Advertisement

HMD Praxis der Wirtschaftsinformatik

, Volume 54, Issue 1, pp 55–66 | Cite as

Nutzer präferieren den Schutz ihrer Daten

  • Christoph Buck
  • Florian Stadler
  • Kristin Suckau
  • Torsten Eymann
Schwerpunkt

Zusammenfassung

Persönliche Daten und damit die Privatsphäre der Nutzer werden als das „Öl des 21. Jahrhunderts“ bezeichnet und als neue Güterklasse definiert. Im Zuge der zunehmenden Befriedigung von Alltagsbedürfnissen im Rahmen digitaler Anwendungen, umgesetzt durch Vernetzung und Sensorik, bieten sich anhand von bspw. Smart Mobile Devices und mobilen Applikationen zahlreiche Möglichkeiten der Aufnahme, Speicherung und Verwertung personenbezogener Daten. Diese wertvollen Daten geben Nutzer beim Bezug mobiler Applikationen in vielen Fällen ohne vergleichbare Gegenleistung preis. Zahlreiche Forschungsarbeiten konnten bisher nur eine geringe Zahlungsbereitschaft bei Nutzern für den Erhalt ihrer Privatsphäre identifizieren, was die Autoren des vorliegenden Artikels auf die komplexe Beschaffenheit des Wertes von informationeller Privatsphäre zurückführen. Aus diesem Grund wird nicht der monetäre Gegenwert für den Erhalt der Nutzerinformationen, sondern deren Einstufung in der Präferenzordnung beim Bezug mobiler Applikationen gemessen. Die Ergebnisse der durchgeführten Choice-Based Conjointanalyse zeigen eine deutliche Nutzerpräferenz für den Erhalt ihrer Privatsphäre. Die Einstufung des Erhalts von informationeller Privatsphäre als kaufrelevante Eigenschaft von mobilen Applikationen führt zu zahlreichen Implikationen für Forschung und Praxis.

Schlüsselwörter

Privatheit Information Privacy Persönliche Daten Mobile Applikationen Kundenpräferenzen Choice-Based Conjointanalyse 

Users Prefer the Protection of Personal Data

Abstract

Information privacy and personal data in information systems are referred to as the ‚new oil‘ of the 21st century. The mass adoption of smart mobile devices, sensor-enabled smart IoT-devices, and mobile applications provide virtually endless possibilities of gathering users’ personal information. Previous research suggests that users attribute very little monetary value to their information privacy. The current paper defines privacy as a complex and abstract value users are not able to put a monetary price tag on. Therefore, the article provides a choice-based conjoint analysis using privacy as one of the four most imortant attributes of mobile applications. The results of the preference structure oft he users emphasize a high relevance in users’ preference structure when downloading an app. Thus, privacy could used as a part of the value proposition of apps sold to privacy-concerned users.

Keywords

Information privacy Personal data Mobile applications Consumer preferences Choice-based conjoint analysis 

Literatur

  1. Apple Inc (2016) Apple trademark list. http://www.apple.com/legal/intellectual-property/trademark/appletmlist.html. Zugegriffen: 5.12.2016Google Scholar
  2. Backhaus K, Erichson B, Weiber R (2011) Fortgeschrittene Multivariante Analysemethoden (in German). Eine anwendungsorientierte Einführung. Springer, BerlinCrossRefGoogle Scholar
  3. Baier D, Brusch M (2009) Erfassung von Kundenpräferenzen für Produkte und Dienstleistungen (in German). In: Conjointanalyse: Methoden, Anwendungen, Praxisbeispiele (in German). Springer, Berlin, Heidelberg, S 3–19CrossRefGoogle Scholar
  4. Balderjahn I, Hedergott D, Peyer M (2009) Choice-Based Conjointanalyse (in German). In: Baier D, Brusch M (Hrsg) Conjointanalyse: Methoden, Anwendungen, Praxisbeispiele (in German). Springer, Berlin, Heidelberg, S 129–146CrossRefGoogle Scholar
  5. Bichler A, Trommsdorff V (2009) Präferenzmodelle bei der Conjointanalyse (in German). In: Baier D, Brusch M (Hrsg) Conjointanalyse: Methoden, Anwendungen, Praxisbeispiele (in German). Springer, Berlin, Heidelberg, S 59–72CrossRefGoogle Scholar
  6. Böhler H, Scigliano D (2009) Traditionelle Conjointanalyse (in German). In: Baier D, Brusch M (Hrsg) Conjointanalyse: Methoden, Anwendungen, Praxisbeispiele (in German). Springer, Berlin, Heidelberg, S 101–112CrossRefGoogle Scholar
  7. Buck C, Horbel C, Kessler T, Germelmann CC (2014) Mobile consumer apps: big data brother is watching you. Mark Rev St Gallen 31(1):26CrossRefGoogle Scholar
  8. Buxmann P (2016) Der Preis des Kostenlosen – Was sind unsere Daten wert? http://www.peterbuxmann.de/2016/08/15/preis-des-kostenlosen. Zugegriffen: 5.12.2016
  9. Cohen SH (1997) Perfect Union. CBCA marries the best of conjoint and discrete choice models. Marketing Research:12–17Google Scholar
  10. Culnan MJ, Armstrong PK (1999) Information privacy concerns, procedural fairness, and impersonal trust: an empirical investigation. Organ Sci 10(1):104–115CrossRefGoogle Scholar
  11. DeSarbo WS, Ramaswamy V, Cohen SH (1995) Market segmentation with choice-based conjoint analysis. Mark Lett 6(2):137–147CrossRefGoogle Scholar
  12. Dinev T, Hart P (2006) An extended privacy calculus model for e‑commerce transactions. Inf Syst Res 17(1):61–80CrossRefGoogle Scholar
  13. Louviere JJ (2001) Choice experiments: an overview of concepts and issues. In: Bennett J, Blamey RK (Hrsg) New horizons in environmental economics. The choice modelling approach to environmental valuation. Edward Elgar, Cheltenham, S 13–36Google Scholar
  14. Osterwalder A, Pigneur Y (2013) Business model generation: a handbook for visionaries, game changers, and challengers. John Wiley & Sons, HobokenGoogle Scholar
  15. Sawtooth Software Inc (2013) The CBC System for Choice-Based Conjoint Analysis: Version 8. Sawtooth Software Inc., OremGoogle Scholar
  16. Smith HJ, Dinev T, Xu H (2011) Information privacy research: an interdisciplonary review. MIS Q 35(4):989–1016Google Scholar
  17. Spiekermann S, Acquisti A, Böhme R, Hui K‑L (2015a) The challenges of personal data markets and privacy. Electron Mark 25(2):161–167. doi: 10.1007/s12525-015-0191-0 CrossRefGoogle Scholar
  18. Spiekermann S, Böhme R, Acquisti A, Hui K‑L (2015b) Personal data markets. Electron Mark 25(2):91–93. doi: 10.1007/s12525-015-0190-1 CrossRefGoogle Scholar
  19. Weiber R, Rosendahl T (1997) Anwendungsprobleme der Conjoint-Analyse: Die Eignung conjointanalytischer Untersuchungsansätze zur Abbildung realer Entscheidungsprozesse. Marketing 19(2):107–118Google Scholar
  20. Weiser M (1991) The computer for the 21st century. Sci Am 265(3):94–104CrossRefGoogle Scholar
  21. Wenninger H, Widjaja T, Buxmann P, Gerlach J (2012) Der „Preis des Kostenlosen“. Wirtschaftsinform Manag 3(6):12–18CrossRefGoogle Scholar
  22. Westin AF (1967) Privacy and freedom. Atheneum, New YorkGoogle Scholar
  23. Word Economic Forum (2011) Personal data: the emergence of a new asset class. http://www3.weforum.org/docs/WEF_ITTC_PersonalDataNewAsset_Report_2011.pdf. Zugegriffen: 5.12.2016
  24. Yoo Y (2010) Computing in everyday life: a call for research on experiential computing. MIS Q 34(2):213–231Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2016

Authors and Affiliations

  • Christoph Buck
    • 1
    • 3
  • Florian Stadler
    • 1
  • Kristin Suckau
    • 2
  • Torsten Eymann
    • 1
    • 4
  1. 1.Lehrstuhl für WirtschaftsinformatikUniversität BayreuthBayreuthDeutschland
  2. 2.Lehrstuhl für Innovations- und DialogmarketingUniversität BayreuthBayreuthDeutschland
  3. 3.Kernkompetenzzentrum Finanz- & InformationsmanagementUniversität BayreuthBayreuthDeutschland
  4. 4.Projektgruppe Wirtschaftsinformatik des Fraunhofer FITUniversität BayreuthBayreuthDeutschland

Personalised recommendations