Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Engineering - Mechanical Engineering

Vernetztes Fahren. Eine Akzeptanzanalyse zum Datenschutz aus Sicht des Automobilnutzers

Title: Vernetztes Fahren. Eine Akzeptanzanalyse zum Datenschutz aus Sicht des Automobilnutzers

Master's Thesis , 2017 , 279 Pages , Grade: 1,0

Autor:in: Marc Bantien (Author)

Engineering - Mechanical Engineering
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Mit dieser Masterarbeit wurde das Ziel verwirklicht, aufbauend auf der vorhandenen, technologischen Nutzerakzeptanzliteratur, ein eigens entwickeltes Datenschutzmodell für das vernetzte Fahrzeug zu evaluieren. Hierzu wurden zu Beginn die Problematiken des Fahrzeugdatenschutzes theoretisch erklärt, der Wille des Nutzers ergründet, relevante Modelle hinreichend erläutert und innovative Systembeispiele aus technologischer Perspektive differenziert.

Das final hergeleitete Untersuchungsmodell stellt hypothesenbasierte kausale Zusammenhänge dar, die sich in verwandtenThemengebieten als bedeutsam herausstellten. Mittels einer Onlineumfrage wurden die Gefahren für den Fahrzeugkonsumenten abgeschätzt und die drei ausgewählten Systembeispiele vor dem Hintergrund der Vereinbarkeit von Nutzerzielen bewertet. Die Überprüfung der Ergebnisse erfolgte mit der Strukturgleichungsmodellierung und beinhaltete zur Modellschätzung einen varianzanalytischen Ansatz. Die gewonnenen Informationen lieferten Hinweise zur Nutzerakzeptanz von vorhandenen oder charakteristisch ähnlichen Systemen, die helfen, datenschutzfreundliche Technologien nutzergerecht umzusetzen. Mitunter stellten sich vor allem Zugriffsrechte und die Streuung von Nutzerdaten bei der App-Nutzung als problematisch heraus. Sicherheitsfokussierte Systeme, die Anonymität gewährleisten, werden in die Fahrzeugnutzung aufgenommen. Aus den Ergebnissen wurde abschließend eine unsachgemäße Datenhandhabung der Unternehmen geschlussfolgert, die eine Reformierung der langfristigen Kundenbindung nahelegt.

Excerpt


Inhaltsverzeichnis

1 Einleitung

1.1 Das vernetzte Fahrzeug als Teil der digitalisierten Welt

1.2 Untersuchungsgegenstand und offene Forschungsfragen

1.3 Aufbau und Vorgehen

2 Theoretische Grundlagen zum fahrzeuginternen Datenumgang

2.1 Das Datenparadoxon

2.2 Grundsätze und Definition des Datenschutzes

2.3 Nutzungsszenarien zur fahrzeugbezogenen Datenerhebung

2.3.1 Kartierung und hochgenaue Lokalisierung

2.3.2 Gefahrenbewältigung und Insassenschutz

2.3.3 Smart-Traffic Anwendungen

2.3.4 Cloud-Zugang und Cloud-Anwendungen

2.4 Auswahl geeigneter Nutzungsszenarien

3 Theoretische Grundlagen zum Nutzerverständnis

3.1 Die Privatsphäre im Automobil

3.2 Definition von Privatsphäre im Untersuchungskontext

3.3 Die Theorie zur Kommunikation des Privatsphärenmanagements

3.4 Das Modell des Privatsphären-Kalküls

3.5 Das Paradoxon der Privatsphäre

4 Theoretische Grundlagen der technologischen Nutzerakzeptanz

4.1 Definition von Nutzerakzeptanz im Untersuchungskontext

4.2 Verhaltenswissenschaftliche Marketingtheorie

4.2.1 Die Diffusionstheorie nach Rogers (1983) mit Bezug zum Automobil

4.3 Sozialpsychologische Einstellungstheorien

4.3.1 Die Theorie des überlegten Handelns nach Fishbein und Ajzen (1975, 1980)

4.3.2 Die Theorie des geplanten Verhaltens nach Ajzen (1988, 1991)

4.4 Technikspezifische Einstellungstheorien

4.4.1 Das Technologische Akzeptanzmodell nach Davis (1985, 1989)

4.4.2 Das Motivationsmodell nach Davis et al. (1992)

4.4.3 Das erweitere technologische Akzeptanzmodell (TAM 2) nach Venkatesh und Davis (2000)

4.4.4 Das vereinheitlichte technologische Akzeptanzmodell nach Venkatesh et al. (2003)

4.4.5 Das erweiterte technologische Akzeptanzmodell (TAM 3) nach Venkatesh und Bala (2008)

4.4.6 Das Automobil-Technologie-Akzeptanzmodell nach Osswald et al. (2012)

4.4.7 Modell zur Akzeptanz von Fahrerassistenzsystemen nach Arndt (2011)

5 Modellentwicklung und Forschungshypothesen

5.1 Vorgehen zur Auswahl von geeigneten Datenschutz- und Fahrzeugkonstrukten

5.2 Vertrauen

5.2.1 Psychologisches Vertrauen

5.2.2 Vertrauen im themennahen Untersuchungsbereich

5.2.3 Systemvertrauen im datenschutzbezogenen Automobil

5.2.4 Institutionelles Vertrauen im datenschutzbezogenen Automobil

5.2.5 Vertrauen in regulatorische Mechnismen im datenschutzbezogenen Automobil

5.2.6 Gesamtvertrauen im datenschutzbezogenen Automobil

5.3 Verhaltenskontrolle

5.4 Ungewissheit

5.4.1 Unsicherheit

5.4.2 Risiko

5.4.3 Bedenken

5.5 Benutzerfreundlichkeit

5.5.1 Kompatibilität

5.6 Nützlichkeit

5.7 Subjektive Norm

5.7.1 Soziale Norm und Beschreibende Norm

5.8 Einstellung zur Nutzung

5.9 Absicht zur Nutzung

5.10 Akzeptanz in Abhängigkeit persönlicher Charakteristika

5.10.1 Technikaffinität

5.10.2 Negative Vorerfahrung

5.10.3 Datensensibilität

5.10.4 Alter

5.10.5 Geschlecht

5.11 Zusammenfassung der Forschungshypothesen

5.12 Zusammenfassung zu einem Gesamtmodell

6 Grundlagen und Konzeption der empirischen Untersuchung

6.1 Vorgehensweise und Zielsetzung der Untersuchung

6.2 Experimentelles Design

6.3 Konstrukt-Operationalisierung

6.4 Pretest

6.5 Überprüfung des Modells im Rahmen der Hauptuntersuchung

6.5.1 Datenaufbereitung

6.5.2 Beurteilung der Güte des Messmodells

6.5.3 Untersuchung des Strukturmodells, der Forschungshypothesen und Wirkungsbeziehungen

7 Datenanalyse und Resultate der empirischen Hauptuntersuchung

7.1 Stichprobenbeschreibung und Datenerhebung

7.2 Durchgeführte Datenaufbereitung

7.3 Reliabilitäts- und Validitätsprüfung mittels der Gütekriterien der ersten Generation

7.3.1 Prüfung auf Eindimensionalität

7.3.2 Reliabilitätsprüfung auf Indikator- und Konstruktebene

7.4 Durchgeführte Prüfung der Gütekriterien der zweiten Generation

7.4.1 Reliabilitätsprüfung der zweiten Generation

7.4.2 Validitätsprüfung der zweiten Generation

7.4.3 Abschätzung der Validität und Reliabilität durch Modellbeurteilung

7.5 Güte des Strukturmodells und Überprüfung der Forschungshypothesen zu den Wirkungsbeziehungen

7.5.1 Stärke, Richtung und Signifikanz der Pfadkoeffizienten

7.5.2 Prognoserelevanz

7.5.3 Untersuchung direkter und indirekter Effekte

7.5.4 Bestätigung der Forschungshypothesen

7.6 Interpretation der Pfaddiagramme

7.6.1 Pfaddigramm für die bereinigten Gesamtdaten

7.6.2 Pfaddigramm für die Fahrerzustandsüberwachung

7.6.3 Pfaddigramm für das automatische Notrufsystem

7.6.4 Pfaddigramm für Smartphoneanwendungen

8 Schlussbetrachtung

8.1 Zusammenfassung und Schlussfolgerungen der Arbeit

8.2 Einschränkungen und weiterer Forschungsbedarf

8.3 Fazit und Implikationen für die Praxis

Zielsetzung & Themen

Diese Arbeit zielt darauf ab, ein speziell entwickeltes Datenschutzmodell für vernetzte Fahrzeuge zu evaluieren und die Akzeptanz datenschutzfreundlicher Technologien aus Sicht des Automobilnutzers zu untersuchen. Im Zentrum steht die Forschungsfrage, wie wahrgenommene Datenschutzrisiken und das Vertrauen in technische Systeme und Institutionen die Nutzungsintention und Akzeptanz von vernetzten Fahrzeugfunktionen beeinflussen.

  • Analyse der Privatsphäre im Automobilkontext
  • Anwendung und Anpassung von Akzeptanzmodellen (z.B. TAM, UTAUT)
  • Untersuchung von Vertrauen und Datensensibilität als Einflussfaktoren
  • Empirische Überprüfung durch Onlinebefragungen und Strukturgleichungsmodellierung
  • Ableitung von Implikationen für die datenschutzgerechte Gestaltung von Fahrzeugtechnologien

Auszug aus dem Buch

1.1 Das vernetzte Fahrzeug als Teil der digitalisierten Welt

Die Kraftfahrzeugautomation ist eine logische Weiterentwicklung des Mobile Computing, das erst vor wenigen Jahren mit dem internetfähigen Smartphone zum wirtschaftlichen und technischen Siegeszug antrat. Die Integration des Mobile Computing in das Kfz kombiniert die Funktionalitäten von Laptops, Tablets und Smartwatches mit der Möglichkeit zur individuellen Mobilität und deren informationstechnischer Unterstützung. Diese Entwicklung wird nicht nur von der Automobilindustrie vorangetrieben, sondern auch von der IT-Industrie, die sich Zusehens zu einem Partner aber auch zu einem ernst zu nehmenden Wettbewerber entwickelt (Weichert 2014a, S. 201).

Die vereinfacht gesagte voranschreitende informationstechnische Ausstattung oder Vernetzung des Fahrzeugs wird in den kommenden Jahren zu großen Veränderungen in der Mobilität führen und das Feld der modernen Informationstechnologie erweitern (Springborn 2016, S. 1). Während das Automobil bisher als ein privater Rückzugsraum galt und der Fahrer pseudoanonym agierte, wird er in Zukunft „gläsern“ und Teil des Internets sein (siehe Fehler! Ungültiger Eigenverweis auf Textmarke.). Die für das autonome Fahren vollständig angestrebte Vernetzung wird zwischen Fahrer, Fahrzeug, Infrastruktur und der Umwelt verwirklicht. Über das Internet ist potenziell ein unbegrenzter Datenaustausch möglich.

Zusammenfassung der Kapitel

1 Einleitung: Dieses Kapitel führt in die Thematik der Vernetzung von Automobilen und die damit einhergehende Problematik des Datenschutzes sowie der Privatsphäre ein und definiert das Ziel der Arbeit.

2 Theoretische Grundlagen zum fahrzeuginternen Datenumgang: Hier werden die Grundlagen des Dateneigentums, das Datenparadoxon und verschiedene Nutzungsszenarien für die Datenerhebung im Fahrzeug theoretisch beleuchtet.

3 Theoretische Grundlagen zum Nutzerverständnis: Dieses Kapitel widmet sich der Definition der Privatsphäre im Automobil und stellt psychologische Modelle vor, die das Privatsphärenverhalten des Nutzers erklären.

4 Theoretische Grundlagen der technologischen Nutzerakzeptanz: Ein Überblick über klassische Akzeptanzmodelle (z.B. TAM, UTAUT) und deren Anwendbarkeit auf den Automobilkontext wird hier gegeben.

5 Modellentwicklung und Forschungshypothesen: Auf Basis der vorangegangenen Theorien wird ein eigenes Datenschutzmodell entwickelt und daraus Forschungshypothesen für die empirische Untersuchung abgeleitet.

6 Grundlagen und Konzeption der empirischen Untersuchung: Dieses Kapitel erläutert das Design der Onlineumfrage, die Stichprobengewinnung und die methodischen Vorbereitungen für die statistische Auswertung.

7 Datenanalyse und Resultate der empirischen Hauptuntersuchung: Hier werden die erhobenen Daten ausgewertet, die Hypothesen auf Basis der Strukturgleichungsmodellierung überprüft und die Ergebnisse interpretiert.

8 Schlussbetrachtung: Das letzte Kapitel fasst die Ergebnisse zusammen, diskutiert Limitationen, identifiziert weiteren Forschungsbedarf und leitet praxisrelevante Implikationen ab.

Schlüsselwörter

Vernetztes Fahrzeug, Datenschutz, Privatsphäre, Nutzerakzeptanz, Technikakzeptanzmodell (TAM), Datensensibilität, Vertrauen, Informationskontrolle, Mobilität, Connected Car, Automobilindustrie, IT-Security, Datenparadoxon.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht, wie Nutzer die Datenerhebung in vernetzten Fahrzeugen wahrnehmen und welche Faktoren (wie Vertrauen, Datensensibilität oder Bedenken) ihre Akzeptanz gegenüber diesen Technologien beeinflussen.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind der technologische Wandel im Automobilbau, das Nutzerverständnis von Privatsphäre sowie die Anwendung wissenschaftlicher Theorien zur Technologieneakzeptanz (TAM) im Kontext des Datenschutzes.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist die Entwicklung und Validierung eines Modells, das das Nutzerinteresse und die Akzeptanz gegenüber datenerhebenden Systemen im vernetzten Automobil prognostiziert.

Welche wissenschaftliche Methode wird verwendet?

Es wird ein quantitativer Ansatz gewählt, basierend auf einer Onlineumfrage, deren Ergebnisse mittels Strukturgleichungsmodellierung (SGM) und PLS-Pfadanalysen ausgewertet werden.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in theoretische Grundlagen (Datenumgang, Nutzerverständnis, Akzeptanztheorien), die Modellentwicklung mit Hypothesenformulierung sowie die Konzeption, Durchführung und Auswertung einer empirischen Studie.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die wichtigsten Schlagworte sind vernetztes Fahrzeug, Datenschutz, Nutzerakzeptanz, TAM, Vertrauen und Datensensibilität.

Warum spielt das "Datenparadoxon" eine Rolle?

Das Datenparadoxon beschreibt den Widerspruch zwischen der Sorge um Privatsphäre und dem Verhalten der Nutzer, die trotz dieser Sorgen bereit sind, persönliche Daten für Komfortvorteile preiszugeben.

Wie unterscheidet sich die Akzeptanz bei unterschiedlichen Systemen (Fahrerzustand, Notruf, Apps)?

Die Akzeptanz variiert stark: Sicherheitsrelevante Systeme wie der automatische Notruf werden positiver bewertet als Anwendungen, bei denen eine permanente, intransparente Datenerhebung für Marketing- oder Entertainmentzwecke (Apps) vermutet wird.

Welche Rolle spielt die "Technikaffinität"?

Die Technikaffinität beeinflusst, wie Nutzer auf die Einführung vernetzter Dienste reagieren; technikaffine Nutzer zeigen oft eine höhere Bereitschaft zur Datennutzung, während skeptische Nutzer einen stärkeren Fokus auf den Datenschutz legen.

Excerpt out of 279 pages  - scroll top

Details

Title
Vernetztes Fahren. Eine Akzeptanzanalyse zum Datenschutz aus Sicht des Automobilnutzers
College
Technical University of Darmstadt  (Institut für Arbeitswissenschaften)
Grade
1,0
Author
Marc Bantien (Author)
Publication Year
2017
Pages
279
Catalog Number
V424864
ISBN (eBook)
9783668701960
ISBN (Book)
9783668701977
Language
German
Tags
Datenschutz Connected Car Vernetztes Fahrzeug Data Psychologie DSGVO HMI Sicherheit Security
Product Safety
GRIN Publishing GmbH
Quote paper
Marc Bantien (Author), 2017, Vernetztes Fahren. Eine Akzeptanzanalyse zum Datenschutz aus Sicht des Automobilnutzers, Munich, GRIN Verlag, https://www.grin.com/document/424864
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  279  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint