale in der öffentlichen Verwaltung, Forschungsbericht 205, 2. Auflage, Speyer 2000, S. 7-20. v. Lücke, J.: Hochleistungsportale für die öffentliche Verwaltung, in: Bauknecht, K./Brauer, W./MUck, T.: Informatik 2001 Wirtschaft und Wissenschaft der New Economy - Visionen - Wirklichkeit, Wien 2001, S. 293-300. Hagen, MVKubicek, H. (Hrsg.): One-Stop-Government in Europe Results from 11 National Surveys, COST Action A 14 - Government and Democracy in the Information Age, Bremen 2000. Univ.-Prof. Dr. Heinrich Reinermann life cam-> web cam. Logfile Logbuch-Datei bzw. Protokoll-Datei, login auch log in, log on, logon oder eingedeutscht einloggen. Aktivierendes Anmelden eines Terminals oder Benutzers beim —»Server, Eröffnen der Verbindung zu einem -»Host. Die Bezeichnung hat damit zu tun, dass ein solcher Vorgang immer in einer Logbuch-Datei protokolliert wird. Das Gegenteil zu 1. ist logoff. logoff auch log off, log out, logout oder eingedeutscht ausloggen. Die konkrete Abmeldung eines Terminals oder die Beendigung einer Verbindung, das Gegenteil von —»login.

196

logoff

Marke

Macropayment

M Macropayment Bezeichnung filr das Bezahlen größerer Geldbeträge im Internet. Die drei am meisten verbreiteten Formen des M. sind die Bezahlung per Kreditkarte, Lastschriftverfahren und per Nachnahme (-»EZahlungsmittel). Magic Moment Marketing Marketingkonzept, das die ereignisbezogene Ansprache von Kaufinteressenten in den Mittelpunkt stellt. Anlässlich bestimmter Regelereignisse im Laufe ihres Lebens, wie bspw. der 18. Geburtstag, werden Kunden individualisierte Angebote unterbreitet. Voraussetzung dafür ist die Fähigkeit des Unternehmens, Informationen über den Kunden zu speichern und zu verarbeiten. Besonders geeignet sind hierbei Informationen, die sich auf den jeweiligen Lebensabschnitt der Kunden oder auf bestimmte Situationen beziehen. mailing list ist eine über —»E-Mail abgewickelte Form der -»Newsgroup bzw. die entsprechende Liste, über die dieser Service abgewickelt wird. Jeder Teilnehmer muss sich beim entsprechenden Mailserver in einer Teilnehmerliste registrieren lassen und erhält in der Folge alle Beiträge per E-Mail zugesandt. Umgekehrt wird jeder eigene an den Mailserver zugesandte Beitrag an alle anderen registrierten Teilnehmer weitergeleitet. Mailinglisten sind mit spezifischen, eingeschränkten Themen befasst. Bisweilen sind sie moderiert. Verwandt sind -»Newsletter, das sind One-to-manyMailinglisten, die Beiträge ihrer Teilnehmer nicht weiterleiten. MAN Metropolitan Area Network ist ein regionales Netz, in dem mehrere LANs zusammengefasst sind (-»Netzwerk). Management Information System-» MIS. management support system-» MIS. Managementunterstfitzungssystem-» MIS.

Marke Markenpersönlichkeit Wie die Persönlichkeit eines Menschen ist die M. durch bestimmte Merkmale oder eine Kombination von Merkmalen grundlegend gekennzeichnet, die diese von anderen M. dauerhaft unterscheidet: Yahoo steht für einen sorgfältig gepflegten WebKatalog, die Produkte der Handelskette Body Shop stehen für Pflegeprodukte mit besonderer sozialer Verantwortung, CocaCola steht für den amerikanischen Lebensstil. Wie die starke Persönlichkeit eines Menschen in einer Gruppe hebt sich die M. aus der Flut von Produkten ab - sie ist das „Gesicht in der Menge", wie es Marketingexperte Jochen Becker genannt hat. Durch diese einzigartigen und unverwechselbaren Merkmale wird die M. für andere vertrauenswürdig und gilt als verlässlich: Man weiß, mit wem man es zu tun hat. Diese Merkmale sind für die Zielgruppen bedeutend und machen die M. für diese so attraktiv. Das Kennzeichen der M. ist ihre Markierung. Sie dient dazu, dass die Zielgruppen die M. klar wiedererkennen und eindeutig zuordnen können. Die Markierung kann ein Name, ein Logo, eine Farbe sein, die Verpackung (z. B. CWo/-Flasche), akustische Signale (,Jiaribo macht Kinder froh"). Die Markierung lässt sich gesetzlich schützen, „insbesondere Wörter einschließlich Personennamen, Abbildungen, Buchstaben, Zahlen, Hörzeichen, dreidimensionale Gestaltungen einschließlich der Form einer Ware oder ihrer Verpackung sowie sonstige Aufmachungen einschließlich Farben und Farbzusammenstellungen können geschützt werden, die geeignet sind, Waren oder Dienstleistungen eines Unternehmens von denjenigen anderer Unternehmen zu unterscheiden" (§ 3 Abs. 1 MarkenG). Es ist wichtig, zwischen der M. und ihrer Markierung zu unterscheiden: Ein Grund ist, dass nur das Zeichen schutzfähig ist, die M. selbst aber nicht. Ein weiterer Grund ist, dass es eindeutige Markierungen geben kann, die aber zu einer schwachen M. gehören. Es reicht nicht aus, wenn Konsumenten einen Namen oder ein Logo ken197

Marke nen; sie müssen auch wissen, wofür diese Namen stehen: Zeichen müssen mit einer eindeutigen Bedeutung aufgeladen sein, damit sie der Konsument mit dem Produkt assoziiert. Eine bekannte M., die für nichts (oder für ein veraltetes Konzept) steht, hat keinen Wert oder Nutzen. Die M. und ihre Markierung dienen somit dem: •

Identifizieren: Die Zielgruppen können die M. klar erkennen und zuordnen; • Differenzieren: Die Zielgruppen können die Marke deutlich von anderen Marken unterscheiden; • Profilieren: Die Zielgruppen können der M. klare Eigenschaften zuordnen, die für sie wichtig sind und die sie als optimal bewerten, Ihre Wünsche und Bedürfnisse zu befriedigen. Identifizieren, Differenzieren und Profilieren sind erfolgsentscheidend in Zeiten austauschbarer Produkte, Markenflut und Umpositionierungen. So geht die Orientierung und das Vertrauen in das Einzigartige der Produkte verloren - Kunden, Mitarbeitern und nicht zuletzt den Markenmanagern ist nicht mehr klar, für was die M. steht und welchen einzigartigen und dauerhaften Nutzen sie bietet. Das Interesse der Konsumenten lässt nach und ursprünglich stabile Beziehungen lockern sich zunehmend. Den Konsumenten durch Kommunikation wieder stärker zu binden wird immer schwieriger: Das Medienaufgebot in Europa ist in den letzten zehn Jahren derart gewachsen, dass Werber dreimal so große Budgets brauchen, um dieselbe Käuferzahl zu erreichen. Diese Medienflut führt bei gleich bleibender Aufnahmekapazität der Konsumenten zur Informationsüberlastung: Der Konsument nimmt nur noch zwei Prozent der angebotenen Informationen wahr von hundert Seiten einer Zeitschrift also zwei. In einer Zeitschriften werden Anzeigen nur zwei Sekunden lang beachtet. Diese Entwicklung zeigt, wie wichtig der Aufbau und das Führen von starken M. geworden ist: Sie sorgen dafür, dass die Zielgruppen bestimmte Produkte wahrnehmen, erkennen, erinnern und bevorzugen. Sie können sich mit den Markenwerten identifizieren, was Vertrauen schafft und langfristige Beziehungen sichert. 198

Marke Besonders wichtig sind M. in Märkten mit einer undurchschaubaren AngebotsfÜlle (z. B. Zigaretten), bei Produkten, die sich kaum rational prüfen lassen (z. B. technische Geräte), oder bei Luxusartikeln (z. B. Uhren, Taschen). M. sind nicht mehr nur fUr die Konsumgüterindustrie wichtig, sondern auch für Dienstleistungen (z. B. Bank24, Suchaufträge mit Robots), Investitionsgüter (z. B. Intel, Gore Tex, Nutra Sweet) und für den Handel (Douglas, MediaMarkt, Otto etc.). Mehr noch als in der realen Welt suchen Menschen im Internet nach Orientierung, Vertrauenswürdigkeit und Mehrwert. Dort, wo eine Flut von Anbietern, Unternehmen und Produktnamen lange Ergebnislisten von Suchmaschinen füllt, zählt ein renommierter Markenname doppelt. Identifizierung, Differenzierung und Profilierung nie war dies so wichtig wie im Internet, wo das Vergleichen der Angebote so leicht ist. Unsicherheit zu vermeiden ist doppelt wichtig, wo Technik vorherrscht und wo persönliche Kontakte fehlen. Besonders für nicht greifbare Leistungen ist es ratsam, eine starke und einzigartige M. aufzubauen, damit die Besucher Vertrauen entwickeln können, wie im Fall von Software, Reisevermittlung, Versicherungen und Geldgeschäften: •







Der Nutzen dieser Leistungen kann oft nicht vor dem Kauf geprüft werden: Wird ein Anlagetipp erfolgreich sein? Die Produkte ändern sich schnell, wie im Fall von elektronischen Tageszeitungen und Software. Digitale Produkte sind Erfahrungsgüter - ihre Qualität wird erst durch den Umgang gelernt. Digitale Brands sind nicht in der realen Welt sichtbar, wie zum Beispiel Fireball, Yahoo, AOL und eBay.

Für den Qualitätswettbewerb durch professionelles ->E-Branding spricht ebenso, dass der Preiswettkampf auf Dauer kaum zu gewinnen ist: Immer wird ein Anbieter weltweit billiger sein - ruinöser Wettbewerb entsteht. Langfristige Wettbewerbsvorteile lassen sich im Internet nur durch Qualitätswettbewerb aufbauen. Überdies zeigen neuere Studien, dass der Preis im

Markenschutz

Ma r ken-Co m m u n ity Internet ohnehin keine so große Rolle spielt wie ursprünglich angenommen. Und: Was nutzt dem Konsumenten ein niedriger Preis, wenn die Produktqualität nicht stimmt oder die Ware niemals bei ihm ankommt? Vieles spricht also für einen Qualitätswettbewerb und damit für die M.! Eine starke Persönlichkeit ist die Voraussetzung für Vertrauen. Vertrauen entsteht, wenn sich jemand sicher fühlt, sich auf die Zusagen eines anderen verlassen zu können. Jeder weiß, was die M. ist und was sie kann - die M. wird verlässlich nach innen und außen. Andersherum kann man nur jener Marke vertrauen, die eine starke Persönlichkeit besitzt. M. und Vertrauen hängen also eng zusammen. Vertrauen spielt deshalb für den Konsumenten eine so wichtige Rolle, weil sie das wahrgenommene Risiko verringert: Vertraut er einer M., kann er einkaufen, ohne lang zu vergleichen. Er spart jene Kosten, die er zum Verringern des Risikos ausgegeben hätte, wie Informationskosten für die Suche nach geeigneten, zuverlässigen Anbietern oder finanzielle Reserven zum Abdecken von Risiken (Versicherung). Vertrauen ist daher Grundlage von dauerhaften Beziehungen. Literatur: Fantapie Altobelli, C./Sander, M.: Intemet-Branding. Marketing und Markenführung im Internet, Stuttgart 2001. Fantapie Altobelli, C./Handke-Gkouveris, B.: Online-Markenführung 2001, Göttingen 2001. Fritz, W. (Hrsg.): InternetMarketing, 2. Auflage, Stuttgart 2001. Herbst, D.: E-Branding - starke Marken im Netz, Berlin 2002. Köhler, R./ Majer, W./Wiezorek, H. (Hrsg.): Erfolgsfaktor Marke. Neue Strategien des Markenmanagements. München 2001. Meffert, H./Burmann, C.: Identitätsorientierte Markenführung - Grundlagen für das Management von Markenportfolios, Arbeitspapier 100, Wissenschaftliche Gesellschaft für (Marketing und Unternehmensführung e.V. 1996. Prof. Dr. Dieter Herbst Marken-Community-» Community. Markenführung—» Marke.

MarkenG Markengesetz -»Markenrecht. Markenpersönlichkeit-» Marke. Markenrecht Mit dem Inkrafttreten des MarkenG 1994 wurde in Deuschland das Warenzeichengesetz aus dem Jahr 1874 von einer EUweiten Regelung des M. abgelöst. Dadurch wurde die Bezeichnung „Warenzeichen" durch den Begriff der „Marke" ersetzt. Nach § 3 -»MarkenG ist eine Marke ein Zeichen, das geeignet ist, eine Ware oder Dienstleistung eines Unternehmens von denen eines anderen Unternehmens zu unterscheiden. Der Produktname ist besonders für große Unternehmen ein wichtiges Mittel des Marketing. Die Möglichkeit, einen Produktnamen oder eine Dienstleistung als Marke registrieren zu lassen, kann ein wirksames Mittel sein, um sich gegen Trittbrettfahrer zu wehren, die den erarbeiteten Ruf einer fremden Marke nutzen wollen. Es lassen sich fünf Funktionen einer Marke differenzieren: Herkunftsfunktion, Garantie- und Gütefunktion, Vertrauensfunktion, Unterscheidungsfunktion und Individualisierungsfünktion (-»Markenschutz). Markenschutz M. kann auf verschiedenen Wegen erlangt werden. Markenschutz nach § 4 Ziff. 1 -»MarkenG durch Eintragung der Marke. Für die Eintragung einer Marke ist das Deutsche Patent- und Markenamt in München zuständig. Gem. § 47 MarkenG beträgt die Schutzdauer einer Marke 10 Jahre, kann aber beliebig oft verlängert werden; • Schutz für eine Marke mit Verkehrsgeltung nach § 4 Ziff. 2 MarkenG. Allerdings muss das benutzte Zeichen als Marke Verkehrsgeltung in den beteiligten Verkehrskreisen erlangt haben; • Schutz von Weltmarken, also im Ausland benutzte Marken, die auch in Deutschland überragende Bekanntheit haben. Sie sind nach § 4 Ziff. 3 MarkenG als „notorisch bekannte Marken" definiert;

199

Marketing im Internet •

durch den Schutz der „geschäftlichen Bezeichnungen" nach § § 5 , 15 MarkenG besteht außerdem ein Schutz einer Marke vor Irreführung und Verwechslungsgefahr (—»Markenrecht).

Marketing im Internet Bewusst marktorientierte Führung durch Planung, Koordination und Kontrolle aller auf die aktuellen und potenziellen elektronischen Märkte ausgerichteten Unternehmensaktivitäten. M. i. I. hat zum Ziel, durch dessen Besonderheiten das Gesamtmarketing zu unterstützen. Generell gilt: • Das M. i. I. muss alle Aktivitäten an den Erfordernissen des Marktes ausrichten. • Das M. i. I. muss die Bedürfnisse, Wünsche und Erwartungen des Kunden in den Mittelpunkt stellen. • Beim Marketing im Internet muss ein strategisches Konzept mit strategischen Zielen, Strategien und Maßnahmen erstellt werden. • Die Eigenschaften des Internet müssen kreativ und innovativ umgesetzt werden. Diese sind die Fähigkeit zur Integration, Vernetzung, seine Verfügbarkeit sowie seine Interaktivität (siehe unten). • Da fast alle Elemente der Wertschöpfungskette bei einem Einsatz des -»Electronic Business betroffen sind, ist die Integration aller beteiligten Bereiche essenziell. Das Internet unterstützt das Gesamtkonzept des Marketing zum einen durch jene Eigenschaften, die dem Medium zu eigen sind und die daher jeder nutzen kann, wie seine Fähigkeit zur Integration, die grenzenlose Verfügbarkeit und die Vernetzung; zum anderen gibt es eine einzigartige Eigenschaft, mit der Unternehmen einen einzigartigen und dauerhaften Wettbewerbsvorteil schaffen können: die Interaktivität. Integration: Das Internet ist durch seine Fähigkeit zur Einbindung gekennzeichnet: • Plattform: Das Internet kann sämtliche Kommunikationsinstrumente integrie200

Marketing im Internet







ren: Werbung (absatzorientierte Kommunikation über Produkte und Leistungen), Verkaufsförderung (Unterstützung des Handels beim Verkauf durch kurzfristige Kaufanreize im EShop), -»Public Relations (unternehmensbezogene Kommunikation durch Medienarbeit, Investor-Relations). Das Internet ermöglicht Informationen (-»Datenbanken), Kommunikation (aktiver, zeitgleicher und hierarchieunabhängiger Austausch in Diskussionsforen und -»Newsgroups) sowie Transaktionen (Verschicken von Bestellungen, Kostenrechnungen und digitalen Produkten wie Software). Das Internet kann unterschiedliche Dienste integrieren wie das -»•WWW, -»E-Mail, -»FTP, Newsgroups und -»IRC. Muitimedialität: Das Internet kann Texte, Fotos, Grafiken, Videosequenzen, Animationen und Töne einbinden (Muitimedialität).

Verfügbarkeit: Mehrwert bietet das Internet durch den grenzenlosen Zugang zur -»Marke - unabhängig von Ort und Zeit: • Ortsunabhängig: Die Nutzer können im Internet aus Angeboten in aller Welt wählen und sich einen Überblick über Preise einer Marke in unterschiedlichen Ländern verschaffen. Die Anbieter können neue Zielgruppen ansprechen. • Aktualität: Da die Besucher bestimmen, wann sie das Angebot nutzen, wird das Internet deren individuellen Anforderungen stärker gerecht. Vorteilhaft ist auch, dass der OnlineAuftritt kurzfristig und schnell angepasst und hierdurch in Inhalt und Gestaltung stets auf dem neuesten Stand gehalten werden kann, zum Beispiel der Sortimentsbestand und die Preise. Vernetzung: Eine Besonderheit des Internet ist seine Möglichkeit zum Vernetzen: • Hypermedialität: Im Internet kann jede Information mit jeder anderen verknüpft sein, egal wo sich diese befindet.

Marketing im Internet

Marketing im Internet

Eigenschaft des Internet

Einsatz im MarketingInstrument

Beispiele für Maßnahmen

Multimedialität

Produktpolitik

Konsument kann Produkt erlebbar anschauen Produktbeschreibungen füllen die Lücke, dass der Kunde die Ware nicht in die Hand nehmen kann

Distribution

Direktverkauf über das Internet Oberblick über die Lagerbestände

Hypermedialität

Kontrahierungspolitik

Online-Vertragsabschluss bei Dienstleistern

Kommunikation

Diskussionsforen, Kundeninformation, Koordination der Wartung, Chats, Text-, Video- und Audio-Beiträge zur Unterhaltung, z. B. Filme, Musik, E-Postkarte

Produktpolitik

Verschiedene Komponenten zur Auswahl, Verträglichkeit wird geprüft

Hörbare und sichtbare Erläuterungen über Konditionen

Individuelles Produkt wird angezeigt

Interaktivität

Distribution

Links zu Händlern in der Nähe

Kontrahierungspolitik

Vergleichsangebote, Partnerschaftsprogramme

Kommunikation

Links zum Thema, Testergebnisse zum Produkt, Links zur Unternehmensite

Produktpolitik

Produktvorschläge anhand persönlicher Angaben, Indiv. Konfigurieren des Produkts, Farbwahl, Zusammenstellung der Bestellung, Eingehen auf Kundenanfragen, Individuelle Kaufberatung und Hilfe nach dem Kauf per E-Mail, Kontakt per E-Mail oder Live Assistance zur Beantwortung indiv. Fragen...

Distribution

Abfrage der Verfügbarkeit eines Produktes im Lager, Indiv. Download, Angabe d. Vertragshändlers in der Nähe, Kataloganforderung, Lieferstatus-Informationen ...

Kontrahierungspolitik

Aushandeln des Preises, Preis wird automatisch errechnet, Auktionen, Preisvorteil durch Sammelbestellung, Treuepunktesysteme, Abfrage der Zahlungsweise...

Kommunikation

Personalisierte Newsletter, Erfahrungsaustausch per LiveChat oder im Forum, Produktvergleiche, Suchfunktionen, Gewinnspiele...

Tabelle 1 : Umsetzung der Besonderheiten in den Marketing-Mix

201

Marketing im Internet





Das Verlinken ermöglicht Marketingmodelle, die außerhalb des Internet so kaum denkbar sind: Besucher werden direkt auf ein verbundenes Angebot geleitet. Fremde, thematisch passende Marken werden in eine -»Website integriert und gegen Provision verkauft. Die Website bietet Pakete aus Produkten und Dienstleistungen unterschiedlicher Anbieter. Zwei oder mehr Firmen bauen eine gemeinsame Marke über eine Website auf. Eng verbundene Marken mehrerer Unternehmen werden auf einer Website oder einer Mikrosite gepflegt. Eine neue Marke wird auf dem Rücken einer etablierten Marke auf deren Website profiliert. Internet, —Intranet, -»Extranet: Das Internet kann mit dem Intranet und dem Extranet zusammenwachsen und damit auch wichtige Zielgruppen wie Mitarbeiter, Außendienst und externe Dienstleister in das Marketing einbeziehen. Andere Formen technisch vermittelter Kommunikation: Das Internet kann mit elektronischen Medien kombiniert werden, die keinen Computerzugang erfordern, wie Fax, -»PDA, Technologien wie WAP/UMTS und dem Fernsehgerät. Die Zielgruppen können aktiv, jederzeit und überall auf neueste Meldungen, wichtige Adressen und Informationen zugreifen.

Interaktivität: Die Interaktivität des Internet bietet das größte Potenzial für das elektronische Marketing. Sie kommt dem Wunsch der Internet-Nutzer nach Individualität nach, indem diese die Kommunikation nach eigenen Wünschen gestalten können. Dies umfasst sowohl die technische Kommunikation mit dem Angebot als auch die persönliche Kommunikation mit dem Anbieter und anderen Besuchern im Internet. •

202

Technische Interaktivität bedeutet, dass der Besucher Art, Inhalt, Zeitpunkt, Dauer, Folge und Häufigkeit seines Informationsabrufs weitgehend selbst bestimmt. Das Internet wird zum aktiven Medium. Konsequenz für das elektronische Marketing ist, dass es den Nut-

Marketing im Internet



zer ständig einbeziehen muss. EMarketing bedeutet den Wandel vom passiven zum aktiven Markenerlebnis. Technische Interaktivität wird für elektronische Warenkörbe genutzt, in die der Besucher seine gekauften Waren legt. Die Interaktivität unterstützt Mehrkanal-Strategien (Multichannel) mit dem Handel: Kunden können sich im Internet informieren und Produkte vergleichen. Der Internet-Auftritt der Hersteller unterstützt den Handel in seinen Verkaufsbemühungen durch gezielte Information, die Möglichkeit von Online-Bestellungen, OnlineSchulungen, Erläuterungen zum Informationsmaterial, Dekorationsvorschläge, Bilder und andere Downloads. Die Unternehmen bieten Links zur Händlerwebsite, wo das Produkt bestellt und abgeholt werden kann. Die Händler verweisen auf ihren Websites auf die Informationen des Herstellers. Persönliche Interaktivität ermöglicht dem Anbieter, eine persönliche Beziehung zu seinen wichtigen Zielgruppen aufzubauen, wie sie auf traditionellen Märkten üblich ist: Käufer können sich vom Hersteller beraten lassen, mit dem Händler feilschen und untereinander Erfahrungen austauschen. Der Besucher einer Website stellt dem Anbieter eine Frage per E-Mail, danach schließt er sich einer Diskussionsgruppe an. Die öffentliche Kommunikation in Diskussionsforen und -»chats kann mit privater Kommunikation per EMail wechseln. Der Dialog kann direkt und zeitgleich im Rahmen von chats stattfinden oder indirekt und zeitlich versetzt in Diskussionsforen. Diese Form der Kommunikation ist ohne —»Medienbruch so nur im Internet möglich. Das Marketing kann dies für Netzwerkeffekte wie die virale Kommunikation (-»virales Marketing) nutzen. Interaktivität kann Besucher binden dies ist das langfristige zentrale Ziel des Marketing im Internet. Die Website kann Besucher (dauerhaft) binden, indem sie ihnen das Gefühl vermittelt, dass sie das Medium aktiv gestalten können. Auf und über die Website

Marketing im Internet

Marketing im Internet

Zeitpunkt Anregung:

Eigenschaft des Internet Multimedialität

Maßnahme Unterhaltung im Markenumfeld Problemlösungen

Der Bedarf des Kunden ist noch nicht klar bestimmt. Externe Einflüsse können Bedürfnisse stimulieren und den Bedarf wecken

Markengerechte Ausgestaltung von Chats und Diskussionsforen Gewinnspiele Elektronische give aways Interaktivität

Individuelle Produktvorschläge Direkter, individueller Dialog per E-Mail bei Kunden mit hohem Kundenwert Personalisierte Informationen auf Basis der Kundendaten Diskussionen in Chat-Räumen und Diskussionsforen

Wissensphase: Der Konsument informiert sich über Produkte, Preise, Konditionen oder Rechtsfragen. Das Internet unterstützt den Kunden bei der Kaufentscheidung

Hypermedialität

Banner und Microsites zur Ankündigung von Maßnahmen zur Verkaufsförderung Vergleichsrechnung mit Wettbewerbern Best-practice-Beispiele von Kunden

Multimedialität

Produktpräsentation Produktkonfiguration

Hypermedialität

Link zu anderen Angeboten Link zu Meinungen zufriedener Kunden Individueller Informationspfad

Interaktivität

Austausch mit dem Anbieter zwecks Informations nachfrage Online-Beratung Austausch mit anderen Internetnutzem Individuelle Produktkonfiguration

Absichtsphase: Konsumenten haben konkrete Kaufabsichten und äußern diese. Ergebnis sind Angebote oder Bestellungen

Multimedialität

Produktkonfigurationen

Hypermedialität

Komfortabler und übersichtlicher Bestellvorgang

Interaktivität

Verkaufsgespräche

Tabelle 2-A: Internet und Kaufentscheidung

203

Marketing im Internet

Marketing im Internet

Zeitpunkt Vereinbarung: In dieser Phase werden Kaufverhandlungen gefuhrt. Das Ergebnis kann ein Verkaufsvertrag sein

Abwicklung: In dieser Phase wird der Kaufvertrag erfüllt; Produkte werden ausgeliefert, die Zahlung wird abgewickelt Nachkaufphase (After-Sales): Sie findet zwischen dem Nutzungsbeginn und der Entsorgung des Produktes statt. Sie beinhaltet neben dem Service auch die Neugewinnung des Kunden - er wird zu einem Wiederholungskauf angeregt. Die After-Sales-Phase ist wichtig, da es sich um ein Instrument zur Stärkung der Kundenbindung handelt

Eigenschaft Maßnahme des Internet Multimedialität

Videokonferenz Demonstration von Serviceleistungen Zusätzliche Produkte

Hypermedialität

Kaufvarianten Angebot alternativer Zahlungsmodalitäten

Interaktivität

Verkaufsverhandlungen Warenkorb Personalisierung bei Wiederholungskäufen

Multimedialität

Erläuterungen per Video und Audio-File

Hypermedialität

Formulare

Interaktivität

Download, Bestätigungs-Mails

Multimedialität

Darstellung, wie sich häufige Fehler beheben lassen Online-Bedienungsanleitung

Hypermedialität

Link zum Händler Link zu einem Fragen- und Antwortenkatalog (FAQ) Link zu Testberichten und Zeitschriftenartikeln mit kaufbestätigenden Argumenten

Interaktivität

Erste Hilfe bei Produktproblemen Austausch mit anderen Internet-Nutzern Elektronische Meckerkästen Fehlerbehebung per Ferndiagnose Markenbezogene Communities

Tabelle 2-B Internet und Kaufentscheidung

204

Marketing im Internet

Marketing im Internet kann sich der Anbieter direkt mit sein e n Zielgruppen austauschen und dabei m i t ihren Kommunikationspartnern die optimale Form wählen. Interaktivität ermöglicht der Marke große Nähe zum Verbraucher: Besonders durch virtuelle Gemeinschaften (->Communities) wird d e r Konsument an die Marke gebunden. Sie stellen ein soziales Erlebnis f ü r ihn dar, was Instrumente wie Events online und offline unterstützen können. Ein eindeutiger Mehrwert des E-Marketing kann in der Beratung vor, während und nach einem Kauf liegen - Beratung ist einer d e r häufigsten Wünsche und Erwartungen von Online-Shoppem, besonders in Branchen wie Computer, Finanzdienstleistungen und Versicherungen. Die OnlineBeratung kann aus einer interaktiven Beschwerdestelle bestehen, aus kostenfreien Anrufmöglichkeiten, aus direktem Kontakt zum Management. Die Beratung im Internet m u s s mit jener außerhalb des Netzes kraftvoll kombiniert sein. Interaktivität ermöglicht, Produkte an die Kundenwünsche anzupassen, zum Beispiel durch individuelle Reisetipps oder maßgeschneiderte Produkte (—>1:1-Marketing). Individualisierung hat ihre Grenzen dort, wo die Verbraucher keinen Nutzen in einer persönlichen Ansprache sehen und einer Marke gegenüber lieber anonym bleiben sowie im Fall von Produkten mit niedrigem Interesse, wie zum Beispiel Dosentomaten. Voraussetzung für das Aufbauen einer Beziehung zwischen Unternehmen und Kunde ist die genaue Kenntnis von Wünschen und Bedürfnissen auf der Basis zuverlässiger Verbraucherinformationen, die sich durch Online-Befragungen oder technische Anwendungen (z. B. durch Cookies) gewinnen lassen. Wechselt der Kunde den Anbieter, gehen diese Informationen verloren. Da der Kunde sie erneut eingeben muss, stellen persönliche Profile eine Wechselbarriere dar. Der Kunde wird nur in einer vertrauensvollen und Nutzen bringenden Beziehung Informationen von sich preisgeben. Der Marketing-Mix: Im Marketing-Mix spiegelt sich die gesam-

te Erlebniskette des Konsumenten mit der Marke: Dieses umfasst die Produktpolitik (Produkt, Ausstattung und Verpackung, Markierung, Programm, Service), Kontrahierungspolitik (Preise und Konditionen wie Rabatte, Kredite, Zahlungs- und Lieferbedingungen), Distributionspolitik (Absatzwege und Marketing-Logistik, zum Beispiel Transport, Lagerhaltung), Kommunikationspolitik: Werbung, Verkaufsförderung und Öffentlichkeitsarbeit (PR). Sämtliche Maßnahmen sollten das Marketing unterstützen: Dies reicht vom entgegenkommenden Empfang auf der Website und von der übersichtlichen, attraktiven Produktpräsentation über die Bedienungsanleitung und die nutzerfreundliche Bestellung bis hin zur besonderen Form der Rechnung (siehe Abbildung 1). Das Internet kann alle Phasen der Kaufentscheidung unterstützen, auch wenn der Kauf selbst häufig außerhalb des Internet abgewickelt wird (siehe Abbildung 2). Das Marketing-Management gliedert sich in Marktforschung, Marketing-Planung, Umsetzung und Marketing-Kontrolle: •



Analyse: Die Marktforschung (-»Online-Marktforschung) liefert dem Marketing-Management wichtige Informationen als Grundlage für die MarketingPlanung. Das Internet ermöglicht den Zugriff auf vorliegende Informationen (Sekundärforschung), wie statistische Informationen sowie Markt- und Konkurrenzbetrachtungen. Im Rahmen der Primärforschung können eigene Transaktions- und Kundendaten gespeichert, ausgewertet und verwendet werden. Das Internet ermöglicht eigene Online-Befragungen per E-Mail, das World Wide Web sowie durch Fragebögen in Diskussionsforen. Planung: In der Marketing-Planung werden die Entscheidungen für das strategische und operative Marketing einschließlich der Budgetierung gefällt. Dabei ist die Aufgabe des strategischen Marketing das Entwickeln eines langfristigen Erfolgskonzeptes, das die Rolle des Internet festlegt und angemessene Ziele, Strategien.

205

Marketing-Mix •



Umsetzung: Die im Marketing-Plan festgelegten Maßnahmen werden für ihren Einsatz ausgearbeitet. Hierbei sollte vor allem auf die Aktualität des Angebots, den angebotenen Dienstleistungsumfang, das Ausmaß an Interaktivität, das Ausmaß der Bedienungsfreundlichkeit und auf die allgemeinen Anforderungen an die Gestaltung der Internet-Präsenz geachtet werden. Kontrolle im Internet kann in die Ergebniskontrolle, die Wirkungskontrolle und die Wirtschaftlichkeitsüberprüfiing unterteilt werden. Bei der Ergebniskontrolle wird der Soll-Ist-Vergleich der ökonomischen Erfolgsgrößen vorgenommen, besonders Umsatz und Deckungsbeitrag. Bei der Wirkungskontrolle kann durch eine Nutzungsanalyse die Auswahl und Präsentation von Besucherzugriffen optimiert werden und somit zur kontinuierlichen Verbesserung der Site führen: Die quantitative Erfassung der Nutzung erfolgt durch Auswerten der Serverstatistiken anhand von —»hits, —»page impressions, Visits sowie Länge, Uhrzeit und Wochentag der visits. Ziel der qualitativen Erfassung der Nutzer ist, Aussagen über die Nutzerschaft zu gewinnen, die Rückschlüsse zulassen, inwieweit die Internet-Präsenz die Zielgruppe erreicht hat. Instrumente hierfür sind die Anwenderregistrierung und die OnlineBefragung. Die Wirtschaftlichkeit einer Seite wird durch das Abwägen von Nutzen und Kosten bestimmt.

Literatur: Fantapie Altobelli, C./Sander, M.: Intemet-Branding. Marketing und Markenführung im Internet, Stuttgart 2001. Fink, D.: Marketing-Management mit Multimedia, Wiesbaden 1997. Fritz, W. (Hrsg.): Internet-Marketing, 2. Auflage, Stuttgart 2001. Hermanns, A./Sauter, M.: Management-Handbuch Electronic Commerce, 2. Auflage, München 2001. Köhler, T./Best, R.: Electronic Commerce, Addison-Wesley 2000. Krause, J.: E-Commerce und Online-Marketing, 2000. Riekhof, H.C. (Hrsg.): E-Branding-Strategien, Wiesbaden 2001. Silberer, G. (Hrsg.): Interaktive Werbung, Stuttgart 1997. Stolpmann, 206

Mass Customization M.: Kundenbindung im E-Business, Loyale Kunden - nachhaltiger Erfolg, Bonn 2000. Prof. Dr. Dieter Herbst Marketing-Mix-» Marketing im Internet. Marktplatz-* elektronischer Marktplatz. Massachusetts Institute of Technology-» MIT. Mass Customization Die Herstellung und Lieferung von kundenindividuell ausgestalteten Waren zu Massenfertigungspreisen ist die tragende Idee dieses Konzepts. Der zunächst unlösbar erscheinende Widerspruch zwischen dem Aufwand für die Produktion nach Kundenwunsch und der auftragsanonym angelegten, längerfristig gleich bleibenden Wiederholfertigung lässt sich nur durch die Nutzung vollautomatisierter Verfahren des —»E-Commerce lösen. Damit kann eine medienbruchfreie Weitergabe von Kundenbestelldaten über Handels- und Fertigungsstufen bis zu der Ebene erreicht werden, an der die kundenindividuelle Erzeugnisgestaltung auf standardisierte Baugruppen bzw. -teile zurückgeführt ist. Der Anwendungsbereich kann zur Systematisierung in mehrere Ebenen und Kategorien gegliedert werden. Die Ebenen beschreiben, ausgehend vom Enderzeugnis selbst (Ebene 0), auf welcher Stufe die Individualisierung erfolgt. Bis zu der untersten Ebene mit individuellen Anpassungen müssen folglich die kundenspezifischen Bestelldaten weitergegeben werden und eine Abstimmung der Fertigungsschritte erfolgen. Um nur Massenfertigungskosten zu verursachen, sollte dafür die Stufe 2 nicht überschritten werden. Die Einteilung läuft dabei wie folgt: Ebene 0: Das Produkt selbst kann vom Kunden individuell gestaltet werden; verschiedene Sprachen der Gebrauchsanweisung, unterschiedliche Aufkleber, beliebige Stromspannungen sind beigegeben bzw. verwendbar. Hier findet eigentlich noch keine aktuelle Anpassung an den Kunden-

Mass Customization wünsch statt, sondern mehrere Wünsche sind vorweggenommen und in das rein standardmäßig gefertigte und gelieferte Erzeugnis integriert. Ebene 1: Das Produkt wird nach der Bestellspezifikation eines Kunden endmontiert, bestückt und/oder in der Oberfläche behandelt. Die individuellen Auftragsdaten müssen aus der Bestellung hier nur bis in die Montage bzw. Endbehandlung des Erzeugnisses übertragen werden. Zur Bestellerfassung kommt nur eine E-Business-Lösung in Betracht, weil nur damit die aufwendige Digitalisierung des Bestellwunsches aus Sicht des Erzeugers ohne Kosten abläuft, denn der Kunde selbst übernimmt diesen Schritt. Allerdings muss ihm eine gut gestaltete und logisch schlüssige Bestellerfassung im Sinne eines E-Shops oder E-Katalogs zur Verfügung gestellt werden. Ebene 2: Neben allen Aufgaben der Ebene 1 müssen hier die Bestelldaten nach der Stücklistenauflösung gezielt an die entsprechenden Zulieferanten weitergegeben werden, weil die Variantenvielfalt eine Lagerung aller alternativ zu bestellenden Komponenten nicht zulässt. Die Anforderungen an die Informationsaufbereitung sind hier deutlich höher; insbesondere der —>E-Shop muss den Kunden in der Konfigurierung unterstützen und ihm unsinnige oder unmögliche Varianten ausweisen. Hier sind komplexe Algorithmen oder auch wissensbasierte Systeme notwendig, um die Baubarkeitsprüfung bzw. die Anwendungsberatung vollautomatisch abzuwickeln. Ebenen 3-n: Wenn die Produkte entsprechend variantenreich gestaltet sind, genügt die Weitergabe der speziellen Kundendaten nur bis zu den ersten Zulieferanten nicht. Hier müssen, um in der Vorfertigung der Baugruppen auf den speziellen Auftrag Rücksicht nehmen zu können, Daten des Kundenauftrags teilweise auch an Unterlieferanten oder noch weitere Vorstufen Ubertragen werden. Solche Lösungen sind kaum noch der Mass Customization zuzurechnen. Hier wird der Übergang zum Supply Chain Management (->SCM) erreicht.

Mass Customization Neben der Ebeneneinteilung sollten auch folgende Kategorien unterschieden werden, wobei verschiedene Kombinationen von Ebenen und Kategorien sowie der Kategorien untereinander möglich sind. Kategorie real/digital: Aufwand bei der jeweiligen Bestellabwicklung entsteht immer nur bei realen Produkten, wenn die Möglichkeiten der E-Business-Anbindung der Kunden richtig genutzt werden. Während für die reale Produktion trotz automatisierter Bestellannahme, -prüfung, -auflösung und -weitergäbe tatsächlich variable Kosten für die Fertigung und Auslieferung entstehen, können diese bei digitalen Produkten fast völlig vermieden werden. Nach der einmaligen Entwicklung eines Konfigurators, der die Kundenwünsche z. B. nach Musik-, Bild- oder Textvarianten erfüllt, kann die Auslieferung ohne menschliches Zutun über das Netz erfolgen. Kategorie Variantenwahl/Produktspezifikation: Die gewünschte Kundenorientierung kann durch die Unterstützung der Auswahl einer passenden Variante aus einem schwer überschaubaren und nur mit technischer Erfahrung unterscheidbaren großen Standardangebot erfolgen. Diese Vorgehensweise ist für beide Seiten vorteilhaft, weil der Hersteller für seinen Vertrieb deutlich weniger Personal benötigt und trotzdem auch den Markt für kleine Stückzahlen versorgen kann; die Käufer erhalten eine gezielte technische Beratung, ohne die Kosten für den Vertriebsmitarbeiter tragen zu müssen. Kategorie Aufmachung/Struktur: Individualisierungswünsche erschöpfen sich häufig in der Verpackung, Benennung und Lieferadressierung. Solche Varianten sind durch entsprechende Programme zu einem guten Teil automatisch erstellbar. Die strukturelle Änderung bzw. Anpassung eines Erzeugnisses kann jedoch bis zur konstruktiven Einflussnahme gehen, was dann kaum mehr der Mass Customization zugerechnet wird, obwohl natürlich auch hier die gleichen Prinzipien der maschinellen Unterstützung bei der Auftragserstellung und nachfolgenden Bearbeitung angewandt werden. Literatur: Piller, F. T.: Kundenindividuelle Massenproduktion, Carl Hanser Verlag,

207

Massenmarketing München 1998. Pine, B. J.: Maßgeschneiderte Massenproduktion, Wien 1994.

verkürzt nur als mobile Anwendung bezeichnet.

Univ.-Prof. Dr. Rainer Thome

Wichtig ist neben dem grundsätzlichen Verständnis mobiler Anwendungen auch die Abgrenzung zum -»E-Commerce sowie zwischen M-B. und Mobile Commerce. Die Vielfalt bereits existierender Anwendungen und die beobachtbare Marktdynamik werden eine stabile Begriffsdefinition vermutlich auch noch eine Weile hinauszögern. Zusätzliche Verwirrung entsteht, weil manche Autoren zwar von M-B. sprechen, aber M.-C. meinen. Schließlich wird in den bisherigen Definitionen auch viel zu wenig beachtet, dass M.-C. völlig neue Anwendungsbereiche erschließt (z. B. ortsabhängige Dienste) und gleichzeitig mit dem Internet eng verbunden ist bzw. manchmal nur als front end für InternetAnwendungen dient. Im Folgenden wird zunächst auf M-B. eingegangen und darauf aufbauend M.-C.Der Business-Begriff beinhaltet im Allgemeinen das gesamte Geschäftsumfeld eines Unternehmens. Hierzu gehören sämtliche Prozesse und Beziehungen zu Zulieferern, Mitarbeitern und Kunden, also alle administrativen und betriebswirtschaftlichen Vorgänge innerhalb des Unternehmens und in seinem Beziehungsfeld. Für M-B. lassen sich vor diesem Hintergrund zumindest zwei deutlich voneinander unterschiedene Begriffsauffassungen in der Literatur finden: Einerseits kann M-B. als die Nutzung mobiler Technologien beschrieben werden, um bestehende Geschäftsprozesse zu verbessern und zu erweitern oder um neue Geschäftsfelder zu erschließen. Dabei ist anzumerken, dass die Intensität solcher Veränderungen weitaus höher sein wird als beim E-Business, denn die mobilen Technologien zeichnen sich durch einige besondere Merkmale aus, welche die Technologien des -»E-Business nicht oder nur in Ansätzen besitzen. Im Wesentlichen sind dies die Lokalisierbarkeit (mit der aktuellen Zelle eines Mobiltelefons ist z. B. auch die ungefähre Position des Nutzers bekannt), die Erreichbarkeit und die eindeutige Identifizierbarkeit. Zusätzlich zur Lokalisierung besitzen insbesondere die Netzbetreiber mit der Abrechnungsbeziehung einen wichtigen Vorteil. Sie nehmen somit eine zentrale

Massenmarketing-> Mass Customization. M-Business Mobile Business wird als eine mit dem E-Business interagierende, aber auch unabhängige Möglichkeit eines Unternehmens definiert, die Anbahnung, Aushandlung und Abwicklung von sämtlichen das Unternehmen betreffenden Geschäftsprozessen (intern mit Mitarbeitern, extern mit Kunden oder Zulieferern) auf mobiler Basis abzuwickeln. Die Mobilität verändert das Informations-, Kommunikations- und Transaktionsverhalten der Beteiligten und ermöglicht neue ortsunabhängige, aber auch ortsbezogene Leistungen. Unter M.-B. versteht man also alle Formen betrieblicher Anwendungen mit mobilen Geräten. Anwendungen des M.-B. müssen sich im Übrigen keineswegs auf Handys beschränken, sondern bauen auf beliebige, heute verfügbare mobile Komponenten und Geräte auf (z. B. auch —>PDA und Organizer). Ein Begriff, der in Verbindung mit dem M.-B. eine zentrale Rolle spielt, ist die mobile oder drahtlose Anwendung (mobile application bzw. -»WAP). Dieser Begriff abstrahiert vom Zweck der Anwendung (z. B. Profit- oder Non-Profit-Bereich, PDA mit Funkverbindung) völlig und stellt die Eigenschaft eines computergestützten Systems, drahtlos mit anderen Systemen zu kommunizieren, in den Mittelpunkt. Mobile Anwendungen müssen nicht unbedingt zum Mobile Commerce (M.-C.) zählen, sie sind aber immer Bestandteil des umfassenderen Konzeptes „Mobile Business", welches für bestimmte betriebliche Funktionen mobile Dienstleistungen vorsieht. „Mobil" und „drahtlos" wird in der Praxis nicht immer klar abgegrenzt. Drahtlos bezeichnet die Kommunikationsart (z. B. mittels Funk oder Infrarot), während sich „mobil" auf die Ortsunabhängigkeit der Kommunikationspartner bzw. der verwendeten Geräte bezieht. In vielen Fällen sind Anwendungen mobil und drahtlos, werden aber etwas 208

M-Business

M-Business Stellung als Kooperationspartner mobiler Datendienstleister ein (mögliche Funktionen sind die Bereitstellung von mobilen Portalen für die Nutzung von WAPAnwendungen oder der Übermittlung von Positionsdaten). Ein wesentlicher Parameter für die weitere Entwicklung wird außerdem die Preispolitik sein. Zum anderen wird mit M-B. auch die Gesamtheit aller Aktivitäten, Prozesse und Anwendungen in Unternehmen bezeichnet, welche mit mobilen Technologien durchgeführt oder unterstützt werden. Die kundenoder geschäftsorientierten Anwendungen bilden nach diesem Verständnis eine Teilmenge, die auch unter dem Begriff M.-C. zusammengefasst wird. Für die übrigen Anwendungen (z. B. Unterstützung der Administration, interne Koordination oder sonstige Organisationsaufgaben) können die Bezeichnung Mobile Services, mobile Dienstleistungen oder einfach mobile Applikationen verwendet werden. M.-C. wird von manchen nur als Erweiterung oder Variante des Electronic Commerce gesehen. Befürworter dieser Auffassung verwenden auch die Begriffe Mobile Electronic Commerce oder Wireless Electronic Commerce als Synonym für M.-C., um damit die Unterordnung von M.-C. unter E-Commerce besonders deutlich zu machen. Die andere Auffassung sieht M.-C. als weitgehend unabhängige und sich parallel zu Electronic Commerce entwickelnde Alternative (mit einer langfristigen Konvergenz und bereits bestehenden Überschneidungen z. B. bei der Contentverwaltung oder beim Einsatz bestimmter Servertechnologien). Ein bekanntes Beispiel für diese Auffassung findet sich im DurlacherReport, wo M.-C. definiert wird als „any transaction with a monetaiy value that is conducted via a mobile telecommunications network". Wie in der Definition von ECommerce steht hierbei der Austausch von Gütern und Dienstleistungen im Vordergrund - mit dem Unterschied, dass dieser Austausch nicht nur mit Hilfe der InternetTechnologie, sondern mit Hilfe mobiler Technologien und Netzwerke geleistet wird.

M-Business Einen wesentlichen Anknüpfungspunkt bildet die Abwicklung von Geschäftsverkehr auf Basis der Informationsübertragung über Mobilfunknetze (bspw. D l , D2, ENetz etc.). Damit wird die Möglichkeit geschaffen, jederzeit und an jedem Ort Online-Dienstleistungen durch den Einsatz moderner Kommunikationstechnologien auf eine sehr einfache und benutzerfreundliche Weise in Anspruch zu nehmen. Die technische Grundlage von M.-C. bildet eine Plattform, die eine drahtlose Kommunikation und Interaktivität ermöglicht. Zusammenfassend zu M.-C. kann festgestellt werden, dass hier der transaktionale Anteil der Geschäftsabwicklung im Vordergrund steht (z. B. Bestellung von Waren, Inanspruchnahme von Dienstleistungen, Abruf von Informationen). Trotz der derzeitigen Stagnation der -»New Economy werden sowohl dem M-B. als auch dem M.-C. große Potenziale und Wachstumschancen zugeschrieben. Eine wichtige Rolle für den Erfolg künftiger Anwendungen (so genannter -»killer applikacions) kommt der mobilen Wertschöpfungskette zu. Diese hängt wiederum eng mit dem Geschäftsfeld und der Strategie eines Unternehmens zusammen. Immer häufiger wird in diesem Zusammenhang die Meinung vertreten, dass vor allem die Kooperation von einzelnen Unternehmen entlang der Wertschöpfungskette zu neuen und erfolgversprechenden Angeboten führen dürfte. Die wichtigsten Bestandteile der mobilen Wertschöpfungskette sind Infrastruktur, Betreiber, -»Content, -»Anwendung und -»Portale. Man kann diese als aufeinander folgende Schritte (zeitliche Interpretation), aber auch als Komponenten (inhaltliche Interpretation) verstehen, aus welchen das mobile Gesamtangebot zusammengesetzt wird. Der Gestaltungsspielraum für Unternehmen besteht nun darin, einen Bereich zu besetzen (z. B. ContentAnbieter) oder mehrere Bereiche zu einem neuen Produkt oder einer Dienstleistung zu verbinden (z. B. Mobile Brokering). Wie beim Electronic Commerce ist es zweckmäßig für Bereiche, die außerhalb der eigenen Kernkompetenz liegen, geeignete Partner zu finden. Eine derartige strategische Allianz kann auch die Ausweitung auf andere Geschäftsfelder ermöglichen und 209

M-Commerce reduziert zumindest das eigene Risiko. Außerdem erreicht man einen Zeitvorteil bei der Entwicklung neuer Dienste. In engem Zusammenhang mit der Wertschöpfungskette steht das Geschäftsmodell. Dieses bildet die Grundlage, um im M-B. bzw. M.-C. wirtschaftlich zu arbeiten oder Gewinn zu machen, d. h. also, die entstehenden Kosten auf Benutzer oder Kunden umzulegen oder andere Finanzierungsmöglichkeiten zu schaffen. Für die Sondierung von entsprechenden Möglichkeiten sieht Zobel drei Möglichkeiten: •





Kombination von Technologiewertbeiträgen und latent vorhandenen Kundenbedürfnissen (z. B. Angebot von Spielen bzw. Mobile Entertainment); Erweiterung der Kernkompetenz durch MB. und Ausweitung des Angebots auf neue Kundensegmente (z. B. Erweiterung oder Finanzdienstleistungen durch Mobile Brokering); Brechen der bestehenden Kompromisse bei den Prozessen der Kunden (z. B. veränderte Betriebsabläufe durch mobile Gerätesteuerung, Mobile Office auf der Basis von Wireless ASP [->ASP], Mobile Ticketing). Literatur: Lehner, F.: Mobile Business und mobile Dienste - eine Positionsbestimmung, Regensburg 2001. Lehner, F.: Mobile und drahtlose Computeranwendungen, in: Mobile Business und MCommerce, J. Zobel (Hrsg.), München 2001. Univ.-Prof. Dr. Franz Lehner

M-Commerce-> M-Business Medienbruch Ein Wechsel des Mediums innerhalb eines Arbeits- oder Produktionsablaufs. Meist ist der Übergang von Papier zu elektronischen Speichermedien oder umgekehrt gemeint, der durch verschiedene Konzepte wie z. B. die des ->E-Banking vermieden werden soll. Medienethik A. Begriff und Aufgaben: M. ist die systematische, auf die Methoden der praktischen Philosophie gestützte nor210

Medienethik mative Grundlegung der Medienpraxis. Als „Ethik" unterscheidet sie sich von jeder Art von Moral, insoweit deren faktische Geltung auf dem Konsens innerhalb einer Gruppe und/oder auf der Macht einer staatlichen oder religiösen Institution beruht, während die Geltungsansprüche der Ethik in der philosophischen Stringenz der Nonnbegründung, in ihrer Vernunft und in ihrer Universalisierbarkeit begründet sind. Als „Bereichs-Ethik" unterscheidet sie sich von der „allgemeinen Ethik" (Grundlegung oder Prinzipien- und Methodenlehre jeglicher Bereichsethik) durch ihren unmittelbaren Bezug auf ein begrenztes Feld praktischen Handelns. (Als „Medien"-Ethik unterscheidet sie sich von anderen Bereichsethiken - wie z. B. Wirtschaftsethik, Umweltethik, Medizinethik - naturgemäß durch ihren speziellen Gegenstand, eben die Medien.) Mit dem Recht teilt M. zwar das Interesse an Normativität und die Grundproblematik der für viele ethische Probleme einschlägigen Frage der Gerechtigkeit, unterscheidet sich jedoch in mancherlei Hinsicht davon: Ihre Normen sind als solche (d. h., bevor sie in das Recht eingehen) nicht an einen Zwang gekoppelt, sondern werden lediglich in der Form von Zustimmung oder Ablehnung in Wort und Tat sanktioniert; sie dienen auch nicht in erster Linie der Vorteilserlangung oder -absicherung oder der Sanktionsvermeidung, sondern richten sich an die sittliche Vernunft unter dem Gesichtspunkt, was auf längere Sicht gut für die Gemeinschaft und zugleich für den Einzelnen in der Gemeinschaft ist. Recht ist eine vorwiegend äußere, Ethik eine vorwiegend innere Steuerungsressource. Thematisch umfangreicher als das Recht ist Ethik unter zwei Gesichtspunkten: Sie bearbeitet auch Felder „schwächerer" Normierung, beispielsweise Tugenden, Lebenskunst und Ideale, und sie kann prospektive Orientierungen bereitstellen in Feldern, die rechtlich nicht oder noch nicht erfasst sind. M. hat drei Funktionen: Sie klärt Praxis, indem sie systematisch und unparteiisch nach den Handlungen und ihren Zielen, den Handelnden und deren Motivationen und Zielen fragt und die Ergebnisse ethisch bewertet; sie begleitet Praxis, indem sie das

Medienethik Praxisfeld genau beobachtet und auf positiv oder negativ zu bewertende Veränderungen der Praxis und ihrer Rahmenbedingungen aufmerksam macht; sie berät schließlich die Verantwortungsträger, indem sie bei auftretenden Problemen ihr Wissen, ihre Beobachtungen und Analysen zur Verfügung stellt. B. Verantwortungsethik für das Internet: Der ethisch bearbeitete Normenbestand eines besonderen Praxisbereichs, der - eingebunden in die normativen Grundorientierungen und Auffassungen der Handelnden - auch Ethos genannt wird, speist sich aus historischen Erfahrungen (Kommunikations- und Mediengeschichte). Er bezieht sich aber auch auf einen bestimmten strukturellen Kontext. Angesichts des raschen Vordringens von Multimedia und Internet muss daher geprüft werden, welche Normenbestände aus dem Kontext der traditionellen „Massen"-Medien (wie Presse, Buch, Film, Radio, Fernsehen) übernommen werden können und welche im neuen Kontext neu ausgearbeitet werden müssen. Wesentliche Leitgedanken für eine Ethik des Internet dürften die Freiheit des Zugangs zu den Quellen von Informationen und die individuelle Verantwortung für die eigenen Angebote sein. Als Grundlinien für eine systematische normative Analyse des Internet ist vorgeschlagen worden, zwischen den Funktionsbereichen Wissen („gesellschaftliches Gedächtnis")» Freiheit („elektronische Öffentlichkeiten") und Identität (2virtuelle Welten") zu unterscheiden. Für Journalisten in Presse, Radio und Fernsehen ist in langer Freiheitsgeschichte ein Ethos entwickelt worden. Es ist für die deutsche Presse im deutschen Pressekodex festgehalten worden. Radio und Fernsehen öffentlich-rechtlicher Prägung sind nach wie vor stark reguliert; die Verfassung und die Rundfiinkgesetze geben den Rahmen vor: Journalismus dieser Art hat ein Ethos, das durch Gedanken wie Freiheit, Wahrheit, Öffentlichkeit, Vermittlung, Respekt und Treuhandschaft geprägt ist. Das Internet stellt prinzipiell für den öffentlichrechtlichen Journalismus - was das Ethos angeht - keinen Anlass zur Veränderung dar. Es wird zwar in vielen Gebieten des

Medienethik Journalismus Veränderungen der beruflichen Praxis bewirken (und hat sie auch schon bewirkt), dabei aber das journalistische Berufsethos eher profilieren, statt sein Niveau abzusenken: So wird sich öffentlich-rechtlicher Journalismus im OnlineBereich bemühen müssen, sich in der Konkurrenz mit privat-kommerziellen Anbietern bei allem Tempo der Informationsübermittlung als glaubwürdig und zuverlässig zu erweisen und so „komparative Konkurrenzvorteile" zu erlangen. Für die Nutzung des Internet durch die vielen Millionen individuellen "Sender" wird sich ein gemeinsames Ethos herausbilden, das auch Pflichten enthält. Es wird mit Sicherheit andere Schwerpunkte haben als das Medienethos des Journalismus, weil der strukturelle Kontext des Internet anders beschaffen ist als der Kontext der „Massen"-Medien. Das schwierigste Problem der alten Medien wie des neuen Mediums Internet besteht unter EthosGesichtspunkten in ihrer Kommerzialisierung, soweit sie die kommunikative Umwelt der Menschen belastet. Grenzwerte werden zum Teil erreicht oder überschritten, etwa unter dem Gesichtspunkt des Kinder- und Jugendschutzes oder des Ehrenschutzes. Hier sind alle Bemühungen zu begrüßen und zu fördern, die dazu beitragen, derartige Entwicklungen zu erkennen und zu bekämpfen - vor allem durch öffentliche Erörterung, aber auch durch gesetzliche Regelungen ohne unnötige Beschränkung des Freiheitspotenzials und durch die massive Förderung der Mediennutzungs- und Mediengestaltungsompetenz. C. Ethik des E-Commerce : Für E-Commerce werden die aus der Wirtschafts- und Unternehmensethik bekannten Prinzipien, angepasst an das OnlineUmfeld, übernommen werden können. Von besonderer Bedeutung dürften dabei die Aspekte des Vertrauensschutzes, des Verbraucherschutzes (z. B. bezüglich der Transparenz der Geschäftsgrundlagen) sowie der Datensicherheit sein. Probleme ergeben sich auch dort, wo gewinnträchtige technische Plattformen ethisch wie rechtlich fragwürdige Inhalte einer weltweiten Öffentlichkeit leicht zugänglich machen 211

Medienkonvergenz (Fall Napster). Es wird sich zeigen, ob nur solche Anbieter ökonomisch überleben können, die auf diesen Feldern ethische Standards einhalten - ob also M. und Medienmoral auch in der Internet-Welt eine Chance haben. Literatur: Karmasin, M.: Medienökonomie als Theorie (massen-)medialer Kommunikation, Graz/Wien 1998. Lenk, H./Maring, M. (Hrsg.): Wirtschaft und Ethik, Stuttgart 1992. Schicha, Ch./Brosda, C. (Hrsg.): Medienethik zwischen Theorie und Praxis. Normen für die Kommunikationsgesellschaft, Münster/Hamburg/London 2000. Voß, P.: Mündigkeit im Mediensystem. Hat Medienethik eine Chance? Baden-Baden 1998. Voß, P.: Revolution im Rundfunk? Texte zum Streit um ein öffentliches Gut, Baden-Baden 1999. Waltermann, J./Machill, M. (Hrsg.): Verantwortung im Internet. Selbstregulierung und Jugendschutz, Gütersloh 2000. Prof. Dr. Peter Voß Medienkonvergenz bezeichnet das Zusammenwachsen bzw. die Annäherung von Medien. Die zu beobachtenden Konvergenzprozesse vollziehen sich insbesondere auf den folgenden Gebieten: • Technologische Konvergenz: Das Zusammenwachsen und die Kompatibilität von Technologien unterschiedlicher Bereiche sind vor allem die Triebkraft für weiterführende inhaltliche und wirtschaftliche Konvergenzprozesse. • Inhaltliche Konvergenz: Die Kombination von audiovisueller Unterhaltung, wie bspw. im Fernsehen, und der Interaktivität des Internet wird zu weitreichenden inhaltlichen und konzeptionellen Veränderungen führen. Im Mittelpunkt steht hierbei die Wechselwirkung zwischen Inhalt und ökonomischen Aspekten: Neue, kreative Inhaltskonzepte werden innovative Geschäftsmodelle mit sich bringen. • Wirtschaftliche Konvergenz: Die Konvergenz der Medien eröffnet nicht nur neue innovative Wege, sondern stellt für Unternehmen gleichsam eine Herausforderung dar. Neue Kommunikationsformen sowie innovative Geschäfts- und Preismodelle 212

M-Government werden die Entwicklung von neuen, angepassten Marketinginstrumenten mit sich bringen. Während diese zum Teil bereits existierende Marketinganwendungen der Einzelmedien miteinander kombinieren, wird aufgrund der technischen Neuerungen auch mit dem Aufkommen vollkommen neuer Anwendungen gerechnet. Meta-Suchmaschinen Programme, die einen eingegebenen Suchbegriff an mehrere ->Suchmaschinen in der jeweilig passenden Syntax weitergeben. Die erhaltenen Ergebnisse werden nach eigenen Kriterien bewertet, in eine Reihenfolge gebracht und dem Benutzer angezeigt. M-Government Mobile Government Analog zu der Bezeichnung -»M-Business, die für Geschäftsanwendungen mit mobilem Zugang in das -»Internet steht, soll hier der entsprechende Aufgabenbereich für die öffentliche Verwaltung benannt werden. Mobile Zugänge in das Internet müssen zumindest für Verwaltungsanwendungen nach der Abgrenzung unterschieden werden, welche Seite dabei mobil ist. Einerseits können bei öffentlich mobilen Lösungen die Amtsträger über Funknetze an das Internet angebunden sein und damit ihre Dienststellen kontaktieren, andererseits können bei privatmobilen Lösungen Bürger, Lieferanten oder Servicepartner von überall kommunizieren. Zur exakten Abgrenzung sollen unter MAnwendungen nur solche verstanden werden, wo ein laufender über Funknetze realisierter Zugriff auf andere Anwendungen möglich und sinnvoll ist. Die wechselnde Kontaktaufnahme von verschiedenen, aber jeweils stationären Internet-Anschlüssen ist folglich genauso wenig dazuzurechnen wie die zufälligerweise mögliche Funkanbindung, für die keine besondere Anwendung existiert und die in dieser Form auch keinen spezifischen Nutzen stiftet. Öffentlich mobile Anwendungen sind demnach eingeschränkt auf die Aufgaben, die einen sofortigen Rückgriff auf aktuelle Daten erfordern und nur so die zeitkriti-

Microbrowser sehen Informationen liefern. Dazu können die Übeiprülungsaktivitäten der Polizeibehörden gezählt werden, die bisher umständlich durch eine Sprachfunkverbindung erfolgen muss und somit zusätzliches Personal bindet und die Beantwortung verzögert. Auch Lösungen für Vermessungs- und Kontrolltrupps können dazugezählt werden, wenn sie spezifische Vorteile bieten. Insgesamt bleibt der Anwendungsbereich im Vergleich zu den sonstigen öffentlichen Informationsverarbeitungsaufgaben sehr beschränkt. Privatmobile Anwendungen sind heute noch kaum zu identifizieren. Es ist schwer vorstellbar, dass der Zugriff auf eine Behördeninformation für eine Privatperson von überall her notwendig sein sollte. Das wäre beispielsweise erst gegeben, wenn die öffentliche Hand die Rolle der Authentifizierungseinrichtung für die Bürger übernehmen würde und damit digitale Signaturen überall geleistet werden könnten. Wie auch für das M-Business fehlen noch die Ideen, um den neuen technischen Möglichkeiten (-»UMTS) zum Durchbruch zu verhelfen. Mobile Stadtführer rechtfertigen den Aufwand nicht wirklich. Sie könnten auch vor dem Rundgang aus dem Netz geladen werden, da sie vorläufig noch keine stets aktualisierten Daten beinhalten. Erst eine Anbindung an alle Restaurants, die ihre Tageskarte bereitstellen und verraten, welche Gerichte ausgegangen sind, und die Verknüpfung zu öffentlichen Verkehrsmitteln, die ihre aktuellen Verspätungen zugeben, würden einen Grund für den mobilen Zugang liefern. Da diese Anwendungen aber trotz der Verbindung zum Stadtführer nicht der öffentlichen Verwaltung zugerechnet werden sollten, würden auch sie nicht den mobilen Anschluss an öffentliche Datenbestände rechtfertigen. Literatur: Manhart, K.: Per Handy ins Rathaus, Funkschau 24/2001, S. 24 ff. Univ.-Prof. Dr. Rainer Thome Microbrowser Browser, der in spezielle mobile Endgeräte integriert ist. Mit Hilfe des M. können

MIT WAP-Seiten gelesen und auf einem speziellen Display dargestellt werden. Microcommerce Microgeschäft Teilbereich des -»Electronic Commerce, der die Abwicklung von Geschäften beinhaltet, bei denen die Höhe des Umsatzes sehr gering ist. Die Bezahlung wird bei diesen Geschäften über Micropayment geregelt. Micropayment bezeichnet elektronische Zahlungsvorgänge für Kleinstbeträge im Bereich von wenigen Euro. Das können Parkscheingebühren oder Fahrscheine im öffentlichen Personennahverkehr sein. Digitale Güter, die M. erfordern, sind bspw. Datenbankrecherchen. Microsite Meist sehr kleiner Teilbereich einer -»•Website, der in eine fremde Website eingebettet wird. Auf der M. werden Informationen bereitgestellt, die üblicherweise im Zusammenhang mit den Inhalten der fremden Website stehen. Über -»hyperlinks kann von der M. auf weitere Websites verwiesen werden. Im Unterschied zur komplett funktionsfähigen —»Nanosite wird bei der M. nur ein Teilbereich der Website verwendet. Die Abgrenzung ist jedoch nicht immer eindeutig (-»OnlineWerbung). MIS Management Information System Führungsinformationssystem, das dem Management den Online-Zugriff auf systematisch verdichtete Untemehmensdaten und betriebswirtschaftliche Kennzahlen ermöglicht. MIS soll einen Überblick über kritische Erfolgsfaktoren ermöglichen und somit als Entscheidungshilfe dienen. MIT Massachusetts Institute of Technology Private Wissenschaftliche Hochschule für Ingenieurwissenschaften in Cambridge, USA. Das 1861 gegründete MIT gehört zu den weltweit bedeutendsten technischen Universitäten. Als eine der ersten wissenschaftlichen Hochschulen integrierte sie 213

Multichannel Management

Mobile Banking Sozial-, Wirtschafts- und Geisteswissenschaften in das Ingenieurstudium. Bei der Entwicklung des -»Internet spielen Wissenschaftler des MIT eine entscheidende Rolle.





Mobile Banking-» E-Banking. Mobile Business-» M-Business. • Mobile Commerce-» M-Business. Mobile Electronic Commerce-» M-Business. Mobilfunknetz ist ein über Funk betriebenes Telefonnetz. Ein M. setzt sich möglichst flächendeckend aus von Basisstationen erzeugten Funkzellen zusammen, innerhalb deren mit Mobiltelefonen Verbindungen aufgebaut werden können. Eingeschaltete -»Handys sind automatisch mit der Basisstation verbunden. Beim Verlassen der Funkzelle wird ebenso automatisch der Kontakt mit der benachbarten Basisstation geschaltet. Mobiltelefon Eigentlich Mobilfunktelefon, in Deutschland meist -»Handy genannt. Ein tragbares und batteriebetriebenes Telefon für den Anschluss an ein -»Mobilfunknetz. Modul Ein einzelnes, abgeschlossenes System (Hard- oder Software), das über definierte Schnittstellen in ein anderes System eingebaut werden oder mit anderen Systemen kommunizieren kann. MP3-» MPEG. MPEG Motion Pictures Experts Group bezeichnet ein ISO-Gremium zur Erarbeitung von Audio- und Videonormen und die von diesem Gremium erarbeiteten Codierungs- und Kompressionsverfahren für Video- und Audioübertragung und darstellung über das Internet. Es gibt derzeit 4 MPEG-Standards. Dateikennungen für Videodateien lauten .mpg und für Audiodateien ,mp3. • MPEG-1 wird derzeit für so genannte Video-CD-ROMs verwendet. 214

MPEG-2 wird für -»DVD und für Satellitenübertragung verwendet. MPEG-2 kann vom Anwender um Verschlüsselungsdaten oder Copyright erweitert werden (Pay-TV). MPEG-Audio-Layer-3, bekannt unter dem Kürzel MP3, erlaubt eine Komprimierung auf den zwölften Teil durch Einsparungen im für das menschliche Gehör nicht wahrnehmbaren Frequenzbereich. MPEG-4-Low-Delay-Advanced-AudioCoding erlaubt aufgrund geringer Komprimierungszeiten (20mS) den Einsatz z. B. im Bereich digitaler Telefone, so dass Tonübertragung über einfache ISDN-Leitungen fast in MPEG-3-Qualität möglich ist. In der Bildbearbeitung können einzelne definierte Bereiche herausgelöst und in neue Videos übertragen werden. Komprimierung ergibt sich durch die Trennung von bewegten und ruhigen Teilen eines einzelnen Videobildes.

multicast Mehrpunktverbindung Bezeichnet das zeitgleiche Versenden eines Datenpaketes an mehrere definierte Stationen im Netz. Multichanneling Vertrieb von Produkten eines Unternehmens über mehrere Vertriebskanäle. Viele Unternehmen verkaufen ihre Produkte sowohl über herkömmliche Absatzwege, wie bspw. Uber den Einzelhandel, als auch über das Internet. Diese Unternehmen werden als Multichannel-Untemehmen bezeichnet. Multichannel Management Der Wandel vom Verkäufer- zum Käufermarkt bewirkte in den vergangenen zwanzig Jahren bereits elementare Veränderungen in den Strukturen und Prozessen der Unternehmen. Gegenwärtig erfordern die grundsätzlichen strategischen Möglichkeiten des -»E- und -»M-Commerce, verbunden mit immer wieder neuen Fortschritten im informationstechnologischen Bereich, erneut gravierende Umgestaltungen. Dem Kunden sollen immer mehr Kommunikationswege zur Verfügung stehen, mit denen er zu jeder Zeit und in jeder Situation mit Unternehmen in Kontakt treten kann. Die Abstimmung und Integration der Kommunikationskanäle wird dadurch zu einer

Multichannel Management

Multichannel Management

vielschichtigen Führungs- bzw. mentaufgabe.

Manage-

M. M. ist der integrierte Ansatz aller verschiedenen Kommunikationskanäle, über die das Unternehmen den Kunden einen Dialog anbietet. Eine vollständige Integration aller Kanäle bzw. Touchpoints muss gewährleisten, dass der Kunde zwischen den Kanälen wählen und wechseln kann, ohne bei einer erneuten Kontaktaufnahme einen Informationsverlust hinnehmen zu müssen. Die Kommunikation sollte immer an den letzten (aktuellsten) Gesprächsstand anknüpfen („one voice to the customer"). Das M. M. wird in der Literatur auch im Zusammenhang mit den Schlagworten „Multikanal-Ansatz", „Customer Interaction Center" und „Customer Service Center" diskutiert. Im Rahmen des „Multichannel Marketing" werden zwar auch verschiedene Kommunikationskanäle benutzt, in erster Linie geht es aber um die Kombination verschiedener Absatzwege bzw. Vertriebskanäle. Im Einzelnen handelt es sich um folgende Kommunikationskanäle: Stationäres Internet: Die weiter wachsende Popularität des Internet und damit auch des E-Commerce unterstreicht die Wichtigkeit dieses Mediums für das M. M. Da es den Zugriff auf gewaltige Informationsmengen erlaubt und von fast jedem Ort der Welt aus zu jeder Tages- und Nachtzeit aktivierbar ist (Omnipräsenz), bietet das stationäre

Internet eine bedeutende Convenience, die durch die E-Mail-Funktion, mit der kostengünstig und schnell elektronische Briefe versendet und empfangen werden können, noch verstärkt wird. Mobiles Internet: Die beschriebenen Vorteile des stationären Internet gelten auch für das mobile Internet. Da ein fest installierter —>PC nicht notwendig ist, sondern mobile Endgeräte benutzt werden, steigt die Convenience sogar noch. Wegen der Übertragungsraten (über - > W A P ) und Displays, die derzeit nur vereinfachte und modifizierte Anwendungen zulassen, wird die Bedeutung des mobilen Internet für das M M erst nach Einführung neuer Techniken wie - » U M T S erheblich wachsen. Mit den neuen Techniken werden dann auch komfortable, individualisierte und personalisierte Anwendungen möglich sein (insbesondere durch eine Lokalisierungsfunktion, mit der der Standort des Nutzers bestimmt werden kann). Analog zur E-Mail kann heute schon beim mobilen Internet die Möglichkeit der Nachrichtenübermittlung per - » S M S oder zukünftig per EMS genutzt werden. Call-Center: Das -»Call-Center kann im Rahmen des MM über OutboundFunktionalitäten die Kontaktaufnahmen zum Kunden und über InboundFunktionalitäten die Bearbeitung von kundeninitiierten Anfragen (bspw. Auftragserteilungen) steuern. Um eine hohe Reakti-

Multichannel Management Stationäres Internet (Web u. E-Mail) ~ Mobiles Internet (SMS, EMS, WAP, UMTS)

mm

^ Front Auktion (dCommerce)

CJK Persönlicher K o n t ^ j j ^ (Außendienst)

Abb.: Multichannel Management (Quelle: In Anlehnung an Sonntag 2001, S. 70)

^ Back 0

Multichannel Management

216

Multichannel Management

onsfähigkeit und effiziente Bearbeitung zu erreichen, ist die Verwendung von unterstützender Technik wie Automatic Call Distribution (—>ACD), Computer Telephony Integration (—»CTI), Interactive Voice Response (IVR) oder Skill Based Routing sinnvoll. Die Vorteile dieses Kommunikationskanals liegen in der direkten Interaktion zwischen Kunde und Operator, in der Sachverhalte sehr individuell besprochen werden können. Post und Fax: Klassische Nachrichtenübermittlungswege wie Post oder Fax sind auch in den modernsten Unternehmen nicht wegzudenken und werden auch noch auf lange Sicht Bestandteil eines MM sein. Da die gesetzlichen Regelungen zur elektronischen Signatur (-»digitale Signatur) noch unübersichtlich und nicht international sind, wird die persönliche Unterschrift unter einem Brief oder einem Dokument weiterhin eine hohe Bedeutung haben. Auktion: Im Rahmen einer InternetAuktion werden Produkte öffentlich an den Meistbietenden über das Internet verkauft. Jedes Online-Angebot erlischt durch eine höhere Offerte. Der Zuschlag erfolgt nach einer vorher festgelegten Frist. Bei derartigenAuktionen übernimmt das Internet gleichzeitig Funktionen als Kommunikations- wie auch als Vertriebskanal.

höchstmöglichen Nutzen bringen und gleichzeitig auf den unterstützenden Wertschöpfiingsprozess abgestimmt sind. Zu vermeiden ist ein Bruch des Informationsflusses oder ein Bruch einer Prozesskette, indem die jeweiligen Kundeninformationen in voneinander isolierten Systemen landen, also Informationsinseln darstellen. Entsprechend dem Erfordernis eines integrierten Gesamt-Marketing-Mix sind auch alle neuen Kommunikationssysteme und -kanäle nicht einfach neben die bestehenden zu setzen. Um ein ganzheitliches Funktionieren sicherzustellen, ist eine inhaltliche und funktionale Neuabstimmung der verschiedenen Kanäle zu einer harmonischen Einheit bzw. zu einem soziotechnischen System im Sinne eines Crosschannel Managements nötig. Voraussetzung dafür ist die vollständige Integration aller Kundenkontaktpunkte innerhalb des FrontofFice-Bereiches (siehe Abbildung). Etwaige Informationsinseln sind hierzu in einer gemeinsamen Systemlandschaft zu vereinen, in der alle anfallenden Daten in einem entsprechenden -»Data Warehouse zusammengeführt werden, welches über Schnittstellen ebenfalls an das -»back office und damit an die betriebswirtschaftlichen Basissysteme (-»ERP-Systeme, -»CIM-Systeme etc.) angebunden ist.

Persönlicher Kontakt: Das persönliche Gespräch zwischen einem Außendienstmitarbeiter oder Vermittler (Makler) und einem Kunden hat den höchsten Individualisierungsgrad und ist in vielen Bereichen nicht zu ersetzen. Im Rahmen des MM sollten die Außendienstmitarbeiter mit moderner Technik wie Handy oder Laptop ausgestattet sein, damit alle Möglichkeiten zur Gesprächsvor- und -nachbereitung sowie Gesprächsunterstützung effizient genutzt werden können. Händler: Auch Händler können im Rahmen des MM wertvolle Informationen von Kunden sammeln und weiterleiten oder an sie weitergeben. Eine möglichst enge Einbindung in die Kommunikationsinfrastruktur des Unternehmens (z. B. im Rahmen eines -»Extranet) ist sinnvoll. Die verfügbaren Kanäle müssen so kombiniert werden, dass sie im Sinne der Kundenbindung und Kundengewinnung

Die Integration der Datenverarbeitung und das vernetzte Informationsmanagement haben den Vorteil, dass relevante Informationen nur einmal erfasst werden müssen, keine redundanten Datenbestände mit inkonsistenten Informationen existieren, der Zugriff auf Daten für alle Stellen ermöglicht wird und eine automatische Weiterverarbeitung der Daten realisierbar ist. Mit einem derartig realisierten MM ist dann sichergestellt, dass der Kunde über alle Kanäle eine einheitliche Sicht auf das Unternehmen hat, aber vor allem auch, dass die Mitarbeiter der Unternehmung über alle Kanäle eine einheitliche Sicht auf den Kunden haben. Ein Höchstmaß an Qualität und Individualität der Betreuung ist so gewährleistet. Literatur: Gerth, N.: Zur Bedeutung eines neuen Informationsmanagements für den CRM-Erfolg, in: Link, J. (Hrsg.): Customer

Multimedia

Relationship Management, Berlin 2001. Hippner, H./Wilde, K.: Komponenten einer CRM-Lösung, in: Helmke, S./Dangelmaier, W.: Effektives Customer Relationship Management, Wiesbaden 2001. Hürth, J.: Multi-Channel-Marketing, in: WiSt, Heft 9, September 2001. Link, J.: Grundlagen und Perspektiven des Customer Relationship Management, in: Link, J. (Hrsg.): Customer Relationship Management, Berlin 2001. Schmid, R./Bach, V.: Prozessportale im Banking - Kundenzentrierung durch CRM, in: Information Management & Consulting, Heft 15, Februar 2000. Schwetz, W.: Customer Relationship Management, Wiesbaden 2000. Sonntag, S.: Kundenbindung im neuen Jahrtausend, in: Link, J. (Hrsg.): Customer Relationship Management, Berlin 2001. Prof. Dr. Jörg Link/ Dipl.Oek. Thorsten Grandjot Multimedia

bezeichnet die simultane Präsentation unterschiedlicher Medienformate wie Bild, Ton, Text und Video, heute vor allem auf computerbasierte Medien bezogen. Liegt eine verzweigte Datenstruktur zugrunde, die einen nichtlinearen Zugriff erlaubt, wird von Hypermedia gesprochen. Gegenstand: M. bezeichnet eher einen Modus als einen Gegenstand und kann als Adjektiv unterschiedlichen Gebieten zugeordnet werden. So wird von multimedialer Kommunikation gesprochen, die sich technisch durch m. Dokumente und m. Systeme realisiert. Ein m. Dokument ist eine strukturierte Menge monomedialer Daten (Bild, Ton, Text und Video), die zu einem Präsentationszeitpunkt simultan generiert oder eingespielt werden. Ein m. System ist eine Konfiguration aus Hard- und Software, die der Erstellung, Speicherung, Darstellung und Verteilung m. Dokumente dient. Im Gegensatz zu analog realisierten M.-Produktionen (z. B. Tonbildschauen im Museum) ermöglichen digitale Produktionen die Steuerung (—»•Navigation) durch vom Autor angelegte Verknüpfungen. Damit entstehen -Linteraktive m. Anwendungen, die auch als Hypermedia bezeichnet werden.

Multimedia

Die Differenz zu monomedialen Kommunikationsformen wird im Hinblick auf traditionelle Datenträger deutlich, die auf jeweils einen Medientypus beschränkt sind, wie etwa die Schrift beim Buch, das Bild beim Foto oder den Ton bei der Schallplatte. M.-Produktionen mit analoger Technik waren daher noch auf die Steuerung und Synchronisierung von Zuspielgeräten beschränkt (Diaprojektor, Bildplatte, Tonband). Erst durch die Digitalität konnten sämtliche Signale wie Licht- und Tonfrequenzen in einem einheitlichen Medium codiert und bearbeitet werden. Darüber hinaus wurden beliebige Verknüpfungen innerhalb m. Dokumente realisierbar. Die technische Realisation von M. bildet damit zunehmend umfassender und perfekter unsere Lebensumgebung nach, in der wir gewohnt sind, Bild, Ton und Sprache gleichzeitig zu erzeugen und aufzunehmen. Der Zusammenhang m. Äußerung und Wahrnehmung wird damit technisch rekonstruiert, in der Übernahme bekannter Szenarien simuliert und durch die Konstruktion neuer Formate virtualisiert. Bei der Gestaltung m. Ereignisse werden erweiterte Kriterien wie Inszenierung und Dramaturgie wirksam. Geschichte: Erste Verwendungen des Begriffs M. finden sich schon in den 1920er Jahren zur Bezeichnung spartenübergreifender Kunstkonzeptionen. Populär wurde M. jedoch erst mit den neuen technischen Möglichkeiten, als ab Mitte der 1990er Jahre Computer durch Erweiterungen wie Sound- und Videokarten in der Lage waren, m. Daten zu bearbeiten. 1995 wurde M. von der Gesellschaft für deutsche Sprache zum Wort des Jahres gewählt. Der Begriff M. hat daher zwei Entwicklungsstränge: einen inhaltlichen, in den verschiedene Konzeptionen künstlerischer und gestalterischer Art eingehen, und einen technischen, der den dynamischen Fortschritt in der Leistungsfähigkeit der verfügbaren Plattformen beschreibt. Beide Stränge sind ineinander verwoben, da erweiterte technische Möglichkeiten zu neuartigen Gestaltungen führten und gleichzeitig die breite Verfügbarkeit und erfolgreiche Vermarktung m. Produkte weitere In217

Multimedia vestitionen in die technische Entwicklung beförderten. Technik und Konzeption: Die Entwicklung m. Techniken lässt sich in die Geschichte der Illusionsräume einordnen. Als frühestes Beispiel dürfte das Schattenspiel gelten, das die Realität verändert und durch Verzerrung dramatisiert wiedergibt. Fast jede technische Erfindung hat seitdem in ihrer Entwicklung auch einen Beitrag als Illusionsmedium geleistet. Aus der reichen Mediengeschichte seien hier nur Beispiele aus der jüngeren Vergangenheit erwähnt, die sich auch programmatisch auswirkten: 1787 Patentierung von Rundbildern als „Panoramen"; 1925 Oskar Schlemmer: Bauhausbühne; 1927 Laszlo Moholy-Nagy: Theater der Totalität, Walter Gropius: „Totaltheater" für Piscator; 1959 Charles Eames: Glimpses of the USA (Multiscreening auf der American National Exhibition in Moskau); 1960er Jahre: Velvet Underground, GreatfUI Dead, Can: Bewusstseinserweiterung durch Musik, Psychopharmaka und Lightshows; 1962-66 Morton L. Heilig: Sensorama Simulator, Ivan E. Sutherland: Sketchpad, The ultimate Display, Head Mounted Display (HMD); 1970: Gene Youngblood: Expanded Cinema; 1980: Aspen Movie Map (auf Laserdisc), in Deutschland erste Feldversuche mit Bildschirmtext; 1990er Jahre: Marc Canter bezeichnet Autoren und Designer als „Multimedia Band" und stellt erste Autorensoftware Videoworks (später Macromedia Director) vor, basierend auf einer Filmmetapher mit Zellen (Cell-Animation) und Zeitachse, Jaron Lanier: Virtual Reality, Responsive Environments, Caves, Cybersex; 2000: durch Plug-ins wie Quicktime, Flash und Shockwave werden animierte Bilder, Video und Sound im Netz möglich. Immersion statt Distanz: Von den ersten Schlachtenpanoramen bis zu den heutigen interactive environments wird eine Konstante sichtbar: Der Betrach218

Multimedia ter soll durch möglichst umfassende Simulation vor allem emotional angesprochen werden. Ein Drittel der vor zweihundert Jahren entstandenen Rundbilder sind Schlachtenpanoramen, die den Betrachter auf den erhöhten Standpunkt der Feldherrnperspektive vor die bemalte Leinwand stellen, um damit die Leistung der jeweiligen Schlachtenlenker nachvollziehbar zu machen. Ebenso wie die Femaufklärung mit dem Fesselballon erkannte Napoleon die Funktion dieser damals fortschrittlichen Technik und plante acht Panoramen im Park von Versailles, um dem Volk seine Siege zu vermitteln. Heutige mediale Umgebungen verweisen meist nicht mehr auf ein Original, das in der Simulation nachgestellt wird, sondern behaupten als virtuelle Welten eigenständige Wirksamkeit. Die Repräsentationsebene, auf der zwischen dem ursprünglichen Gegenstand und seinem zeichenhaften Stellvertreter unterschieden werden konnte, entfällt zugunsten unmittelbarer Wirkungszusammenhänge von Sensoren und Effektoren. Damit ist ein grundlegender Positionswechsel verbunden: Im Gegensatz zum distanzierten Blick auf Tafelbild und Bühne wird in der m. Inszenierung ein Erlebnis der Teilnahme angestrebt, die Immersion. Der Beobachter, der sich aus der Distanz Urteile bildet und argumentativ überzeugt werden muss, wird überwältigt von einer Inszenierung, die ihn komplett umfängt und keine Relativierungen zulässt. Für die Unterhaltungsindustrie, das Militär und die Wissenschaften sind solche Simulationsmaschinen zur zentralen Zukunftsfrage geworden: Hollywood versucht mit 3 D-Brillen, dem IMAX-Rundkino und avancierten Soundformaten wie Dolby THX ein möglichst eindrucksvolles Kinoerlebnis zu erzeugen, das später als interaktive m. Produktion für Spielkonsolen zweitverwertet wird. Das Militär lässt Simulationsgeräte entwickeln, die komplexe Kampfszenarien realitätsnah abbilden können. Die Wissenschaften schließlich arbeiten zunehmend mit Visualisierungen und Simulationen, um Experimente effizient zu gestalten. Die vereinten Forschungsinteressen auf den Gebieten von Simulation und Virtualität fllhren zu technischen Handlungsräumen,

Multimediagesetz die die jeweiligen kommunikativen Interessen widerspiegeln. So teilen auch die heute avanciertesten Techniken gemeinsam mit ihren historischen Vorgängern den gleichen Ideologieverdacht: Erzeugung und Steuerung von Emotionen zur Ausrichtung auf affirmative Haltungen, jenseits von öffentlicher Problematisierung und diskursiver Argumentation. Die Einschätzung des Potenzials m. Techniken bleibt daher ambivalent. Euphorische Zukunftserwartungen werden dabei ebenso wie die darauf folgende ideologiekritische Ernüchterung in immer neuen Gewändern präsentiert. So werden die Visionen von Theatertheoretikern der zwanziger Jahre, die den Zuschauer zum Co-Akteur machen wollten, von heutigen Cyber-Apologeten ebenso wiederholt, wie die Kritiker ihre immer schon berechtigte Skepsis gegenüber den Jahrmarktstricks emotionaler Überwältigung äußern. Das eigentlich Neue an den seit zwanzig Jahren so genannten „Neuen Medien" scheint ein geschichtsvergessendes Selbstbild zu sein. Dieses Defizit steht in krassem Widerspruch zur Wirkungsmächtigkeit m. Techniken, von denen absehbar ist, dass sie unsere überlieferten Vorstellungen von Arbeit und Bildung, Wirtschaft und Kultur nachhaltig und grundlegend verändern.

Music-on-Demand Informationsund Kommunikationsdienstegesetz (—>IuKDG). Multiplex-Verfahren Aufteilung eines Übertragungskanals in mehrere Kanäle. Eine solche Aufteilung kann phasenbezogen (zeitliche Aufteilung) oder frequenzbezogen (Aufteilung der Bandbreite) erfolgen. Auch die Mischung beider Formen ist möglich. Multiplexing ist die technische Herausforderung, dass mehrere Teilnehmer eine Leitung parallel nutzen können oder dass bspw. der Empfang von Stereosendungen und Videotext möglich ist. Music-on-Demand^ Audio-on-Demand.

Literatur: Barrett, E. (Hrsg.): Sociomedia - Multimedia, Hypermedia, and the Social Construction of Knowledge, Cambridge 1994. Gerken, G.: Multimedia - Das Ende der Information - Wie Multimedia die Welt des Managements verändert, Düsseldorf 1996. Schlemmer, O./Moholy-Nagy, L./ Molnär, F.: Die Bühne im Bauhaus, Mainz: Neue Bauhausbücher und Berlin: Florian Kupferberg (Original 1925, Frankfurt/M.) 1985. Steinmetz, Ralf: Multimedia-Technologie Einführung und Grundlagen, 3. Auflage, Berlin u. a. 2000. Youngblood, Gene: Expanded Cinema - Introduction by Richard Buckminster Füller, New York 1970. Prof. Peter Friedrich Stephan Multimediagesetz Umgangssprachliche Bezeichnung fUr das 219

Nanosite

Navigation

N Nanosite Komplett funktionsfähige Website, die in eine andere Website eingebettet wird. Nanosites ermöglichen das Aufrufen umfangreicher Website-Bereiche, ohne die im Browserfenster ursprünglich aufgerufene Website zu verlassen. Im Unterschied zur Microsite, bei der es sich nur um einen Teilbereich der eigentlichen Website handelt, wird bei der N. die gesamte Website verwendet. Die Abgrenzung ist jedoch nicht immer eindeutig. NASDAQ National Association of Securities Dealers Automated Quotations Bezeichnung für die amerikanische vollautomatisierte Computerbörse mit Sitz in New York. Die NASDAQ wurde 1971 als weltweit erster elektronischer Aktienmarkt gegründet. Sie bringt innovative, wachstumsorientierte Unternehmen mit Risikokapital zusammen und gilt daher als wichtigster Markt für Technologiewerte. An der NASDAQ werden die meisten Neuemissionen von Unternehmen zugelassen, und sie ist Vorbild europäischer Marktsegmente für Wachstumsuntemehmen wie dem -»Neuen Markt. Innerhalb der NASDAQ bestehen die beiden Teilmärkte NASDAQ National Market und NASDAQ Small Cap Market, deren Voraussetzungen für ein Listing sich unterscheiden. NASDAQ-Composite-Index Kurzbezeichnung für einen NASDAQIndex, der die Marktentwicklung von rund 4.900 Werten erfasst. National Association of Securities Dealers Automated Quotations-» NASDAQ. National Bureau of Standards-» NBS. National Institute of Standards and Technology-» NIST. Navigation ist eine Form der Mensch-ComputerInteraktion und bezeichnet metaphorisch die sukzessiven Auswahlen eines Nutzers in einem verzweigten digitalen System. 220

Definition: N. setzt ein -»user interface voraus, das die gezielte Auswahl von Inhalten und Darstellungen innerhalb einer -»Info-Architektur ermöglicht. Durch die Aktivierung von Schaltflächen (Buttons) werden modularisierte Inhalte (Textseite, Grafik, Tondokument, Videoclip) aufgerufen, die untereinander verbunden sind. Jede neue Einheit kann dabei Wahlmöglichkeiten anbieten, die vorher nicht zu erkennen waren. Die Suchbewegung ist daher iteraktiv, und die aufeinander folgenden Entscheidungen können als verschlungene Spur beschrieben werden. Ziele: Das Ziel der N. besteht darin, dem Nutzer eine möglichst intuitive Bedienung komplexer Hard- und Softwaresysteme zu ermöglichen, die ihn ohne Umwege zu den jeweils gewünschten Inhalten und Funktionen führt. Damit gilt auch heute noch das antike Motto: „Navigare necesse est". Einfache Handlungsfolgen mit gegebenem Ziel (Beispiel: Kauf einer Fahrkarte am Automaten) gelten dabei als Problemtypus well defined, d. h., die Lösungskriterien können eindeutig, vollständig und widerspruchsfrei beschrieben werden. In diesem Falle müssen dem Nutzer die notwendigen Handlungsoptionen (need to know) transparent dargestellt werden, und er soll nicht durch gegenwärtig unrelevante Daten belastet oder irritiert werden. Ergebnisoffene Prozesse dagegen (Beispiel: unscharf formulierte Suchaufträge im Internet) sind vom Problemtypus ill defined und damit weniger eindeutig formalisierbar. Wenn sich mit jeder Auswahlhandlung neue Möglichkeiten ergeben, die den weiteren Weg bestimmen, können auch zunächst als weniger essenziell angesehene Informationen (nice to know) ungeahnte Relevanz bekommen. Diese schnelle und oberflächliche Bewegung des Surfens hängt eher vom flexiblen Reagieren ab als von einem planvollen, begründeten Vorgehen. Adaptivität: Im Regelfall müssen N. einer Kombination

Navigation

Navigation

beider Nutzungsszenarien gerecht werden können. Für den Betreiber eines OnlineShops hat das effiziente Finden und Kaufen zentrale Bedeutung, aber trotzdem sollen potenzielle Kunden auch längere Zeit bei seinem Angebot gehalten werden, um weiteres Interesse zu wecken (Stickiness, dt. „Klebrigkeit", der Website). Der Wechsel zum Modus des absichtslosen Stöberns (Browsing) zum zielgerichteten Informieren und Kaufen sollte möglichst nahtlos geschehen (seamless services). Die anfängliche Euphorie über die Möglichkeit, aus vielen Optionen wählen zu können, wurde angesichts komplexer Systeme schnell als Zumutung empfunden. Besonders deutlich wird dies bei einer N. durch das von einem Sprecher angesagte Menü eines Call-Centers. Auch wer hier nur eine banale Frage stellen will, wird mit der Komplexität des gesamten Angebots konfrontiert, das aber in diesem Moment gar nicht interessiert, sondern stört. Immer deutlicher wird daher, dass es letztlich nicht darum geht, ständig zu wählen, sondern richtig zu wählen. Das Beispiel zeigt auch deutlich die Grenzen akustischer user interfaces auf. Als Idealfall werden adaptative N. angesehen, die sich an Nutzer, Aufgabe und Situation optimal anpassen. Dafür werden allerdings Daten benötigt, aus denen das System einen Kontext erschließen kann (->Personalisierung, -»Cookies).

machen (Beispiel: Ein Programm für Textverarbeitung bildet Erfahrungen vom Umgang mit der Schreibmaschine nach). Die bekannteste Metapher für die Abbildung digitaler Vernetzungen ist der Zettelkasten, der viele Karteikarten als diskrete Einheiten enthält, die untereinander durch codierte Verweise verbunden sind. Hohe Komplexität wird also nicht monolithisch, sondern modular verwaltet und bleibt damit flexibel und erweiterbar. Auch das Programm HyperCard (Apple 1987, Entwickler Bill Atkinson), das erstmals für die breite Masse der Computernutzer das Erzeugen und Editieren komplexer vernetzter Strukturen ermöglichte, basierte auf der Metapher einer Karteikarte, deren Text, Ton und Bildinhalte beliebig verknüpft werden konnten. Das originäre Potenzial digitaler Technik ist jedoch mit analogen Erfahrungswelten nicht kongruent. Daher sind Analogiebildungen nur partiell möglich (Beispiel: Funktionen wie „Formatierung" und „Serienbrief' gibt es bei der Schreibmaschine nicht und sind daher nicht durch Analogiebildungen zu veranschaulichen). So müssen vom Nutzer neue Konventionen und Routinen gelernt werden. Ein Beispiel für die schnelle Anpassung an digitale Handlungsräume sind Computerspiele, die von Dauernutzern intuitiv und virtuos gespielt werden, während sich Anfänger schwer damit tun, die Orientierung zu behalten.

Bereits 1945 (Vannevar Bush: As we may think) wurde das kommende Berufsfeld der trailblazers beschrieben, die effiziente Erschließungswege durch Info-Architekturen als Dienstleistung anbieten und heute als Netzpiloten oder Info-Broker bezeichnet werden.

Anwendung: Analogiebildungen prägen das gesamte grafische user interface. Schon auf der Ebene der Betriebssysteme wird die Vielfalt der Handlungsmöglichkeiten durch die Metapher der „Menüs" reduziert und in eine hierarchisch gegliederte Form gebracht. Anwendungsprogramme für Grafik, Text, Ton, Kommunikation etc. bilden die jeweiligen Erfahrungsfelder aus der analogen Welt nach und erweitern sie um neue Darstellungen (Beispiel: Im Grafikprogramm Photoshop finden sich Icons von Pinsel, Radiergummi und Lupe mit den jeweils offensichtlichen Funktionen. Die nur im Digitalen mögliche Funktion der „automatischen Auswahl" dagegen muss durch einen „Zauberstab" dargestellt werden). Komplexe Programme bieten häufig Mög-

Methode: Analogiebildung Intuitive Bedienung im o.g. Sinne kommt durch ein gelungenes Mapping zustande, d. h.. zwischen den beim User gegebenen Denkstrukturen (user model) und der Systemkonstruktion (system model) besteht eine weitgehende Übereinstimmung. Um dies zu erreichen, sind Analogiebildungen hilfreich, die die Vorerfahrungen des Nutzers mit analogen Phänomenen in die digital erzeugten Handlungsräume übertragbar

221

Navigation lichkeiten für die Individualisierung der N. So können verschiedene Paletten mit unterschiedlichen Sets von Werkzeugen aktiviert und häufig vorkommende Routineprozesse als Ablauf gespeichert werden. Ähnlich werden Voreinstellungen für Programme nach dem Kenntnisstand des Nutzers differenziert, um Fehlbedienungen zu minimieren. Gestalterische Mittel: Entscheidend für gelungene N.-Techniken ist die Gestaltung des —»user interfaces. Basierend auf Erkenntnissen der Wahrnehmungspsychologie, werden gestalterische Mittel eingesetzt, wobei sich das klassische Repertoire (Farbe, Form, Typo, Layout, 3D) im medialen Kontext um Dimensionen wie Interaktion, Inszenierung und Dramaturgie erweitert. Als Mittel der N. haben sich vor allem Karten (Sitemaps) und Übersichten (Outlines) bewährt. Karten gehen dabei von der Abbildung des Systems auf bekannte Ordnungstrukturen aus (z. B. Stadtplan) oder stellen komplexe Begriffsgefüge etwa durch Baumstrukturen dar (hyperbolic trees). Durch avancierte technische Möglichkeiten wurden dynamische Darstellungen möglich. So kann die netzartige Abbildung komplexer Bezüge durch Zoomfunktionen verdeutlicht werden, wobei die jeweiligen Kontexte durch die Fokussierung auf bestimmte Knoten auf- und abgeblendet werden (level of detail). Hier sind Ansätze zur Abbildung nicht-hierarchischer -»InfoArchitekturen zu sehen. Auch die Individualisierung wird durch Vorauswahlen und Anpassung auf bisherige Erschließungswege (back tracking) verbessert. Jenseits der Interaktion über Bildschirme sind multimediale Illusionsräume (-»Multimedia) und hybride Analog-digital-Welten entstanden, die neue Formen der körperlichen -»Interaktion und damit auch N. ermöglichen. Metaphembildung: Die nautischen Metaphern der N. und des Surfens beziehen sich zum einen auf die Menge und Komplexität der Datenmassen, die ähnlich wie das Meer unübersehbar sind, und zum anderen auf die spezifischen Prozesse der Orientierung und Steuerung, 222

die immer nur lokal zu leisten und nur begrenzt vorherzubestimmen sind, da jede Entscheidung neue Kontexte schafft. Die N. in Info-Architekturen begründete ein neues Interesse an Kartografie, wobei im Virtuellen die Karte nicht wirklichkeitsabbildend ist, sondern wirklichkeitserzeugend, denn was hinreichend genau beschreibbar ist, kann im Rechner operationalisiert werden. Das Steuern unter den Bedingungen von Regelkreisen hatte bereits einer ganzen Disziplin einen nautisch entlehnten Namen gegeben. Der Begriff „Kybernetik" (altgr. kybemetes, dt. der Steuermann, auch Wurzel von engl. Cyberspace) wurde durch Norbert Wieners Publikation von 1948, „Cybernetics or control and communication in the animal and the machine", als transklassische Disziplin begründet. Auch Philosophen wählten die Metapher im Hinblick auf die Unwägbarkeiten des Meeres, z. B. Friedrich Nietzsche: „Philosophen, auf die Schiffe!", Hans Blumenberg: „Schiffbruch mit Zuschauer" und am tiefgründigsten der ehemalige MarineOffizier Michel Serres, der sein Werk „Hermes I-V" mit dem Band „Die Nordwest-Passage" beschloss, womit die Verbindung zwischen dem Atlantischen und dem Pazifischen Ozean über die Seegebiete des kanadischen Nordens gemeint ist. Diese Route öffnet und schließt sich je nach den Bewegungen der arktischen Eismassen und dient als Bild für die vielfältigen, kaum kalkulierbaren Bezüge von Natur- und Geisteswissenschaften. Literatur: Barrett, E. (Hrsg.): Sociomedia - Multimedia, Hypermedia, and the Social Construction of Knowledge, Cambridge 1994. Bexte, P.: Fluchtlinien - Die Mythen des Horizonts oder das Fazit der Perspektiven, in: Kunstforum, Bd. 136, 1997, S. 138-147, zuerst in: Denken und Reisen, Hrsg. Werner Künzel, Berlin 1993, S. 4 5 72. Bürdek, B. E.: Künstler und Navigator. Der Designer als Führer durch Raum und Zeit, in: Frankfurter Allgemeine Magazin, 14. Juni 1996, Heft 850. Serres, M.: Hermes I-V, Berlin 1991-94 (Original: Hermes I-V, Paris 1968-1980). Dodge, M./Kitchin, R.: Mapping Cyberspace, Lon-

newsgroup

NBS don/New York 2001. Prof. Peter Friedrich Stephan NBS National Bureau of Standards —»NIST.

miteinander koppeln. Bei ComputerNetzwerken unterscheidet man nach der Ausdehnung in Local Area Networks (—•LAN), Metropolitan Area Network (-»MAN) und Wide Area Networks (-»WAN). Der Verbund von ComputerNetzen untereinander wird als -»Internet bezeichnet.

net network ist eine von der -»ICANN vergebene Kennung im Internet. Net ist eine so genannte —»top-level domain. netmarket-» elektronischer Marktplatz. netphone Programm, das die Sprachübertragung im Sinne des voice over IP (->VoIP) über das Internet ermöglicht. netwar Ursprünglich militärisch-strategischer Begriff (Ronfeldt, 1996, 1997), der sich auf eine Form von Konflikten bezieht, in der Akteure aus verschiedenen gesellschaftlichen Ebenen die Technologie und strategischen Ansätze der Informationsgesellschaft für ihre Ziele nutzen. Besonders die Organisation in Netzwerken spielt dabei eine wichtige Rolle. Mittlerweile wird der Begriff oft als Synonym für einen Krieg im Internet gebraucht, bezieht sich somit nicht auf die Form, sondern auf den Ort der Kriegshandlung: das Internet. Ein Beispiel für netwar ist der Angriff auf die Informations- und Kommunikationsstrukturen eines Energieversorgers durch Hacker oder der Einbruch in geheime Datenbanken einer militärischen Einrichtung. Network Information Center-> NIC. Network Time Protocol-» NTP. Netz-» Netzwerk. Netzbetreiber-» Provider. Netzwerk Ein Kommunikationssystem aus permanent oder zeitweise miteinander verbundenen Geräten. Die Technik der Verbindung ist beliebig, alle Techniken lassen sich heute

Netzwerk-Administrator-» Administrator. Netzwerk-Management • Die Steuerung und Überwachung des laufenden Betriebs eines Netzwerkes; • vereinzelt Synonym für Systemverwaltung. Netzwerk-Protokoll Ein Protokoll, das die Kommunikation innerhalb eines Netzwerks definiert. Neue Medien Begriff, der als Gegenüber zu den traditionellen Printmedien sowie Radio und Femsehen entstanden ist. Als Neue Medien gelten meist Kabel- und Satellitenfernsehen, Videotext, Btx, -»Online-Dienste, -»Internet und multimediale CDs. Neuer Markt Handelssegment der Frankfurter Wertpapierbörse. Der Neue Markt ist für wachstumsstarke und innovative Unternehmen vorgesehen, die nach den ursprünglichen Börsenregeln nicht an der Börse zugelassen wurden. Mit der Einführung des NM am 10.03.1997 bieten sich diesen Unternehmen neue Möglichkeiten der Eigenkapitalaufnahme als Aktiengesellschaft. New Economy Eine eindeutige Definition von N.E. gibt es bislang nicht. Allgemein beschreibt der Begriff die Wirtschaftsentwicklung im Zusammenhang mit modernen Informationsund Telekommunikationstechnologien. Vor diesem Hintergrund betrachtet man vor allem die durch technologische Innovationen ermöglichten Produktivitätsfortschritte und den daraus resultierenden wirtschaftlichen Aufschwung im letzten Jahrzehnt des 20. Jahrhunderts. newsgroup ist jede öffentliche, thematisch eingegrenz223

Newsletter

Nutzerprofìl

te Sammlung von Beiträgen zu einem bestimmten Thema innerhalb eines Datennetzes. • Newsletter Elektronisches Rundschreiben, das in regelmäßigen Abständen z.B. per ->E-Mail an Abonnenten verschickt wird. N. beinhalten meist aktuelle und z. T. nach persönlichem Interessenprofil zusammengestellte Nachrichten, die einen bestimmten Themenbereich betreffen. newsreader ist ein Programm oder in einen -»Browser integriertes Teilprogramm für den Zugang zu -»newsgroups, das ein Lesen der einzelnen Artikel bzw. die Veröffentlichung eigener Artikel erlaubt. newsserver • ist ein -»Programm oder ein Rechner für die Verwaltung eines -»newssystem; • ist im -»UseNet ein -»Server, auf dem die —»Newsgroups bzw. news articles bereitgestellt werden und der zudem -»E-Mails senden und empfangen kann. newssystem Ein öffentliches Nachrichtensystem innerhalb eines -»Netzwerks, häufig auch als Bulletin Board System (-»BBS) oder Mailbox bezeichnet. Ein solches System wird durch die Gesamtheit aller innerhalb des Datennetzes öffentlich zugänglichen, in —»Newsgroups geordneten Informationen sowie der zur Bereitstellung und Verwaltung bzw. zum Zugang erforderlichen Hard- und Software gebildet. Fast jedes Datennetzwerk verfügt über mindestens ein solches Nachrichtensystem; das n. des Internet wird durch news bzw. das -»UseNet gebildet. newsticker Programm, das regelmäßig aktualisierte und ggf. themenbezogene Nachrichten aufbereitet und für die Darstellung in -»Browsern zur Verfügung stellt. NIC • Network Interface Card ist eine auch als Netzwerk-Adapter bezeichnete Interface-Karte, die dafür sorgt, 224

dass ein Computer in einem Netzwerk mit anderen Computern Daten austauschen kann. Network Information Center Bezeichnung für die nationale Organisation, die die Domain-Namen innerhalb einer länderspezifischen -»top-level domain vergibt und verwaltet. Das für Deutschland zuständige NIC ist die -»DENIC, in Österreich heißt sie „nie.at Internet Verwaltungs- und Betriebsgesellschaft mbH". Die Regeln Uber die Form eines DomainNamens in Österreich entsprechen dem deutschen Standard.

NIST National Institute of Standards and Technology US-Norminstitution, die Standards für viele Produkte und Prozeduren spezifiziert, die bei der US-Regierung zum Einsatz kommen. Die Organisation ist aus dem National Bureau of Standards (NBS) entstanden und hat die Aufgabe durch die Förderung von offenen Systemstandards den Einsatz von Computern in der Wirtschaft zu fördern. NTP Network Time Protocol ermöglicht es mehreren Rechnern mit der gleichen Zeiteinstellung zu arbeiten. Die jeweilige Uhr der Rechner wird von einer zentralen Stelle kontinuierlich synchronisiert. numerische Adresse-» Adresse. Nutzer-» User. Nutzerdaten-» Abrechnungsdaten. Nutzerprofil—» Kundenprofil.

OBI

One-Stop Government

o OBI Open Buying on the Internet ist ein Standard, der Kommunikation zwischen Firmen ermöglicht und speziell für den —»E-Commerce entworfen wurde. Insbesondere der Verkauf von preisgünstigen Waren in großen Mengen über das Internet wird unterstützt. ODETTE Organization for Data Exchange by Teletransmission in Europe Kurzbeschreibung für ein Datenübertragungsformat (-»EDI). Old Economy bezeichnet in Abgrenzung zur ->New Economy den Bereich der traditionellen Wirtschaft. on demand ist eine Vertriebsform, die Güter auf Abruf bereitstellt. Bereits praktiziert wird Videooder Audio-on-Demand. Im Internet werden die Daten in einer Datenbank gespeichert und auf Wunsch überspielt. Videoon-Demand im Internet setzt entsprechende Bandbreiten voraus. Hinsichtlich der angebotenen Optionen innerhalb der einzelnen technischen Ausführungen wird von true oder near Video-on-Demand gesprochen. Dem Vertrieb auf Abruf verwandt ist -»Books-on-Demand. One-Stop Government Alle Dienstleistungen verschiedener Ämter insbesondere auf kommunaler Ebene werden in so genannten Btlrgerbüros künftig sogar in Verbindung mit anderen Einrichtungen gebündelt. Die Möglichkeit, die Güter des täglichen Bedarfs in nur einem Geschäft einzukaufen, gilt heute als Selbstverständlichkeit, ist aber erst seit einigen Jahrzehnten verbreitet, während früher für alle Waren ein spezialisiertes Geschäft oder auch der Erzeuger aufgesucht werden musste. Der Übergang zu einer einzigen Vertriebsstelle wird heute noch deutlich bei der Einbindung von frischen Backwaren, Bankleistungen und Schnellrestaurants in Supermärkte, die sich

erst gerade entwickelt. In gleicher Form kann das Angebot öffentlicher Dienstleistungen an Standorten zusammengeführt werden, die für den Bürger leicht erreichbar sind und deren Besuch dann alle anstehenden Aufgaben auf einmal erledigen lässt. Die beispielsweise in Rüsselsheim, Bismarck und Heidelberg seit einigen Jahren praktizierten Lösungen führen zu schnelleren Abläufen für die Besucher und zu interessanteren, weil umfassenderen Arbeitsinhalten für die Verwaltungsmitarbeiter. Prozessunterbrechungen, um irgendwelche Bescheinigungen auf einer anderen Dienststelle zu besorgen, oder für die Zahlungsabwicklung über Wertmarken entfallen. Der „Kunde" nennt nur einmal seinen Namen, und dem „Lieferanten" der Leistung stehen dann für alle möglichen Aufgaben die benötigten Daten zur Verfügung. Die skizzierte Entwicklung ist erst durch die maschinelle Informationsverarbeitung und die netzförmige Verknüpfung aller beteiligten Institutionen möglich geworden. Das Informationssystem für die vollständige Bearbeitung aller Aufgaben an einem Arbeitsplatz muss im Wesentlichen zwei Funktionen erfüllen. Einerseits müssen, wie erwähnt, die Daten verschiedener Dienststellen verfügbar sein, soweit sie für die externe Leistungserbringung notwendig sind, andererseits muss dem Mitarbeiter für die verschiedenen Aufgabenstellungen eine Handlungsanleitung geboten werden, die ihn daran erinnert, wie z. B. bei seltenen Vorgängen vorzugehen ist. Die Datenbereitstellung ist für die öffentliche Hand nicht trivial, weil sie voraussetzt, dass alle relevanten Angaben nicht nur in Akten geführt, sondern auch digital gespeichert sind. Damit ist, um die fehleranfällige Doppelaufzeichnung zu vermeiden, zunächst immer der Übergang auf eine elektronische Archivierung der Einwohner-, Grundbuch-, Kraftfahrzeug-, Führerscheindaten etc. Voraussetzung, aus der bei Bedarf papierförmige Ausfertigungen gezogen werden. Der Übergang auf diese Speicherungsform setzt die Erfassung für die maschinelle Speicherung zumindest aller noch aktuellen Akteneinträge voraus. Dafür ist weniger der Preis für digitale Spei225

one-stop service chereinrichtungen hinderlich als vielmehr der häufig nur manuell zu leistende Erfassungsaufwand, sowie die mit dem Datenschutzrecht (-»Datenschutz) konforme Speicherung, Weitergabe, Einsichtnahme und Auskunftserteilung. Die Unterstützung der Mitarbeiter beim Arbeitsablauf wächst in ihrer Bedeutung mit der Anzahl der verschiedenen Leistungen, die an einem Arbeitsplatz erbracht werden können. Da ein möglichst breites Spektrum angestrebt wird, ist die Vorgabe der einzelnen Tätigkeitsschritte unerlässlich. Dazu gibt es aus dem Bereich Büroautomation bereits so genannte Vorgangssteuerungssysteme, denen die einzelnen Abarbeitungsschritte und die Adressaten der jeweiligen Ergebnisse bekannt sind. Andere Lösungen werden unter der Bezeichnung Computer Supported Cooperative Work (->CSCW) zusammengefasst und lassen mehrere Personen gemeinsam strukturierbare wie auch noch nicht durchgeplante Aufgaben bearbeiten. Die Ablaufunterstützung der Sachbearbeiter in einem Bürgeramt ist jedoch viel einfacher, weil sie vollständig auf gesetzlichen Vorgaben und Verwaltungsvorschriften beruht. Deren Anforderungen müssen nur als Leistungsschritte definiert und in das System integriert werden. Bei konsequenter Betrachtung dieser Situation wird allerdings auch deutlich, dass die heute angestrebte Form des Bürgerbüros mit Sachbearbeitern, zu denen die Antragsteller hingehen, nur eine vorläufige Lösung der Aufgabe darstellt. Da alle Teilschritte strikten Regeln unterliegen, können daraus auch vollständige Algorithmen entwickelt werden, die wiederum in Software gegossen auch auf der amtlichen Seite die vollautomatische Bearbeitung der Vorgänge nur durch die Eingabe des Bürgers ermöglichen. Daraus werden sich in den nächsten Jahren weitere außerordentliche Rationalisierungspotenziale erschließen lassen. Diese können bis jetzt hauptsächlich wegen der noch fehlenden Verbreitung der maschinenorientierten Identifikation der Beteiligten z. B. über die digitale Signatur nicht genutzt werden. Die Aufgabenerledigung könnte dann auch im Sinne eines -»E-Government über das Internet erfolgen und im Sinne eines no-stop government erfüllt werden. 226

one-stop service Eine andere Entwicklung, die nicht alternativ, sondern additiv entstehen muss, ist die Ausweitung des One-stop-Gedankens über die Verwaltungsaufgaben hinaus zur Kombination verschiedener weiterer Dienstleistungen wie Post-, Bank- und Versicherungsgeschäfte bis hin zum Eintritts- und Fahrkartenverkauf an einer Stelle. Nur so kann z. B. in wenig besiedelten Gebieten für Bürger, die sich einen Netzanschluss nicht leisten können oder einen solchen nicht wollen, bei gleichzeitig wegen der Zunahme von vollautomatisch oder über das Netz erledigten Aufgaben die zurückgehende Anzahl von Anfragen an die Onestop-Büros noch ökonomisch sinnvoll erledigt werden. Dafür ist jedoch ein Umdenkungsprozess bei vielen Beteiligten Voraussetzung. Der faszinierende Gedanke, bundesweit für alle öffentlichen Institutionen die gleiche organisatorische und programmtechnische Lösung zu verwenden, ist unrealistisch. Zwar ist aus Sicht der Softwareentwicklung und -pflege natürlich ein möglichst einheitlicher Lösungsansatz vorteilhaft. Die föderale Struktur und die durchaus zwischen öffentlichen Einrichtungen verschiedener Regionen bestehende Konkurrenz lassen eine solche Monostruktur nicht zu. Auch wenn bereits 1979 im Rahmen der so genannten Kieler Beschlüsse eine „Überlassung der entwickelten Programme ohne Kostenverrechnung" propagiert wurde, konnte sich diese aus den genannten Gründen nicht wirklich durchsetzen. Literatur: Lenk, K./Traunmüller, R.: Öffentliche Verwaltung und Informationstechnik. Perspektiven einer radikalen Neugestaltung der öffentlichen Verwaltung mit Informationstechnik, Heidelberg 1999. Univ.-Prof. Dr. Rainer Thome one-stop Service beschreibt ein Marketingkonzept, bei dem der Kunde sämtliche nachgefragten Dienstleistungen und Produkte an einem Ort („one stop") erhalten kann. Durch die Vernetzungspotenziale mit elektronischen Medien wurde die Realisierung von One-stopKonzepten sowohl in der Wirtschaft (-»one-stop shop) als auch in der Verwal-

one-stop shop tung (-»One-Stop Government) vorangetrieben. one-stop shop • Begriff, der hauptsächlich in der Wirtschaft verwendet wird. O.-s. s. bezeichnet ein Konzept, bei dem Kunden eines Unternehmens sämtliche Dienstleistungen und Produkte bei einer Anlaufstelle erhalten. Diese kann virtuell in Form einer -»Website, eines —»Call-Centers oder real als Kundenshop oder -biiro realisiert werden; •

ist im Bereich E-Government die Vision einer idealen Verwaltungsdienstleistung (-»One-Stop Government), bei der an einem Behördenschalter alle Dienstleistungen angeboten werden, unabhängig von der Zuständigkeit der einzelnen Verwaltungen. Bei einem o.-s. s. kann es sich sowohl um ein Bürgerbüro handeln, bei dem sich ein persönlicher Berater um die Anliegen der Bürger kümmert, als auch um eine umfangreiche Website.

Online-Marktforschung Online-Community-» Community Online-Dienst Kommerzielle Betreiber eines Netzwerks. Den Abonnenten werden üblicherweise Internet-Zugang, E-Mail-Service und viele Dienstleistungen wie Foren, -»Newsgroups, Nachrichten-Service, —»EShops, -»E-Banking und mehr angeboten. In Deutschland sind T-Online und AOL die bekanntesten Online-Dienste. Online-Formular Ein Formular ist ein Vordruck zur Beantwortung von standardisierten Fragen. Im Fall des Online-Formulars ist dieser Vordruck in digitalisierter Form auf einer Website abrufbar. Fragen können in den dafür vorgesehenen Feldern online beantwortet und das ausgefüllte Formular durch einen Klick an den Adressaten verschickt werden. Online-Handel-» E-Commerce.

One-to-few-Marketing Im Vergleich zum —> 1 -to-1 -Marketing, bei dem eine Kommunikation zwischen jeweils einem Sender und einem Empfänger stattfindet, bedeutet one-to-ew (l-to-1000), dass der Sender seine Botschaft parallel an mehrere Empfänger sendet. One-to-many-Marketing—» Massenmarketing. One-to-one-Marketing—> 1 -to-1 -Marketing. online auch: ort line Bezeichnung, die ausdrückt, dass man mit einem Netzwerk bzw. mit dem -»Internet verbunden ist.

Online-Marktforschung Nutzung des Internet für die systematische Erforschung der Märkte, insbesondere die Analyse der Fähigkeit dieser Märkte, Umsätze hervorzubringen. Im Rahmen der Sekundärforschung, also der Nutzung bereits vorhandener Informationen, ermöglicht das Internet jederzeit und weltweit den Zugriff auf Informationen in Datenbanken (-»DB) und Studien, in Online-Foren und auf Recherchetools wie Suchmaschinen, Verzeichnisse und Softwareagenten. Weitere Vorteile: •

Online-Auktion-» Internet-Auktion.



Online-Banking—» E-Banking.



Online-Bestellung Bezeichnung für eine Bestellung, die über das —»Internet oder per -»E-Mail durchgeführt wird.

• •

online brokerage bezeichnet den Wertpapierhandel im Internet und ist Teilbereich des -»E-Banking.



Die aktuellsten Studien können herangezogen werden. Der Zugriff kann sehr schnell erfolgen (Zeitersparnis). Das Informationsangebot ist sehr vielfältig. Die Informationsquellen sind zahlreich. Die Suche kann mehrdimensional erfolgen. Die Daten lassen sich speichern und direkt verarbeiten.

Die Stärke der Informationsfülle kann eine Schwäche darstellen, nämlich dann, wenn 227

Online-Marktforschung die klare Orientierung und zielgerichtete Navigation fehlen. Bei über drei Milliarden Webseiten scheitert vor allem der ungeübte Forscher im Informationschaos des Internet. Einige weitere Probleme: • Es gibt kein gültiges Verzeichnis über die angebotenen Informationen im Internet. • Es gibt keine Kontrolle über die Abfrage und die Nutzung der Daten. • Die Quellen der Daten sind nicht immer bekannt, und die Einhaltung der wissenschaftlichen Gütekriterien kann nicht immer nachvollzogen werden. • Die Dokumente sind in unterschiedlichen Formaten erstellt. • Ob die Information im Internet zu finden ist, hängt davon ab, ob Interesse besteht, diese zu veröffentlichen (Beliebigkeit). Fazit für die Primärforschung: Einige Dienste im Internet unterstützen und erleichtern die bisherigen Methoden in der klassischen Sekundärforschung (z. B. der Zugriff auf Daten des Statistischen Bundesamtes im —>WWW); andere Dienste liefern neue Datenquellen (z. B. -»newsgroups und —>mailing lists). Eine große Hilfe bei der OnlineSekundärforschung sind die verschiedenen Recherchetools; allerdings ist für ihren Gebrauch einige Erfahrung notwendig. Für die Zukunft sind Verbesserungen zu erwarten, besonders bei der Entwicklung von Suchagenten, wodurch das Internet als Instrument der Sekundärforschung nicht mehr wegzudenken sein wird. Essenziell ist es, sorgfältig darauf zu achten, welche Quelle im Internet genutzt wird: Wie in der herkömmlichen Sekundärforschung müssen die Informationen den wissenschaftlichen Gütekriterien entsprechen. In der Primärforschung kann das -»Internet sämtliche Methoden der Marktforschung (qualitativ, quantitativ) und deren Instrumente (Befragung, Beobachtung, Experimente, Panels) durch seine einzigartigen Besonderheiten ergänzen: seine Integrationsfähigkeit, seine grenzenlose Verfiigbar-

228

Online-Marktforschung keit, seine Multimedialität, seine Hypermedialität und seine Interaktivität. Einige Anwendungsbeispiele: • Integration: Im Internet kann der Forscher Methoden und Instrumente der Marktforschung kombinieren: Zum Beispiel kann er ein Experiment (etwa: Handlingstest mit einer Produktverpackung) mit einer Befragung kombinieren (zur Optimierung der Verpackung). • Grenzenlose Verfügbarkeit: Versuchspersonen aus aller Welt können in die Forschung einbezogen sein. Dies ist zum Beispiel dann sinnvoll, wenn ein Unternehmen auf neue Ländermärkte expandieren will oder wenn im lokalen Umfeld zu wenig Versuchspersonen aus der Zielgruppe zur Verfügung stehen. Die Versuchspersonen können zeitlich ungebunden auf das Internet-Angebot zugreifen. Hierdurch kommt die Marktforschung den individuellen Möglichkeiten der Versuchspersonen nach, was zu einer höheren Beteiligung an der Forschung führen kann. • Hypertextualität: Die herkömmlichen Fragebogen lassen sich nutzerfreundlich aufteilen und vernetzen. So entfällt das Springen innerhalb eines Fragebogens bei multioptionalen Antworten („Falls Sie mit Ja geantwortet haben, lesen Sie bitte bei Frage 10 weiter"): Je nachdem, wie die Versuchsperson geantwortet hat, wird sie innerhalb des Fragebogens automatisch weitergeleitet (automatische Filterführung). Eine automatische Item- und Fragenrotation verhindert, dass Ausstrahlungseffekte die Qualität der Daten mindert. Dies kann hervorgerufen sein, wenn Fragen immer in gleicher Reihenfolge gestellt werden oder nur eine blockweise Rotation stattfindet. Die Zahl der Fragen lässt sich beliebig steuern: So ist es denkbar, hoch involvierten Personen eine grenzenlose Zahl von Fragen zu stellen, bis diese die Befragung abbricht. Die Spur der Versuchsperson auf einer Website kann verfolgt und ausgewertet werden, um Informationen Uber das Nutzungsverhalten zu generieren. In

Online-Marktforschung





Kombination mit Befragungen und Experimenten kann dies ein sinnvolles Kontrollinstrument darstellen. Multimedialität: Fragen können attraktiv aufbereitet werden, um der Langeweile beim Ausfüllen entgegenzuwirken. Audiofiles können Fragen erklären und Hinweise zum Ausfüllen geben. Fotos und Videos können Produkte zeigen und anschaulich erklären. Der Forscher kann mit -»web cams und Internet-Telefon die Situation in Online-Interviews und Online-FocusGruppen kontrollieren und nonverbale Reaktionen erfassen. Videokonferenzen via web cam und Mikrofon könnten eine nahezu persönliche Gesprächssituation entstehen lassen. Im Rahmen von experimentellen Storeund Produkttests kann die Versuchsperson im virtuellen Supermarkt einkaufen gehen; der Forscher beobachtet und erfasst, wie sich der Proband bewegt und welche Produkte er im Regal näher betrachtet; es können Regal- und Preistests per Mausklick stattfinden. Im Anschluss kann die Versuchsperson online befragt werden. Die O-M. kann eine virtuelle Erlebniswelt rund um ein Produkt oder eine Marke schaffen und prüfen, wie die Versuchspersonen das Produkt annehmen und welche Meinungen sie äußern. Der Forscher kann durch qualitatives (offenes) Vorgehen Hypothesen generieren, die Rückschlüsse auf den Markenkern oder das Markenimage zulassen. In Experimenten kann die Versuchsperson eine gewünschte Identität wählen, die er im normalen Leben nicht hat, und diese ausleben - geheime Wünsche und Träume kommen so zum Vorschein. Interaktivität: Die technische Interaktivität ermöglicht, dass die Versuchsperson gezielt jene Fragen aufsuchen kann, die sie gern beantworten möchte; dies kann die Zahl der beantworteten Fragen deutlich erhöhen. Die Versuchsperson kann ein Produkt nicht nur zwei- oder dreidimensional betrachten, sondern drehen und von verschiedenen Seiten sehen. Durch die persönliche Interaktivität

Online-Marktforschung kann sich die Versuchsperson rückversichern, wenn sie eine Frage nicht verstanden hat; der Forscher kann rückfragen, wenn er einer Antwort nachgehen möchte. Die persönliche Interaktivität ermöglicht, die Zahl der Versuchspersonen flexibel zu steuern: Eine Versuchsperson kann per ->E-Mail befragt werden, mehrere über eine Diskussionsliste, viele über eine Community. Einige Probleme der Primärforschung im Internet: • Rekrutierung von Versuchspersonen: Können in der Offline-Welt potenzielle Versuchspersonen direkt angesprochen werden (z. B. auf der Straße), ist dies im Internet schwieriger. Zum Beispiel müssen Banner mit dem Link zur Website des Forschers aktiv vom Internet-Nutzer angeklickt werden; dies setzt ein höheres Involvement voraus. Der Effekt der Selbstselektion ist größer als offline, wo der Forscher die Versuchspersonen aussuchen kann (z. B. nach vorgegebenen Kriterien/Quoten). • Definition des „Internet-Nutzers": Der GfK-Online-Monitor versteht Personen als Internet-Nutzer, die zu Hause, am Arbeits- oder Ausbildungsplatz, an Universität oder Schule, an öffentlichen Orten, unterwegs über das Handy oder woanders außer Haus die Möglichkeit haben, das Internet zu nutzen, und dies an mindestens einem dieser Orte auch gelegentlich tun. Offen bleibt, in welchem Zeitraum welche Dienste genutzt werden - eine Person, die in großen und unregelmäßigen Zeitabständen nur den E-Mail-Dienst des Internet nutzt, würde nach dieser Definition zu den Internet-Nutzem gehören. Allerdings wird sich diese Person von jemand unterscheiden, der täglich im WWW surft, zum Beispiel was die Kenntnisse im Umgang mit Computer und Medium angeht. • Repräsentativst: Die Grundgesamtheit der Internet-Nutzer ist nicht bekannt. Eine mathematisch repräsentative Auswahl aus der Gesamtheit der Internet-Population ist mangels eines zent229

Online-Shop





ralen Verzeichnisses nicht möglich, wie sie offline durch Telefonbücher oder Adressdateien vorhanden ist. Die klassischen zufallsgesteuerten bzw. bewussten Auswahlverfahren sind daher im Internet nicht oder nur auf eingeschränkte Grundgesamtheiten anwendbar. Die Ziehung einer Zufallsstichprobe ist nur möglich, wenn sich der Rahmen einer Untersuchung auf die Besucher einer speziellen Website oder eines geschlossenen Netzwerkes bezieht, zum Beispiel eines Intranet. Eine Quota-Stichprobe ist im Internet durch das fehlende Wissen über die Grundgesamtheit und ihre Merkmale nicht anwendbar. Durch Online-Panels kann dieses Problem eingegrenzt werden, denn sie bieten hervorragende Möglichkeiten flir das kontrollierte Ziehen problemadäquater Stichproben; von den Panel-Teilnehmern sind in der Regel Informationen wie z. B. soziodemografische Daten bekannt, die als Grundlage zur Stichprobenziehung verwendet werden können. Mehrfachteilnahme: Bei Umfragen, die nicht auf einem geschlossenen NutzerPanel basieren und passwortgeschützt sind, kann ein Nutzer seinen Fragebogen mehrfach absenden, was zu einer Verzerrung der Resultate fuhrt. Eine eindeutige Identifikation der beteiligten User ist aber durch die Registrierung der befragten Teilnehmer und über den Versand von Cookies möglich. Medienspezifische Effekte: Das Leseverhalten am Bildschirm ist flüchtiger als jenes vom Papier - Texte werden eher überflogen und gescannt. Es sind also zusätzliche Gesichtspunkte beim Design eines Fragebogens und bei der Kommunikation mit dem Nutzer zu berücksichtigen, da sonst die Abbruchquote steigt.

Fazit für die Primärforschung: Mit dem Internet lassen sich sowohl klassische Instrumente der Marktforschung anwenden und durch die Besonderheiten des Internet aufbereiten, aber es entstehen auch neue Formen der Marktforschung. Wichtig ist, dass der Forscher die Stärken und Schwächen des Internet kennt und gezielt berück230

Online-Vertrag sichtigt. Die O-M. wird die klassische Marktforschung, nicht ersetzen, sondern das Internet kann sie sinnvoll ergänzen. Literatur: Batinic, B./Wemer, A./Gräf, L./ Bandilla, W. (Hrsg.): Online Research: Methoden, Anwendungen und Ergebnisse, Göttingen u. a. 1999. Böshenz, J.: Möglichkeiten und Grenzen der OnlineMarktforschung - Konzeptionelle Grundlagen und empirische Erkenntnisse, Arbeitspapier Bd. 89, München 1999. Theobald, A./Dreyer, M./Starsetzki, T. (Hrsg.): Online-Marktforschung. Theoretische Grundlagen und praktische Erfahrungen, Wiesbaden 2001. Pirovsky, W./Komarek, F.: Online Research - ein Erfahrungsbericht, in: planung & analyse 1/2001, S. 2832. psychonomics (Hrsg.): eMafoAlmanach: Das Taschenlexikon zur Online-Marktforschung, 2., überarbeitete Auflage, o. O. 2001. Prof. Dr. Dieter Herbst Online-Shop—> E-Shop. Online-Vertrag ist ein Vertrag, der online bzw. über elektronische Kommunikationsmittel abgeschlossen wird. Nach dem BGB (Bürgerlichen Gesetzbuch) gilt beim Abschluss von Verträgen der Grundsatz der Formfreiheit. Die Wirksamkeit von Verträgen hängt somit nicht grundsätzlich von einer Unterschrift ab. Ein Vertrag kann auch dann wirksam zu Stande kommen, wenn die Beteiligten ihre Willenserklärung auf andere Art und Weise abgeben, z. B. per Mausklick. Folglich können Verträge auch mittels elektronisch signierter Erklärungen abgeschlossen werden. Allerdings gibt es Fälle, in denen das Gesetz eine bestimmte Form fordert. Das häufigste Formerfordernis ist die Schriftform, teilweise mit dem zusätzlichen Erfordernis der notariellen Beurkundung z. B. im Fall von Grundstückskaufverträgen. Ausdrücklich ausgeschlossen ist die elektronische Form für die Kündigung eines Arbeitsverhältnisses, die Erteilung einer Bürgschaft, eines Schuldversprechens, einer Schuldanerkenntnis sowie für den Abschluss eines Kreditvertrages. Bei formfreien Geschäften dagegen

Online-Wahlen kann die elektronische Signatur grundsätzlich eingesetzt werden. Nach dem ->SigG werden drei Arten von Signaturen unterschieden: • •



einfache elektronische Signatur, z. B. eine eingescannte Unterschrift; fortgeschrittene elektronische Signatur z. B. mit Hilfe eines Verschlüsselungsprogramms wie - > P G P ; qualifizierte elektronische Signatur, die nach §126 B G B erforderlich ist, wenn die schriftliche Form einer Erklärung durch die elektronische Form ersetzt werden soll. Dazu muss der Aussteller seinen Namen anfügen und das Dokument mit der qualifizierten elektronischen Signatur versehen. Für die qualifizierte elektronische Signatur gilt nach § 292a Zivilprozessordnung eine Beweiserleichterung in Hinsicht auf deren Echtheit.

Online-Wahlen 1. Definition: Bei O-W. werden die von den Wählern abgegebenen Stimmen über ein Rechnernetz in eine elektronische Urne übermittelt, dort bis zum Wahlende sicher aufbewahrt und anschließend ausgezählt. Der Begriff „OW." ist damit spezieller als der Terminus „elektronische Wahl", unter den auch Abstimmungen mittels elektronischer Wahlmaschinen ohne Online-Verbindung fallen. Ist von einer „Internet-Wahl" die Rede, wird damit explizit das für die Übermittlung der Stimmen gewählte Medium benannt. Eine O - W . kann hingegen auch über ein Intranet realisiert werden. Da die Stimmabgabe übers Internet die geläufige Form einer O-W. darstellt, werden die Begriffe „O-W." und „Internet-Wahl" meist synonym gebraucht. 2. Geschichte: Die weltweit erste rechtsverbindliche O - W . fand Anfang Februar 2000 anlässlich der Wahlen zum Studierendenparlament der Universität Osnabrück statt. Bei diesem vom Bundesministerium für Wirtschaft und Technologie finanzierten Projekt der Osnabrücker Forschungsgruppe Internetwahlen entschieden sich über 300 Studierende für die Online-Variante. Kurz darauf folgten

Online-Wahlen die Vorwahlen der Demokratischen Partei im US-Bundesstaat Arizona im März 2000, bei der fast 40.000 Stimmen online über ein System des Anbieters election.com abgegeben wurden. Zur weiteren Popularität des Themas trug Anfang Oktober 2000 die Internet-Wahl zur Besetzung von fünf Posten im Direktorium der Internet Corporation for Assigned Names and Numbers (—•ICANN) bei, an der sich weltweit über 76.000 Wähler beteiligten. O-W. zu Parlamenten sind über das Stadium von Tests und Simulationen bislang nicht hinausgekommen. Einzig die in verschiedenen Bundesstaaten im Zuge der USPräsidentenwahl 2000 durchgeführten Online-Vorwahlen der Parteien können als erster Schritt angesehen werden, die Online-Option zukünftig auch bei politischen Wahlen anzubieten. Mit O-W. zu politischen Gremien würde ergänzend zur herkömmlichen Brief- und Urnenwahl ein zusätzlicher Weg der Stimmabgabe eröffnet. Rechtlich wird dieser analog zur Briefwahl zu behandeln sein, da es sich in beiden Fällen um eine Alternative zur Präsenzwahl im Wahllokal handelt. 3. Planungen: In Deutschland hat Bundesinnenminister Otto Schily auf einem Kongress im Mai 2001 angekündigt, dass bis zur Bundestagswahl 2006 die Wahllokale vernetzt werden sollen. Auf diese Weise würde es den Bundesbürgern ermöglicht, von jedem beliebigen Wahllokal aus ihre Stimme für den Heimat-Wahlkreis abzugeben. Gleichzeitig soll auf diese Weise um Vertrauen für neue Verfahren zur Stimmabgabe geworben werden. Das Thema O- oder Internet-W. ist also nicht mit der Stimmabgabe vom privaten —>PC aus gleichzusetzen. Die Internet Voting Task Force in Kalifornien hatte bereits im Januar 2000 einen Stufenplan zur Umsetzung der O - W . vorgestellt, der in eine ähnliche Richtung wie das von Otto Schily präferierte Vorgehen weist. Zunächst wird die elektronische Stimmabgabe im Wahllokal angeboten, so dass die technische Infrastruktur unter Kontrolle der Wahlorganisatoren bleibt und die Authentifizierung der Wähler wie bisher auf persönlichem Weg erfolgen kann. 231

Online-Wahlen

232

Online-Wahlen

Der nächste Entwicklungsschritt besteht in der Aufstellung spezieller Terminals oder mobiler Wahlgeräte im öffentlichen Raum. Die Infrastruktur bleibt weiterhin unter Kontrolle der Organisatoren, die Authentifizierung muss aber nicht mehr persönlich, sondern kann auf technischem Weg erfolgen. Denkbar ist der Einsatz von PIN/TAN-Systemen, zuverlässiger wäre sicherlich die Verwendung elektronischer Signaturen, sofern diese auf Zertifikaten beruhen, die eine eindeutige Identifizierung des Wählers ermöglichen. Erst der dritte Schritt dieses Stufenplans sieht die O-W. von beliebigen InternetZugängen vor. Dies erfordert ebenfalls eine technische Lösung zur Authentifizierung, zusätzlich hätten die Wähler selbst für die Kompatibilität und Sicherheit der Technik zu sorgen. Schon für die erste Stufe, die Wahl von jedem beliebigen Wahllokal aus, müssen die von den Kommunen geführten Wählerverzeichnisse vereinheitlicht und bundesweit zugänglich gemacht werden. Angesichts des damit verbundenen Koordinierungsbedarfs zwischen Kommunen, Ländern und Bund ist das Ziel, dies bis zur Bundestagswahl 2006 abgeschlossen zu haben, durchaus ehrgeizig zu nennen.

nicht an einem anderen Ort ein zweites Mal wählen kann. Bei der Stimmabgabe außerhalb der Wahllokale müssen die Wähler selbst Ubers Internet einen Zugriff auf das Wählerverzeichnis erhalten, um sich authentifizieren zu können. Die bislang bekannten Verfahren lehnen sich mehr oder weniger stark an das bestehende Verfahren der Briefwahl an. Der Wähler authentifiziert sich mittels PINATAN oder Signatur, wird einem Stimmbezirk zugeordnet, erhält den dort gültigen Stimmzettel, trifft seine Wahl und schickt den Stimmzettel verschlüsselt an einen vom Wählerregister getrennten -»•Server, der die elektronische Urne beinhaltet. Die zurückliegenden simulierten oder verbindlichen O-W. haben gezeigt, dass diese Anforderungen einer kontrollierten, anonymen Stimmabgabe technisch durchaus erfüllt werden können. Weitere technische Herausforderungen bestehen u. a. im Schutz der Urne, in der Entwicklung von Mechanismen zur Überprüfung von Wahlgeschehen und -ergebnissen, in Vorkehrungen gegen Wahlbetrug und im Schutz vor Hacker-Angriffen, z. B. in Form von Denial-of-Service-Attacken gegen das Wählerregister.

4. Technische Anforderungen: Eine zentrale technische Herausforderung für die Realisierung von O-W. liegt in der sicheren Authentifizierung der Wähler und der gleichzeitigen Wahrung des Wahlgeheimnisses. Des Weiteren muss ausgeschlossen werden, dass Unberechtigte wählen oder Berechtigte ihre Stimme mehrfach abgeben können. Bei Wahlen im Wahllokal wird dies durch Abhaken in einem Online-Wählerverzeichnis sichergestellt, anschließend kann die einmalige Stimmabgabe von einem bestimmten Rechner aus freigeschaltet und die Stimme anonym an die elektronische Urne weitergeleitet werden. Für die elektronische Stimmabgabe von beliebigen Wahllokalen aus müssen die Wählerverzeichnisse aller Wahlbezirke online geführt und zu jedem Zeitpunkt der Wahl von jedem Wahllokal aus abrufbar sein. Nach erfolgreicher Stimmabgabe ist der Status des Wählers sofort zu ändern, damit dieser

5. Rechtliche und sozioökonomische Anforderungen: Die Realisierung von O-W. ist jedoch nicht nur ein technisches Problem. Handlungsbedarf gibt es darüber hinaus in folgenden Bereichen: • Recht: Die jeweiligen Wahlvorschriften müssen die O-W. erlauben. Bei politischen Wahlen sind außerdem die Anforderungen an Online-Systeme in die Regelungen für die Zulassung von technischem Equipment aufzunehmen. Zulassungen sowie die für jede Wahl nochmals gesondert erforderliche Genehmigung zur Verwendung eines technischen Systems werden nach Prüfung durch einschlägige Stellen (z. B. die Physikalisch-Technische Bundesanstalt oder das Bundesamt für Sicherheit in der Informationstechnik) durch die Innenministerien der Länder bzw. das Bundesinnenministerium erteilt. • Organisation: Die O-W. muss mit den

Online-Wahlen







herkömmlichen Wegen der Stimmabgabe synchronisiert werden. Dies betrifft u. a. die Umstellung auf ein Online-Wählerregister, das Auszählungsverfahren und die Archivierung der abgegebenen Stimmen. Zudem mUssen Wahlhelfer geschult und Supportangebote bereitgehalten werden. Kultur: Der Übergang von der „Papierwelt" in die „Online-Welt" ist längst noch nicht vollzogen. Über die Erfolgschancen von O-W. entscheidet daher auch das in einer Gesellschaft vorherrschende Bild von einer „richtigen Wahl" sowie das subjektive Sicherheitsempfinden der Wähler. Motivation: Insbesondere für die Wahlveranstalter und die Wähler muss die O-W. mit einem deutlichen Vorteil gegenüber bestehenden Formen der Stimmabgabe verbunden sein. Andernfalls gibt es für diese Gruppen keinen Grund, die Online-Option anzubieten bzw. von ihr Gebrauch zu machen. Für die erforderlichen gesetzlichen Änderungen ist zudem die Unterstützung der Politik unverzichtbar. Die Parteien werden daher abschätzen, ob der neue Weg der Stimmabgabe die eigene Klientel anspricht oder eher den Stammwählern der Konkurrenz entgegenkommt. Wirtschaftlichkeit: Die Kosten für OW. müssen zuverlässig prognostizierbar und angemessen sein - und zwar sowohl aus Sicht der Wahlveranstalter als auch aus Perspektive der Wähler. Für die Wähler wird die O-W. nur dann attraktiv sein, wenn im Wesentlichen das gleiche technische Equipment genutzt werden kann, das sie auch für Angebote aus den Bereichen ->ECommerce und -»E-Government benötigen. Die Veranstalter werden Investitions- und Lizenzgebühren mit Einsparungserwartungen an anderer Stelle gegenrechnen.

6. Pro und Contra: Die Befürworter von O-W. rechtfertigen den damit verbundenen Aufwand unter anderem mit der Legitimität demokratischer Verfahren, die nur dann gesichert sei, wenn Anpassungen an veränderte gesellschaftli-

Online-Wahlen

che Bedingungen, in diesem Fall die Verbreitung des Internet, erfolgen würden. Weiterhin müsse den Erwartungen jüngerer Wähler und der zunehmenden Mobilität der Bevölkerung mit neuen Angeboten Rechnung getragen werden. Auf diese Weise soll auch der sinkenden Wahlbeteiligung entgegengewirkt werden. Wahlveranstaltern versprechen O-W. eine Rationalisierung der Wahldurchführung. Dies betrifft die schnellere Verfügbarkeit des Wahlergebnisses ebenso wie den Personalbedarf im Wahllokal. Je weniger Wahlhelfer benötigt werden, desto weniger Probleme stellen sich bei deren Rekrutierung. Kritiker sehen in zurückliegenden O-W. bereits Hinweise, dass sich Erwartungen auf steigende Wahlbeteiligung nicht erfüllen werden, und weisen darauf hin, dass ähnliche Hoffnungen auch bei der Einführung der Briefwahl zur Bundestagswahl 1957 geäußert und enttäuscht worden sind. Kritisch diskutiert wird weiterhin die Sicherheit von O-W. Dies verbindet sich mit dem Hinweis, es müsste nicht einmal eine tatsächliche Panne auftreten, schon ein befürchtetes Sicherheitsproblem könnte einer Wahl die erforderliche Anerkennung entziehen. Unterstützung erhalten diese Zweifler aus den USA. Neben der bereits erwähnten California Internet Voting Task Force kommt auch eine Studie des Internet Policy Institute (IPI) zu dem Schluss, erst einmal mit der O-W. vom Wahllokal aus zu beginnen und parallel dazu in interdisziplinären Projekten die vielen Forschungsund Entwicklungsfragen abzuarbeiten. Der im Juli 2001 vorgelegte Bericht des Voting Technology Project, durchgeführt vom California Institute of Technology (Caltech) und vom Massachusetts Institute of Technology (MIT), empfiehlt sogar, den veralteten Maschinenpark erst einmal durch optische Scanner zu ersetzen. O-W. hält das Expertenteam erst in langer Sicht für eine interessante Option. Als weiteres Argument gegen O-W. wird verschiedentlich angeführt, diese würden populistischer Politik und unreflektierten Wahlentscheidungen (junk votes) gleichermaßen Vorschub leisten. Hier bleibt allerdings fraglich, worauf sich diese Befürchtungen eigentlich stützen und warum O-W. für solche Begleiterscheinungen der 233

Online-Wahlen Demokratie anfälliger sein sollen als herkömmliche Formen der Stimmabgabe. Eine andere Diskussion rankt sich um die Grundsätze allgemeiner, unmittelbarer, freier, gleicher und geheimer Wahlen und damit um die verfassungsrechtliche Legitimität von O-W. In Deutschland muss ein Wähler, der bei einer politischen Wahl die Briefwahl beantragt, mit seiner Unterschrift bestätigen, dass er am Wahltag aus wichtigem Grund (berufliche Verhinderung, Krankheit, Urlaub u. Ä.) das Wahllokal nicht aufsuchen kann. Wie der ständig steigende Anteil der Briefwähler zeigt, wird diese Form der Stimmabgabe entgegen den ursprünglichen Intentionen des Gesetzgebers von der Bevölkerung nicht mehr als begründungsbedürftige Ausnahme, sondern als bequeme Alternative zur Präsenzwahl wahrgenommen. Daraus erwächst nach Ansicht von Kritikern die Gefahr von Verstößen gegen das Geheimhaltungsgebot, da der im Wahllokal garantierte Schutz vor Einsicht- oder Einflussnahme im privaten Umfeld nicht unbedingt gewährleistet ist. Anders als die Briefwahl wird die O-W. von vornherein als ein der Urnenwahl gleichgestellter Weg zur Stimmabgabe verstanden. Somit muss sie sich erst recht den Vorwurf gefallen lassen, den Anforderungen an eine geheime Wahl nicht zu entsprechen und folglich verfassungsrechtlich nicht legitimiert zu sein. Dieser Kritik mag in Deutschland mit dem Hinweis auf die politische und soziale Stabilität der Bundesrepublik begegnet werden. Für andere Teile der Welt gilt dies sicherlich nur eingeschränkt. Zudem ist selbst in vielen Mitgliedsländern der EU die Briefwahl gar nicht vorgesehen, so dass die Hürden für O-W. dort noch höher sind als in Deutschland. Umstritten ist auch, ob O-W. dem Gebot allgemeiner Wahlen gerecht werden, da sich die Zugangsmöglichkeiten zum Internet nach Bevölkerungs- und damit nach Wählergruppen unterschiedlich gestalten, was unter Umständen zu Verzerrungen bei der Wahlbeteiligung und in der Folge auch bei den Ergebnissen führen könnte. In den USA hatte die Interessengruppe Voting Integrity Project (VIP) gegen die Vorwahl der Demokratischen Partei in Arizona geklagt, da Hispanics, Afro-Americans und 234

Online-Wahlen Native Americans unterproportional mit Internet-Zugängen ausgestattet seien, die Vorteile der elektronischen Stimmabgabe nicht nutzen könnten und folglich benachteiligt würden. Das zuständige Gericht folgte dieser Argumentation, sah sie aber nicht als so gewichtig an, um deswegen die Online-Vorwahlen zu stoppen. Dem Urteil kommt gleichwohl Signalwirkung zu. 7. Wahlen jenseits der Verfassungsorgane: Die Diskussion Uber das Für und Wider der O-W. bezieht sich ganz überwiegend auf politische Wahlen. Davon unberührt bietet sich die Online-Option in vielen anderen Wahlfeldem an. Zu denken ist beispielsweise an Vorstandswahlen in Vereinen, Verbänden und Parteien, Sozialwahlen, Kammerwahlen, Personal- und Betriebsratswahlen, Wahlen zu den ArbeitnehmerVertretern in Aufsichtsräten, Gremienwahlen an Hochschulen und Schulen, Volksbegehren und Volksentscheide sowie Wahlen im Zuge von Hauptversammlungen großer Aktiengesellschaften. Die Realisierung hängt von technischen, rechtlichen, organisatorischen, kulturellen, motivationalen und wirtschaftlichen Fragen ab, die sich für jede einzelne Wahl in anderer Weise stellen. Die Erfahrungen mit der Online-Stimmabgabe in weniger „grundrechtssensiblen" Feldern und die Ergebnisse des Projekts zur Vernetzung der deutschen Wahllokale bis zur Bundestagswahl 2006 werden zeigen, ob und wie wir eines Tages auch bei politischen Wahlen unsere Stimmen über den privaten Internet-PC abgeben können. Mit diesem evolutionären Vorgehen befindet sich Deutschland nicht nur im Einklang mit der Diskussion in den USA, auch im Nachbarland Schweiz wird ähnlich vorgegangen. Dort arbeitet eine Arbeitsgruppe der Bundeskanzlei daran, die Rechtsgrundlagen in allen 26 Kantonen anzupassen, ein einheitliches elektronisches Wählerregister aufzubauen und O-W. bis 2010 schrittweise einzuführen. Literatur: Buchstein, H.: Modernisierung der Demokratie durch e-Voting?, in: Leviathan 2/2001, S. 147-155. California Internet Voting Task Force: A Report on the Feasibility of Internet Voting, Sacramento, CA, January 2000. www.ss.ca.gov/ execu-

Online-Werbung

Online-Werbung

tive/ivote altech/MIT Voting Technology Project: Voting. What Is. What Could Be, Pasadena, CA/Cambridge, MA, July 2001. www.vote.caltech.edu Internet Policy Institute: Report of the National Workshop on Internet Voting: Issues and Research Agenda, Alexandria, VA, March 2001. www.netvoting.org. Kubicek H./Wind, M.: Elektronisch Wählen. Unterschiede und Gemeinsamkeiten von Online-Wahlen zum Studierendenparlament und zum Bundestag, in: Verwaltung und Management 3/2001, S. 132-141.

gebote in einer Seitengasse nicht wahrgenommen werden. Eine Website entfaltet dann ihre höchste Wirkung, wenn die o. g. Faktoren aufeinander abgestimmt sind und günstigstenfalls ihr Name und ihre Vernetzung zu einer hohen Besucherquote führen, um dann mit Gestaltung, Inhalt und Interaktionsmöglichkeiten den Besucher zu überzeugen. Stärker noch kann sie wirken, wenn sie in eine Gesamtstrategie eingebunden ist, die auch Offline-Elemente, z. B. zur zielgruppenspezifischen Kommunikation der URL, umfasst.

Univ.-Prof. Dr. Herbert Kubicek / Dr. Martin Wind

Banner/Microsite/button: in eine Website eingebundene Bild/Text-Elemente, die angeklickt werden können und über einen Link zur Website desjenigen verbinden, der das Banner geschaltet hat. D. h., Banner fungieren als Wegweiser, verbunden mit einer „Siebenmeilenstiefel"-Funktion. Nachdem sie in den 1990er Jahren starke Verbreitung gefunden haben, hat sich ihre Funktion mittlerweile sowohl abgenutzt als auch durch zu starken Einsatz partiell selbst ad absurdum gefuhrt: Ein Wegweiser verliert seine Wirkung innerhalb eines Schilderwaldes. Die durchschnittlichen Click-through-Raten sind häufig auf so geringe Werte gesunken, dass sich die potenzielle Werbewirkung von Bannern praktisch auf die reine Wahrnehmung des Banners ohne Nutzung der Siebenmeilenstiefel-Funktion einschränkt, d. h. auf den Level von Bandenwerbung im OfflineBereich. Ähnlich wie bei der Bandenwerbung kann Animation - in diesem Fall des Banners selbst und nicht der Wechsel mit anderen Bandenwerbern - als Mittel zur Erhöhung des Aufmerksamkeitswerts eingesetzt werden. Wird die Animation des Banners allerdings zu aufwendig und erhöht die Zeitspanne zum Aufbau der tragenden Website deutlich, steigt die Abwehrhaltung bei den Nutzern. Vergleichbares gilt für die Tatsache, dass die Anwahl des Banners und Aktivierung des Links zur beworbenen Website Ladezeit in Anspruch nimmt, die ebenfalls zu lang dauern kann und zudem in Internet-Preissystemen ohne Flatrate zu erhöhten Kosten für den Nutzer führt. Ein Ausgleich kann nur geschaffen werden, wenn ein hoher Nutzen für den „Umweg" real geboten wird. Eine partielle

Online-Werbung Werbung, die sich auf die Online-Medien stützt und hierdurch in einem anderen Umfeld agiert als Offline-Werbung bzw. andere Instrumente nutzen kann, durch die sich Neuerungen auch für Strategie, Inhalt und Planung der Werbung ergeben. Da O-W. grundsätzlich denselben Zielen zu dienen hat wie Offline-Werbung, ist ihr Spezifikum zu definieren als: Werbung, die ihre Adressaten überwiegend über die OnlineMedien, d. h. in erster Linie das Internet sowie seine Derivate mit Blick auf die mobile Kommunikation anspricht. Konkret ergeben sich hierdurch folgende Instrumente, die ersatzweise oder zusätzlich zu den klassischen Werbemitteln der Print-Anzeige, des TV-Spots, des Plakats, der Bande etc. genutzt werden können: —»Website, —»Banner/-»Micro-site/—»button, ->superstitial/—»-interstitial, -»E-Mail, -»Newsletter, -»Community, -»Internet-Auktion. Zu den Instrumenten im Einzelnen: Website: Die Website entfaltet ihre Werbewirkung über den oder die Namen (-»URLs), durch die man sie erreichen kann, über ihre optische Erscheinung, ihren Inhalt, ihre Interaktionsmöglichkeiten und ihre Vernetzung, d. h. die anderen Websites, von denen aus sie erreichbar ist bzw. auf die sie ihrerseits verweist. Wird die Website ohne Begleitmaßnahmen sowohl im Online- als auch im Offline-Bereich eingesetzt, bleibt sie ein passives Instrument, ähnlich einer Plakatwand, deren eventuell erstklassige Gestaltung oder An-

235

Online-Werbung Problemreduktion kann durch Microsites erreicht werden, bei denen sich durch Anwahl des Banners eine eigene Website in verkleinertem Format öffnet, die dem Nutzer die wichtigsten Informationen über Produkte, Preise, Bestellung und Kontakt bietet, ohne dass er den kompletten Umweg zur Website, auf die das Banner verweist, in Kauf nehmen muss. Dennoch bleibt die Microsite - wie das einfache Banner - ein Umweg, sei er auch abgekürzt. Eine minimierte Form des Banners stellt der button dar, der ohne Animation und optisch einfach gehalten nur den Hinweis auf einen Link zu einer anderen Website bietet. Allen Formen des Banners ist gemeinsam, dass sie - auch bei bester Animation - passive Elemente bleiben, deren Wirkung, ähnlich wie bei der Website beschrieben, noch kaum von den Interaktionsmöglichkeiten des Internet Gebrauch macht. Auch für Banner/Links gilt, dass sie seit Abflauen der ersten Neugier von Nutzern nur eingebunden innerhalb einer umfassenderen Strategie eine nennenswerte Wirkung entfalten können. superstitial/interstitial: Einblendung überbrückender Werbung während des Aufbaus von Websites. Hierdurch wird versucht, einen Nachteil - die Wartezeit bis zum vollständigen Aufbau einer Website - positiv zu wenden, indem in der Zwischenzeit Werbung eingeblendet wird. Wird dabei die eigentlich angesprochene Website komplett überblendet, spricht man vom interstitial, wird sie nur teilweise überdeckt, vom superstitial. Das Grundproblem dieser Online-Werbeform besteht darin, dass der Verdacht, das super- bzw. interstitial verlängere real die Ladezeit der eigentlich gewünschten Website, statt sie lediglich zu überbrücken, praktisch nicht ausgeräumt werden kann - mit entsprechenden Auswirkungen auf die Akzeptanz durch die Nutzer. Auch superstitial und interstitial sind passive Instrumente. Ihr Wirkungspotenzial ist mit TV-Werbespots außerhalb der Prime Time vergleichbar. E-Mail: Beim E-Mailing, d. h. dem Versenden und Austausch elektronischer Botschaften an Rezipienten mit bekannten Adressen (E-Mail-Accounts), sind mitt236

Online-Werbung lerweile die gleichen Formen der Nutzung für Werbezwecke zu beobachten wie bei der traditionellen Post und partiell dem Telefon, die seine nutzungsgeschichtlichen Vorläufer darstellen. Konkret finden sich unter anderem: der Werbebrief („Wir haben folgendes besondere Angebot speziell fllr Sie entwickelt") oder - in penetranter Form - als so genannter Spam der Antwort-Brief („Bezugnehmend auf Ihre Anfrage ..."), der Kettenbrief („Bitte an Freunde/potenzielle Interessenten etc. weiterleiten"), das Empfehlungsschreiben („Kennst du schon folgende Website?"). Man kann diese Formen danach unterscheiden, ob sie vom Nutzer/Adressaten initiiert sind, vom Werbenden oder von Dritten. Sind sie vom Werbenden initiiert, ist mit ähnlichen Wirkungen zu rechnen wie beim traditionellen Postmailing, d. h. mit einer hohen Drop-out-, Verärgerungsund Ablehnungsquote („Bitte keine Werbung einwerfen!"), zumal die unaufgeforderte Zusendung von Werbung per E-Mail in Deutschland sanktioniert ist. Andererseits steht der Werbende vor der Frage, wie die ungleich wirksameren E-Mail-Anfragen oder -Empfehlungen aktiv gefördert werden können. Dies ist wiederum nur möglich, wenn die E-Mail im Rahmen einer umfassenden Strategie mit anderen Instrumenten verknüpft wird, die den Nutzer zur Anfrage- oder zur Empfehlungs-Mail anregen. Ihrerseits kann die Werbewirkung einer E-Mail erhöht werden, wenn sie Links auf Websites enthält, die für den Nutzer von Interesse sind bzw. für die er interessiert werden soll. Newsletter: Elektronischer Versand von Nachrichten an eine größere Anzahl von Empfängern, üblicherweise in einem regelmäßigen Turnus an Adressaten, die den Newsletter abonniert haben. Newsletter können als Weiterentwicklung sowohl der E-Mail als auch der papiemen Kundenbzw. Werbezeitschrift verstanden werden; Voraussetzung ist eine mailing -»list von Interessenten, die auf anderem Wege generiert werden und wachsen muss, z. B. über die Website oder Gewinnspiele, Umfragen über andere Offline-Maßnahmen. Entscheidend ist, dass der Newsletter nicht allein werbenden Charakter hat, sondern

Online-Werbung auch dem Neuigkeitsversprechen im Namen gerecht wird, um einen Nutzen für die Abonnenten zu generieren. Denn so einfach und kostengünstig der elektronische Newsletter im Verhältnis zu seinem papiemen Pendant ist, so leicht lässt er sich elektronisch abbestellen oder per Filter beim Empfänger gleich in den elektronischen Papierkorb umlenken. Community: Auch virtuelle Gemeinschaften im Internet (—^Communities) können als Instrument für O-W. genutzt werden, eine Reihe von Communities sind explizit kommerziell ausgerichtet. Merkmale kommerzieller Communities sind u. a. die entsprechende Ausrichtung des Community-Betreibers, die Orientierung auf ein bestimmtes Themenfeld, der Versuch, durch Einbeziehung der Community-Mitglieder zu einem auf die beteiligten Individuen zugeschnittenen 1-to-l-Marketing zu gelangen. Communities können so unterschiedlich und differenziert ausgerichtet sein wie etwa Vereine, d. h., ihr Spektrum reicht von disparat zusammengesetzten Gruppen ohne festes Themenfeld über regional oder inhaltlich oder über Mitglieder-Merkmale eingegrenzte Gemeinschaften bis hin zu Special Interest Communities mit Fokus auf einzelne, klar definierte Themen, Produkte oder Personengruppen. Die Werbefunktion und kommerzielle Nutzbarkeit von Communities basieren darauf, dass die Teilnehmer über ihre virtuellen Charaktere (Avatare) und deren Interaktionen im Rahmen des Community-Lebens differenzierte Persönlichkeitsprofile preisgeben, die für hierauf zugeschnittene Angebote von Produkten und Dienstleistungen genutzt werden können. Hierbei liegt die Annahme zugrunde, dass die Mitglieder einer Community zwar ihren virtuellen Charakter frei wählen und ihn mit deutlich anderen Attributen ausstatten können als die ihn steuernde reale Person, aber ein MadonnaFan im real life - um es an einem einfachen Beispiel zu versinnbildlichen - wird auch im Cyberspace Interesse an Madonna-CDs oder -MP3s zeigen, statt sich mit Angeboten zu Britney Spears zu langweilen, wenn er oder sie diese nicht mag. Gegenüber den meisten bisher vorgestellten Instrumenten bietet die Community den Vorteil echter

Online-Werbung Interaktivität und Möglichkeit zur Einbeziehung von Nutzern, so dass die Potenziale des Internet voll genutzt werden können. Andererseits erfordern Communities von den Betreibern wie von den Teilnehmern einen höheren zeitlichen, inhaltlichen und/oder emotionalen Aufwand als viele andere Instrumente, so dass viele Adressaten über dieses Instrument nicht erreicht werden können. Online-Auktion: Online-Auktionen erfreuen sich in den letzten Jahren zunehmender Beliebtheit bei Anbietern und Teilnehmern, weil sie den Kitzel des Anbietens, Ersteigems etc. mit der Geschwindigkeit und Ortsunabhängigkeit des Internet verbinden sowie insbesondere auf Anbieterseite erhebliche Kostenvorteile bieten. Für werbliche Zwecke können OnlineAuktionen dienen, weil die Versteigerung von Produkten über das Internet nicht nur ein Testfeld für die Kauf- und Zahlungsbereitschaft potenzieller Kunden darstellt, sondern auch die betreffenden Produktmarken breit kommuniziert, da über die konkreten Bieter und Käufer hinaus auch alle weiteren Nutzer einer Auktionsplattform die Angebote wahrnehmen. Eine zusätzliche Möglichkeit besteht darin, über die Art der Präsentation eines Produktes im Rahmen einer Online-Auktion die Wirksamkeit verschiedener Kommunikationsformen und -elemente für das betreffende Produkt zu testen. Es lässt sich beobachten, dass die Vielfalt der Werbe-Instrumente im Internet stetig wächst, insbesondere eine starke Ausdifferenzierung im Detail und Anpassungsprozesse bezüglich des Einsatzes einzelner Instrumente in verschiedenen Umfeldern stattfinden. Dennoch kann ebenfalls konstatiert werden, dass die Mehrzahl der beschriebenen Instrumente noch stark den Vorbildern der physikalischen Welt verhaftet ist und in weit geringerem Maße von den Spezifika des Internet - Interaktion, Geschwindigkeit, Vermeidung von Medienbrüchen, Möglichkeit des individuellen Zuschnitts, direkte Kommunikation mit potenziellen Kunden etc. - aktiven Gebraucht macht, als gemeinhin behauptet wird.

237

Open Profiling Standard Insofern kranken viele OnlineWerbemaßnahmen an ähnlichen Problemen wie ihre Offline-Entsprechungen und müssen ihre spezifische Wirksamkeit erst noch unter Beweis stellen. Es verwundert also kaum, dass mit der Ausbreitung von Werbung im Internet auch die Messung der Wirkung von O-W. an Bedeutung gewinnt. Gegenüber ihrer Offline-Schwester hat die Online-Werbewirkungsmessung den Vorteil, dass die Erhebung von Kundendaten und -verhalten technisch leichter zu realisieren ist, weil bereits eine digitale Verbindung zum Kunden besteht und der im Offline-Bereich unvermeidliche Medienbruch weitgehend entfällt. Entsprechend den Möglichkeiten der Internet-Werbung können drei Arten von Werbewirkungsmaßen unterschieden werden: Kontaktmessungen (z. B. Anzahl der Besucher einer Website oder Sichtkontakte eines Banners), Interaktionsmessungen (Klickraten bei Bannern, buttons etc.) und ergebnisorientierte Messungen (Rückbindung von Werbemaßnahmen an die gemessene Erhöhung z. B. von Verkaufszahlen, Bekanntheitsgrad, Website-Besuchen, Newsletter-Abonnenten etc.). Schwierigkeiten treten u. a. bei der quantitativen Erhebung und Bewältigung zu messender Daten auf, bei der kausalen Zuordnung von Werbemaßnahmen zum Kundenverhalten oder auch bei der Identifikation von Kunden oder zumindest Kundenprofilen. Letzteres steht darüber hinaus insbesondere in Ländern mit starken Datenschutz-Regelungen unter dem Vorbehalt der rechtlichen Zulässigkeit. Fazit: O-W. nimmt zwar im Erscheinungsbild von Websites und in der öffentlichen Wahrnehmung des Internet eine wachsende Bedeutung ein, aber ihre Wirkung wird durch eine Tendenz zur Maßlosigkeit allzu oft ad absurdum geführt. Der Überblick Uber die derzeit verwendeten Instrumente der O-W. fördert eine starke Orientierung an Offline-Werbestrukturen zutage, viele Maßnahmen bleiben monodirektional, passiv und dem Vorbild klassischer Massenmedien-Werbung verhaftet. Den eigenen Charakter von Internet-Werbung kann man zwar theoretisch leicht benennen - die meistgenannten Stichworte sind hier sicherlich zu Recht das 1-to-l-Marketing und 238

open source die Interaktivität - , aber die konkrete Umsetzung wirft Probleme auf, die noch ihrer überzeugenden Lösung harren. Dabei gilt die gleiche Lehre, die sich aus der Diskussion um New versus Old Economy ziehen lässt: Wer glaubt, O-W. gehorche völlig anderen Regeln als die traditionelle Werbung und könne deren Erfahrungen vernachlässigen, wird ähnlich schnell mit Misserfolgen bestraft wie diejenigen, die sich mit einer unreflektierten Übertragung klassischer Werbung auf die OnlineMedien begnügen. Jede Werbung - ob online oder offline oder gemischt - muss sich daran messen lassen, ob sie die vorgegebenen Ziele, üblicherweise die Erhöhung des Bekanntheitsgrades, Verbesserung des Images und Steigerung von Verkaufszahlen, mit Hilfe der eingesetzten Instrumente tatsächlich erreicht. Literatur: Albers, S./Clement, M./Peters, K./Skiera, B. (Hrsg.): Marketing mit interaktiven Medien, 3. Auflage, Frankfurt/M. 2001. E-Commerce-Center Handel (Hrsg.): Die Begriffe des eCommerce, Frankfurt/M. 2001. Stolpmann, M.: OnlineMarketingmix, 2. Auflage, Bonn 2001. Werner, A.: Site-Promotion. 2. Auflage, Heidelberg 2000. Zeff, R./Aronson, B.: Advertising on the Internet, New York 1999. Dr. Carsten Busch Open Profiling Standard-» OPS. open source ist eine Bezeichnung für Software, die nach den Definitionen der Open-sourceInitiative oder GNU veränderbar ist. Das heißt, die Lizenzbedingungen des Quellcodes, das ist ein in einer Computersprache geschriebenes Programm, müssen Modifikationen erlauben. Das setzt eine Offenlegung der Programmstruktur voraus. Diese Erlaubnis ermöglicht effizientere und stabilere Programme als geschlossene proprietäre, da Fehler von erfahrenen Programmierern sofort behoben werden können. Urheberrechte der Programmautoren sind teilweise, auch durch Copyleft, geschützt. Beispiele für erfolgreiche Software, die nach den Regeln des o. s. entwickelt wird, ist

OTP

OPS

dern der Europäischen Union rechtsverbindlich. Einzelne Nationalstaaten schreiben jedoch das strengere Opt-in-Verfahren vor, nachdem die Empfänger den Werbemails ausdrücklich zustimmen müssen.

Linux. Im open source geschriebene Programme müssen nicht zwangsläufig kostenlos sein. OPS Open Proßling Standard vereinfacht die Erhebung persönlicher -»Daten des Benutzers durch den Diensteanbieter im -»Internet. Anstatt für jeden Anbieter ein neues Formular auszufüllen, hinterlegt der Nutzer bei einem vertrauenswürdigen Dritten eine Datei mit relevanten Informationen, die er selbst editieren kann. Dem Internet-Anbieter erteilt er jeweils Leseberechtigung. Gegenüber -»•Cookies bietet OPS durch Verschlüsselung eine höhere Sicherheit gegenüber unbefugtem Auslesen durch Dritte. opt-in Verfahren, bei dem sich der Benutzer über ein Anmeldeformular in eine Mailingliste einträgt, um einen bestimmten Newsletter zu erhalten. Oftmals erhält er nach der ersten Anmeldung eine Bestätigungs-E-Mail mit der Möglichkeit, die Anmeldung zu bestätigen oder zu verwerfen. Durch diese Maßnahme erhalten nur Adressaten die entsprechenden E-MailNachrichten, die sich vorher ausdrücklich dafür bereit erklärt haben. Vor dem Hintergrund zunehmender Werbe- bzw. Spam-EMails wenden viele Unternehmen das Optin-Verfahren an, um nicht durch das Versenden unerwünschter -»E-Mails negativ bei den Empfängern aufzufallen. Bei diesem Opt-in-Verfahren handelt es sich um ein relativ strenges Verfahren. Im Gegensatz dazu ist der Schutz der Verbraucher durch das in der EU vorgeschriebene Opt-out-Modell weniger gewährleistet.

order tracking-» trace-and-track. org Organization ist eine von der -»ICANN vergebene Kennung im Internet. Org ist eine so genannte —»top-level domain. originator—» content syndication. OTP Open Trading Protocol ist ein übergreifender Standard, der den gesamten Kaufvorgang von Bestellung, Rechnung, Quittung, Reklamation und vor allem Zahlung steuern kann. OTP integriert verschiedene bestehende InternetZahlungssysteme und basiert auf -»XML.

opt-out Europäische Fernabsatzrichtlinien erlauben das unaufgeforderte Versenden von WerbeE-Mails, vorausgesetzt, der Empfänger hat dem vorher nicht ausdrücklich widersprochen. Der Versender muss aus diesem Grund vor dem Versenden der -»E-Mails so genannte Robinson-Listen beachten, in der sich jeder Empfänger eintragen kann, der keine Werbe-E-Mails erhalten möchte. Die Regeln des Opt-out-Verfahrens sind in den Län239

P2P

PC

P2P Peer to Peer dt.Gleichrangiger zu Gleichrangiger Bezeichnung für Kommunikation, Geschäftsbeziehungen oder ähnliche Prozesse zwischen Gleichberechtigten. Meist handelt es sich dabei um gleichberechtigte Privatpersonen, die bspw. über Tauschbörsen im Internet Musikdateien austauschen. Eine weitere Anwendung von P2P sind —»Internet-Auktionen.

Passwort Persönliches, geheim zu haltendes Schlüsselwort, das beim —>login verwendet wird und sicherstellen soll, dass nur Berechtigte Zugang erhalten.

page • Seite eines Textes oder eine Bildschirmseite. • HTML-Dokument, Website; • ein Datenblock im Arbeitsspeicher, der bei Bedarf auf einen Datenträger ausgelagert oder von dort eingelesen werden kann; • ein Arbeitsbereich, auf den im paging mode zugegriffen werden kann; • als Verb: eine Bildschirmseite anzeigen, d. h. ein Dokument seitenweise auf dem Bildschirm darstellen.

pay later bezeichnet Zahlungssysteme, bei der Zahlungspflichtige durch den Betreiber des Zahlungssystems einen Aufschub gewährt bekommen.

page impression—> page view. pager Funkrufempfänger. Kurznachrichten, die per Telefon oder Internet übermittelt werden, werden vom p. empfangen und auf einem Display dargestellt. page view Anzahl der Aufrufe einer—> Website. Partnerprogramm Vereinbarung zwischen zwei oder mehreren Unternehmen oder Privatpersonen, die Websites im -»Internet betreiben. Der Partner eines Unternehmens wirbt auf seiner Website für dessen Waren oder Dienstleistungen. Die Website des Partners steht dabei meist im inhaltlichen Zusammenhang mit den beworbenen Produkten. Als Gegenleistung erhält der Partner z. B. Verkaufsprovisionen oder festgelegte Prämien.

pay before bezeichnet Zahlungssysteme, bei der Zahlungspflichtige bei einem Dritten Forderungen unterhalten, noch bevor es zu Kaufentscheidungen gekommen ist.

pay now bezeichnet Zahlungssysteme, bei der Zahlungspflichtige sofort oder zeitnah durch Kontobelastung die Zahlung tätigen. Picopayment bezeichnet elektronische Zahlungsvorgänge für sehr kleine Beträge im Bereich von wenigen Cent oder sogar Teilen von Cent. Das sind hauptsächlich Zahlungen für digitale Güter im -»Internet, die ausschließlich über Internet-Zahlungssysteme abgewickelt werden können. pay-per-view Variante des Pay-TV. Spezielle gebührenpflichtige Programmangebote können vom Zuschauer einzeln oder für eine bestimmte Dauer abgerufen werden. Dieser bezahlt nur für jene Programmteile, die er genutzt hat. Im Gegensatz zum Abrufen einzelner Filme im Sinne des Vdeo-on-DemandVerfahrens bietet pay-per-view auch die Möglichkeit, ein festes Fernsehprogramm auszustrahlen. Hierbei zahlt der Zuschauer für die Dauer des Zusehens. PC •

Partner Relationship Management-» PRM. •

240

Personal Computer Ein persönlicher Computer im Unterschied zu einem mainframe (Großrechner); als Vorsilbe gebraucht, meist Kennzeichnung für Produkte, die für den Einbau in,

PC-Banking Anschluss an oder Gebrauch auf einem Personal Computer entwickelt wurden. PC-Banking-> E-Banking. PDA Personal Digital Assistant Persönlicher digitaler Assistent. Kleiner Handcomputer, dessen Funktionen darauf ausgerichtet sind, persönliche Daten zu verwalten. Sämtliche Daten, wie bspw. Adressen oder Termine, werden gespeichert und organisiert und können in der Regel mit dem PC abgeglichen werden. Peer to Peer-» P2P. permission marketing Im Rahmen des permission marketing erteilt der Kunde dem Unternehmen die Erlaubnis, ihm Unternehmensinformationen zuzuschicken. Dies geschieht oftmals über das Opt-in- bzw. Opt-out-Verfahren. Permission marketing ist eine besondere Form des Direktmarketings. Personal Computer-» PC. Personal Digital Assistant-* PDA. Personal Identification Number—> PIN. Personal Information Manager-* PIM. Personalisierung Begriff: Die P. ist ein Konzept der Kundenbeziehung, das auf die Interaktion zwischen Anbieter und Nachfrager abstellt. Im englischen Sprachraum auch customizing genannt, versteht man unter P. die Modifizierung eines Angebotes entsprechend den kundenindividuellen Bedürfnissen und Präferenzen, die dem Unternehmen in Form eines Kundenprofils vorliegen. Grundsätzlich lassen sich zwei Sichtweisen auf die P. unterscheiden: (a) Aus der Sichtweise des -»Marketing lässt sich die P. als ein Mittel im —> 1 -to-1 Marketing einordnen. Ziel für die Unternehmen ist es hierbei, die Effektivität der

Personalisierung Marketingmaßnahmen zu erhöhen. Hierzu sollen die Kommunikations-, Verkaufsund Serviceprozesse nicht nur allgemein auf den Kundenstamm ausgerichtet werden, sondern der einzelne Kunde soll den Eindruck haben, sie seien vollständig auf seine individuellen Bedürfnisse zugeschnitten. Als Ergebnis wird eine stärkere Kundenbindung im Gesamtprozess des Customer Relationship Managements (-»CRM) erreicht, was sich letztendlich in einer Steigerung der Transaktionsanzahl und des Transaktionsvolumens zwischen dem Unternehmen und seinen Kunden auswirkt, (b) Die Wirtschaftsinformatik befasst sich mit den technischen Ressourcen, den ablaufenden Informations- und Kommunikationsprozessen und den hierbei eingesetzten Applikationen sowie ihren Auswirkungen auf die datenverarbeitenden Unternehmensbereiche. In Verbindung mit dem Medium -»Internet beinhaltet die P. unter technischen Aspekten die Darstellung personenspezifischer Inhalte anhand von gesammelten und ausgewerteten Daten über den Nutzer. Das Spektrum personalisierter Inhalte kann im Einzelnen umfassen: Werbung, Güter und Dienstleistungen, redaktionelle Beiträge, das eigentliche Seitenlayout und Menüs oder sonstige Inhalte, die über das Internet auf dem Personal Computer oder einem anderen Endgerät betrachtet werden können. Ergebnis der P.: P. ist das Ergebnis einer Technologie, die in eine Website integriert ist und den webserver in die Lage versetzt, alle Inhalte, die dem Internet-Nutzer präsentiert werden, individuell anzupassen. Mit der Personalisierungstechnologie ist es möglich, einer großen Anzahl von Benutzern einer Website gleichzeitig völlig verschiedene Informationen darzubieten. Dies wird als Massenpersonalisierung (—»mass customization) bezeichnet. Als Resultat der P. eines individuellen Bereiches auf einer Website bekommt der Benutzer nur diejenigen Informationen dargestellt, die seinem Kundenprofil entsprechen.

241

Personalisierung

Personalisierung

r m

My Yahoo' io» mjuestei • Netscape Eie £(8 Väw go Coffmjricala

!

Willkommen Herr Mustermann! - ,MM - Update - ¿ ¿ K f i B ü L t e f e - " S

SwQ ' h I &ÊÛBÈS .J

laftZUK^ätäBli

ftßj p«p - Options

My Front Page

SS B31 El FIi n a n c i a l

¡My Front Page Headlines Feb 8 2:0Sam PT

QAC-fiì

•rïT

tf&KT" .•>••

10946 72 5792 00

-10.70 +39 Zìi

15909 40 13138.23 659 60 134089 33 7/16

-140.07 -227.78 -2.66 -11.37 -2 15/16

n/a 6628.11

Feb 8 l:42am

PT

Feb 7 9:05am

PT

• Vir, - " • ' nono • Bvsh f. Send Tax Cai; t-> Cr Ivitte • Wjà«?; Says He ü f Ab«« Stobco-Z$hIfea deutsche Aksen

AKTS IMFCéuS Qg^iratîtàla&er, àchrn1 1 - S - 'V

DocunentOcm

ms lAyv zi i

A

te

a e

a

-z-

Bild 1 : Personalisierte Startseite bei Yahoo

Ein Beispiel für eine personalisierte Internet-Seite ist in der Abbildung dargestellt. Das Layout der Seite ist individuell zusammengestellt, Farben und Grafiken sind vom Nutzer selbst gewählt. Weiterhin sind folgende Elemente zu erkennen: die persönliche Begrüßung mit dem Namen, aktuelle Nachrichten frei gewählter Themenschwerpunkte (Wirtschaft, Politik, Sport etc.), spezielle Informationsbedarfe (Kurse, Wetterdaten), Kalender und Terminplaner. Neben der Darstellung des persönlichen Aktienportfolios bieten einige Portalseiten auch die Möglichkeit, direkt auf die Kontoinformationen der Hausbank zuzugreifen und Transaktionen durch-zuführen. Werbung erfolgt auf einer personalisierten Internet-Seite nur dann, wenn dies gewünscht wird und den angegebenen individuellen Bedürfhissen und Präferenzen entspricht. Voraussetzungen: Für eine P. müssen verschiedene Voraussetzungen vorliegen, die sowohl die Daten242

grundlage als auch technische Aspekte betreffen. (a) Die Sammlung von Kundendaten in Datenbanken, die zu aussagefähigen und zielgerichteten Informationen über den Kunden aufbereitet werden, ist eine grundlegende Voraussetzung im Konzept der P.. Hierbei werden zumeist soziodemografische Daten und Verhaltensdaten gesammelt. Soziodemografische Daten sind zum Beispiel: Alter, Geschlecht, Adresse, Beruf oder Einkommen. Zu den Verhaltensdaten gehören unter anderem: die Bewegung auf einer Website (d. h. Reihenfolge der aufgerufenen Seiten, Verweildauer etc.), Art und Inhalt der abgerufenen Informationen, Zahl und Art der erworbenen Produkte bzw. der in Anspruch genommenen Dienstleistungen, Downloads oder E-Mail-Anfragen des Kunden. Diese Daten werden aber nicht nur gesammelt, sondern müssen auch ausgewertet werden. Der Prozess der Datenauswertung ist auch als —>Data-Mining bekannt. Das gewonnene Kundenprofil gibt einem Inter-

Personalisierung net-Anbieter darüber Aufschluss, welche Informationen und Angebote in welcher Form und an welcher Stelle der Website dem jeweiligen Kunden präsentiert werden müssen. In einem umfangreichen Data Warehouse werden die Daten nicht nur dauerhaft gespeichert, sondern ständig aktualisiert. (b) Durch die Kundensegmentierung erfolgt eine Zuordnung von Kunden anhand der gesammelten Daten zu bestimmten vordefinierten und in sich homogenen Kundensegmenten. Die Arten der einzelnen Segmente erlauben einem Anbieter einer Website, inhaltliche und darstellungsbezogene Informationsalternativen im System zu implementieren und dem Nutzer in einem ausreichenden Angebot zur Verfügung zu stellen. (c) Die Identifizierung des Kunden zum Anfang seines Besuches einer Website ermöglicht die Zuordnung vorher gesammelter und im Laufe seiner Nutzung neu anfallender Daten zu diesem Kunden. Die Methoden zur Identifizierung variieren und sind in ihrer Verlässlichkeit unterschiedlich. Die Identifikation anhand der —>IPAdresse des Anwender-Computers und das Setzen von -»Cookies sind ungeeignete Methoden, einen Nutzer zuverlässig zu identifizieren. Schließlich ist es vorstellbar, dass mehrere Anwender denselben Computer nutzen. Eine relativ verlässliche und praktikable Methode ist die aktive Registrierung des Nutzers, das so genannte —»login, entweder durch die Eingabe eines Benutzernamens, einer Kundennummer oder eines Passwortes. Durch das login werden geschützte Angebote von öffentlich zugänglichen abgegrenzt. Methoden zur P.: Generell werden vier Methoden zur P. von Website-Inhalten unterschieden: (a) Auswahl und direkte Suche: Optionslisten oder Menüs bieten dem Nutzer die Möglichkeit, für ihn passende Leistungen oder Informationen aktiv auszuwählen. Die direkte Suche anhand von Schlüsselwörtern oder frei wählbaren Begriffen ist ebenfalls eine aktive Komponente. (b) Profiling und regelbasiertes Matching: Das Profil wird vom Kunden selbst beim Ausfüllen eines Online-Fragebogens er-

Personalisierung stellt (sog. Profiling). Bei dieser Methode der P. müssen Aktualisierungen des Profils vom Kunden selbst durchgeführt werden. Spezielle Regeln, die vorher festgelegt wurden und im System hinterlegt sind, personalisieren dann das bestehende Angebot auf Basis des gespeicherten Kundenprofils. (c) Feedback und beobachtungsbasiertes Matching: Ein lernendes System beobachtet den Kunden während des Aufenthaltes auf der Website und personalisiert das vorhandene Angebot aufgrund des KlickVerhaltens. Unterstützende Wirkung hat hier eine zusätzliche FeedbackKomponente, die in Form von OnlineBewertungen durchgeführt werden kann. Aktualisierungen des Kundenprofils werden vom System selbständig durchgeführt. (d) Stereotyping und Gemeinschaftsbewertung: Das System bildet bei dieser Methode der P. Präferenzindizes zwischen einzelnen Kunden und dem vorhandenen Angebot (hieraus resultiert der Begriff des präferenzbasierten Systems). Die Erstellung des Präferenz-Indexes erfolgt automatisch, wobei einige der präferenz-basierten Systeme als lernende Systeme im Laufe der Beobachtungszeit immer präzisere Indizes ermitteln. Auf Basis des ermittelten Indexes wird der Nutzer einem homogenen Segment von Kundentypen zugeordnet. Als Ergebnis dieses Prozesses wird vom System ein individualisiertes Angebot dargestellt, das dem jeweiligen Segment und damit auch in hohem Maße dem Kundenbedürfnis entspricht. Literatur: Locke, C./Levine, R./Searls, D./ Weinberger, D.: The Cluetrain Manifesto: The End of Business as Usual, München 2000. Pine II, J. B./Gilmore, J. H.: Markets of One: Creating Customer-Unique Value through Mass Customization, Harvard Business School Press 2000. Pine II, J. B./Davis, S.: Mass Customization: The New Frontier in Business Competition, Harvard Business School Press 1999. Peppers, D./Rogers, M./Dorf, B.: The One to One Fieldbook: The Complete Toolkit for Implementing a 1 To 1 Marketing Program, New York 1999. McKenna, R.: Real Time: Preparing for the Age of the Never Satisfied Customer, Harvard Business School Press 1999. Reichardt, C.: 1 -to-1 243

Portal

Personenbezogene Daten Marketing im Internet: Erfolgreiches EBusiness für Finanzdienstleister, Wiesbaden 2000. Stolpmann, M.: Kundenbindung im E-Business: Loyale Kunden - nachhaltiger Erfolg, Bonn 2000. Godin, S.: Permission Marketing: Kunden wollen wählen können, München 2001. Prof. Dr. Michael Klotz / Matthias Jüstel Personenbezogene Daten Gem. -»BDSG Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Diese Angaben unterliegen einem besonderen Schutz. Welche Daten von Personen, wie lange und von wem erfasst und abgespeichert werden dürfen, hängt grundsätzlich aufgrund des Persönlichkeitsschutzes jedes Einzelnen von der Einwilligung der jeweiligen Person ab. Erfassung und Weitergabe ohne eine Einwilligung ist gänzlich untersagt. Die Erfassung von anonymen Daten und Daten von nicht natürlichen Personen ist hingegen auch ohne Einwilligung zulässig. PGP Pretty Good Privacy ist ein kostenloses Programm, das mit dem Verschlüsselungsverfahren —>PKI Daten über offene Netze wie das - I n t e r n e t mit einer -»digitalen Signatur versendet. PGP hat sich derzeit vor allem für den E-MailVerkehr durchgesetzt. Es garantiert, dass nur der Empfänger die -»Daten lesen kann und dass empfangene Daten nur vom bekannten Sender bearbeitet wurden und während des Transports nicht verändert wurden (-»Kryptografie). PIM Personal Information Manager - » PDA. PIN Personal Identification Number ist die Bezeichnung für einen persönlichen Code. PINs sollen bei der Benutzung von Handys, Geldkarten, beim Online-Banking und in anderen sicherheitsrelevanten Bereichen den Zugriff von Unberechtigten ver-

244

hindern, indem der berechtigte Nutzer sich mit seiner geheimen PIN identifiziert. PKI Public Key Infrastructure Bezeichnung für die Gesamtheit der Komponenten, Prozesse und Konzepte, die von PK-Verfahren fllr Verschlüsselung (-»Kryptografie) und Signatur verwendet werden. Hierzu gehören u. a. die —»•Zertifizierungsstelle, die -»Zertifikate ausstellt, und der -»public key Server. pop-up Browserfenster, das sich automatisch Uber dem meist größeren Hauptbrowserfenster öffnet. Pop-ups stehen üblicherweise in direktem Zusammenhang mit den Inhalten des Hauptbrowserfensters und beinhalten zusätzliche und weiterführende Informationen oder Formulare. Wird häufig anstelle von -»Bannern für Werbezwecke eingesetzt. Portal A. Definition: Der Begriff Portal beschreibt ein Kommunikationsformat, das im Zuge der Verbreitung des Internet von vielen Unternehmen als Kommunikationsinstrument genutzt wird. Häufig wird als Portal eine so genannte Einstiegsseite für eine weit verzweigte und inhaltlich sehr ausgeprägte Kommunikationslösung bezeichnet. Unterschieden werden können Portale, die aufgrund eigenständiger Geschäftsmodelle betrieben werden (z. B. www.yahoo.com), und Portale, die als Element der Unternehmenskommunikation eingesetzt werden (Corporate Portal). Das Portal bietet auf elektronischem Wege Zugang zu: • • • • • •

Informationen, Prozessen, Systemen, Personen, Partnern, Produkten.

B. Portaltypen: Eine Kategorisierung lässt sich im Hinblick auf die wichtigsten Kommunikationspartner eines Unternehmens vornehmen. In diesem Sinne lassen sich Portale den folgenden drei Typen zuordnen:

Portal







Portal

B2C-Portale (Business-to-ConsumerPortale), Kommunikation zwischen Unternehmen und Kunden/Interessenten; B2E-Portale (Business-to-EmployeePortale), Kommunikation zwischen Unternehmen und Mitarbeitern bzw. der Mitarbeiter untereinander; B2B-Portale (Business-to-BusinessPortale), Kommunikation zwischen Unternehmen.

B2C-Portale: B2C-P. dienen in der Regel der Kommunikation zwischen Unternehmen und deren Kunden und Interessenten. Zu B2C-P. werden hier jedoch auch solche Portale gezählt, die als Kommunikationsplattform zwischen Unternehmen und der allgemeinen Öffentlichkeit, wie bspw. Journalisten, dienen. Das übergeordnete Ziel, das Unternehmen mit der Einrichtung oder der Teilnahme an B2C-P. verfolgen, ist der Verkauf von Konsumgütern oder konsumptiven Dienstleistungen und die Bereitstellung entsprechender Informationen. Angesprochen werden über diese Portale also Kunden oder potenzielle Kunden der Unternehmen. Zudem wird mit Hilfe von Portalen eine langfristige Kundenbindung angestrebt. Vor diesem Hintergrund sind Portale geeignete Instrumente fllr Kundenbindungsstrategien wie bspw. -»E-Customer-Care und Customer Relationship Management (-»CRM). Man unterscheidet bei B2C-P. zwischen horizontalen und vertikalen (Massen-)P. •



Vertikale Massenportale Man unterscheidet zwischen horizontalen und v. M., da es neben den erwähnten generalistischen Portalanbietem auch angebotssegmentspezifísche Anbieter von Portalen mit branchen- oder themenspezifischen Inhalten gibt. Als v. Portale bezeichnet man somit Portale, die von den themenspezifischen Bedürfnissen der Nutzer ausgehen (Reiseportale, z. B. wmv.travelchannel.de, Finanzportale, z.B. www.wallslreetonline.de). Horizentale Massenportale

H. M. gehören zu den ersten Portallösungen, die im Internet eine relevante Nutzerzahl einer undifferenzierten Zielgruppe erreichten. Es handelt sich bei Portalen dieses Typs um Lösungen, die einem offenen Benutzerkreis zur Verfügung stehen. Nur gelegentlich gibt es geschlossene Bereiche, die meist durch Vereinbarungen zur nutzungsabhängigen Zahlung für einzelne Nutzer freigeschaltet werden. H. Portallösungen sind auf den Massenmarkt aller Internet-Nutzer ausgelegt und werden daher als M. bezeichnet. Sie dienen häufig als Einstiegsseiten ins Internet. Auf diesen -»Websites werden themengebundene Inhalte verschiedener Quellen redaktionell aufgearbeitet und meist in Kategorien zusammengefasst. Bei dem bekannten h. M. www.yahoo.de gibt es bspw. LinkSammlungen zu den Themen Bildung & Ausbildung, Sport & Freizeit oder Gesundheit u. v. a. m. B2E-Portale: Mit Hilfe von B2E-P. (teilweise auch als —»Intranets oder Enterprise-Information-P. [EIP] bezeichnet) soll die Kommunikation zwischen Unternehmen und deren Mitarbeitern sowie der Kontakt zwischen den Mitarbeitern verbessert werden. Zugleich sollen durch den Einsatz von B2E-P. unternehmensinteme Kommunikationsprozesse optimiert werden. Hierzu erhalten die Angestellten die Möglichkeit, jederzeit auf aufgabenspezifische Informationen zuzugreifen, die sie bei ihrer Arbeit unterstützen. Mit der Implementierung von B2E-P. wird das Ziel verfolgt, die Produktivität der Mitarbeiter zu steigern. Hierfür wird versucht, die Mitarbeiter mit genau der Information zu versorgen, die sie für eine effektive und produktive Arbeit benötigen. Im Gegensatz zu B2B-P., die hauptsächlich als Kommunikationsplattform verschiedener Geschäftspartner dienen, kann über B2E-P. eine Vielzahl von Unternehmensprozessen abgewickelt werden. Diese B2EP. sind einheitliche Schnittstellen zu allen Informationen, Anwendungen und Diensten, die im Rahmen der anfallenden Aufga245

Portal

Portal ben eines Mitarbeiters benötigt werden. B2E-P. können generell unternehmensintern allen Personen und Gruppen zugänglich sein, die am Wertschöpfungsprozess teilnehmen. Jeder Benutzer hat dabei meist Zugriff auf einen für seine spezifischen Bedürfnisse eingerichteten Teilbereich. Dieser personalisierte oder auch rollenbasierte Bereich ermöglicht den Zugang zu allen für den individuellen Arbeitsbereich notwendigen Elementen.



B2B-Portale: B2B-P. dienen als Kommunikations- und Handelsplattform zwischen Unternehmen oder Institutionen. Auf diesen Plattformen können Unternehmen Informationen untereinander austauschen, Kontakte pflegen bzw. aufnehmen und Geschäftsprozesse abwickeln. Man unterscheidet folgende B2B-Portaltypen: • •

vertikale Portale Äquivalent zur Definition der v. B2CP. handelt es sich hier um P., die auf eine spezielle Branche oder ein spezielles Themengebiet ausgerichtet sind. Diese Form der B2B-P. ist am häufigsten verbreitet. Man unterscheidet hier ebenfalls zwischen offenen (bspw. www.multimedica.de) und geschlosse-

nen (bspw. www.Ifacs.de) B2B-P. Auch in diesem Fall bezieht sich dies auf die Möglichkeiten, den Zugang zu ausgewählten oder allen Portalfunktionen auf bestimmte (Teil-)Zielgruppen einzugrenzen. Beschaffungs- und Vertriebsportale Bei dieser Art von B2B-P. handelt es sich um auf eine wesentliche Handlungsfunktion beschränkte P., mit deren Hilfe Unternehmen den Beschaffungsprozess bestimmter Teilgruppen Uber das Internet durchführen können (z.B. www.allago.de). Je nach Betrachtungswinkel handelt es sich aus Sicht des Nutzers um ein Beschaffungsportal, wenn er über das Portal-angebot Teile, Güter oder Leistungen beschafft. Aus Sicht der Portalbetreiber werden diese P. dann als Vertriebsportale bezeichnet. Prozessportale Zur Unterstützung von Geschäftsprozessen eines Unternehmens können prozessorientierte P. aufgebaut werden, die z. B. alle am Produktionsprozess oder Produktentwicklungsprozess beteiligten Unternehmen Uber die Portalplattform kommunikativ einbinden.

Der Vorteil dieses Portaltyps liegt darin,

Prozess-Portale nutzen viele eServices Prozess Portal

Travel 9. Trip.com

Translation e.g. QuickTrans

Human Resources e.g. ADP

Maintenance e.g. Cisco

Credit Profiles e.g. Experian

Finance Information e.g. Bloomberg

Online Databases e.g. Dialog

eMail e.g. Hotmail

Payment e.g. PayNet

Community e.g. VerticalNet

Product Catalog e.g. MarketSite

White & Yellow Pages e.g. Four11

Internet service Provider e.g. NetZero

Private Key Issuer e.g. VeriSign

Company Directory e.g. Thomas Register

Network Operation e.g. UUNET

Business Support

Investment e.g. Moody's

Tracking and Tracing \ e.g. FedEx )

Business Networking

Message Broker \ e.g. Steriingcommerce )

Integration

Hosting e.g. SignNet

Q u e l l e : Prof. Dr. H u b e r t O s t e r i e

Portal

Portal dass das Prozessportal allen an wesentlichen Prozessen des Unternehmens beteiligten Partnern eine gemeinsame Kommunikations- und Datenbasis bereitstellt. Dazu sind Ansätze des Workflow-Managements hilfreich, da dieses Konzept die Optimierung von Geschäftsabläufen ermöglicht, u. a. durch eine Automatisierung bestimmter Geschäftsprozesse. Mischformen der aufgeführten Portaltypen sind in der Praxis anzutreffen. C. Portalelemente Es gibt unabhängig vom Portaltyp eine Reihe von Elementen, die die instrumentelle Funktion des P. zur Wirkung bringen. Diese Elemente lassen sich in vier Kategorien einteilen: a) b) c) d) c)

Information, Kommunikation, Transaktion, Orientierung, Sonstige.

• • •

aus der Branche, Börsenkurse, Sportergebnisse.

Downloads • Software-Downloads, • Streaming Audio and Video, • Spiele. Weitere • Beschreibungen, Erklärungen, Simulationen von Produkten; • Pressematerial; • Lexika; • Auskunftsdienste (Telefon, E-Mail, Postleitzahlen, Stadtplan, Bus, Bahnund Flugpläne...); • Veranstaltungskalender; • Wetterbericht und Reisewetter; • Landkarten und Routenplanung. b) Kommunikation Elemente der K. dienen in erster Linie der Ausnutzung der interaktiven Eigenschaften des Trägermediums, z. B. des Internet. Hier ist es möglich, kommunikative Elemente so in das P. zu integrieren, dass die gewünschte Zielgruppe das P. häufig frequentiert, d. h., sie den Nutzer dazu bringen, das P. als Kommunikationsplattform regelmäßig immer wieder zu nutzen und weiterzuempfehlen. Zur Kategorie der Kommunikationselemente zählen u. a.:

Abb: Portalelemente

Beratung • Bots (www.shopping24.de - atira); • chats (mit Kundenberatem); • I-Call.

a) Information Informationsorientierte Elemente dienen in erster Linie zur Bereitstellung wesentlicher auf die Zielgruppe, für die das P. angelegt ist, zugeschnittener Inhalte. Zur Kategorie der Informationselemente zählen u. a.:

Community • Chat and Message Boards; • Diskussionsforen und newsgroups; • Mailing lists; • Instant Messaging; • SMS-Service.

Suche • directory search, • keyword search. Nachrichten • breaking news, • aus dem Unternehmen,

Außerdem: Preisausschreiben, Gewinnspiele, Umfragen, Free Homepages, Web-based E-Mail, Web-Office, Web-based calendar, Adressbuchverwaltung, Portfolioverwaltung, Online-Backups, FaxService, Anrufbeantworter, c) Transaktion 247

Portal

Portal

Unter T. ist in diesem Kontext die Durchführung einer Handlung auf und mit dem P. zu verstehen. Dabei geht es in erster Linie um den Kauf, es kann aber auch die Vorbereitung einer Kaufhandlung sein (z. B. Vereinbarung einer Probefahrt). Einige Beispiele: • • • •

Online-Shops, Produktkonfiguratoren, Auktionen und Kleinanzeigenlisten, Produktempfehlungen (comparison hopping bots).

d) Orientierung Unter dem Aspekt der O. versteht man alle Elemente, die es dem Nutzer ermöglichen, auf den unter a-c genannten Elementen des P. komfortabel zu navigieren. Durch intelligente Suchfunktionen und durch die Möglichkeit, über das -»User Interface auf unterschiedliche Elemente zuzugreifen, unterstützen Portale den Benutzer bei der Suche nach Inhalten und Funktionen. Beispiele: • • • •

Sitemap (dynamisch und statisch); Guided Tour; Suchmöglichkeiten (keyword/Schnellsuche, directory); Pull-down-Menüs

e) Sonstige •





248

Personalisierung Alle Inhalte und Interaktionsmöglichkeiten werden über Nutzerprofile oder -rollen an den individuellen Benutzer angepasst. P. können in diesem Sinne als Filter wirken, der unrelevante Informationen herausfiltert. Datenintegration P. ermöglichen den Zugriff auf unterschiedliche Datenquellen. Zu diesen Datenquellen können u. a. das ->WWW, Datenbanken (-»DB) oder Daten aus -»Data-WarehouseSystemen gehören. Durch den einheitlichen Zugriff auf diese Daten kann bei der Suche nach Informationen sehr viel Zeit gespart werden. Notifikation Beim Eintreten bestimmter Ereignisse informiert das P. automatisch im Vorfeld definierte Empfänger. Diese Funk-

tion kann bspw. eingesetzt werden, um Phasen eines Projektes oder den Zustand eines Systems zu überwachen und die Beteiligten bei Abweichung von Soll- und Ist-Daten zu informieren. D. Ausblick und Perspektiven: Waren die ersten P. noch einfache LinkSammlungen, die dem Benutzer den Einstieg in das Internet erleichtern sollten, hat sich inzwischen eine Vielzahl von unterschiedlichen P. mit umfangreichen Funktionen entwickelt. Vor diesem Hintergrund hat sich auch das Begriffsverständnis geändert. Die weit verbreitete Bezeichnung von P. als Einstiegsseite in das Internet ist unzulänglich. P. zeichnen sich mittlerweile nicht mehr nur durch ein breites Informationsangebot aus. Sie ermöglichen den unterschiedlichen Marktteilnehmern, gezielt und ihren Ansprüchen entsprechend Information zu finden. Sie sind zudem effiziente Kommunikationsplattformen für eine Vielzahl von teilnehmenden Personen und Gruppen. Durch die Vereinheitlichung von Schnittstellen und Dateiformaten kann zudem der Datenaustausch vereinfacht werden. Eine daraus resultierende vereinheitlichte Datenbasis kann langfristig zu erheblichen Effizienzsteigerungen führen. Dies betrifft über den Bereich der Unternehmenskommunikation hinaus insbesondere auch Bereiche wie bspw. die wissenschaftliche Kommunikation und Museen, Archive oder Bibliotheken. In Zukunft werden Corporate Portals immer häufiger alle unter Punkt B. aufgeführten Zielgruppen über ein einziges P., z. B. ein Prozessportal, integrieren, auf das Mitarbeiter (B2E), Lieferanten (B2B) und Kunden (B2C) Zugriff haben. Zu beobachten ist, dass der Einsatz von P. als wesentliches Element der Unternehmenskommunikation stark zunimmt. Künftig werden P. über unterschiedlichste Medienkanäle (z. B. UMTS, GPRS, digitales Fernsehen...) angeboten werden können und damit das Internet nicht mehr als einziges Trägermedium nutzen. Literatur: österle, H.: Vortragsmanuskript, IT meets Business, Computerwoche 1999. Schildhauer, T: Chancen und Nutzen von Untemehmensportalen der neuesten

PostG

PPP

Generation, IIR Conference, Corporate Portals, 2001.Krämer: Portale und Information Gateways, Landschaftsverband Rheinland, Vortragsunterlagen 28./29. Mai 2001. Ihringer: Lernportale für den Zukunftsfaktor Wissen, Learntecvorträge. Beißner, Kursawe: Multimedia in der betriebswirtschaftlichen Weiterbildung, Heidelberg 2000. Dittler: Schwere Soft Skills, managerSeminare, Heft 49,2001. Stolpmann: Kundenbindung im EBusiness, 2000. Heil: Online-Dienste, Portal Sites und elektronische Einkaufszentren - Wettbewerbsstrategien auf elektronischen Massenmärkten. Wells, D./ Sheina, M./Harris-Jones, C.: Enterprise Portals: New strategies for information delivery, Ovum Report, o. O. 2000.

Postgesetz-> PostG. Powershopping-» co-shopping. PPP Public Private Partnership bezeichnet eine Zusammenlegung von Ressourcen öffentlicher und privater Institutionen. Sie kann auf Dauer oder zeitlich befristet sein. Auch Intensität und Formalisierung der Ressourcenbindung und Zusammenarbeit der beteiligten Partner können sich unterscheiden.

Univ.-Prof. Dr. Dr. Thomas Schildhauer/ Dipl.-Kfm. (FH) Daniel Michelis PostG Postgesetz regelt den Wettbewerb im Bereich des Postwesens. Ziel ist es, den Wettbewerb im Postwesen zu fördern und flächendeckend angemessene und ausreichende Dienstleistungen zu gewährleisten

1. Begriffliche Bestimmung Eine einheitliche Definition des Begriffs PPP existiert nicht. Vielmehr findet sich in der Literatur und im aktuellen Sprachgebrauch eine sehr heterogene und teilweise beliebige Verwendung dieses Begriffs. Statt einer Begriffsdefinition seien hier deshalb die wesentlichen charakteristischen Merkmale einer PPP genannt: •



A U S G A N G S S T U A T

I O

Öffentlicher Partner

Ziele/lnteressen Ressourcen/ Unterstützung

Ressourcen/ Unterstützung Ziele/Interessen

N

Zusammenarbeit zwischen mindestens einem öffentlichen und einem privaten Partner, wobei die Austauschbeziehungen zwischen den Partnern im Vorhinein nicht vollständig geregelt sind; die Zusammenarbeit bezieht sich auf

S Y N E R G I E N

M A S S N A H M E N

E R G E B N I S S E

Formelle/ Informelle Regeln Abb. 1: Grundmodell von PPP (Quelle: Budäus/Grüning)

249

ppp

ppp











ein abgegrenztes Aufgabenfeld; die Partner bringen in die PPP eigene Ressourcen ein, die je nach Formalisierungsgrad der PPP unterschiedlich verbindlich und mit unterschiedlicher Dauer für die Aufgabe der PPP gebündelt werden; die Partner haben i. d. R. unterschiedliche Ziele, die komplementär sein müssen; die partnerspezifischen Ziele lassen sich durch eine gemeinsame Ressourceneinbringung der Partner besser erreichen, als ohne eine entsprechende Kooperation; die Zusammenarbeit vollzieht sich auf einer informalen oder einer durch (relationale) Verträge geregelten formalen Grundlage; der von der PPP erwirtschaftete Nutzen/Ertrag muss für den einzelnen Partner so hoch sein, dass für ihn ein Anreiz besteht, weiter in der Partnerschaft zu verbleiben.

2. Zur wachsenden Bedeutung von PPP In der gesellschaftlichen und ökonomischen Entwicklung der Bundesrepublik Deutschland sind Kooperationen zwischen Staat und Verwaltungen einerseits und dem privaten Sektor andererseits von jeher anzutreffen. Beispiele hierfür sind die klassischen gemischtwirtschaftlichen Unternehmen mit privater und öffentlicher Kapitalbeteiligung sowie die traditionellen Kooperationen in der Stadtentwicklung oder im dualen Ausbildungssystem. Nach wie vor ist die dominante Funktion von PPP das Erschließen privaten Kapitals, allerdings spielen noch eine Reihe anderer Faktoren eine wesentliche Rolle. Hierzu gehören u. a.: •





250

die Erkenntnis, dass die Lösung einer Reihe von Problemfeldern nur durch Kooperationen möglich ist; die Erfahrung, dass bei nichtkooperativen Lösungen interdependenter Problemfelder vergleichsweise hohe Transaktionskosten sowohl auf staatlicher als auch privatwirtschaftlicher Seite entstehen; das Bestreben, für öffentliche Aufgabenwahrnehmungen privatwirtschaftli-

ches Managementwissen zu erschließen. Die wissenschaftliche Diskussion sowie die praktische Bedeutung von Kooperationsformen zwischen dem öffentlichen und dem privatwirtschaftlichen Sektor hat erheblich an Bedeutung gewonnen. Inzwischen bestehen Anwendungskonzepte von PPP für praktisch alle Tätigkeits- und Aufgabenfelder öffentlicher Gebietskörperschaften. Dazu gehört auch die Ausdehnung von PPP über den Untemehmenssektor hinaus auf private Haushalte in bisher rein öffentlich wahrgenommenen Aufgabenfeldern. Ein Beispiel ist die Einbeziehung privater Initiativen und Selbsthilfegruppen in die Handhabung des Drogenproblems. Die wachsende Bedeutung von PPP erklärt sich insbesondere aus zwei wesentlichen voneinander abhängigen Einflussgrößen. Zum einen handelt es sich um ein neues Funktions- und Rollenverständnis von Staat und Verwaltungen in Form des Gewährleistungsstaats. An die Stelle der Dichotomie zwischen Staat und Verwaltung einerseits und Markt und privatwirtschaftlichem Sektor andererseits treten zunehmend Kooperationsmodelle. Vor diesem Hintergrund ist die wachsende Bedeutung von PPP auch ein wesentliches Element im derzeitigen Reformprozess des öffentlichen Sektors. Die zweite Einflussgröße besteht in der wachsenden unmittelbaren Abhängigkeit des öffentlichen Sektors vom privatwirtschaftlichen Untemehmenssektor. Aufgrund der öffentlichen Finanzkrise und der hohen Verschuldung wird immer stärker auf privatwirtschaftliche Finanzierungsund Kapitalbeteiligungsmodelle zurückgegriffen. Daneben ist die zunehmende Bedeutung von PPP Ausdruck der Abhängigkeit öffentlicher Verwaltungen vom Managementwissen und von Innovationen privater Unternehmen. Dazu gehören insbesondere die neuen Felder der Bereitstellung und Nutzung von informations- und kommunikationstechnischer Infrastruktur. Beispiele sind die Entwicklung von InternetAuftritten von öffentlichen Verwaltungen, das kooperative Betreiben von Portalen und elektronischen Marktplätzen im Rahmen des öffentlichen E-Procurement.

ppp

ppp

Finanzierungs- PPP* Management-PPP Bürger-PPP • Transaktionskosten-PPP

Abbildung 2:

Systemsteuernde PPP Systembildende PPP

Kooperationsintensität Formalisierung Zeithorizont

Kultur Bildung Sicherheit Fremdenverkehr

Systematisierung von PPP

3. Systematisierung von PPP 3.1 Überblick Die wachsende Bedeutung recht unterschiedlicher Arten und Formen einer Kooperation zwischen Staat/öffentlichen Verwaltungen und privaten Unternehmen/Haushalten lässt sich - wie oben aufgezeigt - durch unterschiedliche Ursachen erklären. Die unterschiedlichen Ursachen stehen eng im Zusammenhang mit den unterschiedlichen Funktionen von PPP. Hieraus lassen sich dann wiederum verschiedene Kategorien von PPP ableiten. Die im Folgenden skizzierte Systematisierung unterscheidet sich insofern von den bisherigen Ansätzen, als die übliche an unterschiedlichen Zielen orientierte und inhaltliche Aufzählung von Anwendungsfeldern nur eine - die inhaltliche - Dimension von PPP darstellt. Ergänzend hierzu bedarf es zur hinreichenden Erfassung des Konstrukts PPP einer Systemanalyse, einer Funktionsanalyse und einer Strukturanalyse. Die daraus abgeleitete Systematisierung von PPP ist in der folgenden Abbildung den erläuternden Anmerkungen (lberblicksartig vorangestellt, wobei sich in der Praxis

die einzelnen Kategorien i. d. R. überschneiden. 3.2 Systembezogene PPP-Kategorien PPP zielen zunächst darauf ab, eine Fortführung und/oder eine effizientere Erfüllung bisheriger öffentlicher Aufgaben zu gewährleisten. Diese Kategorien von PPP haben eine systemsteuernde Funktion für den öffentlichen und privaten Sektor. Es geht darum, die bisherige Aufgabenstruktur überhaupt bzw. besser durch eine neue Form der Arbeitsteilung zwischen privatem und öffentlichem Sektor zu erfüllen. Hiervon abzugrenzen ist die systembildende Funktion von PPP. Sie bezieht sich auf die Erschließung und Bewältigung neuer Aufgabenstrukturen für das Gemeinwesen. Diese Kategorie von PPP scheint bisher noch wenig analysiert zu sein, dürfte aber für die zukünftige Entwicklung der Information- und Wissensgesellschaft einen entscheidenden Stellenwert einnehmen. Sie bezieht sich insbesondere auf die privatwirtschaftlich dominanten Innovationen und Fachkompetenzen auf dem Gebiet der IuK-Infrastruktur und deren Ausbau. Die 251

ppp

ppp öffentliche Hand ist bei der Wahrnehmung ihrer Aufgaben und deren Anpassung an geänderte Umfeldbedingungen ganz entscheidend auf die Inanspruchnahme dieser Innovationen angewiesen. Dabei liegt das Besondere im Vergleich zu anderen Innovationsfeldern darin, dass die Inanspruchnahme und Nutzung derartiger IuKInnovationen flächendeckende Wirkungen auf den gesamten öffentlichen Sektor und dessen Umfeld haben dürften und nicht oder nur schwer in die bisherige Steuerung öffentlicher Aufgabenwahmehmungen integrierbar sind. So spielt beispielsweise die digitale Unterschrift und die Organisation zu deren Nutzung und Identifizierung eine ganz entscheidende Rolle, wobei die damit verbundenen Konsequenzen und strukturellen Folgewirkungen bisher noch recht unzulänglich erfasst sind. Die entscheidende Wirkung dürfte jedoch, unabhängig von einer Vielzahl noch offener Fragen, darin liegen, dass durch diese Form von PPP die Transaktionskosten von Staat und Verwaltungen auf allen Ebenen, aber auch jene privater Unternehmen und Haushalte, erheblich reduziert werden können. Diese Kategorie von PPP besitzt von daher für die zukünftige internationale Wettbewerbsfähigkeit generelle und grundlegende Bedeutung. Neben dem Erschließen neuer Entwicklungen im Rahmen der Wissensgesellschaft über PPP liegt eine darüber hinausgehende systembildende Wirkung darin, dass sich durch die wachsende Anwendung von PPP die Legitimationsbasis für die Verwendung öffentlicher Ressourcen sowie die Entscheidungs-, Kompetenz- und Einflussstruktur innerhalb der Gesellschaft grundlegend verändern. Neben Staat und Verwaltungen wird als neues Element durch PPP die Mitwirkung und Einflussnahme einzelner privater Organisationen und Personen institutionalisiert. 3.3 Funktionale PPP-Kategorien Geht man von einer idealtypischen, die einzelnen Funktionen isoliert und abgrenzbar betrachtenden Analyse aus, so lassen sich folgende Funktionen von PPP und daraus entsprechend abgeleitete Kategorien ausmachen. Die erste funktionale Kategorie von PPP resultiert aus der der Finanzkrise der öffentlichen Gebietskörperschaf-

252

ten. Sie zielt auf die Erschließung privaten Kapitals für die Finanzierung öffentlicher Aufgaben ab. Hierfür stehen inzwischen eine Reihe privatwirtschaftlicher Finanzierungsmodelle wie etwa kommunales Leasing, Betreibermodell u. a. m., aber auch ganz traditionelle Kapitalbeteiligungen bei gemischtwirtschaftlichen Unternehmen. Diese Formen von PPP können als Finanzierungs-PPP bezeichnet werden. Ihre Bedeutung wird in Zukunft auf dem Gebiet der klassischen Infrastruktur (Verkehrsinfrastruktur, Bildungsinfrastruktur, Sicherheitsinfrastruktur, Kulturinfrastruktur etc.) ganz erheblich zunehmen. Bei der zweiten Kategorie von PPP steht die professionelle Nutzung privatwirtschaftlichen Managementwissens für den öffentlichen Sektor und die Anwendung entsprechender Managementtechniken durch die Bündelung öffentlicher und privater Ressourcen im Vordergrund. Derartig geprägte PPP können als managementorientierte PPP bezeichnet werden. Bei der dritten Kategorie geht es zwar auch um Wissensübertragung mit Hilfe von PPP aus dem privaten Untemehmensbereich auf den öffentlichen Sektor, die sich allerdings wesentlich von der zweiten Kategorie unterscheidet. Es handelt sich hierbei faktisch um die Implementierung und den Aufbau der Infrastruktur für die Informations- und Wissensgesellschaft, wobei ganz neue gesellschaftliche Systemstrukturen im Sinne der erwähnten systembildenden Dimension von PPP entstehen. Die Funktion derartiger PPP zielt darauf ab, die Wettbewerbsfähigkeit der einzelnen Wirtschaftssubjekte, aber auch die Offenheit der gesamten Gesellschaft im internationalen Kontext zu gewährleisten. Diese PPP können als Transaktionskosten-PPP bezeichnet werden. Schließlich ebenfalls verursacht durch die Finanzkrise sind jene - teilweise eng im Zusammenhang mit den Stichworten „aktivierender Staat", „Bürgerkommune" und „Zivilgesellschaft" stehenden PPPAnsätze zu sehen, die sich, materiell und/oder organisatorisch unterstützt durch öffentliche Gebietskörperschaften, auf eine freiwillige Übernahme bisher nur öffentlich wahrgenommener Aufgaben durch private Haushalte beziehen. Dabei können die privaten Haushalte bzw. beteiligten privaten

ppp

ppp Personen wiederum in spezifischen Organisations- und Rechtsformen formal organisiert sein, etwa als Verein, als BGBGesellschaft oder als gemeinnützige GmbH. Diese Form von PPP kann als bürgerorientierte PPP bezeichnet werden. 3.4 Strukturbezogene PPP-Kategorien Die Struktur einer einzelnen PPP ist im Wesentlichen durch drei Dimensionen geprägt (vgl. Abbildung 3): • • •

Kooperationsintensität; Formalisierungsgrad; Zeithorizont.

Ordnet man diesen Dimensionen die drei Ausprägungsintensitäten hoch, mittel und niedrig zu, so lässt sich neben der systembezogenen und funktionalen Kennzeichnung eine strukturelle Kategorisierung von PPP vornehmen. Die Kategorie 1 zeichnet sich durch informale Strukturen, geringe Organisationskosten, einen kurzen Zeithorizont, hohe Persönlichkeitseinflüsse und i. d. R. ein das Verhaltensrisiko minimierendes hohes Vertrauen zwischen den Partnern aus. Die Kategorie 3 ist gekennzeichnet durch einen hohen Formalisierungsgrad, hohe Organi-

sationskosten, geringe Persönlichkeitseinflüsse und einen längerfristigen Zeithorizont. Die Kategorie 2 als „mittlere" Kategorie zeichnet sich durch einen vergleichsweise zur Kategorie 3 geringeren Formalisierungsgrad, geringere Bündelung von Ressourcen und einen befristeten Zeithorizont aus. Diese PPP-Kategorie dürfte in der Praxis vor allem in Form zeitlich befristeter Kooperationsprojekte auftreten. Für die einzelne PPP kann möglicherweise durchaus eine Art Lebenszyklus von der Entstehung bis zur Etablierung entlang eines Pfads von Kategorie 1 bis Kategorie 3 durchlaufen werden. Die intervenierenden Variablen Ziele/ Interessen und Ressourcen/Unterstützung in dem in Abbildung 1 aufgezeigten PPPModell sind in der Kategorie 1 (geringer Formalisierungsgrad, geringe Ressourcenbündelung, offener Zeithorizont) tendenziell am stärksten und unmittelbar für die Funktionsfähigkeit einer PPP von Bedeutung. Im Falle der Kategorie 3 wirken diese Variablen tendenziell eher mittelbar. Die Organisation neigt dazu, neben den Interessen und Ressourcen der Partner auch hiervon abweichende eigenständige Interessen zu verfolgen und möglicherweise eigene organisationsspezifische Ressourcen zu nutzen.

Formalisierungsgrad

Kooperationsgrad Zeithorizont Abbildung 3: Strukturdimensionen von PPP

253

ppp

ppp 3.5 Inhaltliche PPP-Kategorien Die inhaltliche Abgrenzung einer PPP bezieht sich auf das spezifische Aufgabenfeld, für dessen Wahrnehmung eine PPP gegründet wurde. Hier ist die Entwicklung in der Praxis zurzeit dadurch gekennzeichnet, dass so gut wie kaum ein Gebiet existiert, auf dem nicht auch PPP zur Anwendung kommen könnten. Selbst in klassischen hoheitlichen Aufgabenfeldern, wie etwa im Strafvollzug, werden PPP nicht mehr ausgeschlossen. 4. Problemfelder Die Koordination unterschiedlicher Partner mit unterschiedlichen Interessen und unterschiedlichen Ressourcen muss vor allem das Problem möglicher asymmetrischer Informationsverteilung zwischen den Partnern lösen. Zur Lösung der aus den Informationsasymmetrien resultierenden Konflikte und zum Schutz gegen entsprechende Folgen für die PPP bedarf es aus Sicht der Partner, ganz speziell des öffentlichen Partners, zunächst einmal eines professionellen Vertrags-, Informations- und Konfl iktmanagements. Daneben sollten die Partner die Gründe der Beteiligung an der PPP, ihre Zielvorstellungen und Erwartungen an die PPP, vor allem im Falle eines hohen formalen Organisationsgrades, schriftlich in einer Satzung oder in einem Gründungsdokument darlegen und transparent machen. Zudem sind vertraglich - etwa im Gesellschaftervertrag - Rollenzuweisungen, besondere Kompetenzen und Risikoübernahmen sowie Konfliktregelungsverfahren festzulegen. Weitere Probleme liegen in der Legitimation des öffentlichen Akteurs und damit verbunden in der Legitimation der Bereitstellung öffentlicher Ressourcen und deren Bündelung mit privaten Mitteln sowie in der Gefahr einer mangelnden Transparenz der Handlungsfolgen. Die auf die Verwendung und Nutzung öffentlicher Ressourcen ausgerichteten Kontrollkompetenzen von Kommunalaufsicht und Rechnungshöfen laufen bei PPP zunehmend Gefahr, durch öffentliche Entscheidungsträger außer Kraft gesetzt zu werden. Eng damit verbunden ist die Gefahr, dass PPP Kooperationsergebnisse produzieren, die zwar die Interessen der Partner zufrieden stellen, aber

254

zu Lasten Dritter, etwa der Bürger als Nutzer, gehen. Bezogen auf den öffentlichen Partner, stellt sich auch hier das Problem der Kontrolle und Steuerung öffentlicher Aufgaben und Ressourcenverwendung. Nicht selten findet sich in der politischen Diskussion der Hinweis darauf, dass durch die hier skizzierten neuen Kooperationsformen zunehmend bisher öffentlich wahrgenommene Aufgaben vom privatwirtschaftlichen Sektor dominiert und beherrscht werden. Als Schlussfolgerung wird hieraus dann die Notwendigkeit gezogen, derartige Organisationsformen nicht zu akzeptieren. Eine solche Problematik kann durchaus gegeben sein. Dabei vernachlässigt eine derartige Argumentationsund Betrachtungsweise aber möglicherweise die realen ökonomischen Bedingungen, unter denen öffentliches Handeln zurzeit stattfindet. So würden die FinanzierungsPPP bei frei verfügbaren öffentlichen Ressourcen keine oder nur eine nachgeordnete Rolle spielen. Hingegen sind in weiten Bereichen bei der aktuellen Verschuldung der öffentlichen Gebietskörperschaften für die zukünftige Entwicklung bisher öffentlich wahrgenommener Aufgaben nicht selten tendenziell nur die beiden folgenden Alternativen gegeben: Die eine besteht im generellen Wegfall der Aufgabe. Die andere besteht in der Kooperation mit Privaten. Bei der Kooperation mit Privaten muss zwangsläufig in Kauf genommen werden, dass auch private Interessen in die Aufgabenwahrnehmung einfließen und zu einem Mindestmaß Berücksichtigung finden müssen. Die Entscheidung für eine derartige kooperative Lösung bedeutet somit immer auch, neue Wege zu gehen bei der Ausbalancierung von privaten Interessen und staatlicher Verantwortung. Literatur: Budäus, D.: Neue Kooperationsformen zur Erfüllung öffentlicher Aufgaben. Charakterisierung, Funktionsweise und Systematisierung von Public Private Partnership, in: Harms, H./Reichard, C. (Hrsg.): Ökonomisierung des Staates, Baden-Baden 2002. Budäus, D./Eichhom, P. (Hrsg.): Public Private Partnership - Neue Formen öffentlicher Aufgabenerfüllung, Baden-Baden 1997. Budäus, D./Grüning,

PR im Internet

Preisagentur im Internet G.: Public Private Partnership - Konzeption und Probleme eines Instruments zur Verwaltungsreform aus Sicht der Public Choice Theorie, in: Budäus, D./Eichhorn, P. (Hrsg.): Public Private Partnership Neue Formen öffentlicher Aufgabenerfüllung, Baden-Baden 1997, S. 25-66. Kirsch, D.: Public Private Partnership, Köln 1997. Kruzewicz, M.: Lokale Kooperationen in N R W - Public Private Partnership auf kommunaler Ebene, Duisburg 1993. Matschke, M. J./Hering, T.: Kommunale Finanzierung, München/Wien 1998. Meeder, S.: Public Private Partnership zur Finanzierung von Flughafenprojekten in Europa, Frankfurt/Main 2000. Roggencamp, S.: Public Private Partnership. Entstehung und Funktionsweise kooperativer Arrangements zwischen öffentlichem Sektor und Privatwirtschaft, Frankfürt/Main 1999. Roentgen, F.: Public-Private-Partnership. Eine effizienzorientierte Analyse kommunaler Aufgabenerfiillung unter Einbeziehung erwerbswirtschaftlicher Unternehmungen, Aachen 2001. Thies, C.: Öffentlich-private Partnerschaft im Verkehrsbereich. Das Beispiel der Güterverkehrszentren, Frankfurt/Berlin/Bern/NewYork/Wien/Paris 1998. Prof. Dr. Dietrich Budäus Preisagentur im Internet-* comparison Shopping.

Seite entspricht den Anforderungen, die Journalisten und Redakteure an das neue Medium stellen, fanden mehrere Studien heraus. Viele Bewerbungen landeten im Nirwana. Folgende Gründe lassen sich für solche Mängel erkennen: • • •



Die Chancen des Internet für die PR lassen sich aber nur dann optimal nutzen, wenn der Beitrag des Internet im Rahmen des Medien-Mix der PR festgelegt ist: •

• •

PR im Internet

Public Relations im Internet ist die technisch vermittelte Kommunikation mit Bezugsgruppen im und Uber das -»Internet. Ziel ist, zur Steigerung der Bekanntheit des Unternehmens und der Gestaltung des Untemehmensimages beizutragen. Das Internet ist zum festen Bestandteil der PR geworden: Fast alle großen deutschen Unternehmen sind im Internet präsent. Fast alle Journalisten nutzen Online-Medien für ihre Arbeit. Das Internet ist wichtig für Meinungsftihrer; fast alle haben -»E-Mail. Jede vierte Krise hängt direkt oder indirekt mit dem Internet zusammen. Trotz dieser Bedeutung ist ein Blick in die Praxis ernüchternd: Kaum eine Intemet-

Das Internet ist nicht in das Gesamtkommunikationskonzept integriert. Der Webauftritt wird nebenbei und ohne ausreichende Fürsorge gestaltet. Die Webauftritte sind aus Anbietersicht und nicht aus Nutzersicht konzipiert: Was es auf Papier gibt, wird ins Netz gestellt, ohne die Informationswünsche und -bedürfhisse der Netzbesucher zu berücksichtigen. PR im Netz bieten keinen Mehrwert gegenüber den anderen PRInstrumenten.

Welche Aufgabe haben die Internet-PR in der Gesamtkommunikation des Unternehmens? Welchen Mehrwert bieten die PR im Netz? Wie kann dieser Wert als Wettbewerbsvorteil optimiert und dauerhaft gesichert werden?

U m diese Fragen beantworten zu können, müssen die Eigenschaften der PR im Netz konsequent berücksichtigt sein. Das Internet bietet für die PR einzigartige Chancen durch seine große Flexibilität und Vielseitigkeit, die aber immer auch Herausforderungen sind. •

Plattform: Das Unternehmen kann seinen Besuchern im Internet ein Angebot aus Information, Kommunikation und Transaktion unterbreiten. Es kann sich und seine Leistungen umfassend präsentieren - sowohl in der Breite (Themenzahl) als auch in der Tiefe (Details). Synergien sind möglich, indem die Kommunikationsmedien online und offline aufeinander verweisen, zum 255

PR im Internet







256

Beispiel Print auf -»Online und Online auf Print; Synergien auf der Site entstehen, wenn sich die Untemehmenskommunikation und die Marktkommunikation direkt unterstützen. Allerdings müssen sämtliche Kommunikationsinstrumente einen stimmigen Instrumentenmix ergeben, der Botschaften widerspruchsfrei vermittelt. Dies kann schwierig sein, wenn unterschiedliche Personen und Abteilungen diese Instrumente gestalten. Als Lösung bietet sich ein Kommunikationskonzept an, dem sich alle Beteiligten verpflichten. Grenzenlosigkeit und Flexibilität erfordern, seinen Besuchern eine klare Orientierung über das Angebot zu geben, sich klar abzugrenzen und deutlich zu positionieren. Durch die Multimedialität entstehen fast reale Kommunikationssituationen: Die Gesprächspartner können sich auf Fotos oder in einem Kurzfilm sehen, sie können sich hören, unterhalten zeitgleich über Videokonferenz oder zeitlich versetzt über ein Diskussionsforum oder -»E-Mail. Komplexe Themen werden anschaulich durch intelligente Einbindung von Texten, Fotos, Grafiken, Videosequenzen, Animationen und Tönen. PR sind zeitlos: Eine -»Website ist jederzeit abrufbar. Da die Besucher die zeitliche Nutzung des Angebotes (zum Beispiel den Abruf von Informationen) bestimmen, wird das Unternehmen ihren Anforderungen stärker gerecht. Der PR-Verantwortliche kann den OnlineAuftritt kurzfristig und schnell anpassen; dies ist zum Beispiel in Krisen wichtig! Die angebotenen Informationen müssen jedoch aktuell sein. PR sind ortsunabhängig: InternetNutzer aus aller Welt können auf ein Angebot zugreifen - virtuelle Pressekonferenzen erreichen jetzt auch lokal nicht ansässige Journalisten. Hier Chance - dort Herausforderung. Unternehmen müssen ihr Kommunikationsangebot konsequent den jeweiligen Kommunikationsbedürfnissen anpassen, also dem unterschiedlichen Nutzungsverhalten, den Erwartungen an Inhalte, an Sprache und Kultur.

PR im Internet •

PR sind interaktiv: Nutzer können die Kommunikation mitgestalten: Dies betrifft die technische Kommunikation mit dem Angebot als auch die persönliche Kommunikation mit dem Anbieter und anderen Besuchern des Netzes. Das Internet erlaubt zeitgleiche Kommunikation (z. B. in einem -»chat) und zeitversetzt, die stattfinden kann, wenn nicht beide Kommunikationspartner zur gleichen Zeit präsent sind (z. B. in einem Diskussionsforum). Um diese Vorteile zu nutzen, müssen Unternehmen zum Dialog bereit und dazu fähig sein - in einem -»chat muss schnell geantwortet werden; die Aussagen können nicht zurückgenommen werden.



PR sind hypermedial: Im Internet klickt sich der Besucher von Texten über Bilder und Videos und hört sich zwischendurch Audiofiles an - Springen wird zum Prinzip! Bei der Orientierung unterstützen ihn Navigationsleisten (-»Navigation), Sitemaps und übersichtliche Einstiegsseiten. Das Verlinken mit externen Informationen steigert Glaubwürdigkeit und Nutzen; es beweist Meinungsvielfalt und Offenheit. PR finden mit neuen Komunikationspartnern statt: Im Internet entstehen neue Kommunikationsräume, und es bilden sich Bezugsgruppen, wie zum Beispiel Online-Journalisten, Broker, Betreiber von -»Portalen und virtuellen Gemeinschaften. Voraussetzung für die aktive und gezielte Kommunikation mit diesen neuen Kommunikationspartnern ist, dass diese früh erkannt und die Kommunikation angemessen aufgebaut wird. Das Unternehmen muss deren Nutzungsverhalten, die jeweilige Sprache und Kultur berücksichtigen, aber auch deren Erwartungen an die Inhalte. PR im Netz sind mit anderen Netzen vernetzt: Das Internet wächst mit dem —»Intranet und dem -»Extranet zusammen. Über diese Netze können sich sämtliche Bezugsgruppen zielgerichtet über das Unternehmen und seine Leistungen informieren. Für das Entstehen eines einheitlichen Images ist die ge-





proprietär

Pretty Good Privacy



zielte Abstimmung aller Beteiligten erforderlich, die in einem Kommunikationskonzept festgeschrieben ist und der sich alle Beteiligten verpflichten. PR sind mit anderen Technologien vernetzt: Push-Medien wie Fax, -»PDA und -»UMTS vermitteln Informationen aktiv an die Bezugsgruppen. Dies bedeutet aber auch, dass der Druck zur Aktualität weiter steigt; das Aufbereiten der Informationen kann Doppelaufwand verursachen.

Das Beispiel „Medienarbeit": Eine der wichtigsten Bezugsgruppen in der PR im Netz sind Journalisten. Das Pressecenter bietet eine angemessene zentrale Informations- und Austauschplattform. Es besteht aus Presseinformationen (mit Archiv), Hintergrundinformationen (Unternehmen, Leistungen, Personen, Geschäftsbericht etc.), Illustrationsmaterial (Fotos, Grafiken, Tabellen etc.) mit Bestellservice. Nützlich sind Serviceseiten, zum Beispiel für Hinweise auf Journalistenrabatte oder eine Literaturecke mit Fachbüchern und Unterhaltungsliteratur, die direkt über einen OnlineBuchhändler bestellt werden können. In einem umfangreichen Download-Bereich stehen Presseinfos, Reden der Vorstände, Fotos, Grafiken, Publikationen, Interviews in TV oder Radio bereit. Kontaktmöglichkeiten zu Ansprechpartnem im Unternehmen (-»E-Mail, Telefon, Fax, —»Handy und Postanschrift). Pressekonferenzen können ins Netz übertragen oder dort veranstaltet werden. Die Möglichkeiten des Internet werden ausgeschöpft durch • Multimedialität: Parallel zur Rede und der Übertragung der Reden sind Folienpräsentationen zu sehen; • Hypermedialität: Fotos, Texte, Bilder, Audio-Elemente sind miteinander verknüpft; • Interaktivität ist durch gegenseitiges Fragen und -»E-Mail-Kontakt etc. gegeben. Literatur: Bins, Elmar K./Piwinger, B. A.: Newsgroups. Weltweit diskutieren. Bonn u. a. 1997. Friedlaender, F.: Online-Medien als neues Instrument der Öffentlichkeitsarbeit, Hamburg 1999. Fuchs, P., u. a.: PR

im Netz, Frankfurt/Main 1998. Herbst, D.: Internet-PR, Berlin 2001. Holtz, S.: Public Relations on the Net, New York 1999. Sherwin, G./Avila, E.: Connecting Online, 1998. Prof. Dr. Dieter Herbst Pretty Good Privacy-» PGP. privacy Statement Schrifliche Erklärung auf einer Website, die darüber informiert, in welcher Form Daten eines Besuchers erfasst, gespeichert und verarbeitet werden (—»Datenschutz). private key ist der vertrauliche Schlüssel, der beim asymmetrischen Verschlüsselungsverfahren (-»Kryptografie) verwendet wird und beim Inhaber verbleibt. Der p. k. ist die einzige Möglichkeit, Daten, die mit dem -»public key des Inhabers verschlüsselt wurden, wieder zu entschlüsseln. Der Sender einer Nachricht benutzt den p. k., um seine Nachricht zu signieren. Zurzeit werden Verfahren entwickelt, bei denen der p. k. auf Chipkarten gespeichert wird (—»Bürgerkarte) und mit denen z. B. Verwaltungsakte über das Internet abgewickelt und mit dem p. k. signiert werden. PRM Partner Relationship Management In Anlehnung an das -»CRM-Konzept beschäftigt sich PRM mit der Pflege der Beziehungen zu Lieferanten und Partnern eines Unternehmens. Produkt-Community-» Community. profiling-» OPS. Programm ist eine Reihe von Befehlen, durch welche die Arbeitsschritte eines Computers festgelegt werden. proprietär ist Software im Gegensatz zu —»open source, wenn der Programmcode weder einsehbar noch veränderbar ist. Solche untemehmensspezifischen Programme unterliegen aus dem Wunsch der Vermarktung oder 257

Pushmarketing

Protokoll dem Wunsch nach alleiniger Nutzung vollständig dem Urheberrecht. Protokoll • Aufzeichnung von Ereignissen in der Reihenfolge der Ereignisse; • im Bereich der DFÜ Sammelbegriff für alle für den Ablauf einer Kommunikation notwendigen Festlegungen, also Vereinbarungen über Datenstrukturen, Steuerungs- und Sicherungsmechanismen, die benötigte Hard- und Softwarefünktionalität, die physikalischen Eigenschaften der Träger der Übertragung etc. Man unterscheidet bei P. nach Funktionsbereichen bzw. -schichten, ein P. beschreibt daher immer nur Festlegungen, die sich auf Kommunikation zwischen identischen Funktionsbereichen bzw. -schichten beziehen, bspw. -»Netzwerk- P., Internet- P. (—>IP). Provider-» ISP.

public key server ist ein öffentlich zugängliches Verzeichnis bei einer —»Zertifizierungsstelle. Dort kann online kontrolliert werden, ob bei einer -»digitalen Signatur ein gültiges -»Zertifikat vorliegt, sowie der -»public key eines Adressaten überprüft werden. Auf diesem Weg wird die Authentizität einer digital signierten Nachricht sichergestellt. Der public key server ist Teil der -»PKI. Public Private Partnership-» PPP. Public Relations-» PR im Internet. Pullmarketing Generell gibt es auf diesem Gebiet unterschiedliche und nicht unbedingt übereinstimmende Definitionen. Im Folgenden sind zwei gängige Ansätze aufgeführt: •

Pseudonym Fiktiver Name, der von einer Person erfunden wird, um ihre Identität zu verstecken. Public Domain Programme, die vom Autor ausdrücklich als P. D. bezeichnet werden, sind urheberrechtlich nicht geschützt und dürfen deshalb beliebig kopiert und weitergegeben werden. Nur bedingt ist es allerdings erlaubt, für den Download von P.-D.- Programmen ein Entgelt zu verlangen, weil dadurch möglicherweise ihr Charakter als P. D. geändert wird. public key ist der bei einem asymmetrischen Verschlüsselungsverfahren (-»Kryptografie) erzeugte öffentliche Schlüssel. Er kann Uber —»public key Server bzw. eine —»Zertifizierungsstelle öffentlich zugänglich gemacht werden. Eine Nachricht wird vom Absender mit dem p. k. des Empfängers verschlüsselt und versandt. Nur der Empfanger mit seinem zugehörigen -»private key kann die Nachricht dann wieder entschlüsseln. Public Key Infrastructure-» PKI.

258



Klassisches Marketing: Der Begriff P. stammt ursprünglich aus der Distributionspolitik produzierender Unternehmen und bezeichnet den Einsatz absatzpolitischer Maßnahmen des Herstellers, die auf den Endverbraucher abzielen. Meist wird mit Hilfe intensiver Werbung in Massenmedien versucht, mit dieser Strategie Kundenpräferenzen für bestimmte Markenprodukte aufzubauen und den Kunden somit in den Handel zu „ziehen". Reine Pull-Strategien stellen die Ausnahme dar. Die meisten Unternehmen kombinieren Push- und P. Internet: Von Content-Anbietern online bereitgestellte Information wird vom Kunden aktiv abgefragt. Die bereitgestellte Information „zieht" ihn auf die Website. Hier wird vereinzelt auch aus Sicht des Kunden argumentiert, der sich Information von der Website „zieht".

Pushmarketing • Klassisches Marketing: P. bezeichnet den Einsatz von absatzpolitischen Maßnahmen, die direkt auf die nächstfolgende Absatzstufe gerichtet sind. Unterschieden werden dabei die Absatzstufen Hersteller, Großhandel, Einzelhandel, Endverbraucher. Ziel dieser Strategie ist, Produkte durch den Distributionskanal zu „drücken". Reine Push-Strategien stellen die Ausnahme dar. Die meisten Unternehmen kombinieren P.und Pullmarketing.

Pushmarketing •

Pushmarketing

Internet: Bezeichnung für das automatisierte Senden gewünschter Information an einen oder mehrere Empfänger, bspw. per -»E-Mail, -»Newsletter oder -»SMS. Bei der Push-Strategie wird die vom Empfänger ausgewählte Information entweder in bestimmten Zeitabständen oder beim Eintreten bestimmter Ereignisse automatisch an den Empfänger bzw. Abonnenten geschickt.

259

qualifiziertes Zertifikat

qualifiziertes Zertifikat

Q qualifiziertes Zertifikat Von einem den Anforderungen entsprechenden Zertifizierungsdiensteanbieter ausgestellte elektronische Bescheinigung, mit denen SignaturprüfschlUssel einer Person zugeordnet und die Identität dieser Person bestätigt wird. Sie tragen eine qualifizierte elektronische Signatur und enthalten verschiedene Angaben über den Signaturschlüssel, den zugeordneten Signaturprüfschlüssel, den Signaturschlüsselinhaber und das Zertifikat (-»digitale Signatur).

260

RA

Rechtsberatung im Internet

R RA Registration Authority Person bzw. Institution, die für die Registrierung von Benutzern zuständig ist, die z. B. ein digitales -»Zertifikat einsetzen wollen. Die RA wird von der -»Zertifizierungsstelle ernannt. Rechtsberatung im Internet Allgemeines zur Rechtsberatung: R. ist die rechtliche oder auch nur tatsächliche Beratung in einer konkreten fremden Rechtsangelegenheit. Werden fremde Rechtsangelegenheiten im Außenverhältnis wahrgenommen, etwa durch Vertretung des Ratsuchenden gegenüber Dritten (z. B. Gegnern, Behörden, Gerichten), spricht man von Rechtsbesorgung. Als R. im engeren Wortsinne bezeichnet man die Beratung, die nur im Innenverhältnis zwischen Rechtsberater und Ratsuchendem stattfindet. Sie schließt die Rechtsauskunft, bei der eine Empfehlung zu einem bestimmten Folgeverhalten fehlt, ein. Die R. im umfassenden Sinne obliegt in erster Linie der dazu nach § 3 Abs. 1 Bundesrechtsanwaltsordnung (BRAO) berufenen unabhängigen Rechtsanwaltschaft, in gewissem Umfang aber auch bestimmten anderen Berufsangehörigen, z. B. auf dem Gebiet der versorgenden Rechtspflege den Notaren, in Steuersachen den Steuerberatern und Steuerbevollmächtigten bzw. Wirtschaftsprüfern, in Angelegenheiten des gewerblichen Rechtsschutzes den Patentanwälten sowie im Rahmen der staatlichen Beratungshilfe den Rechtspflegem der Amtsgerichte. Der anwaltlichen Tätigkeit liegt regelmäßig ein so genannter Geschäftsbesorgungsvertrag mit dem Mandanten zugrunde, aus dem der Rechtsanwalt gegebenenfalls für den aus einer falschen Beratung entstehenden Schaden haftet. Bei der Ausübung der anwaltlichen Tätigkeit muss der Rechtsanwalt die Vorschriften des Berufs- und ->Standesrechts beachten. Die Höhe der Vergütung richtet sich grundsätzlich nach der Rechtsanwaltsgebührenordnung, bei entsprechender schriftlicher Vereinbarung ist aber auch eine Vergütung nach Stundensätzen möglich. Erfolgshonorare sind nicht erlaubt.

Für die Befugnis zur R. gilt im Übrigen, dass die Ausübung der geschäftsmäßigen, auch unentgeltlichen, R. einer behördlichen Erlaubnis nach Art. 1 § 1 Rechtsberatungsgesetz (RBerG) bedarf, die aber auch nur für einen der aufgezählten Sachbereiche erteilt wird (u. a.: Rentenberatung, Versicherungsberatung, Inkasso). In bestimmten Fällen, in denen sich Personen aufgrund ihrer Berufstätigkeit zwingend mit der Bearbeitung auch von Rechtsangelegenheiten befassen müssen (z. B. Vermögens- und Hausverwalter, berufsständische Vereinigungen, Verbraucherzentralen), ermöglicht das Gesetz Ausnahmen vom Erlaubniszwang. Verstöße gegen das Rechtsberatungsverbot begründen eine Ordnungswidrigkeit, die mit einer Geldbuße verfolgt werden kann. Eine weitere Konsequenz für Verträge, die eine unerlaubte R. zum Gegenstand haben, ist ihre Unwirksamkeit nach § 134 Bürgerliches Gesetzbuch (BGB). Außerdem kann der unerlaubt Beratende nach § 1 des Gesetzes gegen den unlauteren Wettbewerb (UWG) auf Unterlassung in Anspruch genommen werden. Neue Formen anwaltlicher Beratung: Neben der herkömmlichen Form der anwaltlichen R. im persönlichen Gespräch vis-à-vis haben sich moderne Beratungsformen entwickelt, die auf der Heranziehung der modernen Kommunikationsmittel aufbauen. Darunter fällt die telefonische R. über sog. Anwalts-Hotlines sowie die R. im Internet. Die telefonische R. ist in der Rechtsprechung und juristischen Literatur umstritten. Bedenken werden zum einen im Hinblick auf das Rechtsberatungsgesetz erhoben, sofern der Betreiber einer gewerblichen Anwalts-Hotline oder eines InternetBeratungsservice weder Rechtsanwalt noch im Besitz einer Beratungserlaubnis ist. Zum Teil wird angenommen, dass auch den teilnehmenden Rechtsanwälten die Partizipation an solchen Beratungsformen aus Gründen des -»Standesrechts und Berufsrechts im Hinblick auf diverse, bei der Hotline-Beratung nicht praktikable Verhaltenspflichten (z. B. Vertraulichkeit, Verbot von Gebührenüber- und -unterschreitung; 261

Rechtsberatung im Internet Pflicht zur Führung von Handakten; Verbot der Irreführung über den Vertragspartner; Verbot der Übertragung des Gebühreninkassos) verwehrt ist. Die Bundesrechtsanwaltskammer steht neuen Beratungsformen grundsätzlich aufgeschlossen gegenüber. Anwaltliche Beratung im Internet: Hat der Ratsuchende die Homepage eines Anbieters von R. im Internet aufgesucht, erfolgt die konkrete Kontaktaufnahme zum „Online-Anwalt" durch Anklicken eines bestimmten Formulars, in das er seine persönlichen Daten sowie sein rechtliches Problem einfügen und schildern muss. Dieses Formular wird per -»E-Mail an den „Online-Anwalt" zurückgesendet. Die Antwort folgt üblicherweise auf demselben Weg. Diese Beratungsform ist als Ersatz oder Ergänzung der herkömmlichen Beratung praktikabel, wenn Sachverhalt und Rechtsfragen einfach und unstreitig sind, zuvor eine Versendung der für die Beratung notwendigen Unterlagen erfolgt oder ein persönliches Gespräch vorausgegangen ist. Anderenfalls ist die Kommunikation über Telefon, Telefax oder im persönlichen Gespräch vorzuziehen. Bei der Online-Beratung stellen sich unterschiedliche Rechtsfragen, z. B. im Hinblick auf besondere Informationspflichten des Fernabsatzrechts und -»Teledienstegesetzes, den -»Datenschutz, das Standesrecht sowie das Rechtsberatungsgesetz. Zu der Frage, ob Rechtsanwälte generell überhaupt R. über das Internet durchführen dürfen, gibt es im Gegensatz zur R. über eine Anwalts-Hotline noch keine einschlägige Rechtsprechung. Die durch die Schuldrechtsreform zum 1.1.2002 in §§ 312b—312d BGB inkorporierten Regelungen des früheren Femabsatzgesetzes finden auf die anwaltliche Online-Beratung von Privatpersonen (Verbrauchermandanten) jedenfalls dann Anwendung, wenn Vertragsanbahnung und -abwicklung systematisch und ausschließlich über das Internet stattfinden und der Rechtsanwalt bzw. die Rechtsanwaltsgesellschaft über die zum Fernabsatz der Dienstleistung notwendige personelle und sachliche Ausstattung verfügt. Dies wird bei einer rein virtuellen Kanzlei, die an ihrem noch aus berufsrechtlichen Gründen notwendigen 262

Rechtsberatung im Internet räumlichen Kanzleisitz keine persönlichen Gespräche anbietet, zu bejahen sein. Nur in diesem Fall normieren die vorbezeichneten Vorschriften aus Verbraucherschutzgründen besondere Informationspflichten gegenüber dem Mandanten, z. B. zu Abwicklungsmodalitäten. Ist ein Anwaltsbüro grundsätzlich auf den persönlichen Kontakt mit dem Mandanten ausgerichtet und wird das Internet im Rahmen der Erbringung der anwaltlichen Dienstleistungen nur zufällig oder gelegentlich eingesetzt, ist das Fernabsatzrecht nicht anwendbar. Besondere Hinweis- und Verhaltenspflichten können sich außerdem aus den für den elektronischen Geschäftsverkehr maßgeblichen Regelungen des § 312e BGB ergeben. Als Anbieter von OnlineBeratungsdienstleistungen (Teledienste) hat der Rechtsanwalt auch nach dem Teledienstegesetz bestimmte Informationen auf seiner Website bereitzuhalten. Schließlich ist die Wirksamkeit der etwaigen Allgemeinen Vertragsbedingungen eines Internet-Anwalts, beispielsweise über Haftungsbeschränkungen und Vertragsabwicklung, anhand der §§ 305 ff BGB zu messen. In bestimmten Fällen kann sich R. im Internet gegenüber anderen Rechtsanwälten als wettbewerbswidriger Vorsprung durch Bruch von -»Standesrecht darstellen. So ist in berufsrechtlicher Hinsicht zu bedenken, dass bei der elektronischen Raterteilung Maßnahmen zur Gewährleistung der Verschwiegenheit zu ergreifen sind, z. B. durch Verschlüsselung von Nachrichten und vertraulichen Mandantendaten sowie eine hinreichende Datensicherheitskontrolle, einschließlich Firewalls. Die Gefahr einer Interessenkollision wird darin gesehen, dass der Anwalt nicht immer nachprüfen kann, ob er bereits für den Gegner des virtuellen Mandanten tätig wurde. Die Gefahr eines ungerechtfertigten Wettbewerbsvorsprungs besteht ferner dann, wenn bei der Berechnung der Gebühren für eine virtuelle R. eine nach § 49b BRAO grundsätzlich verbotene Gebührenüberbzw. unterschreitung vorliegt. Die Gebührenunterschreitung ist - abgesehen von den gesetzlichen Ausnahmen - unzulässig, um zu gewährleisten, dass der Rechtsuchende sich frei von finanziellen Erwägungen nicht für

Rechtsberatung im Internet den „preiswerten" Rechtsanwalt, sondern für den Rechtsanwalt seines Vertrauens entscheidet. Die Überschreitung der gesetzlichen Gebührensätze ist nur bei schriftlicher Vereinbarung zulässig (§ 3 Abs. 1 BRAO). Das Schriftformerfordemis kann im Internet aber nur unter Verwendung der qualifizierten elektronischen Signatur eingehalten werden (§§ 126, 126a BGB). Schließlich ist auch die Bezahlung Uber Kreditkarte standesrechtlich problematisch, weil die Honorarforderung hier über einen Dritten, das Kreditkarteninstitut, eingezogen wird, die Abtretung einer Honorarforderung an Dritte dem Rechtsanwalt aber nach § 49b Abs. 4 BRAO untersagt ist. Im Hinblick auf das Rechtsberatungsgesetz kann die Online-R. als unproblematisch beurteilt werden, wenn sie von einem Rechtsanwalt im Rahmen eines bestehenden Mandats als Ergänzung der persönlichen Kommunikation eingesetzt wird. Wird der Rechtsanwalt auf seiner eigenen anwaltlichen Website von einem Ratsuchenden erstmals und direkt kontaktiert, liegt ebenfalls keine unerlaubte R. vor, da ein Vertrag unmittelbar zwischen dem Anwalt und dem Ratsuchenden zustande kommt. Umstritten ist dagegen, ob der gewerbliche Anbieter von kostengünstiger Online-R., der Ratsuchende im Internet an sachkundige Rechtsanwälte weitervermittelt, selbst unerlaubte R. erbringt und damit gegen das Rechtsberatungsgesetz verstößt. Die liberale Meinung wird einen Verstoß des Unternehmens gegen das RBerG bei Vermittlung bzw. Heranziehung von Rechtsanwälten für die tatsächliche Beratung ablehnen, während die konservative Auffassung von einer unerlaubten R. des gewerblichen Unternehmens ausgehen wird. Das OLG Celle hat im Jahr 1999 entschieden, dass das bloße Vermitteln eines Online-Unternehmens an einen Rechtsanwalt im Grundsatz nicht unzulässig ist. Anders hat das Gericht geurteilt, sofern es um die Online-Vermittlung an Fachanwälte diverser Rechtsgebiete ging, weil hier eine fachkundige Auswahl des zuständigen Anwalts notwendig war, die wiederum eine dem Nichtanwalt verbotene fachliche Vorbeurteilung der Rechtsfrage erfordert.

Rechtsberatung im Internet Online-R. aus dem Ausland: Eine zunehmend wichtigere Rolle wird die grenzüberschreitende online erbrachte R. in ausländischen Rechtsfragen einnehmen. Der hierfür geltende Rechtsrahmen ergibt sich insbesondere aus der E-CommerceRichtlinie (ECRL) von 2000, dem zu ihrer Umsetzung Ende 2001 beschlossenen Gesetz über Rahmenbedingungen des elektronischen Geschäftsverkehrs (—>EGG) sowie aus dem hierdurch geänderten Teledienstegesetz (—»TDG). Bei elektronisch erbrachten Rechtsberatungsdiensten handelt es sich um „Dienste der Informationsgesellschaft", die von den vorbezeichneten Gesetzen geregelt werden. Von besonderer Bedeutung für grenzüberschreitende Informationsdienste ist der maßgeblich durch die ECRL vorgegebene und als „Herkunftslandprinzip" bezeichnete Grundsatz des § 4 Abs. 1 TDG. Danach muss sich der Anbieter eines geschäftsmäßigen, elektronisch erbrachten Dienstes innerhalb der Gemeinschaft grundsätzlich nach dem Recht seines Herkunftslandes richten. Das bedeutet, dass ein Anbieter juristischer außergerichtlicher Beratungsleistungen grundsätzlich nur durch die Vorschriften des Staates beschränkt werden kann, in dem er seinen Sitz hat. Aus diesem Grund muss ein deutscher Anwalt bei einer grenzüberschreitenden außergerichtlichen Beratung innerhalb der Europäischen Union, z. B. von spanischen Ratsuchenden, nur die durch das deutsche Recht gezogenen berufsrechtlichen Beschränkungen einhalten. Umgekehrt gilt für einen Anbieter aus Spanien, dass sich die Zulässigkeit einer Online-Beratung grundsätzlich nur nach seinem spanischen Heimatrecht richtet und strengere deutsche Gebühren- und Standesregeln für ihn unbeachtlich sind. R. in öffentlichen Internet-Foren: Ein Sonderfall ist die in chatrooms und öffentlichen Diskussionsforen stattfindende R., bei der in einem unbestimmten Teilnehmerkreis ein unkontrollierter Austausch von Ratschlägen und vermeintlich einschlägigen Erfahrungen zu teilweise sehr konkreten Rechtsproblemen erfolgt, ohne dass dem Austausch ein Mandatsverhältnis oder gar entsprechende anwaltliche Qualifikationen zugrunde liegen. Erteilen Nicht263

Registration Authority anwälte in einem solchen Forum Ratsuchenden einzelfallbezogene Ratschläge, verstoßen sie in jedem Fall gegen das Rechtsberatungsgesetz und können kostenpflichtig abgemahnt und auf Unterlassung in Anspruch genommen werden. Aber auch die aktive Beteiligung eines Rechtsanwalts im Internet-Forum ist in berufsrechtlicher Hinsicht nicht unproblematisch. So wird es teilweise als standeswidrig angesehen, wenn ein Rechtsanwalt Teilnehmern des Forums konkrete Rechtsratschläge ohne korrespondierendes Mandat erteilt. Providern ist es untersagt, Mitglieder ihres Forums öffentlich zur Kontaktaufhahme mit einer bestimmten Kanzlei aufzufordern und für eine anwaltliche Beratung gegen Pauschalgebühr zu werben (Landgericht München 1 1996). Literatur: Henke, U.: Unterliegen Rechtsanwälte den Regeln des Fernabsatzgesetzes?, AnwBl. 2002, S. 106 ff. Naumann, T.: Präsentationen im Internet als Verstoß gegen §§ 1,3 UWG, Frankfurt u. a. 2001, S. 133 ff. Berger, C.: Rechtliche Rahmenbedingungen anwaltlicher Dienstleistungen über das Internet, NJW 2001, S. 1530 ff. Grunewald, B.: Rechtsberatung und Streitschlichtung im Internet - (k)ein Fall ftlr das Rechtsberatungsgesetz?, BB 2001, S. 1111 ff. Wilde, L.: Onlineberatung mit Durchschlageffekt, AnwBI. 2001, S. 220. Horst, H. R.: E-Commerce - Verbotenes Terrain für Rechtsanwälte?, MDR2000, S. 1293 ff. Zerdick, T.: Rechtsberatung und Anwaltswerbung im Internet demnächst europaweit zulässig?, AnwBl. 1999, S. 161 ff. Prof. Dr. Ulrich Noack/ Sandra Stolzenburg-Wiemer Registration Authority-» RA. Relationship-Marketing-» CRM. remote access ist der Fernzugriff auf einen Host bzw. Server über Datenleitungen, im Unterschied zum Zugang über direkt an den Server angeschlossene Rechner oder Terminals.

264

robot Reporting Verhaltensanalyse der Besucher auf einer -»Website. Über spezielle Programme kann das Klickverhalten jedes einzelnen Besuchers gespeichert und ausgeweitet werden. Auf diese Weise lassen sich im besten Fall Aussagen darüber treffen, welche Besuchergruppe in welchem Maße auf bestimmte -»hyperlinks klicken und welcher clickstream sich daraus ergibt. Die Kenntnis Uber das Verhalten der Besucher liefert bspw. die Grundlage zur Optimierung einer Online-Präsenz oder der Weiterentwicklung von bestimmten Produkten. reverse auction dt. umgekehrte Auktion Auktionsvariante im Internet, bei der die Rolle von Käufer und Verkäufer vertauscht werden. Der Kaufinteressent nennt dabei den Maximalpreis fUr den gewünschten Kaufgegenstand. Anbieter dieser Produktkategorie können sich in einem vorher definierten Zeitraum gegenseitig mit einem Verkaufsangebot unterbieten. Den Zuschlag erhält der Anbieter mit dem niedrigsten Gebot (-»Internet-Auktion). rieh media Oftmals visuelle und/oder akustische Darstellung von Inhalten. R. m. setzt sich aus bewegten Bildern, Zeichnungen, Videos sowie Klängen zusammen. Robinson-Liste soll den Empfänger vor unerwünschten, absichtlichen oder versehentlichen Werbeund Rundsendungen schützen. R-L. gibt es für Faxrundsendungen, Briefsendungen, -»Short Message Service (SMS) und EMail-Sendungen gleichermaßen. Jedermann kann sich aufnehmen lassen. robot-» Agent.

Sales Force Automation

SCM

S Sales Force Automation-* CAS. Schdpferprinzip Das Urhebergesetz regelt, wer Urheberrechte geltend machen kann. Nach § 7 UrhG ist diejenige natürliche Person, die das Werk tatsächlich geschaffen hat, der Schöpfer bzw. Urheber des Werkes ( ^ U r heberrecht). SCM Supply Chain Management Hoch entwickelte Form der Anbindung von Zulieferanten an ihre Kunden Uber mehrere Stufen hinweg. Die wesentlichen Aufgaben von -»E-Commerce- und -»E-Business-Anwendungen liegen in der Verknüpfung der einzelnen Informationsverarbeitungsschritte entlang von Prozessketten. Dies fordert eine medienbruchfreie (-»Medienbruch) Weitergabe von Bestelldaten, Bestätigungen, Abrufen, Lieferhinweisen usw. Selbstverständlich soll die Übertragung dieser Daten in einen Kunden- oder Lieferantenrechner nicht in einer „Eingangsdatei" stecken bleiben und erst nach manueller Freigabe oder Ergänzung im jeweils innerbetrieblichen System weiterverarbeitet werden. ECommerce und E-Business sollten also nicht als Oberbegriffe filr jede Form geschäftlicher digitaler Kommunikation verstanden werden, sondern als die integrierte Ausführung der digitalen Informationsaufgaben ökonomischer Prozesse. Wenn folglich ein Hersteller von Konsumgütern bei seinen Zulieferern mit Hilfe von EBusiness-Lösungen bestellt, dann gehört dazu die Verknüpfung aller Teilaufgaben: von der Bedarfsermittlung Uber Stücklisten, der Aufbereitung von Bestelldaten bis hin zur Weitergabe aller Daten an den Lieferanten. Nur diese integrierte Form ermöglicht es, bemerkenswerte Kosteneinsparungen durch Automatisierung zu erzielen; die bloße Nutzung des Internet zur Übertragung bietet in keiner Hinsicht wesentliche Vorteile. Um über diese Integration in den Zulieferbeziehungen hinaus die Reaktionsgeschwindigkeit zwischen den Beteiligten

hinsichtlich ihrer Lieferfähigkeit und des jeweiligen Auftragsstatus zu erhöhen, wird aus der logistischen Anbindung (supply chain) jetzt unter dem Namen eSCM ein unmittelbarer Durchgriff auf die Dispositionsrechner der in einer Zulieferkette beteiligten Computer angestrebt. Dazu sind einerseits jederzeit durchgängige Kommunikationsanbindungen zwischen den Lieferanten nötig und andererseits Planungsverfahren, die eine unmittelbare Antwort auf eine Lieferbarkeitsanfrage generieren. Für die Anbindungen wird das Internet propagiert, aber häufig werden bereits bestehende bilaterale -»EDI-Lösungen ausgebaut und weiterverwendet. Für die Planungsrechnung sind neue, schnellere Lösungen nötig, die unter der Bezeichnung Advanced Planning System (-»APS) zur Ergänzung der bestehenden Enterprise Resource Planning Software (-»ERP) dienen sollen. Um für alle Beteiligten gleiche Rahmenbedingungen zu beschreiben, hat sich unter dem Namen Supply Chain Council eine Initiative aus mehreren hundert Unternehmen gebildet, die ein Supply Chain Operations Model (SCOR) entwickelt hat (www.supply-chain.org). Diese Vorgehensbeschreibung umfasst drei Detaillierungsstufen und weist auf eine nicht näher ausgeführte vierte Ebene hin, in die Softwareanbieter, Berater und die betroffenen Unternehmen ihre konkreten Abläufe hineindefinieren können. Die oberste Ebene stellt die vier für eSCMLösungen wesentlichen Funktionen als Planung, Beschaffung, Produktion und Lieferung vor, die bei allen SCM-Beteiligten auftreten. Darunter werden auf der zweiten Ebene 19 Kemprozesse definiert, die in Planungs-, Ausführungs- und Strukturprozesse gegliedert sind, so dass eine Tabelle der zwischen den SCM-Partnem auftretenden Funktionskombinationen entsteht. Auf der dritten Modellebene werden die 19 Prozesse genauer beschrieben und die notwendigen Eingabedaten, Verarbeitungsaufgaben und Ergebnisse detailliert dargestellt. Für die Anbindung der Zulieferanten in einer supply chain werden drei Ansätze unterschieden. Bei der dominierten, stufenweisen Prozess265

scoring

S-Commerce kette erhält der Erzeugnishersteller die Kundenaufträge. Er löst sie auf und übermittelt seinen Bedarf an die nächste Stufe der Zulieferanten. Diese ermitteln wiederum ihren jeweiligen Bedarf und reichen die Aufträge weiter an ihre Zulieferanten. Der Bestell- und Lieferweg für ein Teil entspricht dabei einer Kette über die Zulieferanten. Die gesamten Zulieferbeziehungen entsprechen jedoch eher einem Netz- bzw. Baumgraphen, da ja jeder Lieferant sein Material von mehreren Zulieferanten bezieht. Bei der dominierten, direkten Prozesskette werden über die Kommunikations- und Lieferverbindungen der stufenweisen Anbindung hinaus die Zulieferanten unabhängig von ihrer Position auch vom Erzeugnishersteller über die künftigen Bedarfe informiert und müssen ihm ihre Lieferfähigkeit mitteilen. Damit wird der dominierende Hersteller zur absoluten Übermacht, da er alle Einkaufsbeziehungen seiner Zulieferanten kennt und sowohl zeit- wie mengenmäßig diktiert. Die zentrale Prozesskette kennt nur noch die Informationsbeziehungen von einer zentralen Stelle (wohlmeinender Diktator) zu den Lieferanten. Diese Zentrale koordiniert alle Bedarfe und Lieferungen, ist aber selbst nicht in den Herstellungsprozess eingebunden. Dahinter steht die Idee eines elektronischen Marktplatzes, der durch seine Zentralfunktion auch das Kommunikationsproblem der vielen Marktteilnehmer reduziert, weil diese sich nur auf einen Standard einzustellen haben. Dieser Ansatz ist insbesondere für den Verbund mehrerer mittelständischer Produktionsbetriebe geeignet, die nicht nur an einen Enderzeugnishersteller liefern, sondern in wechselnder Folge verschiedene Abnehmer versorgen. Hier wird über die Lieferkette hinaus die Idee des supply network deutlich. Neben der Funktionsfähigkeit des Kommunikationsverbundes ist für jede Form von elektronischen supply chains auch die Leistungsfähigkeit der jeweils innerbetrieblichen Planungssysteme (ERP) eine entscheidende Voraussetzung. Um die Ziele des Ansatzes in Form von • Beschleunigung der Auftragsabwick266

• • •

lung, Reduktion der Lagerkosten, Verbesserung der Termintreue und Erhöhung des Return on Investment

zu erreichen, müssen die Reaktionen der einzelnen Planungssysteme unmittelbar erfolgen. Die Implementierung des dafür notwendigen, oben bereits erwähnten Advanced Planning System ist jedoch in mehrerer Hinsicht aufwendig. Einerseits wird zusätzliche Hardware benötigt, um die Stücklisten im Hauptspeicher zu verwalten und auszuwerten, andererseits müssen die innerbetrieblichen Prozesse oftmals neu gestaltet werden, um jederzeitige Kenntnis vom Fertigungsfortschritt der einzelnen Aufträge zu haben. Schließlich sind die APS selbst sowohl in der Anschaffung teuer als auch in der Einführung und Einrichtung auf die betrieblichen Belange aufwandsträchtig. Trotz der einleuchtenden großen Prozessvorteile von SCM gibt es daher bislang nur wenige Lösungen, die das Konzept wirklich umsetzen. Literatur: Thome, R./Schinzer, H.: Electronic Commerce. Anwendungsbereiche und Potenziale der digitalen Geschäftsabwicklung, München 2000. Univ.-Prof. Dr. Rainer Thome S-Commerce Silent Commerce, Stiller Handel bezeichnet Geschäftsvorgänge, die automatisch online zwischen Computern abgewickelt werden. Bei diesem Verfahren, für das es bislang keine konkreten Anwendungen gibt, werden bspw. Bestell- und Bezahlvorgänge ohne die direkte Beteiligung von Personen eigenständig zwischen zwei Rechnern ausgeführt. scoring ist ein wichtiges Instrument im InternetHandel zur Reduzierung von Zahlungsausfällen. Das s. wurde im klassischen Versandhandel entwickelt und umfasst unter anderem Adressprüfung, Bonitätsprüfung und Sperrlistenprüfung. Zahlungsbereitschaft lässt sich im InternetZahlungssystem zum Beispiel durch Gut-

Sicherheit

Secure Electronic Transaktion schrift von Centbeträgen inklusive Übermittlung einer -»PIN im Verwendungszwecktext prüfen oder durch automatischen Anruf auf persönliches —»-Handy des Zahlenden im mobile payment. Secure Electronic T r a n s a k t i o n e SET. Secure Socket Layer-» SSL. Server Allgemeine Bezeichnung für ein —»Programm oder einen Rechner, das bzw. der andere Programme (-»Clients) bedient, ihnen also eine spezielle Leistung zur Verfügung stellt. Ein Server kann sowohl für einzelne Leistungen als auch für mehrere Dienste gleichzeitig zuständig sein (Datenbankanwendungen, E-Mail, FTP, HTTP), und er kann auch seinerseits als client fungieren. SET

Secure Electronic Transaction ist ein —»Protokoll zur verschlüsselten Übertragung von Daten im Internet. SET wurde von Kreditkartenunternehmen entwickelt und dient finanziellen Transaktionen. Eine Registrierung bietet dem Käufer wie dem Verkäufer neben der Sicherheit unmanipulierter Daten in offenen Netzen auch die Sicherheit der Vertrauenswürdigkeit der Gegenseite. Der Verkäufer kann die verschlüsselten Daten lesen, aber nicht ändern. SFA

Sales Force Automation -»CAS. Shareware ist frei kopierbare bzw. wie —»freeware vertriebene Software, die für eine gewisse Zeit frei benutzt und ausprobiert werden darf, anschließend jedoch bezahlt werden muss. Um der Zahlungsaufforderung Nachdruck zu verleihen, sind solche frei erhältlichen Programme bisweilen mit entsprechenden Hinweisen versehen oder im Leistungsumfang eingeschränkt und werden bei Zahlung durch eine Vollversion ersetzt. shopbot-» Agent.

Shopping-Mall Virtuelles Einkaufszentrum im -»Internet, das unter einer meist einheitlichen Bedienungsoberfläche auf einer -»Website mehreren Unternehmen die Möglichkeit bietet, ihre Produkte online anzubieten. ShoppingMalis bündeln auf diese Weise ein breites Angebot an Produkten, für das der Kunde ansonsten eine große Anzahl von einzelnen Websites aufsuchen müsste. Short Message Service-» SMS. Sicherheit Durch präventive und reaktive Maßnahmen bestimmter Prozess der Vermeidung von Gefährdungen oder Angriffen auf Daten, Hardware und Infrastrukturen sowie der Herstellung von Verfügbarkeit. Gefährdungen: Die Daten, Werkzeuge und Infrastrukturen des -»E-Business sind ständig Gefährdungen ausgesetzt. Das Potenzial der Schäden reicht von mangelnder Verfügbarkeit über die Manipulation von Daten bis hin zur Zerstörung der beteiligten Komponenten. Die Folgeschäden sind neben der Preisgabe sensibler Personen- und Wirtschaftsdaten erheblicher finanzieller Art. Weiterhin kann durch entsprechende Krisen die Reputation eines Unternehmens erheblich geschädigt werden. Die Gefährdungen gehen nicht notwendigerweise von böswilligen Angreifern aus, sondern können auch durch Fehlbedienungen oder Produktfehler entstehen. Man unterscheidet daher Angriffe und andere Gefahren. Die unterschiedlichen Bedrohungen verlangen nach differenzierten Sicherungsmaßnahmen. Diese beziehen sich auf die -»Software, die Netz-Architekturen, die -»Server und die Client-Rechner (—»Client/Server) der Nutzer. Sicherheitsziele: S. wird durch die Garantie von Verfügbarkeit, Datenschutz, ZugrifFskontrolle (-»Autorisation) und Entdeckungsmechanismen erzielt. Alle vier Merkmale beziehen sich auf die Bereiche Daten und Software, Hardware und Infrastrukturen. Durch die zunehmende Vernetzung der Rechner weltweit sind die Anforderungen

267

Sicherheit an eine sichere Kommunikation insgesamt gestiegen. Neben der Geheimhaltung von Informationen sind auch die Authentifikation der Kommunikationspartner, die Integrität der übermittelten Daten und die Nichtabstreitbarkeit (Verbindlichkeit) von Kommunikationsinhalten ein wichtiger Bestandteil der Sicherheit. Daneben können verschiedene Sicherheitsstufen unterschieden werden. Normierte Sicherheitsüberprüfungen, z. B. nach den Common Criteria for Information Technology Security Evaluation (CC), definieren hierfür weltweit anerkannte Kriterien. Zu den häufigsten Angriffen durch Dritte zählen weniger Hardwareattacken als Softwareangriffe. Diese sind zum einen auf die Zerstörung oder Unbrauchbarmachung von Daten gerichtet, zum anderen auf deren Ausspionieren. Es ist grundsätzlich einfacher, durch Fehleinstellungen und andere Schwachstellen in Programmen und Netzwerken an Daten zu gelangen als Uber die Computer selbst. Software: Daten und Software können durch Spionage, Sabotage, Viren, Unachtsamkeit, Stromausfall etc. ausgekundschaftet, verändert, beschädigt oder gelöscht werden. Neben Urheberrechtsverletzungen kann es dadurch zur Verletzung von Geheimhaltungserfordernissen oder zur Unbrauchbarkeit der Daten kommen. Auch eine unbemerkte Veränderung von Daten kann weitreichende Folgen haben. Ein wesentlicher Bestandteil von Sicherheit ist daher das regelmäßige Anlegen von Sicherheitskopien (-»Backup) aller wichtigen Daten an sicheren Orten. Netzwerke: Die -»Netzwerke können sowohl physisch durch mutwillige oder unachtsame Leitungsbeschädigungen, durch Abhören, das unberechtigte Eindringen oder auch durch Überlastungen, wie durch sog. Denial-ofService-Attacks, beeinträchtigt oder völlig ausgeschaltet werden. Zu den Angriffen zählen das Abhören von Datenkanälen, das Einschleusen von sog. —»Trojanischen Pferden, die unbemerkt Netzverbindungen eröffnen, das Passwort-Erraten oder Hacken und die Ausnutzung von Sicher268

Sicherheit heitslöchem, durch die in ein Netzwerk eingedrungen werden kann. Durch die Vernetzung der Computer reicht es dabei oft aus, zu einem der miteinander verbundenen Rechner Zugang zu erhalten, um von diesem aus weitere Angriffe vorzunehmen. Neben den technisch basierten Angriffen kommen daher auch sozialgestützte Attacken vor. Hierzu zählen beispielsweise das Erfragen eines Passwortes, um dem Rechnerinhaber vordergründig Hilfe zu leisten. Hardware: Die Hardware in Form der Rechner und Leitungen kann durch physische Einwirkung, Fehlprogrammierung, Bedienungsfehler und Diebstahl beschädigt bzw. entwendet werden. Einzelne Bausteine, wie Chipkarten, können durch gezielte Stromzufuhr gefährdet werden. Die Absicherung der Hardware erfolgt regelmäßig durch Maßnahmen, wie sie auch aus anderen Technologiebereichen bekannt sind. Das Absichern der Computer erfolgt durch besonders geschützte Gebäude und Räume, Schlösser und Gehäusewächter. Die Leitungen können durch mechanische Verstärkung und Abschirmung sowie elektrische Überwachung gesichert werden. Zugangskontrolle: Software und Daten auf Rechnern können durch Zugriffskontrollen, die zur Authentisierung der Nutzer dienen, geschützt werden. Hierunter fallen Passwortabfragen, —»Chipkarten oder auch biometrische Zugangssicherungen (-»Biometrie). Der Zugriff durch Netze wiederum kann mittels -»firewalls geregelt werden. Diese sollten durch Virenscanner, softwarebasiertes Verstecken („unsichtbare Laufwerke" bzw. „Steganografie") und weitere Maßnahmen unterstützt werden. Die Kanäle der Netzstrukturen können durch Überwachungssoftware (z. B. sog. „Sniffer") gesichert werden, sollten aber in erster Linie durch Sicherheitsprotokolle geschützt werden. Moderne Sicherheitsarchitekturen nutzen aufgrund der verhältnismäßig großen Verletzlichkeiten von Softwareprodukten daher vermehrt Sicherheits-Hardware. Hierunter fallen neben hochsicheren -»smartcards auch mechanisch arbeitende Netzwerkverbindungen (z. B. „lockkeeper").

Sicherheit

Sicherheitsprotokolle: Die Kommunikationswege können durch -•Übertragungsprotokolle, die mit Verschlüsselungen arbeiten, gesichert werden. Das am weitesten im World Wide Web (-»WWW) verbreitete gesicherte InternetProtokoll (-»Protokoll) auf der Anwendungsebene ist neben Secure-HTTP (HTTPS) das Secure-Socket-Layer Protokoll (-»SSL). Die Weiterentwicklung des Standard-Intenet-Protokolls IPv6 sieht ebenfalls die Absicherung der Kommunikationskanäle vor. Der Einsatz von digitalen Signaturen durch -»Public-keyInfrastrukturen und —»Kryptografie gewährleistet eine umfassende infrastrukturelle Sicherung. Mittlerweile unterstützt auch der Gesetzgeber durch das -»Signaturgesetz den Einsatz entsprechender Maßnahmen. Ergonomie und Sicherheitspolicies: Grundsätzlich ist es maßgeblich, dass die Sicherheitsmaßnahmen sowohl für die Systemadministratoren als auch die Nutzer einen möglichst geringen Aufwand erfordern. Einfache zu bedienende und leicht verständliche Sicherheitsmodule sind hierfür erforderlich. Andernfalls kann es zu Frustrationen kommen, die wiederum zum nachlässigen Umgang mit den Sicherheitsfunktionen führen. Die in elektronischer oder schriftlicher Form festgehaltenen internen Erklärungen von Organisationen zum sicheren Umgang mit Computern und Netzwerken, die Sicherheitspolicies, dienen zur Vereinheitlichung und Dokumentation der Sicherheitsmaßnahmen. Die Aufklärung Uber Gefährdungen und die erforderlichen Handlungen gehört gleichfalls zu einer umfassenden Policy. Durch ständige Weiterbildung und Sensibilisierung sowohl seitens der Anwender als auch seitens der Techniker muss parallel die Akzeptanz der notwendigen Schritte erreicht werden. Der Ausgleich zwischen hochsicheren Rechnernetzen auf der einen und größtmöglicher Benutzerfreundlichkeit auf der anderen Seite sollte daher das Ziel jeder Sicherheitspolitik sein. Zur Koordinierung von Prävention und Reaktion im Sicherheitsbereich empfiehlt sich

Sicherheit der Einsatz von Computer Emergency Response Teams (-»CERT). Dies sind selbständige oder in Unternehmen bzw. Verwaltungen integrierte Gruppen von Spezialisten, die Sicherheitsinformationen zur Verfügung stellen und im Notfall technische Hilfe leisten. Zu einer grundlegenden Aufgabe der Sicherheitspolitik gehört die Risikoabschätzung, um schon im Vorfeld Gefahren abwehren bzw. bei Gefährdungen unverzüglich Gegenmaßnahmen ergreifen zu können. Sicherer E-Commerce: Für den -»E-Commerce selbst sind insbesondere sichere Zahlungssysteme von entscheidender Bedeutung. Unterschiedliche Konstruktionen zielen darauf, dass der Kunde, wenn möglich sogar anonym, Waren und Dienste beziehen kann und der Verkäufer bzw. Dienstanbieter die entsprechende Gegenleistung - über etwaige beteiligten Finanzunternehmen - erhält. Neben der Abbildung herkömmlicher Zahlungsmodelle auf das Internet existieren hierfür innovative Systeme, die z. B. auch sichere —»Micropayments ermöglichen. Neue Entwicklungen im -»E-Business, wie z. B. das Mobile Business (-»M-Business), verlangen nach neuen Sicherheitskonzepten. Während bei der Entwicklung des Internet Sicherheitserwägungen zunächst nicht beachtet wurden, wird die mobile Sicherheit mit weitaus geringerer Verzögerung mitentwickelt. Datenschutz: Im Widerspruch zur S. steht oft der -»Datenschutz. Größtmögliche Sicherheit kann oft nur durch aufwendige Überwachungsmaßnahmen erreicht werden. Hierdurch können die grundgesetzlich geschützte Privat- und Geschäftssphäre von Computernutzern und hinter Daten stehenden Personen (personenbezogenen Daten) beeinträchtigt werden. Ein entsprechender Ausgleich ist daher stets zu suchen. Literatur: Eckert, C.: IT-Sicherheit, München 2001. Kyas, O./A Campo, M.: IT-Crackdown - Sicherheit im Internet, Bonn 2000. Tanenbaum, A. S.: Computernetzwerke, München 2000. Univ.-Prof. Dr. Christoph Meinel 269

Signaturgesetz

SigG SigG Gesetz zur digitalen -»Signaturgesetz.

Signatur

Signatur dt. Unterschrift • Kurzer Text am Ende einer E-Mail oder eines News-Artikels mit Informationen zum Autor, vergleichbar mit einem Briefkopf; • —»digitale Signatur. Signaturanwendungskomponenten Software- und Hardwareprodukte, die dazu bestimmt sind, Daten dem Prozess der Erzeugung oder Prüfling qualifizierter —>elektronischer Signaturen zuzuführen oder qualifizierte elektronische Signaturen zu prüfen oder qualifizierte -»Zertifikate nachzuprüfen und die Ergebnisse anzuzeigen. Signaturerstellungseinheit Eine konfigurierte Software oder Hardware, die zur Verarbeitung der Signaturerstellungsdaten verwendet wird. Signaturgesetz Ein Bundes-„Gesetz zur digitalen Signatur" (Signaturgesetz - SigG) wurde bereits als Art. 3 des Informations- und Kommunikationsdienste-Gesetzes vom 22.7.1997 (BGBl. 1, S. 1870/1872) erlassen und galt ab 1.8.1997; zu dessen Ausführung verabschiedete die Bundesregierung aufgrund von § 16 SigG die „Verordnung zur digitalen Signatur" (Signaturverordnung - SigV - vom 22.10.1997, BGBl. I, S. 2498). § 1 Abs. 1 zufolge sollte das SigG „Rahmenbedingungen" für „digitale Signaturen" (§ 2 Abs. 1) schaffen, unter denen diese als sicher gelten und Fälschungen solcher Signaturen oder Verfälschungen von signierten Daten zuverlässig festgestellt werden können. Andere Verfahren für digitale Signaturen waren dadurch nicht ausgeschlossen (§ 1 Abs. 2 SigG), bewirkten jedoch keine vergleichbare Beweiserleichterung für den Nutzer. Wesentliches Mittel zum Erreichen des Gesetzeszwecks war das Erfordernis einer staatlichen Kontrolle über den Betrieb von „Zertifizierungsstellen" (§ 2 II). Diese erfolgte zum einen durch eine (präventive) Genehmigung seitens der Regulierungsbe270

hörde für Telekommunikation und Post (§ 4 Abs. 1 und § 3 SigG i. V. m. § 66 TKG). Diese durfte nach § 4 Abs. 2 SigG nur erteilt werden, wenn natürliche oder juristische Personen, welche die Zuordnung von öffentlichen Signaturschlüsseln zu bestimmten natürlichen Personen bescheinigen, die hierfür erforderliche Zuverlässigkeit (§ 4 Abs. 3 S. 1) und Fachkunde (§ 4 Abs. 3 S. 2) aufwiesen. Zudem war im Genehmigungsverfahren ein den gesetz- und verordnungsrechtlichen Anforderungen entsprechendes Sicherheitskonzept vorzulegen, einschließlich eines Nachweises über dessen Prüfung und Bestätigung durch eine von der RegTP anerkannte Stelle (§ 4 Abs. 3 S. 3 SigG). Die Einhaltung der Anforderungen nach dem SigG und der Signaturverordnung konnte auch durch eine Beifügung von Nebenbestimmungen zur Genehmigung sichergestellt werden (§ 4 Abs. 4 SigG). Die erste Genehmigung erging im Dezember 1998; nur wenige weitere folgten. Der RegTP oblag zudem nach § 4 Abs. 5 das Ausstellen von „Zertifikaten" (§ 2 Abs. 3) für Signaturschlüssel, die zum Signieren von Zertifikaten eingesetzt werden. Dabei hatte sie ebenso wie (hernach) eine Zertifizierungsstelle eine zuverlässige Identifizierung des Antragstellers vorzunehmen und Vorkehrungen gegen eine unbemerkte (Ver-)Fälschung von Daten für Zertifikate zu treffen (§ 5 Abs. 1, 4 SigG). Wenn eine Zertifizierungsstelle ihre Tätigkeit einstellte oder deren Genehmigung (nach §§ 48 ff. VwVfG) aufgehoben wurde, war die RegTP zur Sperrung des von dieser Stelle ausgestellten Zertifikates gehalten (§ 8 Abs. 3 SigG). Zur Erfüllung der Überwachungsaufgabe übertrug § 13 SigG der Regulierungsbehörde schließlich die notwendigen Informations- und Eingriffsbefugnisse, bis hin zum Widerruf einer Genehmigung (§ 13 Abs. 3 SigG). Bereits § 15 SigG 1997 stellte ausländische digitale Signaturen solchen nach dem SigG beim Nachweis gleichwertiger Sicherheit gleich, insbesondere wenn Zertifikate aus einem anderen EGoder EWRMitgliedstaat vorlagen. 1998 wurden zwischen mehreren Staaten (u. a. USA, Kanada, Frankreich, Großbritannien, Deutschland) die über in § 17 Abs.

Signaturgesetz 1 SigV hinausgehenden Common Criteria for Information Technology Security Evaluation (Bundesanzeiger 1999, S. 1945) vereinbart, deren Anwendung die internationale Anerkennung von Sicherheitsbestätigungen von technischen Komponenten (§ 14 SigG) und damit auch von digitalen Signaturen erleichtert; durch die Verordnung vom 22.6.2000 (BGBl. I, S. 981) wurden sie als weiterer Prüfungsmaßstab in § 17 SigV einbezogen. Die Schaffung der den deutschen ähnlichen Regelungen über digitale bzw. elektronische Signaturen auch in anderen Mitgliedsländern der EG veranlasste das Europäische Parlament und den Rat, am 13.12.1999 einen Vorschlag der Kommission über „gemeinschaftliche Rahmenbedingungen für elektronische Signaturen" anzunehmen (Richtlinie 1999/93/EG). Denn - so Erwägungsgrund 4 dieses Rechtsaktes (ABl. EG 2000 Nr. L 13, S. vom 19.1.2000, S. 2) - elektronische Kommunikation und elektronischer Geschäftsverkehr erforderten zwar „elektronische Signaturen" (Art. 2 Nr. 1) und entsprechende Authentifizierungsdienste. Divergierende Regeln über die rechtliche Anerkennung elektronischer Signaturen und die „Akkreditierung" von „Zertifizierungsdiensteanbietern" (Art. 2 Nr. 11, 13) in den Mitgliedstaaten könnten hierfür aber ein „ernsthaftes Hindernis" darstellen. Demgegenüber stärkten „klare gemeinschaftliche Rahmenbedingungen" das „Vertrauen und die allgemeine Akzeptanz hinsichtlich der neuen Technologien". Zudem sollten die Rechtsvorschriften der Mitgliedstaaten „den freien Waren- und Dienstleistungsverkehr im Binnenmarkt nicht behindern". Das zentrale Konzept des EG-Rechtsaktes - freier Marktzugang (Art. 3 Abs. 1 der Richtlinie) - wird in Erwägungsgrund 10 erläutert: „Der Binnenmarkt ermöglicht es Zertifïzierungsdiensteanbietem, grenzüberschreitend tätig zu werden, um ihre Wettbewerbsfähigkeit zu steigern und damit Verbrauchern und Unternehmen ohne Rücksicht auf Grenzen neue Möglichkeiten des sicheren Informationsaustausches und elektronischen Geschäftsverkehrs zu eröffnen. Um das gemeinschaftsweite Anbieten von Zertifizierungsdiensten über offene Netze zu fördern, sollten Anbieter von Zer-

tifizierungsdiensten diese ungehindert ohne vorherige Genehmigung bereitstellen können." Untersagt ist damit nicht nur das Erfordernis einer Erlaubnis, wonach der betreffende Anbieter „einen Bescheid der einzelstaatlichen Stellen einholen muß, bevor er seine Zertifizierungsdienste erbringen kann", sondern auch „alle sonstigen Maßnahmen mit der gleichen Wirkung" sind verboten. Stattdessen sollten freiwillige Akkreditierungssysteme, „die auf eine Steigerung des Niveaus der erbrachten Dienste abzielen", den „geeigneten Rahmen" für deren Weiterentwicklung bieten, „um das auf dem sich entwickelnden Markt geforderte Maß an Vertrauen, Sicherheit und Qualität zu erreichen", auch im Sinne der Herausbildung „bester Praktiken" (Erwägungsgrund 11; Art. 3 Abs. 2). Binnenmarktgrundsätze schreibt Art. 4 der Richtlinie nicht nur für das Angebot von Zertifizierungsdiensten, sondern auch für den (Waren-)Verkehr mit „Produkten für elektronische Signaturen" (Art. 2 Nr. 12) vor. Gem. Art. 5 müssen alle EGMitgliedstaaten dafür sorgen, dass nicht alle, aber doch „fortgeschrittene elektronische Signaturen" (Art. 2 Nr. 2), die auf einem „qualifizierten Zertifikat" (Art. 2 Nr. 9, 10) beruhen und von einer „sicheren Signaturerstellungseinheit" (Art. 2 Nr. 5, 6) erstellt werden, in ihrer rechtlichen Wirkung handschriftlichen Unterschriften gleichgestellt und in Gerichtsverfahren als Beweismittel zugelassen werden. Freilich zielt die Signaturrichtlinie nicht allgemein darauf ab, nationales Vertragsrecht im Hinblick auf Abschluss und Erfüllung von Verträgen oder andere, außervertragliche Formvorschriften bezüglich der Unterschriften zu harmonisieren (s. Erwägungsgrund 17 und Art. 1 Abs. 2 des Rechtsakts). Insoweit hält allerdings Art. 9 der Richtlinie (2000/31/EG) über den elektronischen Geschäftsverkehr (vom 8.6.2000, ABl. EG Nr. L 178, S. 1) die EG-Mitgliedstaaten dazu an, sicherzustellen, dass ihre für den Vertragsschluss geltenden Rechtsvorschriften regelmäßig weder Hindernisse für die Verwendung elektronischer Verträge bilden noch dazu führen, dass diese Verträge, weil sie auf elektronischem Wege zustande gekommen sind, keine rechtliche Wirksamkeit oder Gültigkeit haben; in Deutsch-

271

Signaturgesetz land wurde dem Rechnung getragen, indem durch das Formanpassungsgesetz (vom 13.7.2001, BGBl. I, S. 1542) §§ 126a, 126b über „elektronisch" bzw. „Textform" in das BGB eingefügt wurden. Weitere Regelungen der Signaturrichtlinie beziehen sich auf eine Haftung von Zertifizierungsdiensteanbietem für gewisse schuldhafte Pflichtverletzungen (Art. 6), legen - unter der Bedingung der Gegenseitigkeit - die Anerkennung von in Drittländern ausgestellten „qualifizierten Zertifikaten" fest (Art. 7) und statuieren die Anwendung der Anforderungen aus der allgemeinen EG-Datenschutzrichtlinie (95/46/EG); im Sinne des Systemdatenschutzes werden dabei ausdrücklich Pseudonyme statt des Namens des Unterzeichners in einem Zertifikat zugelassen (Art. 8 Abs. 3). Die Richtlinie nahm auch davon Kenntnis, dass elektronische Signaturen „im öffentlichen Bereich innerhalb der staatlichen und gemeinschaftlichen Verwaltungen und im Kommunikationsverkehr zwischen diesen" sowie im Verhältnis zu „Bürgern und Wirtschaftsteilnehmem" eingesetzt werden, „z. B. in den Bereichen öffentliche Auftragsvergabe, Steuern, soziale Sicherheit, Gesundheit und Justiz" (Erwägungsgrund 19). Insoweit dürfen die Mitgliedstaaten „zusätzliche Anforderungen" stellen; diese müssen aber „objektiv, transparent, verhältnismäßig und nichtdiskriminierend" sein und sich nur auf die spezifischen Merkmale der jeweiligen Anwendung beziehen, zudem grenzüberschreitende Dienste für Bürger nicht behindern (Art. 3 Abs. 7); § 1 Abs. 3 SigG 2001 sieht hierfür den Erlass besonderer Rechtsvorschriften vor. Die Bundesregierung hatte bereits vor der Gesetzesnovellierung eine Überprüfung aller Rechts- und Verwaltungsvorschriften des öffentlichen Rechts, die die Schriftform verlangen, eingeleitet mit dem Ziel, auch die digitale Signatur zuzulassen, soweit nicht im Einzelfall besondere Gründe entgegenstehen. Rechtzeitig vor Ablauf der 18-monatigen Umsetzungsfrist (Art. 13 der Richtlinie) kam das Gesetz Uber Rahmenbedingungen für elektronische Signaturen (SigG) und zur Änderung weiterer Vorschriften (vom 272

Signaturgesetz 16.5.2001, BGBl. I, S. 876) zustande; Art. 1, das „neue" Signaturgesetz trat am 22.5.2001 in Kraft, zugleich wurde die bisherige Regelung aufgehoben. § 24 SigG ermächtigte wiederum zum Erlass einer Durchführungsverordnung; sie wurde im Oktober 2001 vom Bundeskabfnett beschlossen und ersetzte die bis dahin (modifiziert) fortgeltende SigV 1997. Das SigG 2001 gliedert sich in sechs Abschnitte: Am Anfang stehen drei „allgemeine Bestimmungen" zu Zweck und Anwendungsbereich (§ 1), insgesamt 15 Begriffsbestimmungen (§ 2) - die sich alle eindeutig und ausschließlich auf die Technologie der asymmetrischen Kryptologie mit einer Public-Key-Infrastruktur beziehen und die Regelung der „zuständigen Behörde" (nach wie vor die RegTP). § 2 Nr. 1-3 SigG unterscheidet drei in ihrem Sicherheitswert abgestufte elektronische Signaturen, eine einfache, eine „fortgeschrittene" und schließlich eine „qualifizierte"; nur auf sie beziehen sich spezifische Rechtsfolgen. In §§ 4 bis 14 SigG folgen Regelungen über „Zertifizierungsdiensteanbieter" (§ 2 Nr. 8 SigG). Die bisherigen „allgemeinen Anforderungen" an Betreiber belässt § 4 weithin unverändert, beseitigt freilich das Genehmigungserfordernis zugunsten einer bloßen Anzeigepflicht, die auch für die Einstellung des Betriebs gilt (§ 13). In ein „qualifiziertes Zertifikat" (§ 2 Nr. 7) können auch (zuvor bestätigte) berufsbezogene und sonstige Angaben zur Person eines „Signaturschlüssel-Inhabers" (§ 2 Nr. 9) aufgenommen werden; solche „Attribute" können auch Inhalt eines besonderen Zertifikats sein (§ 7 SigG). Möglich ist ferner die Ausstellung „qualifizierter Zeitstempel" (§ 9 i. V. m. § 2 Nr. 14 SigG). Den Diensteanbieter treffen Unterrichtungs- und Dokumentationspflichten (§§ 6, 10); Pseudonyme müssen unter Beachtung datenschutzrechtlicher Grundsätze gegenüber Behörden und Gerichten aufgedeckt werden (§ 14 Abs. 2 SigG). Über die Vorgaben der Richtlinie hinaus legen § § 1 1 und 12 SigG eine Verschuldenshaftung mit Umkehr der Beweislast sowie eine Pflicht zur Deckungsvorsorge fest. Zwei Vorschriften des 3. Abschnitts (§§ 15, 16) regeln - inhaltlich in Form einer Vorabprüfung an die

SignaturprOfschlQssel bisherige Genehmigung anknüpfend - die „freiwillige Akkreditierung" (§ 2 Nr. 15); die bereits genehmigten Zertifizierungsstellen gelten als akkreditiert (§ 25 Abs. 1 SigG). Zur „technischen Sicherheit" enthält § 17 Vorgaben für Produkte für qualifizierte elektronische Signaturen, deren Einhaltung teils von einer nach § 18 (oder § 25 Abs. 3) SigG als geeignet anerkannten Stelle, teils vom Hersteller zu bestätigen ist. Der Abschnitt über „Aufsicht" umfasst einen Katalog der Eingriffsbefugnisse der RegTP (§ 19) sowie Mitwirkungspflichten der Anbieter (§ 20). Die „Schlussbestimmungen" enthalten vor allem Bußgeldregelungen (§ 21), Vorschriften über Kosten und Beiträge (§ 22) sowie Festlegungen zur Gleichwertigkeit ausländischer Signaturen bzw. von Produkten hierfür (§ 23). Neben und zusammen mit dem Formanpassungsgesetz stellt das SigG einen großen Schritt auf dem Weg zu einem elektronischen Rechtsverkehr dar, indem für Bürger, Wirtschaft und (künftig) Verwaltung größere Rechtssicherheit herbeigeführt wird. Literatur: Bericht der Bundesregierung über die Erfahrungen und Entwicklungen bei den neuen Informations- und Kommunikationsdiensten im Zusammenhang mit der Umsetzung der IuKDG, BT-Drs. 14/1191. Bizer, J./Miedbrodt, A.: Die digitale Signatur im elektronischen Rechtsverkehr, in: Kröger, D./Gimmy, M. (Hrsg.): Handbuch zum Internetrecht 2000, S. 135163. Dix, A.: Digitale Signaturen im Verwaltungsverfahren: Besondere Sicherheitsanforderungen erforderlich?, in: Kommunikation & Recht, Beil. 2 zu H. 10/2000, S. 20-23. Eifert, M./Schreiber, L.: Elektronische Signatur und der Zugang zur Verwaltung, in: MultiMedia und Recht 2000, S. 340-346. Geis, I.: Die digitale Signatur, in: Neue Juristische Wochenschrift 1997, S. 3000-3004. Hähnchen, S.: Das Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr, in: Neue Juristische Wochenschrift 2001, S. 2831-2834. Herchenbach, J.: Das Signaturgesetz im Umbruch, in: Kommunikation & Recht, Beil. 2 zu H. 10/2000, S. 6-11. Miedbrodt, A./Mayer, P.: E-Commerce Digitale Signaturen in der Praxis, in: Mo-

SMS natsschrift für Deutsches Recht 2001, S. 432-436. Roßnagel, A.: Das Signaturgesetz nach zwei Jahren, in: Neue Juristische Wochenschrift 1999, S. 1591-1596. Roßnagel, A.: Das neue Recht elektronischer Signaturen, in: Neue Juristische Wochenschrift 2001, S. 1817-1826. Tettenborn, A.: Die Novelle des Signaturgesetzes, in: Computer und Recht 2000, S. 683-691. Univ.-Prof. Dr. Ludwig Grämlich SignaturprOfschlQssel Elektronische Daten wie öffentliche kryptografische Schlüssel (-»public key), die zur Überprüfung einer -»elektronischen Signatur verwendet werden. SignaturschlDssel —»Signaturprüfschlüssel. Signaturschlüsselzertifikat-» Signaturgesetz. SigV Verordnung zur digitalen Signatur - » Signaturgesetz. Silent Commerce-» S-Commerce. Site •

• •

dt. Standort Synonym zu newsserver Bezeichnung für einen Rechner oder das ServerProgramm eines —»newssystem oder einer Mailbox; Bezeichnung für ein FTP-Archiv oder einen WWW- bzw. HTTP-Server; Kurzform für -»Website.

Sitemap Meist übersichtlich gegliederte Auflistung aller Seiten, die zu einer Website gehören. smartcard Speicherkarte mit integriertem Prozessor auf dem wichtige Daten gespeichert werden können. S. werden u.a. im Rahmen von Pay-TV zur Autorisierung bzw. Identifizierung eingesetzt. SMS Short Message Service Durch den Kurznachrichtendienst SMS können kurze Textmitteilungen über -»GSM verschickt werden. Diese SMS273

Society for Worldwide Interbank Financial Telecom m u n ication Nachrichten mit einer Länge von bis zu 160 Zeichen lassen sich sowohl über das Mobiltelefon als auch vom Computer versenden und empfangen. Society for Worldwide Interbank Financial Telecommunication—> S.W.I.F.T. Software Bezeichnung für Computerprogramme und Gegenbegriff zu —»Hardware. spam dt. Dosenfleisch Bezeichnung für unerwünschte und meist kommerzielle —»E-Mails. In der Regel handelt es sich dabei um das massenhafte Versenden von Werbung per E-Mail an unbekannte Empfänger. In Europa gibt es verschiedene Verfahren zum Schutz der Verbraucher vor E-Mail-Spamming. Während in Deutschland das -»Opt-in- Modell bevorzugt wird, schreiben europäische Femabsatzrichtlinien das weniger strenge -»Opt-out-Verfahren vor. speech recognition—» Spracherkennung. spoofing dt. verkohlen, anschwindeln, etwas vortäuschen • Line spoofing, bei dem den beteiligten Rechnern vorgetäuscht wird, es existiere eine Dauerverbindung zwischen ihnen (obwohl die Leitung vorübergehend abgeschaltet oder für andere Zwecke benutzt wird); • protocol spoofing, bei dem einem Programm durch das Modem vorgetäuscht wird, mit einem bestimmten Übertragungsprotokoll zu arbeiten (obwohl das Modem mit einem ganz anderen Protokoll mit seinem Gegenüber kommuniziert); • URL spoofing, das Abfangen von HTTPAnfragen und die Beantwortung durch einen Rechner, der nicht mit dem OriginalHost der angegebenen Adresse identisch ist. Spracherkennung auch: speech recognition, voice regocnition Semantisch und grammatikalisch korrekte Umsetzung von Sprachelementen, die als digitalisierte Klangmuster vorliegen, in Zeichenfolgen oder Steuerkommandos.

274

Standesrecht im Internet

Sprachverarbeitung auch: voice processing Sammelbegriff für die maschinelle Erkennung und zweckmäßige Umsetzung von Sprache. Sprache kann als Text (Schriftsprache) oder als gesprochene Sprache (Spracheingabe) vorliegen und muss zunächst semantisch identifiziert bzw. in Sprachelemente aufgeteilt werden, anschließend sind entsprechende Funktionen oder Daten zuzuordnen. Die Ausgabe erfolgt wiederum als geschriebene oder gesprochene Sprache oder als sonstige Reaktion (Ausführung von Kommandos usw.). SSL Secure Socket Layer ist ein von Netscape entwickelter Datenverschlüsselungsstandard für die Kommunikation zwischen einem -»Browser und HTTP-Server. Stadtinformationssystem Portal einer Stadt im Internet, das den Besucher informiert und zu anderen stadtbezogenen Websites weiterleitet. Das S. wird auch als virtuelles Stadttor bezeichnet. Standesrecht im Internet Allgemeines zum S.: Ursprünglich waren unter S. Bestandteile des Berufsrechts der freien Berufe, insbesondere der Rechtsanwälte, Ärzte und Apotheker, aus dem Grenzbereich von Rechtsund Anstandspflichten zusammengefasst, die durch die Standesvertretungen und die „Ehrengerichte" genannten Spruchstellen des jeweiligen Berufsstandes formuliert und auf Einhaltung überwacht wurden. Auf dieser Grundlage wurde eine Vielzahl äußerst strenger Berufsvorschriften begründet. Dazu gehörten beispielsweise strikte Werbeverbote, Abrechnung nach Gebührenordnungen, Verschwiegenheits- und weitere Verhaltenspflichten. Die Vorschriften der Standesorganisationen waren Ausdruck eines besonderen, durch den Berufsstand geprägten Berufspathos. Mit dem Prinzip, dass die Angehörigen der freien Berufe gerade kein Gewerbe ausüben, ließ es sich insbesondere nicht vereinbaren, dass sie wie Gewerbetreibende kommerziell um Aufträge warben. Im Zuge der eu-

Standesrecht im Internet roparechtlichen Harmonisierungsbestrebungen wurden zahlreiche Standesregeln, insbesondere die strikten Werbeverbote für Rechtsanwälte, liberalisiert oder durch die deutsche Rechtsprechung relativiert. Das Bundesverfassungsgericht (BVerfG) hat später darauf hingewiesen, dass das uneingeschränkt postulierte absolute Werbeverbot der ärztlichen Berufsordnungen der Länder nicht verfassungsgemäß ist. Es kollidiere mit der durch Art. 12 Grundgesetz grundrechtlich geschützten Berufsfreiheit. Ähnlich hat das BVerfG 1988 im Hinblick auf die Rechtsanwaltschaft entschieden. Der in einem Werbeverbot liegende Eingriff in die Berufsfreiheit und- ausübung müsse durch ausreichende Gründe des Gemeinwohls gerechtfertigt sein und der Verhältnismäßigkeit genügen. Eine Folge dieses Urteils sowie europarechtlicher Vorgaben war die Lockerung des strikten Werbeverbots. Ein Verstoß gegen S. wird weiterhin von den Ehrengerichten des jeweiligen freien Berufs geahndet. Damit bildet das S. einen wichtigen Teil des rechtlichen Rahmens, der bei jedem (Werbe-)Auftritt von Freiberuflern zu beachten ist. Dies gilt insbesondere im Zusammenspiel mit Vorschriften des Gesetzes gegen den unlauteren Wettbewerb (UWG), vor allem mit der Generalklausel § 1 UWG, wonach deijenige, der im geschäftlichen Verkehr zu Zwecken des Wettbewerbs Handlungen vornimmt, die gegen die guten Sitten verstoßen, auf Unterlassung und Schadensersatz in Anspruch genommen werden kann. Da ein Verstoß gegen S. regelmäßig als sittenwidrig angesehen wird, ist ein hierdurch erzielter Vorsprung gegenüber den anderen Mitbewerbern wettbewerbswidrig. Daneben ist § 3 UWG zu beachten, wonach irreführende Angaben in der Werbung zu unterlassen sind. Standesrechtlicher Rahmen für Intemetauftritte von Freiberuflern: Diskutiert wird S. im Zusammenhang mit dem Internet regelmäßig im Hinblick auf die Grenzen einer zulässigen Selbstdarstellung auf einer Homepage. Im Grundsatz besteht die Auffassung, dass es auch den Angehörigen der freien Berufe nicht verwehrt sein darf, ihre Außendarstellung den

Standesrecht im Internet üblichen modernen Verhältnissen und Erwartungen anzupassen, solange sie jedenfalls die Grenze zur nicht standesgemäßen, marktschreierischen Kommerzialisierung nicht überschreiten. Dies steht im Einklang mit den Vorgaben in Art. 8 der europäischen E-Commerce-Richtlinie von 2000 (ECRL). Art. 8 befasst sich mit dem Internet-Auftritt von reglementierten Berufen und gibt den Mitgliedstaaten auf, sicherzustellen, dass die Verwendung kommerzieller Kommunikationen, die Bestandteil eines von einem Angehörigen eines reglementierten Berufs angebotenen Dienstes der Informationsgesellschaft sind oder einen solchen Dienst darstellen, gestattet ist, soweit die berufsrechtlichen Regeln, insbesondere zur Wahrung von Unabhängigkeit, Würde und Ehre des Berufs, des Berufsgeheimnisses und eines lauteren Verhaltens gegenüber Kunden und Berufskollegen eingehalten werden. Außerdem werden die entsprechenden Berufsvereinigungen ermuntert, Verhaltenskodizes auf Gemeinschaftsebene zu erarbeiten. Damit stellt Art. 8 ECRL zum einen sicher, dass sachliche Online-Werbung von Freiberuflern innerhalb der EU grundsätzlich zulässig ist, und ermöglicht zum anderen, dass die Anforderungen an die Werbung EU-weit vereinheitlicht werden. Eine Harmonisierung wird allerdings dadurch erschwert, dass die Berufsvereinigungen der einzelnen Mitgliedstaaten zum Teil sehr unterschiedliche berufsethische Ansichten zur Werbung haben. Rechtsanwälte, Notare: Die meisten Internet-Auftritte finden sich bei Rechtsanwälten. Innerhalb der freien Berufe haben sie auch den offensichtlichsten Nutzen vom Netz, da sie unter bestimmten Voraussetzungen ->Rechtsberatungsdienste im Internet erbringen können, auch ohne dass der Mandant die Kanzlei jemals persönlich aufsucht. Standesrechtliche Vorgaben beziehen sich z. B. auf das Verbot der Gebührenüberund unterschreitung, die Pflicht zur Führung von Handakten; das Verbot der Irreführung über den Vertragspartner sowie der Honorarabtretung und auf die Beachtung von Interessenkollisionen und Schweigepflichten. Ferner ist seit 1994 in § 43 b Bundes275

Standesrecht im Internet rechtsanwaltsordnung (BRAO) ausdrücklich festgelegt, dass dem Rechtsanwalt sachlich gehaltene Werbung gestattet ist. Weitere allgemeine Werbekriterien sind in der Berufsordnung ftlr Rechtsanwälte (BORA) niedergelegt. Die Standesregeln der Rechtsanwälte der Europäischen Union enthalten derzeit noch keine inhaltlichen Aussagen dazu, worin zulässige Werbung besteht. Bei der Erstellung einer weltweit verfügbaren Homepage muss der Rechtsanwalt nach dem infolge der Umsetzung der E-Commerce-Richtlinie neu gefassten § 4 Teledienstegesetz (TDG) hinsichtlich der Werbung daher nur die nationalen standesrechtlichen Vorschriften einhalten, die in seinem Heimatland gelten (Herkunftslandprinzip). Anderenfalls müssten Werberechte aller Staaten, in denen die Website abrufbar ist, eingehalten werden. Für die im Rahmen einer Website von Rechtsanwälten verbreitete Werbung gilt daher grundsätzlich dasselbe wie für gedruckte Kanzleibroschüren und Rundbriefe. Sie ist im Rahmen der einschlägigen Berufsvorschriften der BORA und insbesondere § 43b BRAO, zulässig, „soweit sie über die berufliche Tätigkeit in Form und Inhalt sachlich unterrichtet und nicht auf die Erteilung eines Auftrags im Einzelfall gerichtet ist". Dabei bezieht sich die letzte Voraussetzung auf die Bemühungen um ein konkretes Mandat und nicht bereits auf das unaufgeforderte Herantreten an potenzielle Mandanten durch Informationsmittel, z. B. Rundschreiben, Broschüren oder auch eine Webpage. Bei einer Homepage geht die Initiative zur Kontaktaufnahme durch die aktive Eingabe der Domainadresse durch den Nutzer aus. Der Inhalt einer Homepage muss berufsbezogen, sachlich richtig, objektiv nachprüfbar und nicht irreführend sein. Ein von diesen Grundsätzen abweichender Internet-Auftritt ist mit dem gesetzlichen Berufsbild und der Würde des Rechtsanwalts als Organ der Rechtspflege nicht vereinbar. Eine Website darf daher sachliche und seriöse Angaben zur Kanzlei, insbesondere zu Standort, Profil und Geschichte, zu drei Tätigkeitsschwerpunkten und zwei weiteren Interessenschwerpunkten je Anwalt sowie Lebensläufe und Fotos der Anwälte enthalten. Solche Informationen liegen im Interesse der angesprochenen 276

Standesrecht im Internet Verkehrskreise. Werbliche Angaben zu tatsächlich nicht gegebenen Spezialkenntnissen sind jedoch irreführend und damit unzulässig. Zulässig ist femer die Präsentation von Informationen zu ausgewählten Rechtsgebieten, von Aufsätzen und Vorträgen der Anwälte. Nach Urteil des BVerfG aus dem Jahr 2001 ist eine InternetWerbung aber nicht deshalb unzulässig, weil sie vom gewohnten Bild abweicht. Auch Ironie und Sprachwitz in werbenden Anzeigen (z. B. Wegbeschreibung „So kommen Sie zu Ihrem Recht", Kanzleiphilosophie „Alles, was Recht ist", „Wir arbeiten konsequent für Ihr Recht") müssen im Hinblick auf das Grundrecht der Berufsfreiheit beurteilt werden und sind nicht automatisch als unzulässige marktschreierische Anpreisung zu interpretieren. Dagegen wird die Bereithaltung eines virtuellen Gästebuchs auf der Homepage eines Rechtsanwalts von der Rechtsprechung (z. B. Oberlandesgericht Nürnberg, Landgericht Nürnberg-Fürth) als unzulässig beurteilt Bei einem virtuellen Gästebuch besteht die Möglichkeit, in einem auf der Homepage aufzurufenden Formular neben persönlichen Angaben auch einen Kommentar oder eine Stellungnahme zu hinterlassen. Die Gerichte gehen davon aus, dass darin überwiegend positive Anmerkungen niedergelegt werden, die sich der Anwalt unabhängig vom Wahrheitsgehalt der Aussagen seiner virtuellen Gäste zu Eigen mache. Dies begründe die Gefahr unzulässiger subjektiver Belobigung und stelle damit unsachliche, reklamehaft anpreisende Werbung dar. Auch kommerzielle Werbehinweise und Banner sind sachfremd und haben auf der Anwalts-Homepage nichts zu suchen. Nicht berufsbezogen und damit ebenfalls bedenklich ist die Präsentation von Kunstwerken und die Verwendung musikalischer Untermalungen mit Problemgeräuschen. Nur dezente Hintergrundmusik wird noch als zulässig betrachtet. Standesrechtliche Bedenken können sich schließlich auch bei der Auswahl von -»Domain-Namen ergeben. So war wegen der Gefahr unzulässiger Kanalisierung von Kundenströmen problematisch, ob sich eine einzelne Kanzlei oder ein einzelner Kanzleiverbund unter „www.anwalt.de" oder „www.rechtsanwaelte.de" präsentie-

Standesrecht im Internet ren darf (nach Oberlandesgericht München 2001 zulässig, anders noch Landgericht München 1 2000). Einem Anwalt ist durchaus erlaubt, bei der Auswahl seines Kanzlei-Domain-Namen auf werbewirksame Ideen zurückzugreifen (Oberlandesgericht Celle 2001: „www.recht.freundlich.de"). Strenger werden Internet-Auftritte von Notaren beurteilt. Ihnen ist jegliche Hervorhebung oder Werbung untersagt. Sie dürfen im Internet allenfalls auf den örtlichen Tätigkeitsbereich hinweisen und Beiträge zu wichtigen Rechtsproblemen veröffentlichen (Kammergericht Berlin 2001). Steuerberater, Wirtschaftsprüfer: Die Rechtslage bei Steuerberatern und Wirtschaftsprüfern ist den Rechtsanwälten vergleichbar. Die Berufsordnung für Wirtschaftsprüfer verbietet lediglich unsachliche, reklamehafte Werbung. Damit wird den Wirtschaftsprüfern die Vermittlung sachbezogener Informationen Uber das Internet erlaubt, solange diese nicht auf die Erteilung eines Auftrages im Einzelfall gerichtet ist. Das S. der Steuerberater ist von vornherein liberaler, wohl weil es hier stärker als bei anderen Freiberuflern wie bei Gewerbetreibenden um Gewinnerzielung geht. Die Berufsordnung der Steuerberater sieht eine Anwendung der herkömmlichen Werberegeln auf Netzdienste vor, so dass eine Homepage als Teil des weltweiten Datennetzes kein Verstoß gegen das Steuerberatergesetz ist (Landgericht Nürnberg-Fürth 1997). Ärzte, Zahnärzte: Ärzte und Zahnärzte sind noch in geringerem Umfang im Internet vertreten, was zum Teil mit der Notwendigkeit der persönlichen Anwesenheit zur Untersuchung zusammenhängt. Außerdem verbieten das S. und das Heilmittelwerbegesetz Ferndiagnosen via E-Mail. Im Hinblick auf Werbebefugnisse hat der Bundesgerichtshof im Jahr 2001 hervorgehoben, dass Ärzten wie auch Zahnärzten nur die berufswidrige Werbung untersagt ist, während für eine interessengerechte und sachangemessene berufsbezogene Information, die nicht irreführend ist, im rechtlichen und geschäftlichen Verkehr Raum bleiben muss. Ein ge-

Standesrecht im Internet gen jegliche Internet-Auftritte gerichtetes Verbot würde den Arzt in seinem in Art. 12 Grundgesetz verankerten Grundrecht auf freie Berufsausübung verletzen. Die Information eines Arztes im Internet darf daher die Angaben, die er schon bisher in Eröffnungsanzeigen verbreiten durfte, in bestimmten Grenzen ergänzen und optimieren. Der zulässige praktische Nutzen beschränkt sich auf die berufsbezogene Selbstdarstellung einschließlich Spezialisierungen und neutrale, informative Hinweise, z. B. zu Sprechzeiten und Anfahrtsbeschreibungen. Der Arzt darf auch hier nicht mit unzulässigen Fachgebietsbezeichnungen oder Behandlungsmethoden auf sich aufmerksam machen. Auch die Ärztekammern sahen bei auf Selbstdarstellung und die Angabe von fachlichen Qualifikationen begrenzten Websites bislang kaum Anlass, in restriktiver Weise einzugreifen. Die Zahnärztekammern sind allerdings vereinzelt gegen Internet-Auftritte von Zahnärzten vorgegangen. Die Gerichte haben aber einhellig entschieden, dass die virtuelle Selbstpräsentation eines Zahnarztes standesrechtlich nicht zu beanstanden ist, sofem sie auf jegliche Form der kommerzialisierten Anpreisung verzichtet und nicht die Grenze von angemessener Information zu berufswidriger Werbung überschreitet (z. B. Oberlandesgericht Koblenz 1997, Landgericht Trier 1996 und 1997). Diese Grenze wird überschritten, wenn ein Zahnarzt in seiner in das Internet eingestellten Präsentation umfangreich Leistungen und „Praxisschwerpunkte" aufzählt, von denen ein erheblicher Teil ohnehin zum Standard einer jeden Zahnarztpraxis gehört. Dasselbe gilt, wenn alternative Behandlungsmethoden in einer Weise dargestellt werden, die den durchschnittlichen medizinischen Laien überfordert. Nicht zu beanstanden ist es, wenn ein Zahnarzt in seiner InternetWerbung das Panorama der Stadt seiner Niederlassung und sein Porträt nebst Erläuterungen zu seiner Person und den Praxismitarbeitern veröffentlicht und Hinweise zur häuslichen Zahnpflege erteilt (OLG Köln 2001). Apotheker: Obwohl die Apotheker durch den Verkauf 277

Standleitung des Nebensortiments an der Grenze des Freiberuflers zur gewerblichen Wirtschaft stehen, ist die Haltung der Apothekerkammern zum Inhalt von Internet-Auftritten zum Teil sehr restriktiv. Nach dem Heilmittelwerbegesetz (HWG) dürfen Apotheker generell, damit auch im Internet, über Medikamente nur eingeschränkt informieren. Arzneimittel, die in Deutschland nicht zugelassen sind, dürfen gar nicht beworben werden. Dasselbe gilt für einzelne Medikamente wie z. B. Krebsmittel. Bei anderen Medikamenten ist die Werbung nur unter bestimmten Auflagen erlaubt. Lediglich über Nebenprodukte des Apothekensortiments (z. B. Kosmetika, Tee) darf werbend informiert werden. Literatur: Naumann, T.: Präsentationen im Internet als Verstoß gegen §§ 1, 3 UWG, Frankfurt 2001, S. 123 ff. Berger, C.: Rechtliche Rahmenbedingungen anwaltlicher Dienstleistungen über das Internet, NJW 2001, S. 1530 ff. Sobola, S.: Homepage, Domainname, Meta-Tags Rechtsanwaltswerbung im Internet, NJW 2001, S. 1113 ff. Horst, H. R.: ECommerce - Verbotenes Terrain für Rechtsanwälte?, MDR 2000, S. 1293 ff. Flechsig, N.: Virtuelle Anwaltswerbung im Internet, ZUM 1997, S. 98 ff. Univ.-Prof. Dr. Ulrich Noack/ Sandra Stolzenburg-Wiemer Standleitung Wird auch als Mietleitung bezeichnet und ist eine für längere Zeit geschaltete, geöffnete Verbindung im Telefonnetz, häufig auch durch eigens verlegte Kabel, Richtfunkstrecken oder reservierte Satellitenkanäle realisiert und mit größerer Bandbreite versehen als sonst im Telefonnetz üblich. Die Datenübertragung kann bei Standleitungen meist mit höherer Geschwindigkeit als bei normalen Telefonverbindungen stattfinden. Start up dt. Start-up Nicht eindeutig definierte Bezeichnung für neu gegründete Unternehmen. Wird meist im Zusammenhang mit jungen Unternehmen verwendet, die sich über Venture278

Steuerrecht im Internet Capital finanzieren und i. d. R. einen starken Technologiebezug aufweisen. Steuerrecht im Internet Steuerrechtliche Fragen die das -»Internet betreffen haben in dem Umfang zugenommen, wie die wirtschaftliche Bedeutung des Mediums Internet selbst sowie der hierüber abzuwickelnden Transaktionen wichtiger geworden sind. Unstreitig - auch in der politischen Diskussion - ist nunmehr, dass Geschäftsaktivitäten im Internet aus Gründen der Wettbewerbsneutralität zu konventionellen, physischen Geschäftsformen ebenfalls der Besteuerung unterliegen müssen. Ebenso unstreitig ist allerdings, dass das Internet hinsichtlich der Anwendung der bisherigen steuerrechtlichen Regelungen erhebliche, zum Teil noch ungelöste Probleme aufwirft, deren Lösung möglicherweise noch mehrere Jahre in Anspruch nehmen kann. Hierbei ergeben sich besondere Besteuerungskonsequenzen im Bereich des materiellen Ertrag- und Umsatzsteuerrechtes wie dem steuerlichen Verfahrensrecht. Hierbei liegen - als Besonderheit des Internet - vor allem grenzüberschreitende, internationale Geschäftsaktivitäten der Besteuerung zu Grunde. Eine Übernahme der bisherigen steuerrechtlichen Regelungen für Geschäfte im Internet scheidet aufgrund zahlreicher Besonderheiten des Mediums Internet aus. Beispielhaft zu nennen sind: Neuartigkeit von Geschäfts- und Ertragsmodellen im Internet, die ihre Entsprechung in der konventionellen Geschäftswelt nicht haben und eine eigenständige steuerliche Würdigung erfahren müssen, wie dies z.B. in Fällen des Teleservice oder des Application Service Providing (-»APS) der Fall ist. Außerdem führt die Immaterialität der Geschäftsinhalte sowie die virtuelle Abwicklung des Geschäftes zur Ortsungebundenheit der anbietenden Unternehmen und damit zu Fragen der Ortbestimmung der Steuerpflicht. Ertragsteuer: Im Bereich der Ertragsteuern, also der Einkommen-, Körperschaft- und Gewerbesteuer ergeben sich Fragen zur Bestimmung der Steuerpflicht von InternetTransaktionen. Nach nationalem deutschen

Steuerrecht im Internet Steuerrecht ist eine natürliche Person mit ihrem gesamten Welteinkommen, also inklusive der durch das Internet erwirtschafteten Einkünfte dann in Deutschland steuerpflichtig, wenn diese Person im Inland ansässig ist. Dies ist stets der Fall, wenn die natürliche Person ihren Wohnsitz im Inland hat. Während bei natürlichen Personen die Bestimmung der unbeschränkten Steuerpflicht daher vergleichsweise einfach ist, bedeutet dies bei Kapitalgesellschaften regelmäßig dann Probleme, wenn der Ort der Geschäftsleitung der Gesellschaft aufgrund von E-Mail-Kommunikation oder Videokonferenzen nicht an einem Ort eindeutig bestimmt werden kann. Für Personen, die nicht in Deutschland ansässig sind, kommt eine Steuerpflicht nur insoweit zum Tragen, als die Einkünfte einen im Gesetz festgelegten Inlandsbezug haben. Im Gegensatz zur unbeschränkten Steuerpflicht wird nicht auf die Person des Einkunftserzielers abgestellt, sondern auf das Besteuerungsobjekt, die inländischen Einkünfte. Das deutsche internationale Steuerrecht hält in Abhängigkeit von der Einkunftsart unterschiedlich starke Ausprägungen des Inlandsbezuges für erforderlich, um eine beschränkte Steuerpflicht in Deutschland anzunehmen. Dieser Inlandsbezug kann zum Beispiel durch die Belegenheit der Quelle, den Ort der Tätigkeitsausübung oder den Ort der Nutzung oder Verwertung gegeben sein. Eine im ersten Schritt vorzunehmende Einkunftsqualifikation, die sich auch bei beschränkt steuerpflichtigen inländischen Einkünften nach den Grundregeln des § 2 Abs. 1 EStG in Verbindung mit dem Katalog der sieben Einkunftsarten der §§ 1 3 - 2 3 EStG bestimmt, ist aus mehreren Gründen für den Steuerpflichtigen wichtig. Höchst unterschiedliche Rechtsfolgen sind an die Einkunftsqualifikation geknüpft, wie z.B. die Begründung der Steuerpflicht. Darüber hinaus die Bestimmung der Ermittlungsmethode der Bemessungsgrundlage (Bruttooder Nettoprinzip) und die Frage, ob Betriebsausgaben berücksichtigt werden können und damit verbunden die Art der Steuererhebung und die Wirkung des Steuereinbehaltes (Vorauszahlungscharakter vs. Abgeltungscharakter) sowie in Fällen der

Steuerrecht im Internet Qualifizierung als gewerbliche Einkünfte eine zusätzliche, international weitgehend unbekannte Steuerbelastung, der Gewerbesteuer, die mit bis zu 14%-Punkten eine erhebliche finanzielle Mehrbelastung darstellt. Der Vertrieb physischer wie digitalisierter Produkte über das Internet als E-Commerce im engeren Sinne führt in der Regel zu Einkünften aus Gewerbebetrieb. Demgegenüber kann die Erbringung von Dienstleistungen über das Internet, als Electronic Commerce im weiteren Sinne, zu gewerblichen Einkünften gem. § 49 Abs. 1 Nr. 2 EStG oder zu Einkünften aus selbständiger Tätigkeit gem. § 49 Abs. 1 Nr. 3 EStG führen. Für Kapitalgesellschaften ist aufgrund der höchstrichterlichen dt. Steuerrechtsprechung zwingend von gewerblichen Einkünften auszugehen. Zu einer Steuerpflicht bei diesen gewerblichen Einkünften kommt es allerdings nur insoweit als eine sog. Betriebsstätte, eine fest mit dem Erdboden verbundene, dauerhafte Einrichtung, die dem Unternehmen dient und sich in dessen Verfiigungsmacht befindet, im Inland vorliegt. Hierbei kann auch eine Hardware, die die Funktion eines Internet-Server übernimmt, eine Betriebsstätte begründen. Keinen ausreichenden Anknüpfungspunkt für die Steuerpflicht stellt demgegenüber eine reine Internetpräsenz im Rahmen einer Webpage dar. Ein Unternehmen ist durch die bewusste Gestaltung der eigenen Geschäftsbeziehungen in der Lage eine Betriebsstätte und damit eine Steuerpflicht im Inland zu begründen oder zu vermeiden. In Fällen, in denen Deutschland mit anderen Staaten völkerrechtliche Verträge zur Vermeidung der Doppelbesteuerung, sog. Doppelbesteuerungsabkommen (DBA) abgeschlossen hat, kann das nach nationalem dt. Steuerrecht gegebene Quellensteuerrecht aufgrund des DBA entzogen oder in der Höhe beschränkt werden. In jedem Fall sind die besonderen Regelungen des anzuwendenden DBA zu berücksichtigen. Stellt man grenzüberschreitende Aktivitäten fest, ergibt sich die Frage nach der angemessenen Aufteilung des vorhandenen Steuersubstrats auf die beteiligten Staaten. Die Zuordnung von Vermögen und Ein279

Steuerrecht im Internet künften zu einzelnen unselbständigen Unternehmensteilen oder zu selbständigen Gesellschaften innerhalb von Konzernen gibt dabei regelmäßig Anlass zu Diskussionen, wenn nicht gar Auseinandersetzungen mit der Finanzverwaltung. Die Gewinne müssen auf die daran beteiligten Unternehmensteile aufgeteilt werden. Diese Notwendigkeit ergibt sich aus der Beteiligung von Unternehmensteilen, die in verschiedenen Staaten domizilieren. Hieraus resultiert das Aufeinandertreffen von zwei oder mehreren Besteuerungsansprüchen von beteiligten Staaten. Der Grund für diese Aufteilung liegt einerseits darin, dass sowohl eine juristische Doppelbesteuerung wie auch eine Minderbesteuerung zu vermeiden ist. Andererseits soll eine willkürliche Verlagerung von Einkünften mit dem Ziel einer internationalen Steuerbelastungsminimierung verhindert werden. Die hierbei anzuwendenden Verfahren zur Ermittlung der angemessenen Aufteilung der Gewinne bezeichnet man als Verrechnungspreismethoden. Aufgrund der hohen Komplexität der Leistungsbeziehungen im Internet zwischen verbundenen Unternehmen bereitet die sachlich zutreffende Einkunftsallokation im Internet zum Teil noch unüberwindbare Schwierigkeiten. Umsatzsteuer: Im Rahmen der Umsatzsteuer erfolgt eine Zuordnung der im Internet erbrachten Leistungen zu den Lieferungen oder sonstigen Leistungen, wobei dem Problem der Einheitlichkeit der Leistungen ein besonderes Augenmerk gewidmet werden muss. Durch die Festlegung der EUKommission, dass zukünftig alle digitalisierten Umsätze als sonstige Leistungen i.S.d. Umsatzsteuergesetzes anzusehen sind, ist den Steuerpflichtigen ein Großteil der Unsicherheit genommen. Nach dem jetzigen Entwurf sollen unterhaltende und ähnliche Leistungen, Datenverarbeitungsleistungen, EDV-Dienstleistungen sowie die Überlassung von Software und Information als sonstige Leistung angesehen werden und in der Regel am Verbrauchsort besteuert werden. Der bei digitalisierten Leistungen anzuwendende Umsatzsteuersatz beträgt in Deutschland regelmäßig 16%, da für den ermäßigten Steuersatz aufgrund der gesetzlichen Beschränkung des 280

Steuerrecht im Internet Anwendungsbereichs kein Raum bleibt. Allerdings ist dies in anderen Staaten der EU sowie in Drittstaaten außerhalb der europäischen Gemeinschaft anders, so dass eine genaue Prüfung der rechtlichen Vorgaben erforderlich ist. Unternehmer können die Vorsteuer bei Eingangsumsätzen ab dem 01.01.2002 auch aus elektronischen, digital signierten Rechnungen geltend machen, so dass eine vollständige elektronische Abwicklung geschäftlicher Transaktionen möglich ist. Verfahrensrecht: Die verfahrensrechtlichen Schwierigkeiten der Finanzverwaltung zur Überprüfung der, von den Steuerpflichtigen vorgenommenen Erklärungen sowie der Festsetzung und Vereinnahmung der Steuern setzen sowohl für den Bereich der Ertrag-, wie filr den Bereich der Umsatzsteuer erweiterte Mitwirkungspflichten der Steuerpflichtigen selbst, aber auch beteiligter Intermediäre, wie z.B. Logistikunternehmen, Banken oder Zertifizierungsstellen sowie eine internationale Kooperation der Finanzverwaltungen voraus. Aus deutscher Sicht ist als erste Maßnahme der sogenannte elektronische Datenzugriff des § 147 Abs. 6 AO zu nennen, bei dem sich die Finanzverwaltung im Rahmen ihrer Ermittlungsmaßnahmen in das Datenverarbeitungssystem des Steuerpflichtigen quasi einloggen kann. Mit weiteren Maßnahmen durch den Gesetzgeber ist in nächster Zukunft zu rechnen. Fazit: Für jedes Unternehmen, das im Internet tätig ist, muss es zwingende Voraussetzung sein, sich auch mit den steuerlichen Konsequenzen der Geschäfte im Internet auseinander zusetzen. Denn sowohl Steuerschuld- wie Steuerhaftungsrisiken sind ebenso zu beachten wie Gestaltungsmöglichkeiten zur Minimierung der internationalen Gesamtsteuerbelastung des Unternehmens. Eine sorgfältige Analyse im Vorfeld der Aufnahme von Internetaktivitäten scheint unverzichtbar. Literatur: Käbisch, V: Vorsteuerabzug mittels elektronischer Rechnungen, DStR 2002, 521. Bernütz, S./ Weinreich, C.: Neueste Entwicklungen im Bereich der Be-

Streaming Steuerung von E-Business-Transaktionen auf Ebene der OECD, WPg 2001, 690. Kaminski, B./Strunk, G.: Verrechnungspreisaspekte von Geschäften im Internet, IStR 1999, 217. Kessler, W.: Bilanzielle Behandlung von Internet-Auftritten, DB 1998, 1341. Korf, R.: Besteuerung des elektronischen Handels - Entwicklungen 2000/2001, IStR 2001,368. Portner, R.: Ertragsteuerrechtliche Aspekte des ECommerce, Institut "Finanzen und Steuern" e.V., IFSt-Schrift Nr. 390, Bonn, 2001. Strunk, G. (Hrsg.): Steuern und Electronic Business - Möglichkeiten und Grenzen der Steuergestaltung, 2. Auflage, Kriftel 2002 (voraussichtlich Sommer 2002). StB-Prof. Dr. Günther Strunk Streaming dt. strömen, ausströmen bezeichnet die kontinuierliche Übertragung komprimierter Multimedia-Daten wie Audio, Video oder Präsentationen über das - I n t e r n e t mit dem Ziel einer Echtzeitübertragung. Der Benutzer (-»User) muss nicht auf den vollständigen Download der entsprechenden Datei warten, sie auf seinem Rechner speichern und dann die Wiedergabe starten; sondern die Wiedergabe beginnt bereits während der Übertragung der Daten. Dadurch wird vermieden, dass der Benutzer lange Ladezeiten in Kauf nehmen muss, sogar für kleine und qualitativ schlechte Videos. Beim Live-S. findet eine Direktübertragung von zeitgleich stattfindenden Ereignissen über das Internet statt. Beim On-DemandS. werden im Gegensatz zum Live-S. die Inhalte nicht live und zeitgleich produziert und zum Abruf bereitgestellt, sondern stehen als Multimedia-Datei auf einem Server zur Verfügung. Erst wenn ein User die -•Datei sehen bzw. hören möchte, wird sie aus dem Archiv aufgerufen und abgespielt. In den Anfangsjahren des —>World Wide Web (WWW) konnte die Wiedergabe von Video- und Audio-Dateien nur nach ihrem vollständigen Download gestartet werden. -»Anwendungen wie —•Video-on-Demand konnten deshalb zum Beispiel ebenso wenig Uber das Internet realisiert werden wie video conferencing. Deshalb wurde die S.Technik entwickelt; sie erlaubt nicht nur

Streaming das Abspielen einer Multimedia-Datei während des Ladevorgangs, sondern auch die Übertragung qualitativ hochwertiger Multimedia-Daten über einen vergleichsweise schmalbandigen Datenstrom. Außerdem berücksichtigt die Technik, dass es bei Internet-Verbindungen zum Abriss des Datenstroms kommen kann. Um Bild- und Tonaussetzer bei der Wiedergabe zu verhindern, legt die S.-Technik lokal auf dem System des Empfängers einen Puffer (engl, buffer) an. Seine Größe wird abhängig von der Qualität der Multimedia-Daten und eventuell von der Größe der zugehörigen Multimedia-Datei festgelegt. Vor dem Start der Wiedergabe wird der Puffer zunächst mit Daten gefüllt (sog. buffering). Nach dem Start der Wiedergabe betrachtet der Nutzer die zwischengespeicherten Daten bzw. hört sie sich an. Im Hintergrund werden parallel die nächsten Daten heruntergeladen. Für die Nutzung der S.-Technik wird neben einem Computer mit Soundkarte und Internet-Browser ein S.-Player benötigt, der S.Media-Dateien abspielen kann. Die zur Zeit verbreitetsten Player sind der G2 von RealNetworks, der Windows Media Player von Microsoft und der QuickTime Player von Apple. Alle drei Player werden vom jeweiligen Anbieter kostenlos im Internet zum Download zur Verfügung gestellt. Ein Anbieter von S.-Media-Daten muss produzierte Film- oder Tonaufnahmen in ein passendes S.-Media-Format konvertieren. Dieser Vorgang wird als Encoding bezeichnet; vor der Konvertierung der A/VSignale in ein S.-Media-Format werden die Daten i. d. R. komprimiert. Durchgeführt wird das Encoding mit Hilfe spezieller Anwendungen. Aufgrund des relativ hohen Rechenaufwands sollte ein Computer mit einer adäquaten Prozessorleistung eingesetzt werden. Die erstellten S.-Media-Daten werden dann über einen entsprechenden -»Server zum Abruf bereitgestellt. Wenn ein Nutzer mit Hilfe eines InternetBrowsers eine Internet-Seite aufruft, auf der S.-Media-Inhalte angeboten werden, muss er sich per Mausklick für eine Datei oder ein Live-Event entscheiden. Die ausgewählte Datei (z. B. eine ASF-Datei) startet automatisch einen S.-Player auf dem 281

Streaming Rechner des Nutzers und übermittelt dem Player, von welcher Website die S.-MediaDaten abgerufen werden können. Der Player ruft die Daten über entsprechende Protokolle ab. Das Standard-Transportprotokoll des Internet, TCP (Transmission Control Protocol), eignet sich allerdings nicht für das S. TCP übermittelt die Datenpakete zum einem nicht über eine feste Route vom Server des Anbieters zum client des Nutzers. Zum anderen ist die zur Verfügung stehende Bandbreite nicht konstant. Diese beiden Eigenschaften von TCP führen teilweise zur sog. „Retransmission", d. h. zur erneuten Übertragung bereits gesendeter Pakete. Sie führt jedoch zu einer Unterbrechung des Datenstroms, die auch durch das buffering nicht aufgefangen werden kann. Der Verlust von Paketen führt demgegenüber nur zu Qualitätseinbußen, nicht jedoch zum Abbruch des Stream. Deshalb wird das User Datagram Protocol (UDP) für den eigentlichen Transport eingesetzt. Aufbauend auf UDP realisieren spezielle Protokolle das S. Dazu zählen vor allem das Realtime Transport Protocol (RTP), das Realtime Control Protocol (RTCP), das Resource Reservation Protocol (RSVP) und das Realtime Streaming Protocol (RTSP). RTP ist ein paketbasiertes Protokoll für -»Multimedia-Streams, das direkt auf UDP aufsetzt. Es garantiert nicht die rechtzeitige Zustellung und die richtige Reihenfolge der Datenpakete und kann somit keine Qualityof-Service-Garantie geben. Demgegenüber führt es das Caching von Daten sowie das sog. Load balancing durch, d. h. a.) das Wechseln des Servers innerhalb eines Stream, b.) die Synchronisation verschiedener Streams von mehreren Servern sowie c.) den Sprung an eine beliebige Position innerhalb eines Stream. RTCP setzt auf RTP auf und kontrolliert die Übertragung der Daten. Das Protokoll kann insbesondere Informationen über den Datenstrom an den Empfänger sowie Rückmeldungen vom Empfänger an den Sender weitergeben. RSVP stellt eine einmal erreichte Bandbreite dauerhaft zur Verfügung und kann somit auch eine Quality-of-Service-Garantie geben. RTSP schließlich ist ein Application Level 282

Streaming banner Protocol, welches das S. von MultimediaDaten initiiert und kontrolliert. Als unterste Bandbreite des Intemet-Zugangs des S.-Nutzers werden häufig 300 Kbit/s genannt. Die hohen Bandbreiten, die u. a. DSL oder Powerline bieten, erlauben qualitativ sehr hochwertige Ergebnisse. Durch die immer besseren Kompressionstechniken bieten jedoch heute auch bereits geringe Bandbreiten wie z. B. 28,8 Kbit/s häufig ein zufrieden stellendes Ergebnis. Nicht zuletzt deshalb findet die S.-MediaTechnik eine immer breitere Anwendungsgruppe. Einsatzmöglichkeiten von S. in der Industrie sind beispielsweise produkterklärende Videos, Bedienungsanleitungen, Internet-Telefonie, Schulungen, Entertainment sowie Übertragung von Ansprachen, Interviews etc. insbesondere per Live-S. Mit Hilfe produkterklärender Videos und Bedienungsanleitungen können Hersteller und Händler den Nutzen und die Einsatzmöglichkeiten ihrer Produkte vermitteln oder echte Hilfestellung bei Problemen leisten. Per Live-S. können verschiedene Zielgruppen (z. B. bei einer Hauptversammlung: Aktionäre, Kunden, Investoren, Presse etc.) preisgünstig erreicht werden. Für Schulungen wird das S. immer häufiger eingesetzt, da Seminargebühren allenfalls in geringem Umfang und Reisekosten gar nicht anfallen. Ein zunehmende Rolle spielt S. auch im Ausbildungsbereich. Unter anderem entstehen Studiengänge, die zum Teil oder vollständig über das Internet („virtuell") abgewickelt werden und bei denen die Studenten Vorlesungen per S. abrufen können. Literatur: Randerath,D./ Neumann, C.: Streaming Media Produktion und Broadcasting von Audio- und Video-Content im Web., Galileo Design, 2001. Wegner, R./ Bachmeier, C.: Streaming Media im Business-Bereich, Addison-Wesley, 2000. Künkel, T.: Streaming Media in der Praxis. Technologien, Standards, Anwendungen, Addison-Wesley, 2001. Univ.-Prof. Dr. Stefan Eicker Streaming banner—> Banner.

Suchmaschine Suchmaschine Durch die dezentrale Organisationsstruktur des -»Internet und insbesondere des -»WWW ist das Angebot von InternetSeiten und -Inhalten nicht übersichtlich. S. bieten einen Dienst an, der InternetNutzem das Auffinden von gewünschten Angeboten und Inhalten im Netz erleichtert. S. sind überwiegend kostenlos und finanzieren sich durch Bannerwerbung. Grundsätzlich gibt es drei Arten von S. die zum Teil miteinander kombiniert werden: •





Crawler (auch: „robot" oder„spider") sind roboterbasierte S. Sie bestehen im Wesentlichen aus drei Teilen: Informationssammler, Indizierungssoftware und Suchanfragesoftware. Informationssammler ziehen durchs Netz und surfen Seiten automatisch ab. Ein oder mehrere dieser Programme sorgen dafür, dass große Datenmengen an den Index geschickt werden. Die Indizierungssoftware strukturiert die gesammelten Daten und macht sie durchsuchbar. Im letzten Schritt wertet eine Software die Suchanfrage aus und präsentiert die Suchergebnisse. Beispiele sind www.altavista.de und webcrawler.com. Webverzeichnisse sind redaktionell aufbereitete und nach Kategorien strukturierte Sammlungen von Links zu interessanten Websites, die mit einer Suchfunktion durchsucht werden können. Große Webkataloge können Hunderttausende von Seiten beinhalten. Ein Beispiel ist www.yahoo.com. Spezielle Suchdienste sind thematisch begrenzte S., die meist als Webverzeichnisse auftreten und nur zum Teil Crawler benutzen. Beispiele sind www.wissen.de oder www.visoo.de.

Systemdatenschutz Telecommunication Internationale Organisation, deren Mitglieder Banken sind. S. W. I. F. T. betreibt ein grenzüberschreitendes Telekommunikationsnetz zur Datenfernübertragung, mit dem Banken Nachrichten über Zahlungen austauschen. syndicator-» content syndication. symbolische Adresse-» Adresse. Systemdatenschutz Datenschutz durch die entsprechende Architektur von DatenVerarbeitungssystemen. Der Grundsatz des S. bedeutet, dass bereits durch die Gestaltung der technischen und organisatorischen Systeme die Erhebung und Verwendung personenbezogener Daten begrenzt und nach Möglichkeit ganz vermieden wird. Dies kann durch dateneinsparende Organisation der Übermittlung, der Abrechnung und Bezahlung sowie durch die Abschottung von Verarbeitungsbereichen unterstützt werden. (-»TDDSG und §§ 12 ff. MDStV).

superstitial-» Online-Werbung. supply chain Versorgungskette - » SCM. Supply Chain Management-» SCM. S.W.I.F.T. Society for Worldwide Interbank Financial 283

TAN

TDDSG

T TAN Transaktionsnummer Die beim —»E-Banking benötigte zweite Geheimnummer (->PIN), die nur ein einziges Mal benutzt werden kann. Die Kreditinstitute stellen ihren Kunden TAN-Listen mit 50 oder 100 Nummern zur Verfügung, die nur für das jeweilige Konto gelten. Da für jede Buchung eine neue TAN erforderlich ist und diese nur für das jeweilige Konto verwendet werden kann, ist sichergestellt, dass die Online-Transaktion nur von Befügten ausgeführt wird. targeting bezeichnet bei Werbemaßnahmen die zielgruppengenaue Ansprache der Empfänger. Das Internet bietet hierfür gute Voraussetzungen. Anhand festgelegter Kriterien kann für Besucher einer Website ein persönliches -»Kundenprofil angelegt werden. Ein solches Profil ermöglicht im Anschluss bspw. die Schaltung von geeigneten Werbebotschaften. Viele Unternehmen bieten ihren Besuchern eine Funktion an, mit der die gewünschten Informationen gesucht werden können. Nach Eingabe des Suchbegriffs wird ein zum jeweiligen Suchbegriff passender -»Banner geschaltet. Auf diese Weise wird versucht, die Click Through Rate (~»CTR) zu erhöhen. target audience-» Zielgruppe. Tausender-Kontakt-Preis-» TKP. T-Commerce Tele-Commerce fasst sämtliche Geschäftsvorgänge zusammen, die über den Fernseher als Distributions- und Vermarktungsmedium abgewickelt werden. Hierzu zählen vor allem die Bereiche -»pay-per-view, —»Video-onDemand und —»Teleshopping. TCP/IP Transmission Control Protocol over Internet Protocol ist die zusammenfassende Bezeichnung der beiden Basisprotokolle im -»Internet, auf die andere Protokolle bzw. Dienste wie 284

-»FTP, SMTP aufsetzen. Als Internet, Internet-Subnet oder -»Intranet gelten nur -»Netzwerke, die TCP/IP verwenden. TDG Teledienstegesetz Das TDG wurde als Art. 1 des Informations- und Kommunikationsgesetzes 1997 erlassen. Es handelt sich um ein Gesetz über die Nutzung von Telediensten. Zweck des TDG ist es, einheitliche Rahmenbedingungen für die verschiedenen Nutzungsmöglichkeiten der elektronischen Informations- und Kommunikationsdienste zu schaffen. Zu Telediensten im Sinne dieses Gesetzes gehören u. a. elektronische Informations- und Kommunikationsdienste, die für ihre individuelle Nutzung von kombinierbaren Daten, wie Zeichen, Bildern oder Tönen, bestimmt sind. Dabei muss eine Übermittlung mittels Telekommunikation zugrunde liegen (§ 2 Abs. 2 TDG). TDDSG Teledienstedatenschutzgesetz Das Bundes-Gesetz über den Datenschutz bei Telediensten (Teledienstedatenschutzgesetz - TDDSG) wurde als Art. 2 des Informations- und KommunikationsdiensteGesetzes vom 22.7.1997 (BGBl. I, S. 1870/1871) erlassen und trat zum 1.8.1997 in Kraft. Seine Vorschriften betreffen gem. § 1 Abs. 1 TDDSG lediglich „Teledienste" im Sinne des Teledienstegesetzes (TDG), d. h. die in § 2 Abs. 2 TDG beispielhaft aufgezählten und sonstige „elektronische Informations- und Kommunikationsdienste, die für eine individuelle Nutzung von kombinierbaren Daten wie Zeichen, Bilder oder Töne bestimmt sind und denen eine Übermittlung mittels Telekommunikation zugrunde liegt" (§ 2 Abs. 1 TDG). Damit ist auch hier eine Abgrenzung gegenüber „Mediendiensten" (§ 2 des MediendiensteStaatsvertrages - MDStV) bzw. den für diese geltenden, gleichermaßen bereichsspezifischen Datenschutzbestimmungen (§§ 12 ff. MDStV) erforderlich (§ 2 Abs. 4 Nr. 3 TDG). Einer weiteren Grenzziehung bedarf es im Hinblick auf § 2 Abs. 4 Nr. 1 TDG und § 1 Abs. 2 TDDSG gegenüber dem Anwendungsbereich der Telekommu-

TDDSG nikations-Datenschutzverordnung (TDSV) vom 18.12.2000 (BGBl. I, S. 1740): Diese regelt gemäß § 1 Abs. 1 den Schutz personenbezogener und diesen gleichgestellter Daten der an der „Telekommunikation" (§ 3 Nr. 16 TK.G) Beteiligten beim Umgang mit solchen Daten durch Unternehmen und Personen, die „geschäftsmäßig" Telekommunikationsdienste erbringen (§ 3 Nr. 5 TKG) oder an deren Erbringung mitwirken. Das nur acht Vorschriften umfassende Gesetz legt in § 1 den sachlichen Geltungsbereich fest; die §§ 2 bis 8 TDDSG gehen dabei einerseits, soweit sie spezielle Regelungen treffen, den allgemeinen Bestimmungen des Bundesdatenschutzgesetzes (BDSG) i. d. F. vom 18.5.2001 ( BGBl. I, S. 904) vor (§ 1 Abs. 3 Satzl BDSG), werden jedoch andererseits durch dessen Regelungen ergänzt und komplettiert (§ 1 Abs. 2 TDDSG). Dies gilt nicht zuletzt ftlr die zentrale Begriffsbestimmung „personenbezogene Daten" (§ 3 Abs. 1 BDSG). Bislang gilt bei Telediensten allgemeines Datenschutzrecht auch dann, wenn die Daten nicht in Dateien „verarbeitet" (§ 3 Abs. 4 BDSG) oder sonst „genutzt" (§ 3 Abs. 5 BDSG) werden. § 2 TDDSG enthält Legaldefinitionen für „Diensteanbieter" und „Nutzer*'; diese natürliche oder juristische Personen sowie (nicht vollrechtsfähige) Personenvereinigungen - fragen die Nutzung von Telediensten oder den Zugang hierzu bei jenen content, service bzw. access providern nach. In den „Grundsätzen für die Verarbeitung personenbezogener Daten" (§ 3) sowie bei den „datenschutzrechtlichen Pflichten des Diensteanbieters" (§ 4) wurde auf die technische Entwicklung reagiert und wurden zugleich neuere Erkenntnisse eines wirksamen Schutzes des „Rechts auf informationelle Selbstbestimmung" normiert, die mit der Umsetzung der allgemeinen EGDatenschutzrichtlinie (95/46/EG) seit 2001 teilweise auch Eingang in das novellierte BDSG gefunden haben. Dies gilt zum einen im Hinblick auf das herkömmliche grundsätzliche Verbot des Umgangs mit personenbezogenen Daten, das nur durchbrochen wird, wenn dies entweder eine Rechtsvorschrift erlaubt oder der Nutzer eingewilligt hat (§ 3 Abs. 1 TDDSG, § 4

TDDSG Abs. 1 BDSG). Die Einwilligung kann nämlich auch, wenn bestimmten Kautelen genügt wird, elektronisch erklärt werden (§ 3 Abs. 7 TDDSG); überdies muss vor ihrer Erteilung ein Hinweis auf das jederzeitige Recht zum Widerruf mit Wirkung für die Zukunft erfolgen. Das Prinzip der Zweckbindung sowie das Koppelungsverbot sind in § 3 Abs. 2 und 3 TDDSG detaillierter gefasst als im BDSG; auch die Bestimmung über eine umfassende vorherige Unterrichtung des Nutzers (§ 3 Abs. 5 TDDSG) ist präziser, wobei die Verpflichtung hierzu anders als nach § 4 Abs. 1 Satz 2 BDSG generell besteht und klargestellt wird, dass ein Verzicht auf eine Unterrichtung nicht mit einer Einwilligung gleichzusetzen ist (§ 3 Abs. 5 Satz 6 TDDSG). Die gem. § 3 Abs. 4 TDDSG gebotene „Datenvermeidung" und „Datensparsamkeit" findet sich nunmehr als allgemeine Vorgabe in § 3 a (Satz 1) BDSG. Ebenfalls dort (in § 3 a Abs. 2 BDSG) ist die Regelung des § 4 Abs. 1 Satz 1 TDDSG aufgegriffen worden, dass von Möglichkeiten der „Anonymisierung" (§ 3 Abs. 6 BDSG) bzw. „Pseudonymisierung" (§ 3 Nr. 6 a BDSG) Gebrauch zu machen sei. Das TDSG sieht allerdings explizit auch eine Verpflichtung des Diensteanbieters zur Information des Nutzers über diese Möglichkeiten - für die Inanspruchnahme der Dienste wie die Bezahlung - vor (§ 4 Abs. 1 Satz 2 TDDSG). Nur bei Verwendung von Pseudonymen dürfen Nutzungsprofile erstellt, nicht aber hernach mit den Daten des Trägers des Pseudonyms zusammengeführt werden (§ 4 Abs. 4 TDDSG). Zu den allgemeinen Pflichten des Anbieters von Telediensten gehört es auch, einem Nutzer die Weitervermittlung an einen anderen Diensteanbieter anzuzeigen (§ 4 Abs. 3 TDDSG) und durch technische und organisatorische Vorkehrungen sicherzustellen, dass • ein Nutzer seine Verbindung mit ihm jederzeit abbrechen kann; • die anfallenden personenbezogenen Daten über den Ablauf der Nutzung unmittelbar nach deren Beendigung „gelöscht" (§ 3 Abs. 4 Satz 2 Nr. 5 BDSG) werden, soweit und solange nicht eine längere „Speicherung" (§ 3 Abs. 4 Satz 2 Nr. 1 BDSG) für Ab285

TDDSG rechnungszwecke erforderlich ist; ein Nutzer Teledienste gegen Kenntnisnahme Dritter geschützt in Anspruch nehmen kann; • personenbezogene Daten über die Inanspruchnahme verschiedener Teledienste durch einen einzigen Nutzer getrennt „verarbeitet" (§ 3 Abs. 4 Satz 1 BDSG) und nur zusammengeführt werden, wenn Abrechnungszwecke dies erforderlich machen (§ 4 Abs. 2 BDSG). Spezielle gesetzliche Erlaubnisse zur DatenErhebung" (§ 3 Abs. 3 BDSG), -Verarbeitung und -Nutzung gelten im Hinblick auf „Bestands"-, „Nutzungs"- und „Abrechnungsdaten": Die für die Begründung, inhaltliche Ausgestaltung oder Änderung eines Vertragsverhältnisses über die Nutzung von Telediensten für einen Anbieter erforderlichen „Bestandsdaten" (§ 5 Abs. 1 TDDSG) dürfen lediglich dann und nur mit ausdrücklicher Einwilligung des Nutzers verarbeitet oder sonst genutzt werden, wenn dies für Zwecke der Beratung, Werbung, Marktforschung oder zur bedarfsgerechten Gestaltung der Dienste erfolgen soll (§ 5 Abs. 2 TDDSG). Die eine Inanspruchnahme von Telediensten ermöglichende (reine) Nutzungsdaten (§ 6 Abs. I Nr. 1 TDDSG) sind frühestmöglich zu löschen; eine freiwillige „Übermittlung" (§ 3 Abs. 4 Satz 2 Nr. 3 BDSG) an andere Diensteanbieter oder sonstige Dritte ist verboten, außer für access provider; diese dürfen den jeweiligen content/service providern anonymisierte Nutzungsdaten zu Zwecken von deren Marktforschung weitergeben oder zugänglich machen (§ 6 Abs. 3 Sätze 1, 3 TDDSG). Zur Nutzung von Telediensten erhobene Abrechnungsdaten (§ 6 Abs. 1 Nr. 2 TDDSG) schließlich dürfen an andere Vertragspartner von Diensteanbietern übermittelt werden, wenn jene für diese Entgelte abrechnen, im hierzu erforderlichen Umfang (§ 6 Abs. 4 TDDSG). Sie sind zu löschen, sobald sie für Abrechnungszwecke nicht mehr benötigt werden; werden auf Verlangen des Nutzers Einzelnachweise über bestimmte in Anspruch genommene Leistungen erstellt, beträgt die Löschungsfrist 80 Tage nach Versendung des Nachweises, es sei denn, die Entgeltforderung wird bestritten oder trotz Aufforderung •

286

TDDSG nicht beglichen (§ 6 Abs. 2 Nr. 2, Abs. 5 TDDSG). § 7 TDDSG modifiziert das Auskunftsrecht des „Betroffenen" (§ 34 i. V. m. § 3 Abs. 1 BDSG) dahin, dass bestimmte Daten - zur Person oder zum Pseudonym des Nutzers beim Diensteanbieter unentgeltlich eingesehen werden können, dass ansonsten Auskünfte abweichend von § 34 Abs. 3 BDSG auch elektronisch erteilt werden, wenn der Nutzer dies verlangt, und dass schließlich auch eine Information über nur vorübergehend, d. h. längstens drei Monate gespeicherte Daten nicht ausgeschlossen ist. Die Datenschutzkontrolle durch die (nach Landesrecht zuständige) Aufsichtsbehörde setzt - anders als das „alte" BDSG in § 38 Abs. 1 - keine Anhaltspunkte für einen Verstoß gegen Datenschutzbestimmungen voraus; § 8 Abs. 1 TDDSG nimmt insoweit § 3 8 Abs. 1 BDSG 2001 vorweg. Dem Bundesbeauftragten für den Datenschutz obliegt es, in seinem alle zwei Jahre abzugebenden Tätigkeitsbericht (§ 26 Abs. 1 BDSG) zur Entwicklung des Datenschutzes bei Telediensten Stellung zu beziehen. Im Tätigkeitsbericht für 1999/2000 (BT-Drs. 14/5555) wird die vorgesehene Novelle im Wesentlichen begrüßt, zugleich eine breitere Öffentlichkeitsarbeit mit dem Ziel der Sensibilisierung der Anbieter angemahnt, um die Umsetzung der gesetzlichen Anforderungen - im Sinne eines „Qualitätsfaktors Datenschutz" - zu verbessern. In ihrem Bericht an den Deutschen Bundestag über die Erfahrungen und Entwicklungen im Zusammenhang mit der Umsetzung des IuKDG (BT-Drs. 14/1191) legte die Bundesregierung dar, dass beim TDDSG gesetzgeberischer Handlungsbedarf bestehe. Zum einen sollten die Transparenz und die Abstimmung des allgemeinen und des bereichsspezifischen Datenschutzrechts verbessert, zum anderen das Gesetz optimiert werden, auch unter Berücksichtigung von Hinweisen der Europäischen Kommission im Rahmen des Informationsverfahrens. Änderungen werden im Zuge des Gesetzes über den elektronischen Geschäftsverkehr (Art. 3) erfolgen (BT-Drs. 14/6098). Dabei soll insbesondere verdeutlicht werden, dass das TDDSG nur im Verhältnis von (neu, aber weiterhin parallel zum TDG definier-

Telekooperation

Telearbeit ten) Anbietern und Nutzern von Teledensten gilt. Das Verfahren der elektronischen Einwilligung soll vereinfacht werden, um ihr zu einer breiteren Anwendung im elektronischen Geschäftsverkehr zu verhelfen (§ 4 n. F.). Ein neuer Erlaubnistatbestand soll es Diensteanbietern ermöglichen, bei Missbrauch ihrer Teledienste durch Nutzer deren Daten für Zwecke der Rechts-verfolgung zu verarbeiten, zu nutzen und an Dritte zu übermitteln (§ 6 Abs. 8 n. F.). Schließlich soll die Einführung einer Buß-geldvorschrift (§ 9 n. F.) der Beachtung der TDDSG-Pflichten in der Praxis stärkeren Nachdruck verleihen; die Sanktion kann bis zu 50.000 Euro betragen. Literatur: Engel-Flechsig, S.: Die datenschutzrechtlichen Vorschriften im neuen Informations- und Kommunikationsdienste-Gesetz, in: Recht der Datenverarbeitung, 1997. Gola, P./Müthlein, T.: Neuer TeleDatenschutz - bei fehlender Koordination über das Ziel hinausgeschossen?, in: Recht der Datenverarbeitung, 1997, S. 193-197. Hoffmann-Riem, W.: Informationelle Selbstbestimmung in der Informationsgesellschaft, Archiv des öffentlichen Rechts, 1998, S. 513-540. Moos, F.: Datenschutzkontrolle bei Tele- und Mediendiensten, Datenschutz und Datensicherheit, 1998, S. 162-165. Moos, F.: Datenschutz im Internet, in: Kröger, D./Gimmy, M. (Hrsg.): Handbuch zum Intemetrecht, 2000, S. 411441. Schaar, P.: Datenschutzrechtliche Einwilligung im Internet, in: MultiMedia und Recht, 2001, S. 644-648. Tinnefeid, M.: Die Novellierung des BDSG im Zeichen des Gemeinschaftsrechts, in: Neue Juristische Wochenschrift, 2001, S. 30783083. Univ.-Prof. Dr. Ludwig Grämlich Telearbeit Auslagerung der Büroarbeitsplätze aus den Firmenräumen in die Wohnung des Arbeitnehmers. Dieser arbeitet meist am -»PC und ist über -»Intranet, -»Internet oder -»DFÜ mit seiner Firma verbunden. Tele-Banking - » E-Banking. Tele Commerce-» T-Commerce.

Teledienste sind Dienste, die ganz oder teilweise der Übertragung und Weiterleitung Signalen im Telekommunikationsnetz stehen, mit Ausnahme von Rundfunk Fernsehen (—»TDG)

aus von beund

Teledienstedatenschutzgesetz-» TDDSG. Teledienstegesetz-» TDG. Telefonieren im Internet kann man grundsätzlich in drei verschiedenen Formen: von PC zu PC, von PC zu Telefon und von Telefon zu Telefon. Beim Telefonieren von PC zu PC wird das gesprochene Wort mittels Mikrofon aufgenommen und vom Computer digitalisiert. Eine Telefonsoftware zerlegt diese Daten in Pakete und sendet sie via Internet zum Gesprächspartner. Dort angelangt, werden diese Pakete durch die Telefonsoftware wieder zusammengesetzt, und der Gesprächspartner hört das Gesagte über die Lautsprecher an seinem PC. Die zweite Möglichkeit ist der Anruf von einem PC zu einem Telefon. In diesem Fall stellt ein so genannter ITSP (Internet Service Provider) die Verbindung zwischen Internet und Telefon her. Beim Telefonieren von Telefon zu Telefon über das Internet geht der Anruf nur bis zum nächsten Netzknoten eines Anbieters durch das normale Telefonnetz. Von dort aus wird er über das Internet verschickt und am Zielort wieder ins Festnetz übergeben (-»VoIP). Telefon-Inkasso ist ein Internet-Zahlungssystem, bei dem der Zahlende automatisch auf eine Telefonnummer mit höherem Gebührenentgelt (Vorwahl 0190 bzw. 0900) umgeleitet wird. Telekommunikationsgesetz-» TKG. Telekommunikationsnung-» TKV.

Kundenschutzverord-

Telekooperation bezeichnet das Gesamtspektrum mediengestützter arbeitsteiliger Leistungserstellung zwischen verteilten Aufgabenträgern, Or287

Telekoope ration ganisationseinheiten und Organisationen. Telekooperative Arbeitskonzepte gelten als besonders aussichtsreich hinsichtlich einer Verbesserung von Qualität, Flexibilität und Marktnähe der Leistungen von Unternehmen. Zwar sind völlig unterschiedliche Formen der T. denkbar, doch genießt in der öffentlichen Diskussion das Teilphänomen der Telearbeit, meist im Sinne alternierender Teleheimarbeit verstanden, heute noch immer die weitaus größte Beachtung. Ihr wird das Potenzial zugeschrieben, für Mitarbeiter, Unternehmen und Gesellschaft gleichermaßen Vorteile zu bieten. Stellt man die Frage, welche organisatorischen Möglichkeiten sich auf der Basis neuer Telemedien ergeben und welche Wettbewerbs- und Marktstrategien sich daraus für eine Zukunftssicherung von Unternehmen ableiten lassen, so ist eine isolierte Sicht auf Teleheimarbeit indes wenig förderlich. Ein derart enger Blickwinkel liefert kaum Hinweise darauf, wie die Wettbewerbsfähigkeit von Unternehmen gesteigert, Arbeitsplätze gesichert oder neue Beschäftigungsformen geschaffen werden können. Erst ein erweiterter Fokus schafft hierfür Ansatzpunkte. Mit der Betrachtung alternativer Formen der Telearbeit, ihrer Einbindung im übergreifenden Modell der T. sowie ihrer strategischen Umsetzung auf der Ebene des Arbeitsplatzes, des Wertschöpfungsprozesses und der Organisation wird im Folgenden ein solcher erweiterter Blickwinkel eingenommen. Formen der Telearbeit: Telearbeit fokussiert auf die räumliche Anordnung und Ausgestaltung einzelner Arbeitsplätze. Als primär arbeitsplatzorientierter Gestaltungsansatz zielt Telearbeit auf eine Flexibilisierung der Aufgabenbewältigung durch eine Verlagerung von Arbeitsstätten. Vier Grundrichtungen der räumlichen Arbeitsplatzverlagerung lassen sich unterscheiden (Bild 1): • Home-based telework umfasst alle Formen der Telearbeit vom häuslichen Arbeitsplatz aus; • center-based telework bezeichnet alle Formen der Bündelung von Telearbeitsplätzen in hierfür eingerichteten Telearbeits- und -servicezentren; • on-site-telework bezeichnet Telearbeit 288

Telekooperation



am Standort des Kunden, des Lieferanten oder allgemein am Standort des Wertschöpfungspartners; mobile telework umfasst das standortunabhängige Arbeiten an einem mobilen Arbeitsplatz.

Telearbeit: N e u e Formen d e r Arbeitsplatzgestaltung

Bild I: Formen der Telearbeit Will man die Möglichkeiten telekooperativer Aufgabenbewältigung ausloten, muss neben dem Arbeitsort gleichermaßen die Arbeitszeit, die Vertragsform und die Art der technischen Infrastruktur Berücksichtigung finden. Unter der Vielzahl möglicher Ausprägungsformen der Telearbeit gibt es keinen eindeutigen Favoriten. T. ergibt sich in der Praxis daher in aller Regel als Kombination der genannten unterschiedlichen Realisierungsformen. Je nach Aufgabe und Projektanforderung kann die eine oder andere räumliche, zeitliche, vertragliche oder technische Realisierungsform Vorteile bieten. Modell der T.: Während in klassischen, standortgebundenen Organisationen die beteiligten Akteure bei der arbeitsteiligen Leistungserstellung vorrangig direkt kooperieren, erlauben Telemedien heute auch entfernte Zusammenarbeit. Immer dann, wenn Zusammenarbeit derart durch neue Telemedien unterstützt wird, spricht man von T. T. - eine Wortschöpfung aus tele (griech.) „entfernt" + cum (lat.) „zusammen" + opus (lat.) „Arbeit" - bezieht sich auf das Gesamtspektrum mediengestützter arbeitsteiliger Leistungserstellung und fokussiert so auf die Besonderheiten der Verteiltheit und Standortunabhängigkeit. Organisation ergibt sich als Wechselspiel von Aufgabenteilung und Koordination.

Telekooperation

Telekooperation

Die Aufgabenbewältigung in arbeitsteiligen Strukturen umfasst neben der Bewältigung der Sachaufgabe stets auch die Bewältigung der Koordinationsaufgabe. Telemedien bieten neue Möglichkeiten sowohl für die Bewältigung der Sachaufgabe als auch der Koordinationsaufgabe. Damit betrifft T. den Kern des Organisationsproblems. Die drei zentralen Fragestellungen lauten: • •





Wie erfolgt die Aufgabenbewältigung? (Bewältigung der Sachaufgabe) Wie erfolgen Koordination und Führung? (Bewältigung der Koordinationsaufgabe) Was ist das Produkt? (Resultierende Leistung).

Folgendes Begriffssystem zur T. hat sich zur Behandlung derartiger Fragestellungen als hilfreich erwiesen (Bild 2). Es unterscheidet drei Dimensionen der T.: Telearbeit, Telemanagement und Teleleistungen. Dieses Modell bildet einen Rahmen für Ansätze zur Gestaltung und Bewertung telekooperativer Organisationsformen. •

folgenden Fragen: Welche Formen verteilten Arbeitens sind zu unterscheiden? Welche Realisierungen wurden bislang erprobt? Welche Erfahrungen sind zu verzeichnen? Und welche Antriebskräfte, aber auch Barrieren beeinflussen die zukünftige Entwicklung? Die Telemanagement-Perspektive untersucht, wie eine solche verteilte Aufgabenerfüllung koordiniert werden kann. Dabei stehen die folgenden Problemfelder im Blickpunkt: Welche neuen Anforderungen ergeben sich für eine Koordination verteilten Arbeitens? Wie verändern sich Führungsprozesse bei telekooperativen Arbeitsformen? Welche Optionen, aber auch Restriktionen resultieren für die MitarbeiterfÜhrung in verteilten Organisationen? Die Teleleistung-Perspektive fragt nach den resultierenden Leistungen, ihrem Markt und Abnehmern: Welche Leistungen sind dazu geeignet, in T. erbracht zu werden? Welche neuen Informationsprodukte werden durch telekooperative Arbeitsformen erst ermöglicht? Und welche Konsequenzen ergeben sich aus einem standortunabhängigen Leistungsangebot für den marktlichen Wettbewerb und die Konkurrenzfähigkeit?



Die Telearbeit-Perspektive befasst sich mit der Gestaltung menschlicher Arbeit unter den Bedingungen der Verteilung und Mobilität. Im Zentrum stehen die

Telekooperation Telearbeit mediengestützte verteilte Aufgabenbewältigung

Telemanagement

Teleleistung

mediengestützte verteilte Aufgabenkoordination

mediengestützte verteilte Dienstleistung

Informations- und Kommunikationstechnologie Bild 2: M o d e l l d e r T .

289

GgarisationsTelekooperation

SfrcÉGgG 2>n vernetzt

\AfcrtschöpfiiigspraaeßStratege

Telekooperation virtuell

; [ d d q > sz ü in N e r a n d i s d ì r r a A J a r c3 d ì 5 > ì [ D D 5 > Fhxy#Drr|ie«iä£

MetspialzStratege klTB

Genter

Etesed

Rwri

Tete-

Tete-

werk

wxk

IVbbile

QvSfte

Tete-

Tete-

werk

werk •

Telearbeit, Telemanagement und Teleleistungen bilden drei Blickwinkel auf die T. Diese helfen, neue Gestaltungsoptionen für verteilte Arbeits- und Organisationsformen auszuloten in bezug auf neue Formen verteilter Aufgabenbewältigung, neue Formen der Koordination und Führung sowie neue Produkte im innovativen Bereich medienbasierter Dienstleistungen. Strategien der T.: Telemedien schaffen neue Freiheitsgrade und eröffnen Potenziale für Innovation und Flexibilisierung in Unternehmen und Märkten. Die Realisierung dieser Potenziale und der damit verbundenen ökonomischen Nutzeneffekte jedoch hängt ab von der jeweils verfolgten Umsetzungsstrategie. Aus betriebswirtschaftlicher Perspektive lassen sich im Bereich der T. Strategien räumlicher Flexibilisierung auf drei Ebenen unterscheiden (Bild 3): •

290

Telearbeit als Arbeitsplatz-Strategie richtet den Fokus auf die räumliche Verteilung von Arbeitsplätzen.



T. als WertschöpfungsprozessStrategie stellt die neuen Optionen der Verteilung in den Kontext übergeordneter Wertschöpfungsprozesse in und zwischen Organisationen. Modularisierung, Vernetzung und Virtualisierung als Organisationsstrategien machen T. zu Basiselementen organisatorischer Restrukturierung im Hinblick auf die Wettbewerbsfähigkeit von Unternehmen in globalen Märkten.

Die drei Strategien unterscheiden sich und hängen doch unmittelbar zusammen. T. als Wertschöpfungsprozess-Strategie steht dabei im Zentrum. Sie setzt die alternativen Formen der Arbeitsplatzverlagerung in ihren jeweiligen organisatorischen Kontext. Die Entwicklungspotenziale und organisatorischen Konsequenzen der Entwicklung telekooperativer Arbeitsformen sind heute erst in Ansätzen absehbar. Um dem Rechnung zu tragen, ist Know-how und Erfahrung erforderlich, welche nur in der praktischen Erprobung der T. gewonnen werden kann. Aus derartigen Erprobungsprojekten der T. in Wirtschaft und Verwaltung wer-

Telelearning den Anstöße für nachhaltige Innovationen in der Arbeitswelt erwartet mit Nutzeffekten für den Mitarbeiter im Bereich der individuellen Ziele, Nutzeffekten für die Unternehmung im Bereich der Flexibilität, der Produktivität sowie im Bereich weiterer wirtschaftlicher Zielgrößen. Bild 3: Strategien der T. Darüber hinaus besteht die Erwartung, dass der Wachstumsmarkt neuer telekooperativer Dienstleistungen erhebliche Auswirkungen auf dem Arbeitsmarkt mit sich bringt. Dieses Feld wirft jedoch zahlreiche offene Fragen auf, die sich auf die Beschäftigung, auf die Qualität der Arbeit, die Wettbewerbsfähigkeit der Wirtschaft, aber auch auf Fragen der rechtlichen Rahmenbedingungen, der Sicherheit oder der Auswirkungen auf die Gesellschaft beziehen. Es ist Aufgabe der empirischen Anwenderforschung, durch begleitende Evaluation in Pilotfeldern der T. schrittweise Antworten auf diese Fragen zu geben. Literatur: Möslein, K.: The Location Problem in Electronic Business: Evidence from Exploratory Research, 2001, in: Sprague, R. H. Jr. (Hrsg.): Proceedings of the 34th Annual Hawaii International Conference on Systems Sciences, HICSS-34, January 3-6, 2001, Maui, Hawaii, IEEE press, Los Alamitos, CA, 2001. Picot, A./Reichwald, R./Wigand, R: Die grenzenlose Unternehmung. Information, Organisation und Management, 4. Aufl., Wiesbaden 2000. Reichwald, R./Möslein, K./Sachenbacher, H./Englberger, H.: Telekooperation: Verteilte Arbeits- und Organisationsformen, Springer, 2.Aufl., Berlin u. a. 2000. Reichwald, R. /Möslein, K.: Nutzenpotenziale und Nutzenrealisierung in verteilten Organisationsstrukturen. Experimente, Erprobungen und Erfahrungen auf dem Weg zur virtuellen Unternehmung, in: Zeitschrift für Betriebswirtschaft, Ergänzungsheft, 2/2000, S. 117-136. Univ.-Prof. Dr. Dr. Ralf Reichwald/ Dr. Kathrin Möslein Telelearning—> E-Leaming.

Telematik Telematik Aus Telekommunikation und Informatik zusammengesetzter Begriff, der die moderne Schnittstellenwissenschaft zwischen beiden Bereichen bezeichnet. Die T. reicht in ihrem Spektrum von der Bit-Übertragung auf dem physikalischen Medium bis hin zu komplexen und verteilten Netzanwendungen. Ursprung des Begriffs: Der Begriff wurde erstmals im Jahr 1978 von Simon Nora und Alain Mine in deren Bericht „Die Informatisierung der Gesellschaft" an den französischen Präsidenten verwendet. Die Wissenschaft der T. wurde geboren aus der Erkenntnis, dass durch die zunehmende Vernetzung von Computern die herkömmliche Telekommunikation mit Rechnern durchdrungen wird. Diese wiederum nutzen die Telekommunikationsinfrastrukturen und entwickeln diese durch steigende Leistungsanforderungen mittelbar weiter. T. als Schlüsseltechnologie: Zusammen mit den ihr verbundenen digitalen Informations- und Kommunikationstechniken ist die T. Leit- und Schlüsseltechnologie des Informationszeitalters. Auf der Basis der weltweiten Vernetzung hilft sie, die Vision allgegenwärtiger Verfügungsmöglichkeiten über Informationen und Wissen zu jedermanns Nutzen Wirklichkeit werden zu lassen. Die Erkenntnis über den exponentiell gestiegenen Wert von Informationen und damit deren Verbreitung und Verarbeitung ist Motor derT. Fortschritt der Technologien: Eine der grundlegenden Herausforderungen der T. ist die Entwicklung der ungebremst und rasant voranschreitenden Weiter- und Neuentwicklung der Informations- und Kommunikationstechnologien. Die Halbwertszeit der Brauchbarkeit des erarbeiteten technologischen Wissens ist verglichen mit anderen Disziplinen außergewöhnlich gering. Der schnelle Technologiewandel zieht eine rasche Folge von Paradigmenwechseln nach sich, deren Bewältigung den Wirkungsrahmen für die junge Disziplin der T. bildet. Innerhalb dessen arbeitet die291

Telematik se die wissenschaftlichen Fragestellungen systematisch auf und führt diese in neue Bereiche weiter. Technik und Anwendungen: Ein besonderes Kennzeichen der Wissenschaftsdisziplin T. ist es, gleichermaßen stark getrieben zu sein von der Technologie und der Anwendung. Ausgehend von der Bereitstellung der Infrastrukturen und Technologien für verteilte Systeme und von verschiedenen Kommunikationsdiensten, befasst sich die T. zentral mit der Konzeption und Entwicklung von leistungsfähigen Werkzeugen zur Entwicklung und zum Betrieb komplexer verteilter Anwendungen. Technologien: Die von der T. selbst genutzten und entwickelten Technologien beruhen auf der Verteilung von -»Hardware und -»Daten. Die ortsungebundene und zeitlich unbegrenzte Nutzung (Ubiquitous Computing) von Informationsverarbeitungssystemen (inkl. Rechnern, -»Software, Netzen) ist die Voraussetzung für eine schnelle, effiziente und sichere Datenverarbeitung. Hierzu müssen die Daten anwendergerecht aufgearbeitet und verteilt werden. Netzwerke: Informationssystemnetze sind dabei das Rückgrat der T. Aufgrund seiner weltweiten Präsenz spielt das -»Internet eine herausragende Rolle. Während die ersten Rechner solitär waren und ihre Aufgaben zentral wahrnahmen, wurden bald Computer in geschlossenen —»-Netzen und in der Folge diese Netze selbst miteinander verbunden, um deren verteilte Nutzung zu ermöglichen. Die Zunahme des Vernetzungsgrades von Informationen sowie die Anreicherung der Inhalte von reinen Textinformationen zu großvolumigen Multimedia-Daten (—»Multimedia) sowie der Wunsch nach kurzen Übertragungszeiten verteilter Daten hat zum anhaltenden Netzausbau und zu gestiegenen Anforderungen an die Software geführt. Eine Ausprägung des Technologiebereichs der T. ist das Mobile Computing. Neben der Protokollentwicklung werden auch die 292

Telematik Hardwarekomponenten anwendungsgerecht von ihr bereitgestellt. Zusätzlich zur durch die Rechnerverteilung erzielbaren örtlichen Ungebundenheit, die durch die Verbreitung von tragbaren Endgeräten wie -•Handys, Smart Phones und -»Personal Digital Assistants (PDAs) stärker zunimmt, schaffen die rund um die Uhr präsenten -»Server auch eine zeitlich ungebundene Verfügbarkeit. Die Kombination von mobilen Geräten mit Satellitentechnologien wie dem Global Positioning System (GPS) oder anderen Ortungssystemen erlaubt dem Anwender den Bezug von lokalbasierten bzw. -optimierten Diensten, die den -»MCommerce unterstützen. Technisches Informationsmanagement: Durch die unterschiedlichen Informationssysteme und den Wunsch auf diese gleichermaßen zugreifen zu können, stellt die T. sog. Middleware-Strukturen zur Datenbanksteuerung, Retrieval-Technologien zur Datensammlung sowie -»ContentManagement-Systeme, die die Inhalte und die graphischen Aspekte kontrollieren lassen, zur Verfügung. Weiterhin bilden Technologien wie die Bildverarbeitung durch Komprimierung und die Gestaltung und Optimierung von Multimedia-Daten den Bestand der T.. Sicherheit: Durch die stärkere Abhängigkeit von verteilten Informationen steigt das Bedürfnis nach -»Sicherheit. Ausgehend von der erforderlichen Verfügbarkeit der Ressourcen, stellt die T. Techniken zur Gewährleistung von Vertraulichkeit und Integrität der zu übertragenden Daten, zum Datenschutz und zur Autorisation der Kommunikationsteilnehmer bereit. Hierzu gehören auch Hardwareentwicklungen wie —»smartcards und mechanisch arbeitende Datenschleusen (z. B. „Lock-Keeper"). Infrastrukturen: Zum sicheren Einsatz und Betrieb der Informationssysteme sind Infrastrukturen erforderlich, auf die die Anwendungen aufsetzen. Hierbei steht die Sicherheit im Vordergrund. Der Einsatz von z. B. -»PublicKey-Infrastructures gewährleistet dabei die Erfüllung der genannten Sicherheitsanforderungen.

Teleshopping Standards: Die Nutzung der verteilten Informationen wird durch die Heterogenität der Hardware, der Betriebs- und Dateisysteme und der Netzprotokolle erschwert. Eine wesentliche Aufgabe der T. besteht daher in der Eröffnung und Erweiterung der Zugriffsmöglichkeiten auf die verteilten Informationen über Plattformen und proprietäre Übertragungsprotokolle hinaus. In vielen Anwendungsbereichen haben sich beispielsweise die Internet-Protokolle (-»Protokolle) TCP/IP zum Quasistandard, auch für Intranets, entwickelt. Java als plattformunabhängige Programmiersprache und sog. -»Open-source-Software markieren seit wenigen Jahren Änderungen in der Informatikphilosophie, die sich der zunehmenden Vernetzung unterschiedlichster Computer, Anwendungen und Nutzer bewusst ist. Anwendungsbereiche: In einem sehr weiten und heterogenen Tätigkeitsfeld findet die T. ihren Sinn in der Konzeption und Bereitstellung praktischer und wirtschaftlicher Anwendungen. Die T. betrachtet Rechner und Telekommunikationseinrichtungen nicht getrennt voneinander, sondern integriert die Blickweisen. Sie greift auch auf weitere Wissenschaftsbereiche wie die Mathematik, die Physik oder die Elektro- und Nachrichtentechnik zurück. Je nach Einsatzgebiet kommen Einflüsse aus zusätzlichen Fachrichtungen hinzu. Die T. erschließt diese Bereiche einander und entwickelt in der Synthese anwendungsorientierte Problemlösungen. Neben den technischen Fragestellungen sind die medien- und kommunikationstheoretischen Aspekte sowie Fragen der Anwendung und des Einsatzes in menschlichen Lebens- und Arbeitsbereichen Bestandteil der T. Es geht ihr vor allem um die Entwicklung und Bereitstellung von alltagstauglichen Lösungen. Die Ergonomie der Produkte und Verfahren ist daher ein weiteres Unterscheidungskriterium gegenüber anderen Wissenschaftsbereichen. Die Anwendungsgebiete umfassen Medien und Informationsarten von -»Internet und -»Intranet, -»elektronisches Publizieren, digitale Bibliotheken, Virtuelle Informati-

Themen-Portal on-Broker und -»Agenten, virtuelle Realität, Teleteaching und -»Telelearning, -»Telearbeit, Telemedizin, Uber telematische Methoden gesteuerte oder nutzbare Geräte, Dokumenten-Management, geografische Informationssysteme (—»GIS) und diesmal auf Anwendungsebene - die -»Sicherheit. Auch hier sind das Mobile Computing in Form des -»M-Commerce, das -»E-Commerce, das -»E-Govemment und die ortsbezogenen Dienste zu nennen. Der Unterbereich der VerkehrsT. beschäftigt sich mit dem Management von Verkehrsströmen und Individualverkehr mit Hilfe von Telekommunikationseinrichtungen und Computern. T. und Gesellschaft: Aufgrund der gesamtgesellschaftlichen Bedeutung der T. ist die Vermittlung der neuen Technologien, Infrastrukturen und Anwendungen in die soziale Ebene ein weiterer wichtiger Bestandteil der Wissenschaft. Die Nutzung der neuen telematischen Erkenntnisse und Entwicklungen darf aufgrund des Anspruchs und des Selbstverständnisses nicht isoliert betrachtet werden. Bedarfs-, Akzeptanz- und Rezeptionsanalysen, Einführungs- und Unterstützungsstrategien, Technologietransfer, Erkenntnisaustausch sowie Folgeabschätzungen gehören zum Aufgabenbereich der T.. Literatur: Krüger, G./Reschke, D.: Lehrund Übungsbuch Telematik, Leipzig 2000. Widmer, J./Schwyter, F./Künzler, R.: Telematik für Informatikberufe, Aarau 2000. Univ.-Prof. Dr. Christoph Meinel Teleshopping-» T-Commerce. text-to-speech Programm, das geschriebene Texte in gesprochene Sprache umwandelt. Auf diese Weise wird es bspw. ermöglicht, Textdateien vom Computer vorlesen zu lassen oder Informationen aus Datenbanken von unterwegs am Telefon abzuhören. Themen-Community-» Community. Themen-Portal-» Portal.

293

Thumbnail

TKG

time to market beschreibt die Dauer von der Entwicklung bis zur Vermarktung eines neuen Produktes. Bei der Einführung neuer Produkte streben Unternehmen üblicherweise nach einer besonders kurzen time to market, d. h. einer schnellen Umsetzung der Produktidee.

tand bundesunmittelbarer Verwaltung in Art. 87 Abs. 1, stattdessen Begründung eines staatlichen Infrastrukturgewährleistungsauftrags und im übrigen „Entstaatlichung" dieses Sektors nach Maßgabe von Art. 87 ff., schließlich Umwandlung der DBP TELEKOM in eine AG zusammen mit einer Ermächtigung zu vorübergehen-der Beibehaltung von Ausschließlichkeitsrechten gemäß Art. 143 b GG), andererseits Vorgaben der EG-Telekommunikationsund Wettbewerbspolitik, die durch mehrere programmatische „Grünbücher" der EGKommission seit 1987 in die Wege geleitet und durch eine Vielzahl von Liberalisierungs- und Harmonisierungsrichtlinien sowie weiteren Rechtsakten (Entscheidungen, Empfehlungen, Mitteilungen) näher festgelegt wurden.

TKG Telekommunikationsgesetz Das Telekommunikationsgesetz (TKG) vom 25.7.1996 (BGBl. 1, S. 1120) - dritter Abschnitt der Ende der achtziger Jahre in Angriff genommenen Postreform - ist seit 1.8.1996 in Kraft, die Bestimmungen (§§ 66 ff.) über die neue Regulierungsbehörde für Telekommunikation und Post (RegTP) als Funktionsnachfolgerin des Postministeriums hingegen erst ab 1.1.1998 (§ 100 Abs. 1 TKG). Zu diesem Zeitpunkt büßte auch das bis dahin noch für das Angebot von Sprachtelefondienst fortgeltende Gesetz über Fernmeldeanlagen (FAG) vom 14.1.1928 (RGBl. I, S. 8) seine Geltung ein; Vorgaben und (Entgelt)Genehmigungen für diesen früheren Monopolbereich (§ 1 Abs. 2, 4 FAG i. d. F. von Art. 5 des Neuordnungsgesetzes PTNeuOG - vom 14.9.1994, BGBl. I, S. 2325, 2363) bleiben aber bis längstens zum 31.12.2002 wirksam (§ 97 Abs. 3 TKG). Ende 1997 bereits wurde das TKG durch ein TK-Begleitgesetz (vom 17.12.1997, BGBl. I, S. 3108) erstmals „nachgebessert". Das TKG führte einen fundamentalen Wandel im Recht der Telekommunikation - des früheren „Femmeldewesens" (Art. 73 Nr. 7 GG a. F.) - herbei; auslösend und maßgeblich hierfür waren einerseits die 1994 erfolgte Änderung des Grundgesetzes (Streichen der „Bundespost" als Gegens-

Das TKG gliedert sich in 13 Teile, einige davon - so der 2., 10. und 12. Teil - zerfallen in zwei oder mehrere Abschnitte; der erste Abschnitt („Zulassung") von Teil 9 wurde durch § 19 Abs. 1 des Gesetzes über Funkanlagen und Telekommunikationsendeinrichtungen (FTEG) vom 31.1.2001 (BGBl. I, S. 170) mit Wirkung vom 8.2.2001 aufgehoben, so dass dort lediglich Abschnitt 2 mit einer Bestimmung über den Missbrauch von „Sendeanlagen" (§ 65 TKG) verblieb. In den „Allgemeinen Vorschriften" zu Beginn des TKG bestimmt § 1 den Gesetzeszweck an Art. 87 ff. Abs. 1, Abs. 2 S. 1 GG anknüpfend dahin, durch „Regulierung" (§ 3 Nr. 13) im Bereich der „Telekommunikation" (§ 3 Nr. 16 TKG) den Wettbewerb zwischen der Nachfolgerin der Deutschen Bundespost, der Deutschen Telekom AG, und anderen Unternehmen - zu fördern und flächendeckend (qualitativ) angemessene und (quantitativ) ausreichende Dienstleistungen zu gewährleisten sowie eine Frequenzordnung festzulegen. Ziele der Regulierung - als einer hoheitlichen Aufgabe des Bundes (i. S. v. Art. 87 ff. Abs. 2 S. 2 GG) - werden in § 2 Abs. 2 TKG aufgelistet, freilich ohne dass mit der Reihenfolge auch zwingend ihr Gewicht festgelegt ist. Das Verhältnis zum allgemeinen Wettbewerbsrecht ergibt sich aus § 2 Abs. 3 TKG, im Sinne eines Vorrangs sektorspezifischer Regelungen. In bewusster Abgren-

Thumbnail dt. Daumennagel ist die Bezeichnung für ein kleines Bildformat oder ein Bild in einem solchen Format. Grafikdateien auf Foto-CD-Rom enthalten Bilder in 5 Größen gespeichert, deren kleinste Version als T. bezeichnet wird. ticker-» newsticker.

294

TKG zung gegenüber früherem „Fernmelderecht" enthält § 3 TKG neue, alphabetisch geordnete Legaldefinitionen, vom „Betreiben von Übertragungswegen" (Nr. 1 i. V. m. Nr. 22) bis zur „Zusammenschaltung" (Nr. 24). Schließlich normieren § § 4 , 5 TKG Verpflichtungen für alle Personen oder Unternehmen, die „Telekommunikationsdienstleistungen" (§ 3 Nr. 18) erbringen; mit der „privatwirtschaftlichen" Prägung dieser Tätigkeiten korrespondiert die bloße Anzeigepflicht für Aufnahme, Änderung und Beendigung des Betriebs, während (ebenfalls nach § 96 TKG) bußgeldbewehrte Berichtspflichten gegenüber der RegTP diese in die Lage versetzen sollen, ihrerseits von der EG-Kommission eingeforderte Informationen weiterzugeben. Der mit „Regulierung von Telekommunikationsdienstleistungen" überschriebene 2. Teil fasst Bestimmungen zu „Lizenzen" (§ 3 Nr. 7) und zum „Universaldienst" (s. § 2 Abs. 2 Nr. 3 TKG) zusammen. Einer Lizenz (als präventiver Kontrollerlaubnis) bedarf es lediglich in den früher dem Monopol der DBP (TELEKOM) bzw. der Deutschen Telekom AG zugehörenden Bereichen Funk-, Satelliten- und Festnetz (Lizenzklassen 1-3; § 6 Abs. 1 Nr. 1, Abs. 2 Nr. 1) und (Sprach-)Telefondienst (§ 6 Abs. 1 Nr. 2, Abs. 2 Nr. 2 TKG). Sie ist gegen eine (verordnungsmäßig näher bestimmte) Lizenzgebühr (§ 16) jedem (inoder ausländischen) Antragsteller - auch öffentlichen Unternehmen - zu erteilen, der hinreichend zuverlässig, leistungsfähig und fachkundig ist, es sei denn, die Lizenzvergabe gefährde die öffentliche Sicherheit oder Ordnung (§ 8 Abs. 3 S. 1 Nr. 2, S. 2 TKG). Eine zahlenmäßige Beschränkung kommt nur in Betracht, wenn nach dem Frequenznutzungsplan (§ 46) nicht in ausreichendem Umfang Frequenzen für die beabsichtigte Nutzung verfügbar sind (§ 10 i. V. m. § 8 Abs. 3 S. 1 Nr. 1); in diesem Fall wird durch die „Präsidenten"Beschlusskammer (§ 73 Abs. 1 S. 1, Abs. 3 S. 1) ein Versteigerungs- oder ein Ausschreibungsverfahren zur Ermittlung der besten Bieter/Bewerber durchgeführt (§ 11 TKG). Frequenzknappheit rechtfertigt auch eine lediglich befristete Lizenzerteilung (§ 8 Abs. 4 TKG). Rechtswidrig vergebene Lizenzen können zurückgenommen (§ 48

TKG VwVfG), rechtmäßige nur dann aufgehoben werden, wenn Widerrufsgründe nach § 15 TKG gegeben sind. „UniVersaldienstleistungen" werden in § 17 Abs. 1 S. 1 TKG allgemein definiert als ein „Mindestangebot" an „Telekommunikationsdienstleistungen für die Öffentlichkeit" (§ 3 Nr. 19), für die eine bestimmte Qualität festgelegt ist und zu denen alle „Nutzer" (§ 3 Nr. 11) unabhängig von ihrem Wohnoder Geschäftsort zu einem erschwinglichen Preis Zugang haben müssen; als Teil derartiger Grundversorgung können durch Rechtsverordnung der Bundesregierung (mit Billigung von Bundestag und Bundesrat) nicht nur Leistungen des „Sprachtelefondienstes" (§ 3 Nr. 15) und des Betreibens von „Übertragungswegen" (§ 3 Nr. 22) bestimmt werden, sondern auch gleichermaßen „unabdingbare" AnnexDienstleistungen hierzu (§ 17 Abs. 1 S. 2, 3 TKG). Die erstmals in § 1 der Telekommunikations-Universaldienstleistungsverordnung (TUDLV) vom 30.1.1997 (BGBl. I, S. 141) niedergelegten Universaldienstleistungen sowie der hierfür geltende erschwingliche Preis (§ 2 TUDLV) sind der technischen und gesellschaftlichen Entwicklung nachfragegerecht anzupassen (§ 17 Abs. 2 S. 2, 3 TKG). Das TKG geht davon aus, dass bis auf weiteres die Deutsche Telekom AG aus freien Stücken eine flächendeckende Grundversorgung aufrechterhält (vgl. § 97 Abs. 1 TKG). Ist dies aber nicht mehr der Fall oder droht zumindest ein solches Marktversagen, können marktbeherrschende Lizenznehmer zur Erbringung einzelner Universaldienstleistungen angehalten oder kann, wenn dies nur unter finanziellen Verlusten erfolgen könnte, eine nicht angemessen oder nicht ausreichend erbrachte Leistung von der RegTP ausgeschrieben werden (§§ 18, 19 TKG). Defizite aus dem Universaldienst werden auf alle leistungsfähigen Lizenznehmer nach Maßgabe ihres Umsatzanteils auf dem sachlich relevanten Markt über die Erhebung einer (Sonder)-Abgabe und Zahlung eines Ausgleichs umverteilt (§§ 20 ff. TKG; „play or pay"). Die in der Regulierungspraxis brisantesten Regelungen finden sich in Teil 3 („Entgeltregulierung") und 4 („Offener Netzzugang und Zusammenschaltungen"); die ge295

TKG setzlichen Bestimmungen werden dabei durch zwei Ausführungsvorschriften, nämlich die TelekommunikationsEntgeltregulierungs-verordnung vom 1.10.1996 (BGBl. I, S. 1492) und die Netzzugangsverordnung vom 23.10.1996 (BGBl. I, S. 1568), präzisiert und abgerundet. Die Entscheidungen obliegen hier aus drei Personen zusammengesetzten Beschlusskammern (§ 73 Abs. 1 S. 1, Abs. 2) in einem gerichtsähnlichen, förmlichen Verwaltungsverfahren (§§ 74 ff. TKG). Diese besondere Kontrolle zielt auf Verhinderung von Machtmissbrauch ab und betrifft daher die nur auf einem bestimmten (sachlich und räumlich relevanten) Markt (i. S. d. GWB) beherrschenden Untemehmen(sgruppen) primär, aber nicht notwendig, oder nur die Deutsche Telekom AG. Entgelte - und entgeltrelevante Bestandteile von Allgemeinen Geschäftsbedingungen - der incumbents oder anderer „dominanter" Anbieter müssen sich am Maßstab der Kosten der effizienten Leistungsbereitstellung orientieren (§ 24 Abs. 1 S. 1); soweit hierfür kein sachlich gerechtfertiger Grund nachweisbar ist, dürfen sie auch weder wettbewerbsbehindernde Auf- oder Abschläge enthalten noch zwischen Nachfragern gleicher oder ähnlicher Telekommunikationsdienstleistungen diskriminieren (§ 24 Abs. 2 TKG). Einer Ex-ante-Überprüfung (d. h. einer Genehmigungspflicht) unterliegen Preise für Leistungen im Festnetz und im Sprachtelefondienst (§ 25 Abs. 1); dabei erfolgt in der Regel eine Price-cap-Regulierung auf der Basis von der RegTP für mehrere Jahre vorgegebenen Maßgrößen für die durchschnittlichen Änderungsraten, ansonsten ergehen Einzelgenehmigungen (§ 27 Abs. 1 TKG). Über Anträge ist binnen höchstens 10 Wochen zu entscheiden; Genehmigungen sollen befristet werden, ihre Inhalt wirkt unmittelbar auf die Verträge mit Kunden ein (§§ 28, 29 TKG). Nachträgliche, also Ex-post-Kontrolle erfolgt sowohl im Hinblick auf genehmigungspflichtige als auch auf andere Entgelte (von Marktbeherrschern), wenn sich Anhaltspunkte für eine Mißachtung des Maßstabs aus § 24 ergeben; bestätigen sich diese, kann die RegTP zunächst Anpassung verlangen und dann das fragliche Verhalten untersagen 296

TKG sowie Entgelte für unwirksam erklären (§ 30 TKG). Fragen der Marktstruktur behandeln § 14 (strukturelle Separierung und getrennte Rechnungsführung) sowie § 32 TKG (Zusammenschlussverbot als Lizenzauflage). „Offener Netzzugang" und (als Sonderfall) „Zusammenschaltungen" sind Gegenstand des 4. Teils. Das TKG präferiert hier innerhalb eines normativ (durch §§ 35, 38 TKG und § 5 NZV) abgesteckten Rahmens getroffene Vereinbarungen zwischen Betreibern und Nutzern ( § 3 5 TKG) bzw. anderen Betreibern; eine (Netz-) Zusammenschaltung kann aber auch von der RegTP angeordnet werden (§ 37), wenn und soweit Verhandlungen (§ 36 TKG) ohne Ergebnis bleiben. § 39 TKG sieht auch hier eine - an die allgemeinen Regeln angelehnte - Entgeltregulierung vor. Als zentrale Befugnisnorm des TKG hat sich § 33 („besondere Missbrauchsaufsicht") herauskristallisiert, zumal die dort vorgesehenen Rechtsfolgen (Ge- und Verbote sowie Unwirksamkeitserklärungen) auch bei § 34 und § 38 TKG entsprechend anzuwenden sind. § 33 Abs. 1 TKG verpflichtet marktbeherrschende Anbieter dazu, Wettbewerbern zu wesentlichen intern genutzten oder am Markt angebotenen „Leistungen" diskriminierungsfreien Zugang zu ermöglichen, insbesondere Beschränkungen nur nach Maßgabe der „grundlegenden Anforderungen" des EG-Rechts vorzunehmen; die Bestimmung stützt sich hierbei weithin auf das seit 1998 auch im GWB (§ 19 Abs. 4 Nr. 4) normierte Essential-facilitiesKonzept. Teil 5 des TKG („Kundenschutz") ermächtigt die Bundesregierung zum Erlass einer „Kundenschutzverordnung", der TKV (§ 41 TKG), und begründet Ersatz- und Unterlassungsansprüche gegen Anbieter von Telekommunikationsdienstleistungen für die Öffentlichkeit, wenn diese schuldhaft gesetzliche Pflichten oder behördliche Anordnungen missachten (§ 40 TKG). Die „Numerierung" bildet einen eigenen (6.) Teil des TKG. Hiernach obliegt der RegTP nicht nur die Strukturierung und Ausgestaltung des Nummernraums, sondern auch die Zuteilung einzelner oder von Blöcken von Ruf- und anderen „Nummern" (§ 3 Nr. 10) gegen Gebühr (§ 43 Abs. 1, 3

TKG TKG). Der Schaffung und Sicherung von Wettbewerb dienen auch die Regelung zur Nummern- bzw. Netzbetreiberportabilität (§ 43 Abs. 5), die im Mobilfunk noch bis 2002 ausgesetzt ist, sowie die Gewährleistung für alle Nutzer, von den Möglichkeiten einer preselection oder eines call-bycall Gebrauch machen zu können (§ 43 Abs. 6 TKG). Der 7. Teil über die „Frequenzordnung" greift einen spezifischen Regulierungszweck (§ 1) sowie das Ziel der „Sicherstellung einer effizienten und störungsfreien Nutzung von Frequenzen, auch unter Berücksichtigung der Belange des Rundfunks" (§ 2 Abs. 2 Nr. 5) auf; §§ 4 4 ff. T K G werden sowohl durch ministerielle Gebühren- und Beitragsverordnungen (zu § 4 8 T K G ) als auch seit dem Frühjahr 2001 durch drei weitere Rechtsverordnungen der Bundesregierung zur Frequenzbereichszuweisung (Plan nach § 45), zur der RegTP obliegenden Aufstellung eines Frequenznutzungsplans (§ 46 Abs. 3 ) sowie zu Einzelheiten der Frequenzzuteilung (gem. § 47 Abs. 4 T K G ) durch diese Behörde komplettiert. Die im 8. Teil geregelte „Benutzung von Verkehrswegen" (und anderen Grundstücken) hat ihr Vorbild im TelegraphenWege-Gesetz. Eine wesentliche Änderung besteht darin, dass § 50 Abs. 1, 2 TKG die Nutzungsberechtigung auf alle Inhaber von Übertragungswege-Lizenzen erweitert; im Hinblick auf die Bedeutung fllr die Kommunikationsinfrastruktur durfte der Gesetzgeber dieses Recht unentgeltlich gewähren, ohne damit unzulässig in die kommunale Selbstverwaltungsgarantie (Art. 2 8 Abs. 2 GG) der Straßenbaulastträger einzugreifen. Auch § 57 TKG, wonach die Beeinträchtigung von Grundstücken durch Telekommunikationslinien (§ 3 Nr. 20) nur in gewissem Umfang entschädigungslos zu dulden ist, trägt dem Grundrecht auf Eigentum (Art. 14 Abs. 1 GG) in angemessener Weise Rechnung. Der umfangreiche Teil 10 des T K G befasst sich in einem ersten Abschnitt mit Errichtung, Sitz (Bonn) und Organisation der RegTP. Der von einem Präsidenten - unterstützt durch zwei Vizepräsidenten - geleiteten Bundesoberbehörde im Geschäftsbereich des Bundesministeriums für Wirt-

TKG schaft und Technologie (§ 66) steht ein zu gleichen Teilen aus Mitgliedern von Bundestag und Bundesrat gebildeter Beirat zur Seite (§§ 67 ff.); überdies soll sie sich wissenschaftlicher Beratung bedienen (§ 70). Ihrer allgemeinen Aufgabe einer Aufsicht über die Einhaltung des Telekommunikationsrechts ( § 7 1 S. 1) kann die RegTP durch einzelne, über das Gesetz verstreute Befugnisse nachkommen (z. B. § 49, 91); § 72 TKG fasst die wichtigsten Informationsund Ermittlungsbefiignisse zusammen. Eine gewisse „Unabhängigkeit" kommt vor allem den Beschlusskammern - zzt. 4 für den Telekommunikationssektor - , aber auch der Behörde insgesamt zu, da sie nur „allgemeinen" Weisungen des Ressortministers nachkommen muss (§ 66 Abs. 5) und ihre Verwaltungsakte lediglich der direkten Kontrolle durch Verwaltungsgerichte unterliegen (§ 80 Abs. 1 TKG). Im Hinblick auf die engen materiellen Berührungspunkte mit dem Wettbewerbsrecht sieht schließlich § 82 T K G eine intensive prozedurale Zusammenarbeit mit dem Bundeskartellamt vor. Vor (Neben-)Straf- (§§ 94, 95) und Bußgeldvorschriften (§ 96) sowie einigen weithin obsoleten Übergangs- und Schlussbestimmungen (§§ 97 ff.) behandelt der 11. Teil des TKG „Fernmeldegeheimnis" (§§ 85, 86, 92), „Datenschutz" (§ 89) und „Sicherung"; hierzu zählen Beitreibern von „Telekommunikationsanlagen" (§ 3 Nr. 17) obliegende „technische Schutzmaßnahmen" (§ 87) und Einrichtungen zur technischen Umsetzung von Überwachungsmaßnahmen (§ 88), ferner von Sicherheitsbehörden automatisiert abrufbare Kundendateien (§ 90 TKG). Der bereichsspezifische Datenschutz wird durch die Telekommunikations-Datenschutzverordnung vom 18.12.2000 (BGBl. I, S. 1740) konkretisiert; ebenso umstritten wie die Ermächtigungsgrundlage (§ 88 T K G ) ist die erst im Okt. 2001 von der Bundesregierung verabschiedete TelekommunikationsÜberwachungsverordnung (BGBl. I, S. xxx). Zwar bilden TKG und Ausführungsverordnungen den Kern des geltenden Telekommunikationsrechts; daneben finden sich j e doch diverse spezielle Regelungen meist jüngeren Datums wie das Gesetz über den

297

TKP Amateurfunk (vom 23.6.1997, BGBl. I, S. 1494), das FTEG und das vor kurzem erneut novellierte G 10 (Gesetz zur Beschränkung des Brief-, Post- und Femmeldegeheimnisses vom 26.6.2001, BGBl. I, S. 1254). Auch einige Gesetze aus der zweiten Postreform sind in Kraft geblieben, so insbesondere das Post- und Telekommunikations-Sicherstellungsgesetz (Art. 10 PTNeuOG) sowie die zur Ausführung ergangene Postund Telekommunikations-Zivilschutzverordnung (vom 23.10.1996, BGBl. I, S. 1539) und die TelekommunikationsSicherstellungsverordnung (vom 26.11.1997, BGBl. I, S. 2751). Ein 1999 durchgeführter communications review der EG-Kommission resultierte in Vorschlägen dieses Organs zu mehreren neuen Rechtsakten, nach deren Inkrafttreten auch eine Novellierung des TKG ansteht. Im Hinblick auf die Qualität als Verordnung gilt dies nicht für die am 18.12.2000 ergangene Verordnung (EG) Nr. 2887/2000 des Europäischen Parlaments und des Rates über den entbündelten Zugang zum Teilnehmeranschluss (ABl. EG Nr. L 336, S. 4); umsetzungsbedürftig sind hingegen (kurz vor ihrer Verabschiedung stehende) Richtlinien (betr. einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und -dienste, über Genehmigungen, die Erbringung des Universaldiensts sowie über Zugang und Zusammenschaltung). Voraussichtlich wird die Neuregelung erst in der 15. Legislaturperiode des Bundestags erfolgen, wobei auch Möglichkeiten weiterer Deregulierung und einer Neuadjustierung des verbleibenden Regulierungsinstrumentariums erwogen werden dürften.

TKV neue Telekommunikationsgesetz, Neue Juristische Wochenschrift, 1996, S. 29532962. Trute, H./Spoerr, W./Bosch, W.: Telekommunikationsgesetz mit FTEG, Berlin 2001. Univ.-Prof. Dr. Ludwig Grämlich TKP Tausender-Kontakt-Preis Preisbezeichnung aus der Werbebranche. Bezeichnet den Preis, den der Werbetreibende z. B. flir 1000 ad views bezahlt. TKV Telekommunikations-Kundenschutzverordnung Durch § 41 (Abs. 1) des Telekommunikationsgesetzes (TKG) vom 25.7.1996 (BGBl. I, S. 1120) wurde die Bundesregierung ermächtigt, zum besonderen Schutz der „Nutzer" (§ 3 Nr. 11 TKG), insbesondere der Verbraucher, durch Rechtsverordnung mit Zustimmung des Bundesrates Rahmenvorschriften für die Inanspruchnahme von „Telekommunikationsdienstleistungen für die Öffentlichkeit" (§ 3 Nr. 19 i. V. m. Nr. 18 TKG) zu erlassen. Die in dieser Verordnung zu treffenden Regelungen wurden in § 41 Abs. 2 und 3 TKG näher umschrieben; sie beziehen sich auf Abschluss und Beendigung von Verträgen sowie auf deren Gegenstand und legen die Rechte und Pflichten der Vertragspartner sowie der sonstigen am Telekommunikationsverkehr beteiligten Personen fest. § 41 Abs. 3 TKG listet exemplarisch acht Aspekte auf, deren Regelung der Gesetzgeber auch im Hinblick auf Vorgaben aus Rechtsakten der EG für wesentlich ansieht: •

Literatur: Büchner,W., u. a. (Hrsg.): Beck'scher TKG-Kommentar, 2. Aufl., München 2000. Heun, S.-E. (Hrsg.): Handbuch Telekommunikationsrecht, Köln 2001. Holznagel, B./Enaux, C./Nienhaus, C.: Grundzüge des Telekommunikationsrechts, 2. Aufl., München. 2001. Immenga, U./Kirchner, C./Knieps, G./Kruse, J.: Telekommunikation im Wettbewerb, München 2001. Manssenm, G. (Hrsg.): Telekommunikations- und Multimedia-Recht - Kommentar, Berlin 1999 ff. Scherer, J.: Das 298





Haftung der Telekommunikationsdienstleistungs-Anbieter und Schadensersatz- und Unterlassungsansprüche der „Nutzer", in Ausfüllung des § 40 TKG (dazu § 7 TKV 1997); Entbündelung von TKDienstleistungen für die Öffentlichkeit im (gem. §§ 6, 8 TKG) lizenzpflichtigen Bereich von solchen im nicht lizenzpflichtigen Sektor sowie untereinander (dazu § 3 TKV 1997); nähere Bedingungen für die Bereitstellung und Nutzung allgemeiner Netzzu-

TKV

TKV



• •





gänge nach § 35 Abs. 1 TKG, die auf objektiven Maßstäben beruhen, nachvollziehbar sein und einen gleichwertigen Zugang gewährleisten milssen (dazu § 13 TKV 1997); Form des Hinweises auf Allgemeine Geschäftsbedingungen (AGB) wie auf Entgelte und Möglichkeit ihrer Einbeziehung in Verträge mit Nutzern (dazu § 2 8 TKV 1997); (sonstige) Informationspflichten (dazu § 27 TKV 1997); bei Angebotsänderungen einzuhaltende Verfahrens- und Fristenregelungen (dazu §§ 27, 29 TKV); besondere Anforderungen für die Rechnungslegung und für die Nachweis über die Höhe der Entgelte (dazu §§ 15-17 TKV 1997); außergerichtliche Streitbeilegungsverfahren (dazu § 35 TKV).

Die TKV wurde am 11.12.1997 erlassen (BGBl. 1997 I, S. 2910) und trat am 1.1.1998 in Kraft (§ 37 Satz 1 TKV); zugleich wurde gem. § 37 Satz 3 TKV die TKV 1995 vom 19.12.1995 (BGBl. I, S. 2020) aufgehoben. Diese hatte zum 1.1.1996 die Telekommunikationsverordnung (TKV) vom 24.6.1991 (BGBl. I, S. 1376), in Kraft ab 1.7.1991, abgelöst. Die ursprüngliche, im Zuge der ersten Phase der Postreform getroffene Regelung steckte den Rahmen ab, innerhalb dessen das seinerzeit noch öffentliche Unternehmen Deutsche Bundespost TELEKOM (§ 1 Abs. 2 PostVerfG) einerseits „Monopoldienstleistungen" (§ 2 Nr. 1), zum anderen - seit der Neufassung (BGBl. 1992 I, S. 1717) „Pflicht"- wie „sonstige Wettbewerbsdienstleistungen" (§ 2 Nr. 2, 2a TKV 1991) erbringen sollte. Die zur Ausfüllung des normativen Rahmens verwendeten AGB (einschließlich Leistungsbeschreibungen und Bestimmungen Uber Leistungsentgelte) durften von den Vorschriften der §§ 3 ff. TKV 1991 nicht zum Nachteil der TELEKOM-Kunden (§ 2 Nr. 3) abweichen (§ 1 Abs. 3 Satz 1), es sei denn, es wurde eine schriftliche Individualvereinbarung getroffen (§ 1 Abs. 3 Satz 2 TKV 1991). Die auf § 9 des Gesetzes über die Regulierung der Telekommunikation und des Postwesens vom 14.9.1994 (BGBl. I, S.

2325, 2371) gestützte TKV 1995 trug den Veränderungen durch die Zweite Postreform, insbesondere der „Entstaatlichung" der Telekommunikation (Art. 87 ff. Abs. 2 Satz 1 GG) und der Umwandlung der DBP TELEKOM in die Deutsche Telekom AG, Rechnung. Änderungen - im Sinne einer Differenzierung - erfolgten vor allem durch Einfügung eines weiteren Abschnitts über „Bereitstellung von Monopoldienstleistungen für den Mobilfunk" (§§ 30 ff.). Nach wie vor richtete sich die Verordnung aber ausschließlich an die (nunmehrige) Deutsche Telekom AG und beanspruchte weiterhin (nachrangig) auch für den „Fernmeldeverkehr" mit Gebieten außerhalb Deutschlands Anwendung (§ 1 Abs. 2 TKV 1991/1995). Die erneute Novellierung 1997 sollte im Hinblick auf die Liberalisierung bzw. Öffnung des Marktes die bisherigen Regelungen auf den gesamten Telekommunikationsmarkt ausdehnen, dabei die verfassungsrechtliche Vorgabe aus Art. 87 ff. Abs. 1 GG ausfüllen, eine „angemessene" Grund-Versorgung mit Telekommunikationsdienstleistungen sicherzustellen und schließlich auch Richtlinien der EG (zum offenen Netzzugang bei Mietleitungen [92/44/EWG] bzw. zum Sprachtelefondienst [98/10/EG]) in deutsches Recht umsetzen. Die TKV wurde bislang einmal geändert; durch Art. 1 der Rechtsverordnung vom 14.4.1999 (BGBl. I, S. 705) wurde das Inkrafttreten der Regelung des § 18 - betr. „Kundenvorgabe der Entgelthöhe" - vom 1.1.1999 (so § 37 Satz 2 TKV) auf den 1.1.2001 hinausgeschoben. Die TKV enthält neben „Allgemeinen Bestimmungen" (§§ 1 ff.) im ersten und einer „Schlussvorschrift" (§ 37) im letzten, sechsten Teil vier weitere Kapitel über: •

• • •

nicht näher definierte „Sprachkommunikationsdienstleistungen und Netzzugang" (§§ 9 fT.); „Überlassung von Übertragungswegen" (§§ 23 ff.); „Kundeninformationen" (§§ 27 ff.) sowie das „Verfahren der Regulierungsbehörde" (§§ 34 ff.);

299

TKV

TKV

dazu zwei Anlagen (zu § 10 Abs. 1 bzw. Abs. 2) und zwei Anhänge (zu § 27 Abs. 2 bzw. § 32 Abs. 3 TKV). Die Verordnung regelt die besonderen Rechte und Pflichten der Anbieter von „Telekommunikationsdienstleistungen für die Öffentlichkeit" i. S. d. TKG sowie derjenigen Personen („Kunden"), die diese Leistungen vertraglich in Anspruch nehmen. Zu Ungunsten dieser Vertragspartner - Endverbraucher wie Wettbewerber - von TKVVorschriften abweichende Vereinbarungen sind gem. § 1 Abs. 2 TKV unwirksam, woraus aber nicht stets die Nichtigkeit eines Vertrags insgesamt folgt. Im Übrigen bleibt die Privatautonomie der Vertragsparteien erhalten. Einige Bestimmungen, so z. B. § 2 über Nichtdiskriminierung beim ZurVerfügung-Stellen von Telekommunikationsdienstleistungen und § 3 zur Entbündelung solcher Leistungen, richten sich nur an (sachlich und räumlich) marktbeherrschende Unternehmen (i. S. v. § 33 TKG, § 19 GWB), andere - etwa § 4 über die Gestaltung des Leistungsangebots für Diensteanbieter und §§ 32, 33 betr. Qualitätskennwerte und -berichterstattung - allein an Betreiber (fester) öffentlicher Telekommunikationsnetze (§ 3 Nr. 21 i. V. m. Nr. 2 TKG) oder an Universaldienstanbieter i. S. v. §§ 17 ff. TKG (so §§ 6, 9, 11, 23 TKV). Wichtige allgemeine Vorschriften betreffen: • • • •



300

die Berechnung von Verbindungspreisen (§ 5); Haftung (§7); die zweijährige Verjährungsfrist (§ 8 TKV). Anbieter von Zugängen zu öffentlichen Telekommunikationsnetzen dürfen den Vertragsabschluss vom Einverständnis des in Bezug auf das betroffene Grundstück dinglich Berechtigten abhängig machen (Grundstückseigentümererklärung, § 10), müssen den allgemeinen Netzzugang andererseits an den Anforderungen des § 13 TKV ausrichten. Zu einem Entstörungsdienst rund um die Uhr sind nur marktbeherrschende Anbieter von „Sprachtelefondienst" (§ 3 Nr. 15 TKG) verpflichtet (§ 12



TKV). Detaillierte Bestimmungen Uber „Rechnungen und Einwendungen" gegen Grund und Höhe der Entgeltforderung enthalten §§ 14-18 TKV; so ist etwa ein regelmäßig aufzustellender Standard-Einzelverbindungsausweis unentgeltlich zu erteilen (§ 14 Satz 4). Nicht nur Streitigkeiten über Entgeltforderungen berechtigen Anbieter dazu, die Inanspruchnahme ihrer Leistungen ganz oder teilweise zu unterbinden (§ 19; „Sperre").

Zu „besonderen Nebenleistungen" zählen die diskriminierungsfreie Zuteilung von Teilnehmerrufhummern an Kunden (§ 20), die Aufnahme von deren Daten in öffentliche Teilnehmerverzeichnisse (§ 21) - vorbehaltlich des datenschutzrechtlichen Widerspruchsrechts - und die in der Regel jährliche Überlassung regionaler Verzeichnisse (§ 22 TKV). Allgemeine Kundeninformationen sind nicht nur (im Amtsblatt der RegTP) zu veröffentlichen, sondern auch Interessierten in leicht zugänglicher Weise bereitzustellen (§ 27); dies gilt gleichermaßen für die erstmalige Einbeziehung von Allgemeinen Geschäftsbedingungen in Verträge und spätere Änderungen (§ 28), wobei diese regelmäßig erst einen Monat nach Publikation wirksam werden (§ 29). Eine spezielle Schlichtung durch die RegTP „zum Zwecke der Streitbeilegung" sieht § 35 TKV für zwei Fälle jeweils auf Anrufung des Nutzers vor: bei angeblicher Verletzung von TKV-Vorschriften gegenüber Endkunden eines Anbieters von Zugängen zu einem öffentlichen TK-Netz oder eines Sprachtelefondienstanbieters bzw. gegenüber allen Kunden marktbeherrschender Anbieter von „Übertragungswegen" (§ 3 Nr. 22). Für das Verfahren existiert eine von der RegTP erlassene Verfahrensordnung. Unklar ist die Abgrenzung zum Schlichtungsverfahren nach § 8 der Netzzugangsverordnung vom 23.10.1968 (BGBl. I, S. 1568). Ungeachtet des Wortlauts des § 1 Abs. 1 steckt auch die TKV 1997 - im Hinblick auf die Reichweite der Ermächtigungsgrundlage in § 41 Abs. 1 TKG - nur einen

traffic

top-level domain (verbindlichen) inhaltlichen Rahmen ab, innerhalb dessen privatrechtliche Vereinbarungen auch und gerade unter Einbeziehung vorformulierter Geschäftsb e d i n g u n g e n " zustande kommen. In mehreren Bestimmungen (z. B. §§ 9, 21 f. TKV) wird auch die Vertragsabschlussfreiheit von Anbietern eingeschränkt, indem im Hinblick auf bestimmte Leistungen ein Kontrahierungszwang begründet wird und Kunden unmittelbar durch die Verordnung Rechtsansprüche zuerkannt werden. Aus § 40 TKG i. V. m. den „drittschützenden" Vorschriften der TKV (z. B. §§ 2, 3) können sich ferner (Sekundär-)Ansprüche von Nutzern auf Schadensersatz oder Unterlassung ergeben; jedoch enthält § 7 Abs. 2 TKV eine weitgehende Haftungsbeschränkung (auf 125.000 Euro je End-Nutzer bzw. 10 Mio. Euro insgesamt für jedes schadensverursachende Ereignis) zugunsten der Diensteanbieter für Vermögensschäden, freilich nicht für Schäden an anderen Rechtsgütern. Keine Begrenzung gilt jedoch bei vorsätzlicher Verursachung von Schäden. Zudem obliegt nach § 71 TKG der Regulierungsbehörde für Telekommunikation und Post (§§ 66 ff. TKG) eine „Aufsicht" auch über die Einhaltung von Pflichten aus aufgrund des TKG erlassenen Rechtsverordnungen - damit auch der TKV - ganz allgemein und nicht nur dann, wenn es um hierauf gestützte Auflagen, Anordnungen oder Verfügungen geht. Die „Kundenschutzverordnung" fügt sich weder terminologisch noch inhaltlich ohne weiteres in Regelungen zum Schutz von „Verbrauchern" (i. S. v. § 13 BGB) ein. Soweit sie spezielle Rechte von Endkunden gegenüber „Unternehmern" (§ 14 BGB) sichert, verfolgt sie aber ähnliche Ziele wie das allgemeine Verbraucherschutzrecht. Das Verhältnis der - vom Gesetzgeber offenbar ftlr notwendig erachteten - sektorspezifischen zu den allgemeinen Regelungen dürfte daher auch künftig Abgrenzungs- und Wertungsfragen aufwerfen. Literatur: Grote, E.: Die Telekommunikations-Kundenschutzverordnung, in: Betriebs-Berater, 1998, S. 1117-1120. Hahn, B.: Telekommunikationsdienstleistungs-

recht, Heidelberg 2001. Küppers, S.:Die TelekommunikationsKundenschutzverordnung, in: Archiv für Post und Telekommunikation, 1996, S. 133-141. Schulz, K.: Kundenschutz im Bereich der Telekommunikation, in: Neue Juristische Wochenschrift, 1999, S. 765-767. Scherer, J./Ellinghaus, U.: Die neue Telekommunikations-Kundenschutzverordnung, in: Neue Juristische Wochenschrift, 1998, S. 883-884. Univ.-Prof. Dr. Ludwig Grämlich top-level domain ist ein Hauptbereich im Internet. Der Hauptbereichsname wird in der -»DNSAdresse entweder durch die Länderkennung (bspw. „.de" für Deutschland; ,,.at" für Österreich oder ,,.uk" für Großbritannien) durch folgende nichtnationale Kürzel gebildet: • •

.com (commercial); .edu (educational);



.net (network Operations);

• • •

.gov (US government); .mil (military) und .org (sonstige Organisationen).

touch screen ist ein berührungsempfindlicher Monitor bzw. ein entsprechendes LCD-Display. trace-and-track dt. Aktenverfolgungsverfahren ist die elektronische Verfolgung eines Entscheidungs- oder Bearbeitungsprozesses. Voraussetzung dafür ist die elektronische Verarbeitung von Anträgen, Aufträgen oder anderen Vorgängen mit Hilfe von Workflow- und Groupware-Programmen ,die t.-a.-t. ermöglichen. Ein Beispiel für t. ist das so genannte order tracking, die Verfolgung des Bearbeitungszustands einer Bestellung im Internet. traffic dt. Verkehr, auch Datenverkehr • Nutzungshäufigkeit einer ->Website. T. bezeichnet die Anzahl der User, die eine Website aufrufen. • In der -»DFÜ meist im Sinne von Datenverkehrsaufkommen verwendet. Bezeichnet 301

Transformation

Transformation sowohl Art und Strecke als auch Volumen des Datentransfers. Transformation Veränderung der Unternehmensstrukturen von monolithischen, produktionsorientierten Strukturen hin zu offenen Wertschöpfungsnetzwerken. Insbesondere Innovationen aus dem Bereich der Informations- und Kommunikationstechnik („IT-Innovationen") ermöglichen die Konstruktion neuer Geschäftslösungen (-»Business Engineering). Neue Dienstleistungen, neue Produkte, neue Prozesse, neue Unternehmen, j a völlig neue Branchen entstehen. Neue Formen der Führung und Koordination ersetzen konventionelle Organisationsformen. Stellvertretend für verschiedenste Symptome der T. stehen die folgenden aktuellen Beispiele: • Elektronische Börsen haben innerhalb kurzer Zeit den Parketthandel vollständig abgelöst. Im nächsten Schritt darf die Zusammenfassung der Börsenplätze erwartet werden; die Vorbereitungen dazu laufen in allen großen Wirtschaftsräumen. Während elektronische Börsen lediglich traditionelle Handelstransaktionen kostengünstiger, schneller, transparenter und ortsungebunden realisieren, steht dem Bankwesen durch technische und organisatorische Vernetzung ein weitaus grundsätzlicherer Wandel bevor: Die Trennung in produktionsorientierte Transaktions„Fabriken" auf der einen Seite und kundenprozessorientierte Vertriebseinheiten auf der anderen Seite wird dazu führen, dass sich die gesamte Branchenstruktur grundlegend verändert. • ->MP3 und andere Formate zur Speicherung und Übertragung von Musik sind gerade dabei, die Strukturen der Musikbranche aufzubrechen und manches traditionelle Geschäftsmodell obsolet zu machen. Die Möglichkeit, vom Wohnzimmer oder der Küche auf einfache Weise Kinofilme zu ordern, individualisierte Musik-CDs zusammenzustellen, Standard-Lebensmittel nachzubestellen oder Bankgeschäfte abzuwickeln, bildet die Basis für neue, in ih302





rem Potenzial bisher kaum abschätzbare Geschäftsmodelle sowie vollkommen neue Produkte und Dienstleistungen. —>Supply Chain Management hat Lagerhallen beseitigt und die Lieferfristen beschleunigt. Unternehmen sind dazu untereinander vielfältige Formen einer engeren Zusammenarbeit eingegangen. Produktkonfiguratoren, flexible Formen der Fertigung usw. haben viele Produkte an die Bedürfnisse einer Kundengruppe oder im Extremfall sogar einzelner Kunden angepasst. -»Electronic Mail hat im ersten Schritt die Kommunikation innerhalb von Unternehmen revolutioniert und im zweiten Schritt begonnen, den zwischenbetrieblichen Austausch von Nachrichten und Dokumenten zu vereinfachen und zu beschleunigen. Hierarchische Berichtswege werden immer mehr durch Netzstrukturen ersetzt.

Viele dieser Veränderungen (z. B. der Geldautomat) sind heute bereits selbstverständlicher Teil des täglichen Lebens. Dazu waren jedoch massive T. notwendig. Im Fall der Geldautomaten bestanden diese in der Umsetzung und Umqualifizierung von Mitarbeitern an den Bankschaltern, der Gründung neuer Unternehmen zum Betrieb des Automatennetzwerkes, der Schaffung nationaler und internationaler Standards usw. Aus der geschäftlichen Perspektive bedeuten T. wie die beispielhaft erwähnten, das Geschäftspotenzial der -»IT zu bewerten, entsprechende Applikationen zu entwickeln und einzuführen, organisatorische Prozesse neu zu gestalten, Unternehmensstrukturen zu verändern (z. B. Unternehmen zerlegen, Unternehmungen zusammenführen, Unternehmensteile stilllegen oder neue Unternehmen gründen), Verträge zwischen Unternehmen abzuschließen, Menschen auszubilden und Machtstrukturen zu verändern. Viele Beispiele deuten darauf hin, dass die Veränderungen zunehmend radikaler werden. Die Wirtschaft zerlegt sich in ein -»Netzwerk eng fokussierter Prozesse und stellt sich in veränderter Form wieder neu zusammen. Neue Geschäftsideen werden in -»Start-ups mit Risikokapital er-

Trojanisches Pferd

Trojanisches Pferd

probt und im Erfolgsfall durch große Unternehmen mit entsprechender Kundenbasis global ausgerollt. Frühzeitiges Erkennen und konsequentes Umsetzen der sich bietenden Potenziale eröffnen die Chancen einer neuen Gründerzeit. Solange es Geschäftslösungen gibt, die die Potenziale der verfügbaren ITInnovationen nicht ausgeschöpft haben, wird es T . geben. Das Streben nach Maximierung des Unternehmenswerts wird dafür sorgen, dass verfügbare Potenziale ausgeschöpft und neue gesucht werden. Die folgenden aktuellen Entwicklungen verdeutlichen das Ausmaß der in naher Zukunft zu erwartenden IT-Innovationen: •

Verfügbarkeit breitbandiger Kommunikationsnetze, im Festnetz wie mobil;



Digitalisierung Medien;



Connected Smart Appliances;



Herausbildung von Standards für die Vernetzung von beliebigen Netzteilnehmern, Individuen, Organisationen und Geräten;



Anhalten des Wachstums der Leistung von Prozessoren und Speichern bei sinkenden Kosten;



Marktreife von Standardapplikationen für die Vernetzung von Unternehmen;



Entwicklung neuer Applikationen für das Daten- und Wissensmanagement.

und Konvergenz

der

Noch wichtiger als das Potenzial einzelner IT- Innovationen ist das Potenzial, das die Integration verschiedener Technologien und Applikationen schafft. Ein Beispiel ist die Integration von Standardapplikationen zur elektronischen Geschäftsabwicklung mit Connected Smart Appliances wie z. B. WAP-Handys. Berücksichtigt man weiterhin, dass neue Technologien von der experimentellen Verfügbarkeit bis zur Markteinführung, Reife und schließlich bis zur Marktsättigung häufig zwischen zehn und 20 Jahre benötigen, so ist leicht erkennbar, dass die in den letzten 30 Jahren begonnene T. wenigstens noch einmal so lange dauern, sich aber wahrscheinlich noch dramatisch beschleunigen wird. Literatur: Österle, H./Winter, R.: Business Engineering, in: Österle, H./Winter, R. (Hrsg.): Business Engineering - A u f dem W e g zum Unternehmen des Informationszeitalters, Berlin etc. 2000, S. 3-20, sowie die dort angegebene Literatur, insbesondere Hagel/Armstrong 1997; Kelly 1998; Picot/Reichwald/Wigand 1998 und Evans/Wurster 1999. Univ.-Prof. Dr. Robert Winter Trojanisches Pferd Programm, das ähnlich funktioniert wie ein Virus. Durch den Download einer Software

Die Logik der Transformation Business Engineering Geschäftswissen

V

versteht

Methoden Change Management versteht

Geschäftsarchitektur des Informationszeitalters

unterstützen

ist Leitbild w

restruk turierte len

Unternehmen der Industriegesellschaft

neue Unternehmen

i IT-Innovationen Informationstechnik

Kommunikationstechnik

ermöglichen

Bereitstellung, Strukturierung Applika- elektronische und Nutzung von tionen Dienste Information

Trust Center gelangt es auf einen Computer. Auf diesem arbeitet das Programm meist unerkannt im Hintergrund und nutzt die InternetVerbindung, um persönliche Daten und Passwörter zu versenden. Trust Center dt. Vertrauenszentrum ist eine Kontrollinstanz für den Datentransfer über öffentliche Netze, die persönliche -»digitale Signaturen erteilt. T. C. werden auch als -»Zertifizierungsstellen, Zertifizierungsinstanzen, Key Distribution Center (KDC) oder allgemein als Trusted Third Parties (-»TTP) bezeichnet und fungieren quasi als digitale Notariate. Neben Beurteilungsproblemen bezüglich der angebotenen Leistungsqualität, dem Problem der Anonymität oder einem allgemeinen Vertrauensproblem gegenüber Online-Angeboten gehört vor allem die unzureichende Datensicherheit zu einem der größten Hemmnisse beim Datenaustausch über öffentliche Netze, dem Einsatz von EBusiness-Technologien in Unternehmen und der bevölkerungsweiten Akzeptanz des -•E-Commerce. Das Bundesamt für Sicherheit in der Informationstechnik (-»BSI) zeigt eine Vielzahl von Gefahrenquellen auf, die von der Verletzung der Vertraulichkeit über unberechtigte Zugriffskontrollen bis hin zu Viren und sog. Trojanischen Pferden reichen (-»Sicherheit). Um dem Problem der Datenunsicherheit entgegenwirken zu können, ist insbesondere die Lösung von zwei grundlegenden Problemen erforderlich: vom Datentransferproblem und vom Authentizitätsproblem. 1. Das Datentransferproblem begründet sich darin, dass Daten während der Übertragung auf elektronischem Wege manipuliert (mangelnde Integrität der Daten) und von unberechtigten Dritten eingesehen werden können. Dem Datentransferproblem kann durch kryptografische Verfahren entgegengewirkt werden, die mit Hilfe von elektronischen Schlüsseln die zu übertragenden Daten vor dem Datentransfer absichern. 2. Das Authentizitätsproblem zielt dagegen auf die sichere Identifikation des Versenders von Daten ab (Identität der Daten). 304

Trust Center Eine Lösung des Authentizitätsproblems verspricht die digitale Signatur, durch die die Urheberschaft des Absenders abgesichert werden kann. Durch die digitale Signatur sollen Echtheit, Identität, Verifikation und Rechtsverbindlichkeit der Datenübertragung sichergestellt werden, womit sie die Funktion einer handschriftlichen Unterschrift übernimmt. Wird die digitale Signatur mit den zu übertragenen Daten verknüpft, so kann dadurch auch das Datentransferproblem gelöst werden. Bereits 1997 trat das Informations- und Kommunikationsdienste-Gesetz (-»IuKDG) mit dem Ziel in Kraft, eine verlässliche Regelungsgrundlage für die sich dynamisch entwickelnden Angebote im Bereich der Informations- und Kommunikationsdienste zu schaffen und einen Ausgleich zwischen freiem Wettbewerb, berechtigten Nutzerbedürfnissen und öffentlichen Ordnungsinteressen herbeizuführen. Durch das darin enthaltene -»Signaturgesetz und die zugehörige Signaturverordnung (-»SigV) wurde weiterhin eine einheitliche gesetzliche Grundlage für digitale Signaturen geschaffen. Damit existieren die rechtlichen Voraussetzungen, um eine informationstechnische und mathematischkryptografische Sicherheitsinfrastruktur aufzubauen und die für die funktionale sowie organisatorische Abwicklung der mit der digitalen Signatur verbundenen Dienstleistungen anzubieten. Nach dem Signaturgesetz (-»SigG) werden nach aufsteigenden Sicherheitsanforderungen drei Typen von elektronischen Signaturen unterschieden: einfache, fortgeschrittene und qualifizierte elektronische Signaturen. Als Ersatz der eigenhändigen Unterschrift und als Beweismittel vor Gericht ist allerdings nur die qualifizierte Signatur zugelassen, während die einfache sowie die fortgeschrittene elektronische Signatur über keinerlei Rechtsgültigkeit verfügen. Eine qualifizierte elektronische Signatur funktioniert als Siegel für digitale Daten. Sie wird unter Einsatz mathematischer Verfahren mit Hilfe eines privaten kryptografischen Schlüssels erzeugt. Mit Hilfe des dazugehörigen öffentlichen Schlüssels können die Signatur jederzeit überprüft und damit der Signaturschlüssel-Inhaber und

Trust Center

Trust Center die Unverfälschtheit der Daten festgestellt werden. Die jeweils einmaligen Schlüsselpaare (-»public key und -»private key) werden durch staatlich anerkannte Stellen natürlichen Personen fest zugeordnet. Die Zuordnung wird durch ein qualifiziertes Signaturschlüssel-Zertifikat beglaubigt. Es handelt sich dabei um ein signiertes digitales Dokument, das den jeweiligen öffentlichen Schlüssel sowie den Namen der Person, der er zugeordnet ist, oder ein Pseudonym enthält. Das Zertifikat erhält der Signaturschlüssel-Inhaber, so dass er es signierten Daten für deren Überprüfung beifügen kann. Darüber hinaus ist es über öffentlich erreichbare Telekommunikationsverbindungen (z. B. Internet) jederzeit für jedermann nachprüfbar. Die organisatorischen Voraussetzungen zur Realisierung der digitalen Signatur liegen somit in der Verknüpfung eines kryptografisch erzeugten öffentlichen Signaturschlüssels mit einer bestimmten natürlichen Person zum Zwecke der Nutzung elektronischer Unterschriften inkl. einer Zertifizierungsstelle für den Rechtsverkehr (sog. Certification Authority). Die nachfolgende Abbildung verdeutlicht das Prinzip. Vor dem Hintergrund der Vertrauensbildung ist es nahe liegend, dass die Kontrollfunktionen in die Hand neutraler Dritter (sog. Trusted Third Parties) gelegt werden. Diese nehmen die Funktion von sog. Infomediären (Infomediaries) wahr, die im -»E-Business allgemein die Informationsund Transaktionsströme zwischen den beteiligten Parteien koordinieren. Im Fall der elektronischen Signatur übernehmen die Kontrollinstanzen Funktionen wie z. B . Identifikation, Authentifikation, Verifikation, Kryptografie-Kontrolle oder Überwachungsfiinktionen und fungieren damit als Notare für elektronische Netze. Durch sie sollen die Transaktionen über Netze nachvollziehbar und vertrauenswürdig gemacht werden und so die Vertrauenslücke zwischen den Anbietern von elektronischen Leistungen und den Nachfragern geschlossen werden. Die bisherigen Entwicklungen in der Wirtschaftspraxis haben zwei Typen von Kontrollinstanzen hervorgebracht: Trust Center und private Vertrauensnetzwerke (webs o f trust):

Will ein Privatuntemehmen die Funktion eines unabhängigen Trust Center zur Authentifikation von Datenströmen übernehmen, muss es bei der Regulierungsbehörde für Post und Telekommunikation ein Zertifikat beantragen, da diese Behörde in Deutschland als oberster Herausgeber (sog. Wurzelinstanz) von digitalen Zertifikaten fungiert. Darüber hinaus können sich Trust Center aber auch gemäß den Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) akkreditieren lassen. Zu den Aufgaben der Trust Center zählen insbesondere folgende Aktivitäten: • • • • • • •

Schlüsselgenerierung für die Zertifizierungsstelle; Teilnehmeridentifizierung und -registrierung; Schlüsselerzeugung für die Teilnehmer; Zertifikatserstellung; Personalisierung des Trägermediums; Verzeichnisdienst; Zeitstempeldienst.

Je nachdem, welche der obigen Aufgaben von einem Trust Center übernommen werden, kann zwischen Zertifizierungsstellen, Schlüssel-Management-Centem und Schlüssel-Archiven unterschieden werden. Während Zertifizierungsstellen die öffentlichen Schlüssel zur Verifizierung digitaler Signaturen speichern und zur Verfügung stellen, werden von den Schlüssel-Management-Centern digitale Schlüssel generiert. Als Schlüssel-Archive werden schließlich Instanzen bezeichnet, die Schlüssel sowie Dokumente archivieren und diese für Berechtigte bereitstellen. Demgegenüber ist bei privaten Vertrauensnetzwerken jeder Beteiligte im Besitz eines eigenen Schlüsselpaares, das er an Personen seines Vertrauens weiterleitet. Diese erteilen bei Verlangen die Bestätigung, dass der bekannt gegebene öffentliche Schlüssel auch zur richtigen Person gehört. Wollen zwei einander nicht bekannte Personen eine Transaktion abwickeln, so müssen sie zur Absicherung eine sog. Vertrauenskette aufbauen. Aufgrund des relativ hohen Aufwands und der Fehlermöglichkeiten werden von der Wirtschaft die Vertrauensnetzwerke jedoch nicht als tragfähi305

TTP

trusted shop ge Alternative zu den institutionalisierten Trust Centern angesehen. Trotz aller Sicherheitsvorkehrungen kann jedoch nicht davon ausgegangen werden, dass sich das Problem der Datenunsicherheit in öffentlichen Netzen vollkommen lösen lässt. Zum einen wäre der Aufwand der zu ergreifenden Sicherheitsverfahren so hoch, dass die Effizienz der Abwicklung von Transferprozessen über öffentliche Netze stark reduziert würde und dadurch andere Nachteile entstünden. Zum anderen stehen die verschiedenen Sicherheitsaspekte zum Teil auch im Widerspruch (z. B. Anonymität versus Nachvollziehbarkeit), so dass neben technische Sicherheitsmechanismen auch Absprachen zwischen Kommunikationspartnem, allgemeine Geschäftsgepflogenheiten, organisatorische Abstimmungen und die Reputation der Geschäftspartner treten müssen. Literatur: Görg, H.-J./Meinel, C: TI-Trust Center - Eröffnung einer Zertifizierungsstelle in Anlehnung an Signaturgesetz u. Signaturverordnung, Trier 1998. Grossmann, W. M.: Networks of trust, in: net.wars, New York University Press: New York; London 1997, S. 182-191. Kuhlen, R.: Die Konsequenzen von Informationsassistenten: Was bedeutet informationelle Autonomie oder wie kann Vertrauen in elektronische Dienste in offenen Informationsmärkten gesichert werden?, Frankfurt/Main 1999. Internet-Adressen: Bundesamt für Sicherheit in der Informatonstechnik (BSI): www.bsi.de; rechtliche Rahmenbedingungen (z. B. Informationsund Kommunikationsdienste-Gesetz, IuKDG, und Signaturverordnung, SigV): www.iid.de/rahmen/index.html; Verein zur Förderung der Vertrauenswürdigkeit von Informations- und Kommunikationstechnik: www.teletrust.de. Univ.-Prof. Dr. Rolf Weiber trusted shop Allgemeiner Begriff für einen —>Online-Shop, der sich zu einer Reihe von Verhaltenregeln verpflichtet hat, um den Online-Einkauf ftlr Kunden transparenter und sicherer zu machen. Beispielsweise hat das Europäische Handelsin306

stitut das Siegel „Geprüfter Online-Shop" entwickelt. Als Trusted Shops ® geschütztes Zertifikat der Trusted Shops GmbH, den Online-Shops beantragen können, um einen „Rundum-Schutz" beim Online-Kauf zu gewährleisten. Trusted Third Partys-» TTP. TTP Trusted Third Parties dt. vertrauenswürdige Dritte Als TTP/vertrauenswürdige Dritte kommen alle Wirtschaftssubjekte in Betracht (bspw. Banken, Unternehmen, staatliche Behörden und lizensierte Institutionen), denen für die Abwicklung oder Bereitstellung entsprechender Dienstleistungen von den übrigen in Wirtschaftsbeziehung stehenden Akteuren hinreichend Vertrauen entgegengebracht wird. In einigen Bereichen können Regelungen vorliegen, die es nur bestimmten Institutionen unter ggf. weiteren Auflagen erlauben, überhaupt als TTP aufzutreten. So sieht etwa das deutsche —»Signaturgesetz für Signaturstellen vor, dass Unternehmen sich im Sinne des Signaturgesetzes lizensieren lassen müssen, wenn sie mit einem entsprechenden (Werbe-)Vermerk am Markt agieren wollen. Zu den Funktionen, die v. D. (Trusted Third Parties/ TTP) einzeln oder in Kombination erfüllen, gehören: •



Gewährleistungsfunktion: Eine TTP tritt als garantierender Leistungserbringer bei Leistungsausfall für das als eigentlichen Leistungserfüller bestimmte Wirtschaftssubjekt auf. Typische Beispiele umfassen Bürgen und Versicherungen, die (ökonomische) Risiken wie etwa die Folgen von Haftung finanziell abfedern helfen. Enabling-Funktion: TTP treten als „Enabler" auf, um ökonomisch relevante Beziehungen zwischen Wirtschaftssubjekten grundsätzlich zu ermöglichen. Ohne derartige -»Intermediäre wären Wirtschaftssubjekte mit prohibitiv hohen (Transaktions-)Kosten konfrontiert; entsprechend würde es zu keiner Austauschbeziehung kommen. Als Beispiel dienen Intermediäre, die einen fairen Tausch „Geld gegen Ware" rea-

TTP

TTP





lisieren helfen. Banken übernehmen häufig diese Funktion im Rahmen von Avisgeschäften. Ein anderes Beispiel ist die Einschaltung eines vertrauenswürdigen Dritten in der Weise, als dass die in Geschäftsbeziehung tretenden Parteien sich gegenseitig nicht vertrauen müssen, solange beide jeweils Vertrauen in die eingeschaltete dritte Partei haben, die damit die Geschäftsbeziehung erst ermöglicht („enabled"). AnpassungskostenMinimierungsfunktion: Durch Bereitstellung (akkurater) Informationen wird es Wirtschaftssubjekten ermöglicht, eine bessere Einschätzung über Schadeneintrittswahrscheinlichkeiten und ggf. -höhen im Zusammenhang mit Transaktionen mit insbesondere „unbekannten" Geschäftspartnern zu treffen. Beispiele aus dem traditionellen Geschäftsverkehr umfassen Auskunfteien wie die Firmen CreditReform oder Schimmelpfeng, die Aussagen über die Zahlungsfähigkeit von Unternehmen treffen. Auch werden im Sinne einer Schadensprophylaxe entsprechende Intermediäre im Vorfeld einer Geschäftsbeziehung oder begleitend herangezogen, um insbesondere das Risiko für Schadenskosten (als ein Beispiel für Anpassungskosten) besser einschätzen oder möglichst vermeiden zu können. Typisches Beispiel ist hier die Rolle des Notars, der insbesondere formgebundene Transaktionen (z. B. Übertragung von Immobilien) dokumentiert („notariell beglaubigt") und im Rahmen seiner Aufgabenstellung auch inhaltlich und juristisch Fehler vermeiden helfen soll. Schutzfunktion: TTP bewirken durch Bereitstellung von Sicherheitsdienstleistungen die Wahrung von Schutzzielen wie etwa Vertraulichkeit, Integrität und Zurechenbarkeit der Kommunikation respektive ihrer Inhalte, die insbesondere im E-C. besonders gefährdet scheinen.

nen Informationsmärkten gesichert werden?, Frankfurt 1999. Univ.-Prof. Dr. Detlef Schoder

Literatur: Kuhlen, R.: Die Konsequenzen der Informationsassistenten. Was bedeutet informationelle Autonomie oder wie kann Vertrauen in elektronische Dienste in offe307

Übertragungprotokoll

U-Commerce

u Übertragungprotokoll ein -»Protokoll, das die Kommunikation bzw. Datenübertragung zwischen zwei Stationen beschreibt. Ubiquious Commerce-» U-Commerce. U-Commerce U-C. ist ein Sammelbegriff für betriebswirtschaftliche Anwendungen des ->Ubiquitous Computing (UbiComp). UbiComp automatisiert die Abbildung der realen Welt der Menschen, Produkte und Betriebsmittel in die virtuelle Welt des Internet, der -»ERP-, der -»ElectronicCommerce-, und der Supply-ChainManagement-Systeme. UbiComp ersetzt damit den Menschen als Mediator zwischen realer und virtueller Welt (vgl. Abbildung 2). Die Disziplin des Ubiquitous Computing wurde 1991 von Mark Weiser am Xerox PARC Lab begründet. Sie besagt, dass die immer kleiner und billiger werdenden Computer Bestandteil nahezu jedes Alltagsgegenstandes wie Konsumgüter, Halbfertigprodukte, Rohmaterialen oder Produktionsmaschinen werden können. Damit verwandeln sich Alltagsgegenstände von „dummen" Dingen in „smarte" Dinge: UbiComp veredelt die Welt der Atome („dumme Mülltonne") durch Bits („smarte

Mülltonne", die weiß, wie viel, welchen und wessen Müll sie sammelt, vgl. Abbildung 1). Vor dem Eintreten der „smarten" Dinge in die Welt der betrieblichen Informationsverarbeitung konzentrierten sich Forschung und Praxis primär auf die Vernetzung von Unternehmen, Prozessen, Informationssystemen und Menschen. Sie verwendeten dabei die Vermeidung von -»Medienbrüchen als zentrales Argument für die Steigerung der Effizienz in Netzwerken. Ein häufig genanntes Beispiel für einen Medienbruch ist die mehrfache Erfassung eines Auftrags in unterschiedlichen betrieblichen Informationssystemen innerhalb einer Wertschöpfungskette. Ein Medienbruch ist also vergleichbar mit einem fehlenden Glied in einer Informationskette und Mitursache für Langsamkeit, Intransparenz und Fehleranfälligkeit inner- und überbetrieblicher Prozesse. Das smarte Ding kann sich also einerseits automatisch von seiner eigenen Homepage die neuesten Informationen wie Zielort, Kunde, Gebrauchsanleitung und Softwareupgrade herunterladen. Andererseits kann es die eigene Homepage selbständig mit Sensordaten wie Aufenthaltsort oder Temperatur beschreiben.

(4) S m a r t e D i n g e

(3) M o b i l e Geräte

(2) P C s

(1) Mainframe

IL

\

I

Abbildung 1: Entwicklungstrend des Ubiquitous Computing

308

U-Commerce

U-Com merce Automation statt. Erst seit dem Jahr 2000 beginnen Forschung und Praxis die Potenziale des UbiComp im kommerziellen Bereich systematisch zu untersuchen. Die einfachen U-Commere-Lösungen beschränken sich auf Basisfunktionen des U biComp wie Identifikation, Lokalisierung bzw. Verfolgung von physischen Ressourcen, wobei lediglich der Identifikator dezentral auf dem smarten Ding gespeichert wird. Komplexere Anwendungen nutzen zunehmend Sensoren zur dezentralen Sammlung von Daten aus der Umwelt und arbeiten mit so genannten Notification Services, d. h. smarte Dinge melden sich selber, wenn eine vorgegebene Bedingung eintritt oder wenn sie gegen eine vorprogrammierte Regel verstoßen (z. B. Kühlkettenmanagement). In komplexeren Anwendungen nimmt i. d. R. auch die Menge an dezentral gespeicherten Daten zu (z. B. in der Motorenproduktion bei Ford). Wichtige Bestandteile von U-C.-Lösungen sind smarte Dinge, mobile Geräte, „klassische" Informationssysteme und UbiCompMiddleware und elektronische Services.

Dies gilt nicht nur für den Informationsfluss von der realen in die virtuelle Welt, sondern auch umgekehrt. UbiComp unterstützt auch die direkte Auslösung von Aktionen im smarten Ding und vermeidet damit, dass ein Mensch die Anweisungen einer Maschine an ein andere Maschine weitergeben muss. Mit den heute in der Praxis eingesetzten Technologien zur Vernetzung von physischen Ressourcen mit Informationssystemen wie z. B. der Dateneingabe von Hand über die Tastatur, der Spracheingabe oder dem Scannen von Barcodes ist dies noch nicht möglich. Aktuelle Entwicklungen im Bereich von passiven und aktiven elektronischen Etiketten, die auf der RadioFrequency-Identification-Technologie (RFID) aufbauen, zeigen jedoch einen denkbaren Entwicklungspfad auf. Sie führen zu neuen Szenarien, in denen Unternehmen ihr physisches Anlage- und Umlaufvermögen zum Leben erwecken, d. h. mit etwas „Intelligenz" ausstatten und diese smarten Dinge automatisch mit internen und externen Informationssystemen verknüpfen.

Smarte Dinge. Der datenverarbeitende Anteil eines smarten Dings verbirgt sich im Hintergrund, d.h. er wird vom Nutzer nicht offensichtlich wahrgenommen. Beispiele

Die ersten Anwendungen des UbiComp fanden im Bereich Home-Automation, Office-Automation oder Classroom-

S ®® T> £ P vi m Virtuelle Welt ("Bits")

Medienbruch (Folge-)Kosteri der Dateneingabe

I •

Ii j

4*

$ Reale Welt ("Atome")

Menschliche Intervention Keine menschliche notwendig j Intervention notwendig Zeit

Abbildung 2: Im U-Commerce verschmelzen virtuelle und reale Welt

309

U-Commerce für smarte Dinge sind der Autoreifen, der dem Chauffeur seines Autos ein SMS sendet, wenn der Luftdruck abnimmt oder die Blutkonserve, die sich bemerkbar macht, bevor sie abläuft bzw. zu warm wird. Smarte Dinge sind autark, d.h. sie benötigen über weite Strecken keine Energiezufuhr von aussen und sie können Informationen eigenständig sammeln, speichern, verarbeiten und weitergeben. Bestandteile von smarten Dingen sind:

Umgebung selbständig aufzunehmen, die sie dann speichern, verarbeiten und gegebenenfalls an ein übergeordnetes (globales) Rechnernetzwerk weiterreichen. Unterschiedlichste Disziplinen wie beispielsweise die Biometrie beschäftigen sich mit der Entwicklung immer leistungsfähigerer und kleinerer Sensoren zur Messung aller möglichen physikalischen, chemischen, biologischen und gentechnischen Eigenschaften der Umgebung.

Physisches Ding: Sämtliche Produkte bzw. Produktionsmittel können zu smarten Dingen weiterentwickelt werden. Smarte Dinge können sowohl mobil (z. B. Blutkonserve, Transportmittel, Salatkopf, Kleidung) als auch örtlich gebunden sein (z. B. Hauswand, Skipiste, Brücke), sie können sowohl physisch aktiv als auch physisch passiv sein. Ein physisch aktives Ding kann, durch den datenverarbeitenden Anteil ausgelöst, seinen physischen Zustand verändern (z. B. der smarte Tennisschläger). Ein physisch passives Ding ändert nur den Zustand des datenverarbeitenden Anteils und sendet allenfalls Daten an die Umgebung.

Datenspeicher: Autarke smarte Dinge verfügen über einen eigenen Datenspeicher, in dem sie Informationen von Sensoren und Empfängern, z. B. auf der Zeitachse, speichern. Die Wahl der Speichergröße und des Speicherformats hängt sehr stark mit dem Grad und der Beschaffenheit der Verteilung von U-C.Lösungen zusammen.

Sender/Empfänger: Smarte Dinge können Daten automatisch, d. h. ohne menschliche Intervention versenden und empfangen. Maschinelle Kommunikationspartner von smarten Dingen sind andere smarte Dinge bzw. lokale und globale Rechnemetzwerke. Die Anforderungen an Bandbreite, Reichweite, Energieverbrauch etc. bestimmen die Kommunikationsund damit die Sender/Empfänger-Technologie. Nutzerschnittstelle: Smarte Dinge können auch über einfache audiovisuelle Mensch/MaschineSchnittstellen verfügen. Ein hypothetisches Beispiel ist hier das Wasserglas, das über eine dünne, auf der Oberfläche angebrachte Folie dem Nutzer laufend anzeigt, wie viel Wasser er heute schon getrunken hat und wie viel er noch trinken sollte, um einen bestimmten Soll-Wert zu erreichen. Sensoren: Sensoren ermöglichen smarten Dingen, lokale Informationen aus der unmittelbaren 310

U-Commerce

Rechnerleistung: Die Rechenkapazität ermöglicht smarten Dingen, Ist- und Sollzustände selbständig zu vergleichen und gegebenenfalls eine Aktion auszulösen, beispielsweise eine Nachricht an das lokale oder globale Rechnernetzwerk zu senden. Sie lässt smarte Dinge als „aufmerksame" Dinge erscheinen. Energieversorgung: Der Betrieb von Sender, Empfänger, Nutzerschnittstelle, Sensoren, Datenspeicher und CPU sowie der physische Statuswandel benötigen abhängig von der konkreten Ausprägung (z.B. Short-range- vs. Longrange-Kommunikation) z. T. sehr viel Energie. Folgende vier Trends bestimmen die Diskussion der Energieversorgung: (1) Die einzelnen Bestandteile von smarten Dingen verbrauchen mit dem technologischen Fortschritt immer weniger Strom, (2) die Technologien zur Speicherung von Energie werden immer leistungsfähiger (z. B. Batterietechnologie), (3) die Wege zur Gewinnung von Energie aus der direkten Umgebung eines smarten Dings werden immer innovativer (Energiegewinnung aus Flüssigkeiten, Bewegungen, Druckveränderungen, Körperwärme etc.), und (4) die Anforderungen an smarte Dinge nehmen laufend zu und erhöhen damit auch den

U-Commerce

U-Commerce

Energieverbrauch. Software: Anwendungslogik, Betriebssystem und Treiber für Sensoren und Sender etc. eines smarten Dings sind lokal gespeichert und heute meist hart kodiert. •







Mobile Geräte. Der primäre Zweck von mobilen Geräten ist die Verarbeitung und Kommunikation von Information. Mobile Geräte besitzen im Gegensatz zu smarten Dingen keinen physischen Bestandteil, der einen eigenen, andersartigen Zweck verfolgt. Beispiele für mobile Geräte sind „smartphones", „smartcards", elektronische Bücher, „weareable" Computer, Palmtops, fixe und mobile Sende- und Lesestationen etc. „Klassische" Informationssysteme. Effiziente Prozesse setzen integrierte Informationsverarbeitung voraus. Klassische Informationssysteme des Supply Chain Management, wie Supply Chain Planning-Systeme (hier insbesondere Advanced Planning-Systeme), Supply Chain Execution-Systeme, Supply Chain Integration-Systeme (besser bekannt unter dem Begriff Enterprise Application Integration-Systeme), ERP-Systeme und u.U. auch Supply Chain Management-Portale und UCSysteme müssen eng aufeinander abgestimmt sein. Ein Konzept zur Integration der intelligenten Geräte und Dinge mit den klassischen Systemen muss Bestandteil jeder U-C.-Lösung sein. Intelligente Geräte und Dinge verdrängen klassische Systeme nicht, sondern ergänzen sie entsprechend den Kundenbedürfnissen. Kommunikationsnetzwerke, „...kommt es mir so vor, als sei das rasante Wachstum des WWW nur der Zündfunke einer viel gewaltigeren Explosion gewesen. Sie wird losbrechen, sobald die Dinge das Internet nutzen", formuliert Neil Gershenfeld (vgl. dazu Gershenfeld 99). Er geht dabei davon aus, dass es in Zukunft viel mehr intelligente Geräte und Dinge geben wird als PCs und dass der Datenverkehr zwischen den Dingen und Geräten zu-

dem aufgrund der automatischen Kommunikation zwischen Dingen stark wachsen wird. Wenn intelligente Dinge zu kommunizieren beginnen, wird der drahtlose Informationsaustausch die Fesmetzkommunikation sehr bald überholen, da intelligente Dinge meist mobiler Natur sind. Welche Kommunikationstechnologien sich als Marktstandards durchsetzen werden, ist heute nicht abschätzbar. Fehlende Kommunikationsstandards können jedoch die Entwicklung von U-C. stark verzögern. Schon einfache U-C.-Lösungen wie jene der Chip AG erfordern eine Kombination von Kommunikationstechnologien aus den drei Reichweiten bzw. aus festem und mobilem Netz. Ein Konzept zur Integration von Kommunikationstechnologien ist daher fester Bestandteil der U-C.-Architektur. •

Elektronische Services. Eine weitere wichtige Aufgabe bei der Gestaltung von U-C.-Lösungen ist die Integration von externen Dienstleistern, die so genannte elektronische Services anbieten. Elektronische Services übernehmen klar abgrenzbare Geschäftsaufgaben, erbringen ihre Leistungen großteils elektronisch, sind hoch standardisiert und lassen sich transaktionsorientiert abrechnen. Heute existieren die meisten elektronischen Services in den Bereichen Zahlungs- (ePayment), Auftrags- (eFulfillment) und Transportabwicklung (eLogistics). Die U-C.Lösung der Chip AG verwendet den elektronischen Service.

In Kombination mit weiteren Technologien des UbiComp wie etwa Sensorik und Mobilfünk trägt die automatische Identifikation zur Erneuerung von Geschäftsprozessen und Dienstleistungen bei, in denen das Management physischer Dinge eine wichtige Rolle spielt. Die neuen Prozesse bzw. neuen Dienstleistungen können je nach Einsatzgebiet weitreichende betriebswirtschaftliche Folgen nach sich ziehen. Im Bereich des Supply Chain Management (Beschaffung, Produktion, Vertrieb) ist die automatische Identifikation Grundlage zu 311

U-Com merce

U-Com merce

folgenden Prozessverbesserungen: •











Track-&-trace. Die Verfolgung von Produkten, Produktionsmitteln und Mitarbeitern wird zeitnah, feinkörnig und kostengünstig. Kritische Ressourcen wie etwa spezifische Transportbehälter können jederzeit lokalisiert und damit optimiert eingesetzt werden. Monitoring. Produkte und Produktionsmittel überwachen mittels Sensoren ihren Zustand (Temperatur, Beschleunigung, Alter) und senden Signale, wenn sie vorgegebene Grenzwerte überschreiten (Maximaltemperatur, Maximalbeschleunigung, Haltbarkeitsstufen). Check-in und Check-out. Wenn sich Produkte selber identifizieren, kann ein großer Teil des Wareneingangs bzw. des Warenausgangs (Buchung und Kontrolle) automatisiert werden. Vollständigkeitscheck. Produkte und Produktionsmittel können selbständig überprüfen, ob sie vollständig vorhanden sind oder ob ein Bauteil fehlt. Echtzeitinventur. Das Lager kennt zu jeder Zeit seinen aktuellen realen Bestand. Jede Lagerbewegung, sei sie betriebswirtschaftlich motiviert oder nicht (Diebstahl), kann in Echtzeit im Lagerverwaltungssystem abgebildet werden. Diebstahl und Schwund. Automatische Check-ins und Check-outs kombiniert mit Echtzeitinventur oder track-&-trace erfordern wesentlich trickreichere Methoden für erfolgreichen internen und externen Diebstahl.

Im Customer Relationship Management (Marketing, Verkauf, Service) lassen sich mittels automatischer Identifikation folgende Verbesserungen erzielen: •



312

Quellennachweis. Die Geschichte jedes einzelnen Produkts bzw. Produktionsmitties kann global, einfach und kostengünstig mitgeschrieben und jederzeit abgerufen, nachvollzogen und überprüft werden. Fälschungssicherheit. Der eindeutige Identifikator kombiniert mit der eindeutigen und vor allem kaum fälschba-









ren Abbildung jedes einzelnen physischen Dings auf dem Internet kann die Fälschungssicherheit erheblich erhöhen. Haftung. Produktidentifikation und geschichte sind Basis für die Umsetzung von gesetzlich verpflichtenden Sicherheitsbestimmungen (medizinische Geräte, Implantate, genetisch veränderte Materialien etc.). Rückrufaktion. Produktidentifikation und -geschichte bilden die Basis für die effiziente und effektive Durchführung von Rückrufaktionen. Wartung und Reparatur. Die zu wartenden bzw. reparierenden Produkte können kostengünstig, schnell und weltweit eindeutig identifiziert werden (Alter, Version etc.). Sämtliche Informationen über die Wartung und Reparatur eines Produktes sind weltweit sehr einfach abrufbar. Entsorgung und Wiederverwertung. Der Identifikator eines Produkts verweist auf Informationen zur gesetzeskonformen Wiederverwendung bzw. Entsorgung, auf Demontagepläne, Rücknahmestellen und Entsorgungsorte, Materialbeschaffenheit etc.

Neben den Prozessen eröffnet UbiComp neue Umsatzpotenziale. Sie entstehen durch die Möglichkeit, physische Ressourcen direkt mit dazu passenden Dienstleistungen zu verknüpfen. Dabei erfolgt die Verknüpfung automatisch, d. h., sie erfordert keine menschliche Intervention. Sie wird dadurch schnell, fehlerfrei und kostengünstig - aber auch unflexibel. Nicht nur die Verknüpfung erfolgt automatisch, auch immer mehr produktspezifische Dienstleistungen können vollkommen elektronisch erbracht und damit automatisiert werden. Solche Services, in der Literatur unter den Begriffen elektronische Services oder Webservices diskutiert, verpacken die oben vorgestellten Prozessveränderungen in verrechenbare Dienstleistungen. Im Zusammenhang mit der automatischen Identifikation sind folgende Serviceklassen vorstellbar: Supply-Chain-Management-Services (SCM-Services). Hierzu zählen sämtliche

Ubiquitous Computing Services, die die Qualität des Supply Chain Management steigern, etwa Services im Bereich track-&-trace, Monitoring, Lagerbewirtschaftung und Diebstahlsicherung. Eine Nutzen stiftende elektronische Dienstleistung wäre hier die automatische Kontrolle, ob sich alle Produkte in der „richtigen" Nachbarschaft befinden. Der smarte Werkzeugkasten könnte so überprüfen, ob Werkzeuge fehlen (und etwa nach der Montage in der Turbine eines Flugzeuges vergessen worden sind) oder ob er „fremde" Werkzeuge eines anderen Werkzeugkastens beherbergt. Die Walzen in Papiermaschinen könnten automatisch absichern, dass sie nach der Wartung in der richtigen Orientierung eingelegt werden, der Laderaum des Lkw könnte automatisch überprüfen, ob die Ladung vollständig ist. •





Customer-Relationship-ManagementServices (CRM-Services). Ein Beispiel hierfür ist der smarte Laserdrucker, der selbständig erkennt, dass seine Tintenpatrone bald dem Ende zugehen wird, und der eine unternehmensinterne oder -externe Bestellung anfordert, die u. U. über das elektronische Einkaufssystem automatisch abgewickelt wird. Weitere Services in diesem Bereich bauen auf den Prozessänderungen bei Quellennachweis, Fälschungssicherheit, Haftung, Rückrufaktionen, Reparatur und Entsorgung bzw. Wiederverwertung auf. Leasing-Services. Viele Leasingmodelle erfordern die Möglichkeit eines Verwendungsnachweises: Geleaste Autos werden nach gefahrenen Kilometern verrechnet, geleaste Kopiermaschinen nach der Anzahl kopierter Seiten. Automatische Identifikation vereinfacht das Führen von Verwendungsnachweisen und kann damit zahlreichen neuen physischen Ressourcen die Türen zu Leasingmodellen öffnen. Beispiele hierfür sind das Leasing von Winterreifen oder Bohrmaschinen, die selbständig und relativ fälschungssicher Umdrehungen bzw. Betriebsstunden mitzählen. Versicherungs-Services. Das höchste Interesse an der richtigen Behandlung von physischen Ressourcen - bei-

Llbiquitous Computing spielsweise eines Autos oder einer Werkzeugmaschine - haben mitunter weder Verkäufer noch Käufer, sondern der Versicherer. Etwa im Falle eines Diebstahls kann der Verkäufer ein zusätzliches Gut verkaufen, der Käufer erhält ein neuwertiges Gut, und der Versicherer muss bezahlen. Automatische Identifikation gibt Versicherungsuntemehmen neue Möglichkeiten, Risiken zu reduzieren, z. B. Schadensfälle frühzeitig zu erkennen und zu verhindern. Die Einsparungen aus der Risikoreduktion kann der Versicherer an kooperierende Versicherungsnehmer in Form geringerer Prämien weitergeben. L i t e r a t u r : Gershenfeld, N.: Wenn die Dinge denken lernen, Econ, München/Düsseldorf 1999. Fleisch, E.: Betriebswirtschaftliche Perspektiven des Ubiquitous Computing, in: Buhl, H. U./Huther, A./Reitwiesner, B.: Information Age Economy, Physica-Verlag, Heidelberg 2001, pp. 177-191. Mattem, F.: Ubiquitous Computing, in: Kubicek, H./Fuchs, G./Klumpp, D./Roßnagel, A. (Hrsg.): Internet @ Future, Jahrbuch Telekommunikation und Gesellschaft 2001, Band 9. Weiser, M.: The Computer for the 21st Century. Scientific American, vol. 265 (1991), no. 9, pp. 66-75. Univ.-Prof. Dr. Elgar Fleisch Ubiquitous Computing Der Begriff U. C. (UbiComp) wurde erstmals durch Mark Weiser geprägt: „Ubiquitous Computing is the method of enhancing computer use by making many computers available throughout the physical environment, but making them effectively invisible to the user." Einige Forscher auf dem Gebiet des U. C. haben auf einer Konferenz in Dagstuhl versucht, diese Definition weiter zu präzisieren. Sie einigten sich auf die folgenden wesentlichen Elemente: Erstens befasst sich U. C. mit neuartigen Computern, die sehr klein oder sogar unsichtbar sein können. Somit lassen sie sich vollkommen in die physische Umwelt in313

Umgang mit Kundendaten tegrieren. Da diese neuartigen Computer nicht mehr leicht von den realen Ojekten getrennt werden können, spricht man häufig von hybriden Dingen, smarten Dingen, Smartefakten oder digitalen Artefakten.

UMTS D.: Proactive Computing. Communications of the ACM, 43 (5), S. 43-50. Weiser, M.: The Computer of the 2Ist Century, Scientific American, 9. Univ.-Prof. Dr. Elgar Fleisch

Zweitens verwenden U.-C.-Applikationen meist eine sehr grosse Anzahl solcher Computer. Diese sind zudem miteinander vernetzt. Die entsprechend hohe Anzahl an Knoten und Kanten (Abhängigkeiten) in solchen Netzwerken begünstigt das Auftreten eines Schwarmverhaltens. Drittens können diese Computer mit verschiedenen Sensoren ausgestattet sein, welche die Sammlung von Daten aus der physischen Umgebung (Kontext), z.B. Temperatur, Beschleunigung, Helligkeit usw., ermöglichen. Diese selbständige Wahrnehmung des Kontextes ist charakteristisch für smarte Dinge und die Voraussetzung für dezentrale Entscheidungen und Aktionen. Viertens sind die meisten dieser neuartigen Computer mobil und erfüllen ihre einprogrammierten Aufgaben in Abhängigkeit von der geografischen Position sowie der Nachbarschaft von anderen Geräten. U.-C.Systeme müssen die Möglichkeit zur spontanen Vernetzung (spontaneous networking) unterstützen. Das bedeutet, dass zwischen mobilen Geräten jederzeit temporäre Kommunikationsbeziehungen aufgebaut werden können. Fünftens benötigen die smarten Dinge eine neue Form der Interaktion zwischen Menschen und Computern. Tennenhouse schlägt eine implizite Interaktionsform vor, bei der Computer ohne Notwendigkeit menschlichen Eingreifens ihre Aufgaben verrichten. Anwendungsfelder des U. C. sind tragbare Computer (wearables), erweiterte Realitäten (augmented reality), Haus- und Büroautomation, ortsabhängige Dienste (locationbased services), M-Commerce sowie UCommerce. Literatur: Mattem, F.: The Vision and Technical Foundations of Ubiquitous Computing, Upgrade, 2 (5). Tennenhouse, 314

Umgang mit Kundendaten Der für die Erbringung von Diensten notwendigen Abfrage und Speicherung persönlicher Daten von Kunden steht der Schutz -»Personenbezogener Daten gegenüber. Ohne ein Minimum an personenbezogenen Daten kann ein Anbieter seine Dienste nicht erbringen. Der Gesetzgeber differenziert zwischen Bestandsdaten einerseits und Nutzungs- und -»Abrechnungsdaten andererseits. Die Verarbeitung von Bestandsdaten steht unter strengem Erforderlichkeitsvorbehalt und unterliegt einer strikten Zweckbindung, beispielsweise der Abwicklung des konkreten Nutzungsvertrags. Nutzungs- und Abrechnungsdaten stehen wie Bestandsdaten unter einem Erforderlichkeitsvorbehalt. Die Erhebung und Verarbeitung ist nur zulässig, wenn dies technisch unbedingt erforderlich ist. umgekehrte Auktionen—» reverse auction. UMS Unified Messaging Services bezeichnet die Integration der elektronischen Kommunikationsformen -»E-Mail, Fax, -»SMS sowie Telefon. Die einzelnen Nachrichten werden entsprechend umgewandelt und an einen zentralen Computer umgeleitet. Über ein einheitliches userinterface hat der Benutzer Zugriff auf alle Nachrichtenarten. UMS-Software ermöglicht bspw. das Vorlesen von E-Mails und das Anzeigen von Faxen auf dem Mobiltelefon. UMTS Universal Mobile Telecommunications System Zur dritten Mobilfunkgeneration (3G) gehörender Mobilfunkstandard, der mit einem erweiterten Leistungsspektrum den GSMStandard ablösen soll. Vor allem durch seine wesentlich höheren Übertragungsraten soll UMTS dazu beitragen, multimediale Anwendungen im Bereich des Mobilfunks

Unified Messaging Services zu ermöglichen. Dies betrifft neben der Übertragung von Sprache insbesondere die schnelle Übertragung von Texten, Grafiken und Videofilmen. Unified Messaging Services-» UMS.

Urheberrecht übende Künstler oder aufgrund ihrer kaufmännisch-organisatorischen Tätigkeit etwa als Tonträgerhersteller, Sendeunternehmen und Filmhersteller zum Kulturschaffen beitragen (Urheberrecht i. w. S.). Gesetzlich geregelt ist das U. in Deutschland im Urheberrechtsgesetz (UrhG) vom 9.9.1965.

Uniform Resource Locator—> URL. Universal Mobile Telecommunications System-» UMTS. Unterbrecherwerbung-» interstitial. Unterrichtungspflicht des Zertifizierungsdiensteanbieters Nach § 6 SigG hat der Z. den Antragsteller einer qualifizierten -»-elektronischen Signatur über die Maßnahmen zu unterrichten, die erforderlich sind, um zu deren Sicherheit und zuverlässiger Prüfung beizutragen. Er hat den Antragsteller darauf hinzuweisen, dass Daten mit einer qualifizierten elektronischen Signatur bei Bedarf neu zu signieren sind, bevor der Sicherheitswert der vorhandenen Signatur durch Zeitablauf geringer wird. Der Z. hat den Antragsteller darüber zu unterrichten, dass eine qualifizierte elektronische Signatur im Rechtsverkehr die gleiche Wirkung hat wie eine eigenhändige Unterschrift, wenn durch Gesetz nicht eine spezielle Regelung getroffen wurde. Zur Unterrichtung ist dem Antragsteller eine schriftliche Belehrung auszuhändigen, deren Kenntnisnahme dieser durch gesonderte Unterschrift zu bestätigen hat. Soweit ein Antragsteller bereits zu einem früheren Zeitpunkt unterrichtet worden ist, kann eine erneute Unterrichtung unterbleiben. upstream Bezeichnung für die Übertragung von Daten vom -»client zum -»Server. Die Datenübertragung in Richtung des client wird als -»downstream bezeichnet. Urheberrecht A. Begriff: U. bezeichnet das Recht zum Schutz der Schöpfer von Werken der Literatur Wissenschaft und Kunst. Neben Urhebern (Urheberrecht i. e. S.) sind auch Inhaber sog. Nachbarrechte geschützt, die als aus-

Das U. ist damit Teil des Rechts des geistigen Eigentums (inteilectual property). Abzugrenzen ist das U. vom Patentrecht als dem Recht der Erfindungen, wie auch vom -»Markenrecht als dem Recht geschäftlicher Kennzeichen. Zum Geschmacksmusterschutz für eigentümliche Formgebungen besteht dagegen kein Ausschließlichkeits-, sondern ein graduelles Verhältnis. Im Gegensatz zu diesen zuletzt genannten Rechten setzt der Urheberrechtsschutz keine Anmeldung und Eintragung bei einer Behörde voraus, sondern wird ohne weitere Formalitäten allein aufgrund der Vollendung der schöpferischen Formgebung gewährt. Kern des urheberrechtlichen Schutzes sind neben den persönlichkeitsrechtlichen Belangen die Ausschließlichkeitsrechte, die das Gesetz den Rechtsinhabem in Bezug auf die Verwertung ihrer geschützten Werke gewährt (sog. Verwertungs-, bzw. Nutzungsrechte). Danach kann der Rechtsinhaber jeden Dritten für die im Gegensatz zum Sacheigentum zeitlich begrenzte Dauer des Schutzes von der Nutzung seines Werkes ausschließen oder umgekehrt einem Dritten die Nutzung seines Werkes gestatten, sei es gegen Zahlung einer Lizenzgebühr, sei es kostenlos (z. B. bei -»Open-source-Software). Mitunter gewährt das Gesetz dem Rechteinhaber für einzelne Verwertungshandlungen allerdings nur einen sog. Vergütungsanspruch. Wer ohne Zustimmung des Rechteinhabers ein fremdes geschütztes Werk nutzt und verwertet, begeht eine Rechtsverletzung, die zu Unterlassungs- sowie Beseitigungsansprüchen führt und den Verletzer im Verschuldensfall schadensersatzpflichtig macht. Als solches ist das U. auch durch die Eigentumsgarantie der Verfassung (Art. 14 GG) geschützt. Dem U. im Weitesten zuzurechnen sind auch sonstige Rechtsmaterien, die wie das Urheberrechtswahrnehmungsgesetz die 315

Urheberrecht kollektive Geltendmachung individueller Ansprüche regeln, die Tarifwerke der Verwertungsgesellschaften und urheberrechtliche Regelungen in Tarifverträgen, Normund Musterverträgen, Mittelstandsempfehlungen u. Ä. Dadurch wird das U. zum Recht der Kulturgüterwirtschaft und der qualifizierten menschlichen Kommunikation. Soziologisch hat schon seit langem eine Wandlung vom individuellen Schöpfer hin zum angestellten Urheber eines Medienuntemehmens stattgefunden. Über weite Strecken ist Letzteres und nicht mehr der individuelle Schöpfer Inhaber der wirtschaftlich relevanten Nutzungsrechte. Damit tritt der Amortisationsgedanke in den Vordergrund, demzufolge Ziel des urheberrechtlichen Schutzes die Amortisation der zur Bereitstellung geschützter Leistungen erforderlichen Investitionen ist. Dagegen ist der ursprüngliche Gedanke der Alimentation des Urhebers und seiner Angehörigen weitgehend auf das Verhältnis zwischen Urheber und Medienunternehmen beschränkt. Rechnung getragen wird ihm im Weiteren durch das Bestreben einer angemessenen Beteiligung der Urheber am wirtschaftlichen Erlös der Verwertung ihrer Werke wie auch dadurch, dass Nutzungsrechte im Zweifel beim Urheber verbleiben. Damit unterscheidet sich das U. kontinentaleuropäischer Prägung vom Grundgedanken des Copyright, wie ihn die USA, das Vereinigte Königreich und die vom Commonwealth beeinflussten Staaten kennen. Die volkswirtschaftliche Bedeutung der Urheberrechtsindustrien war schon vor Digitalisierung und Vernetzung beachtlich. Nationale Studien der späten 70er und frühen 80er Jahre weisen einen Anteil von knapp 3 % am jeweiligen Bruttoinlandsprodukt aus. Die Informationsgesellschaft führt zu einem ungebrochenen Wachstum, und für den Welthandel ist das U. von nicht zu unterschätzender Bedeutung. B. Einzelheiten: Zu den geschützten Werken gehören neben den traditionellen Gattungen von Literatur, Musik, Foto und Film inzwischen auch Computerprogramme und Datenbanken. Der Katalog ist nicht abschließend; für die Schutzfähigkeit entscheidend ist vielmehr, dass es sich um eine sog. „persönlich geis316

Urheberrecht tige Schöpfung" handelt. Absolute Neuheit ist nicht erforderlich, es reicht aus, dass sich ein Werk hinreichend vom vorbekannten Formenschatz abhebt (sog. Schöpfüngshöhe oder Originalität). Die Entscheidung darüber obliegt den Gerichten in jedem Einzelfall. Geschützt ist vor allem die Form eines Werkes, nicht hingegen die Idee oder etwa ein bestimmter Stil. Zwar können auch inhaltliche Elemente den Schutz begründen, doch können Elemente, die der Allgemeinheit für weiteres Schaffen zugänglich bleiben müssen, nicht monopolisiert werden. Weiterhin ist zu unterscheiden zwischen dem geschützten geistigen Werk und dem körperlichen Gegenstand (z. B. einem Buch), der dieses verkörpert. Die Ausschließlichkeitsrechte umfassen die körperliche wie die unkörperliche Verwertung geschützter Werke. Mit dem Recht der Vervielfältigung, Verbreitung, Sendung und jeder öffentlichen Wiedergabe einschließlich der Zurverfügungstellung seiner Werke zum Abruf im Netz kommt dem Urheber eine umfassende rechtliche Kontrollmöglichkeit zu. Auch die Bearbeitung bzw. deren Verwertung bedarf seiner Zustimmung unabhängig davon, dass die Bearbeitung selbst wiederum ein urheberrechtlich schutzfähiges Werk darstellen mag (wie etwa die Übersetzung eines Romans). Der ausschließliche Schutz ist freilich nicht grenzenlos, sondern mit Rücksicht auf sonstige Allgemeininteressen z. B. der freien Berichterstattung, der geistigen Auseinandersetzung, der Rechtspflege und öffentlichen Sicherheit durch sog. Schrankenbestimmungen beschränkt. Die Schranken können eine bestimmte Nutzungserlaubnis und vergütungsfrei stellen oder aber die Erlaubnispflicht beseitigen und den Rechteinhabem dennoch einen Vergütungsanspruch belassen. Letztere Lösung wählt der Gesetzgeber vor allem in Fällen des Marktversagens; ein Beispiel hierfür ist die Leerkassetten-, Geräte- und Betreiberabgabe als Ausgleich fiir die zulässige Vervielfältigung zum privaten Gebrauch. Die klassischen Gegenstände von Nachbarrechten (s.o. A.; sog. verwandte Schutzrechte) hat das deutsche UrhG noch um wissenschaftliche Ausgaben und nachge-

Urheberrecht lassene Werke, um nichtoriginale Fotografien und Filme sowie zuletzt im Zuge einer EU-Harmonisierung um nichtoriginale Datenbanken ergänzt. Der urheberrechtliche Schutzes läuft (seit einer Harmonisierung innerhalb der EU im Jahre 1995) 70 Jahre nach dem Tod des letzten überlebenden - Urhebers; weltweit gilt hier in der Regel eine 50-jährige Schutzfrist. Die Nachbarrechte hingegen sind zumeist bis 50 Jahre nach erster Veröffentlichung bzw. erster öffentlicher Wiedergabe geschützt. Nach Ablauf der Schutzfrist wird der geschützte Gegenstand gemeinfrei, d. h., er kann ohne Zustimmung des seinerzeitigen Urhebers oder sonstigen Rechteinhabers vergütungsfrei benutzt und auch bearbeitet werden. Wer in seinen U. verletzt wird, kann den Verletzer zum einen auf Unterlassung dringen und die Beseitigung verletzender Exemplare (also deren Vernichtung oder Unbrauchbarmachung) verlangen. Insoweit haftet auch der Betriebsinhaber persönlich (bei Fortsetzung droht Ordnungsgeld), wenn es ihm nicht gelingt, eine Verletzung in seinem Betrieb durch seine Angestellten zu unterbinden. Die Ansprüche auf Unterlassung und Beseitigung setzen kein Verschulden voraus, und selbst wer in gutem Glauben ist, kann fremde U. nicht erwerben. Daher ist jeder Nutzer zur sorgfältigen Prüfung der Rechtekette verpflichtet, aus der er seine eigene Berechtigung ableitet. Gegenüber Ansprüchen Dritter sichern sich Verwerter in der Praxis regelmäßig durch sog. Freistellungsklauseln ab, d. h. deijenige, der Rechte überträgt, verpflichtet sich, für etwaige Schäden aufzukommen, die dem Nutzer aus der Inanspruchnahme durch den wahren Rechteinhaber entstehen. Ohne Verschulden herauszugeben ist weiterhin die sog. Bereicherung, also dasjenige, was der Verletzer durch die rechtswidrige Verwertung erlangt hat; in der Regel ist das der Betrag, der für eine ordnungsgemäße Benutzung des betreffenden geschützten Werkes normalerweise gezahlt wird. Bei Verschulden hat der Verletzer Schadensersatz zu leisten. Da konkrete Einbußen und ein verletzungsbedingt entgangener Gewinn nur in seltenen Fällen nachweisbar sind, kommt in der Praxis regelmäßig die sog. Lizenzanalogie in Be-

Urheberrecht tracht, d. h. der Verletzer hat den Betrag zu zahlen, den er als ordnungsgemäßer Lizenznehmer für die Nutzung hätte zahlen müssen. Ein darüber hinaus gehender Strafzuschlag ist von der Rechtsprechung zwar für die Verletzung von Persönlichkeitsrechten durch Massenmedien, noch nicht jedoch für Urheberrechtsverletzungen anerkannt. Möglichkeiten der Grenzbeschlagnahme verletzender Waren und Auskunftsansprüche ergänzen die zivilrechtlichen Rechtsfolgen. Darüber hinaus ist die Verletzung fremder U. auch strafrechtlich sanktioniert; in der Praxis wird von dieser Möglichkeit allerdings nur in Fällen gewerbsmäßiger Verletzung (sog. Piraterie) Gebrauch gemacht. Die rechtmäßige Nutzung geschützter Werke und Leistungen Dritter erfolgt im Wege der Einräumung und Übertragung von Nutzungsrechten. Lizenzen können exklusiv oder nichtexklusiv erteilt werden, zeitlich, inhaltlich und im internationalen Bereich (innerhalb der EU allerdings mit gewissen Einschränkungen) auch räumlich beschränkt vergeben werden. Die Rechte dienen insoweit einer Steuerung der Verwertung zumeist mit dem Ziel der Maximierung des Verwertungserlöses. Wo eine individuelle Rechtswahrnehmung ausscheidet, werden die Rechte einer Vielzahl von Urhebern für eine Vielzahl von Nutzungen kollektiv durch sog. Verwertungsgesellschaften (VG) wahrgenommen, deren bekannteste in Deutschland die ->GEMA ist. Angesichts ihrer rechtlich anerkannten faktischen Monopolstellung unterliegen Verwertungsgesellschaften einem Wahrnehmungs- und Kontrahierungszwang und unterstehen der Aufsicht durch das Deutsche Patent- und Markenamt (DPMA). Bei Streit über Nutzungsbedingungen und die von den VG geforderten Tarife entscheiden die Gerichte; schon zuvor kann der Verwerter mit der Nutzung beginnen, wenn er die geforderte Vergütung hinterlegt. U. ist schließlich nationales Recht, es gibt also kein Welturheberrecht. Auch innerhalb der EU existiert kein gemeinschaftsweites U., sondern allein eine Vielzahl nationaler Gesetze. Im Hinblick auf den gemeinsamen Markt sind diese sind jedoch in wesentli317

Urheberrecht chen Teilen durch Richtlinien harmonisiert. EU-Bürger müssen in Deutschland wie Inländer behandelt werden; im Übrigen genießen Ausländer im Inland aufgrund internationaler Konventionen (insbesondere der Berner Übereinkunft und des Abkommens über handelsbezogene Aspekte der Rechte des geistigen Eigentums - TRIPS im Rahmen des Welthandelsabkommens) den gleichen Schutz wie Inländer sowie einen durch die Konventionen festgelegten Mindestschutz. Bei grenzüberschreitenden Sachverhalten ist zunächst zu prüfen, ob das inländische oder aber ein ausländisches Gericht für die Entscheidung zuständig ist. Bei Zuständigkeit eines inländischen Gerichts kann es dann nach den Regeln des deutschen - sog. Internationalen Privatrechts (IPR) auch zur Anwendung ausländischen Rechts kommen. Inländische Urteile bedürfen vor ihrer Vollstreckung im Ausland der Anerkennung nach den dafür vorgesehenen Regeln (innerhalb der EU gem. dem Europäischen Gerichtsstandsund Vollstreckungsabkommen, EuGVÜ bzw. innerhalb des EWR gem. dem Locarno-Abkommen).

C. Urheberrecht im digitalen und vernetzten Kontext: Digitalisierung und Vernetzung haben weitreichende Folgen für die Grundlagen des U.: Das digitale Format ermöglicht Kopien ohne jeglichen Qualitätsverlust zu vernachlässigenswerten Kosten, und angesichts der globalen Vernetzung genügt theoretisch ein einziger auf einem —»Server gespeicherter Datensatz zur Befriedigung der weltweiten Nachfrage. Urheber und Rechtsinhaber befürchten hier einen Kontrollverlust, dem sie durch eine Stärkung des U. begegnen wollen. Endnutzer sowie die Entwickler derivativer Produkte und Anbieter derivativer Informationsdienstleistungen hingegen sehen bereits in der Anwendung des traditionellen Rechts und erst recht in dessen Stärkung ein Innovationshemmnis, das die Möglichkeiten der Informationsgesellschaft beschneidet und den Rechteinhabem eine letztlich ungerechtfertigte, weil zu breite Monopolstellung in Bezug auf neue Märkte einräumt (so sind etwa elektronische im Gegensatz zu analo318

Urheberrecht gen Pressespiegel von den Gerichten bislang untersagt worden). Geht es im traditionellen analogen Bereich darum, über eine möglichst weite Verbreitung einen möglichst großen Erlös zu erzielen, wird das U. im digitalen Umfeld zunehmend eingesetzt, um Wettbewerbern den Zutritt zu Märkten zu versperren, auf denen später einmal tätig zu werden sich der Rechteinhaber als Option offen halten will. Dem verstärkten Schutzbedürfiiis der Primärproduzenten entspricht insbesondere der neue Schutz für -»Datenbanken, die für Beschaffung, Überprüfung oder Darstellung des Inhalts „in qualitativer oder quantitativer Hinsicht wesentliche Investitionen" erfordern, ebenso wie die Verpflichtung nationaler Gesetzgeber, rechtlichen Schutz gegen die Umgehung technischer Schutzmechanismen vorzusehen. Das birgt zumindest die Gefahr in sich, dass freie Informationen monopolisiert werden können und technische Schutzmöglichkeiten faktisch weit über dasjenige hinausgehen, was nach dem Willen des Gesetzgebers monopolisierbar sein soll. Vergleichbares gilt dort, wo mittels allgemeiner Geschäftsbedingungen auf vertraglichem Wege ein Schutz bewirkt wird, der Uber den gesetzlichen Schutzumfang hinausgeht. Große Schwierigkeiten bereitet die Anwendung des traditionellen U. nicht zuletzt aufgrund der Konvergenz der Medien (z. B. elektronischer Dokumentversand als Kopiendienst oder Pressespiegel? Webcasting als Rundfunk oder -»On-DemandDienst?). Eine weitere Frage betrifft Voraussetzungen und Umfang der rechtlichen Verantwortlichkeit derjenigen, die an einer fremden Urheberrechtsverletzung beteiligt sind (Zugangsprovider, Napster u. ä.). Und schließlich ist gegenwärtig noch nicht absehbar, inwieweit die massenhaften urheberrechtlichen Transaktionen im Netz einer zentralisierten Rechtewahrnehmung bedürfen oder ob sich diese künftig nicht automatisiert erledigen lassen. All diese Fragen warten noch immer auf eine Lösung unter angemessener Berücksichtigung der berechtigten Interessen aller Beteiligten. Literatur: Schricker: Urheberrecht, Kommentar, 2. Aufl., München 1999. Möh-

Urheberrechtsgesetz

User Interface

ring/Nicolini, UrhG, Kommentar, 2. Aufl., München 2000. Schricker/Dreier/Katzenberger/v.Lewinski: Urheberrecht auf dem Weg zur Informationsgesellschaft, Baden-Baden 1997.

und steuerbar ist. Zentrale Bedeutung hat dabei die grafische Darstellung auf dem Computerbildschirm, daher wird häufig von GUI (-»Graphical User Interface) gesprochen.

Univ.-Prof. Dr. Thomas Dreier

Definition: Im allgemeinsten Sinne wird mit Interface die Austauschbeziehung zwischen einem System und dessen Umwelt bezeichnet. Die Definition eines Systems hängt dabei von Unterscheidungskriterien ab, die in letzter Instanz nicht begründet, sondern gesetzt werden (George Spencer Brown 1969: Laws of Form: „Triff eine Unterscheidung"). Damit kann jede zweckbestimmte Zurichtung der Umwelt, z. B. die Herstellung von Werkzeugen, als Interfacegestaltung begriffen werden (Herbert A. Simon 1969: The Sciences of the Artificial: „Artifacts as Interface"). UI benennt spezieller die Beziehung des Menschen zu seiner technisch geprägten Umgebung. Hier treffen zwei grundsätzlich verschiedene Sphären aufeinander. Die Entwicklung von Artefakten und Maschinen wird vom technisch-konstruktiven Denken bestimmt, wie es sich in den Berufsbildern der Ingenieure findet. Die Seite der Aneignung und Nutzung durch den Menschen spricht dagegen soziale, kognitive und kulturelle Dimensionen an. Der Designer bietet sich hier als Mittler an und vertritt die Interessen des Nutzers.

Urheberrechtsgesetz-» Urheberrecht. URL

Uniform Resource Locator ist ein Standard für die genaue Adressierung eines Objekts wie einer Datei oder eines Programms im Internet. Die im WWW benutzte Adressierung erfolgt nach dem Muster: Dienst://Host/Directory/Datei, also z. B. http://www.berlin.de/MeineStadt/opem.ht ml. usability

Benutzungsfreundlichkeit Die u. von Produkten bestimmt sich danach, zu welchem Ausmaß sie den Bedürfnissen des Benutzers gerecht werden. Ein benutzerfreundliches Produkt weist demnach eine hohe u. auf. Als usability engineering wird der Prozess der Entwicklung von benutzerfreundlichen Websites verstanden. Hierbei bezieht sich die Benutzerfreundlichkeit insbesondere auf die Übersichtlichkeit und die Navigation auf der Website. UseNet

Users Network -»newssystem. User Bezeichnung für eine Person, die einen Computer oder ein Programm bedient. usergruppenspezifisches Portal-» Portal. User-ID Name oder Bezeichnung des Benutzers, mit dem er auf einem Computer oder im Internet registriert ist. In Kombination mit einem Passwort ermöglicht die User-ID eine eindeutige Identifikation des Benutzers. User Interface bezeichnet den Teil eines Hard- und Softwaresystems, der für den Nutzer sichtbar

Das Urbild eines I. ist die Spiegelung, die eine Beziehung zwischen zwei Phänomenen erzeugt. Im Mythos ist es Narziss, der sich im Wasser spiegelt, und in der Literatur wird das Phänomen des durch den Spiegel Gehens beschrieben, um zu virtuellen Welten zu gelangen. Amerikanische Pioniere der I.-Entwicklung zitieren gerne Lewis Carrolls Bücher „Alice's Adventures in Wonderland" (1865) und „Through the Looking Glass" (1872). Gestaltung des Interface: Design Nachdem der Begriff I. durch die Softwaretechnik eingeführt wurde, hat er sich zum zentralen Paradigma des Designs entwickelt. Der Designer kann seine Tätigkeit der Herstellung von sinnvollen Passungen zwischen Mensch und Umwelt als die Ges319

User Interface taltung von I. beschreiben. So geht es auch in der Gestaltung von Hardware überwiegend um I.-Design. Die zentrale Aufgabe bei der Gestaltung einer Tasse wäre damit die Berücksichtigung der Interfaces zu Hand und Mund. Während die Kriterien solcher Passungen noch gut zu messen und empirisch zu optimieren sind, stellt das Design von Software-Produkten weiter gehende Forderungen. Deren 1. sollen „mind-ergonomisch" (Mihai Nadin) gestaltet sein, also die kognitiven und sozialen Gegebenheiten des Nutzers berücksichtigen und effizient nutzen. Bei Aufgaben wie der Modellierung eines Computer-Arbeitsplatzes durch Software arbeiten Designer daher gemeinsam mit Psychologen, Kognitionswissenschaftlern und Informatikern. Die Reduzierung der Funktionen des I. auf reine Oberflächengestaltung (Screendesign) wird der Komplexität seiner Aufgaben nicht gerecht. Trotzdem ist es neben der akustischen Dimension größtenteils die Gestaltung der Bildschirmgrafik, die über das intuitive Verständnis komplexer ^ I n fo-Architekturen entscheidet. Computer bleiben für fast alle Anwender Black Boxes, also Geräte, deren Funktionsweise nicht mit angemessenem Aufwand verstanden werden kann. Auch die verfügbaren Anwendungen bieten eine kaum zu überschauende Komplexität. Eine wesentliche Aufgabe des U-I. ist daher die Reduktion auf zu bewältigende Informationsmengen, die dem Nutzer, der Aufgabe und der Situation optimal entsprechen. Ziel ist es, ein das menschliche Maß übersteigende Komplexität nutzbar zu machen, ohne durch die Überfülle der Möglichkeiten handlungsunfähig zu werden. Geschichte: Mit der vollen Entfaltung der maschinellen Produktionskräfte gegen Ende des 19. Jahrhunderts entstand die Notwendigkeit, technische Funktionen in kulturellen Kontexten zu vermitteln. Ehemals gültige Kriterien der handwerklichen und manufaktureilen Produktion mussten auf neuartige Maschinen und maschinell gefertigte Gegenstände angepasst werden. Erste Designer (William Morris, John Ruskin, Peter Behrens) bezogen ihre künstlerische Exper320

User Interface tise auf die dynamische industrielle Entwicklung mit dem Ziel, eine IndustrieKultur zu schaffen. Wegweisende Schulen (Bauhaus 1919-1933, Hochschule für Gestaltung Ulm 1952-1968) erkannten die Gestaltung des I. zwischen Mensch und Technik als zentrale Zukunftsaufgabe. Das philosophische Problem eines technisch bestimmten Lebens (Max Bense 1949: Technische Existenz, Martin Heidegger 1956: Die Frage nach der Technik) wurde damit zu einem praktischen Arbeitsfeld. Mit der Digitalisierung fast aller technischen Prozesse und deren Verbreitung in alle Bereiche menschlicher Aktivität hat sich diese Bestimmung nur als umso notwendiger erwiesen. Technische Entwicklung: Neben der reinen Rechenleistung ist es vor allem die effiziente Kopplung von Mensch und Maschine, die den Nutzwert des Computers wesentlich erhöht. Die dynamische Entwicklung des U-I. verlief von der unanschaulichen Codierung von Befehlsketten auf Hollerith-Karten (Lochkarten) über die Ein- und Ausgabe von alphanumerischen Kommandozeilen durch Tastatur und Bildschirm zum bildorientierten WIMP-Modell - Windows, Icon, Mouse, Pointer - nach dem die heutigen GUIs funktionieren. Schemenhaft umgesetzte Metaphern aus der analogen Welt (Icons) verbildlichen dabei die Funktionen, die durch die Bewegung eines Pfeils (Cursor) durch die Maus aktiviert werden. So steht etwa das Icon eines Papierkorbs für die Funktion „Löschen". Ungeachtet der rasanten Entwicklung der Technik haben sich die anfänglich gewählten Metaphern aus der Bürowelt (Dokumente, Ordner) bis heute erhalten. Die heutige Nutzung von Computern als Medien gegenüber der früheren Nutzung als Werkzeuge könnte aber auch andere Metaphern nahe legen oder zumindest Alternativen zur Auswahl bieten. Das WIMP-Modell wurde zuerst beim Apple Macintosh 1984 eingeführt, dessen zentrales Verkaufsargument seine Benutzerfreundlichkeit war (Werbung: „The Computer for the rest of us"). Später wurde es von Microsoft mit der Einführung von Windows kopiert. Neu war nicht nur, dass verschiedene Fenster unterschiedliche Do-

User Interface kumente gleichzeitig darstellen konnten, sondern auch unterschiedliche Medienformate wurden simultan zugänglich. Damit wurde das Interface —multimedial. Spracheingabe und Gestenerkennung erweitem das WIMP-Modell heute mit dem Ziel der direkten Manipulation. Peripheriegeräte wie Lightpen, Scanner, Zeichentablett und 3-D-Maus erleichtem die Eingabe für Spezialzwecke. Individualisierungen für Power-User sind durch Short Cuts und Scripts möglich. Kontextsensitive Hilfen, die teilweise als gezeichnete characters dargestellt werden, sollen den Nutzer durch komplexe Programme leiten. Visionäre Interfaces gingen darüber jedoch wesentlich hinaus, indem sie eine Dialogfähigkeit der Maschine postulierten, die derjenigen eines Menschen entspricht. Entsprechende Hoffnungen der frühen „Künstlichen Intelligenz" erfüllten sich jedoch nicht. Mit dem Programm ELIZA - „A Computer Programme for the Study of Natural Language Communication between Man and Machine" konnte Joseph Weizenbaum 1964 zeigen, wie ein solcher Dialog mit relativ einfacher Programmierung und dem Einbau von geschickten Gegenfragen simuliert werden kann. Mit dem „Knowledge Navigator" von Apple wurde 1986 die Interface-Vision eines digitalen Butlers vorgestellt, der selbständig Schlüsse ziehen und Vorschläge generieren sollte. Die Grundidee, den Nutzer von permanenten Auswahlen und Anweisungen zu entlasten, wird auch heute noch verfolgt, etwa in der Entwicklung von Agenten, die Suchaufträge im Internet ausführen, oder durch Avatare, die als digitale Stellvertreter künftig personalisierte Dienste leisten sollen. Wesentlich ist hier die Kategorie der Erfahrung, denn ein System, das den Nutzer lange begleitet, sollte aus dem Vergleich von Handlungsmustern Regelmäßigkeiten erkennen und daraus auf nützliche Antizipationen schließen können. Diskurs: Individuelle und gesellschaftliche Lebensbereiche in den hoch industrialisierten Ländern sind ständig von einer technischen Basis getragen, deren Funktionen heute ganz überwiegend so unanschaulich sind, dass sie nicht intuitiv begriffen und genutzt

User Interface werden können. Aus dieser Feststellung leiten sich zwei gegensätzliche Forderungen ab, die den Diskurs im I.-Design bestimmen: 1. Die Technik dient dem Menschen durch Entlastungsfunktionen, sofern sie unproblematisch im Hintergrund bleibt. Tritt die Technik durch Fehlfunktionen aus ihrer stillen „Zuhandenheit" (Heidegger) heraus, wird sie als „Vorhandenes" zu einer Aufgabe, die zu besorgen ist. Aus dieser Perspektive wird in Bezug auf das U-I. eine intuitive Benutzbarkeit gefordert, die den Umgang mit technischen Geräten so selbstverständlich und unproblematisch machen soll wie mit analogen, handwerklichen Werkzeugen. Das vorherrschende Paradigma, ein Interface überwiegend als Kommunikationskanal ansehen zu wollen, wird abgelehnt, denn letztlich geht es nicht darum, mit einem Computer zu interagieren (HCl - Human Computer Interaction), sondern Aufgaben zu bewältigen (Make the interface go away!). Die Gestaltung des Armaturenbretts eines Autos wäre damit als Interface zur Straße aufzufassen, das die reibungslose Realisierung der Funktion „Fahren" zum Ziel hat. Es wäre abwegig, hier eine Kommunikation mit Hebeln und Anzeigen erkennen zu wollen. 2. Technische Funktionen sind nicht als neutrale Elemente in ansonsten selbst bestimmte Handlungen integrierbar, sondern sie tragen vordefinierte Werte und Präferenzen mit sich, die vom Nutzer nur akzeptiert oder abgelehnt, nicht aber modifiziert werden können. So stellen etwa Programme zur Textverarbeitung bestimmte Modellierungen der Aktion „Schreiben" dar, die vom Nutzer nicht überstiegen werden können, selbst wenn er ein anderes Verständnis der Handlung und damit eine andere Modellierung bevorzugen würde. Aus dieser Perspektive wird in Bezug auf das U-I. gefordert, den jeweiligen technischen Handlungsraum transparent, vergleichbar und veränderbar zu machen. Damit sind anspruchsvolle Aufgaben verbunden: a) Zunehmend komplexe Programme können kaum noch gleichzeitig vollständig und deutlich dargestellt werden, b) Codes 321

user tracking und Schaltungslogiken sind Privatbesitz der Softwarekonzeme und nicht öffentlich zugänglich, c) Nur Experten verfügen über die nötige Kompetenz, um in die Diskussion und die technische Softwareentwicklung eingreifen zu können. Im Entwicklungsgebiet der open source werden diese Themen jedoch bearbeitet und teilweise gelöst. Ausblick: Avancierte Interfaces verfolgen heute zwei Entwicklungsrichtungen: Entweder werden die digitalen Prozesse in den Raum verlegt wie bei den Responsive Environments, die eine direkte Verschaltung von Sensoren und Effektoren bieten und den Nutzer zum Akteur in virtuellen, —»multimedialen Umgebungen machen. Letzter Stand dieser Entwicklung sind Caves, bei denen alle Wände eines Raumes mit digital errechneten Bildern in Abhängigkeit zu den Aktionen des Betrachter bestrahlt werden. Oder das Sensorium des Körpers wird direkt mit Maschinen verkoppelt und bildet ein enhanced interface zur natürlichen Umgebung. Nach Datenhandschuhen, Datenanzügen und LCD-Shutterbrillen stellen die Geräte des —>Cybersex mit ihrer direkten haptischen und mechanischen Stimulation (force feedback) den vorläufigen Höhepunkt der Entwicklung dar. Die Simulation der Nahsinne wie Taktilität, Geschmack und Geruch scheint dagegen weiter problematisch zu bleiben. Als letzte Schwelle gilt die direkte biochemische Stimulation der Synapsen, was dem Gebrauch von Psychopharmaka nahe käme, möglicherweise verbessert um genauere Steuerung. Die Mensch-Maschine-Kopplung ist ein altes Thema von Kunst und Wissenschaft und hat die Fantasie der Menschen zu allen Zeiten beflügelt. Entscheidend für die weitere Entwicklung scheint zu sein, ob eine Repräsentationsebene aufrechterhalten wird oder nicht. Zeichenhafte Kommunikation setzt nämlich immer noch kulturelle Übereinkünfte voraus, wie sie in der Semiotik untersucht werden. Kann und soll dagegen auf Repräsentationsmedien verzichtet werden, gibt es keinen Interpretationsspielraum mehr, sondern nur noch unmittelbare, individuelle und nicht mehr 322

user tracking mitteilbare Erlebnisse, wie sie aus Drogenerfahrungen bekannt sind. In Film und Literatur (Oswald Wiener 1965/66: Der Bio-Adapter, Wim Wenders 1991: Bis ans Ende der Welt, Brett Leonard 1992: Der Rasenmähermann) wurden diese Visionen ausgebreitet. Was einst als Kommunikationstechnik begann, schlägt auf dem Höhepunkt ihrer technischen Realisation ins Gegenteil um und endet in Selbstbezüglichkeit und Autismus. Vielleicht wird erst durch die Entfaltung dieser Perspektive der Wert der Alternative deutlich: Kommunikation braucht immer ein Drittes, das vermittelnde Zeichen, denn es sind die Mehrdeutigkeiten, die Sozialität ausmachen. Literatur: Bonsiepe, G. 1996: Interface Design neu begreifen, Mannheim Halbach, W.R. 1993: Interfaces - medien- und kommunikationstheoretische Elemente einer Interface Theorie, München. Laurel, B. (Hrsg.) 1990: The Art of HumanComputer Interface Design, Reading MA. Mullet, K./Sano, D. 1995: Designing Visual Interfaces - Communication Oriented Techniques, Mountainview, CA. Nadin, M. 1988: Interface Design - A semiotic paradigm, in: Semiotica 69-3/4 1988, S. 269302. Prof. Peter Friedrich Stephan user tracking Benutzer- Verfolgung Aufzeichnung des Klickverhaltens der Besucher einer Website. Die gewonnenen Daten werden analysiert und für die Erstellung von Kundenprofilen herangezogen. Zusätzlich lassen sich auf diese Weise häufig von weniger häufig nachgefragten Inhalten unterscheiden.

virtuelle Organisation

VC

V VC • Venture-Capital Risikokapital oder Beteiligungskapital, das von VC-Investoren in meist wachstumsträchtige und innovative Unternehmen investiert wird. Diese oft nur über ein geringes Eigenkapital verfügenden Unternehmen übertragen als Gegenleistung für das Beteiligungskapital Untemehmensanteile an die Investoren. • Ventur- Capitalist Mitarbeiter bzw. Leiter einer Firma, die Venture-Capital investiert. Venture-Capital-» VC. Venture-Capitalist-> VC. Verbindungsdaten bezeichnet Daten über das Einwahlverhalten eines Kunden von Telekommunikationsdiensten (-»Abrechungsdaten). Verbot mit Erlaubnisvorbehalt Ein für die Verarbeitung und Nutzung ->personenbezogener Daten allgemeiner Grundsatz. Danach ist die Verarbeitung und Nutzung von Daten verboten, es sei denn, sie ist durch das -»BDSG oder eine andere Rechtsvorschrift ausdrücklich erlaubt oder angeordnet oder der Betroffene hat dazu seine Einwilligung erklärt. Verkaufsmodelle

im

E-Business->

Geschäftsmodelle im E-Business. Verschlüsselungsverfahren—» Kiyptografie. vertikaler Marktplatz-»' Marktplatz, vertikales Portal-» Portal. Videokonferenz Beidseitige Übertragung von Sprache und Videobildern, erfordert Hochgeschwindigkeitsverbindungen bzw. Breidbandnetze. Video-on-Demand bezeichnet das individuelle und meist kostenpflichtige Abrufen von ausgewählten Videofilmen über das -»Internet oder über

Interaktives Fernsehen, view time-» ad view time. virales Marketing macht die Erfahrung zur Grundlage, dass bestimmte Werbemaßnahmen von den Konsumenten im Internet eigenständig weiterempfohlen werden und sich auf diese Weise sehr schnell verbreiten. Das werbende Unternehmen bringt die Werbebotschaft in den Umlauf. Die anschließende Verteilung geschieht in der Regel ohne weitere Aktionen des Unternehmens ausschließlich durch die Konsumenten. Ein Beispiel für das virale Marketing ist das Werbespiel Moorhuhn von Johnnie Walker. Virtual Private Networks-» VPN. virtuelle Community-» Community. virtuelle Marktplätze—» elektronischer Marktplatz. virtuelle Gemeinschaft-» Community, virtuelle Behörde-» virtuelle Verwaltung. virtuelle Organisation ist eine zweckorientierte, zeitlich befristete Kooperation zwischen Personen oder Institutionen zur Erfüllung einer spezifischen Aufgabe, die durch eine vernetzte Zusammenarbeit einen optimierten Ressourceneinsatz unter Nutzung von Informationstechnologien zu erreichen versucht. (1) Begriffsbestimmungen: Virtualisierung und v. O. Allgemein werden Eigenschaften von Objekten dann als virtuell bezeichnet, wenn sie zwar real nicht vorhanden sind, aber der Möglichkeit nach existieren bzw. als vorhanden wahrgenommen werden. Die Virtualisierung kann allgemein durch unterschiedliche Merkmale beschrieben werden, von denen nach Linde folgende als konstituierend zu bezeichnen sind: Entmaterialisierung: Eigenschaften, die bei einem real existie323

virtuelle Organisation renden Objekt oder zur Erfüllung bestimmter Aufgaben ursprünglich existent waren, werden im Rahmen der Virtualisierung i. d. R. durch den Einsatz von Informationstechnik in immaterieller Form realisiert. So können durch die Virtualisierung reale Objekte oder physische Wertschöpfungsprozesse über die Informationstechnik abgebildet und auf dieser Basis die produktive Kraft physischer Eigenschaften oder Vorgänge durch den Produktionsfaktor Information ersetzt werden. Die Entmaterialisierung hat unmittelbaren Einfluss auf räumliche und zeitliche Aspekte der Aufgabenerfüllung oder bei der Erfassung von Objekten (Beispiele: Virtual Prototyping; Virtual Reality). Delokalisierung: Durch die Entmaterialisierung ist die Erfassung von Objekten oder die Durchführung von Wertschöpfungsaktivitäten nicht mehr an räumliche Restriktionen gebunden. Es wird zunehmend unwichtig, wo einzelne Funktionsträger oder Ressourcen sich räumlich befinden, da sie über elektronische Netzwerke jederzeit zusammengeführt werden können. Gegenüber der klassischen Organisation verliert damit das Handeln an einem gemeinsamen physikalischen Ort an Bedeutung (Beispiele: Telekooperationen, Telearbeit). Enttemporalisierung: Aufgrund der virtuellen Abbilder realer Objekte oder Wertschöpfungsprozesse ist deren Erfassung bzw. Durchführung weitgehend losgelöst von zeitlichen Restriktionen. Durch den hohen Immaterialitätsgrad können insbesondere Wertschöpfiingsprozesse deutlich schneller ablaufen, da Kernkompetenzen über elektronische Netze aufgabenspezifisch flexibel zusammengeschlossen werden und nur noch bedingt physische Aktivitäten zur AufgabenerfÜllung notwendig sind. Darüber hinaus ergibt sich eine Zeitersparnis auch dadurch, dass durch den Einsatz von Informationstechnik Aktivitäten in immer dichterer Abfolge und zum Teil auch parallel durchgeführt werden können (Beispiele: Simultaneous Engineering, Rapid Prototyping). Übertragen auf Organisationen bedeutet Virtualisierung, dass die v. O. zwar als eine real existierende „klassische" Organisationseinheit erscheint, aber in dieser Form 324

virtuelle Organisation tatsächlich nicht existiert, d. h., dass ihr typische Merkmale der klassischen hierarchischen Organisation fehlen. Die Netzwerkstruktur der in einer virtuellen Organisation zusammengebundenen Einheiten bestimmt sich flexibel und dynamisch nach Maßgabe der durch sie zu erfüllenden Aufgabe. Die Netzknoten können dabei sowohl durch einzelne Personen als auch durch einzelne Module oder ganze Organisationen gebildet werden. Nach der Erfüllung der zu bewältigenden Aufgabe löst sich die gebildete Kooperationsform wieder auf, oder es erfolgt eine an veränderte Anforderungen angepasste Rekonfiguration, wodurch eine v. O. in der Lage ist, sich permanent variierenden Aufgabenstellungen flexibel anzupassen. Neben dem Einsatz von Informationstechnik zur Aufgabenerfüllung und zur Koordination der Aktivitäten ist vor allem die arbeitsteilige Aufgabenbewältigung durch verteilte und standortunabhängige Organisationseinheiten eine wichtige Voraussetzung zur Realisierung v. O. Durch die (virtuellen) modularen Einheiten mit unterschiedlichen Leistungsprofilen und deren flexible Konfiguration im Hinblick auf eine bestimmte Aufgabenstellung können durch die v. O. erhöhte Flexibilitätspotenziale und eine optimierte Ressourcenausnutzung erreicht werden. (2) Erscheinungsformen v. O.: Die Erscheinungsformen v. O. lassen sich nach intra- und interorganisationalen Netzwerken differenzieren. Während ein intraorganisationales Netzwerk primär auf die Kooperation zwischen den Mitarbeitern eines Unternehmens konzentriert ist, erfolgt die Zusammenarbeit bei interorganisationalen Netzwerken untemehmensübergreifend, d. h. zwischen verschiedenen, rechtlich selbständigen Unternehmen. Wird als weitere Differenzierungsdimension der Grad der Virtualisierung herangezogen, so ergeben sich die in der nachfolgenden Abbildung dargestellten grundlegenden Typen v. O., die als typische Erscheinungsformen in der Unternehmenspraxis angesehen werden können. Dabei kann das virtuelle Unternehmen als eine besonders ausgeprägte Form einer v. O. angesehen werden, weshalb sich die folgenden Ausführungen hierauf konzentrieren.

virtuelle Organisation

( 3 ) Das virtuelle Unternehmen: Aus einer institutionellen Perspektive werden v. U. häufig auch mit dem Begriff der v. O. gleichgesetzt. Der Grund für die Entstehung v. U. ist in der Intensivierung des Zeit-, Qualitäts-, und Preiswettbewerbs zu sehen, die sich bspw. in einer steigenden Umweltdynamik, wachsenden Produktanforderungen, gesättigten Märkten sowie in der Globalisierung des Wettbewerbs manifestiert. Vor diesem Hintergrund kann die Erzielung von Flexibilität als das dominante Ziel angesehen werden, das mit der Virtualisierung von Unternehmen verfolgt wird. Allgemein werden v. U. als flexible und dynamische Netzwerke voneinander unabhängiger Unternehmen charakterisiert, die sich zur Ausnutzung einer konkreten Marktchance (Erfüllung eines bestimmten Kundenwunsches) auf Zeit zusammenschließen. Jeder Netzwerkpartner bringt dabei jeweils seine spezifischen Kernkompetenzen ein, wodurch zur Erfüllung der Marktchance „ Spitzenunternehmen auf Zeit" entstehen. Obwohl die Leistungserstellung von verschiedenen Netzwerkpartnern erbracht wird, präsentiert sich das v. U. wie ein klassisches Unternehmen, das ein ganzheitliches Leistungsangebot erstellt. Folgende Merkmale sind dementsprechend für v. U. als charakteristisch zu bezeichnen:

virtuelle Organisation

Orientierung am spezifischen Kundenwunsch: Die Erfüllung eines spezifischen Kundenwunsches bzw. das Ausnutzen einer konkreten Marktchance begründet erst die Herausbildung einer virtuellen Unternehmung. Das Ausmaß des Kundennutzens soll dabei durch eine optimierte Wertschöpfung deutlich erhöht werden. In diesem Zusammenhang dient die verbesserte Analyse der Kundeninformationen als Optimierungsansatz, was über eine eingehende Informationsanalyse erreicht werden kann. Damit bedeutet Wertschöpfung in der virtuellen Unternehmung nicht mehr allein die Differenz aus Erlösen und Vorleistungen, sondern sie wird um die Informationssphäre erweitert und auf die Erzeugung von Mehrwerten ausgedehnt. In einer idealtypischen Vorstellung soll ein v. U. unmittelbar nach der Entstehung eines Kundenwunsches gemeinsam mit dem Kunden und mit den für die Erfüllung des Kundenwunsches kompetenten Partnern eine auf die speziellen Bedürfnisse des Kunden abgestimmte, individualisierte Leistung erbringen.

Konfiguration spezialisierter Kemkompetenzen: Es wird unterstellt, dass die Netzwerkuntemehmen über sehr heterogene Kernkompetenzen verfügen, die sie im Idealfall nach Maßgabe des jeweils avisierten KundenTypische Erscheinungsformen wunsches durch dyvirtueller Organisationen namische und flexible 'Organisations^ Rekonfigurationen zu ausrichtung einer „Best o f Eve1 rything Organization" / telekooperative ^ virtuelles \ zusammenfügen. VorinterorganiV Verbünde y V Unternehmen aussetzung hierfür satkxial allerdings ist, dass die durch Kernkompeten( modulare zen erfüllbaren LeisV Arbeitsverbunde / tungen modular strukturierbar sind, da sie intraorganivirtuelles \ nur so in kompositio(^^Telearbeit^^) sational V ^ ü r o ^ y neller Form zu einer ganzheitlichen Leis^ tung für den Kunden gering hoch konfiguriert werden Virtualisierurigsgrad können. Die virtuelle GUT* -Prof Dr Rott Wefcflr UnveuMl Tmr2002 Unternehmung basiert

325

virtuelle Organisation damit auf modularen Einheiten, die sich als relativ kleine, überschaubare Systeme mit dezentraler Entscheidungskompetenz und Entscheidungsverantwortung darstellen. Die Kernkompetenzen der an der kundenindividuellen Leistungserstellung beteiligten Partner sind zwar spezifisch, ergänzen aber diejenigen der Partnerunternehmen in synergetischer Weise. Netzwerk-Partnerschaft: Nach Maßgabe der für die kundenindividuelle Leistungserstellung erforderlichen Kompetenzen bildet sich die v. Unternehmung aus autonom agierenden Partnern, die meist eigenständige, rechtlich selbständige Unternehmen darstellen. Die Leistungserstellung verteilt sich zeitlich und räumlich auf die einzelnen Netzwerkpartner. Die v. Unternehmung besitzt damit i. d. R. kein gemeinsames juristisches und administratives Dach. Durch das Zusammenfinden dieser autonomen Einheiten in einem Netzwerk lassen sich die Vorteile von Netzwerken ausnutzen, ohne die hohe Flexibilität kleiner Einheiten aufgeben zu müssen. Gegenüber dem Kunden tritt i. d. R. nur ein Unternehmen in Form eines sog. Leituntemehmens auf, so dass für den Kunden nicht sichtbar ist, welche unterschiedlichen Unternehmen an der Leistungserstellung beteiligt sind, womit für den Kunden die v. Unternehmung wie eine traditionelle Unternehmung erscheint. Ist der spezifische Kundenwunsch erbracht, so löst sich das v. U. wieder auf bzw. es kommt bei einer erneuten Marktchance zu einer Rekonfiguration mit anderen Partnerunternehmen. Nutzung der Informationstechnik als Koordinationsplattform: Die Koordination v. U. ist nur mit Hilfe modernster Informations- und Kommunikationstechnologien wirtschaftlich möglich. Der Grund hierfür liegt nicht nur in der zunehmenden Leistungsfähigkeit und der flächendeckenden Ausbreitung von IuK-Technologien, sondern auch in dem enormen Preisverfall in der Vergangenheit. Der Erfolg einer virtuellen Unternehmung ist deshalb entscheidend von der technischen Kommunikationsfahigkeit der Partneruntemehmen abhängig. Erst durch den 326

virtuelle Organisation Einsatz von Informationstechnik können insbesondere die sich aus der Virtualisierung ergebenden Vorteile der Unabhängigkeit von Zeit und Raum durch z. B. die Parallelisierung von Entwicklungsprozessen unter Ausnutzung von Zeitverschiebungen (sog. Concurrent Engineering) realisiert werden. Eine effektive und effiziente Koordination stellt aber auch bestimmte Anforderungen an die technische Realisierung, die sich vor allem aus der Möglichkeit zur Überbrückung räumlicher Distanzen und den ggf. in unterschiedlichen Zeitzonen arbeitenden Netzwerkpartnern ergeben. Darüber hinaus sind in Abhängigkeit der Kommunikationsform aber auch unterschiedliche Technologien erforderlich wie z. B. Voice over IP bei sprachlicher Kommunikation, Videokonferenzen bei einer Face-to-face-Kommunikation, Electronic Data Interchange (EDI) bei der Datenkommunikation und der Einsatz von Intranet und Extranet bei der elektronischen Kommunikation. Die Vorteile v. U. sind vor allem in den geringen Overheadkosten, der Risikostreuung zwischen den Netzwerkpartnern, der flexiblen Handlungsfähigkeit, die auf keine unternehmerischen Altlasten Rücksicht nehmen muss, und den geringen Zielkonflikten zu sehen, die in der gemeinsamen Ausrichtung auf einen spezifischen Kundenwunsch begründet sind. Allerdings birgt diese Kooperationsform auch einige Nachteile in sich: So ist mit einem hohen technischen Integrationsaufwand, technischen sowie persönlichen Kompatibilitätsproblemen, der Diffusion von Unternehmenswissen und daraus resultierendem Misstrauen sowie Akzeptanzproblemen in den beteiligten Unternehmen zu rechnen. Das Management ist hier mit einer anspruchsvollen Führungsaufgabe konfrontiert. (4) Zielsetzungen und Grenzen virtueller Organisationen: Durch das Konzept der virtuellen Organisation werden sowohl intra- als auch interorganisational erhebliche Flexibilitätsspielräume geschaffen, die vor dem Hintergrund der hohen Marktdynamik und Umweltturbulenz als überlebensnotwendig im Wettbewerb der Zukunft anzusehen sind. Allerdings sind dem Konzept auch Grenzen ge-

virtueller Behördengang setzt, die vor allem mit den enormen Vorteilen der flexiblen Bündelung von Kernkompetenzen und der flexiblen Rekonfiguration in Abhängigkeit von Marktchancen in unmittelbarem Zusammenhang stehen: So ist z. B. die Frage weitgehend ungeklärt, wie Kernkompetenzen der Partnerunternehmen identifiziert, beurteilt und optimal konfiguriert werden können. Aufgrund der Konzentration der einzelnen Netzwerkpartner auf ihre jeweiligen Kernkompetenzen fehlt der v. O. insgesamt oftmals die Fähigkeit, vernetzte Kompetenzen zu entwickeln. Ebenso kann die für die Ausnutzung einzelner Marktchancen förderliche Abwesenheit dauerhafter vertraglicher Regelungen Probleme aufwerfen, da dadurch bedingt der v. O. Kontroll-, Weisungs- und Sanktionsmechanismen fehlen. Auch sind durch die zeitliche Begrenzung und die dynamische Rekonfiguration v. O. die Möglichkeiten zur Herausbildung einer entsprechenden Unternehmenskultur als koordinierende Klammer der kooperierenden Unternehmen nur begrenzt. Es wird deshalb vor allem die herausragende Bedeutung des Vertrauens für den Erfolg von v. O. herausgestellt, was die flexible Anpassung an wechselnde Netzwerkpartner erst ermöglicht. Problematisch hierbei aber ist, dass Vertrauen erst aufgrund positiver Erfahrungen gebildet wird, wozu der v. O. aber sowohl die Zeit als auch die Stabilität in den Beziehungen fehlen. Weiterhin sind der Funktionsfähigkeit v. O. vor allem durch ein möglicherweise opportunistisches Verhalten der beteiligten Personen Grenzen gesetzt. So erhöht z. B. der intensive Informationsaustausch zwischen den Netzwerkpartnern die Gefahr des Missbrauchs und des unkontrollierten Abflusses von Wissen. Außerdem können sich Mitarbeiter nicht mehr mit „ihrer Unternehmung" identifizieren, sondern nur noch die gemeinsam zu erstellende Leistung wirkt identitätsstiftend. Da diese aber primär individuell hergestellt wird, sind Leistungswiederholungen im Prinzip ausgeschlossen, womit ein weiterer stabilisierender Faktor fehlt. Trotz der oben aufgezeigten Grenzen und Probleme kann die v. O. zusammenfassend als vielversprechendes Instrument zur Verbesserung der Wettbewerbsposition in

virtuelles Unternehmen Märkten mit hoher Unsicherheit und komplexen Leistungsanforderungen gesehen werden. Allerdings erfordert der Wechsel zu dieser Organisationsform immer auch Veränderungen in Strukturen, Prozessen, Strategien und Kulturen der kooperierenden Unternehmen. Literatur: Linde, F.: Virtualisierung von Unternehmen, Wiesbaden 1997. Mertens, P./Faisst, W.: Virtuelle Unternehmen: Eine Organisationsstruktur für die Zukunft, in: WiSt, 25 (1996), Heft 6, S. 280-285. Picot, A./Reichwald, R./Wigand, R.T.: Die grenzenlose Unternehmung, 4. Aufl., Wiesbaden 2001, S. 422 ff. Reichwald, R./Möslein, K./Sachenbacher, H./Englberger, H./Oldenburg, S.: Telekooperation: Verteilte Arbeits- und Organisationsformen, 2. Aufl., Berlin u. a. 2000. Scholz, C.: Virtuelle Organisation: Konzeption und Realisation, in: Zeitschrift für Organisation (zfo), 65 (1996), S. 204-210. Wüthrich, H. A./Philipp, Andreas, F. P. /Frentz, M. H.: Vorsprung durch Virtualisierung - Lernen von virtuellen Pionieruntemehmen, Wiesbaden 1997. Univ.-Prof. Dr. Rolf Weiber virtueller Behördengang Beschreibt die Prozesse, die bei einem realen Behördengang anfallen, nur dass bei v. B. Information, Kommunikation und Transaktion zwischen Bürger und Verwaltung elektronisch über den Online-Auftritt der Verwaltung, also mit einer -»virtuellen Verwaltung, ablaufen. virtuelles Unternehmen bezeichnet die Kooperation rechtlich eigenständiger Unternehmen, Institutionen oder Einzelpersonen, die zum Zweck der gemeinsamen Geschäftsabwicklung über Datennetze zusammen arbeiten. Ziel dieser Zusammenarbeit ist die gemeinsame Realisierung von Projekten, Produkten oder Dienstleistungen und der möglichst homogene Auftritt nach außen.

327

virtuelle Universität virtuelle Universität bezeichnet die Entwicklung eines OnlineAngebots, das die Funktionalitäten einer realen Universität über den Einsatz moderner -»Informations- und Kommunikationstechnologie ermöglicht. Insofern ist die virtuelle Universität als Weiterentwicklung der Fernuniversität zu verstehen, die ein größeres Maß an Interaktivität und Austausch zwischen Studierenden untereinander und zu den Professoren ermöglich. Die Anwendungen reichen bspw. von der Bereitstellung von Vorlesungsmaterialien bis hin zu interaktiven Lernprogrammen und online- Prüfungen. virtuelle Verwaltung Entsprechend dem Sprachgebrauch in der Optik bezeichnet man als „virtuell" Erscheinungen, denen wie ein Spiegelbild keine Seinsqualität zukommt. „Virtuell" ist eine Organisation, deren innere Struktur nicht in Erscheinung tritt. Dem Betrachter wird gleichsam eine Einheit vorgespiegelt, die nicht vorhanden ist. Virtuelle Unternehmen sind Kooperationsformen, die Leistungen aufgrund gemeinsamen Geschäftsverständnisses erbringen. Gegenüber Dritten wird als ein einheitliches Unternehmen aufgetreten, ohne dass zentrale Funktionen institutionalisiert werden. Technische Basis ist die Telekommunikation, denn nur durch gemeinsame Informationssysteme kann der umfangreichen Bedarf an Koordination und Kooperation gedeckt werden. Die v. V. versteht sich in Analogie dazu. Dem Bürger wird ein einziges Fenster auf die Verwaltung geöffnet. Die vielen Behörden und Stellen einer solche Verwaltung erscheinen von außen her gesehen als Ganzes. Auch hier ist die Basis eine intensive, technisch vermittelte Kooperation über gemeinsame Informationssysteme. Die virtuelle Einheit wirkt unabhängig von der jeweiligen Dislokation und organisatorischen Binnendifferenzierung. Organisationsübergreifende Geschäftsprozesse laufen unabhängig von Zuständigkeitsgrenzen ab. Allgemein kann man eine Entwicklung feststellen, in der fortgeschritten wird von Bürgerinformation über eine Verbesserung der Interaktion zur vollständigen Abwick328

virtuelle Verwaltung lung von sogenannten Transaktionen, also der gesamten Verwaltungstätigkeit. Letzteres führt dann zu der Aufforderung, das Arbeiten der Verwaltung im Hintergrund selbst zu verändern. Die Möglichkeiten, die sich durch eine Neugestaltung der Verwaltungskontakte ergeben, sind groß. Herkömmliche kommunale Bürgerämter konnten immer nur das jeweilige kommunale Angebot bündeln, die Weiterentwicklung von Btlrgerämtern hin zu multifunktionalen Serviceläden ist ein großer Schritt: Leistungen aller Verwaltungsträger, also etwa Gemeinde, Landkreis, Arbeitsamt, Sozialversicherung, Polizei, Finanzamt, können gebündelt werden. Allgemein kann und muss Zugang sehr verschieden konkretisiert werden, wofür Home-Administration, Bürgeramt, virtuelles Rathaus, Kiosksystem und multifunktionaler Serviceladen Beispiele sind (Multichannel Access). Die Implikationen einer virtuellen Verwaltung reichen weit. Sie ermöglichen auf längere Sicht einen grundlegenden Neubau der Verwaltung. Im Einzelnen sind dies: Verwaltungskooperation, interorganisatorische Beziehungen: Auch verwaltungsintern können sich über Entfernungen und Organisationsgrenzen hinweg künftig völlig neuartige Kooperationen ergeben. Sie werden unter anderem die Ansiedlung und Auslastung von Spezialisten von den Beschränkungen lösen, die sich heute aus der Größe der Verwaltungsbehörden und ihrer Einzugsgebiete ergeben. Damit sind Einsparungen durch Lastverbünde leichter gemacht. Die Ausgestaltung solcher Lastverbünde kann dazu verhelfen, brachliegende Arbeitskapazitäten auszunutzen. Ganz ähnliche Perspektiven ergeben sich im Hinblick auf die Nutzung des Sachverstandes von Spezialisten. Verwaltungskooperation - der räumliche Aspekt: Mit der Lockerung räumlicher Bindung verlieren Fragen des Standorts von Behördensitzen und Arbeitsplätzen an Bedeutung. Die räumliche Ansiedlung von Arbeitsstellen wird flexibler. Dies hat weitreichende Folgen, so kann man von einer Verringerung der „Bodenhaftung" der Verwal-

VPN

virus tung sprechen. Die Territorialbindung der Verwaltung nimmt ab. Im Hinblick auf die Gegenstände, auf die sich ihr Handeln richtet, wird künftig zu entscheiden sein, ob die handelnde Stelle in unmittelbarer räumlicher Nähe zur beabsichtigten Wirkung angesiedelt sein muss. Kooperation in „Untemehmens"Netzwerken und Reduzierung der Leistungstiefe: Die Möglichkeit der Auslagerung von Arbeitsprozessen über Entfernungen hinweg kann auch dazu benutzt werden, die „Leistungstiefe" von Verwaltungsorganisationen zu verringern. Dies entspräche einer vielfach geforderten Reduzierung der Tätigkeit von Verwaltungsträgern auf so genannte Gewährleistungsverwaltungen, welche nach einem inzwischen schon geflügelten Wort nicht mehr rudern, sondern nur noch steuern. Es ist hier nicht der Ort, über die Sinnhaftigkeit dieser Vorstellung nachzudenken. Jedenfalls wird die Auslagerung erleichtert, wenn Arbeits-Teilergebnisse rascher kommuniziert und besser überwacht werden können. Die Telekooperation eröffnet zahlreiche neue Möglichkeiten der Aufspaltung von Prozessen in unterschiedliche Bearbeitungsinstanzen ohne übermäßigen zusätzlichen Koordinationsaufwand. Somit ermöglicht es die Informationstechnik, Entscheidungen über die Leistungstiefe der öffentlichen Verwaltung viel differenzierter zu treffen als zuvor. Sie macht es vor allem möglich, auch Teile von Prozessketten leichter auszulagern. Dienstleistungs-Einzelhandel: Im Verhältnis von Bürger und Verwaltung eröffnet die Lockerung der Standortbindung öffentlicher Verwaltungen eine dem Leitbild der virtuellen Verwaltung entsprechende radikale Gestaltungsmöglichkeit: Produktion und Distribution von Dienstbzw. Verwaltungsleistungen werden räumlich auseinander gezogen. Nicht nur viele Leistungen der öffentlichen Verwaltung, sondern auch Geld- und Informationsdienstleistungen kommerzieller bzw. Nonprofit-Anbieter können künftig in kleinen Dienstleistungsläden zugänglich sein. Literatur: Lenk, K./Traunmüller, R. (Hrsg): öffentliche Verwaltung und Infor-

mationstechnik, Heidelberg 1999. Reinermann, H. (Hrsg.): Regieren und Verwalten im Informationszeitalter. Unterwegs zur virtuellen Verwaltung. Schriftenreihe Verwaltungsinformatik Nr. 22, Heidelberg 2000. Winter, A: www.help.gv.at - Ein Bürgerinformationssystem: Die österreichische Verwaltung im Internet, in: Verwaltung & Management 4, 1998, pp. 136-138. Wimmer, M. (Hrsg.):Impulse für eGovemment: Internationale Entwicklungen, Organisation, Recht, Technik, Best Practices. Tagungsband zum ersten e|Gov Day des Forums e|Gov.at.,Wien 2002. Univ.-Prof. Dr. Roland Traunmüller virus ist ein Programm, das sich (ähnlich einem biologischen Virus) in ein Wirts-Programm einnistet, dort bei jedem Lauf dieses Programms Aktionen durchführt (Daten verändert oder löscht, das System zum Absturz bringt usw.) und meist weitere Programme infiziert. Außer in ausführbaren Programmen finden sich Viren als so genannte Makroviren auch in Dateien von Textverarbeitungs-, Tabellenkalkulationsoder Präsentationsprogrammen. Solche Viren werden erst dann aktiv, wenn die Dateien vom Programm geladen werden und der programmierte Makrointerpreter den Virus-Code ausführt. voice over Internet Protocol-» VoIP. VoIP Voice over Internet Protocol Sprachübertragung, bei der die Stimme digitalisiert und über das IP-Protokoll gesendet wird. Im Gegensatz zu herkömmlicher Sprachübertragung per Telefon stellt die Übertragung von Sprach- und Videodaten über ->Inter-, —>Extra- und -»Intranets eine kostengünstige Variante dar. VPN Virtual Private Networks dt. virtuelle private Netze Durch kryptografische Algorithmen gesicherte private, logische Teilnetze innerhalb öffentlicher IP-basierter Netze. Durch den Einsatz der Algorithmen wird insbesondere gewährleistet, dass nur die Nutzer des VPN 329

VPN die gesendeten Daten lesen können. VPN werden alternativ zu Datendirektverbindungen sowie auch zu geschlossenen Benutzergruppen in öffentlichen Netzen eingesetzt; ihr wesentlicher Vorteil besteht in der Kostenersparnis durch die Nutzung der im Vergleich weit günstigeren und pauschal abgerechneten InternetVerbindungen. Eingesetzt werden VPN für die unternehmensinteme Kommunikation, für die Kommunikation zwischen Unternehmen sowie für die Kommunikation zwischen einem Unternehmen und seinen Endkunden. Insbesondere erlauben VPN Außendienstmitarbeitern über das Internet den Zugang zum Intranet ihres Unternehmens und damit die weltweite Nutzung der bereitgestellten Daten und Anwendungen. Außerdem finden VPN Anwendung, um ein Unternehmen mit seinen Kunden und Zulieferern über ein gesichertes —>Extranet zu verbinden; entsprechend sind VPN häufig Teil eines —»Supply-Chain-ManagementKonzepts. Die bei den genannten Anwendungen zu versendenden Daten beinhalten zum Teil unternehmenskritische Informationen. Sie sind während der Übermittlung über das Internet verschiedenen Bedrohungen ausgesetzt. Insbesondere drohen zum einen der Verlust der Vertraulichkeit durch das Abhören der Kommunikation und zum anderen der Verlust der Integrität; es besteht die Gefahr, dass übertragene Daten durch Dritte verändert werden, ohne dass Sender und Empfänger dies bemerken (sog. „man in the middle"-Angriff). Nicht zuletzt deshalb ist die eindeutige —>Authentifizierung des Kommunikations-partners ebenso wichtig wie die Sicherung der Übertragung selbst. Schließlich liegt es teilweise auch im Interesse der Kommunikationspartner, Verkehrsanalysen zu verhindern, die zwar nicht den Inhalt, aber die äußeren Spezifika der Kommunikation offen legen (wer hat wann bzw. wie häufig mit wem wie viele Daten ausgetauscht). Vertraulichkeit und Integrität können durch den Einsatz kryptografischer Verfahren (—»Kryptografie) gesichert werden. Ziel der Verfahren ist es, mit vertretbarem Aufwand die Zeitspanne, die ein Dritter zur Entschlüsselung des Inhalts bzw. zur Verände330

VPN rung des Inhalts benötigt, möglichst groß zu gestalten. Die Integrität, d. h. der Schutz vor Verfälschung, wird la durch die Bildung von so genannten ->Hash-Werten realisiert. Die entsprechenden Verfahren ordnen einem Nachrichteninhalt absolut eindeutig einen Wert fester Länge zu, z. B. 128 Bit beim Message Digest 5 (MD5). Der Wert wird beim Sender berechnet und der Nachricht hinzugefügt. Der Empfänger bildet zum empfangenen Inhalt ebenfalls den HashWert und vergleicht ihn mit dem vom Sender berechneten Wert. Zum Schutz der Vertraulichkeit werden Daten verschlüsselt gesendet. Die Verschlüsselung bzw. Entschlüsselung erfolgt in der Regel in den -»Firewall-Routern, die die lokalen Netze von dem öffentlichen Netz trennen; zum Teil werden dafür aber auch die kommunizierenden Computer verwendet. Zu unterscheiden sind symmetrische und asymmetrische Verschlüsselungsverfahren. Bei symmetrischen Verfahren verwenden die beiden Kommunikationspartner zum Verschlüsseln und Entschlüsseln denselben Schlüssel. In Bezug auf die Performanz sind symmetrische den asymmetrischen Verfahren überlegen; ihr Nachteil liegt in dem Problem des sicheren Austauschs des Schlüssels zwischen den Kommunikationspartnem. Asymmetrische Verfahren erzeugen ein Schlüsselpaar mit einem privaten und einem öffentlichen Schlüssel. Der private Schlüssel wird von seinem Besitzer geheim gehalten, der zugehörige öffentliche Schlüssel muss allen Kommunikationspartnern zugänglich gemacht werden. Werden Daten mit einem der beiden Schlüssel verschlüsselt, können sie jeweils nur mit dem anderen Schlüssel ent-schlüsselt werden. Das Problem des Verfahrens liegt in der sicheren Verteilung der öffentlichen Schlüssel und ihrer eindeutigen Zuordnung zu einer bestimmten Person/organisatorischen Einheit. Zur Lösung des Problems kann z. B. eine Public Key Infrastructure (—>PKI) genutzt werden. In kleinen Netzwerken ist es möglich, jeder Sicherheitsassoziation, d. h. jeder möglichen Verbindung zwischen zwei Computern, einen eigenen symmetrischen Schlüs-

VPN sei zuzuordnen. Bei größeren Netzwerken ist dies hingegen wegen der Anzahl der Sicherheitsassoziationen nicht mehr möglich; deshalb werden dort asymmetrische Verfahren für den Austausch eines symmetrischen Schlüssels zu Beginn einer Kommunikations-verbindung eingesetzt. D. h., der symmetrische Schlüssel wird mit dem öffentlichen Schlüssel des Gegenübers verschlüsselt und kann nur von diesem entschlüsselt und für die weitere Kommunikation genutzt werden. Protokolle für die Realisierung von VPN wurden sowohl für den Layer 2 des ISO/OSI-Referenzmodells (Datensicherungsschicht) als auch für den Layer 3 (Vermittlungsschicht) definiert. Als Layer2-Protokolle sind vor allem das Layer-2Forwarding-Protokoll von Cisco Systems, das Point-to-Point-Tunneling-Protokoll des PPTP-Forums (bestehend aus Microsoft und einigen Herstellern von Netzwerkkomponenten) und als aktuellstes Protokoll das Layer-2-Tunneling-Protokoll von der zuständigen Arbeitsgruppe der Internet Engineering Task Force (->IETF) zu nennen. Weite Verbreitung fand von den genannten Protokollen bisher insbesondere das PPTPProtokoll, nicht zuletzt deshalb, weil es in das Betriebssystem Windows NT integriert wurde. Ein Nachteil des Protokolls besteht allerdings darin, dass es keine Authentifizierungs- und keine Verschlüsselungsalgorithmen festlegt; Hersteller entsprechender Produkte müssen die Algorithmen selbst auswählen, wodurch jeweils eine Einigung des PPTP-Client und des PPTP-Server über die einzusetzenden Algorithmen erforderlich ist. Einen neueren, bedeutenden Ansatz für ein Layer-3-Protokoll stellt das IP Security Protocol (IPsec) dar. Es ist ein Pflichtbestandteil bei der Umsetzung des IP Version 6 Protocol (IPv6), das auch als IP next Generation (IPnG) bezeichnet wird. Genutzt werden kann IPsec aber auch unter dem derzeit noch verbreitet genutzten IP Version 4 Protocol (IPv4). Entsprechende Implementierungen finden sich u. a. in den Betriebssystemen Windows 2000 und Windows XP Professional. IPsec ist eine Protokoll-Familie, die zwei Teilprotokolle enthält, zum einen das Authentication Header Protocol (AH) und

VPN zum anderen das Encapsulating Security Payload Protocol (ESP). Das AH-Protokoll gewährleistet die Unverfalschtheit der einzelnen IP-Pakete; dazu bildet es HashWerte auf Basis des Algorithmus MD5 oder des Algorithmus SHA-1. Das ESP-Protokoll ergänzt die Integritätssicherung um die Vertraulichkeitssicherung, indem es zur Verschlüsselung den weitverbreiteten Data Encryption Standard (DES) im Cipher-Block-Chaining-Modus einsetzt (das Protokoll sieht daneben aber auch die unverschlüsselte Nachrichtenübertragung vor). Der Austausch des symmetrischen Schlüssels erfolgt standardmäßig über das Internet Key Exchange Protocol (IKE). Sowohl für das AH- als auch für das ESPProtokoll wurden zwei Betriebsarten definiert. Der so genannte Transport Mode verwendet den ursprünglichen IP-Header der einzelnen Pakete einer Nachricht. Für zusätzliche protokollspezifische Informationen werden neue Felder in das Paket eingefügt; die Nutzdaten werden vom ESPProtokoll eventuell verschlüsselt. Da der IP-Header in diesem Betriebsmodus erhalten bleibt, sind keine Änderungen an der Netzinfrastruktur notwendig. Bei dem so genannten Tunnel Mode wird das gesamte Paket einschließlich des IPHeader eingekapselt und mit einem neuen Header versehen. Die IP-Adressen im äußeren Header geben als Sender- und Empfängeradresse die Endpunkte des „Tunnels" an, d. h. die Netzwerkkomponenten, die das IPsec-Protokoll umsetzen. In der Regel sind das bei dieser Betriebsart spezielle Router, die auch mit Firewall-Funktionalität ausgestattet sind (so genannte Security Gateways). Dadurch werden die IP-Adressen der eigentlich kommunizierenden Instanzen verschleiert, wodurch wiederum die Vertraulichkeit des Datenverkehrsflusses gewährleistet werden soll. Die Nachteile der Betriebsart sind auf der einen Seite in der erforderlichen Modifikation der Netzkomponenten zu sehen und auf der anderen Seite in der ungesicherten Kommunikation zwischen Host und Router im lokalen Netzwerk. Der Transport Mode eignet sich somit für die lokale Kommunikationssicherung, der Tunnel Mode als Sicherheitsdienst für die 331

VPN

VPN IP-Kommunikation zwischen zwei Netzwerken. Um die jeweils erforderliche Sicherheit zu realisieren, sind Protokolle lind Betriebsarten auch kombinierbar. Beispielsweise kann zwischen den kommunizierenden LAN-Komponenten das Authentification Header Protocol im Transport Mode eingesetzt werden und zwischen den Routern, die jeweils die lokalen Netze mit dem öffentlichen Netz verbinden, das Encapsulation Security Payload Protocol im Tunnel Mode. Durch diese Konfiguration kann zum einen die Unverfälschtheit der Kommunikation zwischen den Hosts und zum anderen die Vertraulichkeit der Kommunikation im öffentlichen Netz gewährleistet werden. Literatur: a Campo, M./Pohlmann, N.: Virtual Private Networks, Bonn 2001. Böhmer, W.: VPN. Virtual Private Networks. Die reale Welt der virtuellen Netze, München 2001. Doraswamy, N./Harkies, D.: IPsec. Der neue Sicherheitsstandard für das Internet, Intranets und virtuelle private Netze, München 2000. Uni.-Prof. Dr. Stefan Eicker

332

Web-Mining

WAN

w WAN Wide Area Network ist ein Netzwerk, das mehrere —»LAN bzw. -»MAN zusammenfasst. Eine solche übergeordnete Hauptverbindung zwischen -»Netzen wird im -»Internet auch -»backbone genannt. Ein WAN bezeichnet auch ein Netz mit weit voneinander entfernten Teilnehmern. WAP Wireless Application Protocol Offener Standard für die Komunikation zwischen —»Mobiltelefon und -»Internet. Webseiten, die in -»HTML-Format vorliegen, werden in das TTML-Format konvertiert und dann per SMS an das Mobiltelefon geschickt. WAP-Mobiltelefone haben einen Mini-Browser, der auf die Größe der Handy-Displays abgestimmt ist. Anwendung findet WAP neben der Informationssuche im Internet auch beim Mobile Banking (—»E-Banking). W3C world wide web consortium Das fllr die im -»Internet geltenden Standards verantwortliche Gremium. Zum W3C gehören renommierte Institutionen wie das Massachusetts Institute of Technology (-»MIT) oder das Genfer Zentrum für Hochenergiephysik (-»CERN). Insbesondere Entwicklung und Angebot von einheitlichen Protokollen und Standards sind selbst gesteckte Ziele des W3C. web cam ans -»Internet angeschlossene Videokamera, deren aktuelle Videobilder oder regelmäßig erneuerte Standbilder über das -»WWW abrufbar sind. web camera-» web cam. Webkatalog-» elektronischer Produktkatalog. Webmaster ist der Verwalter einer -»Domain.

Web-Mining W.- M.. bezeichnet den Prozess der automatisierten oder teilautomatisierten Mustersuche in Aufbau und Struktur von Websites sowie die Analyse des Nutzerverhaltens der Besucher. Beim verwendeten Instrumentarium und bei der Vorgehensweise wird auf die Ansätze des -»Data-Mining zurückgegriffen. Der Begriff des W.-M. umschreibt dabei den gesamten Prozess von der Datenauswahl bis hin zur Interpretation der Ergebnisse, geht also über die Phase der eigentlichen Verwendung der Mining-Verfahren hinaus. In Abhängigkeit des Analysegegenstandes und der Datenquellen werden die drei Teilbereiche Content, Structure und Usage abgegrenzt. Die dargestellte Taxonomie ist jedoch gerade in der praktischen Anwendung oft nicht einzuhalten. Web Content Mining: Die geringe Strukturiertheit des World Wide Web (-»WWW) erschwert das automatische Auffinden von relevanten Inhalten erheblich. Herkömmliche -»Suchmaschinen unterstützen den Internet-Nutzer zwar bei seiner Suche, sie sind jedoch nicht in der Lage, die gefundenen Dokumente zu strukturieren, auszufiltern und zu interpretieren. Vor diesem Hintergrund befasst sich das Web Content Mining mit der inhaltlichen Analyse von Webseiten. Hierbei bedient es sich häufig Ansätzen des TextMining oder des Multimedia Data Mining, um in den Dokumenten Muster zu finden bzw. die Dokumente zu klassifizieren und zu gruppieren. Parallel dazu werden zunehmend intelligente Softwareagenten (-»Agenten) entwickelt, die den Internetnutzer direkt beim Information Retrieval unterstützen. Web Structure Mining: Durch die Hypertextfähigkeit von -»HTML als Standardsprache des WWW können Dokumente einfach miteinander verknüpft werden. Beim Web Structure Mining wird die Topologie dieser -»hyperlinks sowohl innerhalb einer Seite (intra page) als auch zwischen verschiedenen Seiten (inter page) untersucht. Damit wird bei 333

Web-Mining

Web-Mining

Abbildung 1: Der Web-Mining-Prozess spielsweise eine Typisierung einer Site in Einstiegs-, Verteiler- oder Inhaltsseite möglich. Web Usage Mining: Während der Interaktion eines Besuchers mit der Website eines Anbieters werden automatisch Logfiles generiert. Gegenstand des Web Usage Mining ist die Analyse des Verhaltens einzelner Nutzer(gruppen) auf Basis dieser Logfiles. Die verfügbaren herkömmlichen Analysesysteme (Logfile Analyser) sind allerdings lediglich in der Lage, einfache Kennzahlen über das generelle Nutzungsverhalten zu liefern (z. B. durchschnittliche Dauer eines Besuchs, Ranking der besuchten Seiten etc.). Um komplexere Aussagen zu erhalten, wird zunehmend auf Mining-Verfahren zurückgegriffen. Werden dabei lediglich die Protokolldaten des Servers verwendet, bezeichnet man dies als Web Log Mining. Fließen hingegen weitere Daten, zum Beispiel aus operativen Systemen des Unternehmens oder aus einem Data Warehouse in den Mining-Prozess ein, spricht man vom Integrated Web Usage Mining (Bensberg, 2001, S. 131).

Das W.-M. folgt einer prozessorientierten Vorgehensweise (vgl. Abbildung 1). Diese unterscheidet sich vom „klassischen" DataMining-Prozess insbesondere in der Datengrundlage sowie den speziellen Erfordernissen der Datenaufbereitung. Datenauswahl: Für die W.-M.-Analyse sind vor allem serverseitig erhobene Protokolldaten der Übertragung (Logfiles) relevant. Auf nichtreaktive Weise werden so Daten über Zugriffe (Requests) sämtlicher Besucher auf eine Website automatisch generiert und deren Bearbeitung (Response) durch den Server festgehalten. Logfiles geben in chronologischer Abfolge zum Beispiel darüber Auskunft, von welchem Rechner auf bestimmte Inhalte zugegriffen wurde, welcher Browser dabei genutzt wurde oder welche Fehler bei der Übertragung auftraten. Als Standardformat der Protokollkomponente haben sich das Common Logfile Format (CLF) und das Expanded Logfile Format (ECLF) herausgebildet (siehe Abbildung 2).

| Identifikation (falls vorhanden, sonst Bindestrich) Authentifizierter Benutzername (falls erforderlich, sonst Bindestrich) ! Datum und Uhrzeit des Zugriffs im Format | dd/mmm/yyyy:hh:mm:ss

Qate Timezone I Request

' Methode, Dokument und Protokoll des Zugriffs (oft „GET/...")

\ Status

Antwortstatus als Codenummer (z. B. 200 = „Seite erfolgreich übertragen^')

! "Bytes

r -- -

j Referer ! Agent

J Abweichung von der Greenwich Mean Time (GMT) in • Stunden

Gesamtzahl der übertragenen Bytes

-

; URL der Seite, die den Link zur angefragten Seite enthielt j I Name und Versionsnummer des anfragenden Browsers

Abbildung 2: Felder des Expanded Common Logfile Formats 334

Web-Mining

Web-Mining

ten der Zuordnung von Logfile-Einträgen zu Besuchern bestehen in der Registrierung (Anmeldung mit Passwort) oder der Verwendung von persistenten Cookies, die zur Wiedererkennung auf der Festplatte des Users gespeichert werden. Ansonsten kommen lediglich Heuristiken durch Timeout-Kriterien oder durch die Berücksichtigung der Agent-Daten in Frage. Aus den zunächst unabhängigen Seitenaufrufen eines Nutzers entstehen zum Abschluss des Preprocessing zusammenhängende Sitzungen oder Sessions. Dabei wird, sofem keine Variablen in Form von Session-IDs vorliegen, gewöhnlich eine

Alternativ oder ergänzend zu Logfiles stehen zur Datensammlung auf Server-Ebene Network Monitoring (Packet Sniffer) und Server Monitoring zur Verfügung, auf Client-Seite cookies oder Remote Agents. Datenaufbereitung: Die Datenaufbereitung (Preprocessing) überfiihrt die rohen Logfile-Daten in eine dem spezifischen Analyseziel entsprechend aufbereitete Datenbasis. Die grundlegenden Schritte bestehen in der Datenbereinigung (Data-Cleaning), der Identifikation von Seitenaufrufen sowie der Identifikation einzelner Besucher und Sitzungen. host /

status /\

[date - time zone] \

/

\

referrer / \

123.456.78.9 - - [25/Apr/1998:03:04:41 -0500] "GETB.htrri HTTP/1.0" 200 2050 A.htni Mözilty4.0 (WIn 95,1) \/ ident authuser

Abbildung 3: Logfile-Eintrag im Expanded Common Logfile Format Bei der Anforderung einer Seite wird für jedes einzelne Objekt (z. B. Grafiken etc.) ein Eintrag in der Logfile-Datei (Hit) erzeugt. Um aus den gesamten LogfileEinträgen auf die Anzahl der angeforderten Seiten (—>page views bzw. ->page impressions) zu schließen, gilt es, ein charakteristisches Objekt je Seite zu identifizieren. Grafiken, Hilfsseiten in Framesets, Skripte und Ähnliches können daher zumeist ausgefiltert werden. Darüber hinaus sind nur zielgruppenrelevante Einträge zu übernehmen. Zugriffe durch eigene Mitarbeiter oder automatisierte Hits von Spidern und Robots können daher in den meisten Fällen ebenfalls herausgefiltert werden. Eine große Herausforderung besteht in der Identifikation einzelner Besuche (Visits). Durch die Eigenschaft der Verbindungslosigkeit des HTTP-Protokolls ist das Erkennen zusammengehöriger Aktionen eines Besuchers nicht alleine aus den LogfileDaten möglich. Grundsätzlich erfolgt die Identifikation anhand der IP-Adresse. Aufgrund der dynamischen Adressvergabe durch Internet Service Provider (-»ISP) und der Verwendung von zentralen ProxyServern in Unternehmen sind IP-Adressen jedoch nicht immer eindeutig. Möglichkei-

\

"request"

/

\ / bytes

\

agent

/

zeitliche Abgrenzung mittels eines Timeout-Kriteriums angewandt. Nach empirischen Untersuchungen beträgt ein geeigneter Wert 25,5 Minuten, oft werden in der Literatur auch 30 Minuten vorgeschlagen (Borges/Levene 2000, S. 94). Liegen zwei aufeinanderfolgende Anforderungen weiter als dieser Schwellenwert auseinander, wird von zwei getrennten Sitzungen ausgegangen. Mittels Beobachtungen über das Nutzerverhalten aus der Vergangenheit ist eine individuelle Anpassung des kritischen Wertes an den Seitentyp möglich (Cooley etal. 2001, S. 16). Aufgrund der geringen Automatisierbarkeit und der notwendigen Anpassung an Unternehmens- und Analyseziele verzeichnet das Preprocessing den größten Ressourcenund Zeitbedarf im Mining-Prozess. Die Datenreduktion beträgt in dieser Phase in der Regel etwa neunzig Prozent. Datenintegration: Insbesondere im Bereich des Web Usage Mining werden die Ergebnisse noch aussagekräftiger, wenn neben den Logfiles weitere Informationsquellen in die Analyse eingebunden werden. In Abhängigkeit vom Gegenstand der Untersuchung können zum Beispiel Benutzerdaten, Transaktionsdaten, Kundenstammdaten oder Kampagnen Informationen einbezogen werden. Eine Anreicherung der Daten kann auch durch „vir335

Web-Mining tuelle Items" erfolgen. Auf diese Weise lassen sich zusätzliche Informationen wie zum Beispiel die Unterscheidung erfolgreicher und erfolgloser Bewegungspfade oder Angaben zum Inhalt der betrachteten Seiten als „virtuelle" Seiten in die Analyse einbeziehen. Mustersuche: In der eigentlichen Mining-Phase werden Verfahren aus dem Data-Mining auf die aufbereiteten Daten angewandt. Insbesondere bieten sich die Verfahren der Clusteranalyse, der Sequenzanalyse sowie Verfahren zur Klassifikation an. Clusteranalytische Verfahren ermöglichen eine Segmentierung der Internet-Besucher. Mögliche Dimensionen sind dabei die Herkunft des Nutzers, eingegebene Suchbegriffe oder angeforderte Seiten. Mit Hilfe der Sequenzanalyse lassen sich typische Bewegungspfade der Besucher auf der Website, das so genannte click-stream behavior, analysieren. Gesucht werden Pfade, auf denen sich Besucher häufig bewegen. An solchen Pfaden entlang können dann mit einer großen Reichweite Werbungen, Hinweise auf Produktneuheiten etc. platziert werden. Klassifikationsverfahren wie Entscheidungsbäume oder Künstliche Neuronale Netze (KNN) ermöglichen eine Einordnung der Internet-Besucher in vorgegebene Klassen. Zu diesem Zweck ermitteln Klassifikationsverfahren bestimmte Merkmale des Nutzers, mit deren Hilfe beispielsweise eine Einordnung als „Käufer" oder „Nichtkäufer" erfolgen kann. Jeder Klasse wird ein spezifisches Nutzerprofil zugeordnet, anhand dessen neuen Besuchern personalisierte Inhalte angeboten werden können (Spiliopoulou et al. 2000, S. 160). Der Einsatz von W-M.-Analysen erfolgt komplementär zur Verwendung herkömmlicher Logfile-Analyse-Tools. Durch einen Top-down-Ansatz müssen bei Logfile Analyser zahlreiche Abfragen manuell durchgeführt werden. Sie sind geeignet, um Gesamtreports Uber mehrere Dimensionen zu erstellen und konkrete Fragestellungen aus dem Management zu beantworten (Mena 336

Web-Mining 2000, S. 92). Die Verwendung von DataMining-Verfahren eröffnet zusätzliche Möglichkeiten: Kunden können segmentiert, klassifiziert und nach ihrer Responseoder Kaufwahrscheinlichkeit bewertet werden. Weiterhin können die Ergebnisse zur optimalen Konfiguration des InternetAuftrittes sowie zur gezielten Werbeplatzierung genutzt werden. Daneben sind Informationen, die durch W-M. gewonnen werden, von zentraler Bedeutung filr die Personalisierung. Beispiele hierfür sind zielgruppenspezifische Marketingkampagnen, kundenindividuelle Interaktion via EMail oder personalisierte Seiteninhalte. Im Rahmen der Marketing-Planung lassen sich etwa Kampagnen nach Inhalt, Umfang und erwartetem Rücklauf auf identifizierte Nutzergruppen ausrichten. Sowohl bei der Erhebung als auch bei der Nutzung der Daten zum W-M. sind jedoch datenschutzrechtliche Vorschriften zu beachten. Schutzgegenstand der zahlreichen Rechtsvorschriften sind personenbezogene Daten, also Einzelangaben Uber persönliche oder sachliche Verhältnisse einer Person. Nach heutiger Rechtsauffassung bedarf eine datenschutzkonforme Erhebung und Analyse von Kundendaten der Einwilligung des Betroffenen und der Anonymisierung der gespeicherten Daten. Literatur: Bensberg, F.: Web log mining als Instrument der Marketingforschung Ein systemgestaltender Ansatz für internetbasierte Märkte, 1. Auflage, Wiesbaden 2001. Borges, J./ Levene, M.: Data Mining of User Navigation Patterns, in: Masand, B.; Spiliopoulou, M. (Hrsg.): Web Usage Analysis and User Profiling - International WEBKDD'99, Workshop, Berlin 2000, S. 92-110. Cooley, R./Mobasher, B./Srivastava, J.: Data Preparation for Mining World Wide Web Browsing Patterns, veröffentlicht unter: http://citeseer.nj.nec.com/cooley99data.htm 1, Zugriff: 12.12.2001. Mena, J.: Data Mining und E-Commerce - Wie Sie Ihre Online-Kunden besser kennen lernen und gezielter ansprechen, Düsseldorf 2000. Spiliopoulou, M./Pohle, C./Faulstich, L.: Improving the Effectiveness of a Web Site with Web Usage Mining, in: Masand, B/ Spiliopoulou, M. (Hrsg.): Web Usage

WMS

webpage Analysis and User Profiling - International WEBKDD '99, Workshop, Berlin 2000. Univ.-Prof. Dr. Klaus D. Wilde/ Dr. Hajo Hippner/ Dipl.-Kfm. Andreas Englbrecht webpage-» Website. webpage collaboration-» co-browsing. webradio Radioprogramm, das Uber das Internet ausgestrahlt und von -»PC abgerufen wird. webring bezeichnet den thematischen Zusammenschluss von Website-Betreibern. Durch diesen Zusammenschluss wird es dem Besucher erleichtert, auf eine Ansammlung von Websites mit dem gleichen Thema zuzugreifen. Die einzelnen Anbieter verweisen in der Regel mit Hilfe von hyperlinks aufeinander und erhöhen somit den -»traffic auf ihren websites.

WIK Wissenschaftliches Institut für Kommunikationsdienste ist ein Forschungsinstitut, das vom -»BMWI getragen wird und Entscheidungen der öffentlichen Hand hinsichtlich der Telekommunikationsmärkte mit wissenschaftlichen Expertisen vorbereitet. WIPO World Intellectual Property Organization; Weltorganisation für geistiges Eigentum Internationale Organisation zur Wahrung von Urheberrechten. Sie wurde 1970 gegründet und hat seit 1974 den Rang einer UN-Sonderorganisation mit Sitz in Genf (-»Urheberrecht). Wireless Application Protocol-» WAP. wireless commerce—» M-Commerce. Wireies Local Area Network-» W-LAN. Wissenschaftliches Institut für Kommunikationsdienste—» WIK.

webserver-» Server. Website Bezeichnung für die WWW-Inhalte (-»WWW) einer -»Domain. Im Gegensatz hierzu bezeichnet der Begriff -»Homepage üblicherweise die Startseite eines InternetAngebots. websoap Unterhaltungsformat im -»Internet, das an die im Fernsehen weit verbreiteten SoapOperas angelehnt ist. Es gibt sowohl filmbasierte als auch animierte Varianten von websoaps. Webspace Speicherplatz für eine Website auf einem Webserver (-»Server). Werbeanzeige-» advertisment. Wide Area Network-» WAN.

W-LAN Wireless Local Area Network; auch: Funk-LAN bezeichnet ein lokales Netzwerk (-»LAN), das nicht über Kabelverbindungen miteinander kommuniziert. Die Übertragung wird entweder mit Funkfrequenzen im Mikrowellenbereich oder durch Infrarotlicht durchgeführt. Abhängig von der Übertragungsgeschwindigkeit gibt es zwei WLAN-Leistungsklassen: Low & Medium Speed W-LAN mit bis zu 1 Mbit/s und High Speed mit über 1 Mbit/s Datengeschwindigkeit. Die am weitesten verbreitete Technologie sind Spread-SpectrumNetze (DSSS) mit einem Frequenzbereich von 2,4 GHz. WMS Workflow Management Systeme sind IT-basierte Systeme, die die Abwicklung und Organisation von arbeitsteiligen Vorgängen und Geschäftsprozessen unterstützen. WMS kann sowohl in Unternehmen als auch Behörden eingesetzt werden. Die an einem Geschäftsprozess beteiligten Mitarbeiter und die zur Bearbeitung not337

word-stuffing wendigen Informationen werden von WMS koordiniert und systematisiert. Ist zum Beispiel ein Arbeitsschritt abgeschlossen, wird der Vorgang zum nächsten zuständigen Bearbeiter weitergeleitet und ggf. das zur Weiterbearbeitung notwendige Programm hochgefahren. Durch den Einsatz von WMS lassen sich Durchlaufzeiten von Vorgängen verringern und damit oft Kosten senken. word-stufflng Begriff, der eine Form der unsichtbaren Platzierung von Schlüsselwörtern auf einer Homepage beschreibt, um bei einer Abfrage mittels einer —•Suchmaschine die Homepage zu listen. Beim w.-s. sind die Schlüsselwörter für den Betrachter nicht sichtbar, da Schrift und Hintergrund die gleiche Farbe haben. Diese Besonderheit lässt es z. B . zu, Besucherströme eines Konkurrenten durch Verwendung eines Schlüsselworts, das auf der Homepage selbst nicht zu lesen ist und quasi als Umleitung wirkt, auf die eigene Homepage umzulenken. Die Verwendung von w.-s. zu diesem Zweck kann sowohl wettbewerbsals auch markenrechtswidrig sein. Workflow Management Systeme-» WMS. World Intellectual Property Organization-» WIPO. World Wide Web-> WWW. World Wide Web Consortium-» W3C. worm—>Wurm. Wurm Programm, das sich selbst dupliziert und auf andere Rechner überträgt. Im Unterschied zu einem Virus ist ein W. ein eigenständiges Programm, das sich nicht in andere Programme integriert, sondern direkt auf Betriebssystemebene abläuft. WWW world wide web; auch: W, eng. : weltweites Netz Benutzerfreundliches und leistungsfähiges Informationssystem, das den Austausch digitaler Dokumente weltweit ermöglicht. 338

WWW Oft wird das WWW fälschlicherweise mit dem -»Internet gleichgestellt. Das Internet ist ein physisches Rechnernetzwerk, das WWW dagegen ein virtuelles Netzwerk, daß das Internet zur Verknüpfung von Informationen mit Hilfe von HypertextSystemen nutzt. Ein Hypertext-System im WWW wird Website genannt und besteht aus mehreren, zusammenhängenden Web-Dokumenten. Sie liegen im Hypertext MarkupLanguage-Format ( - » H T M L ) vor. Eine HTML-Seite enthält Text, Graphiken und ggf. Links zu anderen Web-Seiten. Um diese Dokumente lesen zu können, wird ein Programm, der sogenannte Web-Browser, benötigt. Auf Anfrage des Browsers via Internet sendet ein WWW-Server die gewünschte Seite an den anfragenden Rechner. Der Browser des Rechners verarbeitet den empfangenen HTML-Code und stellt die Seite auf dem Bildschirm dar. Die gängigsten Browser sind Netscape Navigator und Microsoft Internet Explorer. Geschichte des WWW Die Ursprünge des Internet gehen auf das ARPAnet zurück, ein Rechnernetzwerk, das für das amerikanische Militär seit Ende der 60er Jahren entworfen wurde. Das daraus entwickelte -»Internet existierte schon in den 80er Jahren als physisches, internationales Netzwerk von Computern. Es sollte Forschern und Wissenschaftlern ermöglichen, Computer an anderen Universitäten online zu nutzen. Allerdings waren Nutzung und Zugang zu diesem Netz weit komplizierter und zeitaufwendiger, als dies heute der Fall ist. Es bestanden zwar einige Interaktionssysteme im Internet - sogenannte Dienste - wie bspw. Telnet oder FTP (siehe Schaubildl). Was jedoch fehlte, war eine einfache bedienungsfreundliche Anwendung zur globalen Kommunikation auf der Basis des Internet, ein Kommunikationskonzept auf der Basis eines offenen Netzwerks. Als Erfinder des WWW gilt der Physiker Tim Berners-Lee vom Europäischen Kernforschungszentrum CERN (Conseil Européen pour la Recherche Nucléaire). Sein Ursprüngliches Ziel war die Entwicklung

www

www eines Systems, das den Informationsfluß verbessern und das Dokumentenmangement innerhalb des CERM rationalisieren sollte. Er entwickelte das Konzept eines Netzwerks, das vier Hauptanforderungen erfüllen sollte, die heute die Grundlagen des world wide web kennzeichnen: • remote access (Datenfernübertragung): Informationen können von physisch weit entfernten Rechnern übertragen werden. • Systemunabhängigkeit: Der Informationsaustausch ist unabhängig von Bauart, Beschaffenheit und Betriebssystem des Computers möglich, auf dem die

Die wichtigsten Dienst E-Mail

Dezentralisierung: Ausgehend von der evolutionären Entwicklung von Informationssystemen, können neue Systeme in das Netzwerk integriert werden, ohne das eine zentrale Koordinierung und Überwachung notwendig ist. Im Jahr 1990 stellte das CERN den ersten von Berners-Lee entwickelten Browser der Öffentlichkeit vor, der auf der vom CERN entwickelten Programmiersprache HTML basierte. Für die Übertragung der HTMLDateien im Internet wurde das Übertragungsprotokoll ->HTTP entwickelt. Im Jahr 1993 gab das CERN die WWWTechnologie frei und machte das Web da-

; im Internet

ProtokollAbkürzung Funktion POP3, Versand von elektronischen SMTP, u. a Nachrichten an einen Empfänger

World Wide Web

http://

Rie Transfer Protocol

ftp://

Telnet



telnet://, tn3270://

Hypermedia-System, bei dem Dateien im HTML-Format vom Browser angefordert Vierden Transport von Dateien Fernbedienung eins Rechners über das Internet

Schaubild 1: Wichtige Dienste: World Wide Web, ii www.hist.net, 2002.



Informationen gespeichert sind. Dieses Ziel wird erreicht, indem alle Dokumente in der gleichen Programmiersprache geschrieben und formatiert sind. Damit wird es möglich, sämtliche Dateien im Netzwerk mit einem Programm - dem Browser - zu lesen. Assoziative Verbindung: Im Gegensatz zu einem System auf der Basis von Datenbanken mit Indexen, bestehen direkte Verbindungen zwischen den einzelnen Dokumenten (—»Hyperlinks). Es ist keine bestimmte Struktur vorausgesetzt, jedes Dokument kann an beliebiger Stelle auf eine anderes Dokument verweisen.

mit der weltweiten Öffentlichkeit zugänglich. Ein Jahr später stellten die Studenten und späteren Gründer von Nescape Communications, Marc Andreesen und Eric Bina, am National Center for Supercomputing Applications (NCSA) den WebBrowser Mosaic vor. Mit dem MosaicBrowser wurde erstmals das eigentliche surfen möglich, also das Anklicken von Links mit einer Maus auf einer grafischen Oberfläche. Das WWW war im Ursprung ein Textmedium, mit den ersten entwickelten Browsern konnte nur die Struktur eines Dokuments übermittelt werden. Grösse, Farbe und Schrift hingen vom darstellenden Browser ab. Im Laufe der letzten zwei 339

www Jahrzehnte wurde HTML kontinuierlich weiterentwickelt, mittlerweile werden im HTML-Format auch Bilder, Töne und Videos übermittelt. Nicht zuletzt durch die Integration von Java hat sich das WWW zu einem Hypermedia entwickelt, das inhaltlich zusammenhängende multimediale Daten vermittelt und die anderen Dienste des Internets wie E-Mail integriert. Bis 1995 war der Netscape Navigator dominierender Browser im Web, erst Ende der 90er Jahre konnte Microsoft mit großem Aufwand den Internet Explorer erfolgreich im BrowserMarkt positionieren. In den nächsten Jahren ist eine fortschreitende Integration anderer Internet-Dienste und -Software in das WWW-System zu erwarten. Im Zukunft wird man auf Basis der HypermediaPlattform WWW bspw. Filme anschauen, Radio hören und (Bild-)Telefonieren können. Die Entwicklung des WWW hat entscheidend zur explosiven weltweiten Verbreitung des Internets seit Mitter der 90er Jahre beigetragen. Zudem ist mit dem world wide web ein leicht bedienbares globales Kommunikations und Datenaustauschmedium geschaffen worden, das die Entwicklung einer internet-basierten Ökonomie ermöglichte. Neben dem Intenet-basierten Handel (-»E-Commerce) entwickelten sich eigenständige Geschäftsabwicklungsprozesse (-»E-Business) und neue Demokratie- und Politik-Konzepte (-»E-Government), die die Möglichkeiten des world wide web nutzen. Literatur.: Wilde, E.: World Wide Web. Springer, Berlin 1999. R.H. Reid: Architects of the web. 1000 days that build the future of business. New York 1997.T. Bemers-Lee: Der Web Report. München 1999.E.Wilde: World Wide Web. Technische Grundlagen. Springer Verlag 1999. J. Gillies / R. Cailliau: How the web was born. The story of the World Wide Web. Oxford 2000. Feizabadi, S.: History of the Worl Wide Web. 21.12.1996. Online Publikation. Gromov, Gregory R. "History of Internet and WWW: The Roads and Crossroads of Internet History". In: Internet Society (ISOC): www.isoc.org/internet/history.

340

www Univ.-Prof. Dr. Dr. Thomas Schildhauer / Joachim von Bonin

XML

X.400

X X.400 Ein vor allem in Europa sowie in weltweiten -»Corporate Networks noch häufig verwendetes E-Mail-System. XML Exlensible Markup Language ist eine Programmiersprache, die als Auszeichnungssprache arbeitet. Auszeichnungen in den so genannten Tags erlauben in XML nicht nur Angaben zum Format, sondern zum Inhalt (semantische Tags). Von großem Vorteil ist, dass die Auszeichnungen frei wählbar sind und damit der Datenaustausch auf bestimmte Bedürfnisse von Partnern individuell zuschneidbar ist (-»Anwendungen).

341

Zertifizierungsstelle

Zeitstempel

Z Zeitstempel halten den Zeitpunkt einer digitalen Signatur fest. Für die Beweiskraft elektronischer Dokumente ist es entscheidend, dass sowohl Autor und Inhalt als auch der Erstellungszeitpunkt der Datei zweifelsfrei und fälschungssicher feststehen. Z. spielen bei der digitalen Abwicklung von Rechtsgeschäften, neben Verschlüsselung (—»Kryptografie) und -»Authentifizierung, daher eine wichtige Rolle (-»Zertifizierungsstelle).

cherheit scheint die dezentrale Schlüsselerzeugung sinnvoller zu sein.

Zertifikat eine von einer -»Zertifizierungsstelle ausgestellte Bescheinigung über die Zuordnung von Signaturschlüsseln zu Personen, Verfahren oder -»Daten.

Erstellung eines Zertifikates: Die CA unterschreibt mit ihrem privaten Schlüssel den öffentlichen Schlüssel des Nutzers und erstellt damit ein Zertifikat. Ein gültiges Zertifikat nach dem Signaturgesetz muss neben dem öffentlichen Schlüssel des Nutzers weitere Angaben enthalten wie Namen des Nutzers und der CA, laufende Nummer und Gültigkeitsdauer des Zertifikats, Identifikation der verwendeten Algorithmen und etwaige Einschränkungen der Verwendbarkeit.

Zertifizierung Ausstellung eines -»Zertifikats durch eine dazu autorisierte Stelle (—»digitale Signatur). Zertifizierungsdiensteanbieter natürliche oder juristische Personen, die qualifizierte —»Zertifikate oder qualifizierte —»Zeitstempel ausstellen. Zertifizierungsstelle engl.: Certification Authority (CA) Gewährleistung von Authentizität: Die Authentizität einer Nachricht kann durch eine -»digitale Signatur auf Grundlage von Verschlüsselungsverfahren (-»Kryptografie) sichergestellt werden. Die Z. kann dem Empfänger mit Hilfe sog. Zertifikate garantieren, dass der für die digitale Signatur benutzte Schlüssel auch tatsächlich dem Absender gehört. Schlüsselerzeugung und -Verwaltung: Die Erzeugung eines Schlüsselpaares (—»public key und —»private key) im Zusammenhang mit asymmetrischen Verschlüsselungsverfahren kann entweder von der CA zentral durchgeführt werden, die dann dem Nutzer seinen privaten Schlüssel übermittelt, oder dezentral von den Nutzern, die dann der CA ihre öffentlichen Schlüssel mitteilen. Aus Gründen der Si342

Registrierung: Die CA muss den Nutzer registrieren und dabei dessen Identität Uber einen sicheren Kanal überprüfen, damit der Nutzer später seinem Zertifikat zugeordnet werden kann. Für Zertifikate nach dem Signaturgesetz ist dafür z. B. die Vorlage des Personalausweises erforderlich, was ein persönliches Erscheinen des Nutzers impliziert.

Überprüfung von Zertifikaten: Legt ein Nutzer einem anderen zwecks -»Authentifizierung ein Zertifikat vor, so muss der Empfänger dieses Zertifikat und dessen Gültigkeit überprüfen. Dazu muss er zunächst über den authentischen korrespondierenden Schlüssel verfügen. Doch selbst bei positivem Ergebnis dieser Prüfung kann das Zertifikat in der Zwischenzeit widerrufen worden sein, weil z. B. der private Schlüssel des Gegenübers kompromittiert wurde oder dessen Identifikation, z. B. der Unternehmensname, nicht mehr stimmt. Deswegen muss auch eine Abgleichung mit einer Liste widerrufener Zertifikate, einer „Certificate Revocation List" (CRL), erfolgen, wenn die Sicherheitsanforderungen des Empfängers dies bedingen. Die CA führt also eine laufend aktualisierte CRL, die online verfügbar ist und regelmäßig in „Offline-Geräte" eingespeist werden kann. Hundertprozentig sichere Authentizität des Zertifikates hat der Empfänger nur, wenn a) eine OnlineAbfrage bei der CA über einen sicheren Kanal erfolgt und die CA ihre CRL in

Zielgruppen-Community Echtzeit aktualisiert oder b) der Empfänger auf eine aktuelle CRL wartet, die die Gültigkeit des Zertifikates im Nachhinein bestätigen kann. Widerrufung von Zertifikaten: Es kann erforderlich sein, Zertifikate vor regulärem Ablauf zu widerrufen. Daher sollte die CA eine regelmäßig aktualisierte CRL publizieren. Damit sind allerdings einige Problembereiche verknüpft. Dazu gehört die genannte Aktualität der CRL, die zu der Unsicherheit des Empfängers führt, möglicherweise ein ungültiges Zertifikat zu akzeptieren mit der Folge, dass der das Zertifikat nutzende Sender eventuell eingegangene Verpflichtungen zurückweisen könnte („repudiation"). Auch ungültige Zertifikate müssen überprüfbar bleiben, denn zum Zeitpunkt der Vorlage kann das Zertifikat noch gültig gewesen sein. Die Handhabung widerrufener Zertifikate und die Klärung entsprechender Verantwortlichkeiten sind juristisch noch nicht befriedigend gelöst. So könnte jemand versuchen, aus der absichtlichen Verwendung ungültiger Zertifikate Vorteile zu ziehen. Verzeichnisdienste und Archive: Vertrauliche Kommunikation durch Verschlüsselung erfordert den Zugriff auf den authentischen öffentlichen Schlüssel des Kommunikationspartners. Aus diesem Grund stellt die CA eine Liste gültiger Zertifikate zur Verfügung. Ein solches Verzeichnis, ähnlich einem Telefonbuch, kann offline vertrieben oder online für Abfragen verfügbar gemacht werden. Ein solches historisches Verzeichnis, oder auch Archiv, wird von der CA geführt, um auch noch nach längeren Zeiträumen elektronische Unterschriften, z. B. bei juristischen Auseinandersetzungen, verifizieren bzw. nachweisen zu können. Notariatsdienste: Für den Fall der Kompromittierung eines privaten Schlüssels bzw. der Widerrufung eines Zertifikates ergeben sich u. U. Streitfälle, die juristisch abzuhandeln sind. Es ist daher nötig, digitale Signaturen mit Zeitstempeln zu versehen, um deren Gültigkeit auch bei späterer Widerrufung des Zertifikates nachweisen zu können. Die CA kann gewissermaßen als Notar, bei dem alle re-

Zielgruppen-Portal levanten Daten gespeichert sind, die entsprechenden Nachweise erbringen. Es bietet sich daher an, dass die CA die vorgerichtliche Klärung von Streitfällen übernimmt. Anwendungen mit Zertifikaten: Mit einer Infrastruktur für Zertifikate sind vielfältige Anwendungsmöglichkeiten gegeben. Durch Signierung und Verschlüsselung wird die vertrauliche Übermittlung von -»E-Mails auch über unsichere Kanäle möglich. Insbesondere im Geschäftsverkehr können damit z. B. Vertragsverhandlungen über das Internet abgewickelt werden. Händler können durch ihre digitale Signatur und die Präsentation eines Zertifikats ihre Authentizität beweisen und damit sichere Angebote machen. Ebenso können Kunden mit digital signierten Aufträgen Angebote sicher annehmen bzw. Zahlungsvorgänge einleiten. Als Notar ermöglicht die CA fairen Handel, denn die Verbindlichkeit der Willenserklärungen der Transaktionspartner wird gesichert. Hier bieten sich verschiedene Optionen an. Die CA kann das Inkasso übernehmen, bzw. bei Streitfällen die Authentizität der Willenserklärungen überprüfen. Sie kann auch den Austausch digitaler Güter für andere abwickeln, so dass Transaktionspartner ihre verbindlichen Willenserklärungen nur gegenüber der CA abgeben. Durch Haftungsübernahme würde das Vertrauen der Prinzipale in die CA gestärkt. All dies kann global über das Internet geschehen, ohne dass sich Geschäftspartner persönlich begegnen müssen. Literatur: Rueppel, R./ Wildhaber, B.: Public Key Infrastructure - Survey and Issues, in: Horster, P. (Hrsg.): Trust Center, Grundlagen, Rechtliche Aspekte, Standardisierung, Realisierung, Vieweg & Sohn, Braunschweig/Wiesbaden 1995, S. 197212. Univ.-Prof. Dr. Detlef Schoder Zielgruppen-Community-> Community. Zielgruppen-Portal-> Portal.

343

Zugriffsrecht Zugriffsrecht

Berechtigung bzw. Erlaubnis, auf bestimmte Daten, Programme oder Rechner zuzugreifen.

344

Zugriffsrecht