Mobile Location Based Services
Vertrauensmanagement deutscher Anbieter
Zusammenfassung
Dienste, die unter Einbeziehung der automatisch generierten Standortinformation eines mobilen Endgerätes einen erhöhten Mehrwert für den Endnutzer schaffen, zählen zu den wichtigsten Anwendungen, mit denen sich die Mobilfunkbranche im Privatkundengeschäft weiteres Wachstum erhofft. Bei den potenziellen Nutzern existieren jedoch zum Teil große Ängste hinsichtlich der Verletzung ihrer Privatsphäre bei der Preisgabe der benötigten Standortdaten.
Vor dem Hintergrund der Unzulänglichkeiten gesetzlicher Regelungen fällt dem Vertrauensverhältnis von Konsumenten zu Anbietern die zentrale Rolle zur Begegnung der resultierenden Unsicherheiten zu. Für die Öffnung des Marktes und zur Stärkung der eigenen Wettbewerbsposition in einem Markt mit schwindenden Wechselbarrieren und zunehmender Wettbewerbsintensität stellt daher die aktive Stärkung der Vertrauenswürdigkeit einen entscheidenden Wettbewerbsfaktor für Anbieter von Location Based Services dar. Welche Möglichkeiten haben Anbieter, ein vorbeugendes Vertrauensmanagement zu betreiben?
Im Mittelpunkt der Arbeit steht die Frage nach den anbieterseitigen Handlungsmöglichkeiten zur Etablierung des für die Nutzerakzeptanz notwendigen Vertrauens. Hierfür werden alle relevanten Aspekte dienstebezogene, technische und datenschutzrechtliche zusammengeführt und in den vertrauenstheoretischen Kontext eingeordnet. Auf dieser Grundlage wird untersucht, inwieweit derzeitige Anbieter von Location Based Services der Vertrauensthematik Rechnung tragen, um schließlich Potenziale vertrauensbildender Maßnahmen und den jeweiligen Handlungsbedarf zu identifizieren. Letztendlich werden vertrauenstheoretische Erkenntnisse unterschiedlicher Disziplinen auf die konkrete Praxisanwendung übertragen.
Gang der Untersuchung:
Die Arbeit ist in acht Kapitel gegliedert. Im Anschluss an das einleitende Kapitel werden im zweiten Kapitel zunächst Mobile Location Based Services begrifflich und technisch unter Darstellung der Lokalisierungstechnologien eingeordnet. Die mit Standortdaten verbundenen Risiken im Zusammenhang mit dem Schutz der Privatsphäre werden im dritten Kapitel vorgestellt. Kapitel Vier führt sukzessive Ansätze zur Überwindung der genannten Risiken ein. Erkenntnisse aus der vertrauenstheoretischen Literatur münden in einem umfassenden Vertrauensmodell. Dieses bildet die Grundlage zur Einordnung der im fünften Kapitel vorgestellten, in der Literatur zu Location Based Services genannten […]
Leseprobe
Inhaltsverzeichnis
Gliederung
Abbildungs- und Tabellenverzeichnis
Abkürzungsverzeichnis
1 Einführung
1.1 Motivation
1.2 Ziel der Arbeit
1.3 Wissenschaftliche Einordnung und Stand der Forschung
1.4 Vorgehensweise
2 Mobile Location Based Services (LBS) - Begriffsklärungen und technische Grundlagen
2.1 Lokalisierbarkeit – das herausragende Merkmal mobiler Mehrwertdienste
2.2 Mobile Location Based Services
2.2.1 Definition und Dienstekategorien
2.2.2 Abgrenzung zu Verkehrstelematikdiensten
2.3 Lokalisierungstechnologien
2.3.1 Lokalisierung in zellularen Mobilfunknetzen
2.3.2 Satellitengestützte Ortung: GPS und Erweiterungen
2.3.3 Positionierung in lokalen Netzen: Wireless LAN und Bluetooth
3 Nutzerseitige Risiken im Zusammenhang mit LBS
3.1 Schutz der Privatsphäre und Datensicherheit – begriffliche Abgrenzung und rechtliche Einordnung
3.2 Eingrenzung der Gefahr für die Privatsphäre
3.3 Eigentümer der Standortdaten
3.4 Konkretisierung der exogenen und endogenen Unsicherheiten
3.5 Risiko – subjektive Wahrnehmung der Motive des LBS-Anbieters
4 Vertrauen – ökonomische und terminologische Einordnung
4.1 Nutzer-Anbieter-Beziehung als Principal-Agent-Problem, Risikoreduktion
4.2 Vertrauen – Begriffseingrenzung, Subkonstrukte, Funktionen
4.3 Vertrauenshandlung und Risikorelativierung
4.4 Vertrauenserwartung, Informationskategorien und Risikoabsorption
4.5 Zusammenfassendes Vertrauensmodell
5 Vertrauensmanagement – erfolgskritischer Faktor für die Kundengewinnung und -bindung
5.1 Ökonomische Bedeutung des Vertrauens aus Sicht der Anbieter
5.2 Steigerung des Vertrauens
5.3 Maßnahmen zur Bildung situationsspezifischen Vertrauens
5.3.1 Unterrichtung über den Umgang mit Standortdaten
5.3.2 Einholung der Einwilligung über die Nutzung von Standortdaten
5.3.3 Gewährung des Zugangs zu Standortprofilen
5.3.4 Kommunikation von ergriffenen technischen Maßnahmen
6 Untersuchung derzeitiger Anbieter von LBS
6.1 Identifikation der Anbieter
6.2 T-Mobile Deutschland
6.3 Vodafone D2
6.4 O2 (Germany)
6.5 E-Plus Mobilfunk / i-mode
6.6 Tegaron Telematics
6.7 Vodafone Passo
6.8 ADAC Telematikdienste
6.9 Jamba!
6.10 Wapme Systems
6.11 Synopse der Untersuchung
7 Handlungsempfehlungen für LBS-Anbieter
7.1 Fazit der Untersuchung
7.2 Maßnahmen zur Bildung spezifischen Vertrauens
7.2.1 Bereitstellung von persönlichen Kontaktmöglichkeiten
7.2.2 Betonung der Wichtigkeit des Vertrauensverhältnisses
7.3 Risikorelativierende Maßnahmen: Schaffung von Mehrwert
7.3.1 Kommunikation der Nützlichkeit der Dienste
7.3.2 Einsatz verkaufsfördernder Maßnahmen
7.3.3 Sicherstellung der Bedienungsfreundlichkeit
7.4 Risikoreduzierende Maßnahmen
7.4.1 Vertragliche Selbstbindung
7.4.2 Selbstbürgschaft
7.5 Nutzung von Reputationsmechanismen
7.5.1 Zertifizierung der Informationspraktiken
7.5.2 Erzielung von Auszeichnungspreisen
7.5.3 Markenaufbau und Co-Branding
7.5.4 Einsatz von „Facework commitment“
7.5.5 Mund-zu-Mund-Kommunikation: Aufbau einer Virtual Community
7.6 Marktforschung als Basis eines adäquaten Maßnahmenmixes
7.7 Standortdaten-Intermediär als anbieterübergreifender Lösungsansatz
8 Ausblick
Anhang A Technische Zusammenhänge
A.1 Netzwerktechnologien und Vermittlungsarten
A.2 Basisdienste als Grundlage mobiler Mehrwertdienste
A.3 Realisierung des Location Based Billings bei O2
Anhang B Aktuelle Datenschutzrechtslage in Deutschland
B.1 Standortdaten bei Netzbetreibern und Service Providern
B.2 Standortdaten bei Application Service Providern
B.3 Öffentliche Kritik an der Rechtslage
9 Literaturverzeichnis
Abbildungs- und Tabellenverzeichnis
Abb. 1.1: Globale Umsatzprognosen für Location Based Services
Abb. 2.1: Lokalisierungsgenauigkeiten standardisierter Technologien
Abb. 2.2: Bei Netzbetreibern bekannte Granularitäten des Aufenthaltsorts
Abb. 4.1: Abgrenzung des Vertrauensbegriffs
Abb. 4.2: Informationskategorien bei der Bildung der Vertrauenserwartung
Abb. 4.3: Zusammenfassendes Vertrauensmodell
Abb. 5.1: Einordnung der zu untersuchenden Ansätze zur Risikoüberwindung
Abb. 6.1: Lokalisierung mit dem O2 HandyFinder
Abb. 6.2: AGB-Hinweis bei O2 WAP-Diensten
Abb. 6.3: Einwilligung bei O2-WAP-Diensten
Tab. 2.1: Begriffsabgrenzungen für Location Based Services
Tab. 2.2: Definition und Charakteristika von Location Based Services
Tab. 2.3: Kategorien von Location Based Services
Tab. 3.1: Eingrenzung der Gefahr für die Privatsphäre
Tab. 6.1: Identifizierte Merkmale der untersuchten Location Based Services
Tab. 6.2: Synopse der Untersuchung deutscher Anbieter
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1 Einführung
1.1 Motivation
Am 18. August 2000 ersteigerten sechs Mobilfunknetzbetreiber Lizenzen für die Nutzung von Frequenzspektren in Deutschland für das Universal Mobile Telecommunications System (UMTS) in Höhe von umgerechnet fast 50 Milliarden Euro. Weitere Investitionen in die Infrastruktur sowie die misslungene Marktpositionierung des Datenübertragungsdienstes WAP unter der zweiten Mobilfunkgeneration Global System for Mobile Communication (GSM) setzen die Netzbetreiber unter den Druck der Vermarktung innovativer Dienstleistungen.[1] Insbesondere Dienste, die in Abhängigkeit vom aktuellen Aufenthaltsort eines Nutzers portabler Endgeräte Informationen, Transaktionen oder Unterhaltung bieten, gelten bisweilen als diejenigen (Killer-) Applikationen, die den Massenmarkt zur Erhöhung seiner Kommunikationsausgaben bewegen sollen.[2]
Experten sagen einen wahren Nachfrageboom nach solchen Location Based Services voraus (siehe Abb. 1.1: Globale Umsatzprognosen für Location Based Services), in deren Zusammenhang neue Wortschöpfungen wie P-Commerce (Position Commerce) oder L-Commerce (Location Commerce) entstehen.[3] Studien der Boston Consulting Group sowie dem britischen Marktforschungsinstitut MORI zufolge zeigen mehr als ein Drittel der deutschen Mobilfunknutzer Interesse an ortsbezogenen Diensten.[4]
Abbildung in dieser Leseprobe nicht enthalten
Abb. 1.1: Globale Umsatzprognosen für Location Based Services
Quelle: o.V. (CPS) / LBS – industry background / URL siehe Literaturverzeichnis
Gleichzeitig prognostizieren Studien aber auch Zurückhaltung der Konsumenten in der Annahme der Dienste.[5] Das derzeitige Missverhältnis zwischen Verfügbarkeit und tatsächlicher Nutzung der Dienste legt die Frage nach der Nutzerakzeptanz nahe:[6] Gar als „schlafender Riese“[7] werden Kundenängste hinsichtlich des Schutzes der Privatsphäre im Zusammenhang mit Standortdaten gesehen.[8] Ständig am Körper mitgeführte Endgeräte stellen gewissermaßen einen „Peilsender“[9] dar, mit dessen Hilfe „Daten einer neuen Qualität“[10] generiert werden. Welche der in die komplexe Leistungserstellung involvierten Unternehmen Zugang zu sensiblen Standortdaten haben, bleibt für Konsumenten meist undurchsichtig. Unerwünschte Werbebotschaften, welche Nutzer als „Spam“[11] erleben, gehören zu den befürchteten Missbrauchsszenarien.
In Branchen- und Wissenschaftskreisen wird – u.a. vor dem Hintergrund der Unzulänglichkeiten gesetzlicher Regelungen – dem Vertrauensverhältnis zwischen Nutzern und Anbietern eine zentrale Rolle zugeschrieben.[12] Oft hat die Betonung des Vertrauensaspekts normativen Charakter: „Das für die Einführung von lokalisierten Diensten erforderliche Vertrauen beim Kunden muss erst noch geschaffen werden.“[13] Hier gelte es, frühzeitig geeignete Konzepte zu entwickeln.[14] Diesem Faktor zur Vorbeugung „unliebsamer Reaktanzeffekte“[15] seitens der Verbraucher widmet sich die vorliegende Arbeit.
1.2 Ziel der Arbeit
Im Mittelpunkt dieser Arbeit steht die Frage nach den anbieterseitigen Handlungsmöglichkeiten zur Etablierung des für die Nutzerakzeptanz notwendigen Vertrauens. Diese Arbeit soll alle hierfür relevanten Aspekte – dienstebezogene, technische und datenschutzrechtliche – zusammenzuführen und in den vertrauenstheoretischen Kontext einordnen. Auf dieser Grundlage soll untersucht werden, inwieweit derzeitige Anbieter von Location Based Services der Vertrauensthematik Rechnung tragen, um schließlich Potenziale vertrauensbildender Maßnahmen und den jeweiligen Handlungsbedarf zu identifizieren. Letztendlich werden vertrauenstheoretische Erkenntnisse unterschiedlicher Disziplinen auf die konkrete Praxisanwendung übertragen.
1.3 Wissenschaftliche Einordnung und Stand der Forschung
Mobile Mehrwertdienste als Anwendungen von Informations- und Kommunikationstechnologien (IKT) werden zunehmend zum Forschungsschwerpunkt der Wirtschaftsinformatik.[16] Ortsabhängige Dienste werden in der wissenschaftlichen Literatur aufgrund der Aktualität der Thematik bis dato jedoch nur sehr zurückhaltend erforscht. Allgemeine Abhandlungen über M-Commerce behandeln Location Based Services meist nur am Rande.[17] Hauptsächlich werden diese in praxisnahen Studien von Beratungs- und Marktforschungsunternehmen sowie der Telekommunikationsbranche untersucht.[18] Das verwandte Feld der Verkehrstelematik wird meist aus einem öffentlichen Blickwinkel mit Fokus auf an die Allgemeinheit gerichtete Systeme erforscht.
Die erfolgskritischen Randbedingungen für die Nutzerakzeptanz und Kundenbeziehungen werden in der weniger technisch geprägten Disziplin des Informationsmanagements behandelt.[19] Mit dem Schutz der Privatsphäre werden Bereiche tangiert, zu denen die Wirtschaftsinformatik in enger Beziehung steht: Die Standortdatenproblematik wird im Bereich der Verkehrstelematik gestreift, Fragen des Datenschutzes behandeln die Rechtswissenschaften.[20]
Beiträge zu dem Phänomen des Vertrauens finden sich v.a. in den Bereichen der Psychologie, der Soziologie, der (Moral-)Philosophie, sowie der Pädagogik, der Politologie und dem Vertragsrecht.[21] Die Wirtschaftswissenschaften behandeln Vertrauen insbesondere innerhalb der Neuen Institutionenökonomik, der Rational Choice- und Spieltheorie, der Organisationstheorie und des Marketings.[22] Das „bewusste und legitime Bemühen um öffentliches Verständnis und Vertrauen“[23] fällt in die Domäne der Public Relations (PR, Öffentlichkeitsarbeit). Eine zentrale Rolle spielt Vertrauen seit dem Aufkommen des Relationship Marketing-Paradigmas und dem Internet.[24] Bislang behandeln jedoch erst wenige Aufsätze und Studien aus der Praxis den Aspekt des Vertrauens im E-Commerce.[25]
Einer differenzierten, handlungsorientierten Erforschung des Vertrauensaspekts wurde bislang wenig Raum geschenkt.[26] Das Wissen über die Operationalisierung von Vertrauen gilt als mager.[27] V.a. in bezug auf mobile und insbesondere ortsabhängige Dienste sind keine Beiträge identifizierbar.[28] Diese Arbeit soll daher einen ersten Versuch darzustellen, sich der Thematik zu nähern.
1.4 Vorgehensweise
Die Arbeit ist in acht Kapitel gegliedert. Im zweiten Kapitel werden zunächst Mobile Location Based Services begrifflich und technisch unter Darstellung der Lokalisierungstechnologien eingeordnet. Die mit Standortdaten verbundenen Risiken im Zusammenhang mit dem Schutz der Privatsphäre werden im dritten Kapitel vorgestellt. Kapitel Vier führt sukzessive Ansätze zur Überwindung der genannten Risiken ein. Erkenntnisse aus der vertrauenstheoretischen Literatur münden in einem umfassenden Vertrauensmodell. Dieses bildet die Grundlage zur Einordnung der im fünften Kapitel vorgestellten, in der Literatur zu Location Based Services genannten IKT-gestützten Maßnahmen des Vertrauensmanagements. Anhand dieser Kriterien erfolgt die deskriptive Untersuchung der Dienste und Internetseiten derzeitiger Anbieter im sechsten Kapitel. Diese Sekundäranalyse aus Verbrauchersicht wurde während der Cebit 2002 (im Zeitraum vom 13. bis 23. März 2002) durchgeführt und bis zum 31. Oktober 2002 aktualisiert sowie um zwischenzeitlich hinzugekommene Dienste erweitert.[29] Auf Grundlage dieser Ergebnisse sowie der theoretischen Erkenntnisse der vorangegangen Kapitel werden im siebten Kapitel Handlungsempfehlungen für die Anbieter abgeleitet. Das letzte Kapitel enthält eine Schlussbemerkung. Der Anhang bietet Details zu grundlegenden Mobilfunktechniken sowie eine Darstellung des datenschutzrechtlichen Rahmens in Deutschland.
2 Mobile Location Based Services (LBS) - Begriffsklärungen und technische Grundlagen
2.1 Lokalisierbarkeit – das herausragende Merkmal mobiler Mehrwertdienste
Im Kontext mobiler elektronischer Kommunikation tauchen in der Literatur zahlreiche Termini wie Mobile Commerce, Mobile Business, Mobile Electronic Commerce, Mobile Internet, Wireless Commerce, Wireless Electronic Commerce, WWWW[30] in geradezu inflationärer Vielfalt auf. Analog zu den „E-Begriffen“ (z.B. Electronic Commerce) existieren aufgrund der Marktdynamik keine einheitlichen Definitionen und Begriffsabgrenzungen.[31] In Anlehnung an Jung/Warnecke soll unter Mobile Commerce (M-Commerce) das Zusammenspiel von mobilen Mehrwertdiensten – sozusagen als seine Bausteine – verstanden werden.[32]
Auch der Begriff des Mehrwertdienstes wird in der Literatur sehr unterschiedlich verwendet.[33] Im Rahmen dieser Arbeit soll der verbreiteten Differenzierung von Telekommunikationsdiensten nach Basisdiensten und Mehrwertdiensten gefolgt werden.[34] Basisdienste sollen dabei die rein technische Nachrichtenübertragung und -übermittlung umfassen. Die zu betrachtenden, am Markt wahrgenommenen Mehrwertdienste bauen auf den Transportfunktionen bidirektionaler Basisdienste auf. Zu ihnen zählen der Sprachdienst (Voice) sowie die in Anhang A.2 dargestellten Datendiensten Short Message Service (SMS), Unstructured Supplementary Service Data (USSD), Wireless Application Protocol (WAP) und i‑mode.[35] Die Einbeziehung des aus dem desktopbasiertem Internet bekannten Hypertext Transfer Protocol (HTTP) impliziert die Verwendung des Begriffs „mobil“ über seine ursprünglichen Bedeutungen „beweglich“ bzw. „nicht an einen festen Standort gebunden“ hinaus als „die Mobilität einbeziehend“.[36] Mobile Mehrwertdienste seien daher all jene Dienste, welche mittels mobiler oder stationärer Endgeräte und Basisdienste genutzt werden, und in deren Erbringung mobile Netze (s. Anhang A.1) und Endgeräte involviert sind.[37]
In Anlehnung an Christensen und Nokia können dabei zwei Typen von Diensten unterschieden werden:[38] Die meisten Mehrwertdienste werden mittels für den Nutzer sichtbaren Anwendungen umgesetzt.[39] Bei ihnen stehen die Nachrichteninhalte (Informationen, Transaktionen und Unterhaltung) und deren Veränderungen im Mittelpunkt. Der zweite Typ existiert nicht unabhängig, sondern modifiziert oder erweitert einen existierenden Basisdienst so, dass bei dem Nutzer ein Mehrwert entsteht.[40] Der Mehrwert mobiler Dienste gegenüber klassischen E-Commerce-Angeboten ergibt sich insbesondere aus folgenden Merkmalen des M-Commerce:[41]
- Ubiquität (Überall-Verfügbarkeit) mobiler Dienste auf Grund der Mobilität der Endgeräte: Zu jeder Zeit und unabhängig von seinem Aufenthaltsort (everytime, everywhere) sind die Dienste nutzbar.
- Erreichbarkeit der Mobilfunkbenutzer mittels Sprach- und Datenkommunikation durch die Ubiquität und die Charakteristika der Netztechnologien und Basisdienste: Dem mobilen Nutzer können jederzeit proaktiv individuelle Nachrichten in Abhängigkeit vom Eintreffen bestimmter Ereignisse zugespielt werden (sog. Push-Dienste).
- Personalisierbarkeit der Dienste nach den individuellen Bedürfnissen und Präferenzen des Nutzers: Durch das in mobilen Endgeräten integrierte Personalisierungsmodul (Subscriber Identification Module, SIM-Karte) und die eindeutige Zuordnung der auf ihr gespeicherten Mobilfunknummer zum Nutzer ist eine echte Individualkommunikation zwischen Diensteanbietern und –nutzern unabhängig von Raum und Zeit möglich.[42]
- Lokalisierbarkeit des mobilen Endgerätes und seines Nutzers: Der Aufenthaltsort gilt neben dem Zeitpunkt, der Person selbst und ihrer Aktivität als ausschlaggebende Dimension einer Situation, welche in das Angebot von (situationsabhängigen) mobilen Diensten einfließen.[43]
2.2 Mobile Location Based Services
2.2.1 Definition und Dienstekategorien
Die herausragende Eigenschaft von Mobile Location Based Services (LBS) ist die Einbeziehung von automatisch generierten Standortdaten in den Kontext eines mobilen Mehrwertdienstes. Eine einheitliche Definition des Terminus existiert in der Literatur nicht.[44] Beispielhaft seien in Tab. 2.1 (Begriffsabgrenzungen für Location Based Services) einige der in der Literatur auftauchenden Begriffsbestimmungen vorgestellt:[45]
Abbildung in dieser Leseprobe nicht enthalten[46] [47] [48] [49] [50] [51] [52] [53]
Tab. 2.1: Begriffsabgrenzungen für Location Based Services
Quellen: Siehe Fußnotenangaben. Eigene Zusammenstellung
Dieser Arbeit soll die in Tab. 2.2 (Definition und Charakteristika von Location Based Services) vorgestellte Definition und Abgrenzung von LBS zu Grunde liegen. Unter Vorwegnahme der Erkenntnisse der Abschnitte 2.2.2 (Abgrenzung zu Verkehrstelematikdiensten) und 2.3 (Lokalisierungstechnologien) werden darüber hinaus konkrete Charakteristika dargestellt.[54] Die rechte graue Spalte umfasst die von der Definition von LBS ausgegrenzten Merkmale. Die weiß unterlegten Merkmale betreffen diejenigen LBS, welche der Ausrichtung dieser Arbeit entsprechend nicht weiter berücksichtigt werden. Betrachtet werden LBS mit den grau unterlegten Charakteristika:
Die den betrachteten LBS zu Grunde liegenden Standortdaten werden automatisch zumindest teilweise im Mobilfunknetz generiert. Die Dienste werden mittels der genannten individuellen Basisdienste zur Verfügung gestellt. In Abhängigkeit vom Ort der Applikationsausführung gehen auch im Endgerät generierte Standortinformationen in die Betrachtung ein (hellgraue Felder, s. Kap. 3.2: Eingrenzung der Gefahr für die Privatsphäre). Genauigkeit und Häufigkeit der Lokalisierung seien für die terminologische Abgrenzung unwesentlich.
Der Fokus der Arbeit liegt auf LBS, welche die Lokalisierung des portablen Endgerätes des Nutzers selbst oder eines Dritten in den Dienstekontext einbeziehen.[55] Nicht weiter verfolgt werden die eher dem Verkehrstelematikbereich zuzuordnende Dienste. Nicht relevant für die Abgrenzung ist, ob Dienste über ein mobiles oder stationäres Endgerät genutzt werden, um welche Art des Mehrwertdienstes es sich handelt und ob den Nutzer die Nachrichteninhalte durch seine Aktivität erreicht oder nicht. Der Eingrenzung aus Kap. 3.2 entsprechend sollen nur auf Endverbraucher abzielende Dienste betrachtet werden.
Abbildung in dieser Leseprobe nicht enthalten[56] [57] [58] [59] [60] [61] [62] [63]
Tab. 2.2: Definition und Charakteristika von Location Based Services
Quelle: Eigene Darstellung
Die in Tab. 2.3 dargestellten Kategorien von Location Based Services können unterschieden werden. Sie sind bis auf die angegebenen Ausnahmen reine Mehrwertdienste.
Abbildung in dieser Leseprobe nicht enthalten[64]
Tab. 2.3: Kategorien von Location Based Services
Quelle: Eigene Darstellung
2.2.2 Abgrenzung zu Verkehrstelematikdiensten
Die Definition und Dienstekategorien beinhalten auch Verkehrstelematikdienste, welche das UMTS-Forum als “fixed in-vehicle location services“ bezeichnet.[65] Tatsächlich scheinen die Grenzen zwischen dem “traditionellen” Telematikbereich und innovativen Location Based Services zu verschwimmen. Der Neologismus „Telematik“ entstammt ursprünglich der Verflechtung der Bereiche Telekommunikation und Informatik.[66] Für deren Anwendung im Verkehr, die Verkehrstelematik, hat sich seit 1996 der Begriff “Telematik” etabliert.[67] Er “behandelt technische Systeme, die als Basisfunktionen Ortung, Kommunikation sowie Fahr- und Betriebszustandserfassung mobiler und stationärer Einheiten umfassen [...]”.[68]
Die Marktdynamik und Vielfalt der angebotenen Telematikanwendungen im motorisierten Individualverkehr (MIV) und öffentlichen Personennahverkehr (ÖPNV), dem Straßengüter-, Schienen- und Luftverkehr, sowie der Binnenschifffahrt bringen erhebliche Strukturierungs- und Abgrenzungsprobleme mit sich.[69] Typischerweise wird unterschieden zwischen fahrzeugbezogenen Diensten (unter Anbindung an die Fahrzeugelektronik), ortsbezogene Dienste und andere Dienste.[70] Beispielhaft seien zunächst Dienste genannt, welche zwar zu den Verkehrstelematikdiensten gezählt werden, jedoch standortunabhängig sind. Zu ihnen zählen im typischen Anwendungsbereich des MIV die meisten kollektiven Verkehrsinformations- und –leitsysteme (Dynamische Park & Ride-Informationen, Verkehrsinformationen über Rundfunk und dynamische Lichtsignalsteuerung) und infrastrukturgestützte Systeme zur automatischen Gebührenerhebung (Road Pricing).[71] Auch sind einige Dienste zur Gewährleistung der Verkehrssicherheit (z.B. Kraftfahrzeugferndiagnose und Fahrerassistenzsysteme) oder elektronische Fracht- und Laderaumausgleichsbörsen eher standortunabhängig.
Standortabhängige Verkehrstelematikdienste basierten in der Vergangenheit typischerweise auf proprietären Onboard-Systemen mit satellitengestützter Ortung (s. Abschnitt 2.3.2).[72] Bei dieser netzunabhängigen Applikationensausführung – z.B. mit Hilfe von auf CD-ROM gespeicherten geocodierten Daten im Endgerät – erfolgt keine Übertragung der Standortdaten. Zunehmend ist ein Trend zu beobachten hin zur Off-Bord-Navigation. Mittels WAP oder SMS wird dabei die Applikation in der Service-Zentrale zur Verfügung gestellt.[73]
2.3 Lokalisierungstechnologien
Für über stationäre und mobile Endgeräte genutzte Dienste gilt gleichermaßen, dass der Aufenthaltsort manuell durch den Nutzer eingegeben werden kann.[74] Der Benutzer tippt (ggf. mittels Texterkennung) z.B. eine Adresse in Form von Postleitzahl, Ort und Straße oder einer Straßenkreuzung über das Endgerät ein oder wählt aus voreingestellten Optionen (z.B. „zu Hause“, „im Büro“).[75] Des weiteren lassen sich Rückschlüsse aus dem Kontext von Transaktionen ableiten. Durch die intelligente Interpretation bspw. der Buchung eines Mietwagens oder Hotelzimmers lässt sich der Aufenthaltsort einer Person bestimmen. Weder im Falle der manuellen Eingabe noch bei der deduktiven Ermittlung muss der Ort zwangsläufig dem tatsächlichen oder aktuellen Aufenthaltsort entsprechen.
Im Rahmen dieser Arbeit werden ausschließlich automatisch g enerierte Standortdaten behandelt. Nachfolgend dargestellte Lokalisierungsmethoden beruhen auf zellularen und lokalen Netz- sowie Satellitentechnologien.[76] Das sog. Map-Matching, welches die Positionierungsgenauigkeit v.a. in automobilen Anwendungen verbessert, soll im Rahmen dieser Arbeit ebenso wenig vertieft werden wie Möglichkeiten der Positionierung durch Floating Car Data.[77]
Für die bis Dato zur Verfügung stehenden Lokalisierungstechnologien (COO sowie A-GPS) sowie weitere, von internationalen Gremien für 2G-Systeme standardisierten und zur Implementierungsdiskussion stehenden Technologien (TOA und E-OTD) seien die Ortungsgenauigkeiten in nebenstehenden Schaubild vorweggenommen.[78] COO wird als grobe, alle anderen als präzisere Lokalisierungstechnologien bezeichnet.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2.1: Lokalisierungsgenauigkeiten standardisierter Technologien
Quelle: France u.a. / WOMBAT 2001 / URL siehe Literaturverzeichnis
2.3.1 Lokalisierung in zellularen Mobilfunknetzen
Zum Verständnis der nachfolgend vorgestellten Lokalisierungsmethoden muss zunächst der zellulare Aufbau von Mobilfunknetzen umrissen werden. Das abzugedeckende Gebiet (hier: Deutschland) der Netze des leitungsvermittelten GSM-Standards (D- und E-Netze[79] ) sowie dessen paketorientierten Erweiterung GPRS und des im Aufbau befindlichen UMTS-Netzes sind in kleine geographische Zonen aufgeteilt.[80] Solche – idealisiert als sechseckige Waben dargestellte – Zellen bilden den kleinsten geographisch adressierbaren Versorgungsbereich eines Funknetzes.[81] Eine Sende- bzw. Empfangsstation (Basisstation) auf einem Mast, Gebäude oder Kirchturm versorgt die in einer Funkzelle befindlichen mobilen Endgeräte über die drahtlose Luftschnittstelle.[82] Eingehende Anrufe oder Datenpakete werden über die zuständige Basisstation zu dem Nutzer durchgestellt (geroutet).
Die Größe der Funkzellen zellularer Netze variiert insbesondere mit dem zu erwarteten lokalen Verkehrsaufkommen und der Topographie.[83] In urbanen Gebieten mit großem Gesprächsaufkommen und einer dichteren Bebauung sind deshalb die Zellen entsprechend kleiner. In GSM-Netzen variieren die Zellradien zwischen 100m und 35km.[84] Aufgrund des höheren genutzten Frequenzbereichs und der damit verbundenen Reichweiten sind die Zellradien in E-Netzen prinzipiell kleiner als in D-Netzen. Mit UMTS wird mit noch deutlich kleineren Funkzellen gerechnet, wobei sich die Zellgrößen entsprechend der Auslastung dynamisch verändern werden (sog. Zellatmung bzw. Cell Breathing).[85]
Cell ID
Cell ID oder Cell of Origin (COO) ist die derzeit einzige, auf dem zellularen Aufbau von Mobilfunknetzen basierende Lokalisierungstechnologie. Um die Erreichbarkeit und die kontinuierliche Mobilität von Endgeräten und Nutzern (auch während einer Kommunikationsverbindung) gewährleisten zu können, muss deren Aufenthaltbereich im Mobilkommunikationssystem eines Netzbetreibers jederzeit bekannt sein.[86] Aus Effizienzgründen konfiguriert jeder Operator gemäß den Netz-Standards individuell geographische Bereiche („areas“) unterschiedlicher Granularität.[87] In Abhängigkeit von der Datenvermittlungsart (kanal- oder paketvermittelt, s. Anhang A.1) und dem jeweiligen Betriebsmodus eines Endgeräts ist dem Netzbetreiber der Aufenthaltsort in unterschiedlicher Genauigkeit bekannt:
Bei kanalvermittelter Datenübertragung: Im GSM sind neben der durch die Cell Identification (Cell ID oder CI) gekennzeichneten Funkzelle sogenannte Location Areas (LA) definiert.[88] Eine solche umfasst eine oder mehrere Zellen und ist durch die Location Area Identification (LAI) gekennzeichnet. Beide Kennungen ergeben zusammen die international eindeutige Cell Global Identification (CGI), welche ebenfalls für das Ortungsverfahren über die Funkzellenkennung steht.[89] In der Regel erfolgt die Netzeinbuchung sofort nach dem Einschalten eines Endgeräts. Gemäß den Spezifikationen des Standards sind Geräte ohne bestehende Kommunikationsverbindung auf der Ebene einer Location Area automatisch lokalisiert.[90] Dieses „Location Tracking“ dient der effizienten Erreichbarkeit eines mobilen Nutzers im Falle eines ankommenden Anruf.[91] Hierzu wird die LAI regelmäßig von allen Basisstationen eines Aufenthaltsbereichs auf einem Cell-Broadcast-Kanal (s. Anhang A.2) ausgestrahlt. Darüber hinaus kann zusätzlich die CI ausgestrahlt werden, so dass eine Mobilstation auch auf Zellgranularität lokalisiert ist.[92] Indem das Endgerät nach dem Empfang und der Speicherung der LAI auf seiner SIM-Karte ein Signal zur Aufenthaltsregistrierungen bzw. -aktualisierungen beim Netz ausstrahlt, ist die LAI und ggf. CI beim Netzbetreiber bekannt.[93] Während einer bestehenden Verbindung[94] ist immer die Aufenthaltszelle eines mobilen Endgerätes bekannt.[95] Ein ausgeschaltetes GSM-Gerät ist nicht verlässlich lokalisierbar. Lediglich die zuletzt gespeicherte LAI ist bekannt.
Eine Erweiterung der COO-Methode innerhalb von GSM stellt das Timing Advance-(TA-)Verfahren dar. Das TA-Verfahren verbessert die Genauigkeit gegenüber der COO-Methode auf 550 Meter nur, wenn die Zelle größer ist als 500 Meter.[96] Mittels der Signallaufzeit zwischen der Basisstation und dem Endgerät wird deren Entfernung zueinander errechnet. Ohne jede Einwirkungsmöglichkeit durch den Nutzer erfolgt damit eine radiale Ortsbestimmung. Bei bestehender Kommunikationsverbindung des Endgeräts liegt der TA-Parameter bei der Basisstation vor. Im Ruhezustand muss dieser erst von der Mobilstation angefordert werden.
Bei paketvermittelter Datenübertragung: Für die paketweise Datenübertragung (ab GPRS) wird zusätzlich zur Location Area und Zellinformation die sogenannte Routing Area (RA) eingeführt. Sie ist Teil – in bestehenden GPRS-Netzen bisweilen deckungsgleich mit – einer Location Area und besteht aus einer oder mehreren Zellen (s. Abb. 2.2: Bei Netzbetreibern bekannte Granularitäten des Aufenthaltsorts).[97]
Abbildung in dieser Leseprobe nicht enthalten
Abb. 2.2: Bei Netzbetreibern bekannte Granularitäten des Aufenthaltsorts
Quelle: Eigene Darstellung
Die Lokalisierbarkeit ähnelt derjenigen bei kanalvermittelter Datenübertragung. Während des Austauschs von Datenpaketen[98] ist der Aufenthaltsort der Mobilstation auf Zellgranularität bekannt. Nach einer bestimmten Zeit der Inaktivität gelangt das mobile Endgerät automatisch in den Standby-Modus. Bei eingehenden Datenpaketen während dieses Betriebsmodus wird die RA anstelle der LA ausgerufen. Bei ausgehenden Daten schaltet das Endgerät wieder in den Ready Modus. Im ausgeschalteten sowie dem bei GPRS möglichen eingeschalteten, jedoch nicht beim Netz angemeldeten Zustand ist keine aktuelle Lokalisierung möglich.[99]
Time of Arrival (TOA)
Die Time of Arrival-Methode (auch: Uplink-TOA, um die Netzbasierung zu unterstreichen) basiert auf einem für den Handover technisch benötigten Signal („access burst“). Auf Anforderung des Netzes wird das Signal im Zuge eines simulierten Handovers vom mobilen Endgerät ausgesendet und muss von mindestens drei Basisstationen empfangen werden. Die Signallaufzeiten werden bei den Basisstationen des Netzbetreibers ermittelt, um auf Basis der sog. Triangulationsmethode den Standort zu determinieren. Die zu erwartende Genauigkeit variiert stark mit der Anzahl der empfangenden Basisstationen und den Zellgrößen. Unterschiedliche Zahlen werden hier genannt. Typischerweise liegt die maximale Präzision etwa bei 70 Metern im Stadtbereich. Beim TOA-Verfahren hat der Nutzer keine Möglichkeit, die Lokalisierungsanforderung des Netzes zu unterbinden.[100]
Angle of Arrival (AOA)
Angle of Arrival (AOA) ist wie TOA eine Uplink-Methode. Beim AOA werden die Richtungen, aus denen die Basisstationen das Signal des Endgeräts empfängt, ausgewertet. AOA ist derzeit nicht im GSM-System standardisiert und wird aufgrund erheblicher Netzmodifikationen keine große Bedeutung beigemessen.[101]
Enhanced Observed Time Difference (E-OTD)
Auch bei Enhanced Observed Time Difference (E-OTD) benötigt das mobile Endgerät Kontakt zu mindestens drei Basisstationen. Im Gegensatz zur TOA-Methode misst bei E-OTD die Mobilstation die Laufzeitdifferenzen der von den Basisstationen ausgestrahlten Signale. E-OTD ist standardisiert für die GSM-Schnittstelle, wobei zwei untereinander inkompatible Implementierungsalternativen existieren: Unter Kenntnis der Standorte der Basisstationen kann die Berechnung des Aufenthaltsortes in der Mobilstation oder im Netz erfolgen. Die Genauigkeit liegt bei etwa 50-150 Metern. Der Vorteil gegenüber GPS (s. Abschnitt 2.3.2) liegt darin, dass E-OTD auch in Gebäuden funktioniert. Jedoch erfordert die Methode neuartige Mobilstationen und Modifikationen im Netz.[102]
2.3.2 Satellitengestützte Ortung: GPS und Erweiterungen
Es existieren z.Z. zwei globale Positionierungssysteme: das US-amerikanische NAVSTAR-System und das russische GLONASS-System. [103] Beide stehen unter der Kontrolle der jeweiligen Verteidigungsministerien, sind jedoch weltweit unentgeltlich für nicht-militärische Zwecke freigegeben.[104] Derzeit kommt in der zivilen Nutzung ausschließlich NAVSTAR zur Anwendung. Als das erste System am Markt wird es gemeinhin als das Global Positioning System (GPS) bezeichnet wird, zumal GLONASS als technisch und politisch unzuverlässig gilt.[105]
GPS ist ein Satelliten-Navigationssystem. 26 NAVSTAR-Satelliten umkreisen die Erde in ca. 20 km Höhe. Diese strahlen aktiv Signale aus, welche von einem speziellen, ggf. in eine Mobilstation zu integrierenden Empfänger (GPS-Receiver) passiv aufgenommen und verarbeitet werden.[106] Es findet keine bidirektionale Kommunikation zwischen den Satelliten und dem Endgerät statt. Ein Satellit weiß nicht, von wem seine Signale empfangen werden.
Zur zweidimensionalen (bzw. dreidimensionalen) Standortbestimmung müssen Signale von mindestens drei (bzw. vier) Satelliten mittels Laufzeitmessung durch den GPS-Empfänger ausgewertet werden können.[107] Die Quarzuhren der Empfänger werden für die Zeit der Messungen mit den hochgenauen Cäsiumuhren der Sender genau synchronisiert.
Das Funktionieren der GPS-Ortung setzt eine direkte Sichtlinie zwischen Empfänger und Satelliten voraus. Wolken schränken die Ortbarkeit i.d.R. nicht ein. Durch Materie werden die Satellitensignale jedoch meist so schwach, dass der Signalempfang der erforderlichen Anzahl von Satelliten in Gebäuden, Straßenschluchten, Gebirgstälern und Fahrzeugen ohne Außenantenne nicht gewährleistet ist.
Für militärische Zwecke erzielt GPS eine Ortungsgenauigkeit von unter 20 Metern. Für die zivile Nutzung behält sich das US-Verteidigungsministerium die Möglichkeit der künstlichen Verringerung der Signalpräzision (sog. „Selective Availability“, S/A) vor, so dass lediglich mit einer Genauigkeit von 20 bis 100 Metern lokalisiert werden kann.[108] Seit Mai 2000 ist die S/A abgeschaltet und wurde bis dato – trotz der internationalen Krisensituation - auch nicht wieder eingeführt.[109]
Ziel des Differential GPS (D-GPS) ist, die – insbesondere durch die mögliche S/A resultierenden – Ungenauigkeiten des Standard-GPS zu kompensieren. Bei dieser Methode wird neben dem mobilen GPS-Empfänger ein zusätzlicher stationärer Referenzempfänger eingesetzt. Da die tatsächliche Position eines Referenzempfängers bekannt ist, kann die Differenz zwischen dieser und der durch das verfälschte Signal resultierenden Position kalkuliert werden. Der präzisierte Standort eines mobilen Empfängers ergibt sich aus dem von ihm empfangenen Satellitensignal und dem in der Referenzstation ermittelten Differential. Je näher sich der mobile Empfänger beim stationären Empfänger befindet, desto geringer ist der Unterschied in den Abweichungen. In Abhängigkeit von der Entfernung zwischen dem mobilen und stationären Empfänger und der Aktivierung der S/A beläuft sich die erreichbare horizontale Genauigkeit auf 1 bis 7 Meter.[110] Die Kalkulation der Geräte-Position kann im Mobilgerät oder in der Referenzstation erfolgen: Beim sog. Direct-Mode-Verfahren werden die Korrekturdaten von der Referenzstation über das Mobilfunknetz an die Mobilstationen ausgestrahlt, die dann ihre Position bestimmt.[111] Beim sog. Inverse GPS übermittelt das Endgerät seine Rohdaten an eine Referenzstation, wo dann die endgültige Lokalisierung erfolgt. Die letzte Methode ist schon weit verbreitet im Bereich der kommerziellen Pannenhilfen.
Assisted GPS (A-GPS) ist eine Form des D-GPS, bei der zusätzlich die Unterstützung durch zellulare Netze erfolgt. Indem der Mobilstation auf Anforderung Hilfsdaten wie z.B. eine Liste der in Sichtweite liegenden Satelliten zur Verfügung gestellt werden, kann u.a. die Genauigkeit und Funktionstüchtigkeit in dicht bebauten Gebieten mit schwachen GPS-Signalen verbessert werden.[112] Auch beim A-GPS kann die endgültige Positionsermittlung im Mobilgerät oder im Netz erfolgen.[113] Sie ist die derzeit exakteste, in Deutschland verfügbare Lokalisierungstechnologie.
2.3.3 Positionierung in lokalen Netzen: Wireless LAN und Bluetooth
Vor dem Hintergrund der zunehmenden Diskussion um lokale Netze als Alternativtechnologie zu UMTS soll auch die ihnen inne wohnende Möglichkeit der Lokalisierung kurz angesprochen werden.[114] Die untereinander inkompatiblen, frei lizenzierbaren Funkstandards Wireless Local Area Networks (W-LAN) und Bluetooth können in Zukunft die hochpräzise Navigation in geschlossenen Räumen ermöglichen, indem ganze Gebäude und Areale mittels dort installierter Basisstationen drahtlos vernetzt und mobile Endgeräte mit entsprechenden Funkkarten ausgestattet werden.[115] Insbesondere in sog. „Hot Spots“, d.h. hochfrequentierte Orte wie Bahnhöfe, Flughäfen, Touristenattraktionen, Museen, Messen, Einkaufszentren oder Unigelände dürften diese Lokalisierungstechnologien aufgrund der geringen Reichweiten Anwendung finden.[116] Eine W-LAN-Basisstation erreicht Endgeräte in der Distanz von 30 bis 100 Metern. Bluetooth eine maximale Genauigkeit von 30 Metern zugesprochen.[117]
3 Nutzerseitige Risiken im Zusammenhang mit LBS
Die Ortbarkeit von mobilen Endgeräten trifft eine besonders sensible Stelle der Privatsphäre und damit der Nutzerakzeptanz von ortsabhängigen Diensten.[118] Der Konkretisierung und ökonomischen Einordnung der verbraucherseitigen Bedenken und Unsicherheiten geht zunächst eine terminologische Abgrenzung voraus.
3.1 Schutz der Privatsphäre und Datensicherheit – begriffliche Abgrenzung und rechtliche Einordnung
Die Begriffe Privatsphäre (engl.: Privacy[119] ) und Sicherheit (engl.: Security) hängen eng miteinander zusammen und werden häufig synonym benutzt.[120] In der Mobile Marketing-Literatur wird gefordert, die beiden Aspekte getrennt voneinander zu betrachten.[121] Eine terminologische Abgrenzung der beiden Begriffe scheint daher an dieser Stelle angebracht.
Datensicherheit
Herkömmlicherweise wird unter der Sicherheit eines Systems dessen Datensicherheit verstanden, d.h. der Schutz vor unautorisiertem Zugriff auf Daten sowie deren Verlust (Datensicherheit i.w.S., Datensicherung). Des weiteren wird die Informationssicherheit genannt, bei der es um den Schutz vor unautorisierter Veränderung oder Gewinnung der Informationen geht.[122] Eckert[123] unterscheidet daneben zwei weitere Bedeutungen des Begriffs der Sicherheit: die Funktionssicherheit eines Systems, d.h. die Gewährleistung seiner Verlässlichkeit, sowie den Datenschutz i.e.S.
Als Grundbedrohungen bzw. technische Sicherheitsanforderungen, denen mit entsprechenden technisch-organisatorischen Maßnahmen zum Datenschutz begegnet werden kann, werden gemeinhin deren Verfügbarkeit, Integrität, Authentizität, Verbindlichkeit und Vertraulichkeit angesehen.[124] Die Vertraulichkeit von Daten umfasst den Bereich der unautorisierten Informationsgewinnung. Kesdogan fasst hierunter z.B. den Umstand, dass „weder potentielle Kommunikationspartner noch Unbeteiligte (inkl. Netzbetreiber) [...] ohne Einwilligung den momentanen Ort einer mobilen Teilnehmerstation bzw. des sie benutzenden Teilnehmers ermitteln können [soll]“.[125] Im Rahmen dieser Arbeit wird der hier erkenntlichen Schnittmenge zwischen Privacy und Security keine Rechnung getragen, sondern der weniger allgemeine Aspekt der Privacy betrachtet.
Privatsphäre, Datenschutz und personenbezogene Daten
Der Begriff der Privatsphäre ist der philosophischen Disziplin der Ethik zuzuordnen.[126] Die wohl bekannteste und älteste Definition der Privatsphäre stammt von US-Richter Louis Brandeis: „The right to be left alone [...] the most comprehensive of rights, and the right most valued by free people“.[127] Auf internationaler Ebene wird dem Schutz der Privatsphäre ein hoher Stellenwert eingeräumt. Artikel 12 der UN-Charta der Menschenrechte besagt, dass „jeder [...] Anspruch auf rechtlichen Schutz gegen willkürliche Eingriffe in sein Privatleben oder Beeinträchtigungen seiner Ehre und seines Rufes [hat]“.[128] Auch die Organisation für Wirtschaftliche Zusammenarbeit und Entwicklung (OECD) beschloss 1980 eine 2002 revidierte, unverbindliche “Leitlinie für den Schutz der Privatsphäre und den grenzüberschreitenden Verkehr personenbezogener Daten” für alle vierundzwanzig Mitgliedstaaten.[129]
In Deutschland ist der Schutz der Privatsphäre im allgemeinen Persönlichkeitsrecht des Art. 2 Abs. 1 GG[130] verankert. In Bezug auf technische Systeme ist hieraus spätestens seit dem Volkszählungsurteil das Grundrecht auf informationelle Selbstbestimmung abgeleitetet und anerkannt. Danach hat ein Betroffener das Recht, selbst über die Preisgabe und Verwendung seiner persönlichen (personenbezogenen) Daten zu bestimmen.[131] Im Gegensatz zu dem Begriff der Sicherheit bezieht sich der Aspekt der Privatsphäre nur auf diese „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person“.[132]
Datenschutzrechtliche Regelungen gelten als eines der wichtigsten Werkzeuge zur Wahrung der Privatsphäre des einzelnen. Hinsichtlich der Standortdaten und LBS finden in Deutschland derzeit die nachfolgenden Rechtsvorschriften Anwendung (Einzelheiten hierzu finden sich in Anhang B):[133]
- Das Telekommunikationsgesetz (TKG vom 1.8.1996) und die Telekommunikations-Datenschutzverordnung (TDSV vom 18.12.2000) betreffen den technischen Vorgang der Kommunikation. Sie richten sich an die an der Erbringung der rein technischen Telekommunikationsdienstleitungen beteiligten Unternehmen, also insbesondere Netzbetreiber und Service Provider ohne eigenes Netz.[134]
- Das Teledienstegesetz (TDG) und das Teledienstedatenschutzgesetz (TDDSG) als Artikelgesetze des Informations- und Kommunikationsdienste-Gesetz (IuKDG vom 22.07.1997) erfassen den inhaltlichen Vorgang in Bezug auf individuelle Dienste und betreffen damit die Erbringer von LBS, die Application Service Provider.[135]
- Die allgemeinen Regelungen des Bundesdatenschutzgesetzes (BDSG in der Fassung vom 23.5.2001) finden subsidiär dann Anwendung, wenn die genannten speziellen Vorschriften relevante Anwendungsbereiche unberücksichtigt lassen.
- Das Grundgesetz (GG) regelt in Artikel 10 das Fernmeldegeheimnis. Einschränkungen desselben bedürfen Gesetzen wie dem TKG (Elfter Teil), der Strafprozessordnung (§ 100 StPO) oder dem Außenwirtschaftsgesetz (§ 39 AWG).
Gegenstand der datenschutzrechtlichen Vorschriften ist der Schutz von Individuen vor dem Missbrauch ihrer personenbezogenen Daten durch deren Erhebung, Verarbeitung (d.h. Speichern, Verändern, Übermitteln i.S.v. Weitergabe oder Einsicht, Sperren und Löschen) und anderweitiger Nutzung (z.B. Auswertung und Verwertung). Personenbezogene Daten in der Telekommunikation sind neben Inhaltsdaten (d.h. die eigentlichen Nachrichten) und Stammdaten (z.B. Name, Anschrift, Kontonummer) insbesondere Verbindungsdaten. Zu diesen zählen die für die Nachrichtenübertragung benötigten Standortdaten, d.h. die zellgenauen Standortdaten.[136] Verbindungsdaten fallen - streng genommen – nur bei kanalvermittelten Kommunikationsvorgängen an. In Artikel 6 der am 12. Juli vergangenen Jahres von der Europäischen Kommission vorgeschlagenen „Richtlinie zur Verarbeitung personenbezogener Daten und dem Schutz der Privatsphäre in der elektronischen Kommunikation“ wird daher ersatzweise der technologieneutrale Begriff der Verkehrdaten vorgeschlagen, der auch paketvermittelte Übertragungen jeglicher Nachrichten einbezieht.[137]
Als weitere Gattung werden in Artikel 2 des EU-Entwurfs a ndere Standortdaten (location data) eingeführt. Diese sind definiert als „jegliche Daten, die in einem elektronischen Kommunikationsnetz verarbeitet werden und die den geographischen Standort des Endgeräts eines Nutzers eines öffentlich zugänglichen elektronischen Kommunikationsdienstes angeben“. Hierunter sind alle nicht zur Nachrichtenübermittlung benötigten, präziseren Standortdaten zu fassen.
3.2 Eingrenzung der Gefahr für die Privatsphäre
Solange keine Standortdaten außerhalb des georteten Endgerätes für Dritte verfügbar sind, besteht keine Gefahr für die Privatsphäre. Für die Beurteilung der Existenz von Gefahren sind der Ort der Standortdatengenerierung und der Ort der Applikationsausführung ausschlaggebend. Bei den vorgestellten Lokalisierungstechnologien können endgeräte- und netzbasierte Methoden unterschieden werden.[138] Diese Differenzierung ist zwar insofern idealtypisch, als eine eindeutige Zuordnung der einzelnen Technologien abhängig ist von deren Implementierungsdetails, und hybride Lösungen, welche durch Kombination mehrerer Technologien die unterschiedlichen Stärken und Schwächen der einzelnen Methoden kompensieren, diese Dichotomie aufweichen.[139] Die vereinfachte Darstellung in Tab. 3.1 (Eingrenzung der Gefahr für die Privatsphäre) möge jedoch die grundsätzlichen Konzepte veranschaulichen:
Abbildung in dieser Leseprobe nicht enthalten
Tab. 3.1: Eingrenzung der Gefahr für die Privatsphäre
Quelle: Eigene Darstellung
Bei der Datengewinnung im Netz besteht immer eine Gefahr für Privatsphäre. Werden Standortdaten im Endgerät generiert und findet die Applikationsausführung ebenfalls im Gerät statt, wie dies bei automobilen Navigationssystemen mit CD-ROM-Kartenmaterial der Fall ist, gelangen keine Standortdaten in die Hände Dritter. Es besteht keine unmittelbare Gefahr für die Privatsphäre. Der Fall der ausschließlichen Standortdatengenerierung im Endgerät bei Applikationsausführung im Netz (rechtes oberes Feld) stellt dann keine Gefahr für die Privatsphäre dar, wenn die Selektion der relevanten Informationen dennoch im Endgerät geschieht. Dies kann mittels der unidirektionalen Basisdienste CBS oder RDS-TMC erreicht werden. Unter Einbeziehung dieses in Tab. 2.2 (Definition und Charakteristika von Location Based Services) ausgegrenzten Sonderfalles kann dann als Eingrenzungskriterium das Vorhandenseins eines Uplinks dienen. Dadurch werden Standortdaten vom Endgerät ins Netz übertragen.
Schließlich können durch Anonymisierung oder Pseudonymisierung der (persönlich identifizierbaren) Standortinformationen Rückschlüsse auf eine Person ausgeschlossen werden, so dass hier die Gefahr für die Privatsphäre ebenfalls eingeschränkt ist.[140] Dieser Unterscheidung wird oft nicht explizit nachgegangen, da diese Dichotomie aus Kundensicht als wenig überzeugend gilt.[141] Vor diesem Hintergrund wird ihr im Rahmen dieser Arbeit keine Rechnung getragen.
Bei den Betroffenen kann es sich um natürliche oder juristische Personen handeln, wobei die Beziehung zwischen Unternehmen (B2B) per definitionem fast keine oder nur eine untergeordnete Rolle spielen dürfte. Wie in Tab. 2.2 (Definition und Charakteristika von Location Based Services) vorweggenommen, wird dem Verhältnis zwischen Unternehmen und Konsumenten (B2C) wird daher im Rahmen dieser Arbeit das Hauptaugenmerk geschenkt.[142]
[...]
[1] Von den Lizenznehmer T-Mobil (Dt. Telekom), Mannesmann Mobilfunk, E-Plus Hutchison, VIAG Interkom (British Telecom, Telenor), MobilCom Multimedia (France Telecom), und Group 3G „Quam“ (Telefónica Moviles/Sonera) mussten die zwei letzt genannten dem Druck schon zwischenzeitlich weichen. Vgl. o.V. (RegTP) / Versteigerungsverfahren 2000 / URL siehe Literaturverzeichnis. Einzelheiten zu Netzwerktechnologien und Datenübertragungsdiensten finden sich in Anhang A.
[2] Vgl. Pech (Diebold) / Aufgabe der Privatsphäre 2001 / 17, Schmidt u.a. (Forrester ) / Shortcuts 2001 / 3, Büllingen; Wörter / Entwicklungsperspektiven 2000 / 49. Geht man davon aus, dass nur 60 Prozent der mobilen Notrufanrufer Angaben zu ihrem Aufenthaltsort machen können (im Gegensatz zu 98 Prozent der Festnetzanrufer), so kann die Lokalisierbarkeit auch ein erhöhtes Maß an Sicherheit liefern, indem Rettungsleute schneller zum Unfallort finden. Aussage des Direktorats für Informationsgesellschaft der EU-Kommission, zitiert in: Green; Betti; Davison (Ovum) / Mobile Location Services 2000 / 180. Im Juli 2000 rief die EU-Kommission das Projekt LOCUS (Location of Cellular Users for Emergency Services) ins Leben, um die EU bei der Implementierung des erweiterten E112-Notrufdienstes zu beraten.
[3] Vgl. Green; Betti; Davison (Ovum) / Mobile Location Services 2000 / 82, Swartz / Taking IT to the Street 2001 /, Gisler (WLIA) / Rome Conference 2001 / URL siehe Literaturverzeichnis, o.V. (ATX) / Position-Commerce 2000 / URL siehe Literaturverzeichnis
[4] Vgl. o.V. (BCG) / Mobile Commerce 2000 / 24 (36 Prozent), o.V. (MORI) / Location Based Services 2001 / URL siehe Literaturverzeichnis (40 Prozent). Nach MORI seien 74 Prozent davon bereit, für ortsabhängige Dienste durchschnittlich bis zu 13,5 Euro im Monat zusätzlich auszugeben. Vgl.
[5] Ergebnis einer Roland Berger-Umfrage, zitiert in: o.V. (FAZ) / Kaum Interesse 2001 /
[6] Unter Nutzerakzeptanz soll „die Bereitschaft des Benutzers, das in einer konkreten Anwendungssituation vom Informationssystem angebotene Nutzungspotenzial zur Bearbeitung seiner Aufgaben in Anspruch zu nehmen“ verstanden werden. Vgl. Heinrich / Informationsmanagement 1999 / 104. Vgl. auch Kemper / Akzeptanz 2001 / 8: „die Bereitschaft, [...] fertiggestellte Anwendungssysteme in vorher definiertem Umfang einzusetzen (Systemakzeptanz)“.
[7] Lopez / Location Services 2001 / URL siehe Literaturverzeichnis
[8] Im weiteren Verlauf dieser Arbeit werden die durch unterschiedliche Kombinationen der Begriffe Standort, Aufenthalt, Ort, Position, Location und Daten, Informationen bildbaren Termini gleichbedeutend verwendet.
[9] o.V. (BfD) / Jahresbericht 2000 / URL siehe Literaturverzeichnis
[10] Gundermann (ULD) / Mobile Web Privacy 2000 / URL siehe Literaturverzeichnis
[11] Der Begriff entstand in Anlehnung an eine Szene eines Monty Python-Sketches: Jedes Menü der Karte eines Restaurants enthält “Spam” (Dosenfleisch). Ein immer und immer wieder gesungener Song unterstreicht die Lächerlichkeit der Situation.
[12] Vgl. Ha (Diebold) / Mobile eBusiness 2001 / 19, Sovocool; Ventrelle / Location Privacy Issues 2000 / URL siehe Literaturverzeichnis, Quiniou (Zeroknowledge) / Adressing Privacy 2001 / 6 URL siehe Literaturverzeichnis, Eisend / Service Provider 2001 / 21, Silberer; Wohlfahrt / Kundenbindung 2001 / 98, Shosteck; Zweig; Luhr / Positioning For Success 2001/ 54, Dempsey u.a. / Comments 2001 / URL siehe Literaturverzeichnis
[13] Götz / Standortbezogene Dienste 2001/ 62. Vgl. auch o.V. (WLIA) / Wireless Location Services 2001 / URL siehe Literaturverzeichnis,
[14] Vgl. Böhner; Mustafa, Oberweis / Strategische Positionierung 2001 / 182
[15] Silberer; Wohlfahrt; Wilhelm / Beziehungsmanagement 2001 / 221 u. 224
[16] Vgl. Seibt / Informationsmanagement 2001 / 42, o.V. (WI-IM) / Kooperationsgebiete 2002 / URL siehe Literaturverzeichnis, o.V. (WI-IM) / MobiCom 2002 / URL siehe Literaturverzeichnis. Der Begriff “Technologie” wird im Folgenden synonym zu dem der “Technik” benutzt.
[17] Vgl. z.B. Müller-Veerse (Durlacher) / Mobile Commerce Report 1999 /
[18] Besonders hervorzuheben ist Green; Betti; Davison (Ovum) / Mobile Location Services 2000
[19] Vgl. o.V. (WI-IM) / Informationen zur Forschung 2002 / URL siehe Literaturverzeichnis, Stahlknecht; Hasenkamp / Wirtschaftsinformatik 1999 / 511ff.
[20] Vgl. Drane, Rizos / Positioning systems 1998 / 298ff., Rüenaufer / Anonyme Verkehrsdatenerfassung 1996 / 37, Stickel u.a. / Gabler-Wirtschaftsinformatik-Lexikon 1997 / 772, Abts, Müller / Wirtschaftsinformatik 2001 / 3f., Hansen / Wirtschaftsinformatik I 1992 / 83
[21] Einen guten Überblick gibt: Blomquist / Faces of Trust 1997 / 272ff. Zur Psychologie vgl. z.B. Petermann / Psychologie des Vertrauens 1992 /, Deutsch / Trust and suspicion 1958 /, Rotter / Interpersonal Trust, Trustworthiness and Gullibility 1980 /. Zur Soziologie vgl. z.B. N. Luhmann / Vertrauen 1968 /, Coleman / Sozialtheorie 1991 / 115-149, 225-253. Zur Philosophie vgl. z.B. Baier / Trust and antitrust 1986 /, Hobbes / Human nature 1640 /. Beiträge aus pädagogischer, psychologischer und soziologischer Perspektive finden sich bei: Schweer / Vertrauen und soziales Handeln 1997 /.
[22] Vgl. z.B. Williamson / Calculativeness 1993 /, Richter; Furubotn / Neue Institutionenökonomik 1996 /, Cezanne; Mayer / Neue Institutionenökonomik 1998 /, Milgrom; Roberts / Economics, Organisation and Management 1992 /, Zucker / Production of trust 1986 /
[23] Definition der Deutschen Public Relations Gesellschaft (DPRG) in: Meyer / Public Relations 1995 / 2196. Weitere Begriffsklärungen finden sich bei Meffert / Marketing 1993 / 493 (“Werbung um öffentliches Vertrauen”) und Bruhn / Kommunikationspolitik 1997 / 546 („Grundlegendes Ziel der PR ist die Schaffung von Verständnis und Vertrauen bei ausgewählten Zielgruppen”)
[24] Hier sind z.B. die Diskussionen im Zusammenhang mit der Erstellung von Nutzerprofilen mittels Surfgewohnheiten, dem Profilhandel von Doubleclick, Kreditkartennummern, aber auch Einzelverbindungsnachweisen, der automatischen Rufnummernübertragung oder Loyalty Cards wie Payback zu nennen.
[25] Vgl. o.V. (Cheskin) / Wired America 2000 / URL siehe Literaturverzeichnis, Ang; Lee / Trustworthiness 2000 / 3 URL siehe Literaturverzeichnis
[26] Vgl. Winand; Pohl / Vertrauensproblematik 1998 / 249, Blomquist / Faces of Trust 1997 / 284
[27] Vgl. Blomquist / Faces of Trust 1997 / 283
[28] Vgl. Oertel u.a. / Mobile Multimediadienste 2001 / 182
[29] Insbesondere die i-mode-Dienste von E-Plus.
[30] WWWW steht für Wireless World Wide Web. Vgl. Reischl; Sundt / Vierte W 2001 /
[31] Vgl. Silberer; Wohlfahrt; Wilhelm / Technische Aspekte 2001 / 216, Picot; Reichwald; Wiegand / Grenzenlose Unternehmung 2001 / 337. Eine Übersicht über Definitionen gibt Gerpott / Wettbewerbsstrategische Positionierung 2002 / 52
[32] Vgl. Abschnitt 3.6.2. in: Jung; Warnecke / Telekommunikation 1998 /: „im Zusammenspiel der Mehrwertdienste entsteht Electronic Commerce“. Obgleich der Begriff „Commerce“ den Handel, den entgeltlichen Austausch durch Transaktionen, von Gütern impliziert, soll Mobile Commerce aufgrund seiner weiten Verbreitung synonym bzw. übergeordnet zu den aufgezählten Termini verwandt werden.
[33] Vgl. die unterschiedliche Definitionen in: Kühnapfel / Telekommunikations-Marketing 1995 / 8ff., Greupner / Telekommunikations-Marketing 1996 / 66ff., Stahlknecht; Hasenkamp / Wirtschaftsinformatik 1999 / 125
[34] Es findet sich auch die terminologische Differenzierung von Mehrwertdiensten in Basisdienste und Anwendungsdienste in: Stahlknecht; Hasenkamp / Wirtschaftsinformatik 1999 / 125. Begreift man den Begriff des Mehrwerts aus Kundensicht, so kann der Abgrenzung eine zeitliche Vergänglichkeit und damit Unschärfe vorgeworfen werden. Ein heutiger Mehrwertdienst wird zum Basisdienst, wenn der Dienst weit verbreitet ist und als alltäglich wahrgenommen wird. Vgl. Christensen / Value Added Services 2001 / URL siehe Literaturverzeichnis
[35] Vgl. Scheer; Feld; Göbl; Hoffmann / Mobile Unternehmen 2002 / 94. Eine gute Übersicht zu Basisdiensten bieten auch Arnold; Eßig; Kemper / Technologische Entwicklungen 2002 /. Kollektive, primär auf unidirektionalen Basisdiensten (wie CBS und RDS-TMC) fußende Mehrwertdienste werden in Anhang A.2 vorgestellt, jedoch im Rahmend der Arbeit nicht weiter berücksichtigt.
[36] Vgl. Drodowski / Fremdwörterbuch 1974 / 469. Streng genommen müsste der Terminus „mobilitätsbezogen“ Verwendung finden, wovon aufgrund der weiten Verbreitung des Begriffs “mobil(e)” v.a. in der englischen Sprache abgesehen wird.
[37] Vgl. Böcker; Quabeck / Neue Dienstleistungen 2002 / 208; Kotler; Bliemel / Marketing-Management 2001 / 708 zitiert in: Böhner; Mustafa, Oberweis / Strategische Positionierung 2001 / 179). Mittels stationärer Endgeräte zugängliche Dienste können damit z.B. Flottenmanagementlösungen oder die Paketverfolgung des United Parcel Service sein. Diese Definition ist zwar der Suggestion von Innovation des M-Commerce abträglich, doch erweitert sie den Blickwinkel auf mögliche Anwendungen.
[38] Vgl. Christensen / Value Added Services 2001 / URL siehe Literaturverzeichnis, o.V. (Nokia) / Mobile Location Services 2001 / URL siehe Literaturverzeichnis
[39] Die Begriffe Dienst (Service) und Anwendung (Applikation) werden in der Literatur bisweilen synonym („Sind Location Based Services die Killerapplikation?“ Schmidt u.a. (Forrester ) / Shortcuts 2001 / 3 ) oder kombiniert ( „Anwendungsdienst“ können innerhalb des ISO -Referenzmodells als höherschichtige Kommunikationsdienste aufgefasst werden. Vgl. Stahlknecht; Hasenkamp / Wirtschaftsinformatik 1999 / 113). Ein Versuch der Differenzierung findet sich in: Healy; Sharrock; Young (UMTS-Forum) / UMTS-Market 13 2001 / 8 URL siehe Literaturverzeichnis. Im behandelten Zusammenhang soll ein Dienst auf einer abstrakten Ebene die Funktionalität konkreter Anwendungen (i.S.v. Programm oder Software) aus der Sicht der Benutzer beschreiben (Vgl. Jung; Laak / Flottenmanagementsysteme 2001 / 7 URL siehe Literaturverzeichnis).
[40] Ein solcher Basisdienst kann insbesondere USSD sein.
[41] Vgl. Zobel / Mobile Business 2001 / 43ff., Wiedmann; Buxel; Buckler / Mobile Commerce 2000 / 686ff., Gasenzer / Positionsbasierte Leistungsangebote 2001 / 7
[42] Von der Möglichkeit des Verleihens oder Austauschens von Geräten ohne Wechsel des SIM-Personalisierungsmoduls sei hierbei abgesehen. Im Zusammenhang mit der Personalisierung wird auch von One-to-One-Marketing gesprochen. Vgl. Peppers; Rogers / One to One Future 1993 /
[43] Vgl. Amberg / Mobile Computing 2000 / 4
[44] Vereinzelt findet sich auch der Begriff Mobile Location Services. Vgl. Robson; Knott; Morgan (Analysys) / Mobile Location Services 2001 /, Green; Betti; Davison (Ovum) / Mobile Location Services 2000 /, o.V. (Nokia) / Mobile Location Services 2001 / URL siehe Literaturverzeichnis und Schmidt u.a. (Forrester ) / Shortcuts 2001 /
[45] Eine weitere Sammlung praxisnaher Definitionsversuche findet sich bei: Möslein; Paffrath / Location Based Services 2001 / 5f. URL siehe Literaturverzeichnis
[46] Robson; Knott; Morgan (Analysys) / Mobile Location Services 2001 / 1
[47] Amberg / Mobile Computing 2000 / 23 URL siehe Literaturverzeichnis
[48] Ha (Diebold) / Mobile eBusiness 2001 /
[49] Baumann u.a. (LOCUS) / E 112 2001 / 12 URL siehe Literaturverzeichnis
[50] o.V. (Nokia) / Mobile Location Services 2001 / 3 URL siehe Literaturverzeichnis
[51] Green; Betti; Davison (Ovum) / Mobile Location Services 2000 / 30f.
[52] Healy; Sharrock; Young (UMTS-Forum) / UMTS-Market 13 2001 / 35 URL siehe Literaturverzeichnis
[53] Taylor (Yankee) / Positioning for Success 2001 / 2
[54] In den Fußnoten zur Tabelle werden weiterer, in der Literatur auftauchenden, jedoch nicht weiter benutzter Termini vorgestellt.
[55] Das Kommunikationswerkzeug eines Mobilfunknutzers sind mobile, internetfähige Endgeräte. Dies sind zum einen portable Endgeräte. Für diese sog. Handhelds, Handsets haben sich, je nach Funktionalitäten, unterschiedliche Ausprägungen und Bezeichnungen entwickelt: Mobiltelefon, Handy, Communicator, Smartphone, Personal Digital Assistant (PDA) Palmtop, Organizer. Zum anderen können Geräte zukünftig in Kleidungs- und Schmuckstücken, Kinderrucksäcken oder Brillen integriert sie am Körper mitgeführt werden (Wearable Computers). Diese handliche Endgeräte begleiten den Nutzer daher ähnlich einer Armbanduhr oder einem Portemonnaie nahezu permanent. Daneben kommen in Fahrzeugen unterschiedliche Typen von Endgeräten zum Einsatz. Die in der Vargangenheit eingesetzten fest installierte Bordcomputer und für den DIN-Schacht nachrüstbaren Geräte gilt die Portabilität nur eingeschränkt, weshalb diese im Rahmen dieser Arbeit nicht unter mobilen Endgeräten subsummiert werden sollen. Erste Ansätze der Nutzung portabler Geräte als Navigationssysteme in Automobilen sind erkennbar. Vgl. Silberer; Wohlfahrt; Wilhelm / Technische Aspekte 2001 / 218). Wiedmann; Zajonc / Wearable Computing 2001 /, Frühauf; Oberbauer / Web in the car 2002 / 389, Schwartz / Cars Get Wired 2000 / 6, Rügheimer (Connect) / PDA 2001 /, o.V. (OC&C) / M-Commerce Strategien 2000 / 3
[56] “Location Sensitive Service”: Schmidt u.a. / Shortcuts 2001 / 11
[57] “Location Blind Services”: Hendrey / Wireless Internet 2001 / 54
[58] “Location Based Services”: Gasenzer / Positionsbasierte Leistungsangebote 2001 / 39 u. Nokia / Mobile Location Services 2001 / 7. “Location Aware Services”: Hendrey / Wireless Internet 2001 / 54
[59] “Position Based Services”: Gasenzer / Positionsbasierte Leistungsangebote 2001 / 39 u. Nokia / Mobile Location Services 2001 / 7 URL siehe Literaturverzeichnis. “Location Precise Service”: Hendrey / Wireless Internet 2001 / 54
[60] “Statische Location Based Services”: Gerpott / Wettbewerbsstrategische Positionierung 2002 / 54
[61] “Dynamische Location Based Services”: Gerpott / Wettbewerbsstrategische Positionierung 2002 / 54
[62] “Location Based Services”: Nokia / Mobile Location Services 2001 / 7 URL siehe Literaturverzeichnis
[63] “Location Dependent Services”: Nokia / Mobile Location Services 2001 / 7 URL siehe Literaturverzeichnis
[64] Modifizierter Basisdienst auf USSD-Basis.
[65] Healy; Sharrock; Young (UMTS-Forum) / UMTS-Market 13 2001 / 36 URL siehe Literaturverzeichnis
[66] Der Begriff Telematik wurde 1978 kreiert von Simon Nora und Alain Minc in einem Bericht über die “Informatisierung der Gesellschaft” an den französischen Präsidenten. Vgl. Scholz / Telematik 1990 / 426, Raff / Informationstechnologien und Wandel 1991 / 39
[67] Frühauf; Oberbauer / Web in the car 2002 / 383. Im englischsprachigen Raum existiert auch der Begriff “Intelligent Transportation Systems” (ITS)
[68] Vgl. o.V. (GH Essen) / Systems Engineerung 2001 / 9f URL siehe Literaturverzeichnis.
[69] Vgl. o.V. (TIMElabs) / Mobile eMarkets 2000 / 416, Van Bonn; Kuchenbecker; Kraft / Kunst der Kommunikation 1999 / 55
[70] Vgl. Frühauf; Oberbauer / Web in the car 2002 / 386ff.
[71] Kollektiven Systemen ist gemeinsam die einseitige Information vieler Verkehrsteilnehmer, während individuelle Systeme durch das Vorhandensein interaktiver Kommunikation zwischen einem Verkehrsteilnehmer und den Systemen gekennzeichnet sind. Vgl. Stopka / Telematiksysteme 2000 / 587ff.
[72] Vgl. Stopka / Telematiksysteme 2000 / 584ff., Rügheimer (Connect) / PDA 2001 / 128
[73] Weitere Ausführung zur Verkehrstelematik s. auch: Wörner (Diebold) / Rollende Infozentrale 2001 / 12, Schwartz / Cars Get Wired 2000 / 2f., Mertens / GSM-Mobilfunk 1996 / 59f., Rüenaufer / Anonyme Verkehrsdatenerfassung 1996 / 27, Linde / Telematik im Verkehr 1996 / 159, Konhäuser / GSM im Verkehr 1996 /
[74] Eine manuelle Eingabe des Ortes erfolgt z.B. bei der Online-Reiseauskunft der Deutschen Bahn unter www.bahn.de oder dem mobilen Tankstellensuchdienst von Web.de unter wap.web.de.
[75] Vgl. Schmidt u.a. / Shortcuts 2001 / 12f.
[76] Eine ausführliche Beschreibung der Lokalisierungstechnologien finden sich in den Berichten des von der EU unterstützten LOCUS-Projekts: Baumann u.a. (LOCUS) / Location Services 2001 /, Baumann u.a. (LOCUS) / E 112 2001 /, Baumann u.a. (LOCUS) / E112 - Addendum 2001 / URLs siehe Literaturverzeichnis
[77] Beim Map-Matching können unter Zuhilfenahme anderer Sensoren-Daten die Straße sowie die genaue Position auf ihr festgelegt werden: Mittels des Geschwindigkeitssignals der ABS-Sensoren (sog. Speed-Pulse) kann die zurückgelegte Wegstrecke ermittelt werden. Ein sog. Kreisel- bzw. Trägheitssensor (Gyroskop), misst die Drehung des Fahrzeugs in einer Kurve. Vgl. o.V. (Auto Connect) / Digitale Pfadfinder 2002 / 83. Bei Floating Car Data (FCD) wird anonym und kostenlos die Geschwindigkeit und Position eines Fahrzeugs an eine Service-Zentrale via SMS übermittelt. Vgl. o.V. (Auto Connect) / Am Stau vorbei 2002 / 84
[78] Die angegebenen Genauigkeiten hängen nicht nur vom Nutzungsumfeld, sondern auch anderen Variablen wie den Umweltbedingungen und Restriktionen der Netzinfrastruktur und der Bewegungsgeschwindigkeit ab. Vgl. France u.a. / WOMBAT 2001 / 2f. URL siehe Literaturverzeichnis. Die drei Standardisierungsgremien sind das T1P1 committee, ein Unterkommittee des America National Standards Institute (ANSI), das European Telecommunications Standards Institute (ETSI) und die Telecommunications Industry Association (TIA). Links und Informationen zu den Standardisierungsgremien finden sich bei Herzig / Basistechnologien und Standards 2001 / 401ff.
[79] E-Netze heißen eigentlich DCS (Digital Cellular System) 1800 bzw. PCN (Personal Communication Network). Sie sind eine Fortentwicklung des GSM-Standards, die sich im Wesentlichen nur in der höheren Funkfrequenz – nämlich 1800 MHz gegenüber 900 MHz in den D-Netzen- unterscheidet. Vgl. Hülsmann; Mörs; Schaar (BfD) / Mobilfunk und Datenschutz 1994 / 13 URL siehe Literaturverzeichnis
[80] Einzelheiten zu Netzwerktechnologien und Vermittlungsarten finden sich in Anhang A.1. Vgl. auch Eberspächer, Vögel, Bettstretter / GSM 2000 / 3, Silberer; Wohlfahrt; Wilhelm / Technische Aspekte 2001 / 217
[81] Vgl. Federrath / Sicherheit 1999 / 42
[82] Thaller / UMTS 2001 / 14. Diese vereinfachte Darstellung trifft für den Fall zu, dass eine Basisstation aus einer Sende-/Empfangseinheit (sog. Base Transceiver Stations[82]) besteht, welche in alle Richtungen gleichermaßen ausstrahlt und nur eine einzige Funkzelle (sog. Rundstrahlzellen) versorgt. In den meisten Fällen besteht eine Basisstation aus drei, jeweils einen Bereich von 120º Grad abdeckenden Richtantennen. Jede von ihnen versorgt eine sog. Sektorzelle. Vgl. Witt / GPRS 2000 / 131
[83] Daneben sind technischen Rahmenbedingungen wie Sendeleistung, Empfängerempfindlichkeit und Signallaufzeiten ausschlaggebend für die Größe der Funkzellen.
[84] Vgl. Baumann u.a. (LOCUS) / E 112 2001 / 50 URL siehe Literaturverzeichnis
[85] Vgl. Walke; Althoff; Seidenberg / UMTS 2001 / 210ff., Robson; Knott; Morgan (Analysys) / Mobile Location Services 2001 / 48,
[86] Diese Aufgabe der sog. Terminalmobilität übernimmt beim Netzbetreiber das sog. Location Management. Vgl. Eberspächer, Vögel, Bettstretter / GSM 2000 / 1f.
[87] Walke; Althoff; Seidenberg / UMTS 2001 / 80
[88] Federrath / Sicherheit 1999 / 42
[89] Baumann u.a. (LOCUS) / E 112 2001 / 49 URL siehe Literaturverzeichnis
[90] Dieser Ruhezustand (Idle Mode) ist e iner von zwei im GSM-Standard festgelgten Betriebsmodi:. Vgl. Eberspächer, Vögel, Bettstretter / GSM 2000 / 183f. Das Produkt Genion von O2 gewährleistet dem Nutzer die Information über seinen Aufenthlat in der sogenannten homezone. Zur technischen Realisierung dieser Funktionalität siehe Anhang A.3.
[91] sog. Mobile Terminating Call. Vgl. Stoll / Dezentralisierung 1997 / 49
[92] Baumann u.a. (LOCUS) / Location Services 2001 / 134 URL siehe Literaturverzeichnis
[93] Hierbei besteht keine Möglichkeit des Eingriffs durch den Nutzer. Sie erfolgen in folgenden Situationen (vgl. Gold / Schutz der Aufenthaltsinformation 1999 / 47ff., Federrath / Sicherheit 1999 / 64ff. ): a) Bei jedem Einbuchen in das Netz (oder bei Datenverlust beim Netzbetreiber) erfolgt eine Aufenthaltsregistrierung (Location Registration). b) Bei jedem Wechsel des LAs (nicht schon beim Wechsel der Funkzelle ohne Wechsel der LA) findet eine Aufenthaltsaktualisierung (Location Update). c) Mit einem Periodischen Location Update stellt das Netz von Zeit zu Zeit die Aktualität der gespeicherten LAI sicher, selbst wenn sich die Mobilsstation nicht bewegt. Der Zeitabstand zwischen zwei Aufforderungen zur Aufenthalts-aktualisierungen wird vom Netzbetreiber festgelegt und beträgt ein Vielfaches von 6 min (bis zu 24 Stunden oder nie). Für D1 sollen dies sechs Stunden, für D2 eine Stunde oder dreißig Minuten, für E1 zwölf Stunden und für VIAG Interkom eine Stunde sein. Vgl. Schmitt (alias fibrozyt) / Viag Netz 2001 / URL siehe Literaturverzeichnis
[94] Dieser zweite GSM-Betriebsmodus heißt Dedicated oder Active Mode. Vgl. Eberspächer, Vögel, Bettstretter / GSM 2000 / 183f.
[95] Ein von einer Mobilstation ausgehender Anruf gelangt über die die Aufenthaltszelle versorgenden Basisstation ins Netz. Bei einem ankommenden Anruf strahlen alle Basisstationen der aktuellen LA einen Rundruf (Paging) nach der gewünschten Mobilstation aus. Durch das von der Basisstation der Aufenthaltszelle empfangene Antwortsignal des Endgeräts ist die Funkzelle bekannt, so dass der Ruf zur entsprechenden Basisstation vermittelt werden kann. Beim Wechsel der Aufenthaltszelle während einer bestehenden Kommunikationsverbindung oder stark gestörtem Funkkanal gewährleisten sog. Handover-Prozesse die Aktualität der Zellinformation.
[96] Vgl. Baumann u.a. (LOCUS) / E 112 2001 / 49ff. URL siehe Literaturverzeichnis
[97] Sie wird identifiziert durch die Routing Area Identification (RAI). Vgl. Walke; Althoff; Seidenberg / UMTS 2001 / 78ff., Witt / GPRS 2000 / 130
[98] Sog. Ready- oder Active-Modus.
[99] Dieser Idle-Mode ist bei jüngst auf den Markt gekommene Endgeräten wie dem Motorola Accompli 008 möglich. Der reine Organizerbetrieb kann unabhängig von der Anmeldung beim Netz (GSM und GPRS) erfolgen. Vgl. o.V. / Betriebsanleitung Motorola Accompli 008 / 20f., 25f. URL siehe Literaturverzeichnis. Mit GPRS ist eine zusätzliche, kaum merkliche Einbuchung für den paketvermittelten Dienst notwendig, welche auch mit GSM kombiniert möglich ist. Vgl. Eberspächer, Vögel, Bettstretter / GSM 2000 / 309, Wiedmann; Buxel; Buckler / Mobile Commerce 2000 / 686
[100] Vgl. Baumann u.a. (LOCUS) / E 112 2001 / 54ff., Baumann u.a. (LOCUS) / Location Services 2001 / 77f. u. 144 URLs siehe Literaturverzeichnis
[101] Vgl. Baumann u.a. (LOCUS) / Location Services 2001 / 78f. URL siehe Literaturverzeichnis
[102] Vgl. Eberspächer, Vögel, Bettstretter / GSM 2000 / 347, Baumann u.a. (LOCUS) / Location Services 2001 / 82 URL siehe Literaturverzeichnis
[103] Zur Wahrung ihrer Unabhängigkeit in der strategisch bedeutsamen Ortungstechnik plant die EU ein eigenes System namens GALILEO bis 2008 zu errichten. Dieses soll kompatibel sein mit NAVSTAR und GLONASS. Auch soll die USA eine präzisere GPS-Generation in Planung haben. Vgl. o.V. (funkschau mobilcom) / Galileo /, Shosteck; Zweig; Luhr / Positioning For Success 2001/ 23
[104] Vgl. o.V. (EU-Kommission) / GALILEO 2001 / URL siehe Literaturverzeichnis
[105] Vgl. Baumann u.a. (LOCUS) / Location Services 2001 / 79 URL siehe Literaturverzeichnis
[106] Mit dem Modell Lokus hat Benefon das erste GSM/GPS-Handgerät auf den deutschen Markt gebracht. Vgl. o.V. (funkschau mobilcom) / Benefon 2000 / 16
[107] Vgl. Baumann u.a. (LOCUS) / Location Services 2001 / 84f. URL siehe Literaturverzeichnis
[108] Vgl. Baumann u.a. (LOCUS) / Location Services 2001 / 85 URL siehe Literaturverzeichnis
[109] Vgl. o.V. (Connect) / Pfadfinder 2001 / 62
[110] Vgl. Baumann u.a. (LOCUS) / Location Services 2001 / 85ff. URL siehe Literaturverzeichnis
[111] Vgl. Baumann u.a. (LOCUS) / E 112 2001 / 66 URL siehe Literaturverzeichnis
[112] Vgl. Baumann u.a. (LOCUS) / Location Services 2001 / 87f URL siehe Literaturverzeichnis. In Dänemark existiert ein flächendeckendes Netz von 26 Referenzstationen, welches eine horizontale Genauigkeit von einem Zentimeter und einer vertikalen von zwei Zentimetern gewährleistet. Vgl. o.V. (Business Geomatics) / Zentimeter 2001 / 22
[113] Vgl. Baumann u.a. (LOCUS) / E 112 2001 / 66 URL siehe Literaturverzeichnis
[114] W-LAN ist v.a. für drahtlose Netzzugänge mittels Notebooks und PDAs vorgesehen, während Bluetooth primär den bisherigen Datenaustausch und die Synchronisation zwischen Geräten auf Infrarot- oder Kabelbasis durch eine Funkschnittstelle ersetzen soll. Dabei können bis zu acht, verwechslungsfrei identifizierbare Geräte wechselseitig miteinander kommunizieren. Edlund / Differenzierte Betrachtung 2001 / 37, Mielke / Übertragungsstandards und –bandbreiten 2002 / 196f. Als öffentliches Netz können lokale Netze dienen, indem technischen Lösungen zur Authentifizierung und Abrechnung Einzug erhalten. Vgl. Brünen / Wenn die Business Lounge zum Hotspot wird 2001 / 56f. Einzelheiten zu lokalen Netzen finden sich in Anhang A.1.
[115] Vgl. Sallwasser / Ortsbestimmung 2001 / 28, Brünen / Wenn die Business Lounge zum Hotspot wird 2001 / 60
[116] Vgl. Sikora / Wireless LAN 2001 / 21f.
[117] Vgl. Karcher / Funksysteme 2001 /, Baumann u.a. (LOCUS) / E 112 2001 / 73 URL siehe Literaturverzeichnis
[118] Golvin u.a. (Forrester) / Capitalizing 2001 / 4
[119] Weitere Übersetzungen des englischen Begriffs sind: Zurückgezogenheit, Ungestörtheit, Einsamkeit, Eigenleben; Heimlichkeit, Geheimhaltung. Interessanterweise kommt in einer selteneren Bedeutung der Ortsbezug sehr stark zum Ausdruck: stiller oder abgeschiedener Ort. Vgl. Langenscheidt / Englisch-Deutsch 1992 / 1081
[120] Eine 1997 von ETrust/BSG durchgeführte Untersuchung zeigte auf, dass 40 Prozent der Befragten keinen Unterschied machen zwischen den Termini. Vgl. Swire;Litan / None of your business 1998 / 83. Die OECD sieht Security als Teilmenge der Privacy. Vgl. o.V. (OECD) / Guidelines on the Protection of Privacy 2002 / URL siehe Literaturverzeichnis. In der Literatur wird konstatiert, dass man alle Security-Bedenken adressieren kann, ohne die Privatsphäre zu adressieren. Vgl. Quiniou (Zeroknowledge) / Adressing Privacy 2001 / 7 URL siehe Literaturverzeichnis
[121] Vgl. Newell; Newell Lemon / Wireless Rules 2001 / 146
[122] Vgl. Stahlknecht; Hasenkamp / Wirtschaftsinformatik 1999 / 492
[123] Vgl. Eckert / IT-Sicherheit 2001 / 2f.
[124] Vgl. Eckert / IT-Sicherheit 2001 / 4ff. Die Bedrohung der Verfügbarkeit (Availability) bezieht sich auf die Funktionsbereitschaft von Systemen, d.h. dem Schutz vor unautorisierter Beeinträchtigung der Nutzung eines Systems, indem bspw. Daten verschwinden oder nicht zugreifbar sind. Unter der Bedrohung der Integrität (Verläßlichkeit) versteht man die Gefahr der unautorisierten oder unbemerkten Manipulation von Daten. Gegen solche Schreibzugriffe können Maßnahmen wie digitale Fingerabrücke ergriffen werden. Die Authentizität von Kommunikationspartnern, umfasst die Echtheit und Glaubwürdigkeit von Daten (v.a. Dokumente und Urkunden). Die Identität des Urhebers kann durch Zertifikate und Passworte überprüft werden. Die nahverwandte (Rechts-) Verbindlichkeit (Non-repudiation) von durchgeführten Handlungen soll sichergestellt werden durch digitale Signaturen. Dadurch soll die Abstreitbarkeit von z.B. elektronische Transaktionen verhindert werden. Vgl. auch Urrutia / Unterschreiben mit dem Handy 2001 /
[125] Kesdogan / Privacy im Internet 2000 / 4f. Dafür seien Techniken zur Sicherstellung der Anonymität und Unbeobachtbarkeit einzusetzen. Dem Zugriff durch Unberechtigte kann durch kryptographische Verfahren wie symmetrischen Verschlüsselungssystemen (private key) oder asymmetrischen Kryptosystemen (Public Key Infrastrukturen, PKI) begegnet werden. Vgl. Pleil / Aber sicher! 2001 /
[126] Diese beschäftigt sich im Groben mit der Frage, was richtig und was falsch ist. Vgl. Turban ; McLean; Wetherbe / Information Technology for Management 1996 / 738
[127] Warren; Brandeis / Right to Privacy 1890 / URL siehe Literaturverzeichnis
[128] Vgl. o.V. (UN) / Human Rights 1948 / URL siehe Literaturverzeichnis. Darüber hinaus haben die Vereinten Nationen 1990 eine Richtlinie betreffend personenbezogene Daten verabschiedet. Vgl. o.V. (UN) / Richtlinien 1990 / URL siehe Literaturverzeichnis
[129] Vgl. o.V. (OECD) / Guidelines 1980 / URL siehe Literaturverzeichnis
[130] Art. 2 Abs. 1 GG: “Jeder hat das Recht auf freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt.”
[131] Vgl. BVerfGE 65, 1 ff.
[132] Vgl. §3 BDSG, Hildebrand / Informationsmanagement 2001 / 105
[133] Vgl. auch Eickemeier; Scholz / Schutz der Privatsphäre 1999 / 161ff., Hülsmann; Mörs; Schaar (BfD) / Mobilfunk und Datenschutz 1994 / 25 URL siehe Literaturverzeichnis, Heuer / Rechtlicher Rahmen 2002 / / 118
[134] Im Rahmen dieser Arbeit wird nicht dem verbreiteten synonymen Gebrauch der Begriffe Service Provider und Diensteanbieter gefolgt. Unter einem Service Provider soll ein Unternehmen verstanden werden, welches Mobilfunkdienste der verschiedenen Netzbetreiber, eigene Mehrwertdienste und Endgeräte über eine eigene Vertriebsorganisation und auf eigene Rechnung an die Mobilfunkkunden vermarktet. Er erledigt die Abrechnung aufgrund der von den Netzbetreibern übermittelten Gesprächsdaten und versendet Rechnungen. Vgl. Kruse / Diensteanbieter und Netzbetreiber 1995 / 1 u. 21. Diensteanbieter werden in Kapitel 6.1 eingeführt.
[135] Vgl. Günther; Tamm; Hansen / Application Service Providers 2001 / 555
[136] Hülsmann; Mörs; Schaar (BfD) / Mobilfunk und Datenschutz 1994 / 12f.
[137] Das Proposal trägt u.a. der Konvergenz von Telekommunikation und Internet Rechnung, indem es sich nicht nur an Betreiber von Telekommunikationsdiensten und –netzen, wie es die alte Richtlinie 97/66/EC vorsah, sondern technologieneutral an Betreiber von Kommunikationsdiensten und –netzen richtet. Netzbetreiber, Service Provider und unabhängige LBS-Anbieter sind daher gleichermaßen betroffen von den Änderungen. Eine erneute Überarbeitung der deutschen Datenschutzvorschriften wird erwartet.
[138] Es findet sich auch die terminologische Unterscheidung zwischen self-positioning und remote positioning. Vgl. Drane, Rizos / Positioning systems 1998 / 76
[139] So gilt Bluetooth als komplementäre Lösung zu dem in Gebäuden nicht funktionierenden A-GPS. Die Kombination aus Funkzellenkennung und Signallaufzeit (CI+TA) wird als unaufwändige Ergänzung für alle anderen Positionierungstechnologie gehandelt.. Vgl. Baumann u.a. (LOCUS) / Location Services 2001 / 93f. URL siehe Literaturverzeichnis
[140] Unter Anonymisierung wird die Veränderung personenbezogener Daten derart verstanden, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr einer bestimmten oder bestimmbaren Person zugeordnet werden können. Pseudonymisierung verfolgt denselben Zweck, jedoch mittels einer Zuordnungsvorschrift, die Identifikationsdaten in ein willkürlich gewähltes Kennzeichen (Pseudonym) überführt. Ohne deren Kenntnis können Einzelangaben nicht mehr einer Person zugeordnet werden.
[141] Vgl. Newell; Newell Lemon / Wireless Rules 2001 / 156f.
[142] Vgl. Blume / Data Protection 2001/ 11, Stahlknecht; Hasenkamp / Wirtschaftsinformatik 1999 / 492
Details
- Seiten
- Erscheinungsform
- Originalausgabe
- Erscheinungsjahr
- 2002
- ISBN (eBook)
- 9783832465575
- ISBN (Paperback)
- 9783838665573
- DOI
- 10.3239/9783832465575
- Dateigröße
- 1.5 MB
- Sprache
- Deutsch
- Institution / Hochschule
- Universität zu Köln – Betriebswirtschaftslehre
- Erscheinungsdatum
- 2003 (März)
- Note
- 2,0
- Schlagworte
- kundenbindung mobile commerce netzbetreiber verkehrstelematik datenschutz