Customer sharing. 10. Januar 2005 Nr. 48 Digitale Ökonomie und struktureller Wandel

Größe: px
Ab Seite anzeigen:

Download "Customer sharing. 10. Januar 2005 Nr. 48 Digitale Ökonomie und struktureller Wandel"

Transkript

1 Digitale Ökonomie Economics 10. Januar 2005 Nr. 48 Digitale Ökonomie und struktureller Wandel Customer sharing Wie vernetzte Kundendatenbanken den Wettbewerb im E-Commerce prägen werden Editor Antje Stobbe Publikationsassistenz Pia Johnson Deutsche Bank Research Frankfurt am Main Deutschland Internet: Fax: DB Research Management Norbert Walter E-Commerce wächst kräftig und mit ihm die Menge der Nutzernamen, Passworte und anderer persönlicher Daten, die Nutzer täglich mühsam in eine Vielzahl von Inter- und Intranetseiten eingeben müssen. Online-Anbieter fürchten Sand im Getriebe des E-Commerce. Abhilfe verspricht eine Kombination neuer Technologien und Kooperationskonzepte, Identitätsmanagement genannt. Es vernetzt die Kundendatenbanken verschiedener Anbieter und erlaubt dem Internetnutzer so, nach einmaliger Authentifizierung, einen hürdenfreien Online-Einkaufsbummel von Dienstleister zu Dienstleister. Kritiker sehen die Privatsphäre des Kunden in Gefahr wir halten dennoch folgende Entwicklungen für wahrscheinlich: Identitätsmanagement wird starke Verbreitung finden. Online-Anbietern verspricht Identitätsmanagement Zugang zu neuen Kundendaten, reduzierte IT-Kosten und einfacheres Einhalten regulativer Vorgaben. Datenschutzbedenken der Kunden könnten durch höheren Komfort, insbesondere aber durch die Aussicht auf höhere Sicherheit bei Internettransaktionen kompensiert werden. E-Commerce-Anbieter werden geschlossene Datentauschklubs bilden. Identitätsmanagement ermöglicht Kundendatentausch innerhalb von Gruppen von Unternehmen, die sich auf gemeinsame Technik- und Geschäftsstandards geeinigt haben. Diese Klubs werden mit teils hohen Eintrittsbarrieren für neue Mitglieder die E-Commerce-Märkte prägen. Innerhalb der Datentauschklubs wird es neue Machtgefälle geben. Die Unternehmen, die das höchste Sicherheitsniveau bei der Authentifizierung der Kunden bieten, werden eine zentrale Rolle im Klub einnehmen: Ihre Internetseiten werden zum Einstiegspunkt für den Online-Einkaufsbummel. Diese Unternehmen können (1) beeinflussen, welche Kunden mit ihren Partnerunternehmen interagieren, (2) Wissen über diese Kunden gewinnen, (3) diese Kunden auf der Durchreise mit eigenen Inhalten konfrontieren und (4) von ihren Partnern Gebühren für die Authentifizierung verlangen. Mitgliedschaft und Rolle in einem Datentauschklub werden damit zu neuen, wichtigen Wettbewerbsparametern. Denn sie werden maßgeblich das Kundenwissen eines Unternehmens bestimmen einen zentralen immateriellen Vermögenswert. Autor: Jan Hofmann,

2 Customer sharing Wie vernetzte Kundendatenbanken den Wettbewerb im E-Commerce prägen werden Das digitale Tal der Tränen liegt hinter uns. Die Umsätze im Internet- Einzelhandel haben im vergangenen Jahr, nur leicht verspätet, die zwischenzeitlich so unrealistisch erschienenen Prognosen aus der Zeit des New Economy-Hype eingeholt 1. Für Buchung, Zahlung, interne Abwicklung und Lieferung müssen die Internetanbieter dabei wissen, mit wem sie verhandeln. Internetnutzer müssen daher eine stetig wachsende Menge von Nutzernamen und Passwörtern unter Kontrolle (und geheim) halten und müssen immer neue Kombinationen ihrer persönlichen Daten in Registrierungsformulare von Internetanbietern schreiben. Was, wenn diese Komplexität die Kauflust der Internetkonsumenten bremst? Viele Unternehmen befürchten Sand im Getriebe des E-Commerce und forcieren eine organisationsübergreifende Vernetzung von Kundendatenbanken, Identitätsmanagement genannt. So soll sich der Kunde nur noch einmal für seinen gesamten Online- Einkaufsbummel anmelden müssen, auch seine persönlichen Daten müsste er nicht immer wieder eingeben. Aufruhr im Lager der Datenschützer ist, zu Recht, vorprogrammiert. Und das Mehr an Komfort wird allein kaum einen Internetnutzer dazu bewegen, einem derart freizügigen Umgang mit seinen persönlichen Daten zuzustimmen. Oder doch? Tatsächlich spricht einiges dafür, dass sich viele Kunden überzeugen lassen werden. Schützenhilfe für die Unternehmen, die Identitätsmanagement einsetzen wollen, könnte aus unerwarteter Richtung kommen: Geschickt implementiert hat die Vernetzung der Kundendatenbanken das Potenzial, den Kunden besseren Schutz vor Internetkriminalität zu bieten. Das Bedürfnis nach solchem Schutz wächst momentan rapide. Sind die Unternehmen mit ihrer Überzeugungsarbeit erfolgreich, könnten diese neuen Kanäle des Zugangs zu Kundeninformation die Rollen- und Machtverteilung im E-Commerce nachhaltig verschieben. Die vorliegende Studie beleuchtet Hintergründe und skizziert wahrscheinliche Entwicklungspfade. Fragmentierte Identität im Netz Unsere Identität wird verstanden als Summe der uns als Individuum charakterisierenden Merkmale zu großen Teilen durch die Interaktion mit anderen bestimmt: Auf Merkmale wie Geburtsname, Pass- und Kreditkartennummer haben wir keinen Einfluss. Auch den Kern unserer Identität, unsere mentalen und physischen Eigenschaften, können wir nur begrenzt manipulieren. Ähnliches gilt für unsere Identität in Computernetzen wie Intra- oder Internet, oft als digitale Identität bezeichnet. Sie kann als Summe von vier Schalen beschrieben werden, deren Bestandteile in diesen Netzen gespeichert sind (vgl. Grafik) 2 : Schale 1: Physisch-charakterliche Identität, umfasst nur begrenzt vom Individuum kontrollierbare Merkmale (Fingerabdruck, Netzhautbild, vererbte Fähigkeiten und beständige Charakterzüge); Schale 2: Wählbare Identität, umfasst weitgehend vom Individuum kontrollierbare Merkmale (z. B. Konsumpräferenzen, Vor- E-Commerce wächst kräftig und damit die Komplexität der Internetnutzung Identitätsmanagement verspricht Abhilfe und hat gute Chancen, von den Kunden akzeptiert zu werden Von anderen mitbestimmt Schalenmodell der digitalen Identität wählbare Identität zugewiesene Identität kategorisierende Identität physischcharakterliche Identität Quelle: A. Durand 2003, DB Research 1 2 Vgl. z. B. The Economist, E-commerce takes off, 13. Mai Vgl. z. B. Durand, A. (2003). How the nature of identity will shape its deployment. Digital ID World, Oktober/November 2003 (Originalmodell hier erweitert). 2 Economics

3 haben, Stimmungen, erlernbare Fähigkeiten sowie z. T. Nutzernamen und Passworte); Schale 3: Zugewiesene Identität, umfasst meist von anderen Akteuren bestimmte Merkmale zur Vereinfachung der Interaktion mit ihnen (z. B. Pass- und Kreditkartennummer, Geheimzahl und Steuernummer); Schale 4: Kategorisierende Identität, umfasst von inneren Schalen abgeleitete, meist jedoch von anderen Akteuren kategorisierte und zugewiesene Merkmale zur Einordnung in Gruppen von Individuen (z. B. Postleitzahl des Wohnorts und Steuerklasse). Heute setzt sich unsere digitale Identität vorwiegend aus einer Reihe zugewiesener Identitäten (Schale 3) für die Interaktion mit -Dienstleistern, Onlineshops etc. zusammen meist Paaren von Nutzername und Passwort. Daneben verteilt der typische Internetnutzer Fragmente aus den Schalen 2 und 4 auf seine diversen digitalen Karteikarten (vgl. Grafik). Viele dieser Merkmale verändern sich zudem mit der Zeit. Unsere digitale Identität ist also fragmentiert und dynamisch und somit nur unter hohem Aufwand kontrollierbar. Verknüpfen, was zusammen gehört? Je größer die Zahl der Online-Dienstleister, die ein Internetnutzer in Anspruch nimmt, desto komplizierter macht diese Fragmentierung für ihn den Umgang mit dem Internet. Passworte werden verwechselt, vergessen oder in unsicheren Listen gesammelt, Personendaten und Präferenzen müssen immer wieder aufs Neue eingegeben werden. Die Anbieter von Online-Dienstleistungen befürchten, dass so das Wachstum des E-Commerce gebremst wird (Business-to- Consumer, aber auch Business-to-Business). Das geschähe zu einem denkbar ungünstigen Zeitpunkt: Eine wachsende Zahl von Dienstleistern will automatisierbare Kundenkontakte vom Callcenter ins Internet verlagern, um Kosten zu sparen. Eine Vereinfachung für den Nutzer verspricht eine Kombination neuer Technologien und Kooperationskonzepte, die unter dem Schlagwort Identitätsmanagement zusammengefasst werden. Identitätsmanagement soll insbesondere die folgenden beiden Prozesse ermöglichen (siehe Grafik S. 4) 3 : Einmalige Sessionanmeldung (Single Sign-on). Ein Nutzer authentifiziert 4 sich bei Online-Dienstleister A (z. B. mit Nutzername und Passwort) und steuert im Anschluss die Webseite von Dienstleister B an. Die Genehmigung des Nutzers vorausgesetzt erlaubt Single Sign-on, dass Dienstleister B die Authentifizierung des Nutzers von A temporär übernimmt. Der Nutzer muss sich bei B also nicht erneut anmelden, obwohl der Zugang zu B auf andere verteilt Fragmentierung der digitalen Identität Dienstleister A Nutzer Dienstleister E Dienstleister B Dienstleister C Dienstleister D = Identitätsfragment des Nutzers aus einer der vier Schalen (auf seiner Karteikarte beim Dienstleister gespeichert) Quelle: DB Research Identitätsmanagement soll die Internetnutzung vereinfachen durch nur einmalige Anmeldung je Session 3 4 Der Begriff Identitätsmanagement wird auch in genereller Form für Softwaresysteme verwendet, die Nutzeridentitätsinformationen verwalten. Beschrieben wird hier eine bestimmte, aktuell besonders relevante Ausprägungsform. Für eine allgemeinere Diskussion der Organisation digitaler Identitäten vergleiche z. B. das Grundsatzpapier von Abelson, H., Lessig, L., et al. (1998). Digital Identity in Cyberspace. White paper, MIT/Harvard Law School [erhältlich unter Als Authentifizierung wird ein Prozess bezeichnet, mit dem ein Akteur prüft, ob sein Kommunikationspartner tatsächlich der ist, der er zu sein angibt. Online-Authentifizierung ist grundsätzlich mit Hilfe physiologischer Eigenschaften (z. B. Fingerabdruck), Verhaltenseigenschaften (z. B. Tastaturanschlag), Besitz (z. B. SmartCard) oder Wissen (z. B. Nutzername/Kennwort) des Gegenübers möglich. Die Art der Authentifizierung ist für das Basiskonzept des Identitätsmanagements jedoch von nachgeordneter Bedeutung. Wichtig ist sie dagegen für das Verständnis verschiedener Kooperationstypen zwischen Dienstleistern (siehe Abschnitt Vielfältige Vernetzung). Economics 3

4 eigentlich eine andere Nutzername/Passwort-Kombination verlangt. Der Übergang zu weiteren Dienstleistern kann auf die gleiche Weise erfolgen. Karteiverknüpfung (Account Federation). Ein Nutzer ist bei Dienstleister A angemeldet. Für eine bestimmte Transaktion benötigt A Information über Merkmale des Nutzers, die nur in der elektronischen Karteikarte des Nutzers bei Dienstleister B hinterlegt sind (Präferenzen, Berechtigungen etc.). Mit Genehmigung des Nutzers erlaubt Account Federation die automatische Weiterleitung der benötigten Nutzermerkmale von B an A: Die Karteikarten des Nutzers bei den beiden Dienstleistern werden partiell und temporär verknüpft. Die Verknüpfung mit weiteren Dienstleistern kann wiederum auf die gleiche Weise erfolgen. Identitätsmanagement soll also eine temporäre Verknüpfung der im Netz verteilten Identitätsfragmente eines Nutzers ermöglichen und so seinen täglichen Umgang mit Online-Ressourcen deutlich vereinfachen. Hilfreich könnte eine solche Vereinfachung auch im Mobile Commerce sein: Bei Mobilgeräten wie Handys ist die Dateneingabe oft besonders umständlich 5. Identitätsmanagement kann sich zudem nicht nur über Organisationsgrenzen hinweg, sondern ebenso innerhalb der oft heterogen gewachsenen Informationstechnologie-(IT)-Strukturen großer Organisationen als sinnvoll erweisen: Auch deren Mitarbeiter haben heute meist eine stark fragmentierte Identität in der internen IT- Landschaft. Tatsächlich ist internes Identitätsmanagement bereits weiter verbreitet als organisationsübergreifendes und könnte sich als Lackmustest und Katalysator für die Verbreitung der organisationsübergreifenden Variante erweisen. Mehr Motive für Unternehmen Eine Vereinfachung für den Kunden oder Mitarbeiter ist jedoch aus Unternehmensperspektive nicht der einzige Vorteil von Identitätsmanagement-Systemen. Weitere Motive für deren Einsatz sind 1. insbesondere der Zugang zu zusätzlichen Daten über den eigenen Kunden (meist verfügt ein anderer Dienstleister über eine andere Submenge der Identitätsmerkmale des Kunden) und 2. das Reduzieren variabler IT-Kosten (weniger Aufwand durch vergessene Passwörter, weniger sonstige manuelle Nutzerkonto- Administration), 3. aber auch höhere Sicherheit für den Dienstleister (weniger Fehler in der manuellen Nutzerkonto-Administration wie veraltete, u. U. zu umfangreiche Autorisierungen etc.) sowie 4. vereinfachtes Einhalten regulativer Vorgaben (späteres Nachvollziehen von Kunden- oder Mitarbeiteraktionen im IT-Netz, Kundendaten-Archivierung). Darüber hinaus wird, zumindest auf längere Sicht, die Verflechtung von Unternehmen über virtualisierte Geschäftsprozesse umfassende Identitätsmanagement-Systeme nötig machen. Verlaufen solche Wertschöpfungsketten über Unternehmensgrenzen hinweg, müssen sich Mitarbeiter wie Kunden durchgängig, effizient und zuverlässig identifizieren können. Besonders augenfällig wird dies heute schon nach einer Fusion oder Akquisition, wenn unterschiedliche IT- Strukturen zügig integriert werden müssen, sowie nach dem Out- und durch die Übertragung von Nutzerdaten von Dienstleister zu Dienstleister Glaub mir, er ist es Einmalige Sessionanmeldung / Single Sign-on 1) Authentif. Nutzer 4) angemeldet Dienstleister A Dienstleister B Verrat mir seine Adresse Karteiverknüpfung / Account Federation 2) Transaktionsanfrage (Nutzermerkmal benötigt) Nutzer 2) angemeldet Dienstleister A 1) angemeldet 3) Authentif.- Bestätigung 3) Merkmalsweitergabe Dienstleister B Übermittlung von Nutzerdaten Stehende Verbindung (Dienstleister weiß, wer Nutzer ist) Quelle: DB Research Virtualisierte Geschäftsprozesse über Unternehmensgrenzen erfordern Identitätsmanagement 5 Für die Authentifizierung können bei Mobiltelefonen (mit Vertrag) je nach Sicherheitsanforderung auch die Informationen auf der SIM-Karte verwendet werden. 4 Economics

5 sourcing von Geschäftsprozessen, die eng an die internen Prozesse gebunden bleiben sollen. Zudem forciert die IT-Branche die Verbreitung von Identitätsmanagement-Systemen. Der Veränderungsbedarf in den Anwenderunternehmen auf dem Weg zu umfassendem und effizientem Identitätsmanagement ist hoch ein attraktiver Wachstumsmarkt für Hardund Softwarehersteller sowie IT-Dienstleister. Tatsächlich wächst nicht nur die Zahl der kleinen Anbieter in diesem Markt schnell, auch Branchengrößen wie Oracle und Microsoft engagieren sich. Die Rechnung mit dem Wirt gemacht Welches Interesse aber sollten die Endkunden im E-Commerce an Identitätsmanagement haben? Je enger Identitätsmanagement- Systeme die Daten über sie verknüpfen, die auf verschiedene Dienstleister verteilt sind, desto größer ist der Teil ihrer digitalen Identität, der bei jeder Transaktion für den einzelnen Dienstleister sichtbar werden könnte. Das kann fraglos zu einer Einbuße an Privatsphäre im Netz gegenüber dem Status Quo führen zumal viele E-Commerce-Anbieter neben den vom Kunden eingegebenen Daten auch Informationen über dessen Konsumpräferenzen durch Verhaltensbeobachtung sammeln. Darüber hinaus steigt durch die Verknüpfung der Datenbanken verschiedener Dienstleister der potentielle Schaden durch Sicherheitslücken: Eindringen in eine Datenbank könnte Zugang zu vielen weiteren bedeuten. Eine Umfrage US-amerikanischer Forscher unter (wahrscheinlich vorwiegend amerikanischen) Internetnutzern aus dem Jahr 2002 zeigt denn auch deutlich die große Skepsis gegenüber der Bündelung persönlicher Daten aus verschiedenen Quellen (siehe Grafik) 6. Und die Vermutung liegt nah, dass die Skepsis in Europa und insbesondere Deutschland noch größer ist. Wird die Mehrheit der Endkunden Identitätsmanagement folglich ablehnen? Dies ist denkbar, aber aus fünf Gründen unwahrscheinlich. Erstens ist der durchschnittliche Internetnutzer bequem (man bedenke nur, wie oft leicht erinner- und zu leicht erratbare Passworte gewählt werden). Komfortvorteile durch Identitätsmanagement sollten daher wenn auch allein wahrscheinlich nicht Anreiz genug nicht unterbewertet werden. Zweitens wäre Identitätsmanagement nicht der erste Fall, in dem viele Kunden freiwillig einen beträchtlichen Teil ihrer Privatsphäre preisgeben. Ein prominentes Beispiel sind Payback-Karten, mit deren Hilfe Einzelhändler das Kaufverhalten ihrer Kunden detailliert verfolgen können. Die Anreizstruktur ist schlicht, aber wirkungsvoll: Der Händler kauft seinen Kunden diese Daten mit Gutschriften für spätere Einkäufe ab. Ähnliche monetäre Anreizsysteme sind auch für Identitätsmanagement-Systeme konstruierbar. Drittens würden die Datenvernetzer sicher nicht mit der Tür ins Haus fallen. Die Salami-Taktik hat sich vielfach bewährt: ein wenig Information einfordern, dieses Maß des Verlustes an Privatsphäre zur Gewohnheit werden lassen, dann wieder ein wenig Information einfordern. Viertens sind vielen Kunden ihre Datenschutzrechte nicht oder nur in Ansätzen bekannt (siehe Grafik S. 6). Fünftens schließlich könnte Identitätsmanagement geschickte Implementierung vorausgesetzt die Sicherheit im E-Commerce auch erhöhen, statt sie wie oben angedeutet zu verringern. Der Schlüssel könnte die Funktion der einmaligen Sessionanmeldung (Single Sign-on) sein: Der Kunde meldet sich nur noch einmal bei einem Mitglied des Dienstleisterkreises an, hier jedoch mit höherem Bitte nicht bündeln Akzeptanz der Bündelung persönlicher Daten aus verschiedenen Quellen im Internet (in % aller Antworten) Hohe Akzeptanz Akzeptanz Unentschieden Einwände Starke Einwände Fünf Gründe sprechen dafür, dass viele Kunden Identitätsmanagement akzeptieren werden: ihre Bequemlichkeit, monetäre Anreize, % * Antworten von ca Internetnutzern auf die Frage: "Halten Sie das Bündeln ihrer persönlichen Daten (Personally Identifiable Information) auf einer Website mit denen aus anderen Quellen für eine akzeptable Praxis?" (übersetzt aus dem englischen Original) Quelle: The Privacy Place, 2002 eine wahrscheinlich behutsame Markteinführung, Unkenntnis von Datenschutzrechten sowie eine u.u. höhere Sicherheit vor Online-Identitätsbetrug ohne Mehraufwand für den Kunden 6 The Privacy Place, Economics 5

6 und aufwendigerem Sicherheitsstandard als bislang üblich. Statt der heute meist verwendeten Kombination von Nutzername und statischem Passwort könnten z. B. dynamische Passworte, biometrische Merkmale oder digitale Signaturen zum Einsatz kommen (wobei eine flächendeckende Verbreitung aufwendiger Technologien wie der digitalen Signatur schon aus Kostengründen noch einige Jahre in Anspruch nehmen wird). So könnte der Nutzer bei unverändertem oder sogar niedrigerem Aufwand ein höheres Sicherheitsniveau in der Interaktion mit allen beteiligten Dienstleistern erreichen. 7 Dieses höhere Sicherheitsniveau reduziert zwar nicht die oben angesprochene potentielle Schadenshöhe, wenn erst einmal in eine Datenbank eingebrochen wurde. Zum einen wird jedoch der Einbruch selbst unwahrscheinlicher denn das schwächste Glied in der Sicherheitskette ist zunehmend der Endnutzer bzw. sein Zugangskanal zum Dienstleister. Zum anderen bestimmt weniger die tatsächliche, sondern vielmehr die vom Nutzer wahrgenommene Sicherheit sein Verhalten. Diese wahrgenommene Sicherheit wird weit stärker (positiv) vom direkten Umgang mit zuverlässigerer Sicherheitstechnologie bei der Authentifizierung beeinflusst als (negativ) von einer abstrakten Erhöhung des potentiellen Schadens. Und die Relevanz des Themas Online-Sicherheit steigt für den Kunden momentan rapide: Der Schaden durch Online-Identitätsbetrug, ermöglicht meist durch den Diebstahl von Zugangsdaten auf elektronischem Weg (u. a. durch so genanntes Phishing), beläuft sich laut dem Marktforschungsinstitut Gartner aktuell allein in den USA auf US-Dollar 2,4 Mrd. jährlich. Zwei Millionen US-Internetnutzer waren betroffen, die Wachstumsraten sind dramatisch hoch. Dieser fünfte Grund hat daher besonders großes Potential, die Akzeptanz von Single Sign-on zu fördern. Er unterstützt damit zwar nicht direkt die Akzeptanz der Bündelung persönlicher Daten (Account Federation), der zweiten Hälfte von Identitätsmanagement. Wahrscheinlich werden viele Online-Dienstleister Single Sign-on und Account Federation jedoch nur im Paket anbieten. Datenschutz formt Märkte Der Nutzer könnte also anbeißen. Neben ihm selbst sorgt sich jedoch zumindest in vielen Industrieländern auch der Staat um die Privatsphäre seiner Bürger. Art und Umfang des Datenschutzes differieren allerdings von Land zu Land teils beträchtlich. In den USA macht der Staat lediglich geringe Auflagen; das europäische Modell des Datenschutzes basiert dagegen stärker auf restriktiver Regulierung durch den Gesetzgeber, öffentlichen Kontrollfunktionen und Formen der Auditierung, die eine zusätzliche Aufsicht ermöglichen. In vielen Emerging Markets ist vergleichsweise schwacher Datenschutz gang und gäbe. Welche Auswirkungen diese unterschiedlichen Datenschutzregime auf die regionalen Marktchancen von Identitätsmanagement haben könnten, ist bislang kaum untersucht worden. Offenkundig ist jedoch, dass die Weitergabe von Identitätsinformationen über Unternehmensgrenzen aus Datenschutzperspektive eine Vielzahl wichtiger Fragen aufwirft, die zu kontroversen öffentlichen Diskussionen führen können (in Deutschland ist für eine solche Weiterga- Welche Datenschutzrechte? Kenntnis und Ausübung von Datenschutzrechten, EU-15-Bürger* (in % aller Antworten) Mein Recht, auf meine persönlichen, von anderen gesammelten Daten zuzugreifen sowie fehlerhafte oder nicht rechtmäßig gesammelte Daten zu modifizieren oder löschen ist mir... Dieses Recht habe ich... * Antworten von EU-15- Bürgern über 15 Jahre. Die Interviews wurden im September 2003 durchgeführt. nicht bekannt bekannt schon ausgeübt noch nie ausgeübt % Quelle: Special Eurobarometer 196, Europäische Kommission 2003 Die Datenschutzregime Europas und der USA unterscheiden sich beträchtlich was erheblichen Einfluss auf die regionalen Marktchancen von Identitätsmanagement haben könnte 7 Müsste der Kunde sich bei jedem Dienstleister einzeln mit dem aufwendigeren Sicherheitsstandard anmelden, wäre zum einen sein Aufwand insgesamt wesentlich höher. Zum anderen verursacht der Aufbau eines hohen Sicherheitsniveaus hohe Kosten, die viele Dienstleister vermeiden wollen. 6 Economics

7 be die explizite Genehmigung des datengebenden Individuums erforderlich), dass die Anwender von Identitätsmanagement-Systemen in Europa mit wesentlich höheren Auflagen des Regulierers rechnen müssen als z. B. in den USA, dass daher in Europa andere oder anders konfigurierte Identitätsmanagement-Systeme nachgefragt werden könnten als in anderen Märkten, und dass bei der Weitergabe von Identitätsinformationen zwischen Unternehmen in unterschiedlichen Datenschutzregimen geklärt werden muss, in welcher Transaktionsphase welches Regime anzuwenden ist und in welchem Rechtssystem Streitfragen geklärt werden. Zügige Verbreitung durch lose Kopplung Trotz offener Datenschutzfragen ist das Bestreben nicht neu, den Umgang mit Nutzeridentitäten in Computernetzwerken effizienter zu organisieren. Die bisherigen Versuche fanden bislang jedoch u. a. aufgrund mangelnder Skalierbarkeit, zu aufwendiger Implementierung oder fehlendem Vertrauen der Anwender keine breite Verwendung (siehe Kasten). Der eingangs beschriebenen Spielart des Identitätsmanagements präziser auch als föderiertes Identitätsmanagement (Federated Identity Management) bezeichnet werden demgegenüber momentan gute Verbreitungschancen zugeschrieben. Ihre zentralen Vorteile: Kein zentrales Erfassen. Die Daten des Nutzers bleiben auf verschiedene Dienstleister verteilt und werden nur bei Bedarf partiell und temporär verknüpft. Der einzelne Dienstleister kennt, wie bislang, nur Fragmente der Identität des Nutzers. Das erhöht gegenüber zentraler Erfassung die Chancen auf Nutzerakzeptanz. Lose Kopplung. Die Dienstleister können die ihnen anvertrauten Fragmente der digitalen Identität des Nutzers intern mit beliebigen Datenbanksystemen in beliebigen Formaten verwalten trotzdem können sie diese Fragmente einander reibungslos übermitteln. Insbesondere können die Dienstleister auch ihre vorhandenen Systeme und Formate beibehalten, was die Implementierung von Identitätsmanagement deutlich vereinfacht. Reibungslose Kommunikation zwischen unterschiedlichen Datenbanksystemen ist natürlich nur möglich, wenn die Kommunikation standardisiert ist: die Nutzerdaten müssen zur Übermittlung temporär in eine dem Sender wie dem Empfänger geläufige Sprache übersetzt werden (standardisierte Datenformate und Übertragungsprotokolle, siehe Grafik). Verschiedene Gruppen aus Industrie und Wissenschaft treiben eine Reihe teils kooperierender, teils konkurrierender Standardisierungsprojekte voran, die dieses Ziel auf z. T. sehr unterschiedliche Art verfolgen. Auf kurze Sicht scheint die Liberty Alliance 8, eine Gruppe von über 150 Unternehmen, die Nase vorn zu haben. Welcher der verschiedenen Standardanwärter sich jedoch langfristig durchsetzen wird, ist noch nicht absehbar. Ein wesentlicher Erfolgsfaktor wird die Offenheit des Standards sein: Kann sich jeder an seiner Entwicklung beteiligen? Kann ihn jeder nutzen? Werden Lizenzzahlungen fällig? Im Kasten auf der folgenden Seite werden die Ansätze und Erfolgschancen der verschiedenen Standardisierungsprojekte verglichen. Andere Versuche Frühere Konzepte für Identitätsmanagement Directory Services für Single Sign-on. Innerhalb von Organisationen und damit einfacher kontrollierbar als bei organisationsübergreifendem Datentransfer wird Identitätsmanagement seit Jahren mit Hilfe so genannter Directory Services zur Verfügung gestellt. Über Organisationsgrenzen hinweg erwiesen sich diese zentralisierten Datenbanken, die für jeden Nutzer ein generisches Passwort (einen Generalschlüssel ) in viele anwendungsspezifische übersetzen, oft als schwierig handhab- und skalierbar. Microsoft Passport. Auch der Authentifizierungsdienst.NET Passport des Softwareherstellers Microsoft hat sich nicht als breit genutzter Standard etablieren können. Auch.NET Passport stellt Nutzern ein generisches Passwort zur Verfügung und authentifiziert sie von zentraler Stelle aus bei den angeschlossenen Dienstleistern. Möglicherweise fürchteten viele Dienstleister jedoch die Kontrolle eines einzelnen Akteurs über ihre Kundendaten. Auch wollten möglicherweise viele Kunden ihre digitale Identität nicht einem zentralen Dienst überlassen. Beide Parteien sorgten sich vermutlich um die hohe Verletzlichkeit einer zentralen Datenhaltung. Schlüssel und Zertifikate. Ebenso konnten sich bislang rein Schlüssel/Zertifikat-basierte Systeme (PKI, Public Key Infrastructure) zum Transfer von Authentifizierungen und Kundendaten zwischen Unternehmen nur wenig durchsetzen. Die Vorgaben für die eingebundenen Unternehmen waren starr, die Implementierung war aufwendig. Die European Bridge-CA (www.bridge-ca.com) ist eine positive Ausnahme, fokussiert sich bislang jedoch auf sicheren -Verkehr. Lose gekoppelt Standardisierte Kommunikation zwischen heterogenen Datenbanken Dienstleister A Nutzerdaten in Format A Standardformat Dienstleister B Nutzerdaten in Format B Quelle: DB Research 8 Economics 7

8 Standardwettlauf Standards für föderiertes Identitätsmanagement werden von verschiedenen Gruppen aus Industrie und Wissenschaft voran getrieben. Im Zentrum der Aufmerksamkeit steht momentan die Liberty Alliance. Viele ihrer ca. 150 Mitgliedsunternehmen sind IT-Anwender, nicht -Hersteller offenbar wollen sie die Definition dieser für sie wichtigen Standards nicht der IT-Branche allein überlassen. Die Liberty Alliance ist daher eher auf die Lösung aktueller Geschäftsprobleme als auf die Definition eines universell einsetzbaren Technikstandards fokussiert. Zudem hat Liberty ihre Kräfte mit Radicchio 1 gebündelt, einer Gruppe von Unternehmen, die Standards für Identitätsmanagement im Mobile Commerce entwickelt. Die ersten Spezifikationen des Liberty- Standards sind bereits von verschiedenen Anbietern in Software implementiert. Ähnlich oder sogar weiter verbreitet ist bislang nur der von einer Gruppe von IT-Herstellern initiierte SAML-Standard 2. Der Liberty-Standard baut auf SAML auf, bietet jedoch ein weit größeres Spektrum an Funktionen 3. Ebenfalls auf SAML baut das Shibboleth- Projekt 4 auf, das i. W. von US-amerikanischen Universitäten getragen und ebenfalls schon in Software implementiert wird. Shibboleth zielt primär auf den Einsatz in der akademischen Welt, könnte jedoch auch für die Wirtschaft interessant sein: Ziel dieses Identitätsmanagement-Projekts ist es, die Kontrolle des Nutzers über den Umgang mit seinen Identitätsmerkmalen zu maximieren bis hin zu anynomem Auftreten (Identifikation nicht als Individuum, sondern z. B. als Mitglied einer Gruppe). Die Idee hoher Nutzerkontrolle verfolgt auch die Liberty Alliance, sie gibt jedoch lediglich entsprechende Empfehlungen an die Implementierer ihres Standards. Auf längere Sicht könnte zudem ein Paket von Standards namens WS-* (Web Services Star) an Bedeutung gewinnen. Es wird von einer Gruppe von Unternehmen um Microsoft und IBM 5 voran getrieben und soll ein breiteres Spektrum von Problemen in der netzbasierten Kommunikation zwischen Unternehmen adressieren als die wg_abbrev=security 3 Vgl. The future of federated identity: Ivory tower or in the trenches? Digital ID World, Juni/Juli Für die Diskussion weiterer Standardisierungsprojekte siehe auch Lewis, J. (2003). Enterprise identity management: It s about the business. Burton Group Research Overview. 4 anderen Vorschläge. WS-* ist jedoch in einer früheren, marktferneren Standard- Entwicklungsphase als Liberty Alliance, SAML und Shibboleth. Langer Atem durch Offenheit Welches dieser Standardisierungsprojekte letztlich die Oberhand gewinnt, hängt aus der Perspektive des Endnutzers, neben dem gebotenen Nutzungskomfort, von dem Maß an Transparenz und Kontrolle ab, das ihm beim Umgang mit seiner digitalen Identität zugestanden wird die Liberty Alliance und insbesondere das Shibboleth-Projekt betonen ihren Fokus auf den Schutz der Privatsphäre, hängt aus Regulierungsperspektive davon ab, welcher Standard weniger datenschutzrechtliche Probleme aufwirft hier könnten Liberty und Shibboleth zumindest in Europa im Vorteil sein, hängt aus Unternehmensperspektive zum einen davon ab, ob die bereits weiter entwickelten Standards (Liberty, SAML, Shibboleth) nicht nur heutige, sondern auch zukünftige Geschäftsprozesse effizient abbilden können oder ob hierfür ein breiter angelegter Standard benötigt wird (wie z. B. WS-*), und hängt aus Unternehmensperspektive zum anderen entscheidend davon ab, ob der jeweilige Standard offen ist. Unter einem offenen Standard verstehen wir eine Spezifikation, die für jeden frei zugänglich und in solche Software umsetzbar ist, die wiederum an Endkunden verkauft und dort eingesetzt werden kann, ohne dass Lizenzzahlungen an die Standardentwickler fällig werden 6. Lizenzzahlungen können nötig werden, wenn für die Implementierung eines Standards geschütztes geistiges Eigentum Anderer (u. a. der Entwickler des Standards) eingesetzt werden muss. Das Kriterium des freien Zugangs werden vermutlich alle obigen Standardisierungsprojekte erfüllen. Unklar bleibt bei ebenfalls allen Projekten jedoch, inwieweit sie dem Kriterium der Lizenzzahlungsfreiheit genügen. Tatsächlich besitzen heute meist mehrere der an einer Standardentwicklung beteiligten Parteien zumindest ein solches Schutzrecht so auch in allen obigen Standardisierungsprojekten. 6 Ist der Standard verbreitet, wird zudem relevant, wie offen das Standardisierungsgremium für die Aufnahme neuer Mitglieder zur Weiterentwicklung der Spezifikation ist. Vgl. für eine Diskussion dieses und weiterer Aspekte eines offenen Standards z. B. Kretchmer, K. (1998). The principles of open standards. Standards Engineering, Vol. 50, Nr. 6, S. 1ff. [erhältlich unter Sie behalten sich dabei entweder (1) explizit die Möglichkeit der Forderung von Lizenzzahlungen gegenüber einem Implementierer ihres Standards vor; oder sie vergeben (2) an Implementierer genau dann entgeltfrei Lizenzen für ihre involvierten Schutzrechte, wenn die Implementierer desgleichen mit ihren eigenen Schutzrechten tun, die bei einer Implementierung des Standards nicht zu umgehen sind 7. In beiden Fällen könnten die Standardentwickler die Implementierung ihres Standards in Software sowie die Nutzung dieser Programme beschränken. In der Einführungsphase des Standards spricht aus Sicht seiner Architekten wenig für solche Beschränkungen. Ohne eine zumindest moderate Verbreitung können sie nicht von ihrem Standard profitieren. Ihr ökonomisches Kalkül könnte sich jedoch mit zunehmender Verbreitung des Standards wandeln: Optieren sie für niedrige bzw. keine Lizenzforderungen und profitieren mit eigenen Produkten von der dann breiten Nutzung des Standards, oder verdienen sie direkt an höheren Lizenzzahlungen riskieren so aber, die Zahl ihrer Lizenznehmer zu reduzieren oder zumindest ihr Wachstum zu hemmen? Je früher und konsequenter sich die Entwickler eines Standards der zweiten Option zuwenden, desto wahrscheinlicher wird es, dass ein u. U. schon weit hinter sich geglaubter Konkurrenzstandard sie doch noch überholt. Entscheidung vor der Zielgeraden Aus Gesamtmarkt- und Wohlfahrtsperspektive wäre eine derart unklare Lage kaum wünschenswert, erhöhte doch eine verlässliche und zügige Verbreitung eines Standards die Effizienz vieler Marktprozesse erheblich. Unternehmen, die Identitätsmanagement einsetzen wollen, sollten genau verfolgen, welche der beiden Optionen die Liberty Alliance und die Unternehmen hinter SAML bzw. WS-* tatsächlich wählen um frühzeitig auf das richtige Pferd setzen zu können. Spätentscheider könnten es in dieser Hinsicht zwar leichter haben: Einige Branchenbeobachter halten langfristig eine Konvergenz der Standards für wahrscheinlich. Aber wie so oft wird auch hier hohes Risiko mit hohen Ertragsmöglichkeiten belohnt: Die Unternehmen, die sich früh richtig entscheiden, werden die Strukturen des Identitätsmanagements zu ihren Gunsten prägen. 7 Vgl. (Liberty Alliance), security/ipr.php (SAML), committees/wss/ipr.php (WS-*). 5 Seit Okt auch Mitglied der Liberty Alliance. 8 Economics

9 Mehr als Technik nötig Ein weit verbreiteter, in marktreifer Software implementierter Technikstandard ist notwendige Voraussetzung für effizientes Identitätsmanagement aber keine hinreichende. Denn tauschen zwei Organisationen Kundendaten, Autorisierungen oder andere Identitätsfragmente aus, gilt es eine Reihe von Geschäfts- und Rechtsfragen verbindlich zu klären: Minimalstandards für Verfügbarkeit, technische Sicherheit und Geschäftsprozesse, Risikovorsorge, Einhalten von Regulierungsvorgaben (insbesondere bzgl. Datenschutz), entsprechende Zertifizierung/Auditierung, Haftung in Schadensfällen, Klärung von Streitfragen etc. Das ist schon bei zwei Partnern kein einfaches Unterfangen. Sollen aber viele weitere Organisationen eingebunden werden das eigentliche Fernziel föderierten Identitätsmanagements, entsteht bald ein kaum mehr kontrollierbares Geflecht komplexer bilateraler Übereinkommen. Ein erster Schritt zur Lösung dieses Problems ist, dass die Partner sich multilateral auf einen gemeinsamen Satz von Regeln einigen (so genannte Geschäftsstandards ). Ein solcher Regelsatz würde es vereinfachen, neue Partner aufzunehmen und so den Wert des Netzwerks zu steigern was wiederum mehr potentielle Partner anzieht. Ein entsprechendes Rahmenwerk von der Stange bietet heute bereits das PingID Network 9. Solche gemeinsamen Regelwerke praktisch durchzusetzen könnte sich jedoch als schwierig erweisen: Die Transaktionszahl und damit die zu erwartende Menge an Problemfällen ist hoch, die wechselseitige Kontrolle und Ahndung von Regelverstößen würde hohe Transaktionskosten bedingen. Als zweiter Schritt erscheint daher die gemeinsame Gründung einer übergeordneten Instanz sinnvoll, der das Management dieser Themen überlassen wird. Beispiele wie das SWIFT-Netzwerk der Finanzbranche zeigen, dass ein solches Clearinghouse eine effiziente und gut skalierbare Lösung sein kann. Bei aller Effizienz und rechtlichen Absicherung bleibt letztlich jedoch ein anderer Faktor entscheidend: Gegenseitiges Vertrauen. Nicht ohne Grund werden die geplanten Identitätsmanagement-Netzwerke auch Circles of Trust genannt. Vielfältige Vernetzung Vernetzen sich mehrere Unternehmen via Identitätsmanagement zu einem Circle of Trust, kann dies auf ganz unterschiedliche Arten geschehen. Sinnvoll erscheint die Unterscheidung von drei Archetypen 10 solcher Klubs (siehe Grafik S. 10), die sich in der Praxis zu vielfältigen Mischformen verbinden können. Die folgenden Beispiele illustrieren, in welcher Form die Archetypen dem Netznutzer zukünftig begegnen könnten: 1. Dienstleistungsanbieter als Netzknoten. Ein Anbieter von Fortbildungsprogrammen möchte seine Dienstleistung den Mitarbeitern verschiedener Unternehmen über das Internet zur Verfügung stellen. Berechtigte Mitarbeiter dieser Unternehmen sollen auf diese Ressource über ihr Intranet zugreifen können, ohne sich erneut anmelden zu müssen. Die Unternehmen übertragen also Authentifizierung und Zugriffsberechtigungen der Mitarbeiter sowie mit de- Effizientes Identitätsmanagement braucht zuverlässige Geschäftsstandards Große Identitätsmanagement-Netze brauchen übergeordnete Instanzen Identitätsmanagement-Netze ( Datentauschklubs ) können unterschiedliche Formen annehmen (das PingID Network ist ein Angebot der Ping Identity Corporation). Vgl. Ping Identity Corporation (2003). Topology of identity federation [erhältlich unter Alle drei Kooperationstypen sind auch zwischen verschiedenen Sicherheitsdomänen innerhalb eines Unternehmens denkbar. Economics 9

10 ren Einwilligung Daten über bisherige Qualifikationen an den externen Dienstleister. 2. Identitätsanbieter als Netzknoten. Ein großer Webmail-Anbieter möchte seinen Kunden einen zentralen Authentifizierungsservice für weitere Internet-Dienstleister zur Verfügung stellen. Das bietet sich an, greifen doch die meisten seiner Kunden sowieso täglich via Authentifizierung auf ihre elektronische Post zu seit kurzem sogar mit Hilfe einer SmartCard, die die Authentifizierung sicherer macht. Die Kunden müssen sich nur einmal für ihre komplette Internetsession anmelden; die angeschlossenen Dienstleister freuen sich, nicht selbst in die zusätzliche Authentifizierungssicherheit investieren zu müssen, die die Kunden zunehmend fordern. Dafür zahlen sie dem Webmail-Anbieter gern eine Authentifizierungsgebühr je Besucher. 3. Multilaterale Vernetzung. Einer der Dienstleister, die der Webmail- Anbieter mit seinem Authentifizierungsservice bedient, ist ein beliebtes Online-Magazin. Dessen Angebot ist seit einigen Monaten nur noch für registrierte (und entsprechend authentifizierte) Kunden offen. In einer Kundenbefragung stellt der Webmail-Anbieter fest, dass viele seiner Kunden morgens zuerst das Online-Magazin lesen für diese Kunden wäre es bequem, den Authentifizierungsservice auch in umgekehrter Richtung nutzen zu können. Tatsächlich erweist sich diese Zweiwege-Authentifizierung als erfolgreiches Diffenzierungsmerkmal und macht Schule. Bald ist ein großer Teil der angeschlossenen Dienstleister untereinander quervernetzt. Für einen Teil der Kunden hat es sich dabei als praktisch erwiesen, ihre Dienstleister auch Daten über ihre Konsumpräferenzen auszutauschen zu lassen wenn schon Werbung, dann wenigstens interessante. Preisschilder an Mitgliedschaft und Daten Diese Klubs würden auf viele außenstehende Unternehmen eine hohe Anziehungskraft ausüben. Was entscheidet über die Bewerbungschancen der Anwärter? Grundvoraussetzung für die Aufnahme eines neuen Mitglieds ist, dass es die vereinbarten technischen und Geschäftsstandards erfüllt (vgl. Abschnitt Mehr als Technik nötig). Darüber hinaus werden jedoch strategische Überlegungen der schon angeschlossenen Unternehmen eine Rolle spielen: die Zahl und Eigenschaften der mitgebrachten Kunden, die Menge der mitgebrachten Daten über diese Kunden, das Markenimage des Anwärters, die Kompatibilität mit dem bestehenden Angebot, und wettbewerbliche Taktik. Diese Kriterien werden den Preis bestimmen, zu dem Anwärter aufgenommen werden. Unattraktiven Anwärtern könnten die bestehenden Mitglieder neben einer einmaligen Aufnahmegebühr weniger Rechte oder mehr Pflichten diktieren (niedrigere Zugriffsrechte auf die Kundendaten der anderen Dienstleister, weitere Öffnung der eigenen Datenbestände etc.). Für den Klub besonders attraktive Dienstleister könnten umgekehrt geworben werden, indem ihnen Sonderrechte zugestanden werden. Ein offener Technologiestandard muss also keineswegs zu gleichberechtigtem Zugang zu föderiertem Identitätsmanagement führen. Vielmehr ist es denkbar, dass die Mitgliedschaft in einem solchen Datentauschklub und damit der Zugang zu einem erweiterten Kundenkreis zu einer wichtigen Determinante der Wettbewerbsposition eines Unternehmens wird. Und der Preisgedanke lässt sich weiterführen: Was, wenn sich die Ströme der Nutzerdaten von Dienstleister A zu Dienstleister B als im Mittel höher erweisen als in umgekehrter Richtung? Was, wenn die Einer für alle, jeder für jeden? Archetypen von Datentauschklubs Dienstleistungsanbieter als Netzknoten Identitätsanbieter als Netzknoten Multilaterale Vernetzung Quellen: Ping Identity Corp. 2003, DB Research Der Preis für die Mitgliedschaft in einem Datentauschklub wird je nach Anwärter stark variieren Die Mitgliedschaft in einem Datentauschklub könnte ein wichtiger neuer Wettbewerbsparameter werden 10 Economics

11 von A an B gelieferten Daten im Mittel wertvoller sind als die in umgekehrter Richtung transferierten (weniger falsche Informationen, Daten von attraktiveren Kunden etc.)? Dienstleister A könnte einen Ausgleich verlangen, u. U. monetärer Art und für jede einzelne Transaktion. Die Grenze zum Handel mit persönlichen Daten der Kunden wäre endgültig überschritten aus Datenschutzperspektive höchst problematisch, gemäß der ökonomischen Ratio jedoch keineswegs unwahrscheinlich. Und schließlich wird ebenso wie die Attraktivität der Anwärter auch die Anziehungskraft der Klubs unterschiedlich ausfallen. Potentielle neue Mitglieder werden ähnliche Kriterien zur Bewertung der Klubs anlegen wie die Klubs ihnen gegenüber. Darüber hinaus wird ein Anwärter untersuchen, ob das vom jeweiligen Circle of Trust gewählte Sicherheitsniveau insbesondere bei der Endnutzer- Authentifizierung für seine Zwecke adäquat ist: Ein hohes Sicherheitsniveau bedeutet u. U. mehr Aufwand und Kosten für sich selbst und seine Kunden. Es kann von den Kunden aber auch gerade gefordert werden was aufgrund der wachsenden Angst der Konsumenten vor Identitätsbetrug im Internet wahrscheinlicher wird. Hahn im Korb Das Sicherheitsniveau der Endnutzer-Authentifizierung kann zudem, mehr noch als Wert und Zahl der eingebrachten Kunden, die Positionen der einzelnen Mitglieder innerhalb ihres Klubs bestimmen. Einen großen Stamm an Internetkunden haben heute viele Unternehmen Internet Service Provider, Einzelhändler, Auktionshäuser etc.; der Wert eines Kunden ist abhängig vom Betrachter. In ein hohes Sicherheitsniveau bei der Authentifizierung investieren jedoch vorwiegend solche Unternehmen, deren Endkunden-Transaktionen mit hohem (materiellen oder immateriellen) potentiellen Verlust behaftet sind: Händler und Auktionshäuser im Hochpreisbereich, Hüter besonders sensibler persönlicher Daten wie Gesundheitsdienstleister, und Finanzdienstleister. Die Internetseiten eines solchen Dienstleisters könnten damit für einen Großteil der Kunden zum zentralen Einstiegspunkt in den Dienstleisterklub werden (der Klub wäre also vom Typ Identitätsanbieter als Netzknoten, vgl. Abschnitt Vielfältige Vernetzung). Dieses zentrale Mitglied würde zum Dreh- und Angelpunkt des Klubs wodurch seine operative Belastung stiege. Was gewinnt es? Es kontrolliert und lernt. Das zentrale Mitglied beeinflusst, welche Kunden mit dem gesamten Klub interagieren. Zudem erfährt es vieles über das Verhalten der Kunden seiner Partner. Es partizipiert. Das zentrale Mitglied kann Kunden seiner Partnerunternehmen auf der Durchreise mit seinen Inhalten konfrontieren. So kann es zum einen die Sichtbarkeit (und damit je nach Kundenpassung den Absatz) seiner eigenen Angebote, zum anderen die Preise für seine Werbeplätze steigern. Darüber hinaus könnte es nach Abwägung dieser Vorteile mit den Kosten des Identitätsmanagements von seinen Partnern Gebühren für seine Authentifizierungsdienstleistung verlangen. Die Aussicht auf diese Vorteile werden für viele Unternehmen Anreiz genug sein, eine zentrale Rolle in einem Datentauschklub anzustreben. Vielleicht ist dieser Anreiz so groß, dass Authentifizierung und Autorisierung als Dienstleistung zum zentralen Bestandteil neuer Geschäftsmodelle werden. Solche Konzepte wurden schon in den 90er Jahren gern diskutiert, aber u. a. aufgrund des technischen und organisatorischen Aufwands, der mit den damaligen Ansätzen verbunden war, kaum erfolgreich realisiert (vgl. auch den Kasten Andere Versuche auf S. 7). Die Sicherheit bei der Endnutzer- Authentifizierung bestimmt die Attraktivität eines Datentauschklubs sowie die Position eines Dienstleisters in seinem Klub Mitglieder, die hohe Sicherheit bieten, werden für Kunden zum Einstiegspunkt in den Klub Dabei gewinnen sie Kundenwissen, Sichtbarkeit und neue Geschäftsmöglichkeiten Economics 11

12 Ein neuer Wettbewerbsfaktor nicht nur im Internet Mit dem diskutierten Für und Wider im Blick sind wir davon überzeugt, dass föderiertes Identitätsmanagement in den kommenden Jahren weite Verbreitung finden wird: 1. Es könnte für den Internetnutzer zwar zu einem (kontrollierten) Verlust an Privatsphäre führen. Bei geeigneter Implementierung kann Identitätsmanagement ihm im Gegenzug jedoch ohne Mehraufwand in der Handhabung höhere Sicherheit im Internet bieten. Und der Bedarf der Kunden nach effektivem, aber in der Handhabung simplen Schutz gegen die wachsende Bedrohung durch die Wegelagerer des Web wird weiter schnell wachsen. Auf seine reinen Komfortvorteile reduziert würde Identitätsmanagement dagegen nur wenige Kunden zur Aufgabe von Teilen ihrer Privatsphäre bewegen. 2. Für Unternehmen bietet reibungslos funktionierendes und weit verbreitetes Identitätsmanagement viele Vorteile. Noch bedingt die fragmentierte Standard-Landschaft zwar Investitionsrisiken. Aber die Anwenderunternehmen werden Konvergenz fordern wahrscheinlich erfolgreich, denn die Softwarehersteller, die an der Standardentwicklung beteiligt sind, werden an einem großen, einfach zu bearbeitenden Markt interessiert sein. Die trotz Konvergenz hohen Investitionskosten werden die Verbreitung von Identitätsmanagement zwar verlangsamen, aber nicht verhindern. 3. Datenschutzregulierung schließlich wird im amerikanischen und vielen asiatischen Märkten vermutlich kein großes Hindernis sein. In Europa sind die Hürden höher und damit eine verzögerte Verbreitung wahrscheinlich. Nachhaltige Erfolgsgeschichten aus den USA oder Asien könnten aber einen neuen Aspekt in die europäische Diskussion des Datenschutzthemas bringen. Je breiter die Diffusion von Identitätsmanagement, desto nachhaltiger wird es den Wettbewerb im E-Commerce prägen. Unternehmen werden in der elektronischen Geschäftsabwicklung neue Kooperationsformen entwickeln, neue Rollen einnehmen, das Gefüge der Marktmacht im Netz könnte sich verschieben. Und damit ist keinesfalls gesagt, dass sich diese Veränderungen auf die Position eines Unternehmens im E-Commerce beschränken werden seinen Kunden zu kennen ist nicht nur dort entscheidend. Identitätsmanagement könnte durch die Wandlung der Kanäle des Kundenzugangs sehr wohl auch die Wettbewerbsposition eines Unternehmens außerhalb der Netzwelt beeinflussen. Wollen Unternehmen diesen Wandlungsprozess aktiv gestalten, müssen sie heute prüfen, welche Rolle sie anstreben und wann sie welche organisatorischen sowie technischen Voraussetzungen dafür schaffen müssen. Identitätsmanagement wird nicht per plug and play nachrüstbar sein, wenn seine Vorteile bei anderen offensichtlich werden. Autor: Jan Hofmann, Weite Verbreitung von Identitätsmanagement ist wahrscheinlich, da die Nutzer von höherer Sicherheit ohne Mehraufwand profitieren könnten und die Unternehmen auf eine Konvergenz konkurrierender Technikstandards drängen werden In Europa könnte die Verbreitung stärker als anderswo vom Datenschutz gebremst werden Identitätsmanagement wird den Wettbewerb in der Online- wie Offline- Welt prägen Deutsche Bank AG, DB Research, D Frankfurt am Main, Bundesrepublik Deutschland (Selbstverlag). Alle Rechte vorbehalten. Bei Zitaten wird um Quellenangabe Deutsche Bank Research gebeten. Die in dieser Veröffentlichung enthaltenen Informationen beruhen auf öffentlich zugänglichen Quellen, die wir für zuverlässig halten. Eine Garantie für die Richtigkeit oder Vollständigkeit der Angaben können wir nicht übernehmen, und keine Aussage in diesem Bericht ist als solche Garantie zu verstehen. Alle Meinungsaussagen geben die aktuelle Einschätzung des Verfassers/der Verfasser wieder und stellen nicht notwendigerweise die Meinung der Deutsche Bank AG oder ihrer assoziierten Unternehmen dar. Die in dieser Publikation zum Ausdruck gebrachten Meinungen können sich ohne vorherige Ankündigung ändern. Weder die Deutsche Bank AG noch ihre assoziierten Unternehmen übernehmen irgendeine Art von Haftung für die Verwendung dieser Publikation oder deren Inhalt. Die Deutsche Banc Alex Brown Inc. hat unter Anwendung der gültigen Vorschriften die Verantwortung für die Verteilung dieses Berichts in den Vereinigten Staaten übernommen. Die Deutsche Bank AG London, die mit ihren Handelsaktivitäten im Vereinigten Königreich der Aufsicht durch die Securities and Futures Authority untersteht, hat unter Anwendung der gültigen Vorschriften die Verantwortung für die Verteilung dieses Berichts im Vereinigten Königreich übernommen. Die Deutsche Bank AG, Filiale Sydney, hat unter Anwendung der gültigen Vorschriften die Verantwortung für die Verteilung dieses Berichts in Australien übernommen. Druck: HST Offsetdruck Schadt & Tetzlaff GbR, Dieburg Print: ISSN / Internet: ISSN / ISSN

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

Android Pay pusht Google an die Spitze

Android Pay pusht Google an die Spitze https://klardenker.kpmg.de/android-pay-pusht-google-an-die-spitze/ Android Pay pusht Google an die Spitze KEYFACTS - Wettbewerber in den USA stehen durch Apple Pay unter Druck - Apple und Google sammeln

Mehr

WIE SIE WARENKORBABBRÜCHE VERMEIDEN

WIE SIE WARENKORBABBRÜCHE VERMEIDEN INHALT Ein Blick auf die Qualität Ihrer Produktdaten... 2 Wo würden Sie einkaufen?... 2 Fakten aus der Marktforschung... 3 Heiler Software... 5 Autor: Jeremy de Freitas, Heiler Software Enterprise Product

Mehr

Passwort: Kein Dadada

Passwort: Kein Dadada Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016

Mehr

ZUFRIEDENHEIT IM ONLINE-HANDEL IM JAHR 2015

ZUFRIEDENHEIT IM ONLINE-HANDEL IM JAHR 2015 ZUFRIEDENHEIT IM ONLINE-HANDEL IM JAHR 2015 Februar 2016 Händlerbund Studie 289 befragte Online-Händler 1 DAS JAHR 2015 IST VORÜBER, DOCH WIE HABEN ES DIE ONLINE-HÄNDLER ERLEBT? WIR HABEN 289 ONLINE-HÄNDLER

Mehr

»Distribution«als zentraler Begriff des Open-Source-Compliance-Management Welche Nutzungen lösen die Lizenzpflichten aus?

»Distribution«als zentraler Begriff des Open-Source-Compliance-Management Welche Nutzungen lösen die Lizenzpflichten aus? »Distribution«als zentraler Begriff des Open-Source-Compliance-Management Welche Nutzungen lösen die Lizenzpflichten aus? Dr. Till Kreutzer Rechtsanwalt, Partner irights.law Anwälte für die digitale Welt

Mehr

Studienergebnisse Datenschutz im digitalen Zeitalter Trends und Spannungsfelder. Durchgeführt von TNS Infratest im Auftrag von Microsoft

Studienergebnisse Datenschutz im digitalen Zeitalter Trends und Spannungsfelder. Durchgeführt von TNS Infratest im Auftrag von Microsoft Studienergebnisse Datenschutz im digitalen Zeitalter Trends und Spannungsfelder Durchgeführt von TNS Infratest im Auftrag von Microsoft Studiendesign zu Datenschutz im Internet 2011 Studie unter 1.137

Mehr

Neue Herausforderungen und alte Schwierigkeiten?

Neue Herausforderungen und alte Schwierigkeiten? Ismaning, 3. September 2010 Client der Zukunft Neue Herausforderungen und alte Schwierigkeiten? Der heute in den meisten Unternehmen stattfindende Client- Betrieb ist ineffizient und teuer Nicht alle von

Mehr

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.

Mehr

Co-Browsing: Neue Service-Dimension durch Telefon und Website Integration

Co-Browsing: Neue Service-Dimension durch Telefon und Website Integration UBS Customer Service Center Co-Browsing: Neue Service-Dimension durch Telefon und Website Integration Daniel Würsch Fach- und Verkaufsführung, UBS Customer Service Center 23. Juni 2011 UBS Customer Service

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko -

Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko - Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko - U. Hübner (HIS GmbH) / M. Pattloch (DFN-Verein) huebner@his.de / pattloch@dfn.de DFN-Nutzergruppe Hochschulverwaltung

Mehr

Die fünf wichtigsten Gründe, um ein Performance-basiertes Unternehmen zu werden

Die fünf wichtigsten Gründe, um ein Performance-basiertes Unternehmen zu werden Die fünf wichtigsten Gründe, um ein Performance-basiertes Unternehmen zu werden Was ist ein Performance-basiertes Unternehmen? Ein Performance-basiertes Unternehmen ist eine Organisation, die durch datenbasierte

Mehr

Medienpräsentation Halbjahresergebnis 2016

Medienpräsentation Halbjahresergebnis 2016 Medienpräsentation Halbjahresergebnis 2016 DKSH Holding AG Zürich, 13. Juli 2016 Seite 1 CHF 5 Milliarden Umsatzmarke überschritten DKSH weiterhin erfolgreich unterwegs Full Service-Modell für aktuelle

Mehr

lokal-einkaufen.shop Ihr lokales ecommerce-portal für Händler, Dienstleister, Leser und Nichtleser in Ihrer Region

lokal-einkaufen.shop Ihr lokales ecommerce-portal für Händler, Dienstleister, Leser und Nichtleser in Ihrer Region lokal-einkaufen.shop Ihr lokales ecommerce-portal für Händler, Dienstleister, Leser und Nichtleser in Ihrer Region local shopping Ein Megatrend. So können Medienhäuser auf Basis ihrer Kernkompetenzen

Mehr

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie Frank Wichmann (1&1), Dr. Klaus Lüttich und Ulf Grigoleit (Governikus KG) 1 Motivation: Vertrauen schaffen Ohne Vertrauen in die Sicherheit

Mehr

Bitcoin für Einsteiger

Bitcoin für Einsteiger Bitcoin ist die Währung, die dem Internet bis vor kurzem fehlte. Sie ermöglicht pseudonymisierte Zahlungen ohne horrende Transaktionskosten und Wechselgebühren, vermeidet das Risiko von Kreditkartenbetrug,

Mehr

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

Zukunft Selbständigkeit

Zukunft Selbständigkeit Zukunft Selbständigkeit Eine repräsentative Umfrage der Amway GmbH 16. Juni 2009 1 Wie beeinflusst die Wirtschaftskrise die Einstellung der Deutschen zur Selbständigkeit? Dieser Frage ging das Direktvertriebsunternehmen

Mehr

Die nächste Welle rollt. Surfen Sie die digitale Procurement Transformation!

Die nächste Welle rollt. Surfen Sie die digitale Procurement Transformation! Die nächste Welle rollt. Surfen Sie die digitale Procurement Transformation! Prof. Christian Tanner, Hochschule für Wirtschaft, FHNW www.tedgrambeau.com The New Normal - Chancen und Herausforderungen auf

Mehr

Enterprise Content Management für Hochschulen

Enterprise Content Management für Hochschulen Enterprise Content Management für Hochschulen Eine Infrastuktur zur Implementierung integrierter Archiv-, Dokumentenund Content-Managementservices für die Hochschulen des Landes Nordrhein Westfalen Management

Mehr

EOS Studie 2016 / Sonderbericht Auslandsforderungen Europäischer Binnenmarkt: Deutschland profitiert am meisten

EOS Studie 2016 / Sonderbericht Auslandsforderungen Europäischer Binnenmarkt: Deutschland profitiert am meisten EOS Studie 2016 / Sonderbericht Auslandsforderungen Europäischer Binnenmarkt: Deutschland profitiert am meisten Deutschland ist sowohl für West- als auch für Osteuropa der wichtigste Partner im Auslandsgeschäft

Mehr

USB 3.0 Kartenleser mit USB-C - SD, MicroSD, CompactFlash

USB 3.0 Kartenleser mit USB-C - SD, MicroSD, CompactFlash USB 3.0 Kartenleser mit USB-C - SD, MicroSD, CompactFlash Product ID: FCREADU3C Dieses Multicard-Lese-/Schreibgerät ist ideal geeignet für Kreativ-Profis. Sie sparen damit Zeit und es hilft Ihnen dabei,

Mehr

Die Verschmelzung der on- und offline Welten: aus virtuell und real wird vireal.

Die Verschmelzung der on- und offline Welten: aus virtuell und real wird vireal. Die Verschmelzung der on- und offline Welten: aus virtuell und real wird vireal. Das Einkaufsverhalten der Millennials heute und was erwarten wir morgen 1 Millennials mit Hilfe des GfK Consumer Panels

Mehr

Warum sich Data Mining für kleine und mittelständische Unternehmen lohnt.

Warum sich Data Mining für kleine und mittelständische Unternehmen lohnt. Warum sich Data Mining für kleine und mittelständische Unternehmen lohnt. Gewinnen Sie entscheidungsrelevantes Wissen mit Data Mining Warum sich Data Mining für kleine und mittelständische Unternehmen

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie die Online-Ausweisfunktion 5 schon heute nutzen So einfach ist Online-Ausweisen!

Mehr

Tutorial Webmail Zimbra Collaboration Suite

Tutorial Webmail Zimbra Collaboration Suite Tutorial Webmail Zimbra Collaboration Suite Wenn Sie e-mail Adressen über casc.at beziehen, steht Ihnen für diese natürlich auch ein Webmail zur Verfügung. Unser Webmail heißt Zimbra Collaboration Suite

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den Hinweisen In diesem Benutzerhandbuch wird das folgende Symbol verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden

Mehr

PGP warum, was und wie?

PGP warum, was und wie? Gliederung 1. Ein paar Worte zur Überwachung 2. Wo wird abgehört? 3. Verschlüsselung 4. Public Key-Verfahren 5. Signaturen 6. Das Web of Trust 7. Vorführung PGP warum, was und wie? Überwachung von E-Mail

Mehr

TrustCenter HealthData. Anja Scherff, Wolfgang Rogalski Berlin, 3. Juni 2016

TrustCenter HealthData. Anja Scherff, Wolfgang Rogalski Berlin, 3. Juni 2016 TrustCenter HealthData Anja Scherff, Wolfgang Rogalski Berlin, 3. Juni 2016 Agenda Ein paar Worte zu BITMARCK Digitalisierung: Beobachtungen aus der Perspektive eines IT-Dienstleisters für Gesetzliche

Mehr

DIE FILES DÜRFEN NUR FÜR DEN EIGENEN GEBRAUCH BENUTZT WERDEN. DAS COPYRIGHT LIEGT BEIM JEWEILIGEN AUTOR.

DIE FILES DÜRFEN NUR FÜR DEN EIGENEN GEBRAUCH BENUTZT WERDEN. DAS COPYRIGHT LIEGT BEIM JEWEILIGEN AUTOR. Weitere Files findest du auf www.semestra.ch/files DIE FILES DÜRFEN NUR FÜR DEN EIGENEN GEBRAUCH BENUTZT WERDEN. DAS COPYRIGHT LIEGT BEIM JEWEILIGEN AUTOR. Meyer, J. W. und R. L. Jepperson 2005. Die "Akteure"

Mehr

KEINE ANGST VOR OPEN ACCESS

KEINE ANGST VOR OPEN ACCESS KEINE ANGST VOR OPEN ACCESS Workshop Möglichkeiten der Sichtbarkeitssteigerung in den Geistes-, Sozial- und Kulturwissenschaften, Uni Wien, 7.5.2015 Guido Blechl, Open Access Office der UB-Wien Diese Präsentation

Mehr

http://www.go-ahead.at Mag. Nikolaus Kimla uptime - leading IT seit 14 Jahren erfolgreich am Markt 2 Standbeine: IT-Systemhaus Software Development Leading IT Die Erfolgsprinzipien für Unternehmen Unternehmen,

Mehr

Unsicherheit bremst die Wirtschaft

Unsicherheit bremst die Wirtschaft Informationen aus dem Institut der deutschen Wirtschaft Köln Konjunktur 22.11.2016 Lesezeit 4 Min Unsicherheit bremst die Wirtschaft Die starke Verunsicherung durch die globalen politischen und ökonomischen

Mehr

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick 28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Mehr

Betreuungs-Vertrag. für das ambulant Betreute Wohnen für Menschen mit einer geistigen Behinderung. Erklärung in Leichter Sprache

Betreuungs-Vertrag. für das ambulant Betreute Wohnen für Menschen mit einer geistigen Behinderung. Erklärung in Leichter Sprache Betreuungs-Vertrag für das ambulant Betreute Wohnen für Menschen mit einer geistigen Behinderung Erklärung in Leichter Sprache Was steht auf welcher Seite? Was steht auf welcher Seite?... 2 Was ist das

Mehr

Der Internetzahlungsverkehr aus Sicht der Händler und Verbraucher

Der Internetzahlungsverkehr aus Sicht der Händler und Verbraucher ECC-Payment-Studie Vol. 20 Der Internetzahlungsverkehr aus Sicht der Händler und Verbraucher Eine Zusammenfassung der Studie des ECC Köln über den Online-Payment-Markt in Zusammenarbeit mit Prof. Dr. Malte

Mehr

Verbraucherschutz in der EU. Eine Präsentation des Europäischen Verbraucherzentrums Deutschland/ Zentrum für Europäischen Verbraucherschutz

Verbraucherschutz in der EU. Eine Präsentation des Europäischen Verbraucherzentrums Deutschland/ Zentrum für Europäischen Verbraucherschutz Verbraucherschutz in der EU Eine Präsentation des Europäischen Verbraucherzentrums Deutschland/ Zentrum für Europäischen Verbraucherschutz Vom Beginn bis heute 1993 seit 2005 Gründung des deutsch-französischen

Mehr

Digitale Stadt - digitale Verwaltung

Digitale Stadt - digitale Verwaltung Digitale Stadt - digitale Verwaltung Digital First - Neuausrichtung der Verwaltung unter der Bedingung der Digitalisierung, Agenda 1 Die Stadt als Gestaltungsraum 2 Warum jetzt soviel Dynamik? 3 Hamburger

Mehr

Digitale Transformation von Non-Profits wie digital fit ist der Dritte Sektor?

Digitale Transformation von Non-Profits wie digital fit ist der Dritte Sektor? Digitale Transformation von Non-Profits wie digital fit ist der Dritte Sektor? Eine Blitzlicht-Umfrage der kopf.consulting unter Non-Profit Entscheidern August 2016 1. Einleitung kopf.consulting begleitet

Mehr

Geschäftsmodell und kritische Erfolgsfaktoren Daniel Stähli

Geschäftsmodell und kritische Erfolgsfaktoren Daniel Stähli Geschäftsmodell und kritische Erfolgsfaktoren Inhalt: I. Facts and Figures II. Geschäftsmodell von III. Kritische Erfolgsfaktoren von IV. Schlussfolgerungen V. Fragen?!? I. Facts and Figures Gegründet

Mehr

Wohnungseigentümer-Informations-Portal "WIP" der Peter Kaletsch GmbH - München

Wohnungseigentümer-Informations-Portal WIP der Peter Kaletsch GmbH - München Wohnungseigentümer-Informations-Portal "WIP" der Peter Kaletsch GmbH - München Anleitung für die Einrichtung des persönlichen Zugangs zum passwortgeschützten Kundenbereich und "Erste Schritte" im Wohnungseigentümer

Mehr

SettingWizard 3.0. Ausgabe 1

SettingWizard 3.0. Ausgabe 1 SettingWizard 3.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der

Mehr

AirPrint Anleitung. Dieses Handbuch gilt für die folgenden Modelle:

AirPrint Anleitung. Dieses Handbuch gilt für die folgenden Modelle: AirPrint Anleitung Dieses Handbuch gilt für die folgenden Modelle: HL-340CW/34CW/350CDN/350CDW/35CDW/370CDW/ 37CDW/380CDW DCP-905CDW/907CDW/900CDN/900CDW/90CDW MFC-930CW/940CDN/94CDN/9330CDW/933CDW/9340CDW/

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Der neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger

Der neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger Der neue Personalausweis Status und Einsatzszenarien 4. Oktober 2010 I Mark Rüdiger Agenda Zeitplan zur Einführung des neuen Personalausweises (npa) verfügbare Daten des npa und Anforderungen zur Nutzung

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 3. Den eigenen weitergeben http://verbraucher-sicher-online.de/ 22.10.2009 Diese Anleitung zeigt Ihnen, wie Sie Ihren weitergeben können, damit andere Ihnen verschlüsselte

Mehr

Die bargeldlose Gesellschaft

Die bargeldlose Gesellschaft Ergebnis-Abriss: Die bargeldlose Gesellschaft Utopie oder baldige Realität Wiener Neudorf Baden, im November 2013 Umfrage-Basics l Studiensteckbrief: Methode: Computer Assisted Web Interviews (CAWI) Instrument:

Mehr

3. HDE-Umfrage zum Stand der SEPA- Vorbereitung und zur SEPA-Migration bei deutschen Handelsunternehmen Juli/August 2013

3. HDE-Umfrage zum Stand der SEPA- Vorbereitung und zur SEPA-Migration bei deutschen Handelsunternehmen Juli/August 2013 3. HDE-Umfrage zum Stand der SEPA- Vorbereitung und zur SEPA-Migration bei deutschen Handelsunternehmen Juli/August 2013 Zur Umfrage: www.einzelhandel.de Zur Umfrage Die Deutsche Bundesbank sowie das Bundesfinanzministerium

Mehr

SPIELZEUG ZWISCHEN EINFLUSS UND KAUFKRAFT WIE MILLENNIALS UND BABYBOOMER DEN GLOBALEN EINZELHANDEL VON HEUTE UND MORGEN PRÄGEN DEUTSCHLAND

SPIELZEUG ZWISCHEN EINFLUSS UND KAUFKRAFT WIE MILLENNIALS UND BABYBOOMER DEN GLOBALEN EINZELHANDEL VON HEUTE UND MORGEN PRÄGEN DEUTSCHLAND SPIELZEUG ZWISCHEN EINFLUSS UND KAUFKRAFT WIE MILLENNIALS UND BABYBOOMER DEN GLOBALEN EINZELHANDEL VON HEUTE UND MORGEN PRÄGEN DEUTSCHLAND Zeitalter der Veränderungen Heutzutage stehen Einzelhändler vor

Mehr

Wirtschaft trifft UNO Wie können Unternehmen in Zeiten der Globalisierung und Digitalisierung von einer Zertifizierung gem. UNO-Charta profitieren?

Wirtschaft trifft UNO Wie können Unternehmen in Zeiten der Globalisierung und Digitalisierung von einer Zertifizierung gem. UNO-Charta profitieren? Wirtschaft trifft UNO Wie können Unternehmen in Zeiten der Globalisierung und Digitalisierung von einer Zertifizierung gem. UNO-Charta profitieren? WP Dipl.-Kfm. Klaus-Michael Burger Zu meiner Person -

Mehr

Chat-Mitteilungen. Verbindung zu einem Chat-Server herstellen. Chat-Einstellungen empfangen. Chat-Einstellungen ändern.

Chat-Mitteilungen. Verbindung zu einem Chat-Server herstellen. Chat-Einstellungen empfangen. Chat-Einstellungen ändern. 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People, Nseries und N77 sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produktund Firmennamen

Mehr

OPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich

OPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich OPLIS - Antwortbogen Name / ID Alter Jahre Geschlecht weiblich männlich Auf den nächsten Seiten finden Sie unterschiedliche Fragen rund um das Internet. Die Fragen sind zum Teil nicht ganz einfach zu beantworten,

Mehr

DIGITALE VERWALTUNG BIS 2020 UND WEITER

DIGITALE VERWALTUNG BIS 2020 UND WEITER DIGITALE VERWALTUNG BIS 2020 UND WEITER Digital First - Neuausrichtung der Verwaltung unter der Bedingung der Digitalisierung 05.10.2106 Agenda 1 Warum jetzt soviel Dynamik? 2 Digital first das Programm

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Dating im 21. Jahrhundert

Dating im 21. Jahrhundert Tobias Huysen Steindamm 31, 20099 Hamburg Sex ist die neue Liebe Hamburg,2017 Sommario 1 Finde Liebe im 21. Jahrhundert? Alles ist online möglich...3 1.1 Die Zahl der unverheirateten Menschen beschließt...3

Mehr

286 Patienten aus. München, Newcastle, Paris. Erste europaweite. Februar 2014 Ausgabe 1. ganz Europa

286 Patienten aus. München, Newcastle, Paris. Erste europaweite. Februar 2014 Ausgabe 1. ganz Europa Februar 2014 Ausgabe 1 In dieser Ausgabe Was ist OPTIMISTIC? Wer ist beteiligt? Die Website Die Studie Fokus: KVT 286 Patienten aus ganz Europa Unterstützt von der Europäischen Kommission mit drei Millionen

Mehr

ondaf Der Online-Einstufungstest Deutsch als Fremdsprache

ondaf Der Online-Einstufungstest Deutsch als Fremdsprache ondaf Der Online-Einstufungstest Deutsch als Fremdsprache Anleitung für Teilnehmer Der gesamte Ablauf einer ondaf-prüfung ist in drei Phasen aufgeteilt: Registrierung, Buchung und Teilnahme am Test. Hier

Mehr

P-touch Editor starten

P-touch Editor starten P-touch Editor starten Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden. Brother

Mehr

ezürich ICT-Cluster Dialog 23. September 2016 Einblick die MSM-Research Studie zum Schweizer Internet of Things Markt

ezürich ICT-Cluster Dialog 23. September 2016 Einblick die MSM-Research Studie zum Schweizer Internet of Things Markt ezürich ICT-Cluster Dialog 23. September 2016 Einblick die MSM-Research Studie zum Schweizer Internet of Things Markt Johannes Müller Head of Business Development, ELEKTRON AG Seite 1 Digitalisierung Die

Mehr

Was Sie 2013 über. Shopping. wissen müssen

Was Sie 2013 über. Shopping. wissen müssen Was Sie 2013 über Shopping wissen müssen Was Sie 2013 über Google Shopping wissen müssen ein Leitfaden............................................................................ 2 Was Sie 2013 über Google

Mehr

Technischer Schutz von Bezahlinhalten

Technischer Schutz von Bezahlinhalten Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz

Mehr

Möbel im Online Handel Der Kunde setzt das Maß!

Möbel im Online Handel Der Kunde setzt das Maß! imm-cologne Kongresstag 2015 Möbel im Online Handel Der Kunde setzt das Maß! VP Frank Esderts, Geschäftsführer Vertrieb DHL Home Delivery GmbH 22 Jan 2015 Einzelhandel Ein Überblick Einzelhandel Deutschland

Mehr

Nomos. Wettbewerbspolitik: Herausforderung digitale Märkte. Sondergutachten 68. Monopolkommission

Nomos. Wettbewerbspolitik: Herausforderung digitale Märkte. Sondergutachten 68. Monopolkommission Monopolkommission Sondergutachten 68 Wettbewerbspolitik: Herausforderung digitale Märkte Sondergutachten der Monopolkommission gemäß 44 Abs. 1 Satz 4 GWB Nomos Sondergutachten der Monopolkommission Band

Mehr

des erfolgreichen Die Kunst FBV So werden Sie zum Master Trader! BIRGER SCHÄFERMEIER

des erfolgreichen Die Kunst FBV So werden Sie zum Master Trader! BIRGER SCHÄFERMEIER BIRGER SCHÄFERMEIER Die Kunst des erfolgreichen Tradens So werden Sie zum Master Trader! FBV des Titels»Die Kunst des Titels des»die erfolgreichen Kunst des Tradens«erfolgreichen (ISBN Tradens«Print 978-3-89879-672-9)

Mehr

Schuldrecht I (Vertragsschuldverhältnisse) 21 - Mehrheit von Schuldnern, Schuldnerwechsel, gestörte Gesamtschuld

Schuldrecht I (Vertragsschuldverhältnisse) 21 - Mehrheit von Schuldnern, Schuldnerwechsel, gestörte Gesamtschuld Schuldrecht I (Vertragsschuldverhältnisse) 21 - Mehrheit von n, wechsel, gestörte Gesamtschuld Prof. Dr. Michael Beurskens, LL.M. (Gew. Rechtsschutz), LL.M. (University of Chicago), Attorney at Law (New

Mehr

2015 Zürich. Willkommen!

2015 Zürich. Willkommen! 2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander

Mehr

DOORS Schema IBM Rational DOORS Start-Up Training - Teil 3

DOORS Schema IBM Rational DOORS Start-Up Training - Teil 3 DOORS Schema IBM Rational DOORS Start-Up Training - Teil 3 Inhalt: Anforderungen an ein Schema Design eines Schemas Schrittweises Vorgehen Strukturierung und Design der Daten in DOORS Voraussetzung für

Mehr

Elektronischer Identitätsnachweis. Gundula Heinen

Elektronischer Identitätsnachweis. Gundula Heinen Elektronischer Identitätsnachweis mit dem Personalausweis Gundula Heinen Referat Biometrie, Pass- und Ausweiswesen, Meldewesen Bundesministerium i i des Innern EFFIZIENTER STAAT Forum I: Elektronische

Mehr

Was ist Manipulation?

Was ist Manipulation? 9 Was ist Manipulation? e mehr Schwäche, je mehr Lüge. Die Kraft geht gerade. ean Paul Warum gelingt es manchen Menschen immer wieder, andere zu etwas zu bringen, was diese eigentlich gar nicht wollen?

Mehr

Urheberrechtsverletzungen beim Teilen von Facebook-Inhalten

Urheberrechtsverletzungen beim Teilen von Facebook-Inhalten Urheberrechtsverletzungen beim Teilen von Facebook-Inhalten von Bunnenberg Bertram Rechtsanwälte Ansprechpartner: RA Dr. Steffen Bunnenberg Telefon 030 983216490 An: Mitglieder des BVPA Grundsätze: Für

Mehr

Elektronische Signaturen für den Alltag

Elektronische Signaturen für den Alltag Elektronische Signaturen für den Alltag Chancen durch eidas Remote Signaturen The XignQR System Markus Hertlein hertlein@xignsys.com XignSYS IT-Trends Sicherheit 20.04.2016 1 Unsere Vernetzte Welt Extrem

Mehr

Arnold Hermanns/Michael Sauter, ecommerce der Weg in die Zukunft?, München, 2001

Arnold Hermanns/Michael Sauter, ecommerce der Weg in die Zukunft?, München, 2001 Um den hohen Erwartungen der Konsumenten im ecommerce gerecht zu werden, müssen Unternehmen im Business-to-Consumer-Bereich das Internet als strategischen Vertriebskanal erkennen, geeignete Marketingziele

Mehr

QR-Code Marketing für Unternehmer

QR-Code Marketing für Unternehmer QR-CODE MARKETING QR-Code Marketing für Unternehmer Mit QR-Codes nutzen Sie eine effektive und kostengünstige Werbemöglichkeit, Ihre Offline Marketing Kampagnen mit der Online-Welt zu verbinden. Mit der

Mehr

Mikroökonomik B 5. Informationsökonomik

Mikroökonomik B 5. Informationsökonomik Mikroökonomik B 5. Informationsökonomik Paul Schweinzer 16. Juni 2009. 1 / 11 Literaturangaben Jehle, G. und P. Reny (2001), Kapitel 8.1 Varian, H. (2007), Kapitel 36 Bolton, P. & M. Dewatripont (2005),

Mehr

Datengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF

Datengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF Dr. Lars Grünert Düsseldorf, 29.09.2016 Datengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF Inhalte 1. TRUMPF Unternehmensüberblick 2. Vernetzung von Mensch, Maschine und Prozessen

Mehr

Personalmarketing im öffentlichen Sektor

Personalmarketing im öffentlichen Sektor PöS - Personalmanagement im öffentlichen Sektor Personalmarketing im öffentlichen Sektor Was man vom Angler, Köder und Fisch lernen kann Bearbeitet von Ingmar Behrens, Claudia Zempel, Andreas Gourmelon

Mehr

PUBLIC. 1. DerRathatam8.Dezember2003LeitlinienzurUmsetzungundEvaluierungrestriktiver. Brüsel,den30.April2013(03.05) (OR.en) RATDER EUROPÄISCHENUNION

PUBLIC. 1. DerRathatam8.Dezember2003LeitlinienzurUmsetzungundEvaluierungrestriktiver. Brüsel,den30.April2013(03.05) (OR.en) RATDER EUROPÄISCHENUNION ConseilUE RATDER EUROPÄISCHENUNION Brüsel,den30.April2013(03.05) (OR.en) 9068/13 LIMITE PUBLIC PESC475 RELEX347 CONUN53 COARM76 FIN229 I/A-PUNKT-VERMERK des GeneralsekretariatsdesRates fürden AuschusderStändigenVertreter/Rat

Mehr

Suchstrategien 1: Gute Suchbegriffe

Suchstrategien 1: Gute Suchbegriffe Suchstrategien 1: Gute Suchbegriffe Literatur finden Sie problemlos zu jedem Thema. Doch ergab Ihre Recherche auch wirklich relevante Literatur für Ihre schriftliche Arbeit? Um die Sicherheit zu gewinnen,

Mehr

Marketingplan für Partner!

Marketingplan für Partner! Marketingplan für Partner! Provisions-Stufen Mengen-Rabatt 40% bis 60% 10% vom Umsatz der direkt empfohlenen Partner 40% als Gruppen-Provision 2. bis 8. Ebene 10% vom Netto-Umsatz als World-Success-Provision

Mehr

Checkliste: Der alte Hebel der Volumenbündelung

Checkliste: Der alte Hebel der Volumenbündelung Checkliste: Der alte Hebel der Volumenbündelung neu entdeckt Eine bekannte Faustregel im Einkauf lautet: Wer ein hohes Volumen bei Lieferanten anfragt, kann günstige Konditionen erzielen. Häufig wird aber

Mehr

AKTION PLAGIARIUS INNOVATION vs IMITATION

AKTION PLAGIARIUS INNOVATION vs IMITATION AKTION PLAGIARIUS INNOVATION vs IMITATION Der Plagiarius rückt die skrupellosen Geschäfts-Praktiken von Nachahmern ins öffentliche Bewusstsein Symbolfigur des Negativpreises ist der schwarze Zwerg mit

Mehr

Vertrauen schaffen. Kommunikationschancen entwickeln. Risiken beherrschen

Vertrauen schaffen. Kommunikationschancen entwickeln. Risiken beherrschen Vertrauen schaffen Kommunikationschancen entwickeln Risiken beherrschen Journalistisch geprägt und fair Als politischer Korrespondent und als News Editor habe ich immer wieder erfahren, dass es vier Voraussetzungen

Mehr

Chancen und Gefahren, Stoßrichtungen für Deutschland

Chancen und Gefahren, Stoßrichtungen für Deutschland Chancen und Gefahren, Stoßrichtungen für Deutschland Empfohlene Zitierweise: GAUSEMEIER, J.; KLOCKE, F.: Industrie 4.0 Internationaler Benchmark, Zukunftsoption und Handlungsempfehlungen für die Produktionsforschung.

Mehr

Passwortverwaltung MapSolution

Passwortverwaltung MapSolution Passwortverwaltung MapSolution (Stand: 23.12.2016) MapSolution bietet auf der Startseite die Möglichkeit zur selbständigen Passwortwiederherstellung (wenn Passwort vergessen / Passwort ungültig) Passwortänderung

Mehr

Präsentation Jahresergebnis 2016

Präsentation Jahresergebnis 2016 Präsentation Jahresergebnis 2016 DKSH Holding AG Zürich, 6. Februar 2017 Seite 1 Willkommen zum DKSH Jahresergebnis 2016 Seite 2 2016 das beste Jahr seit Bestehen des Unternehmens Nettoumsatz mit CHF 10.5

Mehr

Rechnungen im Internet mit Biller Direct. Benutzerhandbuch

Rechnungen im Internet mit Biller Direct. Benutzerhandbuch Rechnungen im Internet mit Biller Direct Benutzerhandbuch Inhalt 1 Vorwort... 3 2 Anmeldung... 3 3 Navigationsmenü... 4 4 Geschäftspartner und die Ansicht der Konten... 5 5 Ansicht, Speicherung und Herunterladen

Mehr

Wissensmanagement in Zeiten von Veränderungen

Wissensmanagement in Zeiten von Veränderungen Von Susanne Hafner Wissensmanagement in Zeiten von Veränderungen Wenn auch der Begriff Wissensmanagement in vielen Köpfen noch immer mehr Fragen als Antworten aufwirft, so wendet doch eine wachsende Zahl

Mehr

Inhalte von Lernkontrollen: Kognitive Standards

Inhalte von Lernkontrollen: Kognitive Standards Allgemeine Didaktik: Prüfen, Beurteilen, Bewerten Frühjahrssemester 2015 Prof. Dr. Franz Eberle Inhalte von Lernkontrollen: Kognitive Standards Ergänzende Materialien zu den Folien der Vorlesung 1 Eine

Mehr

STAR Distribution Vortrag Fachkongress Druckindustrie Vom Drucker zum Kommunikationsdienstleister: Praxisbeispiel STAR Distribution

STAR Distribution Vortrag Fachkongress Druckindustrie Vom Drucker zum Kommunikationsdienstleister: Praxisbeispiel STAR Distribution STAR Distribution Vortrag Fachkongress Druckindustrie 4.0 10.11.2016 Vom Drucker zum Kommunikationsdienstleister: Praxisbeispiel STAR Distribution AGENDA 1. WIR STELLEN UNS VOR STAR COOPERATION Kurzvorstellung

Mehr

WER SIND WIR? VORTEILE.

WER SIND WIR? VORTEILE. WER SIND WIR? primaerp ist eine Startup-Abteilung von ABRA Software a.s., ein Unternehmen welches im Jahr 1991 gegründet wurde und derzeit der Leiter des ERP-Software-Markts in der Tschechischen Republik

Mehr

André Drößus Microsoft Consultant axon GmbH

André Drößus Microsoft Consultant axon GmbH André Drößus Microsoft Consultant axon GmbH Agenda 1. Begrüßung 2. Übersicht Office 365 3. Aufbau und Konzept 4. Best Practice Beispiel 5. Gründe für Office 365 Übersicht Dokumente erstellen, bearbeiten

Mehr

Die 150 besten Checklisten zur effizienten Produktion

Die 150 besten Checklisten zur effizienten Produktion Edgar Weier Die 150 besten Checklisten zur effizienten Produktion Produktionssystem und Auslastung optimieren Durchlaufzeit und Kosten senken Qualität und Zuverlässigkeit steigern 3 1 Unternehmensstrategie

Mehr

Konsumentenakzeptanz hybrider Unterhaltungselektronik unterwegs und zu Hause 20. Symposium der Deutschen TV-Plattform. Berlin, Oktober 2011.

Konsumentenakzeptanz hybrider Unterhaltungselektronik unterwegs und zu Hause 20. Symposium der Deutschen TV-Plattform. Berlin, Oktober 2011. Konsumentenakzeptanz hybrider Unterhaltungselektronik unterwegs und zu Hause 20. Symposium der Deutschen TV-Plattform Berlin, Oktober 2011 Smart TV Agenda 1 Die Idee 2 Marktentwicklung hybrider Endgeräte

Mehr

APEXperience - Was APEX so attraktiv macht

APEXperience - Was APEX so attraktiv macht APEXperience - Was APEX so attraktiv macht Svenja Schriever Trivadis Hamburg Schlüsselworte Oracle Application Express, APEX, UX, Usability, User Experience Einleitung APEX 5.0 ist noch nicht da, APEX

Mehr

Swisscom Dialog Arena In vier Etappen zu neuen Geschäftsmodellen , Michele Savino & Milos Radovic

Swisscom Dialog Arena In vier Etappen zu neuen Geschäftsmodellen , Michele Savino & Milos Radovic Swisscom Dialog Arena In vier Etappen zu neuen Geschäftsmodellen 03.11.2016, Michele Savino & Milos Radovic Die Digitale Reise in vier Etappen Physische Assets & Prozesswissen Digitale Assets & Datenveredelung

Mehr

Wie sicher können PKI sein?

Wie sicher können PKI sein? Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of

Mehr

HERZLICH WILLKOMMEN IM SPORTRAUM, LERNPLATTFORM DER ÖSTERREICHISCHEN SPORTAKADEMIEN

HERZLICH WILLKOMMEN IM SPORTRAUM, LERNPLATTFORM DER ÖSTERREICHISCHEN SPORTAKADEMIEN HERZLICH WILLKOMMEN IM SPORTRAUM, LERNPLATTFORM DER ÖSTERREICHISCHEN SPORTAKADEMIEN Die Plattform steht Ihnen als unterstützendes Unterrichts- und Kommunikationsmedium zur Verfügung. Sie können hier Ihren

Mehr