Vernetztes Fahren. Eine Akzeptanzanalyse zum Datenschutz aus Sicht des Automobilnutzers


Master's Thesis, 2017

279 Pages, Grade: 1,0


Excerpt


Inhaltsverzeichnis

Abstrakt

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Einleitung
1.1 Das vernetzte Fahrzeug als Teil der digitalisierten Welt
1.2 Untersuchungsgegenstand und offene Forschungsfragen
1.3 Aufbau und Vorgehen

2 Theoretische Grundlagen zum fahrzeuginternen Datenumgang
2.1 Das Datenparadoxon
2.2 Grundsätze und Definition des Datenschutzes
2.3 Nutzungsszenarien zur fahrzeugbezogenen Datenerhebung
2.3.1 Kartierung und hochgenaue Lokalisierung
2.3.2 Gefahrenbewältigung und Insassenschutz
2.3.3 Smart-Traffic Anwendungen
2.3.4 Cloud-Zugang und Cloud-Anwendungen
2.4 Auswahl geeigneter Nutzungsszenarien

3 Theoretische Grundlagen zum Nutzerverständnis
3.1 Die Privatsphäre im Automobil
3.2 Definition von Privatsphäre im Untersuchungskontext
3.3 Die Theorie zur Kommunikation des Privatsphärenmanagements
3.4 Das Modell des Privatsphären-Kalküls
3.5 Das Paradoxon der Privatsphäre

4 Theoretische Grundlagen der technologischen Nutzerakzeptanz
4.1 Definition von Nutzerakzeptanz im Untersuchungskontext
4.2 Verhaltenswissenschaftliche Marketingtheorie
4.2.1 Die Diffusionstheorie nach Rogers (1983) mit Bezug zum Automobil
4.3 Sozialpsychologische Einstellungstheorien
4.3.1 Die Theorie des überlegten Handelns nach Fishbein und Ajzen (1975, 1980)
4.3.2 Die Theorie des geplanten Verhaltens nach Ajzen (1988, 1991)
4.4 Technikspezifische Einstellungstheorien
4.4.1 Das Technologische Akzeptanzmodell nach Davis (1985, 1989)
4.4.2 Das Motivationsmodell nach Davis et al. (1992)
4.4.3 Das erweitere technologische Akzeptanzmodell (TAM 2) nach Venkatesh und Davis (2000)
4.4.4 Das vereinheitlichte technologische Akzeptanzmodell nach Venkatesh et al. (2003)
4.4.5 Das erweiterte technologische Akzeptanzmodell (TAM 3) nach Venkatesh und Bala (2008)
4.4.6 Das Automobil-Technologie-Akzeptanzmodell nach Osswald et al. (2012)
4.4.7 Modell zur Akzeptanz von Fahrerassistenzsystemen nach Arndt (2011)

5 Modellentwicklung und Forschungshypothesen
5.1 Vorgehen zur Auswahl von geeigneten Datenschutz- und Fahrzeugkonstrukten
5.2 Vertrauen
5.2.1 Psychologisches Vertrauen
5.2.2 Vertrauen im themennahen Untersuchungsbereich
5.2.3 Systemvertrauen im datenschutzbezogenen Automobil
5.2.4 Institutionelles Vertrauen im datenschutzbezogenen Automobil
5.2.5 Vertrauen in regulatorische Mechnismen im datenschutzbezogenen Automobil
5.2.6 Gesamtvertrauen im datenschutzbezogenen Automobil
5.3 Verhaltenskontrolle
5.4 Ungewissheit
5.4.1 Unsicherheit
5.4.2 Risiko
5.4.3 Bedenken
5.5 Benutzerfreundlichkeit
5.5.1 Kompatibilität
5.6 Nützlichkeit
5.7 Subjektive Norm
5.7.1 Soziale Norm und Beschreibende Norm
5.8 Einstellung zur Nutzung
5.9 Absicht zur Nutzung
5.10 Akzeptanz in Abhängigkeit persönlicher Charakteristika
5.10.1 Technikaffinität
5.10.2 Negative Vorerfahrung
5.10.3 Datensensibilität
5.10.4 Alter
5.10.5 Geschlecht
5.11 Zusammenfassung der Forschungshypothesen
5.12 Zusammenfassung zu einem Gesamtmodell

6 Grundlagen und Konzeption der empirischen Untersuchung
6.1 Vorgehensweise und Zielsetzung der Untersuchung
6.2 Experimentelles Design
6.3 Konstrukt-Operationalisierung
6.4 Pretest
6.5 Überprüfung des Modells im Rahmen der Hauptuntersuchung
6.5.1 Datenaufbereitung
6.5.2 Beurteilung der Güte des Messmodells
6.5.3 Untersuchung des Strukturmodells, der Forschungshypothesen und Wirkungsbeziehungen

7 Datenanalyse und Resultate der empirischen Hauptuntersuchung
7.1 Stichprobenbeschreibung und Datenerhebung
7.2 Durchgeführte Datenaufbereitung
7.3 Reliabilitäts- und Validitätsprüfung mittels der Gütekriterien der ersten Generation
7.3.1 Prüfung auf Eindimensionalität
7.3.2 Reliabilitätsprüfung auf Indikator- und Konstruktebene
7.4 Durchgeführte Prüfung der Gütekriterien der zweiten Generation
7.4.1 Reliabilitätsprüfung der zweiten Generation
7.4.2 Validitätsprüfung der zweiten Generation
7.4.3 Abschätzung der Validität und Reliabilität durch Modellbeurteilung
7.5 Güte des Strukturmodells und Überprüfung der Forschungshypothesen zu den Wirkungsbeziehungen
7.5.1 Stärke, Richtung und Signifikanz der Pfadkoeffizienten
7.5.2 Prognoserelevanz
7.5.3 Untersuchung direkter und indirekter Effekte
7.5.4 Bestätigung der Forschungshypothesen
7.6 Interpretation der Pfaddiagramme
7.6.1 Pfaddigramm für die bereinigten Gesamtdaten
7.6.2 Pfaddiagramm für die Fahrerzustandsüberwachung
7.6.3 Pfaddigramm für das automatische Notrufsystem
7.6.4 Pfaddigramm für Smartphoneanwendungen

8 Schlussbetrachtung
8.1 Zusammenfassung und Schlussfolgerungen der Arbeit
8.2 Einschränkungen und weiterer Forschungsbedarf
8.3 Fazit und Implikationen für die Praxis

Anhang
A Zusammenfassung latenter Variablen und Itemliste
B Fragebogen
C Mustermatrix
D Fornell/Larcker-Kriterium
E Heterotrait-Monotrait-Verhältnis
F Signifikanz der Pfadkoeffizienten
G Stone-Geisser-Kriterium und Prognoserelevanz
H Direkte und indirekte Effekte
I Hypothenüberprüfung
J Multigruppenanalyse
K Grafische Veranschaulichung der Konstruktmittelwerte
L Prozentuale Verteilung der Datensensibilität

9 Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1: Das vernetzte Fahrzeug

Abbildung 2: Nutzungsszenario Kartierung und hochgenaue Lokalisierung

Abbildung 3: Nutzungsszenario Gefahrenbewältigung und Insassenschutz

Abbildung 4: Nutzungsszenario Fahrzeugkommunikation mit einer Verkehrstelematikanlage

Abbildung 5: Nutzungsszenario Cloud-Zugang und Cloud- Anwendungen

Abbildung 6: Die Theorie zur Kommunikation des Privatsphärenmanagements nach Petronio (2002)

Abbildung 7: Das Modell des Privatsphären-Kalküls nach Keith et al. (2013, S. 1165) und Xu et al. (2013, S. 162)

Abbildung 8: Konzeptionelles Model für technologische Akzeptanz (Davis 1985, S. 10; Venkatesh et al. 2003, S. 427)

Abbildung 9: Diffusionstheorie nach Rogers (1983, S. 164)

Abbildung 10: S-Kurven Modell der Adaption nach Rogers (1983)

Abbildung 11: Theorie des überlegten Handelns nach Fishbein und Ajzen (1975, S. 16)

Abbildung 12: Theorie des geplanten Verhaltens nach Ajzen (1991, S. 182)

Abbildung 13: Technologisches Akzeptanzmodell nach Davis (1985, S. 24)

Abbildung 14: Klassisches technologisches Akzeptanzmodell nach Davis et al. (1989, S. 985)

Abbildung 15: Motivationsmodell nach Davis et al. (1992)

Abbildung 16: Erweitertes technologisches Akzeptanzmodell nach Venkatesh und Davis (2000, S. 192)

Abbildung 17: Vereinheitlichtes technologisches Akzeptanzmodell nach Venkatesh et al. (2003, S. 447)

Abbildung 18: Erweitertes technologisches Akzeptanzmodell nach Venkatesh und Bala (2008, S. 280)

Abbildung 19: Fahrzeugbezogenes technologisches Akzeptanzmodell (CTAM) nach Osswald et al. (2012, S. 5)

Abbildung 20: Modell zur Akzeptanz von Fahrerassistenzsystemen nach Arndt (2011)

Abbildung 21: Vorgehen innerhalb der Konzeptspezifikation

Abbildung 22: Zwiebelmodell aller als bedeutsam eingestuften Forschungsgebiete

Abbildung 23: Herleitung der Konstrukte Privatsphären-Bedenken und Sicherheitsbedenken

Abbildung 24: Datenschutz ABC-Modell der Einstellung zum Verhalten in Anlehnung an Fishbein und Ajzen (1980, S. 19)

Abbildung 25: Verbildlichung der Sensibilität von Informationen

Abbildung 26: Hypothetisch hergeleitetes Akzeptanzmodell für den Datenschutz im Automobil

Abbildung 27: Optische Darstellung des verwendeten semantischen Differentials

Abbildung 28: Screeplot der Gesamtdaten zur Bestimmung der Anzahl der zu extrahierenden Faktoren

Abbildung 29: Prognoserelevante Beziehungen zwischen latenten Variablen

Abbildung 30: Pfaddiagramm für die bereinigten Gesamtdaten

Abbildung 31: Pfaddiagramm für das Szenario "Fahrerzustandsüberwachung"

Abbildung 32: Pfaddiagramm für das Szenario "Automatisches Notrufsystem"

Abbildung 33: Pfaddiagramm für das Szenario "Smartphoneanwendungen"

Abbildung 34: Geschlechterspezifische Signifikanzunterschiede

Abbildung 35: Durchweg bestätigte Beziehungen für den Datenschutz im vernetzten Fahrzeug

Abbildung 36: Die Wirkung des Vertrauens

Abbildung 37: Die wahrgenommene Nützlichkeit als abhängige Variable

Abbildung 38: Die wahrgenommene Kompatibilität als abhängige Variable

Abbildung 39: Die Wirkung von Bedenken

Abbildung 40: Die Wirkung von negativen Vorerfahrungen

Abbildung 41: Wirkung der Datenschutz-Verhaltensregulierung

Abbildung 42: Die Einstellung zur Nutzung als abhängige Variable

Abbildung 43: Die Nutzungsintention als abhängige Variable

Abbildung 44: Gegenüberstellung von Nutzen und Privatsphären-Bedenken

Abbildung 45: Antwortverhalten zur Nutzungsintention

Tabellenverzeichnis

Tabelle 1: Szenariobeschreibung

Tabelle 2: Konstrukte und Definitionen der Theorie des überlegten Handelns (TORA)

Tabelle 3: wichtige Konstrukte und Definitionen der Theorie des geplanten Verhaltens (TOPB)

Tabelle 4: wichtige Konstrukte und Definitionen des Technologie-Akzeptanzmodells (TAM)

Tabelle 5: Konstrukte und Definitionen des erweiterten Technologie-Akzeptanzmodells (TAM 2)

Tabelle 6: Definitionen von datenschutzbezogener Handlungskontrolle

Tabelle 7: Vereinfachte Itemanalyse zur Bestimmung des Schwierigkeitsindexes

Tabelle 8: Kriterien zur Überprüfung der Normalverteilung

Tabelle 9: Gütekriterien zur Überprüfung der Reliabilität der 1. Generation

Tabelle 10: Kriterien zum Vollzug der Eignungsprüfung

Tabelle 11: Lokale Anpassungsmaße zur Überprüfung der Reliabilität/Validität der 2.Generation

Tabelle 12: Anforderungen an das Bestimmtheitsmaß

Tabelle 13: Beschreibung der Stichprobe

Tabelle 14: Ergebnisse zur Überprüfung der Normverteilung auf Basis der Gesamtdaten

Tabelle 15: Persönlichkeitsbezogene Mittelwerte (Alter und Geschlecht)

Tabelle 16: Ergebnisse zur Überprüfung der Multikollonearität auf Basis der Gesamtdaten (Teil 1)

Tabelle 17: Ergebnisse zur Überprüfung der Multikollonearität auf Basis der Gesamtdaten (Teil 2)

Tabelle 18: Anfängliche Eigenwerte zur Bestimmung der Faktorenanzahl auf Basis der Gesamtwerte

Tabelle 19: Ergebnisse der Measure-of-Sampling-Adequacy

Tabelle 20: Ergebnisse der Kommunalitätsschätzung

Tabelle 21: Kaiser-Meyer-Olkin-Kriterium und Bartlett-Test

Tabelle 22: Ergebnisse für die IIK und das standardsisierte Cronbachs Alpha

Tabelle 23: Ergebnisse zum Mittelwert, der KITK und dem Cronbachs Alpha (nicht standardisiert)

Tabelle 24: 15 faktorielle Mustermatrix auf Basis des bereinigten Gesamtdatensatzes

Tabelle 25: Ergebnisse der äußeren Ladungen zur Bestimmung der Indikatorreliabilität

Tabelle 26: Ergebnisse der Composite Reliabilty zur Bestimmung der Faktorreliabilität

Tabelle 27: Ergebnisse zur durchschnittlich extrahierten Varianz

Tabelle 28: Diskriminanzanalyse zur Bestimmung des Fornel-Larcker Kriteriums (bereinigte Gesamtdaten)

Tabelle 29: Ergebnisse zur Berechnung des HTMT (bereinigte Gesamtdaten)

Tabelle 30: Ergebnisse des Normed Fit Index

Tabelle 31: Ergebnisse des Standardized Mean Square Residual

Tabelle 32: Ergebnisse des Bestimmtheitsmaßes

Tabelle 33: Ergebnisse zur Konfidenzintervalluntersuchung

Tabelle 34: Ergebnisse der Effektstärken

Tabelle 35: Ergebnisse für die Untersuchung auf direkte und indirekte Effekte

Tabelle 36: Übersicht der bestätigten Forschungshypothesen

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abstrakt

Mit dieser Masterarbeit wurde das Ziel verwirklicht, aufbauend auf der vorhandenen, technologischen Nutzerakzeptanzliteratur, ein eigens entwickeltes Datenschutzmodell für das vernetzte Fahrzeug zu evaluieren. Hierzu wurden zu Beginn die Problematiken des Fahrzeugdatenschutzes theoretisch erklärt, der Wille des Nutzers ergründet, relevante Modelle hinreichend erläutert und innovative Systembeispiele aus technologischer Perspektive differenziert. Das final hergeleitete Untersuchungsmodell stellt hypothesenbasierte kausale Zusammenhänge dar, die sich in verwandten Themengebieten als bedeutsam herausstellten. Mittels einer Onlineumfrage wurden die Gefahren für den Fahrzeugkonsumenten abgeschätzt und die drei ausgewählten Systembeispiele vor dem Hintergrund der Vereinbarkeit von Nutzerzielen bewertet. Die Überprüfung der Ergebnisse erfolgte mit der Strukturgleichungsmodellierung und beinhaltete zur Modellschätzung einen varianzanalytischen Ansatz. Die gewonnenen Informationen lieferten Hinweise zur Nutzerakzeptanz von vorhandenen oder charakteristisch ähnlichen Systemen, die helfen, datenschutzfreundliche Technologien nutzergerecht umzusetzen. Mitunter stellten sich vor allem Zugriffsrechte und die Streuung von Nutzerdaten bei der App-Nutzung als problematisch heraus. Sicherheitsfokussierte Systeme, die Anonymität gewährleisten, werden in die Fahrzeugnutzung aufgenommen. Aus den Ergebnissen wurde abschließend eine unsachgemäße Datenhandhabung der Unternehmen geschlussfolgert, die eine Reformierung der langfristigen Kundenbindung nahelegt.

Abstract

This Master’s thesis aims to evaluate an especially developed data privacy model that is based on existing technological user acceptance literature. For this purpose, the issues of car internal data protection were explained in theory, the user’s intention was determined, relevant models were adequately explained and innovative system samples were differentiated from a technological point of view. The ultimately derived analysis model presents hypothesis-based causal relationships, which were found to be significant in emphasized subject areas. Using an online survey, risks for the vehicle users were estimated and the three selected system samples were evaluated considering the consistency of user objectives. The results were verified using the Structural Equation Modeling and contained a Partial Least Squares attempt for model valuation. The acquired information obtained evidence about the user acceptance of existing or characteristically similar systems, which helps to implement data privacy friendly technologies suitable for user conception. Occasionally access rights and the spreading of user data turned out to be problematic. Safety-focused systems, which ensure anonymity, are readily used in cars. Finally, the results concluded an operational inappropriateness, which suggests a new kind of customer loyalty.

1 Einleitung

Das Automobil – es gibt kaum ein anderes Konsumgut, das mehr polarisiert und so im Bewusstsein des Nutzers verankert ist. Mit dem sich stetig modernisierenden Mobilitätsmittel verbinden viele Konsumenten ein Gefühl von Selbstbestimmung. Wer keines hat oder sich keines leisten kann, arbeitet nicht selten auf eines hin, andere haben eins und doch muss es ein Größeres sein. Das Prinzip hinter dem Objekt des Automobils ist eng mit anderen antiautoritären Konsumgesellschaften verknüpft. So drückt es Freiheit, Bewegung und Fortschritt aus, die mit der Mobilität einhergeht (Böhm et al. 2006, S. 2-3). Der Erfolg des Automobils ist dabei besonders auf die Privatheit zurückzuführen (Sheller und Urry 2003). Automobile spiegeln in unterschiedlichster Art und Weise die soziale Struktur aus dem häuslichen Raum wieder. So gibt es häufig einen festen Sitzplatz, ganz im Gegensatz zum öffentlichen Personennahverkehr (Dennis und Urry 2009, S. 38).

Einhergehend durch die Überlastung der Straßenverkehrsnetze, durch unbeständig fluktuierende Energiepreise, steigende Verkehrsunfallzahlen, technologischen Fortschritt und Umweltbedenken lässt sich in den letzten Jahren die Tendenz erkennen, dass die Privatsphäre im Automobil und die Selbstbestimmung infrage gestellt werden. Nicht selten werden Einschnitte im Bereich der Privatheit und der Selbstbestimmung als Lösungsvorschlag für zukünftige Mobilitätsprobleme genannt. Dazu gehört bekannterweise das Carsharing, das Personen, die Eigentumsantipathien hegen, die Möglichkeit bietet, frei verfügbare Fahrzeuge zeitweise zu nutzen.

Das Automobil befindet sich im Wandel und der technologische Fortschritt, der bei allen IT-Technologien realisiert wird, ändert diese Tatsache verstärkt. So sind in den meisten Mittelklasse-PKW bereits zahlreiche Daten verarbeitende Steuergeräte (ECUs), Rechner, Sensoren, Kameras, Radar- & Lidartechnologie und Software verbaut und miteinander vernetzt. Sie erfassen, speichern und verarbeiten Daten über das Verhalten und die Umgebung des Fahrzeugs und nehmen durch das fahrzeuginterne Netzwerk Einfluss auf die Funktionalitäten des Fahrzeugs (Othmane et al. 2015, S. 217).

Die erhobenen Daten sind umfassend und beginnen bereits bei der elektronischen Zündung, dem Tankstands‐ und Öldruckmesser und gehen hin bis zu den etablierten Sicherheitssystemen des Antiblockiersystems (ABS), des Airbags und den Fahrerassistenzsystemen. Das „Rechenzentrum auf Rädern“ – wie das moderne Automobil genannt werden kann – reagiert auch auf Gesten, die Augenbewegungen der Passagiere werden analysiert und selbst die Fenster können als Bildschirm fungieren. Das hochkomplex vernetzte Fahrzeug kennt die Vorlieben des Fahrers und kann zu jeder Zeit ein planmäßiges Ziel bestmöglich und verbrauchsarm ansteuern. Auf der Grundlage der gespeicherten Daten, sowie via Eye Tracking stellt das Smart Car selbstverständlich auch die gewünschte Sitzposition, die Klimatisierung sowie die Musik ein. Der Fahrkomfort wird folglich eine neue Dimension erreichen, die es dem Menschen ermöglich wird, die beim herkömmlichen Fahren verlorene Zeit für andere Tätigkeiten nutzen zu können. Nicht nur das Fahrzeug selbst wird Teil der digitalen Infrastruktur sein. Vernetzte Verkehrssteuerrungen kommunizieren mit den Bauteilen der digitalen Autopiloten unterschiedlichster Fahrzeuge und warnen vor ungewöhnlichen Witterungsbedingungen und Unfallgefahren. Die digitale Steuerung der Verkehrssysteme minimiert dadurch den Risikofaktor Mensch und senkt so Unfallgefahren um ein Vielfaches. Zugleich stellen die Automatisierung und die Vernetzung die Weichen für eine effiziente Ausnutzung der Verkehrsinfrastruktur. Lange Wartezeiten und Staus wird es nicht mehr geben (Hill et al. 2015, S. 3–4).

Mobilitätsdaten spielen in Bezug auf die Entwicklung des Automobils die Schlüsselrolle. Sie dienen nicht nur der Funktionsprüfung, sondern auch der Erstellung von Bewegungs- und Handlungsprofilen, die für das angestrebte vollautonome Fahren und den notwendigen Kartenabgleich bei der hochpräzisen Eigenlokalisierung und Umfeldinterpretation unerlässlich sind. Diese Entwicklung ist seitens des Fahrzeugnutzers nicht immer erwünscht, weshalb die Mobilität und die Privatheit in einem Widerspruch zueinander treten. Denn die Daten, die es uns „entnommen“ werden, stellen ein „Puzzle“ unserer gesamten Persönlichkeit dar. Die Datenerfassungsgeräte stellen dabei die »Augen und Ohren« eines »weltumspannenden lebenden Organismus dar, der jede Tätigkeit und jede Veränderung systematisch erfasst und unaufhörliche Selbstoptimierung als zivilisatorischen Auftrag versteht (Pentland 2012, S. 40). Die so entstehende Informationsasymmetrie vergrößert sich Zunehmens und ist mit starken Befürchtungen einer Fehlentwicklung hin zu „totaler Kontrolle“ verbunden. Daher müssen zeitnah neue und ausgereiftere Datenschutzmodelle entwickelt werden, die den künftigen Anforderungen im Automotive Bereich gewachsen sind und gleichzeitig den Anforderungen des Nutzers entsprechen.

Datenschutz zeichnet einen Mehrwert aus, da er ein umsichtig entwickeltes Produkt mit einem Qualitätsmerkmal gekennzeichnet, dass für eine sehr hohe marktfähig steht und in vielerlei Hinsicht einen Wettbewerbsvorteil gegenüber konkurrierenden Unternehmen verspricht. Für den Nutzer vermittelt die datenschutzrelevante Fahrzeugtechnologie zudem über Grundeinstellungen und Werte mittelbar auch einen neuen Definitionsanspruch für „richtiges Autofahren“ unter umwelt- und sicherheitsbezogenen Gesichtspunkten. Vor diesen Hintergrund, gilt es Akzeptabilität zu sichern und Akzeptanz zu erreichen. Dies soll im Rahmen dieser Forschungsarbeit untersucht werden.

1.1 Das vernetzte Fahrzeug als Teil der digitalisierten Welt

Die Kraftfahrzeugautomation ist eine logische Weiterentwicklung des Mobile Computing, das erst vor wenigen Jahren mit dem internetfähigen Smartphone zum wirtschaftlichen und technischen Siegeszug antrat. Die Integration des Mobile Computing in das Kfz kombiniert die Funktionalitäten von Laptops, Tablets und Smartwatches mit der Möglichkeit zur individuellen Mobilität und deren informationstechnischer Unterstützung. Diese Entwicklung wird nicht nur von der Automobilindustrie vorangetrieben, sondern auch von der IT-Industrie, die sich Zusehens zu einem Partner aber auch zu einem ernst zu nehmenden Wettbewerber entwickelt (Weichert 2014a, S. 201).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Das vernetzte Fahrzeug

Quelle: eigene Darstellung

Die vereinfacht gesagte voranschreitende informationstechnische Ausstattung oder Vernetzung des Fahrzeugs wird in den kommenden Jahren zu großen Veränderungen in der Mobilität führen und das Feld der modernen Informationstechnologie erweitern (Springborn 2016, S. 1). Während das Automobil bisher als ein privater Rückzugsraum galt und der Fahrer pseudoanonym agierte, wird er in Zukunft „gläsern“ und Teil des Internets sein (siehe Abbildung 1). Die für das autonome Fahren vollständig angestrebte Vernetzung wird zwischen Fahrer, Fahrzeug, Infrastruktur und der Umwelt verwirklicht. Über das Internet ist potenziell ein unbegrenzter Datenaustausch möglich.

Vor allem in die wirtschaftsstarken Nationen, in denen zugleich die wichtigsten Automobilhersteller beheimatet sind, sind vernetzte Fahrzeuge auf dem Vormarsch. Nach den führenden Industrienationen USA und China konnten Statista zufolge 2016 am deutschen Markt 1,72 Milliarden Euro mit vernetzten Fahrzeugen abgesetzt werden (Statista 2016). Durch den häufig kritisierten Export entstanden für die deutschen Hersteller weitere 0,6 Milliarden Euro, die in anderen Ländern generiert wurden. Im Jahr 2020 sagt die Umsatzprognose einen Umsatz von 6,73 Milliarden Euro voraus. Dies entspricht einem durchschnittlichen Jahreswachstum von mehr als 40 Prozent. Den Großteil des Umsatzes wird die Hardware ausmachen (z. B. SOS oder eCall-System), mit der knapp 6 Milliarden generiert werden. Infotainmentservices und Mediastreaming Services werden mit 654 Millionen Euro prognostiziert. Die dritte Kategorie wird durch Fahrzeugservices (Wartung, Diagnose) repräsentiert, mit denen circa 150 Millionen Euro umgesetzt werden können. Der durchschnittliche Umsatzerlös für jedes vernetzte Fahrzeug lag 2016 bei 575 Euro und wird aller Voraussicht nach durch einen regen Wettbewerb sinken (Statista 2016). Im vergangenen Jahr befanden sich circa 3 Millionen vernetzte Fahrzeuge[1] auf Deutschlands Straßen. Zum Ende des Jahrzents sollen es bereits 13,7 Millionen Fahrzeuge sein. Bei aktuell 45 Millionen gemeldeten Fahrzeugen in Deutschland entspricht dies einer Marktdurchdringung von knapp 30 Prozent (Statista 2016).

Bereits heute sind in einem durchschnittlichen Auto mehr als 70 elektronische Steuergeräte verbaut, die das Verhalten eines Fahrzeugs steuern und somit Daten generieren, speichern, verarbeiten und untereinander kommunizieren können. Hierzu gehören Geschwindigkeitskontrollsysteme, elektronische Fahrerassistenzsysteme oder Unfalldatenspeicher, auch Event Data Recorder genannt (Burkert 2012, S. 307). Mittels dieser kann das Fahrzeug-Ad-hoc-Netz (VANet) mit benachbarten Fahrzeugen und externen Road-Side Units (RSUs) kommunizieren, sich über Kurzstreckenkommunikation (Wireless Personal Area Network (WPAN)) auf persönliche Geräte einloggen und sich mit den Netzanbietern über das Mobilfunknetz austauschen (Othmane et al. 2015, S. 217–247; Weisser und Färber, S. 506; Hornung und Goeble 2015, S. 265).

Der Fahrzeughalter und – sofern noch notwendig – der Fahrer von morgen, wird keine Chance haben, sich gegen ein vernetztes Automobil zu entscheiden, sofern ein individuelles Verkehrsmittel bevorzugt wird. Es gilt anzunehmen, dass durch die Datenverarbeitung und die Vernetzung der Verkehr deutlich umweltfreundlicher, komfortabler und vor allem sicherer werden wird. Daher wird es irgendwann als unverantwortbar erscheinen, mit einem nicht vernetzten und daher unsicheren Fahrzeug am Straßenverkehr teilzunehmen (Roßnagel et al. 2016, S. 7–8).

In Zukunft werden verschiedene Informations- und Kommunikationsquellen im Automobil mit der Umgebung verknüpft werden (Bönninger 2014, S. 184-189), um eine emissionsarme Koordinierung des Verkehrsflusses und eine Verbesserung der Verkehrssicherheit zu ermöglichen. Beruhend auf Kundenwünschen und Erwartungen entstehen zudem neue Fahrzeugfunktionen und Verkehrstelematikanwendungen (VDA 2014, S. 1), die bald kaum jemand mehr missen mag. Mit der steigenden Integration von IT-Technologie in das Fahrzeug werden es nicht mehr die Ausstattungsmerkmale vergangener Zeit sein, die entscheidend für den Kauf eines Automobils sind. Es sind die Funktionalitäten, die dem Fahrer helfen sich effizient fortzubewegen.

So kann der Fahrer eines Connected Cars von intelligenten Verkehrssystemen (ITS) profitieren, die Informationsdaten anderer Fahrzeuge sammeln und z. B. eine kooperative adaptive Geschwindigkeits-regelung ermöglichen (Othmane et al. 2015, S. 217–220). Diese ist Teil der Car-to-Car- (C2C) oder Vehicle-to-Vehicle-Kommunikation (V2V) und schließt unter anderem das Szenario ein, vor Gefahrenstellen zu warnen (Friedewald et al. 2015, S. 16–17). So kann das vorausfahrende Fahrzeug nach einer Gefahrenbremsung nachfolgende Fahrzeuge alarmieren. Über Car-to-Infrastructure-Kommunikation (C2I) können außerdem Informationen über Geschwindigkeitsbeschränkungen, Gefahrenmeldungen oder auch Hinweise auf freie Parkplätze an das Fahrzeug weitergegeben und dem Fahrer angezeigt werden. In Japan ist solch ein System bereits seit 2011 im Einsatz (Japan Presidency 2012). Die Europäische Kommission unterstützt das Vorhaben für erhöhte Verkehrssicherheit durch automatische Gefahrenwarnungen, verkehrsbedingte Ressourceneffizienz mittels intelligenter Verkehrssysteme und durch effiziente Auslastung der Verkehrswege. Sie arbeitet für ein europaweit ausgeklügeltes Netzwerk zwischen Fahrzeug, Infrastruktur und jedem kommunikationsfähigen Gerät außerhalb und innerhalb des Fahrzeugs und lobt dieses zeitnah umzusetzen (Kommission der europäischen Gemeinschaften 2007).

Das Internet wird im Bereich des vernetzten Automobils die nächste große Rolle spielen. Es ist das „Nervensystem“ des 21. Jahrhunderts und eröffnet uns ungeahnte Kommunikationsmöglichkeiten und Chancen zum Wissenstransfer. So sind in den vergangenen Jahren bei allen großen Fahrzeugherstellern und Zuliefern Aktivitäten zur Einführung von Internetkommunikation und Ethernet-Netzwerktechnologien gestartet worden. Zurzeit werden Internetverbindungen noch häufig über das Mobiltelefon eines Fahrzeuginsassen hergestellt, der eine Bluetooth oder Kabelverbindung mit dem Fahrzeug herstellt. Dies setzt voraus, dass die Geräte miteinander kompatibel sind und ausreichendes Datenvolumen zur Verfügung steht. Die Anbindungsmöglichkeiten reichen jedoch von Kameras, über Infotainmentsysteme, bis hin zu Fahrerassistenzsystemen. Um eine Abhängigkeit der Fahrzeughersteller zu den Geräteherstellern zu vermeiden, fahren einige Hersteller die Devise das Automobil mit einem eigenen Mobilfunkmodul auszustatten, um selbstständig eine Internetverbindung zu den Servern des Fabrikanten aufbauen zu können. Für solch einen Fall bieten die Mobilfunkanbieter den OEM (Original Equipment Manufacturer), unter dem Schlagwort Machine to Machine (M2M) spezielle Großkundentarife an (Weisser und Färber, S. 506–507). Der fahrzeuginterne Bordcomputer ist ein zentraler Bestandteil jedes mit dem Internet vernetzten Fahrzeugs. Über ihn lassen sich neben Verkehrsinformationen und Entertainmentinhalten, auch marketing- und servicegewichtete Inhalte anrufen. Identisch wie ein Smartphone ist ein Bordcomputer prinzipiell ein Endgerät, das verschiedene Anwendungen und Medienformate öffnen und abspielen kann. Dies können bereits etablierte Funktionen wie E-Mail, Mobile Messenger oder Push-Benachrichtigungen sein, oder auch bisher unbekannte Formate (Alich et al. 2016, S. 5).

Das zukünftige Automobil wird anders als das heutige, vorausschauend navigiert werden. So ist es nur noch eine Frage der Zeit, bis wir prognostizierte Verkehrsdaten als Bestandteil einer jeden Routenführung sehen (Alich et al. 2016, S. 6). Bereits heute können zahlreiche Navigationssysteme aktuelle Verkehrsinformationen nicht nur über Rundfunk (TMC) beziehen, sondern verbinden sich für den Bezug weitreichender Informationen über Mobilfunk mit dem Internet. Neben der Navigation sind heute bereits Dienste wie Musik- oder Videostreaming über das Autoradio möglich. Das frühere Autoradio, das einst nur ein Medium abspielte und einfache Funkwellen abtastete, wird so zum vernetzten Infotainment- und Navigationssystem, dass selbst die Einbindung eines Smartphones von Apple (CarPlay) oder anderer Hersteller, die das Betriebssystem von Google (AndroidAuto) aufgespielt haben, ermöglicht. An dieser Stelle ist zu erkennen, dass neben den großen Automobilzulieferern Bosch und Continental, neue Global Player auf Augenhöhe mit den Herstellern agieren. Google, mit seinem Betriebssystem Android, ist mit seiner Open Automotive Alliance (OAA), für die Fahrzeughersteller Audi, General Motors, Honda und Hyundai tätig. Apple integriert sein Betriebssystem iOS bei BMW, Daimler und Ferrari. Microsoft setzt seine FreeSync-Technologie bei Ford ein (Beiersmann 2014). Insbesondere die US-Software Unternehmen haben Interesse an den Fahrzeugdaten um ihre individuellen Nutzerprofile vervollständigen zu können (Weichert 2014a, S. 206).

Die Installation von Applikationen (Apps) direkt auf dem Speicher des Infotainmentsystems, wird mit den neuen Infotainmentsystemen verwirklicht werden. So kann der Fahrer beispielsweise heute durch eine im App-Store heruntergeladene Software vor Fahrantritt den Reifendruck messen und wichtige Fahrzeugparameter, wie beispielsweise den Ölstand überprüfen oder das Fahrzeug aufschließen. Der Hersteller kann so z. B. die nächstgelegene Vertragswerkstatt über einen aufgetretenen Fehler informieren und ein Ersatzteil schicken, noch bevor der Kunde eine Gelegenheit sieht, einen Termin für die Reparatur zu vereinbaren. Auch Softwareupdates für die Fahrzeugelektronik werden über Mobilfunk abgewickelt. So spielt unter anderem Tesla Motors Updates über Mobilfunk ein, die nicht nur das Navigationssystem, sondern auch die Fahrfunktionen betreffen (Weisser und Färber, S. 507).

Trotzdem zeigt sich der Trend, dass Apps zukünftig in die Cloud ausgelagert werden, um weitere Entwicklungsaufwände zu reduzieren. Das Cloudfahrzeug bezeichnet die Vernetzung des Automobils mit verschiedenen Rechenzentren und Plattformen, die verschiedenen Anbietern oder den Automobilherstellern gehören. Das hoch automatisierte Fahrzeug benötigt die Cloud für zwei Szenarien: Der Bereitstellung von hochaktuellen und genauen Straßenmodellen, sowie für präzise Informationen zum aktuellen Verkehrsgeschehen. Zu beobachten ist dieser Trend vor allem beim Musikstreaming (BMW) und der Sprachverarbeitung, der auf die Involvierung der Smartphones zurückzuführen ist. Weitere Zukunft bezogene Beispiele sind die Erfassung von Wechselverkehrszeichen und Stauinformationen durch vorausfahrende Fahrzeuge und deren Verbreitung an nachfolgende Fahrzeuge. Hierbei werden Daten aus dem Fahrzeug wie Sensordaten (z. B. Radar), Funktionsdaten (z. B. Navigationsziel, Geschwindigkeit etc.) an die Cloud übertragen und ausgewertet zurück an die fahrzeuginternen Navigationssysteme übergeben (VDI - Automotive and Traffic Systems Technology 2013, S. 34–35).

Fest steht, mit der fortschreitenden Vernetzung und den damit verbundenen Diensten steigen die Anforderungen an den Schutz der zu verarbeitenden Daten sowie an den verantwortungsbewussten Umgang mit diesen Daten (VDA 2014, S. 1). Die Gewährleistung der IT-Sicherheit im Fahrzeug wird umso bedeutsamer, je zahlreicher der Datenfluss, je mehr Schnittstellen als Angriffsfläche dienen und je sensibler die im Fahrzeug gespeicherten Daten sind – kurz gesagt, je autonomer ein Fahrzeug sich bewegt (Hornung 2015, S. 366). Ein Beispiel sind Notfallsysteme (eCall), die bereits privat angeboten werden und in der EU bei Neufahrzeugen ab dem 31.03.2018 verpflichtend werden sollen. Daher gilt es sichere Lösungen zur Unterstützung des Datenschutzes, der internen und externen Fahrzeugkommunikation, sowie der geregelten Zugangskontrolle, Haftung und Manipulationen, zu präsentieren (Othmane et al. 2015, S. 217–247).

Die Digitalisierung und insbesondere die Vernetzung bergen neben den unbestreitbaren Vorteilen für die Verkehrssicherheit und den Komfort zugleich auch Gefahren für die Persönlichkeitsrechte der Fahrzeugnutzer. Diese beginnen beim Vertragsrecht und dem Deliktrecht und enden bei den Datenschutzbestimmungen (Weisser und Färber, S. 508). Eine besondere datenschutzrechtliche Aufgabe stellt die Ausgestaltung der Rechtsbeziehungen zwischen den beteiligten Akteuren dar: Auf der einen Seite befinden sich die Hersteller, die Händler, die Plattformbetreiber usw. und auf der anderen Seite der Fahrzeughalter, der Fahrer und der Beifahrer, mitunter noch in Sonderrollen als Beschäftigte, Versicherungsnehmer usw. Von besonderer Bedeutung ist dabei die datenschutzrechtliche Einwilligung des Betroffenen (Buchner 2015, S. 372). Diese wird beispielsweise bei BMW im Rahmen von ConnectedDrive in den AGB eingeholt. So heißt es dort: „ Technische Daten werden in regelmäßigen Abständen vom Fahrzeug an BMW übertragen und dort zur Weiterentwicklung von BMW Produkten ausgewertet, sog. „Teleservice Report“. Hierbei handelt es sich ausschließlich um rein technische, fahrzeugzustandsbezogene Daten“ (BMW). Gegen derartige Intransparenz gibt es aktuell noch keinen rechtlichen Schutz, den der Fahrer für sich beanspruchen könnte. Denn so heißt es lediglich, dass „ der Fahrzeughersteller und weitere Dienstleister den Käufer bei Vertragsabschluss in dokumentierter Form umfassend und verständlich informieren müssen, welche Daten generiert und verarbeitet werden sowie welche Daten auf welchen Wegen und zu welchen Zwecken übermittelt werden […] “ (Kuntz 2014).

Bei aller Euphorie bleibt die Frage, für welchen Preis der Nutzer jene innovativen Entwicklungen nutzen möchte. Neben Nutzern, die in erster Linie Vorteile in der rasanten Entwicklung erkennen, gibt es diejenigen, die ihre Privatsphäre schützen wollen und Daten nur widerwillig preisgeben. Eine wichtige Unterscheidung stellt an diesem Punkt die Art der Daten dar. Viele dienen zur Erfassung des Fahrzeugzustandes, aus denen sich keine oder nur mit einer statistischen Wahrscheinlichkeit Rückschlüsse auf den Nutzer ergeben, andere wiederum können so verkettet werden, dass der aktuelle Fahrzeugnutzer ermittelt werden kann.

Ein weiteres wichtiges Kriterium des Datenschutzes ist die Technologie als Solches, die nur dann genutzt wird, wenn sie in den einzelnen Situationen als hilfreich empfunden wird. Hierzu ist ein hinreichendes Vertrauen notwendig, dass beispielsweise dadurch garantiert werden kann, das dem Nutzer „seine Daten“ transparent gemacht werden. Damit der Kunde vor allem bei Clouddiensten der Übermittlung der Daten zustimmt, wird es wichtig sein, dass er den gesellschaftlichen Nutzen erkennt und den sich ergebenden persönlichen Gewinn hoch einschätzt, um an derartigen Diensten zu partizipieren. Außerdem muss die Akzeptanz der Privatsphäre im Einklang mit der Protokollierung des mobilen Lebens stehen. Hierzu müssen von Unternehmerseite die Grundsätze der Privatsphäre beachtet werden. So ist es beängstigend zu wissen, dass der Europaverantwortliche von Ford bereits verriet: „ Wir kennen jeden Autofahrer, der die Verkehrsregeln bricht. Und weil GPS in den Autos ist, wissen wir, wo und wie jemand das tut “ (Kaiser 2015). Daher kann angenommen werden, dass das gesamte Fahrverhalten und der Umgang mit dem Automobil erfasst werden können. Bei Datenmissbrauch könnte somit gegebenenfalls gegen Verkehrs- und Umweltsünder, durch eine Analyse des Fahrverhaltens und der Verfolgung des Standorts, vorgegangen werden. Im schlimmsten Fall können nicht nur die Fahrzeugfunktionen von außerhalb überwachtet werden (Telemetrie), sondern das Fahrzeug ferngesteuert werden (Othmane et al. 2015, S. 219–220).

1.2 Untersuchungsgegenstand und offene Forschungsfragen

Der „gläserne Autofahrer“ ist die Grundvoraussetzung für neue Smart Car Innovationen, die von der Wirtschaft gefordert werden, und soll in dieser Arbeit hinsichtlich der Datenschutzakzeptanz im zukünftig vernetzten Automobil intensiv analysiert und bewertet werden. Neue Technologien, wie jene vernetzten Fahrzeuge, die die Fähigkeit besitzen mit der Umwelt zu kommunizieren, müssen dem Konsumenten die Gewissheit geben, dass seine Privatsphäre nicht bedroht, sondern respektiert und geschützt wird. Die potenziellen Gefahren, die durch den technischen Datenzuwachs für die Freiheitsrechte entstehen, müssen abgeschätzt und in ihrer Verträglichkeit bewertet werden. Schließlich muss die Privatsphäre eine zentrale Zielsetzung für die zukünftige Technikgestaltung des Fahrzeuges und intelligenter Verkehrssysteme sein, um eine Kluft zwischen der eigentlichen Funktionalität und der Privatsphäre zu vermeiden.

Es soll zunächst untersucht werden, inwiefern der Automobilnutzer nach wie vor von seinem Selbstbestimmungsrecht der Privatheit Gebrauch machen kann. Weiterhin gilt zu untersuchen, inwiefern er überhaupt seine Privatsphäre schützen möchte. So gibt es sicher Nutzer, die keinen Wert auf Privatsphäre legen, hingegen andere bei einem leichten Verstoßgar nicht mehr das Automobil nutzen würden. Daher muss die Nutzerempfindung von Privatsphäre auf die Akzeptanz des Automobils untersucht werden. Daraus kann abgeleitet werden, welche Daten eine nutzerbezogene Relevanz darstellen und erhoben werden können. Mitentscheidend ist die Frage, inwiefern wahrgenommene Datenschutzrisiken aus vergleichbarer Technikbenutzung Einfluss auf die Intention ein Automobil zu nutzen nehmen und daher die Akzeptanz beeinflussen.

Die Messung von Akzeptanz soll durch ein eigens entwickeltes Technikakzeptanzmodell (TAM) erfolgen, das auf aktuellen und belangvollen Forschungsergebnissen der TAM Literatur beruht. Da es lediglich verwandte Studien gibt, wird das meist in der IT -Branche verwendete TAM an den Untersuchungskontext angepasst werden. Einige Konstrukte werden sich an alten Sachverhalt anlehnen, andere aus einem Schnittbereich neu definiert werden. Ziel ist es ein geeignetes Modell vorzustellen, dass das Nutzerinteresse in Bezug auf die Verwendung von fahrzeuginternen Systemen im zukünftigen Automobil möglichst genau prognostizieren kann. Das Modell soll abschließend validiert werden.

Hintergrund ist ein akuter Bedarf der Automobilforschung, die neue Daten erhebende Technologien (bspw. Assistenzsysteme) im Fahrzeug involvieren möchte und nicht einschätzen kann, inwiefern diese vom aktuellen und potenziellen Kunden akzeptiert werden würden. Die gewonnenen Informationen helfen zudem, der Entscheidungsfindung und Planung kurzfristiger und langfristiger Prognosen, über den Modal Split vorauszusagen und Politikern weitere Förderungsstrategien anzugehen. Diese Arbeit stellt folglich die Verbindung zwischen Nutzer, Automobilwirtschaft und Politik sowie Forschung und Praxis dar und nimmt Bezug auf alle zukünftigen datenschutzrelevanten fahrzeuginternen Komponenten. Das langfristige Ziel gilt somit dem Anspruch von empfundener Nutzergerechtigkeit, der mit dem empfundenen Anspruch der Datenerhebung der Daten verwaltenden Unternehmen in Einklang gebracht werden soll.

Das in der Arbeit vorgeschlagene Modell leistet einen Beitrag zur Entwicklung von Privacy enhanced Technologies (dt.: datenschutzfreundliche Technologien), die technische Maßnahmen umfassen, die Privatsphäre zu gewährleisten. Das Konzept dieser orientiert sich an den Datenschutzprinzipien, trägt zum Schutz personenbezogener Daten bei und richtet ein Augenmerk darauf, die eigentliche Funktionalität des Systems nicht zu verlieren (Asaj 2011, 561).

Hiermit stellt sie auch einen Zusammenhang zur Erforschung der erweiterten s ecurity (Vertraulichkeit, Datensicherheit) Forschung dar. Diese adressiert an den Schutz des Fahrzeugbenutzers (Fahrer, Mitfahrer, Passanten, etc.) vor dem Fehlverhalten des Systems. Das Fehlverhalten kann durch die Automobilbranche begründet sein, die potenziell gegen die Grundsätze des Datenschutzes verstößt. Daher wird auch die Forschung der Informationssicherheit tangiert, die vor allem aufgrund stark angewachsener Komplexität vernetzter Technologien (GSM, WLAN, Bluetooth), immer mehr mögliche Angriffspunkte für unautorisierte Zugriffe von außen auf die Fahrzeuginfrastruktur (IT-Security) bietet. Solche als J acking oder Napping bezeichneten Eingriffe sollen jedoch nicht weiter detailliert untersucht werden. Es soll hingegen beachtet werden, dass der geschlossene Kreislauf zwischen Fahrer, Fahrzeug, Fahrzeuginfrastruktur und externen Beteiligten („ Personal Integrity “) an vielen Punkten gestört werden kann und somit ein empfundenes Sicherheitsrisiko entsteht.

1.3 Aufbau und Vorgehen

Das anschließende Kapitel 2 beschreibt die Rolle von Automobildaten. Hierzu wird zu Beginn Bezug zur Wertigkeit und den Eigentumsverhältnissen von Daten genommen. Im weiteren Verlauf wird einer identifizierten „Datenproblematik“ auf den Grund gegangen, die als Datenparadoxon bezeichnet werden wird. Abschnitt 2.2 definiert den Begriff des Datenschutzes, aus dem sich die Grundsätze für die richtige Handhabung von Daten ableiten lassen. Vier allgemeine und beispielhafte Nutzungsszenarien, die das Ausmaßund die Unterschiede der Datenerhebung schildern, werden in den Abschnitten 2.3.1- 2.3.4 beschrieben. Abschließend werden drei aktuelle und innovative Szenarien ausgewählt, die repräsentativ für den Datenschutz im vernetzten Automobil stehen und in der Onlineumfrage abgefragt werden (Abschnitt 2.4).

Kapitel 3 widmet sich ausführlich dem Nutzerverständnis. Hierzu wird zu Beginn die Privatsphäre im automobil- und datenschutzbezogenen Kontext analysiert. Das Selbstbestimmungsrecht nimmt hierbei eine wesentliche Rolle ein, da sich aus diesem die Datenschutzprinzipien ableiten (Abschnitt 3.1). Als Folge kann die Privatsphäre definiert werden (Abschnitt 3.2). Eine unumgängliche Theorie zur Verwaltung der Privatsphäre soll dem Leser in Abschnitt 3.3 präsentiert werden. Diese zeigt in Ansätzen die Notwendigkeit einer psychologischen Herangehensweise. Die Intention der Selbstdarstellung soll in einem beispielhaften Privatsphären-Kalkül-Modell verbildlicht werden (Abschnitt 3.4). Die Auswirkungen eines seit wenigen Jahren bekannten Privatsphären-Paradoxons beenden das Privatsphärenkapitel. Es wird untersucht, inwiefern eine Haltungsänderung Einfluss auf die Belange des Automobilnutzers nehmen kann (Abschnitt 3.5).

Den letzten einführenden Teil stellen die theoretischen Grundlagen zur Nutzerakzeptanz dar. Zu Beginn wird wiederum die Nutzerakzeptanz definiert. Dabei werden Unterschiede zwischen Informationstechnologien und dem Fahrzeug herausgearbeitet, da die Grundlage dieser Arbeit ein computerbasiertes Technikakzeptanzmodell ist (Abschnitt 4.1). Im Anschluss wird eine verhaltenswissenschaftliche Marketingtheorie erläutert, die aufgrund ihres Innovationsbezuges auf das vernetzte Fahrzeug angewendet werden kann. Zwei sehr bekannte sozialpsychologische Modelle werden in den Abschnitten 4.3.1-4.3.2 erklärt und verbildlicht. Diese sind enorm wichtig, da aus diesen das Verhalten unter Kontrollbedingungen hervorgeht und vielfach bewährte Konstrukte und deren Bezüge ersichtlich werden. Die wichtigsten technikspezifischen Einstellungstheorien werden in den Abschnitten 4.4.1-4.4.7 erklärt. Hierbei wird insbesondere das TAM erklärt, dass für diese Arbeit eine wesentliche Grundlage darstellt. Das TAM und dessen Weiterentwicklungen sind sehr häufig angewandt und die Zusammenhänge empirisch für alle möglichen Sachverhalte nachgewiesen worden. Zwei beispielhafte Automobil Akzeptanzmodelle, die noch relativ jung sind, werden im letzten Teil der Grundlagen beschrieben.

Das fünfte Kapitel leitet die Modellentwicklung und das Begründen der Forschungshypothesen ein. Hierzu wird zu Beginn das Vorgehen zur Auswahl von geeigneten Datenschutz- und Fahrzeug- Konstrukten erläutert. Da der Datenschutz im Automobil auf Modellebene unkonventionell ist, wird ein Bezug zu verwandten Forschungsgebieten hergestellt. Alle als obligat eingestuften Konstrukte, wie sie anschließend für das Modell verwendet werden, werden in den Abschnitten 5.2-5.9 dargestellt. Persönliche Charakteristika wie die Datensensibilität oder die Technikaffinität sind Teil des Abschnitts 5.10. Die bereits zuvor vereinzelt begründeten und ausformulierten Hypothesen werden übersichtlich und zusammenfassend in Abschnitt 5.11 dargestellt. Dasselbe gilt für die Konstrukt-Beziehungen, die im hypothetisch hergeleiteten Akzeptanzmodell dargestellt werden (Abschnitt 5.12).

Kapitel 6 liefert wichtige Hinweise für die Grundlagen und die Konzeption der empirischen Untersuchung. Hierbei werden die Vorgehensweise und die Zielsetzung der Strukturgleichungsmodellierung zunächst erklärt (Abschnitt 6.1). Hierzu gehört die Schilderung von grundlegenden Details zum experimentellen Design (Abschnitt 6.2). Die Operationalisierung in Abschnitt 6.3 ist aufgrund des psychologischen Hintergrunds notwendig. Der Pretest liefert weitere Indizien über Ungenauigkeiten, die in einer Umfrage nach Möglichkeit eliminiert werden sollten (Abschnitt 6.4). Abschließend wird das Kapitel durch Hinweise zur Modellprüfung komplettiert, die an vielen Punkten literarischen Bezug aufweisen.

In Kapitel 7 werden die erhobenen Daten ausgewertet. Von einer einfachen Stichprobenbeschreibung ausgehend (Abschnitt 7.1.) werden zunächst die Daten aufbereitet (Abschnitt 7.2). Die im vorherigen Kapitel definierten Grenz- und Schwellenwerte werden nun für die diversen Gütekriterien der ersten und zweiten Generation herangezogen und mit den ermittelten Werten verglichen. Hierdurch kann eine vereinfachte Interpretation des Messmodells erfolgen (Abschnitt 7.3-7.4). Das Strukturmodell wird anschließend evaluiert und die Forschungshypothesen sowie die Wirkungsbeziehungen überprüft (Abschnitt 7.5). Mit der Interpretation der Pfaddiagramme für jedes einzelne Szenario sollen die Ergebnisse nochmals prägnant und aufschlussreich verglichen werden (Abschnitt 7.6).

Mit einer Schlussbetrachtung werden alle Erkenntnisse zunächst zusammengefasst und geschlussfolgert (Abschnitt 8.1). Durch eine kritische Betrachtung der Ergebnisse wird weiterer Forschungsbedarf identifiziert (Abschnitt 8.2.). Zuguterletzt wird ein Fazit gezogen, welches bedeutsame Hinweise für die Praxis enthält (Abschnitt 8.3).

2 Theoretische Grundlagen zum fahrzeuginternen Datenumgang

Die Erhebung von Daten betrifft uns alle. Die Menge an Daten, die in den letzten Jahren in Behörden und Unternehmen gesammelt und gespeichert wurden, ist ins unermessliche gestiegen. Durch die sinkenden Kosten für die Informationsspeicherung und das durch technische Entwicklung gestiegene Datenkapazitätsvolumen steigt dieser Prozess in unbekannte Dimensionen. Allen voran die Vereinigten Staaten erkannten die Vorzüge dieses Prozesses bereits früh. Aus diesem Grund veranlasste Obama ein neues Gremium zu gründen, das sich auf die weltweite Datenforschung und Entwicklung konzentriert, um große, verteilte Datensätze für zentral wissenschaftliche und technologische Gründe zu nutzen (Executive Office of the President 2012). Diese Initiative basiert auf der Anerkennung des immensen sozialen und ökonomischen Wertes, der mittels Informationen gewonnen werden kann. Eine große Datenmenge fördern die Wirtschaft, verwandeln traditionelle und alt gewordene Geschäftsmodelle und schaffen neue, nie da gewesene Möglichkeiten durch Wertschöpfungsprozesse (Anderson 2008).

Andererseits eröffnen diese viele Missbrauchsmotive und begründen einen hohen Druck auf den Gesetzgeber, den Datenschutz streng zu handhaben (Roßnagel 2015, S. 355). Eine Forderung, der die Europäische Kommission nachkommen will und sich folglich gezwungen sieht, bestehende Regelungen des „Dateneigentums“ anzupassen. Treiber dieser Neuerung sind vor allem die deutschen Automobilunternehmen, die versuchen die Dateneigner aus dem Silicon Valley vom Markt fernzuhalten, um ihrerseits – gemäßdes importierten Begriffs des „ Data Ownerships “ - Nutzungs- und Verfügungsrechte an Kraftfahrzeugen begründen zu können (Hornung und Goeble 2015). Günther Oettinger als EU-Kommissar will seinen Vorstellungen zufolge mit einem Gesetz zum „Dateneigentum“ vor allem die Anzahl einzelner Nutzerbeschwerden reduzieren (Schulzki-Haddouti 2016). Bundeskanzlerin fordert hierzu „Die richtige Balance zwischen Datenschutz, Dateneigentum und neuen Produktmöglichkeiten zu finden“ (Merkel 2015) und definiert in diesem Zusammenhang das Eigentum als einen Wert der Sozialen Marktwirtschaft, der dazu beiträgt, den Menschen ausreichend zu schützen. Sowohl der bis Ende 2016 tätige EU-Kommissar für Digitalwirtschaft Oettinger[2], wie auch Merkel gehen also davon aus, dass „eine Art von Eigentum“ an Daten besteht und diese zurzeit irgendwie im Widerspruch zum aktuellen Datenschutz steht (Schulzki-Haddouti 2016).

2.1 Das Datenparadoxon

Fast alle rechtlichen Probleme in Bezug auf das Automobil lassen sich auf die – umgangssprachlich formulierte Frage: „ Wem gehören die Daten? “ zurückzuführen. Diese stellt sich in vielen beispielhaft formulierten Zusammenhängen: Kann der Fahrzeugeigentümer bzw. Fahrer von seinem Recht Gebrauch machen, die Datenerhebung im Fahrzeug durch den Hersteller zu verbieten oder zu beeinflussen? Kann er umgekehrt Drittanbietern seiner Wahl die Möglichkeit bieten, Zugriff auf die Daten zu besitzen, selbst dann, wenn der Hersteller es nicht möchte? Darf der Hersteller mit der Einwilligung der Fahrzeuginsassen erhobene Daten für beliebige Zwecke verwenden und an interessierte Unternehmen weitergeben? Inwiefern verändert sich die Sachlage, wenn der Hersteller dies anonymisiert macht? Auch solche Daten können sich auf den Nutzer auswirken. So verkauft der Navigationssystemanbieter TomTom die Daten seiner Nutzer an die niederländische Polizei, die hiermit vielversprechende Orte für Radarkontrollen ausfindig machen kann (Reuters 2011). Der Nutzer kann zwar nicht direkt belangt werden, jedoch wird die Wahrscheinlichkeit, als Geschwindigkeitssünder ertappt zu werden, höher. Die Antwort auf die Frage, wem die Daten gehören, ist je nach Fall sehr schwer bis unmöglich zu beantworten. Der deutsche Bezugspunkt zum grundrechtlichen Datenschutz ist nach wie vor das Volkszählungsurteil von 1983 (BVerfG, Volkszählungsurteil 1983) und aus technologisch und gesellschaftspolitischer Sicht veraltet und doch sind die normativen Aussagen nach wie vor gültig. Materiell-rechtlich ist unmittelbar eindeutig, dass es nach deutschem Recht kein zivilrechtliches Eigentum an Daten geben kann, da kein Mangel der Körperlichkeit vorliegt und entsprechende Paragrafen keine Verwendung finden (Redeker und Hoppen 2012). Die bestehenden Rechte für immaterielle Güter erfassen zumindest nicht ausdrücklich personenbezogene Daten (Dorner 2014).

Da die Informationstechnologie das Automobil als einen neuen, bisher nicht oder wenig technisierten Lebensbereich durchdringt, ist dies typischerweise mit der Erhebung und Verwendung vieler personenbezogener oder anonymer Daten verbunden. Diese dienen – vorausgesetzt die Zustimmung des Nutzers ist vorhanden (Alich et al. 2016, S. 6) – der Verbesserung der angebotenen Services, der Bereitstellung stark personalisierter Werbung zur Produktverbesserung, Informationsbereitstellung und der Risikoeinschätzung sowie der Veräußerung an Dritte aufgrund von wirtschaftlichen Hintergründen und – nicht selten zum Leidwesen der Betroffenen – zur Kontrolle (Roßnagel et al. 2016, S. 3–4; Hornung und Goeble 2015, S. 266)

Für den Automobilhersteller, Vertragshändler und Dienstleistungsanbieter rund um das Connected Car, ist es von großer Bedeutung, unter welchen Voraussetzungen sie Daten, die während der Kfz-Nutzung anfallen, erheben und verarbeiten dürfen (Reuters 2015). Denn mit den Daten lassen sich zahlreiche Zwecke verfolgen (Weichert 2014a; Hornung und Goeble 2015, S. 265-267), die auf die Produktentwicklung, Geolokalisation und die Telekommunikation abzielen. So werden beispielsweise Verschleißinformationen abgegriffen um die Leistung, Effizienz und Umweltverträglichkeit zu optimieren. Die Geolokalisation ist für Navigationssysteme von unermesslicher Bedeutung. Es geht für die Hersteller jedoch nicht nur um die Datennutzung eines Nutzers und die daraus resultierende Unterbreitung von Dienstleistungen, sondern um den stetigen Vorsprung zur Konkurrenz, der dem Unternehmen langfristigen Erfolg verspricht. Dies wird einerseits durch extensive Marktforschung und andererseits durch eine Verbesserung des Angebots erreicht.

Ein weiterer in diesem Zusammenhang erwähnenswerter Begriff ist die Erhebung von „geheimen Daten“, die von den Fahrzeugherstellern und Zulieferern erhoben werden, um nach dem Verkauf unternehmensinterne Analysen am Fahrzeug durchführen zu können. Das Wissen darum, welche Daten beim eigenen Fahrzeug der Speicherung unterliegen, ist nicht invariant und festgeschrieben. Jeder Werkstattaufenthalt kann durch neue Updates eineÄnderung herbeiführen, die nur für Sachverständige nachzuvollziehen ist. Da die Hersteller diese Daten verschlüsseln und diese nicht ohne Experten eingesehen werden können, stellt sich wiederum der Frage: „Wem gehören die Daten eigentlich“, wenn der Nutzer sie nicht nachvollziehen kann? (Verrat durch den eigenen PKW – wie kann man sich schützen? 2014, S. 82-83).

An dieser Problematik ist das eigentliche Problem zu erkennen: nämlich den fehlenden Verhandlungsmöglichkeiten auf Augenhöhe. Dies ist auf der einen Seite auf das ökonomische Ungleichgewicht zwischen Privatpersonen und den wirtschaftsstarken Automobilunternehmen zurückzuführen. Der Hersteller kann aufgrund seiner Oligopolen Marktstellung die Rahmenbedingungen des Kaufes, unter dem Motto „take it or leave it“ (Hornung 2010, S. 5) vorgeben und sich ein Recht zur nachträglichenÄnderung der Rahmenbedingungen herausnehmen. Auf der anderen Seite ist es die Informationsasymmetrie, bei der der Nutzer nicht mal seine angebotene Leistung erkennt. Der Nutzer hat folglich persönlichkeitsrechtlich wie auch eigentumsrechtlich keinen angemessenen Schutz (Hornung und Goeble 2015, S. 271–272). Er kann sich folglich nur auf ein „Bauchgefühl“ des Vertrauens verlassen. Problematisch ist zudem, dass der Nutzer in der realen Praxis für seine Daten entweder gar keine oder eine viel zu geringe ökonomische Gegenleistung erhält. Mit Blick auf die exorbitanten Gewinne, die in der Internetwirtschaft entweder aktuell (Zeit Online 2016) oder künftig erzielt werden, ist selbst die kostenlose Nutzung sinnvoller Dienste keine wirtschaftlich adäquate Gegenleistung. Die vom Nutzer zur Verfügung gestellten Daten sind offensichtlich ein Vielfaches wert.

Die klaffende Kluft zwischen dem erkannten Datenschutzanspruch des Automobilnutzers und der seit vielen Jahren registrierten Notwendigkeit, lösungsbringende Gesetze zu verabschieden, gepaart mit der Regungslosigkeit[3] verantwortlicher Behörden kann daher als „Datenparadoxon“ bezeichnet werden. Es handelt sich um einen widersprüchlichen Prozess der Entscheidungsfindung, der Auswirkungen auf das Empfinden, respektive die Wahrnehmung des Automobilnutzers hat und daher Einfluss auf die Umfrageergebnisse nehmen wird.

2.2 Grundsätze und Definition des Datenschutzes

Der Datenschutz kann als persönliche, wirtschaftliche oder staatliche Maßnahme des Abschirmens definiert werden, durch deren Inkrafttreten der Umgang – also die Speicherung, Erhebung,Änderung, Übermittlung und/oder Löschung – von personenbezogenen Daten festgeschrieben wird, um Datenschutzverletzungen vorzubeugen. Datenschutzverletzungen resultieren aus oppurtunistischem Verhalten einer Partei, die sich Zugang zu einem als privat bezeichneten Bereich ermöglicht, wodurch eine als persönlich eingestufte Benachteilgung einer anderen Partei stattfindet.

Die Handhabung von allen fahrzeugbezogenen Daten unterliegt ab dem 25. Mai 2018 dem europäischen Recht und ist in der Datenschutz-Grundverordnung (DSGVO) für alle EU-Mitgliedsstaaten verankert. Automobile werden in Zukunft nach diesem ausgerichtet. Fahrzeughalter setzten die Erfüllung der Grundsätze des Datenschutzes voraus. Die Grundsätze geben die Antwort auf die Frage, wie die Handhabung von Daten erfolgen muss, um den Datenschutz zu gewährleisten. Im Folgenden werden die Grundsätze aufgelistet und beschrieben (Rost 2009, S. 23; Bedner 2012, S. 176-187).

- Verfügbarkeit: Personenbezogene Daten stehen zeitgerecht zur Verfügung und können ordnungsgemäßverarbeitet werden. Die Verfügbarkeit nimmt besonderen Bezug zu den technischen Eigenschaften eines Systems. Hierzu gehört die Verbindlichkeit oder Erreichbarkeit, die Bezug zur Verfügbarkeit der Kommunikationsumstände nimmt.
- Vertraulichkeit (Anonymität): Nur Befugte können personenbezogene Daten zur Kenntnis nehmen. Die vertraulichkeit nimmt besonderen Bezug zur Kenntnisnahme von Verschlüsselungstechniken und Passwort Log-ins. Vertrauliche Personen, Institutionen oder Stellen dürfen diese nur wissen, wenn der Nutzer seine Zustimmung mitgeteilt hat. Ein „vertrauensbasiertes Verhältnis“ ist von Vorteil. Vertraulichkeit der Identität wird auch als Anonymität bezeichnet.
- Integrität: Personenbezogene Daten bleiben während der Verarbeitung unversehrt, vollständig und aktuell (z. B. Hashwertvergleiche, Tripwire). Integrität zielt auf einen lang anhaltenden Zeitraum ab und ist ebenfalls Teil eines intakten und absolut sicheren technischen Systems. Daten können von außen nicht manipuliert werden.
- Intervenierbarkeit/Abstreitbarkeit: Es sind Maßnahmen notwendig, die dem Nutzer die Ausübung seiner Rechte möglich macht. Der Nutzer kann in den Datenfluss eingreifen und ihn unterbrechen, sofern er eine Notwendigkeit sieht. Er muss den gewünschten Zustand wiederherstellen können. Zudem muss er darüber entscheiden können, von welchen Funktionalitäten er innerhalb eines Systems Gebrauch machen kann.
- Unbeobachtbarkeit: Unbeteiligte wissen nicht, das die Daten existieren (Unentdeckbarkeit). Damit wird Bezug zur Anonymität der Daten genommen, die streng vertraulich zu erfolgen hat.
- Transparenz: Erhobene Informationen und die Verarbeitung sind für den Nutzer nachvollziehbar. Dies schließt Auskunfts-, Berichtigungs-, Sperrungs- und Löschungsrechte ein. Ziel ist die Erkennung und Behebung von erkannten Mängeln. Eine Protokollierung und Dokumentation der Datenverarbeitung ist daher auf alle Ebenen (Datenebene, Systemebene und Prozessebene) unumgänglich. Die Transparenz nimmt besonderen Bezug zur Empfindung von Privatsphäre, da sie durch das Gefühl der Selbstbestimmung geprägt wird. Auskunftsansprüche müssen von einer Daten erhebenden Stelle verpflichtend geltend gemacht werden.
- Nichtverkettbarkeit (von Daten): Ist die Unmöglichkeit der Verkettung von Daten, um einen Rückschluss auf die Person zu verhindern und den Zweck der Erhebung festzusetzen. Eine Anonymisierung und Pseudonymisierung ist auch hier zwingend erforderlich. Zugriffsrechte sind noch vor der Systemnutzung festzulegen. Es ist häufig erforderlich, Daten schrittweise zu lösen oder nur überarbeitet weiterzugeben.

2.3 Nutzungsszenarien zur fahrzeugbezogenen Datenerhebung

Datenerhebung im Fahrzeug lässt sich auf unzählige Nutzungsszenarien zurückführen. Da die Klassifizierung oder Strukturierung der Daten in z. B. Verbindungsdaten, Sensordaten, personenbezogener Daten etc. nicht viel Aufschluss darüber bietet, in welchen Belangen verschiedene Arten von Daten erhoben werden, sollen vier vereinfachte Nutzungsszenarien beschrieben werden. Diese sollen zeigen, worauf es bei der Datenerhebung in einem speziellen Nutzungsfall ankommt.

2.3.1 Kartierung und hochgenaue Lokalisierung

Ziel dieses Nutzungszenarios ist die hochgenaue Lokalisierung und das Bereitstellen von hochaktuellen Karten. Dies erfordert eine schnelle und hochgenaue Lokalisierung eines jeden Verkehrsteilnehmers. Hierzu müssen hochauflösende Kartendaten bereitgestellt und ermittelt werden, zusätzliche Umfeldinformationen (z. B. Hindernisse und Baustellen) berücksichtigt werden, Aktualisierungsvorgänge der Kartendaten umgehend erfolgen und der Verkehrsteilnehmer unter Echtzeitanforderungen lokalisiert werden.

Um die Daten verwenden zu können, müssen diese anonymisiert werden und dem Anbieter des Dienstes muss die Einwilligung erteilt worden sein (§98 TKG). Definiert werden Standortdaten, durch welche die Lokalisierung erfolgt – im Zusammenhang mit Geräte- oder Nutzeridentifikationen – als personenbezogene Daten „ die in einem Telekommunikationsnetz oder von einem Telekommunikationsdienst erhoben oder verwendet werden und die den Standort des Endgeräts eines Endnutzers eines öffentlich zugänglichen Telekommunikationsdienstes angeben “ (siehe §3 Nr.19 TKG).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Nutzungsszenario Kartierung und hochgenaue Lokalisierung

Quelle: eigene Darstellung

Grundsätzlich kann die Lokalisierung auf unterschiedliche Art und Weise erfolgen. Realisiert wird sie zumeist über Satellitennavigationssysteme wie GPS (Global Positioning System) unterstützend mit Sensordaten, die den Zustand des Fahrzeugs (z. B. Drehzahl, Geschwindigkeit und Querbeschleunigung) erfassen. Eine permanente Kommunikationsverbindung ist daher nicht erforderlich. Das System ist in der Lage autonom den Standort zu bestimmen, insofern ein Ausgangspunkt bestimmt werden konnte. Aus diesem Grund ergeben sich geringe Anforderungen an die Verfügbarkeit von Kommunikationssystemen. Allerdings ist eine permanente Kommunikation erstrebenswert, wodurch die Positionsbestimmung genauer erfolgen kann.

Weitere Möglichkeiten sind die Erfassung des lokalisierten WLAN-Zugangs, die Ortung über positionsgetreuer Mobilfunkbasisstationen oder die Kfz-Kennzeichenerfassung, wie es bei vielen Mautsystemen der Fall ist (Weichert 2014a, S. 208). An diesem Sachverhalt ist zu erkennen, dass der Rückschluss auf den Nutzer des Fahrzeugs zumeist nicht im Fokus steht. Es geht vielmehr um die Standortbestimmung des Fahrzeugs, wenn gleich die Standortsbestimmung dadurch erfolgen kann, dass Fahrzeuge mit Bluetooth-Schnittstelle das Smartphone koppeln und Rückschlüssen auf den Fahrer möglich sind.

Außerdem ermöglicht die Speicherung der Daten in einer Cloud eine algorithmische Auswertung des Verkehrs, wovon alle Verkehrsteilnehmer profitieren können. Durch die Aggregation von Daten vieler Fahrzeuge lassen sich Informationen zur aktuellen Verkehrslage oder langfristige Trends ableiten, die dann allen Nutzern zur Verfügung gestellt werden können (Reuters 2011). Dies wird im Zuge der Vernetzung immer wichtiger werden, um den Standort der anderen Fahrzeuge bestimmen zu können. Die Korrektheit der Daten wird für hochauflösende Karten erwartet, wodurch Anforderungen an die Sicherheit bestehen. Bei der Verwendung von externen Kartenanbietern bestehen hohe Anforderungen an die Vereinheitlichung des Kartenmaterials.

2.3.2 Gefahrenbewältigung und Insassenschutz

Ziel vieler Datenerhebungen ist der Schutz der Verkehrsteilnehmer vor Gefahren. Dazu sollen Gefahren frühzeitig erkannt und verhältnismäßige Maßnahmen zur Unfallvermeidung oder zur Abmilderung der Unfallfolgen erfolgen. In diese Kategorie fallen vor allem Safetydienste, Safetyanwendungen und Safetydaten. Typische Gefahren sind meteorologische Bedingungen (Glätte), Gefahren im Verkehrsgeschehen (Unfälle, Staus, Einsatzfahrzeuge, Parkvorgänge), Gefahren in der Verkehrsinfrastruktur (Straßenzustand) und natürlich durch den Menschen selbst (Müdigkeit, Nebentätigkeit und Unaufmerksamkeit). Mögliche Maßnahmen können Bremsvorgänge, Ausweichmanöver, Parametererfassung des Nutzers oder vor allem beim Überholen und Parken Einfädelmanöver sein. An dieser Stelle spielen rechtliche Voraussetzungen zur Realisierung eine erhebliche Rolle.

Die notwendige Beobachtung fahrzeugexterner Gegebenheiten erfolgt zumeist über Radar, Sensoren (z. B. Abstandssensoren) oder Video. Diese sind Teil von zahlreichen Assistenzsystemen. Im Rahmen einer C2C -Kommunikation können diese Daten im Verkehr weitergegeben werden, um z. B. folgende Fahrzeuge vor Glatteis oder einem Stauende zu warnen. Die Daten dienen somit der Verbesserung der Verkehrsqualität, der Verkehrssicherheit und nur selten zur aktiven Gefahrenabwehr oder der Fahreridentifikation. Diese vielfältigen Umgebungsdaten können schon aus Kapazitätsgründen nicht dauerhaft gespeichert werden (Bönninger 2014, S. 184 & 187).

Der Zustand des Fahrzeugs ist ein weiteres wichtiges Kriterium für den Insassenschutz. Dazu gehören Informationen über Bremsvorgänge, Geschwindigkeit, Sitzplatzbelegung und Auslösen aktiver und passiver Sicherheits- und Assistenzsysteme. Diese werden in erster Linie vom On-Board-Diagnosesystem, dem Unfalldatenschreiber (Event Data Recorder (EDR) oder „Black-Box“) erfasst. Ein EDR speichert - die wegen der sicherheitsbezogenen Bedeutung - Daten langfristig und ermöglicht eine Überschreibung nur bei der Entstehung folgender Unfalldaten mit höherer Priorität (Balzer und Nugel 2016, S. 194). Der Recorder ist in Nordamerika seit den 90er Jahren verpflichtend und kann in Deutschland freiwillig eingebaut werden. Die Daten können vor allem für die erfolgreiche Unfallrekonstruktion vor Gericht mitentscheidend sein (Balzer und Nugel 2016, S. 193; Hornung und Goeble 2015, S. 266), wie es beim „Raserurteil“ von Köln der Fall war. Der Speicher muss in den USA mit einem frei verfügbaren Auslesesystem (Crash Data Retrieval Kit, CDR) auslesbar sein (Balzer und Nugel 2016, S. 194-195). Das Auslesen der Daten in Deutschland ist zum Schutz vor Unberechtigten viel strenger reglementiert. Daten können zumeist nur mit Hilfe des Herstellers in den Vertragswerkstätten und mit der Hilfe von Sachverständigen ausgelesen werden. Die Daten werden vom Hersteller verschlüsselt und können daher nur unter Einbeziehung des Herstellers ausgewertet werden (Balzer und Nugel 2016, S. 194).

Ein weiteres exemplarisches System ist das in seiner Einführung mehrfach verschobene eCall-System (für „ emergency call “). Dieses soll letztendlich ab dem 31. März 2018 für neu zugelassene Fahrzeuge verpflichtend eingebaut werden und wurde vielfach kritisiert, da die Befürchtung besteht, dass unbeteiligte Personen durch den Mobilfunk auf Daten zurückgreifen könnten. Als Interessenten können die Automobilklubs, Abschleppunternehmen, Werkstätten und nicht zuletzt Versicherungen gesehen werden (Verrat durch den eigenen PKW – wie kann man sich schützen? 2014, S. 1). Das eCall wird als nicht abschaltbares Notrufsystem definiert und muss im Notfall einen Minimaldatensatz nach DIN EN 15722 an eine Notrufzentrale übermitteln können (Beschluss Nr. 585/2014/EU des Parlaments und des Rates). Wird über den im Fahrzeug integrierten „Unfallsensor“ ein Alarm ausgelöst, so werden der Zeitpunkt, der Unfallort, die Fahrtrichtung und die Fahrzeugkennung weitergegeben (Bönninger 2014, S. 184-186; Kinast und Kühnl 2014, S. 3057; Lüdemann et al. 2014, S. 302-306) und eine Kommunikationsverbindung zum Insassen hergestellt. Optional können auch weitere Daten, wie die Treibstoffart, die Anzahl der angelegten Sicherheitsgurte oder die Schwere des Unfalls (Krafteinwirkungen beim Überschlag) weitergeleitet werden. Die gesetzlichen Grundlagen des eCall -Systems müssen grundrechtlichen Anforderungen, wie dem Ausschluss der Rückverfolgbarkeit und der Zweckbindung der Daten genügen (Hornung 2015, S. 362–363). Die Verpflichtung zum Einbau wird dazu führen, dass in jedem Automobil ein Mobilfunkmodul mit GPS -Empfänger und eine GSM-Antenne zum Übermitteln des Notrufs verbaut sein wird, weswegen potenziell immer eine Positionsbestimmung möglich ist, sofern das System sich in einem aktiven Zustand befindet. Die Fahrzeuge kommunizieren bei diesen Anwendungen immer mit einem Rechenzentrum oder einer Zentrale (Weisser und Färber, S. 507; ADAC, S. 1–3). Eine Studie zum eCall mit einer repräsentativen Stichprobe von über 1000 Pkw-Haltern fand eine hohe Akzeptanz für die automatische Installation. Die Mehrkosten würden vom Nutzer getragen werden, hingegen der Schutz der Daten, als viel bedeutsamer angesehen wird. Die Übermittlung an Rettungsdienste, Polizei und Pannendienste ist ausdrücklich gewünscht. Eine Übermittlung von Daten außerhalb des vorgesehenen Zweckes erreichte niedrige Werte (Müller-Peters 2013, S. 2).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Nutzungsszenario Gefahrenbewältigung und Insassenschutz

Quelle: eigene Darstellung

Die Szenarien deuten auf sehr hohe Anforderungen an die IT-Sicherheit hin. Die Datenerhebung über den Insassen steht im Vordergrund, da er vor Unfallfolgen geschützt werden soll. Daher handelt es sich um sehr sensitive Daten, die einer im Unfall involvierten Person zugeordnet werden können. Außerdem spielt die Verfügbarkeit der Kommunikationssysteme eine entscheidende Rolle, um eine spezifische Qualität der Vernetzung gewährleisten zu können. Die Echtzeitanforderung verbunden mit einer hohen Transferrate sind wesentliche, zu garantierende Parameter, um eine Basis gewährleisten zu können. Daneben gibt es hohe Anforderungen an eine Standardisierung, um einen Datenaustausch ohne größere Aufwendungen garantieren zu können.

2.3.3 Smart-Traffic Anwendungen

Das Fahrzeug kommuniziert, wie bereits beschrieben, mit der Infrastruktur (C2I). Als Infrastruktur werden vor allem Telematikanlagen, RSUs, intermodale Mobilitäts-Hubs, Mobilitätsplattformen und elektronische Mautsysteme bezeichnet. Mit diesen wird vor allem auf eine optimale Verkehrsabwicklung abgezielt, weshalb z. B. zeit-, kosten- und energieeffiziente Mobilität gewährleistet werden soll. Die Entscheidung der Wahrnehmung bleibt zumeist dem Nutzer vorbehalten (abgesehen von bspw. Mautsystemen). Die erhobenen Daten werden somit im Falle der Systemnutzung mit Einwilligung des Nutzers gewonnen, weshalb es sich um sogenannte „freiwillig erhobene Daten“ handelt. Dabei sind vor allem Verkehrsleitzentralen und Institutionen, die Big Data Server verwalten können mitentscheidend. Sie stellen Informationen zur Verfügung, die vom Fahrzeugnutzer abgerufen werden können (z. B. TMC -Stauinformationen, intermodale Reisezeitinformationen, dynamische Wegweisungsinformationen, Parkplatzinformationen).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Nutzungsszenario Fahrzeugkommunikation mit einer Verkehrstelematikanlage

Quelle: eigene Darstellung

In dieses Szenario fallen vor allem fahrzeugbezogene Daten, bei der die physikalischen Gegebenheiten bzw. Merkmale eines Fahrzeugs beschrieben werden. Der Fokus der Datenerhebung liegt also nicht auf dem Nutzer, sondern auf dem Fahrzeug. Darunter fallen alle Basismerkmale des Fahrzeugs wie Gewicht, Farbe, Modell, Ausstattung usw. Darüber hinaus zählen auch identifizierende Merkmale, wie das Kfz-Kennzeichen dazu. Zugriff auf diese Daten haben neben dem Fahrzeughersteller, normalerweise die Kfz-Mechaniker und der TÜV. Der Hersteller kann je nach Typ des Fahrzeugs selbst über Fernzugriff auf die Daten zugreifen.

Eine dauerhafte Kommunikationsanbindung ist bei diesem Szenario nicht zwingend erforderlich, weshalb zeit- und intervallabhängige Übertragung ausreichend ist. Allerdings hat der Nutzer einen Wunsch nach hohen Datenraten, um Anwendungen komfortabel anwenden zu können. Mangelt es an Komfort, fühlt sich der Automobilnutzer häufig genötigt andere Technologien (z. B. Smartphones) in seine Automobilnutzung mit einfließen zu lassen.

Im Zuge intelligenter und vernetzter Automobile wird der Begriff der „Telematikversicherung“ allgegenwertiger. Im Rahmen dieses Begriffes kann der Nutzer seine Fahrdaten im Netz oder in einer App abrufen. Die Versicherung ist die vielversprechende Zukunft am Haftpflichtversicherungsmarkt von Automobilen und wird in Form eines Moduls im Fahrzeug verbaut. Als erster deutscher Versicherer bietet die „Sparkassen Direkt Versicherung“ (S-Direkt) seit 2014 ein Tarifmodell an, dessen Versicherungsprämie in Abhängigkeit des elektronisch aufgezeichneten Fahrverhaltens bemessen wird. Amerikanische und britische Versicherungsagenturen bieten das „ Pay as you drive “ - Modell bereits seit Jahren erfolgreich an. Das Tarifmodell setzt eine detaillierte und langhaltige Datenverwendung voraus, um hieraus die fahrbezogene Versicherungsprämie bestimmen zu können. Idee des Tarifs ist es, verkehrsgerechtes Verhalten durch Prämienreduktion zu belohnen, um Risiken zu minimieren. Erfasst werden die Rubriken Geschwindigkeit, Fahrweise, Nachtfahrt und Stadtfahrt u. a. durch Informationen aus Bremsmanövern und dem Kurvenverhalten. Daher werden hier nicht nur fahrzeugbezogene, sondern auch personenbezogene Daten erhoben. Diese werden einmal im Monat unter Einbeziehung des Mobilfunkanbieters O2 an die Versicherung übertragen. Es gilt zu erwähnen, dass lediglich ein Scorewert, die Anzahl der gefahrenen Kilometer und die Kunden-ID der Versicherung mitgeteilt werden, wodurch sich keine Rückschlüsse auf den Nutzer ergeben. Die in diesem Zuge erhobenen Daten werden von Datenschützern kritisiert, da durch die potenzielle Weitergabe der Daten an Wirtschaftsunternehmen umfassende Bewegungs-, Nutzungs- und Kommunikationsprofile erstellt werden können (Lüdemann et al. 2014, S. 302;Weichert 2014b, S. 245–246; Balzer und Nugel 2016, S. 4; Biermann 2013).

Bei beiden Szenarien bestehen hohe Anforderungen an die Sicherheit. Im einen Fall kann eine verfälschte Information zu falschem Verkehrsverhalten führen, im anderen sind Rückschlüsse auf den Nutzer möglich. Außerdem werden große Anforderungen an die Anonymisierung gestellt, um eine Unterscheidung zwischen den Verkehrsteilnehmern nicht zu ermöglichen und die Privatsphäre zu gewährleisten. Die Standardisierung ist ebenfalls sehr wichtig, um jeden Nutzer erreichen zu können.

2.3.4 Cloud-Zugang und Cloud-Anwendungen

Mit dem Cloudzugang wird die Basis für unzählige fahrzeuginterne Anwendungen gelegt. Schwerpunkt ist häufig der Komfort, Fahrspaßund die Sicherheit. Dazu gehören vor allem Videos, Spiele, Terminplanung und Infotainment, die beispielsweise mit AndroidAuto möglich sind. Nicht zu vergessen sind jedoch auch Standortdienste, Fahrerzustandsüberwachungssysteme, Notrufsysteme und Anwendungen privater Anbieter (z. B. Audi MMI Connect oder Mercedes Me Connect). Diese sind möglichst benutzerfreundlich auszugestalten. Der Fokus liegt nicht so stark auf der Leistungsfähigkeit, da eine auditive und visuelle Darstellung dieses Empfinden fördert. Neben dem Fahrer werden besonders andere Mitfahrer adressiert. Mit zunehmender Automatisierung wird jedoch auch der Fahrer immer wichtiger, da er jene Apps in die Fahrzeugnutzung einfließen lassen kann.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Nutzungsszenario Cloud-Zugang und Cloud- Anwendungen

Quelle: eigene Darstellung

Die Erhebung der Daten zielt in diesem Fall immer auf Nutzerbelange ab, an dessen Ende z. B. persönliche Vorlieben (Sitzeinstellungen, Temperatur, Radiosender (oder allgemein Multimedia – und Infotainmentdaten)), Angaben über das Verhalten, Identifikationsinformationen und Angaben zur körperlichen und geistigen Verfassung stehen. Der Nutzer liefert also Daten, die algorithmisch ausgewertet werden müssen. Auch wenn man aus individuellen Fahrzeugeinstellungen wie der Sitzposition keine zwingenden Rückschlüsse auf eine spezifische Person ziehen kann, ergibt sich in Kombination mit beispielsweise Beschleunigungs- und Bremsdaten, den gewöhnlichen Fahrzeiten und dem Streckenverlauf ein Personen individuelles Persönlichkeitsprofil (Asaj 2011, S. 560). Angaben zum Verhalten, die in Verhaltensclustern (Asaj 2011, S. 560) ausgewertet werden können, geben Aufschluss über die Interaktion zwischen Fahrzeuginsasse und dem Fahrzeug, der unmittelbaren Umgebung, sowie verraten sie Details über die von den Insassen genutzten Dienste. Dazu gehören: Fahrverhalten (Bremsen, Geschwindigkeit, Beschleunigung, Fahrtdauer und Pausen, Gebrauch des Sicherheitsgurts, Schaltverhalten), Interessen der Mitfahrer (Musik, E-Mail, Internetsuchanfragen) und Ton- und Videoaufzeichnungen aus dem Innenraum. Die Nutzung des Automobils inklusive angebotener Dienste (z. B. ConnectedDrive oder Infotainmentfunktionen) setzt die Registrierung mit Passwort, biometrische Daten (Name, Geburtsdatum, Geschlecht und Adresse) und Hardware Token (zur Authentifizierung von Benutzern, Kreditkarteninformationen) voraus. Der Nutzer wird somit identifiziert, weshalb Rückschlüsse gezielt gesucht werden.

Vermehrt im Autositz und Lenkrad verbaute Sensoren ermöglichen eine permanente Erfassung der physiologischen und biometrischen Merkmale des Fahrers. Solche Systeme speichern ausführliche Ereignisprotokolle und Vorkommnisse fahrzeugintern und werden in regelmäßigen Abständen an die Server des Anbieters übertragen. Die Erfassung dieser Merkmale ermöglicht eine Fahrerinterpretation von Puls und anderen Vitalparametern. So können in erster Linie durch Müdigkeit bedingte Unfälle reduziert werden und somit zur Sicherheit im Straßenverkehr nachhaltig beitragen. In Zukunft werden über die Analyse der Augen- und Blickbewegungen sowie über die Stimmen- und Gesichtserkennung noch mehr Sicherheit und Komfort (adaptive Sitz- und Spiegelanpassung) gegeben sein. Ein innovatives System, das solche Funktionen besitzt, ist das seit 2011 verfügbare Volvo-System „Alcolock“, dass die Atemluft kontrolliert und vor einer Erkältung warnen oder den Alkoholpegel messen kann (Vehmas et al. 2012). Auch der psychische Zustand des Fahrers ist feststellbar, etwa mittels Sprachanalyse (Hornung und Goeble 2015, S. 266).

Alle genannten Anwendungen funktionieren auch ohne permanente Anbindung an die Cloudinfrastruktur, allerdings werden Synchronisationen angestrebt, um die Software aktuell zu halten und natürlich die Daten zu übertragen. Aus diesem Grund gibt es auch keine enormen Anforderungen an die Kommunikationsinfrastruktur hinsichtlich Verfügbarkeit (z. B. Redundanz und Fehlertoleranz). Die Standardisierung der Daten ist ebenfalls bestenfalls als moderat zu bewerten. Der Schutz der Daten muss wiederum gewährleistet sein, da eine Synchronisation, sowie eine Weitergabe einen großen Schaden an der Privatsphäre anrichten kann.

Es kann angenommen werden, dass vor allem Cloudanwendungen als sehr nutzerkritisch angesehen werden, da in diesem Fall Daten äußerst selten aus einer Wahlfreiheit freiwillig veräußert werden. Da diese Daten nicht direkt auf die Verkehrssicherheit zielen, wird ihnen wahrscheinlich weniger Mehrwert zugesprochen, zu Mal ihre Wertigkeit als sehr hoch eingestuft werden kann. Problematisch ist zudem die dezentrale Datenspeicherung bei einem Unternehmen, zu dem keine Vertrauensbasis hergestellt werden kann, da wenig bis keine Informationen zum Datenumgang vorliegen, weshalb auch ein nachträglicher Löschvorgang nicht in Betracht gezogen werden kann. Für den Nutzer ist es besonders hier schwer nachzuvollziehen, wo die Daten sind und wer Zugriff auf diese hat. Missbrauchsmöglichkeiten geschehen ungeachtet vom Wissen des Nutzers.

2.4 Auswahl geeigneter Nutzungsszenarien

Im Zuge der empirischen Untersuchungen soll eine Szenario-Beschreibung zur Ermittlung der Modellakzeptanz dienen. Das Szenario stellt damit eine wichtige Grundlage für die Akzeptanz im Themenbereich dar. Innerhalb der Recherche stellte sich vor allem eine Situationskomplexität heraus, die es nur sehr schwer ermöglicht, reale Situationsflüsse abzubilden. Nahezu alle deutschen Automobilunternehmen verschleiern die wahren Möglichkeiten ihrer Funktionen, weshalb nur bedingt nachvollzogen werden kann, wer welche Informationen erhält. Eine weitere Herausforderung ist die Verkörperung der Intensität der Datenflüsse sowie die prägnante Darstellung der Fahrzeugfunktion. Die Aufgabenstellung muss von jedem Probanden verstanden werden, weshalb ein Pretest unabdingbar ist.

Im weiteren Verlauf der Recherchen stellten sich drei Szenarien als sehr vielversprechend heraus, die alle untersucht werden sollen. Mehrere Datensätze ermöglichen stets eine Vergleichbarkeit zueinander, weshalb diese nach Möglichkeit bevorzugt werden sollte. Diese drei Szenarien können alle kompakt zusammengefasst und deren Funktionalitäten vereinfacht visualisiert werden. Ein weiteres Merkmal ist der banale Informationsfluss, der sich lediglich auf eine Institution oder maximal auf drei beteiligte Institutionen beschränkt.

Die Fahrerzustandsüberwachung (in Anlehnung an das Mercedesprodukt) (Langer et al. 2015; Vieweg 2015 ) (Szenario 1) ist vor allem deswegen aufschlussreich, weil sehr sensible Informationen abgefragt werden und ein starker Fokus auf die Sicherheit des Fahrers gelegt wird. Diese stellt einen vermeintlich großen Mehrwert der Funktion dar. Die Annahme für den fahrzeugexternen Datenfluss erfolgt intervallbezogen mehrmals im Jahr, da diese als ausreichend bewertet werden kann. Rückschlüsse auf den Fahrer sind bei diesem Szenario möglich. In die Beschreibung wurden außerdem Auszüge aus der Konzernrahmenrichtlinie für Datenschutz herangezogen (Rieß).

In dem zweiten Szenario wird ein Notruf-Mehrwertdienst (Brennecke 24.10.2015) von einem beliebigen privaten Anbieter abgefragt. Die Beschreibung dient ausschließlich der Insassensicherheit und kann optional ins Fahrzeug eingebaut werden. Außerdem findet lediglich ein automatisches Absetzen des Notrufes statt. Eine manuelle Bedienung, des „SOS-Knopfes“ wird nicht thematisiert. Das System wurde gegenüber einem eCall System bevorzugt, da in diesem Rahmen der Systemnutzung ebenfalls die Vertrauensbindung zum Hersteller untersucht werden kann. Der Hersteller überprüft hierbei die eingehenden Informationen aus dem Fahrzeug auf vorliegende Relevanz und gibt sie erst im Anschluss an die dem Fahrzeug nächstgelegene öffentliche Notrufzentrale weiter. Dies ermöglicht zudem eine Filterung und Analyse des übermittelten Datensatzes. Rückschlüsse auf die Fahrweise, Identität und den Fahrverlauf sind bei diesem Szenario nicht möglich. Auf eine kontinuierliche Aktivität des Systems wird bewusst nicht hingewiesen, wodurch der Eindruck vermittelt werden soll, dass auf den gespeicherten Datensatz nicht von unbefugten Personen zugegriffen werden kann.

Szenario 3 behandelt die Smartphonenutzung innerhalb des Fahrzeugs und zielt auf die Verwendung von Apps innerhalb des Fahrzeugs ab. Anwendungen oder Applikationen ermöglichen eine enge Vernetzung des Fahrers mit seinem Fahrzeug und werden Teil eines vollständig vernetzten Fahrzeugs sein, weil eine hohe Kompatibilität aller Endgeräte sehr erstrebenswert ist. Der Fokus soll auf Google Produkte gerichtet werden, da sie sehr häufig an der Schnittstelle zwischen Fahrer und Fahrzeug zum Einsatz kommen. Google Produkte werden zum einen durch AndroidAuto (Dirscherl 2017) freiwillig vom Fahrzeugnutzer ist Auto involviert und zum anderen häufig durch Unternehmenskooperationen zwischen Google und anderen Autoherstellern dem Nutzer zwanghaft auferlegt. Bestehende Partnerschaften sind zum Beispiel bei VW (Volkswagen car-net) und Audi (Audi connect) ersichtlich. Bei diesem Szenario ergibt sich ein eindeutiger Rückschluss auf den Nutzer des Fahrzeugs, da sich mit einem verifizierten Google Account angemeldet werden muss. Es wird darauf hingewiesen, dass die gesammelten Informationen verwaltet werden können (Google 2017). Ein Grund für die Datenerhebung wird nicht angegeben.

Die Merkmale aller im Fragebogen beschriebenen Funktionen soll vereinfacht in Tabelle 1 dargestellt werden. Die Funktionsbeschreibung für den Fragebogen wird im Anhang B vollzogen.

Tabelle 1: Szenariobeschreibung

Abbildung in dieser Leseprobe nicht enthalten

Quelle: eigene Darstellung

3 Theoretische Grundlagen zum Nutzerverständnis

Über seine privaten Gefühle in der Öffentlichkeit zu sprechen, ist nicht immer einfach. Nicht selten fühlt sich die betreffende Person unbehaglich und handelt gegensätzlich zu dem wie sie Entscheidungen fällt. Etwas zu sagen oder zurück zu halten ist ein Prozess der Entscheidungsfindung, den wir jeden Tag etliche Male durchlaufen. Die Frage ist, wann unsere Mitmenschen private Inhalte über uns mitbekommen und wann sie vertraulich bleiben sollen (Cozby 1973, S. 88). Dies wird als Selbstenthüllung bezeichnet und ist ein Prozess, bei dem wir versuchen, die Anforderungen der Situation mit unseren Bedürfnissen und denen der anderen um uns herum abzuwägen. Mit anderen Worten, die Selbstenthüllung verkörpert das Verwaltungsparadoxon durch die Kommunikation einer öffentlichen Person unter Wahrung der Würde des eigenen Privatlebens (Westin 1969, S. 102; Petronio 2002, S. 5).

Das heißt, wenn wir eine Entscheidung treffen, private Informationen zu offenbaren, verwenden wir ein regelbasiertes Datenschutz-Management-System, das den Grad der Grenzpermeabilität regelt (wie viel erzählt wird) und die Verbindungen (Informationen die wir wissen wollen) und das Level des gemeinsamen Eigentums mit anderen bestimmt. Ein sehr geeignetes Modell zur Erklärung des Privatsphärenverhaltens ist das CPM-Modell, das im folgenden Abschnitt erklärt werden soll. Der daran anschließende Abschnitt thematisiert außerdem das Paradoxon der Privatheit, das im CPM-Modell theoretisch erklärt wird.

3.1 Die Privatsphäre im Automobil

Private life is not something given in nature from the beginning of time. It is a historical reality, which different societies have construed in different ways. The boundaries of private life are not laid down once and for all; the division of human activity between public and private spheres is subject to change. Private life makes sense only in relation to public life” (Petronio 2002, S. 1).

Dieses Zitat von Petronio (2002) beschreibt die Privatsphäre als interkulturellen Wert, der länderspezifisch verstanden wird. Die Privatsphäre beruht demzufolge auf einem Selbstverständnis der Bürger und ist, sofern sie nicht beachtet wird, vergänglich. Die Privatsphäre in der westlichen Welt wird beispielsweise als universell wertvolles Gut angesehen, das es zu beschützen gilt. Dieser Wert versichert dem Individuum sich individuell verhalten zu können. Gefühle und Gedanken können – verborgen von der Öffentlichkeit – dazu beitragen, sich persönlich weiter zu entwickeln. Die Privatsphäre gibt uns das Gefühl ein rechtmäßiger Eigentümer von Informationen über uns zu sein. Eine angemessene Regulierung von Privatsphäre und Offenlegung ist zudem für unsere Beziehungen sehr bedeutsam. Die Steuerung nimmt Einfluss auf die Art und Weise, wie Verhaltensregeln verwaltet werden. In kollektiv geprägten Ländern existiert häufig die alternative Ansicht, dass die Privatsphäre einen Zustand der Benachteiligung darstellt, da man wenig Anerkennung in der Gemeinschaft erhält (Trepte und Reinecke 2011, S. 112–113). Demografische Merkmale wie Geschlecht, Alter und sozialer Status sind ebenfalls Prädiktoren für die Privatsphäre (Sheehan 1999).

Der größte Einflussfaktor auf das Empfinden von Privatsphäre ist der digitale Zeitenwandel, der sich nachhaltig auf unsere etablierten Ansichten von Privatheit auswirkt. Durch den gesellschaftlichen, politischen und ökonomischen Wandel, der vor allem durch die Globalisierung zu begründen ist, überlagern sich Privatrecht und Öffentliches Recht zunehmend. Stark betroffen von diesem Wandel ist das Automobil, das nicht eindeutig dem privaten Bereich und auch nicht dem öffentlichen Bereich zugeordnet werden kann. Gemäßdem zugrunde liegenden Denken müsste es sich auch beim Autofahren im öffentlichen Raum um eine öffentliche Praktik handeln. Gleichwohl kann diesem Gedanken die These gegenübergestellt werden, dass öffentliche Praktiken nicht immer als öffentlich gelten können, da man sonst ohne Einschränkung beobachtet und überwacht werden könnte. Der Aufwand, der von staatlicher Seite unternommen werden müsste, um dies zu unterbinden, wäre schlichtweg unmöglich. Während man dieser Sichtweise instinktiv zustimmen kann, klingt die Angelegenheit bereits deutlich ungerechtfertigter, da die eigenen Kommunikationsdaten zwischen Besitzer, Server und Satelliten von unberechtigten Personen ausgelesen werden können. Dieses Bewertungsexempel aus unterschiedlichen Beobachtungsperspektiven verdeutlicht die sichtbar werdende Komplexität und Trageweite der Privatheit im Automobil. Betrachtet man Privatpersonen im öffentlichen Raum mit den körperlich verfügbaren Sinnen, so erhält man vorrangig haptische, auditive und visuelle Informationen, die in die eigene Wahrnehmung und in die Wiedererkennung einfließen. Andere Menschen beobachten uns ebenfalls, weshalb wir es akzeptieren müssen, diese Arten von Informationen preiszugeben. Mit dieser Haltung wird jedoch nicht jede Form von Privatsphäre in der Öffentlichkeit aufgeben. Körperlicher Kontakt, wozu das Anfassen gehört, bleibt beispielsweise unerwünscht. Dies wird als Privacy in Public (auch: Datenschutz in der Öffentlichkeit) verstanden (Reidenberg 2014, S. 144-145). Hierunter fällt auch die Berechtigung für Unternehmen, Informationen über das Verhalten von Fahrzeugnutzern einzuholen. Vor diesem Grunde stellt man dem Automobil der Zukunft – das zweifelslos in allen Belangen vernetzt sein wird – die Frage, welche Intensität der Benutzerbeobachtung im öffentlichen Raum als angemessen gelten kann (Friedewald et al. 2015, S. 15-20).

Die mit dem Wandel einhergehende elektronische Datenerfassung verursacht eine Buchführung des gesamten Lebens, der sich der Mensch und die Umwelt nur schwer entziehen können. Hierdurch werden vergangene Ereignisse, wie beispielsweise Unfälle unvergessen gemacht und können im Guten, wie im schlechten Sinne, einer Person zugeordnet werden. Der Mensch verliert, demzufolge eine Art Selbstbestimmungsrecht , das den Wert der Privatheit repräsentiert. Das Recht auf informationelle Selbstbestimmung wird durch das Bundesverfassungsgericht (BVerfG) konzipiert und gilt als ein auf individuelle Selbstentfaltung bezogenes Verfügungs- und Kontrollrecht: Es gewährleistet „ die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen “ (Hornung und Goeble 2015, S. 269 nach BVerfG v. 15.12.1983 – 1 BvR 209/83). In der heutigen digitalen Welt ist dieses Selbstbestimmungsrecht immer weniger zu erfahren, ebenso wie die Grenze zwischen Privatem und Öffentlichem immer mehr verschwindet (Hill et al. 2015, S. 12). Und das, obwohl dieses Recht, im erweiterten Sinne als Zuverlässigkeit der Datenverarbeitung verstanden wird und als eines der Datenschutzprinzipien gilt. Demnach stellt jeder Umgang mit personenbezogenen Daten, ohne das Einverständnis des Betroffenen ein Grundrechtseingriff dar, der sowohl von staatlichen als auch von privatrechtlichen Stellen gerechtfertigt sein muss (Roßnagel et al. 2016, S. 48).

Zum Schutz gegen Privatsphärenverletzungen und Beibehaltung des Selbstbestimmungsrechts wurden Datenschutzprinzipien formuliert. Diese geben die Antwort auf die Frage, welche Bedingungen bei der Verarbeitung personenbezogener Daten gegeben sein müssen, um die informationelle Selbstbestimmung zu gewährleisten. Als „Negativ“ sind sie zugleich die Quelle für Privatsphären-Bedenken , die im weiteren Verlauf noch genauer erklärt werden. Sie sind die Zielsetzungen des Datenschutzrechts und sind im EU-Datenschutzrecht, als auch in zahlreichen deutschen Datenschutznormen wiederzufinden. Diese Prinzipien können zueinander im Spannungsverhältnis stehen und sind nicht streng voreinander abzugrenzen. Außerdem gelten sie für alle vernetzten Technologien, bei denen ausnahmslos darauf geachtet werden muss, dass auf eine datenschutzfreundliche Gestaltung durch Technik im Sinne des Privacy by Design fokussiert wird (Weichert 2014b, S. 244–245). Die wichtigsten dieser Prinzipien werden nachfolgend erläutert (Roßnagel et al. 2016, S. 45-48; Bedner 2012, S. 123-127; Hornung 2015, S. 366).

1. Die Rechtmäßigkeit: Jede Datenverarbeitung mit Personenbezug bedarf einer rechtlichen Grundlage, entweder als Gesetz, Vertrag oder als betriebliche Regelung.
2. Das Zweckbindungsprinzip: Personenbezogene Daten dürfen nur für den explizierten Zweck verwendet werden. Diese Zwecke müssen für den Betroffenen erkennbar sein.
3. Erforderlichkeit: Beschränkt den Umgang mit personenbezogenen Daten auf das für die Erreichung des jeweiligen Zwecks erforderliche Maß.
4. Datenvermeidung und Datensparsamkeit: Die Datenverarbeitung ist auf den für den Erhebungszweck notwendigen Umfang zu begrenzen, insbesondere im Hinblick auf Menge und Art der verarbeiteten Daten. Sie umfasst auch Löschung von Teildaten, sobald diese nicht mehr benötigt werden.
5. Datensicherheit: Datenschutz ist nur dann gewährleistet, wenn personenbezogene Daten von den verantwortlichen Stellen sicher verarbeitet werden. Dies kann durch organisatorische und auch technische Maßnahmen gewährleistet werden, die notwendig sind, um die Ziele (bspw. Vorbeugung von Missbrauch durch Weitergabe etc.) des Bundesdatenschutzgesetzes (BDSG) zu verwirklichen.
6. Datenschutzkontrolle: Die Datenverarbeitung muss einer internen und externen Kontrolle unterliegen. Dies kann bspw. durch einen bestimmten Datenschutzbeauftragten erfolgen.
7. Zuverlässigkeit der Datenverarbeitung: Jeder Umgang mit personenbezogenen Daten muss mittels Einwilligung des Betroffenen gerechtfertigt sein. Die Datenerhebung erfolgt daher immer freiwillig und schließt die Informiertheit des Nutzers mit ein.
8. Betroffenenrechte: Um den Gefahren unrichtiger oder unzulässiger Datenerhebung, Datenverarbeitung und Datennutzung gegenzusteuern, sind die Betroffenen zu benachrichtigen und zu informieren, sofern eine Korrektur,Änderung oder Löschung der Daten stattfindet.

3.2 Definition von Privatsphäre im Untersuchungskontext

Während über den Wert der „Privatheit“ Einigkeit herrscht, ist die Definition der Privatsphäre deutlich anspruchsvoller. Dies mag damit zusammenhängen, dass sie eine Dialektik und einen Optimierungsprozess darstellt (Trepte 2012, S. 4), der sowohl physische, psychologische, soziale als auch informationelle Aspekte beinhaltet. Einige Forscher sehen die Privatsphäre als einen Grad, zu dem Menschen in der Lage sind, ihre persönlichen Informationen aktiv kontrollieren zu können (Jourard 1966; Westin 1969). Marshall (1974) betrachtet die Privatsphäre als eine Frage der Zugänglichkeit für Körper und Geist. Neuere Definitionen sind auf die mobiltelefonbezogene Forschungsarbeit von Minch (2004) und die Online-Netzwerkbasierte Arbeit von Krasnova et al. (2010) zurückzuführen. Minch (2004, S. 2) sieht es offensiv formuliert als „ die Forderung von Einzelpersonen, Gruppen oder Institutionen, für sich selbst zu bestimmen, wann, wie und in welchem Umfang Informationen über sie anderen übermittelt werden.“ Krasnova et al. (2010, S. 114-115) hingegen negativ formuliert als „ Möglicher Verlust der Privatsphäre als Folge der Offenlegung von Informationen “. Klopfer und Rubenstein (1977, S. 64) bezeichnen die Privatsphäre wiederum als eine Berechtigung, die gegen einen Mehrwert ausgetauscht werden kann.

In dieser Arbeit soll die Privatsphäre als Gefühl definiert werden, mit dem man das Recht beibehält, im Fahrzeugkontext erhobene Daten für einen persönlich als sinnvoll betrachten Zweck behalten zu dürfen. Es soll untersucht werden, welchen Einfluss die Nutzerempfindung von Privatsphäre auf die Akzeptanz des Automobils einnimmt. Dabei sind Erfahrungen aus vergleichbaren Lebenserfahrungen, wie dem Internet sicher mitentscheidend. Dort gibt es – wie auch im Automobil – eine große Menge an Informationen, eine Illusion von Privatsphäre, ein schlechtes Verständnis der Nutzer über Datenverarbeitungsaktionen mit Unternehmen und eine große Diskrepanz zwischen Kontext und Verhalten. Dies deutet darauf hin, dass selbst wenn eine Person realisiert, sich im öffentlichen Bereich zu befinden, immer noch so verhält, als sei sie an einem privaten Ort.

3.3 Die Theorie zur Kommunikation des Privatsphärenmanagements

Die Theorie zur Kommunikation des Privatsphärenmanagements (Communication Privacy Managements (CPM)) ist eine systematische Forschungstheorie, die verdeutlicht, wie Menschen Entscheidungen über die Informationsfreigabe und die Verheimlichung von Informationen treffen. Sie deutet an, dass das Aufdecken oder Verbergen an Kriterien und Bedingungen geknüpft ist, die der Mensch als wichtig wahrnimmt, um den Zugang zu seinen privaten Informationen zu regulieren. Das CPM geht davon aus, dass auch andere Menschen von zentraler Bedeutung sind, um die Spannungen zwischen öffentlicher und privater Seite zu erkennen.

Das Modell verwendet die Metapher von Grenzen zur Veranschaulichung des Datenschutzes und soll zum vereinfachten Verständnis in der Abbildung 6 grafisch veranschaulicht werden. Die Regulierung der Grenzen (Offenheit und Geschlossenheit) trägt somit dazu bei, die Öffentlichkeit oder Privatsphäre der Individuen auszugleichen. Eine geschlossene Grenze stellt Informationen dar, die privat und nicht notwendigerweise zugänglich sind, wodurch ein Prozess des Verbergens und Schutzes charakterisiert wird. Auf der anderen Seite sind wir ein soziales Wesen, das kommuniziert und somit eine offene Grenze aufzeigt. Diese reflektiert die Bereitschaft, den Zugang zu privaten Informationen durch Offenlegung zu gewähren oder die Erlaubnis zu geben, diese Informationen zu betrachten und somit einen Prozess der Offenlegung darzustellen. Folglich markieren Grenzen die Besitzlinien für Einzelpersonen. Grenzen besitzen die Eigenschaft durchlässig oder uneinnehmbar zu sein und sind mit anderen Datenschutzgrenzen verknüpft. Aus diesem Grund können Einzelpersonen auch für viele verschiedene Arten von kollektiven Privatsphärengrenzen verantwortlich sein (Petronio 2002, S. 6). Obwohl die Grenzen der Privatsphäre während des Erwachsenenalters großsind, schrumpft es mit zunehmenden Alter (Petronio 2002, S. 9). Dies hängt mit konkurrierenden Bedürfnissen, etwa in Fragen der Sicherheit zusammen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6: Die Theorie zur Kommunikation des Privatsphärenmanagements nach Petronio (2002)

Quelle: eigene Darstellung

Die Veränderungen der letzten Jahre zeigen, dass sich die Grenzlinie zwischen Privatheit und Öffentlichkeit deutlich in Richtung Offenheit verschoben hat. Den Wert der Privatsphäre nehmen viele Menschen heute anders wahr, als das in früheren Generationen der Fall war. Während im Jahr 1983 noch gegen die bevorstehende Volkszählung protestiert wurde, wird sie heute als selbstverständlicher Teil des demokratischen Verständnisses gesehen (Kotteder 2011, S. 16-17). Selbst Hersteller für Navigationssysteme, die nachweislich deutlich schärfere Profildaten sammeln, werden heutzutage als eher unkritisch gesehen. Der volkseigene Stellenwert von Privatheit unterliegt so einem Kulturwandel. Profiteur dieses Wandels sind vor allem die Unternehmen, die den Automobilnutzer nicht länger nur als Kunden verstehen, sondern als Produkt, das der Anbieter von Waren- und Dienstleistungen zu verstehen versucht. Die Nutzerdaten sind die Entschädigung für die Anwendung, in deren Genuss sie den Einzelnen bringt.

Der Begriff, Selbstenthüllung, wird in der Theorie verwendet, um eine Unterscheidung von der traditionelleren „ self-disclosure “ Literatur zu kennzeichnen. Das CPM reflektiert den Begriff der Selbstenthüllung auf drei Arten: Zunächst betrachtet die Literatur die „Enthüllung“ durch die Sichtweise von Jourard (1971) anfänglich als einen fortlaufenden Prozess der Offenlegung, der dem Inhalt Beachtung schenkt und folglich definiert, was privat ist. Zweitens wird das CPM unter dem Aspekt betrachtet, wie sich Leute offenbaren. Drittens ist die Enthüllung ein kommunikativer Prozess, der mit anderen Individuen oder Gruppen stattfindet. Folglich bietet die CPM -Theorie ein Datenschutz-Management-System, das die Möglichkeiten der Abgrenzung der Privatsphäre zwischen Gruppen und Einzelpersonen identifiziert.

In der Theorie des CPM werden des Weiteren fünf Grundannahmen angenommen, die das CPM bestätigen und den Menschen in der Verwaltung individueller und kollektiver Datenschutzgrenzen beeinflussen:

1. Der erste Vorschlag ist, dass private Informationen mit Bezug auf das Eigentum definiert sind. Informationen gehören der Person und gelten demnach als privat.
2. Zweitens wird eine Grenzmetapher verwendet, um die Abgrenzung zwischen privaten Informationen und öffentlichen Beziehungen zu illustrieren. Eine zweite, externe Person, sieht fremde private Informationen als etwas, das sie als Miteigentümer besitzt und glaubt daher sie habe das Recht die Verteilung dieser Informationen zu kontrollieren (Petronio und Reierson 2009).
3. Drittens ist die Kontrolle ein Faktor. Zum einen glaubt der Mensch, dass er das Eigentum über Daten und die Kontrolle über die Grenzen besitzt. Zum anderen kann das Offenlegen oder Verheimlichen der Daten zu einer vermeintlichen Angriffsfläche führen. Folglich ist die Kontrolle durch die Nutzung von Datenschutzbestimmungen wichtig, um Schwachstellenpotenzial abzuwenden.
4. Viertens nutzt die Theorie ein regelbasiertes Managementsystem, um Entscheidungen über die Regulierung der Grenzen zu unterstützen. Sobald private Informationen geteilt werden, wird eine kollektive Privatsphärengrenze gebildet und andere, die private Informationen erhalten, werden Miteigentümer dieser Informationen.
5. Fünftens wird der Begriff des Privatsphärenmanagements auf die Behandlung und Enthüllung von „privat“ als dialektisch betrachtet. Es werden Datenschutzbestimmungen zwischen dem ursprünglichen Eigentümer und Miteigentümer nicht richtig ausgehandelt und befolgt, daher gibt es Uneinigkeiten bezüglich der verlaufenden Grenzen (Trepte und Reinecke 2011, S. 12–13).

Das CPM ist eine regelbasierte Theorie und hängt von drei Regelmanagementprozessen ab. Erstens, nehmen die Menschen Bezug zu umgesetzten Datenschutzrichtlinien, um private Grenzen zu verwalten, die helfen, die Selbstenthüllung zu verwalten. Der zweite Punkt umfasst die gemeinsame Koordination der Grenzen zwischen den Menschen, die individuell oder kollektiv geregelt werden kann. So werden Zugriffsrechte an Datenschutzgrenzen individuell angepasst. Dazu gehören die Grenzverknüpfung, das Grenzmiteigentum und die Grenzpermeabilität. Die individuellen Datenschutzbestimmungen beruhen auf kulturellen Werten, geschlechtsspezifischen Orientierungen, Motivationsbedürfnissen, kontextbezogenen Auswirkungen und Kriterien des Risiko-Nutzen-Verhältnisses. Drittens, im Falle von Unstimmigkeiten, einer Schwächung der Grenzen von außen, oder „Turbulenzen“ kann der Informationseigentümer Korrekturmaßnahmen ergreifen, um das Grenzmanagement wieder auf ein ausgewogenes Niveau zu bringen (Petronio 2002, S. 1–9).

Die Menschen haben viele verschiedene Arten von Privatsphären-Dilemmata, die alle Unbehagen hervorrufen, da es keinen Weg gibt, sie zu lösen. Dilemmata verzerren Grenzlinien und ziehen die Menschen in eine Privatsphärengrenze, ohne ihm die Wahl zu überlassen die private Information in einer gewünschten Art zu kontrollieren. Dilemmas spiegeln das Problem des Wissens privater Informationen wider, die, wenn sie vertraulich behandelt werden, das Potenzial haben, soziale Probleme zu verursachen. Somit stellen Dilemmata „ eine Situation dar, in der Entscheidungen zwischen zwei gleichermaßen unbefriedigenden Alternativen getroffen werden müssen “ (Neufeldt und Sparks 1995, S. 168). Einzelpersonen müssen daher Wege finden, diese Dilemmata mit dem geringsten negativen Ergebnis für alle Beteiligten zu lösen.

3.4 Das Modell des Privatsphären-Kalküls

Ein beispielhaftes Modell, das die Intention der Selbstdarstellung von persönlichen Informationen innerhalb eines Risiko-Return-Austauschs für soziale Netzwerk-Seiten verbildlicht, ist das Modell des Privatsphären-Kalküls, das z. B. für Mobilgeräte untersucht wurde (Keith et al. 2013). Es betrachtet die Absicht Informationen preiszugeben als Mittelpunkt und Determinante für die tatsächliche Selbstenthüllung. Einflussfaktoren auf die Intention sind die Wahrgenommenen Vorteile und die Bedenken, die sich einerseits direkt auf die Intention auswirken und andererseits indirekt über die wahrgenommenen Risiken für die Privatsphäre abgewogen werden (siehe Abbildung 7).

Privatsphären-Bedenken beziehen sich auf die Sorgen des Nutzers über Bedrohungen der Online-Privatsphäre. Dieses psychologische Element spiegelt die Nutzerreaktion auf die „ wahrgenommene Möglichkeit von Privatsphäre-Risiken “ eines Datenschutzlecks und den erwarteten Verlust, der durch den Missbrauch der Privatsphäre verursacht wird (Paine et al. 2007). Diese reduzieren die Absicht, ein Produkt zu nutzen. Für den Nutzer können diese Bedenken ein Motivator sein, sich um seine persönlichen Daten zu kümmern und Zweifel an der Richtigkeit der Produktnutzung hegen. Milne und Culnan (2004) bewiesen in diesem Zusammenhang, dass diese Bedenken des Nutzers den Anstoßgeben können, die Datenschutzbestimmungen des Unternehmens erst im Anschluss an die Vertragsvereinbarung zu lesen. Nutzer mit einem hohen Bedürfnis an Datenschutz, können es auch vermeiden personenbezogene zu übermitteln (Sheehan und Hoy 1999) oder geben fälschliche Informationen weiter (Gross und Acquisti 2005). Die Wahrgenommenen Vorteile können z. B. durch eine einfache Bedienung oder durch einen Zugang zu weiteren Funktionen begründet sein. Werden die Vorteile/der Nutzen höher als die Bedenken gewichtet, erfolgt eine Selbstenthüllung. Es handelt sich dabei um eine Art „Risiko- und Renditekalkulation“ (Culnan und Bies 2003).

Es besteht kein Zweifel, dass Nutzer des Internets besorgt sind. Eine Analyse von mehr als 16 Meinungsumfragen zwischen 1998 und 2002 zeigte, dass fast zwei Drittel der Befragten bei der Nutzung des Internets (Metzger und Docter 2003) entweder „sehr“ oder „etwas“ besorgt sind. Hoffman et al. (1999) stellten fest, dass mehr als 90 Prozent der Internetnutzer es abgelehnt haben, persönliche Informationen zur Verfügung zu stellen. Daher kann für das Connected Car ähnlicher Sachverhalt angenommen werden.

Xu et al. (2013, S. 151–153) definieren auf Basis der Theorie des geplanten Verhaltens (siehe Abschnitt 4.3.2 und Abbildung 12) und dem Datenschutz-Kalkül-Modell die Informations-/Datenempfindlichkeit und die W ahrgenommene Nützlichkeit neu. Dieser Studie zufolge sind zudem die Informationskontrolle (siehe Abschnitt 4.3.2 in Anlehnung an die W ahrgenommene Verhaltenskontrolle), die S ubjektive Norm (siehe Abschnitt 4.3.1), das Vertrauen (nach Culnan und Armstrong 1999) und die Vorhandenen Datenschutzbestimmungen, mit Anlehnung an die CPM -Theorie, für die Bedenken der Privatsphäre verantwortlich (Xu et al. 2013, S. 162).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7: Das Modell des Privatsphären-Kalküls nach Keith et al. (2013, S. 1165) und Xu et al. (2013, S. 162)

3.5 Das Paradoxon der Privatsphäre

Ein häufig in Zusammenhang mit digitalen Medien verwendeter Begriff ist das Paradoxon der Privatsphäre. Dieses beschreibt einen irreführenden Prozess der instinktiven Privatsphären-kommunikation und nimmt Einfluss darauf, wie sich der Nutzer des Automobils offenbart. Das Paradoxon wird gelegentlich durch eine kognitive Zerrissenheit und ein Kontrollverlust beim Umgang mit schwierigen Interaktionen erkennbar. Respektive findet eine Wahrnehmungsveränderung statt, die wahlweise auch als Wahrnehmungsfehler in der Risikobewertung interpretiert werden kann (Hill et al. 2015, S. 14–16). Das Paradoxon der Privatsphäre ist ein unvertrautes Problem für den Nutzer. Er kann dieses als Solches nicht wahrnehmen und daher auch nicht bewusst kommunizieren.

Das Paradoxon der Privatsphäre hat sich vor allem in den letzten Jahren bei den Nutzern sozialer Netzwerke gezeigt (Nguyen et al. 2012) und wird durch den zunehmenden Einfluss von Kommunikations- und Informationstechnik im Fahrzeug sich auf die Ergebnisse dieser Forschungsarbeit ausdrücken. Es wurde erstmals in einem Essay von Barnes (2006, S. 2) erwähnt: Er beschreibt es „ als eine dramatische Veränderung, die dazu führt, dass Erwachsene besorgt sind, hingegen Jugendliche ohne Sorgen persönliche Informationen freigeben.“ Mit dieser Aussage zielt er auf den schwachen Zusammenhang zwischen der Privatsphäreneinstellung und der Datensicherheit und dem tatsächlichen Kommunikationsverhalten ab. Dies geschieht seiner Ansicht nach, weil den Jugendlichen die Öffentlichkeit des Internets nicht bewusst ist.

Andere Forschungen wiesen indessen nach, dass der Nutzer die individuellen, kurzfristigen Vorteile der Selbstenthüllung hoher gewichtet als die objektiv, kollektiv und langfristig vorhandenen Risiken (Hill et al. 2015, S. 14–16). Dennoch reagieren die Nutzer von technischen Innovationen auf die Prämissen der digitalen Welt mit einem paradoxen Verhalten. So nehmen einige Nutzer das Automobil als Statussymbol wahr, das die bewusste Chance der Selbstvermarktung ermöglicht. Eine Ehrfurcht vor dem Eindringen in die Privatsphären ist in diesem Fall nicht zu erkennen. Andere haben ein zu geringes Interesse oder ein zu geringes Maßan Wissen über die Technologie und können die Privatsphäre-Risiken nicht richtig abschätzen. Nehmen weitere Risiken jedoch billigend in Kauf. Letztere Nutzer wiederum erkennen die potenziellen Risiken für ihre Privatsphäre, die aus der Vernetzung resultiert, müssen diese jedoch in Kauf nehmen, da sie nicht auf den Mehrwert der neuen Dienste verzichten wollen. Soll heißen, obwohl die Nutzer eventuelle Sorgen haben, zeigen sie selbstvermittelnde Verhaltensweisen, die ihre Bedenken nicht angemessen reflektieren. Infolgedessen wird der individuell, kurzfristig erzielte Nutzenvorteil aus der Anwendung höher gewichtet, als jene abstrakte Gefahr, die mit der langfristigen Persönlichkeitsentfaltung einhergeht.

Durch den aktuellen wissenschaftlichen Standpunkt ist nicht nachvollziehbar, warum eine Diskrepanz zwischen den von den Verbrauchern angegebenen Datenschutzrisiken und ihren tatsächlichen Verhaltensweisen besteht und das, obwohl sie über die Datenschutzrisiken von Social Media und mobilen Apps informiert werden (Keith et al. 2013, S. 1164), sich knapp 40 Prozent der deutschen Bevölkerung mit dem Thema Datenschutz im Internet überfordert und unsicher fühlen (SINUS-Institut 2012) und zwei Drittel der Internetnutzer dem Datenschutz und der Datensicherheit bei Onlinediensten eine hohe Wichtigkeit bemessen (Hill et al. 2015, S. 14–16).

Die Veränderung der Haltung kann möglicherweise auf eine Prioritätenverschiebung zurückzuführen sein, die bei der Technologienutzung von Eigenverantwortung immer mehr auf Effizienz und Komfort abzielt (Hill et al. 2015, S. 14–16). Eine andere Möglichkeit ist, dass das subjektive Gefühl der Sicherheit steigt, je vertrauter man mit einer Technologie ist, denn mangelnde technische Vertrautheit ist häufig ein Grund für die Vermeidung konkreter Technologienutzung. Ein weiterer Ansatz sind soziale Belohnungen, die daraus resultieren, dass man sich mehr öffnet und das Automobil mehr nutzt.

4 Theoretische Grundlagen der technologischen Nutzerakzeptanz

Die erste Frage, die in Rahmen von Studien zur Messung von Akzeptanz fallen muss, ist: „ Warum versuchen wir, die Akzeptanz zu messen? “ Hierzu hilft ein Blick auf den Produktionsprozess, der nur dann ökonomisch ist, wenn das Produkt am Markt abgesetzt werden kann. Der Fahrer oder Eigentümer eines Fahrzeugs ist die Person, die Entscheidungen trifft ein Produkt zu benutzen oder nicht. Folglich hilft es der Industrie und der Wissenschaft zu verstehen, wie die zunehmend technischen Bedürfnisse des potenziellen Kunden befriedigt werden können und welche Produktideen überhaupt diskutiert werden sollten (Dillon und Morris 1996). Ein ergänzender Grund könnte sein, ein auf dem Markt befindliches Produkt (z. B. eCall), hinsichtlich seiner Datenschutzeigenschaften zu verbessern. Das wohl spannendste Forschungsfeld der Fahrzeug-Nutzerakzeptanz ist im Allgemeinen das autonome Fahren, da hier der Nutzer vollständig ersetzt werden wird (Hoh 2015).

Im Laufe der Jahre wurden unzählige sozialpsychologische Modelle entwickelt, um die Nutzerakzeptanz und Produktnutzung zu erklären und vorherzusagen. Als Beginn der Nutzerakzeptanzforschung im technischen Sinne kann die Forschungsarbeit von Davis (1985) angesehen werden. Er war der erste Forscher, der es sich zum Ziel setzte, ein Modell zu entwickeln, das einerseits zur Vorhersage, andererseits zur Erklärung von Computerakzeptanz dienen kann (Davis 1985; Davis 1989; Davis et al. 1989). Aus diesem Grund schlug Fred Davis das Technology Acceptance Model (TAM) vor, das den Systemgebrauch von Informationstechnologien durch die Nutzermotivation erklärt und vorhersagt. Mit anderen Worten, es reflektiert unsere alltäglichen Erfahrungen mit dem Erwerb oder der Nutzung von Technologien und unseren wahrgenommenen Bedürfnissen. Dieses Modell stellt für jede auf die Nutzerakzeptanz bezogene Forschung, eine noch immer essenzielle Grundlage dar, die zu Beginn thematisiert werden muss.

Das TAM – und jedes danach entwickelte Akzeptanzmodell – basiert auf dem konzeptionell entwickelten Model, welches in Abbildung 8 zu sehen ist. Diesem Modell zugrunde liegend, ist der allgemeine Systemgebrauch eine Antwort aus der Nutzermotivation, die wiederum direkt durch die Merkmale und Fähigkeiten einer Person beeinflusst wird. Venkatesh et al. (2003) beschreiben zudem eine direkte Verbindung vom Systemgebrauch zu den Fähigkeiten der Person, da der Einfluss der Erfahrung für die nächste Reaktion auf das System eine entscheidende Rolle spielt. Diese generische Beschreibung gilt für alle in die nächsten Abschnitten erklärten Akzeptanzmodelle und kann auf die Theorie des überlegten Handelns (Fishbein und Ajzen 1975, 1980; Ajzen 1988) zurückgeführt werden. Trotz der zahlreichen Theorieerweiterungen und Technologieannahmen wird auf diese Grundlogik immer wieder zurückgegriffen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8: Konzeptionelles Model für technologische Akzeptanz (Davis 1985, S. 10; Venkatesh et al. 2003, S. 427)

Die Determinanten der Nutzerakzeptanz sind teilweise sehr komplex und ergeben sich immer aus der Technologie selbst, denen, die es verwenden, und aus dem Kontext, in dem es implementiert ist. So spielen individuelle Persönlichkeitsmerkmale (z. B. Geschlecht, Alter, Kultur und Persönlichkeit), situative Gegebenheiten (z. B. wahrgenommene Datenkontrolle), der Kontext der Technologienutzung (z. B. Automobil), individuelle Einstellungen (z. B. Angst vor dem Fahren), Erwartungen (z. B. aus der Nutzung erlebte Vorteile) und Erfahrungen (z. B. Datenschutzverletzungen im Internet) und die Wirkungen der Anwendung die wichtigsten Rollen.

In vielen Modellen spielen die Wahrgenommene Nützlichkeit und die Benutzerfreundlichkeit eine zentrale Rolle bei der Erforschung der Akzeptanz. Davis et al. (1989) erwähnen sie sogar als die wichtigsten Determinanten um eine Haltung gegenüber einer Technologie zu beschreiben. Dies ist problematisch, da offensichtlich eine enge Abhängigkeit zwischen der Definition von Akzeptanz, Akzeptanzmodellen und Akzeptanzmessung besteht.

Mittlerweile gibt es auch einige vorgeschlagene Akzeptanzmodelle, die Bezug zum Automobil aufnehmen. Jedoch keines, dass auf den Sachverhalt „Datenschutz im Automobil“ zugeschnitten ist. Diese Arbeit kommt der Bitte von Stevens u. a. (Regan et al. 2014, S. 338) nach, die sich ein besseres Verständnis der Determinanten zur Fahrerakzeptanz wünschen, um neue Umsetzungsstrategien voranzubringen und soziale Ziele, wie mehr Sicherheit im Straßenverkehr, langfristig zu erreichen.

In diesem theoretischen Teil geht es zunächst darum, die Akzeptanz mit Bezug zur Aufgabenstellung zu definieren. Dies ist notwendig um die Rolle des Nutzers zu klären. Außerdem müssen wichtige Aspekte diskutiert werden, die Unklarheiten in Bezug auf die definierte Themenstellung vermeiden sollen. Nur unter einem derart gegebenen Sachverhalt können die Untersuchungen zu einem späteren Zeitpunkt in einem aussagekräftigen implementierten Modell resultieren und Vergleiche zwischen Systemen und Einstellungen vollzogen werden.

Im weiteren Verlauf sollen die TAM bezogene Forschung, sowie die wichtigsten Vorläufer und Weiterentwicklungen, die einen Bezug zum klassischen TAM von Davis aufweisen, definiert, dargestellt und beschrieben werden. Des Weiteren wird Bezug zu zwei automobilbezogenen TAM -Forschungen genommen, die eine zielgerichtete Herangehensweise ermöglichen. Dabei wird besonderen Wert auf die historische Herkunft, den Modellaufbau, die Aussagekraft der Konstrukte und Einflüsse, die Verbildlichung durch Beispiele und die Anwendungsgebiete gelegt.

Im anschließenden Abschnitt 4.1 soll ein grundlegendes Verständnis zur Sensibilisierung der technologischen Akzeptanz aufgebaut werden. Dies soll durch die Verwirklichung einer Definition vollzogen werden.

4.1 Definition von Nutzerakzeptanz im Untersuchungskontext

Die Definition der Akzeptanz ist neben der Beurteilungsstruktur (wie kann man Akzeptanz messen) und dem Akzeptanzmodell (was beeinflusst Akzeptanz) eines der drei Elemente eines Akzeptanzkonzepts. Es stellt die fundamentale Grundlage dar, auf der sowohl die Beurteilungsstruktur als auch das definierte Akzeptanzmodell ruhen. Ohne Definition ist es nicht möglich, die Gültigkeit und Zuverlässigkeit von Methoden und Modellen zu untersuchen. Obwohl es keine aufgabenbezogene Definition der Akzeptanz gibt, können verschiedene Definitionen in der Literatur sowie Beschreibungen der verschiedenen Arten der Automobilakzeptanz gefunden werden.

Im Bereich der Informationstechnologie wird der wissenschaftliche Begriff definiert als „ die nachweisbare Bereitschaft innerhalb einer Benutzergruppe, die Informationstechnologie für die zu unterstützenden Aufgaben einzusetzen “ (Dillon und Morris 1996, S. 4). Im Automobilkontext wird sie jedoch als „ the degree to which an individual intends to use a system and, when available, to incorporate the system in his/her driving” (Adell 2009a, S. 31) definiert. Diese Definition schildert die Beziehung zwischen Akzeptanz und Nutzung. Sie richtet den Fokus auf die individuelle Perspektive, sowohl hinsichtlich der subjektiven Bewertung des Systems als auch der Gewinne der Nutzung des Systems. Das System muss sowohl einen Aspekt ansprechen, der für den Fahrer wichtig ist (z. B. innovative Produktnutzung, die aus Sicht des Datenschutzes höchste Brisanz darstellt) und eine Lösung des Problems (z. B. Ausschluss der Produktnutzung) vorgeschlagen werden, die vom Fahrer verstanden und geglaubt werden muss. Dies berücksichtigt das Vertrauen als wichtigste Determinante. Darüber hinaus hebt diese Definition die Bedeutung der Systemnutzung hervor. Für die Akzeptanz von Infotainmentsystemen beispielsweise ist mitentscheidend, dass der Fahrer das System in seine Fahrzeugnutzung mit einfließen lässt und dieses nicht nur als nützlich beschreibt und in seiner Verfügbarkeit bewertet. Allerdings ist die Benutzung nicht zwingend erforderlich um Akzeptanz zu demonstrieren. Eine hohe Akzeptanz kann selbst dann erreicht werden, wenn der Fahrer entscheidet, das System unter den gegebenen Umständen zu benutzen. Der definierte Grad – „ the degree “ – zeigt auch deutlich, dass die Akzeptanz messbar ist. Der Akzeptanzgrad kann auch null sein, wenn der Fahrer das System nicht benutzt und/oder keine Absicht hat, dies zu tun. Es gibt folglich mehrere Akzeptanzgrade, die nachfolgend geschildert werden können (Adell 2009a, S. 27-30):

Akzeptanz kann demzufolge …

1. … der tatsächlichen Nutzung entsprechen: Diese erfolgt nach der Willensbildung und der Beurteilung der Nützlichkeit des Produktes.

2. … die Einsatzbereitschaft betreffen: Der Wille das Automobil zu nutzen. Dieser zielt auf die Verhaltensänderung ab und beruht auf gesammelten Erfahrungen in vergleichbaren Situationen.

3. … der Summe der Einstellungen einer Gruppierung entsprechen: Dies sind sehr emotional geformte Einstellungen, die auf beobachtetem Verhalten beruhen.

4. … die Bedürfnisbefriedigung der Nutzeranforderung sein: Ist das Automobil nützlich genug die Bedürfnisse zu befriedigen.

In dieser Arbeit soll die Akzeptanz als „vorausschauendes Urteil über künftige Maßnahmen“ (potenzielle Akzeptanz) definiert werden. Dies impliziert, dass das „vernetzte Automobil von morgen“ noch erlebt werden muss, jedoch auf vergleichbare Erfahrungen (z. B. Smartphone und Internet) zurückgegriffen werden kann (Kategorie 2). Daher soll das wahrscheinliche Nutzerverhalten unter gegeben Datenschutznutzereinstellungen, untersucht werden. Dies stellt eine Verhaltensannahme dar, die als Nutzungsniveau – der tatsächlichen Nutzung des zukünftigen Automobils – festgestellt werden kann (Kategorie 1). Dies setzt jedoch voraus, dass der zunehmend „gläserne Mensch“ die Gefahr des Datenmissbrauches und das Resultat der Datenpreisgabe kennt und die Sorglosigkeit im Umgang mit seinen Daten – sofern sie als eine empfunden wird – überdenkt. Aus dieser Perspektive werden die dritte und vierte Kategorie tangiert. Die vierte besagt, dass das Nutzerbedürfnis in Einklang mit den vom Nutzer gestellten Datenschutzanforderungen steht. Der Hersteller muss das fahrzeuginterne Datenschutzniveau den Einstellungen der Nutzerschicht anpassen (Kategorie 3), um einer Ablehnung der Technologie vorzubeugen.

4.2 Verhaltenswissenschaftliche Marketingtheorie

4.2.1 Die Diffusionstheorie nach Rogers (1983) mit Bezug zum Automobil

Die Erforschung der Diffusionstheorie (DOI) geht auf die Arbeit von Everett Rogers im Jahr 1962 zurück. Der Hauptgedanke der Theorie ist, dass es fünf Merkmale einer Innovation gibt, die den Anpassungsprozess beeinflussen und somit die Unsicherheit einer Innovation reduzieren (Rogers 1995, S. 161-203). Rogers vertritt zudem den Standpunkt, dass ein Individuum Know-how, das in Verbindung zur Technologie steht – ähnlich wie Nachrichten – über externe Kanäle zugespielt bekommt. Das Modell, einschließlich der zentralen fünf Merkmale, ist in der folgenden Abbildung 9 zu sehen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 9: Diffusionstheorie nach Rogers (1983, S. 164)

Der soziale Prozess, eine Innovation anzunehmen, beginnt mit dem Wissen (knowledge) – das gleichbedeutend für die Existenz oder das grundlegende Verständnis in eine Automobilfunktion steht (Hassinger 1959, S. 52-53). Dieses wird durch vorhandene Endscheidungsmerkmale tangiert. Diese können zum Beispiel ein vorliegendes Datenschutzproblem sein, weshalb eine innovative Lösung zum Schutz der individuellen Privatsphäre herbeigesehnt wird, oder einfache vorhandene technische Komponenten, die einen Mangel aufweisen.

Die Überzeugung (Persuasion) beinhaltet den Prozess der „Überredung“. Die Person entwickelt eine positive, negative oder gleichgültige Einstellung zum Automobil. Diese wird vor allem durch den sozialen Kontext gegeben, in dem sich das Individuum bewegt. Weitere nicht zu vernachlässigende Faktoren sind die persönlichen Charaktereigenschaften und die innovativen Produktmerkmale, die als Wahrgenommene Eigenschaften einer Innovation einfließen. Die Einstellung gegenüber dem Automobil ergibt sich daher aus der Abwägung von Vor- und Nachteilen (Rogers 1995, S. 167-179).

Die Entscheidung ist das Resultat der Überzeugungsansicht, aus der wiederum die Ansicht zur Umsetzung, Nutzung oder Implementierung der Innovation entspringt. Für die Befürwortung entscheidender Faktoren nennt Rogers Faktoren wie eine subjektive wahrgenommene Verbesserung gegenüber dem Status quo und die Kompatibilität der Technologie mit Erfahrungen, Werten und Bedürfnissen. Eine Ablehnung ist auf zwei Arten möglich (Rogers 1995, S. 171-172): „Aktiv“ ist das bewusste Gegensteuern gegen eine Innovation, „Passive Ablehnung“ resultiert aus einer zu geringen Überzeugungskraft. Die Phase der Umsetzung wird durch externe Personen beeinflusst, die der Meinung sind, dass die Innovation nicht funktioniert. Die Bestätigung ist das Endresultat und bedeutet, dass die Innovation genutzt oder die Nutzung aufgrund negativ gemachter Erfahrungen eingestellt wird (Rogers 1995, S. 180-186).

Die Diffusionsinnovationstheorie kann als S-förmige Kurve dargestellt werden, die auch als das epidemische Modell der Adoption bezeichnet wird. Die Kurve wird aus mehreren individuellen Adoptionsprozessen abgeleitet und beschreibt den Anteil der Personen, die die Innovation angenommen haben. Dieser Kurve zufolge kann die „Ausbreitung von Infektionen“ in der Bevölkerung als Analogie zum Ausbreitungsmuster einer neuen Technik gedeutet werden. Nach dieser Analogie ist zunächst die Ausbreitungsgeschwindigkeit langsam, da es nur ein geringes Maßan Adoptionsbereitschaft (vglb. „Ansteckungsgefahr“) gibt. Die Adoptionsbereitschaft ergibt sich in erster Linie durch Kommunikations- und Verhaltensfaktoren (kollektive Ausprägung von Individuen), persönlichkeitsbezogene Faktoren (Einstellungen gegenüber Technik) und sozioökonomische Faktoren (Alter, Bildung, Einkommen, Beruf). In dieser Phase sind lediglich die Innovatoren und wenige „frühe Anpasser“ (early Adoper) die treibende Kraft für die spätere Entwicklung. Im mittleren Bereich des Graphen beschleunigt sich die Ausbreitungsgeschwindigkeit durch das „Übertragen von Viren“ – oder technisch beschrieben, aufgrund der Botschaft, eine vielversprechende technologische Innovation (z. B. vernetztes Fahrzeug) entwickelt zu haben. Schließlich flacht die Ausbreitungsrate durch einen gesättigten Anspruch (vglb. Grippeepidemie) des Technologienehmers ab, wodurch sich eine S-förmige Kurve ergibt, die in Abbildung 10 dargestellt wird.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 10: S-Kurven Modell der Adaption nach Rogers (1983)

Die Erklärung für eine solche S-Form Kurve ist zudem, dass die Innovation zunächst von außerhalb der Grenzen des früheren sozialen Systems kommen muss. Dies impliziert, dass die Zahl der Menschen, die der Innovation ausgesetzt sind, am Anfang quantitativ wenige sind. Da diese Menschen das soziale System akzeptieren, knüpfen sie Kontakte mit mehr und mehr Menschen. Daher steigt die Ausbreitungsquote weiter an. Schließlich wird die Innovation von den meisten der Mitglieder des sozialen Systems akzeptiert. Da es keine weiteren Mitglieder mehr gibt, denen die Innovation fremd ist und diese akzeptieren können, flacht die Kurve ab. Die in Abbildung 10 dargestellte S-förmige Kurve verdeutlicht, dass es einen „kritischen Startpunkt“ gibt, bei dem die Steigung der Wachstumskurve positiv wird und die Anzahl der Mitglieder, die die Innovation übernommen haben, so großwird, dass es kaum neue Mitglieder für die Annahme gibt. Nach Rogers tritt dieser Punkt auf, wenn fast zehn Prozent bis 20 Prozent der Mitglieder des Sozialsystems die Innovation übernommen haben (Rogers 1983, S. 71 & 97).

Auffällig an der Diffusionstheorie von Rogers ist, dass bei genauerer Betrachtung die definierten MerkmaleÄhnlichkeiten zum TAM (z. B. „wahrgenommener Nutzen“ und „Überzeugung“ (Persuasion) aufweisen. Die Adoptionsbereitschaft kann ebenfalls als ein Faktor gesehen werden, der im weiter entwickelten TAM, TAM 2 und UTAUT an Beachtung gewann.

Eine im Jahr 2009 veröffentlichte Metaanalyse (Williams et al. 2009) zeigt, dass 29 Prozent der angenommenen Akzeptanzstudien auf dem TAM und 16 Prozent auf dem DOI beruhen. DOI -Studien werden meist zur Prognose von Computerwissenschaftlichen (195 Stück) und Informations-wissenschaftlichen (195 Stück) Produkten angewandt, deren Marketingfähigkeit bewiesen werden muss. Der Fokus liegt besonders auf Informationssystemen, elektronischen Anwendungen und Technologien sowie IT-Software (Williams et al. 2009, S. 3 & 7-8). Da diese Theorie die Innovationsperspektive verwendet, die es ermöglicht verschiedene Innovationen zu vergleichen, ist sie nicht geeignet, die Nutzerperspektive zu erklären. Die persönlichen Einflussfaktoren zur Messung der Akzeptanz von Datenschutz würden in dieser Theorie zu keiner Bedeutung führen. Allerdings können bei Bedarf hilfreiche Kommunikations- und Verhaltensfaktoren, persönlichkeitsbezogene Faktoren und sozioökonomische Faktoren leicht identifiziert und für das später vorgeschlagene Modell herangezogen werden.

Außerdem ist das zuvor beschriebene S-Kurven Modell unabhängig von politisch-gesellschaftlichen Einflussfaktoren für alle technischen Innovationen weiterhin gültig. Daher wurde das phänomenale Wachstum des Internets in den letzten Jahren häufig durch dieses Modell interpretiert (Williams et al. 2009, S. 8). In Anbetracht dessen, dass das zukünftige Fahrzeug vollständig vernetzt sein wird, ist im Automobil ein vergleichbarer, exorbitanter Anstieg des Nutzens zu erwarten. Der „kritische Startpunkt“ dürfte vor allem dank der gesunkenen Hemmschwelle (Müsgens 2015, S. 21) Daten im Internet preiszugeben, bereits überwunden sein. So geben bereits jetzt knapp 60 Prozent der Verbraucher an, dass sie bereit wären, ein autonomes Fahrzeug zu nutzen – was zeigt, dass die Vorfreude eine technische Innovation zu nutzen größer ist, als die vermuteten datenbezogenen Risiken (Sievernich 2015). Weitere Indikatoren für den fortgeschrittenen Prozess sind die soziale Akzeptanz des Automobils und die allgemeine Bereitschaft zur Konnektivität (Schuldt 2016).

4.3 Sozialpsychologische Einstellungstheorien

4.3.1 Die Theorie des überlegten Handelns nach Fishbein und Ajzen (1975, 1980)

Die Theorie des überlegten Handelns (Theory Of Reasoned Action (TORA)) von Fishbein und Ajzen (1975, 1980; Ajzen 1988), beschäftigt sich mit Einstellungen gegenüber Verhaltensweisen und schlägt hierzu drei wesentliche Konstrukte vor, nämlich die: Verhaltensabsicht, die Einstellung in Bezug auf das Verhalten und die Subjektive Norm (siehe Abbildung 11). Die TORA befasst sich daher nicht mit Einstellungen gegenüber Personen oder Objekten.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 11: Theorie des überlegten Handelns nach Fishbein und Ajzen (1975, S. 16)

Die Theorie sieht den Menschen als rationales Wesen mit Vorstellungen und Erwartungen (Beliefs and Evaluations), die eine Einstellung zum Verhalten (Attitude Toward Behavior) hervorrufen, da eine bestimmte Verhaltensweise zu bestimmen Konsequenzen führt. Werden vorteilhafte Konsequenzen erwartet, so führt dies zu einer positiven Einstellung zum Verhalten. Das Verhalten wird als Konsequenz durchgeführt. Unter der Einstellung ist die allgemeine Bewertung des Verhaltens durch die Person zu verstehen. Sie drückt sich als „ positives oder negatives Gefühl zu einem Verhalten einer Person, über die Durchführung des tatsächlichen Verhaltens “ (Davis 1985, S. 111) aus, was darauf hindeutet, dass die Einstellung einer Person zu einem Verhalten gemessen werden kann, indem man die Summe aus allen Vorstellungen und Erwartungen berechnet. Um eine positive Einstellung gegenüber einer Verhaltenseinstellung zu besitzen, ist ein Vertrauen zwischen zwei Parteien notwendig.

[...]


[1] Statista definiert ein vernetztes Fahrzeug als ein vom Werk aus designtes Fahrzeug mit direktem Internetzugang. Es kann mit anderen vernetzten Fahrzeugen, Smartphones und/oder der Umgebung kommunizieren und somit Informationen austauschen. Nicht berücksichtigt sind Business-to-Business-Dienstleistungen und Nutzfahrzeuge, die häufig unternehmensintern vernetzt sind.

[2] Günther Oettinger ist seit 2017 EU-Kommissar für Haushalt und Personal

[3] An dieser Stelle sei darauf hingewiesen, dass eine EU-Datenschutz-Grundverordnung durch das EU-Parlament am 14. April 2016 beschlossen wurde. Diese ist am 04.05.2016 im Amtsblatt der Europäischen Union veröffentlicht worden und trat damit am 25.05.2016 in Kraft. Anwendbar ist sie ab dem 25.05.2018.

Excerpt out of 279 pages

Details

Title
Vernetztes Fahren. Eine Akzeptanzanalyse zum Datenschutz aus Sicht des Automobilnutzers
College
Technical University of Darmstadt  (Institut für Arbeitswissenschaften)
Grade
1,0
Author
Year
2017
Pages
279
Catalog Number
V424864
ISBN (eBook)
9783668701960
ISBN (Book)
9783668701977
File size
7701 KB
Language
German
Keywords
Datenschutz, Connected Car, Vernetztes Fahrzeug, Data, Psychologie, DSGVO, HMI, Sicherheit, Security
Quote paper
Marc Bantien (Author), 2017, Vernetztes Fahren. Eine Akzeptanzanalyse zum Datenschutz aus Sicht des Automobilnutzers, Munich, GRIN Verlag, https://www.grin.com/document/424864

Comments

  • No comments yet.
Look inside the ebook
Title: Vernetztes Fahren. Eine Akzeptanzanalyse zum Datenschutz aus Sicht des Automobilnutzers



Upload papers

Your term paper / thesis:

- Publication as eBook and book
- High royalties for the sales
- Completely free - with ISBN
- It only takes five minutes
- Every paper finds readers

Publish now - it's free