Skip to main content
Log in

Nutzer präferieren den Schutz ihrer Daten

Users Prefer the Protection of Personal Data

  • Schwerpunkt
  • Published:
HMD Praxis der Wirtschaftsinformatik Aims and scope Submit manuscript

Zusammenfassung

Persönliche Daten und damit die Privatsphäre der Nutzer werden als das „Öl des 21. Jahrhunderts“ bezeichnet und als neue Güterklasse definiert. Im Zuge der zunehmenden Befriedigung von Alltagsbedürfnissen im Rahmen digitaler Anwendungen, umgesetzt durch Vernetzung und Sensorik, bieten sich anhand von bspw. Smart Mobile Devices und mobilen Applikationen zahlreiche Möglichkeiten der Aufnahme, Speicherung und Verwertung personenbezogener Daten. Diese wertvollen Daten geben Nutzer beim Bezug mobiler Applikationen in vielen Fällen ohne vergleichbare Gegenleistung preis. Zahlreiche Forschungsarbeiten konnten bisher nur eine geringe Zahlungsbereitschaft bei Nutzern für den Erhalt ihrer Privatsphäre identifizieren, was die Autoren des vorliegenden Artikels auf die komplexe Beschaffenheit des Wertes von informationeller Privatsphäre zurückführen. Aus diesem Grund wird nicht der monetäre Gegenwert für den Erhalt der Nutzerinformationen, sondern deren Einstufung in der Präferenzordnung beim Bezug mobiler Applikationen gemessen. Die Ergebnisse der durchgeführten Choice-Based Conjointanalyse zeigen eine deutliche Nutzerpräferenz für den Erhalt ihrer Privatsphäre. Die Einstufung des Erhalts von informationeller Privatsphäre als kaufrelevante Eigenschaft von mobilen Applikationen führt zu zahlreichen Implikationen für Forschung und Praxis.

Abstract

Information privacy and personal data in information systems are referred to as the ‚new oil‘ of the 21st century. The mass adoption of smart mobile devices, sensor-enabled smart IoT-devices, and mobile applications provide virtually endless possibilities of gathering users’ personal information. Previous research suggests that users attribute very little monetary value to their information privacy. The current paper defines privacy as a complex and abstract value users are not able to put a monetary price tag on. Therefore, the article provides a choice-based conjoint analysis using privacy as one of the four most imortant attributes of mobile applications. The results of the preference structure oft he users emphasize a high relevance in users’ preference structure when downloading an app. Thus, privacy could used as a part of the value proposition of apps sold to privacy-concerned users.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Abb. 1
Abb. 2
Abb. 3

Literatur

  • Apple Inc (2016) Apple trademark list. http://www.apple.com/legal/intellectual-property/trademark/appletmlist.html. Zugegriffen: 5.12.2016

    Google Scholar 

  • Backhaus K, Erichson B, Weiber R (2011) Fortgeschrittene Multivariante Analysemethoden (in German). Eine anwendungsorientierte Einführung. Springer, Berlin

    Book  Google Scholar 

  • Baier D, Brusch M (2009) Erfassung von Kundenpräferenzen für Produkte und Dienstleistungen (in German). In: Conjointanalyse: Methoden, Anwendungen, Praxisbeispiele (in German). Springer, Berlin, Heidelberg, S 3–19

    Chapter  Google Scholar 

  • Balderjahn I, Hedergott D, Peyer M (2009) Choice-Based Conjointanalyse (in German). In: Baier D, Brusch M (Hrsg) Conjointanalyse: Methoden, Anwendungen, Praxisbeispiele (in German). Springer, Berlin, Heidelberg, S 129–146

    Chapter  Google Scholar 

  • Bichler A, Trommsdorff V (2009) Präferenzmodelle bei der Conjointanalyse (in German). In: Baier D, Brusch M (Hrsg) Conjointanalyse: Methoden, Anwendungen, Praxisbeispiele (in German). Springer, Berlin, Heidelberg, S 59–72

    Chapter  Google Scholar 

  • Böhler H, Scigliano D (2009) Traditionelle Conjointanalyse (in German). In: Baier D, Brusch M (Hrsg) Conjointanalyse: Methoden, Anwendungen, Praxisbeispiele (in German). Springer, Berlin, Heidelberg, S 101–112

    Chapter  Google Scholar 

  • Buck C, Horbel C, Kessler T, Germelmann CC (2014) Mobile consumer apps: big data brother is watching you. Mark Rev St Gallen 31(1):26

    Article  Google Scholar 

  • Buxmann P (2016) Der Preis des Kostenlosen – Was sind unsere Daten wert? http://www.peterbuxmann.de/2016/08/15/preis-des-kostenlosen. Zugegriffen: 5.12.2016

  • Cohen SH (1997) Perfect Union. CBCA marries the best of conjoint and discrete choice models. Marketing Research:12–17

  • Culnan MJ, Armstrong PK (1999) Information privacy concerns, procedural fairness, and impersonal trust: an empirical investigation. Organ Sci 10(1):104–115

    Article  Google Scholar 

  • DeSarbo WS, Ramaswamy V, Cohen SH (1995) Market segmentation with choice-based conjoint analysis. Mark Lett 6(2):137–147

    Article  Google Scholar 

  • Dinev T, Hart P (2006) An extended privacy calculus model for e‑commerce transactions. Inf Syst Res 17(1):61–80

    Article  Google Scholar 

  • Louviere JJ (2001) Choice experiments: an overview of concepts and issues. In: Bennett J, Blamey RK (Hrsg) New horizons in environmental economics. The choice modelling approach to environmental valuation. Edward Elgar, Cheltenham, S 13–36

    Google Scholar 

  • Osterwalder A, Pigneur Y (2013) Business model generation: a handbook for visionaries, game changers, and challengers. John Wiley & Sons, Hoboken

    Google Scholar 

  • Sawtooth Software Inc (2013) The CBC System for Choice-Based Conjoint Analysis: Version 8. Sawtooth Software Inc., Orem

    Google Scholar 

  • Smith HJ, Dinev T, Xu H (2011) Information privacy research: an interdisciplonary review. MIS Q 35(4):989–1016

    Google Scholar 

  • Spiekermann S, Acquisti A, Böhme R, Hui K‑L (2015a) The challenges of personal data markets and privacy. Electron Mark 25(2):161–167. doi:10.1007/s12525-015-0191-0

    Article  Google Scholar 

  • Spiekermann S, Böhme R, Acquisti A, Hui K‑L (2015b) Personal data markets. Electron Mark 25(2):91–93. doi:10.1007/s12525-015-0190-1

    Article  Google Scholar 

  • Weiber R, Rosendahl T (1997) Anwendungsprobleme der Conjoint-Analyse: Die Eignung conjointanalytischer Untersuchungsansätze zur Abbildung realer Entscheidungsprozesse. Marketing 19(2):107–118

    Google Scholar 

  • Weiser M (1991) The computer for the 21st century. Sci Am 265(3):94–104

    Article  Google Scholar 

  • Wenninger H, Widjaja T, Buxmann P, Gerlach J (2012) Der „Preis des Kostenlosen“. Wirtschaftsinform Manag 3(6):12–18

    Article  Google Scholar 

  • Westin AF (1967) Privacy and freedom. Atheneum, New York

    Google Scholar 

  • Word Economic Forum (2011) Personal data: the emergence of a new asset class. http://www3.weforum.org/docs/WEF_ITTC_PersonalDataNewAsset_Report_2011.pdf. Zugegriffen: 5.12.2016

  • Yoo Y (2010) Computing in everyday life: a call for research on experiential computing. MIS Q 34(2):213–231

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christoph Buck.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Buck, C., Stadler, F., Suckau, K. et al. Nutzer präferieren den Schutz ihrer Daten. HMD 54, 55–66 (2017). https://doi.org/10.1365/s40702-016-0280-3

Download citation

  • Received:

  • Accepted:

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1365/s40702-016-0280-3

Schlüsselwörter

Keywords

Navigation