Möglichkeiten der Vertrauensbildung durch Avatare im E-Business - Eine Analyse anhand ausgewählter Fallbeispiele


Diplomarbeit, 2005
110 Seiten, Note: 1,7

Leseprobe

Inhaltsverzeichnis

1 Problemstellung und Zielsetzung

2 Einblicke in das allgemeine Konstrukt „Vertrauen“
2.1 Definitorische Eingrenzung des Vertrauensbegriffs
2.2 Der Aufbau von Vertrauen aus der Perspektive verschieden- er wissenschaftlicher Teildisziplinen
2.2.1 Die Konstituierung von Vertrauen aus der soziolo- gischen Perspektive
2.2.2 Vertrauensaufbau aus psychologischer Sicht
2.2.3 Das ökonomische Vertrauenskonstrukt
2.2.4 Vertrauensaufbau aus dem Blickwinkel des Marke- tings

3 Der Begriff des E-Business
3.1 Vor- und Nachteile webbasierter Transaktionen aus der Nachfragersicht
3.2 Die Relevanz des Vertrauensaspektes im E-Business
3.3 Modelle zur Vertrauensbildung im E-Business
3.3.1 Das Vertrauensmodell MoTEC von Egger
3.3.2 Das Vertrauensmodell für die Kaufentscheidung von Riegelsberger & Sasse

4 Betrachtungen zur Technologie von Avataren
4.1 Was sind Avatare? - Eine Begriffsbestimmung
4.2 Der Mehrwert des Einsatzes von Avataren für Anbieter und potenzielle Kunden
4.3 Funktionen, Einsatzgebiete und Typen von Avataren

5 Die Wirkung von Avataren auf das Vertrauen der Nutzer
5.1 Vertrauensbildende Faktoren
5.2 Vertrauenshemmende Faktoren

6 Ausgewählte Fallbeispiele von Avataren - eine Analyse unter dem Aspekt einer erfolgreichen Vertrauensbildung
6.1 Der virtuelle Bausparfuchs der Schwäbisch Hall AG
6.1.1 Erste Eindrücke zum Auftreten dieses Avatars
6.1.2 Die Berücksichtigung vertrauensbildender Faktoren in der Implementierung des Infofuchses
6.1.3 Resümee
6.2 PIA, der virtuelle Einkaufs-Guide des Bertelsmann Clubs
6.2.1 Das Erscheinungsbild von PIA
6.2.2 Die Berücksichtigung vertrauensbildender Faktoren im Design von PIA
6.2.3 Resümee
6.3 Eve, die virtuelle Beraterin von Yello Strom
6.3.1 Erste Eindrücke von Eve
6.3.2 Die Berücksichtigung vertrauensrelevanter Faktoren in der Implementierung von Eve
6.3.3 Resümee
6.4 Individualisierte Avatare für den Modeeinkauf (FashionMe)
6.5 Zusammenfassende Betrachtung

7 Grenzen der Vertrauensbildung durch Avatare

8 Ausblick

9 Anhang
9.1 Materialien zum Infofuchs der Schwäbisch Hall AG
9.1.1 Erster durchgeführter Testdialog mit dem Infofuchs.
9.1.2 Zweiter durchgeführter Testdialog mit dem Info-fuchs.
9.2 Materialien zum Avatar PIA vom Bertelsmann Club
9.2.1 Erster durchgeführter Testdialog mit der virtuellen Einkaufsberaterin PIA vom Bertelsmann Club
9.2.2 Zweiter durchgeführter Testdialog mit der virtuel- len Einkaufsberaterin PIA vom Bertelsmann Club
9.3 Materialien zu Eve, der Beraterin von Yello Strom
9.3.1 Erster durchgeführter Testdialog mit der virtuellen Beraterin Eve von Yello Strom
9.3.2 Zweiter durchgeführter Testdialog mit der virtuel- len Beraterin Eve von Yello Strom

10 Literaturverzeichnis

Erklärung zur Diplomarbeit

1 Problemstellung und Zielsetzung

Die Internetnutzung ist stetig auf dem Vormarsch. So zeigt eine ARD/ZDF-On­line-Studie aus dem Jahre 2004, dass in diesem Jahr 55,3% der Deutschen ab 14 Jah­ren das Internet nutzten. Allerdings sind die Zuwachsraten im Vergleich zu 2003 mit 4% (im Vorjahr waren es noch 22%) nur noch moderat und es scheint, als würde die Internetdurchdringung in Deutschland aktuell stagnieren.[1] Als häu­figste Gründe für die Internetnutzung wird der spezifische Mehrwert, den dieses Me­dium insbesondere hinsichtlich Online-Shopping, der hier verstärkten Preis­trans­parenz und Online-Auktionen bietet, genannt.[2] Die spezifischen Inhalte der Nut­zung zeigen auf, dass das Internet 2004 hauptsächlich zum Senden und Emp­fan­gen von E-Mails (76%), zur zielgerichteten Angebotssuche (51%), zum spaß­ori­entierten Surfen (45%) und zum Homebanking (37%) genutzt wurde. Das On­line-Shopping rangiert mit einer Nutzungshäufigkeit von nur 10% eher im unteren Bereich der Nutzungsaktivitäten.[3] Dies könnte zu einem erheblichen Teil aus der allgemeinen Vertrauensproblematik im Bereich webbasierter Transaktionen re­sultieren, denn das Medium Internet wird wie nahezu kein anderes der modernen Informations- und Kommunikationsmedien charakterisiert durch einen hohen Grad an Anony­mität. Die daraus resultierende Unsicherheit der Nutzer stellt heute nach wie vor eine grundlegende Barriere für dessen Akzeptanz insbesondere bei der Nutzung des Internets zur Durchführung digitaler Geschäftsprozesse dar.

Die vorliegende Arbeit befasst sich mit den Möglichkeiten, inwieweit der aktuell zu beobachtende Einsatz von Avataren im Rahmen spezifischer Webauftritte von Anbietern im E-Business dazu beiträgt, dass Kunden bzw. Nutzer von Online-Diensten Vertrauen in das angebotene Produkt bzw. die Dienstleistung oder das Unternehmen fassen. Das Spektrum von Avatartypen ist dabei vielfältig und um­fasst auch die Darstellung von Nutzern durch ausgewählte virtuelle Charak­tere in Chat-Rooms oder Multi-User-Dungeons (MUDs), in Online-Spielen und Virtual-Reality-Umgebungen.[4] Den wohl bekanntesten Avatar repräsentiert Lara Croft, die virtuelle Heldin aus dem Computerspiel „Tomb Raider“, die mittler­weile so­gar zur Kinoheldin avancierte. Der in dieser Arbeit verwendete Begriff des Ava­tars bezieht sich jedoch vornehmlich auf die von Menschenhand kreierten künstli­chen Unternehmensrepräsentanten[5], die in erster Linie eine beratende Auf­gabe wahrnehmen und dem Nutzer u.a. bei der Navigation auf der Webseite des Unter­nehmens Hilfestellung leisten. Von zentraler Bedeutung für die hier behandelte Thematik ist demnach die Ver­knüpfung des allgemeinen Vertrauenskonstruktes mit dem Einsatz dieser „virtuellen Berater“ im Bereich des E-Business. Da die For­schung diesbezüglich noch in den Anfängen steht, was auch daran erkennbar ist, dass dieses Thema in der Literatur bisher nur von wenigen Autoren be­handelt wurde, soll diese Arbeit einen Beitrag zur Diskussion leisten, wie erfolg­reich sich die Vertrauensbildung durch den Einsatz von Avataren im E-Business vollzieht.

Um den oben thematisierten Zusammenhang herstellen zu können, empfiehlt es sich zunächst, die allgemeinen Grundlagen des Vertrauenskonzeptes darzustellen. Daher erfolgt in Kapitel 2 zunächst eine definitorische Eingrenzung des Begriffs „Vertrauen“. Ein Blick in die Vertrauensliteratur zeigt, dass eine festgelegte all­gemeingültige Definition dieses Begriffes nicht existiert, wohl aber bestimmte Elemente dieses Konstruktes sich in nahezu allen gängigen Definitionen wieder finden. Anschließend erfolgt die Betrachtung von Ver­trauenskonstrukten, wie sie in den verschiedenen wissenschaftlichen Teildiszipli­nen erörtert werden. Der Fo­cus liegt hier auf den Bereichen Soziologie, Psycholo­gie, Ökonomie und Marke­ting und den hier erörterten allgemeinen vertrau­ensbildenden Fakto­ren. Diese finden später zum Teil auch Eingang in die im Rahmen von Kapitel 6 durchge-führte Analyse aktueller Fallbeispiele von Avataren. Sicherlich muss allerdings an dieser Stelle betont werden, dass es nahezu unmög­lich scheint, das gesamte Spektrum der Ver­trauensproblematik thematisch abzude­cken.

In Kapitel 3 erfolgt eine Eingrenzung des Begriffs E-Business und eine Darstel­lung der charakteristischen Besonderheiten des Mediums Internet im Hinblick auf die Durchführung digitaler Transaktionen. Dies ist insofern von Relevanz, als dass z.B. an dem spezifischen Informationsmehrwert[6], den das Internet bietet, eine der grundlegenden Funktionen von Avataren anknüpft, indem sie dem Nutzer bei der Informationssuche gezielt Hilfestellung leisten. So unterstützen sie den User u.a. darin, flexibel, gezielt und schnell auf Informationen zuzugreifen, die seinen indi­viduellen Interessen ent­sprechen.[7] Im Hin­blick auf die Zielsetzung dieser Arbeit erscheint es weiterhin von fundamentaler Bedeutung, insbeson­dere die Barrieren für das Online-Shopping, wie sie sich in der Wahrnehmung der Nutzer darstellen, aufzuzeigen. In diesem Zusammenhang nimmt zudem die Analyse grundlegender Vertrauensmodelle, die sich speziell auf den Bereich des E-Commerce beziehen, einen zentralen Stellenwert ein. So umfassen die hier aus­gewählten Modelle spe­zifische Faktoren, mittels derer das Nutzervertrauen der Online-Kunden positiv durch den Anbieter beeinflusst werden kann und deren Ergebnisse sich zum Teil ebenfalls in der praktischen Analyse ausgewählter Avatare in Kapitel 6 wiederfin­den. Im Einzelnen erfolgt die Darstellung des Vertrauensmodells MoTEC von Egger für den Bereich E-Commerce und des Vertrauensmodells für die Kaufent-scheidung im E-Commerce von Riegelsberger. Diese Modelle liefern somit den Ansatzpunkt für die Verknüp­fung des Ver­trauenskonstruktes mit dem Einsatz von Avataren im E-Business unter dem Blickwinkel einer möglichen vertrauens-konstituierenden Wirkung auf Seiten der Nutzer.

Kapitel 4 befasst sich inhaltlich mit der Konzeption von Avataren und verfolgt das Ziel, den Leser mit den spezifischen Eigenarten dieser virtuellen Wesen vertraut zu machen. In diesem Rahmen erfolgt zunächst eine Begriffsbestimmung. Des Weiteren soll der Mehrwert des Einsatzes dieser virtuellen Berater aus der Sicht des Nutzers aufgezeigt werden, der sich insbesondere aus ihrem Potenzial ergibt, dem anonymisierten Internet einen „human touch“[8] zu verleihen und auf diese Weise eine individuelle Kundenansprache ermöglichen zu können. Zudem ver­stärken sie die Möglichkeiten einer gerade auch für das E-Business so wichtigen langfristigen Kundenbindung, indem sie den Webauftritt des Unternehmens per­sonalisieren und so dem Nutzer, durch eine erlebnishafte und zum Teil spaßorien­tierte Interaktion, einen emotionalen Mehrwert vermitteln. Auf diese Weise ani­mieren sie den Nutzer zur Wiederkehr (repeat visitors).[9] Daran anknüpfend erfolgt eine Erläuterung der spezifischen Funktionen, die diese Avatare erfüllen und die Unterscheidung in verschiedene Avatartypen sowie deren Einsatzgebiete.

Die Möglichkeiten einer Vertrauensbildung durch den Einsatz von Avataren wer­den in Kapitel 5 thematisiert. Hierzu zählt die Wirkung von Avataren auf das Vertrauen der Nutzer unter Berücksichtigung der einzelnen vertrauensbildenden Faktoren, die speziell auf die Interaktion zwischen Avatar und Kunde angelegt sind. Von zentraler Bedeutung ist hierbei das Phänomen der parasozialen Interak­tion. Dies meint, dass der Interaktion zwischen einer Medienfigur und einem In­dividuum durch die Verwendung mimischer und gestischer Signale der interper­sonalen Kommunikation der Anschein einer realen Face-to-face-Kommunikation verliehen wird.[10] Ebenso erfolgt aber auch die Darstellung von vertrauens-hemmen­den Faktoren, die sich zumeist aus der Konzeption von Avataren ergeben. Hierzu zählt vornehmlich eine eingeschränkte Usability, d.h. Benutzerfreund-lichkeit der Seite, durch eine Verzögerung der Ladezeiten oder eine wahrge-nommene Inkom­petenz des Avatars durch den Nutzer, wenn dieser die an ihn gerichteten Fragen inhaltlich nicht versteht.

In Kapitel 6 erfolgt abschließend die Darstellung einzelner Fallbeispiele die auf­zeigen, in welcher Art sich der Einsatz von Avataren gegenwärtig auf den Web­seiten ausgewählter Anbieter vollzieht. Im Einzelnen werden für die Betrachtung der Bausparfuchs von Schwäbisch Hall, der virtuelle Einkaufs-Guide PIA vom Ber­tels­mann Club und die virtuelle Beraterin Eve von Yello Strom herangezogen. Daneben erfolgt die Vorstellung des europäischen Forschungsprojektes Fa­shionMe, das unter Beteili­gung des Fraunhofer Institutes Arbeitswirtschaft und Organisation entwickelt wurde. Hierbei handelt es sich um einen Online-Fa­shionshop, in den der Nutzer mittels eines realitätsgetreuen virtuellen Abbildes seiner selbst tatsächlich „ein­treten“ kann. Dieser Avatar durchstreift den Shop in Echtzeit und ist in der Lage, mit ausgewählten Kleidungsstücken eine virtuelle Umkleidekabine zu betreten, um diese anzuprobieren. Diese futuristische Form des Online-Shoppings bietet dem Nutzer die Möglichkeit, auch im Medium Inter­net Bekleidung anzuprobieren und sich, wie in einem realen Modegeschäft, in der Kleidung zu betrachten, bevor er sich entscheidet, diese zu kaufen. Im Rahmen der hier vorgestellten Beispiele soll eine Analyse derart erfolgen, inwiefern die zuvor behandelten Fakto­ren der Vertrauensbildung tatsächlich in die Konzep­tion dieser Avatare integriert wurden. Berücksichtigt deren Darstellung über das Internet tatsächlich z.B. die thematisierten Signale der parasozialen Interaktion? Sind diese Avatare in der Lage, mittels verschiedener Gestiken, Mimiken und Körperhaltungen, die als grundle­gend für die zwischenmenschliche Kommunika­tion erachtet werden, eine Art Vertrauensverhältnis zum Nutzer aufzubauen? Wie ist es um die Glaubwürdigkeit dieser virtuellen Berater bestellt? Wie wir sehen werden, ergeben sich auf der Basis dieser Analyse teils überraschende und faszi­nierende Ergebnisse diesbezüglich, wie nah ein solcher Interaktionsverlauf an die charakte­ristischen Merkmale einer Face-to-face-Kommunikation angelehnt ist. Dies trifft insbesondere bei Eve, der virtuellen Beraterin der Yello Strom GmbH zu.

In diesem Zusammenhang sei allerdings darauf verwiesen, dass das Ziel dieser Analyse nicht darin liegt, abschließend empirische Forschungsergebnisse präsen­tieren zu können. Vielmehr sollen jene vertrauensrelevanten Aspekte aufgezeigt und analysiert werden, die im Rahmen des spezifischen Designs dieser Avatare berücksichtigt werden. Es muss an dieser Stelle betont werden, dass es sich bei den hier dargestellten Befunden lediglich um subjektive Eindrücke der Verfasse­rin handelt.

Schließlich sollen in Kapitel 7 zudem Einblicke in die Grenzen der Vertrauens­bildung durch Avatare aufgezeigt werden. Diesbezüglich muss bei aller Euphorie im Hinblick auf den Einsatz dieser Technologien im Bereich des E-Business im­mer berücksichtigt werden, dass es sich hierbei um eine Interaktion zwischen Mensch und Maschine handelt und dass sich der Nutzer dessen sehr wohl bewusst ist. So weisen empirische Studien darauf hin, dass es Nutzern gerade aufgrund der Virtualität solcher Wesen schwer fällt, diese in der Wahrnehmung als soziale We­sen einzustufen. Dies kann wiederum erhebliche Nachteile für den Aufbau einer emo­tionalen Beziehung nach sich ziehen.[11] Des Weiteren ergeben sich die Gren­zen einer Vertrauensbildung daraus, dass Avatare die charakteristische Anonymi­tät des Mediums Internets nur begrenzt aufheben können, da sie vorrangig ledig­lich den Zweck erfüllen, die Kommunikation zwischen Anbieter und Nachfrager intimer und persönlicher zu gestalten. Sie fungieren zwar als Schnittstelle zwi­schen An­bieter und Nachfrager, die Unsicherheiten der Nutzer z.B. bezüglich der Leis­tungserfüllung, der Bezahlung oder der Einhaltung des Datenschutzes beste­hen aber nach wie vor.

2 Einblicke in das allgemeine Konstrukt „Vertrauen“

2.1 Definitorische Eingrenzung des Vertrauensbegriffs

Ein Blick in die Literatur zum Thema Vertrauen zeigt, dass eine überaus kom­plexe Vielfalt an Definitionsbemühungen existiert, ohne dass aber eine allgemein­gültige Definition ausgemacht werden könnte. Auf eine bloße Aneinanderreihung unzähliger Definitionen aus den Wissenschaftsfeldern der Soziologie, Psychologie und Ökonomie soll an dieser Stelle verzichtet werden, da eine solche den Versuch einer Eingrenzung des Vertrauensbegriffes nur unübersichtlich gestalten und dem Leser sicherlich nicht die relevanten Aspekte dieses Konstruktes näher bringen würde. Vielmehr erfolgt hier der Versuch, einen Überblick über die zentralen Komponenten von Vertrauen zu geben, die in der Mehrzahl der Begriffsbestim­mungen thematisiert werden.

Nahezu alle Definitionen zum Begriff Vertrauen, z.B. von Luhmann, Strasser & Voswinkel, Koller, Ripperger oder Plötner, umfassen zunächst den Aspekt des Risikos, d.h. das Individuum fällt im Akt des Vertrauens eine Ent­scheidung unter Unsicher­heit.[12] Luhmann, der im Vertrauen einen grundlegenden „Mechanismus zur Reduk­tion sozialer Komplexität“[13] sieht, spricht in diesem Zu­sammenhang von Vertrauen als einer riskanten Vorleistung des Individuums. Diese besteht darin, Vertrauen im Bewusstsein des Risikos zu schenken, dass der Interaktions­partner immer Op­tionen zum Vertrauensbruch besitzt, diese aber nicht nutzt.[14]

Mit dem Aspekt des Risikos eng verknüpft wird der auf die Zukunft gerichtete Zeitbezug von Vertrauen u.a. von Luhmann, Plötner und Hoyningen-Huene the­matisiert. Aus der Perspektive des Vertrauensgebers zeigt sich die Verhaltens­wirksamkeit immer erst zu einem späteren Zeitpunkt als zu jenem des Vertrauens­schenkens und auch der mit einer Ent­täuschung verbundene Schaden trifft den Vertrauenden immer erst später.[15] Somit han­delt es sich beim Vertrauen zumeist um eine Erwartung des zukünftigen Verhal­tens des Vertrauensnehmers.[16]

Darüber hinaus konstatieren verschiedene Definitionen, z.B. von Luhmann, Kol­ler, Nadin, sowie Winand & Pohl einen Zusammenhang zwischen Vertrauen und Er­fahrung bzw. Erwartung. Danach gilt Vertrauen als Ausdruck aller individu­el­len, kollektiven und sozialen Erfahrungen eines Individuums und stellt grund­sätz­lich ein Handeln entsprechend einer Erwartung dar, dass sich der Interaktions­part­ner „wohlwollend“ verhalten wird.[17] Luhmann beschreibt diese akkumulierten Erfahrungen mit dem Begriff der Vertrautheit, den er strikt von dem des Vertrau­ens trennt. Sie ist im Gegensatz zum Vertrauen auf die Vergan­genheit bezogen und kann als die Struktur der bekannten Welt verstanden wer­den.[18] Die Kom­plexität der Moderne mit ihrer Pluralisierung des bestehenden Normen- und Wer­tesystems und der Vervielfältigung der dem Individuum ver­fügbaren Handlungs­optionen, versucht das Individuum im Vertrauensakt zu reduzieren.[19] Luhmann beschreibt dies als einen Prozess des „Überziehens von Informatio­nen“, in dem das Individuum in der Vergangenheit erworbene Erfah­rungen generalisiert und auf die Zukunft projiziert, um Unsicherheitsmomente im Verhalten des Gegen­übers zu reduzieren.[20] Da wir auf der Basis dieser Erfah­rungen Modelle über zent­rale Funktionszusammen­hänge[21] und Struktu­ren von Situationen errichten, erzeu­gen diese normierten Handlungsoptio­nen eine Verhaltenssicherheit und hieraus resultiert letztlich die Zuversicht, dass sich der Interaktionspartner in einer nor­mierten Weise verhalten wird. Dies bildet eine Grundvorausset­zung für Ver­trauen, welches sich demnach als eine individuelle Grunddisposition darstellt, die in den sozia­len Ein­stellungen eines Individuums vorhanden ist.[22]

2.2 Der Aufbau von Vertrauen aus der Perspektive verschiede­ner wis­sen­schaftlicher Teildisziplinen

Im Folgenden werden unterschiedliche Vertrauensmodelle aus den Wissen­schaftsdisziplinen Soziologie, Psychologie, Ökonomik und Marketing vorgestellt, um die unterschiedlichen Betrachtungsweisen im Hinblick auf eine Konstituie­rung von Vertrauen aufzeigen zu können. Allerdings soll an dieser Stelle keine Wertung hinsichtlich der allge­meinen Gültigkeit oder Relevanz dieser Modelle vorgenommen werden. Vielmehr erscheint eine Kombination der hier jeweils be­rücksichtigten Faktoren eine grundlegende Basis dafür darzustellen, wie sich die Vertrauensbildung in der Moderne tatsächlich vollziehen kann. Denn zum einen werden insbesondere in der Soziologie mitunter solche Faktoren thematisiert, welche zum Teil auch unter dem Aspekt einer Ausbreitung der neuen Informa­tions- und Kommunikations-Technologien (IuK-Technologien) und damit einher­gehend auch grundlegend veränderter Interaktionsstrukturen betrachtet werden (Vgl. Kapitel 2.2.1). Des Weiteren finden sich aber z.B. in der Psychologie auch konkrete Hinweise auf die spezifischen Verhaltensweisen der Interaktionspartner, die einer Vertrauenskon­stituierung förderlich sein können (Vgl. Kapitel 2.2.2). Die Ökonomik gewährt darüber hinaus zum Teil auch Einblicke in die Auf­recht­erhaltung einer langfristigen wechselseitigen Ver­trauensbeziehung in sozia­len Systemen (Vgl. Ka­pitel 2.2.3), während im Rahmen des Marketings schließlich auch explizit ver­hal­tenswissenschaftliche Aspekte, insbesondere die Wahrneh­mung und Be­wertung ver­trauensrelevanter Verhaltensmerkmale auf Seiten des Interaktions­partners durch den Vertrauensgeber, thematisiert werden (Vgl. Kapitel 2.2.4).

2.2.1 Die Konstituierung von Vertrauen aus der soziologischen Perspektive

Die Wahl der soziologischen Vertrauenskonstrukte von Giddens sowie Strasser & Voswinkel, auf die im Folgenden näher eingegangen werden soll, begründet sich vor allem darauf, dass diese in ihrer Erklärungskraft vordergründig auf dem Un­terschied zwischen Vertrauensbeziehungen in der vormodernen Gesellschaft und solchen Kriterien, die eine vertrauensrelevante Interaktion in der Moderne kenn­zeichnen, basieren. Eine Nachzeichnung dieser Entwicklung erscheint im Hin­blick auf die hier diskutierte Themenstellung und insbesondere im Zuge einer Ausbreitung der neuen IuK-Technologien von fundamentaler Bedeutung, weil die Vertrauensbildung durch Avatare über das Kommunikationsmedium Internet stattfindet, welches in der Moderne völlig neue Interaktionsstrukturen aufweist und innerhalb dessen die Kommunikation losgelöst von den klassischen Struktu­ren der Face-to-face-Kommunikation ist. Demnach basierte die Vertrauensbildung in vormodernen Gesellschaften in erster Linie auf dem Prinzip der „sozialen Ein­bettung“, d.h. auf der persönlichen Vertrautheit mit dem Gegenüber. Demnach misstraute man dem Fremden und brachte Vertrauen solchen Per­sonen entgegen, mit denen man in dauerhaften Beziehungen stand (Familie, Angehörige der örtli­chen Gemeinschaft etc.). In der Moderne mit ihrem wesentlichen Merkmal einer räumlichen, zeitlichen und sozialen Ausweitung von Interaktionen tritt nun eine zweite Form von Vertrauensverhältnissen daneben: Vertrauensbeziehungen beru­hen vor allem im Kontext der neuen IuK-Technologien auf einer persönlichen Unvertrautheit der Individuen und deren örtlicher Entfernung von gegebenen Interaktionssituationen.[23] Ein Phänomen, das Strasser & Voswinkel mit dem Begriff der „Genera­lisierung der Fremdheit“[24] bezeichnen.

Giddens führt hier den für die Moderne charakteristischen Begriff der „Entbet­tung“ sozialer Systeme ein und beschreibt damit die Heraushebung sozialer Be­ziehun­gen „aus ortsgebundenen Interaktionszusammenhängen“ und ihre „unbe­grenzte Raum-Zeit-Spannen übergreifende Umstrukturierung“.[25] Die Vertrauens-be­ziehun­gen beruhen hier auf entbetteten abstrakten Systemen[26], nicht auf realen Inter­aktionspartnern. Dabei vollzieht sich die Vertrauensbildung in der Moderne durch zwei Entbettungsmechanismen, welche die sozialen Bezie­hungen von den unmittelbaren Gegebenheiten des Kontextes lösen. Symbolische Zeichen be-schreiben allgemeingültige Medien des Austauschs (z.B. Geld). Sie schaffen die Vor­aussetzungen für orts- und zeitunabhängige Interaktionen von Akteu­ren. Das Vertrauen wird hier nicht in Individuen gesetzt, sondern in ab­strakte Fä­higkeiten und basiert auf der Erwartung, dass jeder, der diese Zeichen benutzt, ihren Wert anerkennt. Expertensysteme beschreiben Systeme professioneller Sachkenntnis (z.B. Juristen, Ärzte etc.), die in einem spezifischen Bereich über Expertenwissen ver­fügen. Darauf vertraut das Individuum in allen Bereichen des täglichen Lebens, denn diese Systeme liefern „Ga­rantien“ dafür, dass unsere Erwartungen auch über gewisse Raum-Zeit-Abstände hinweg erfüllt werden.[27]

Auf der Basis dieser Ausführungen von Giddens lassen sich nach Strasser & Voswinkel u.a. zwei grundlegende Anhaltspunkte für die Vertrauensbildung in der Moderne ausmachen: (1) Die Kalkulierbarkeit des Verhaltens: Institutionalisie­rung als die soziale Festigung von Verhaltensformen rechtfertigt die Erwartung, dass sich einzelne Individuen über zeitliche Distanzen und verschiedene Akteure gleich verhalten werden. Vertrauen wird demnach erzeugt durch die Vorhersag­barkeit des Verhaltens.[28] (2) Soziale Einbettung: In der Moderne beruht die sozi­ale Integration des Individuums auf einem Netz­werk von Beziehungen mit zu­meist unvertrauten Individuen. Vertrauen wird hier im Sinne von Giddens erzeugt durch eine „Rückbettung entbetteter sozialer Beziehungen“, d.h. eine Um­formung sozialer Beziehungen, durch die diese wieder an „lokale raumzeitliche Gegeben­heiten“ geknüpft werden sollen.[29] Durch die Rückbettung in Form des persönli­chen Kontaktes mit den Vertretern eines Systems wird ein grö­ßeres Maß an Ver­bindlichkeit erwartet.[30]

Das Vertrauenskonzept, wie es von Giddens dargestellt wird, ist für die hier be­handelte Fragestellung insbesondere deshalb von Relevanz, weil sich in der Mo­derne der Vertrauensaufbau im Wesentlichen auch unter Rückgriff auf den Ent­bettungsmechanismus der Expertensysteme vollzieht. Wir werden sehen, dass auch Avatare eine Form solcher Expertensysteme verkörpern, denn in der Wahr­nehmung des Nutzers verfügen sie - im Idealfall - über eine pro­fessionelle Sach-kenntnis in ihrem Bereich und sie können dazu beitragen, dass die Bedürfnisse des Nutzers auch über die orts- und zeitunabhängige, anonyme Inter­aktion im Medium Internet hinweg erfüllt werden.

2.2.2 Vertrauensaufbau aus psychologischer Sicht

Das Vertrauensmodell von Petermann eignet sich in besonderer Weise für die hier behandelte Thematik, weil es jene Faktoren der Vertrauensbildung thematisiert, die bei einer Übertragung auf den Bereich des E-Business, insbesondere im Rah­men des Einsatzes von Avataren, den Kaufhemmnissen der potenziellen Kunden entgegenwirken sollen. Unter Rückgriff auf die hier darge­stellten notwendigen Bedingungen für den Aufbau von Vertrauen liefert dieses Modell einige grundle­gende Hinweise dafür, welche Aspekte in der Konzeption und Gestaltung von Avataren berücksichtigt werden müssen, um Vertrauen auf Seiten des potenziellen Online-Käufers generieren zu können (Vgl. hierzu Kapitel 5.1).

Nach Petermann, der den Aufbau von Vertrauen als einen Prozess mit drei auf­einander folgenden Phasen darstellt, kommt im Rahmen der Vertrauensbildung insbesondere der Vermittlung von Sicherheitssignalen eine grundlegende Bedeu­tung zu. Solche Signale können z.B. Gesten oder Äußerungen sein, aus denen man die Zuverlässigkeit und die Berechenbarkeit des Partners ablesen kann, denn dies bedingt Vertrauenswürdigkeit. Entscheidend hierbei ist, dass der Vertrauensneh­mer in allen drei Phasen konsi­stentes Verhalten zeigen muss, denn nur so kön­nen die damit verbundenen Si­cherheitssignale auch als solche erkannt werden.[31]

Abb. 1: Drei-Phasen-Modell des Vertrauensaufbaus

Abbildung in dieser Leseprobe nicht enthalten

Quelle: in Anlehnung an: Petermann , Franz (1992), S. 117

In Phase 1 kommt es darauf an, dass sich der Vertrauensnehmer dem Partner in­tensiv zuwendet, um so bereits kleine Veränderungen hinsichtlich Gestik, Mimik, Körperhaltung oder sprachlichem Verhalten registrieren und dem Vertrauensgeber rückmelden zu können (Vgl. Abbildung 1). Erst durch Einfühlungsvermögen lässt sich mit dem Part­ner verständnisvoll kommunizieren.[32] Die Ausführungen in Ka-pi­tel 6 verdeutli­chen, dass manche Avatare heute in der Lage sind, mittels Verän­derungen in Gestik oder Mimik den Anschein erwecken, sie würden im Ge­sprächsverlauf intensiv auf den Interaktionspartner eingehen. Zu nennen sind hier insbesondere der Infofuchs der Schwäbisch Hall AG (Vgl. Kapi­tel 6.1) und Eve, die virtuelle Beraterin der Yello Strom GmbH (Vgl. Kapitel 6.3), die durch den gezielten Einsatz z.B. von gesprächsunterstützenden Gesten und Mimiken bzw. der Infofuchs zusätzlich durch eine vertraute Intonation dem Nutzer das Gefühl vermitteln können, sich in ihn einfühlen zu können.

Der Abbau bedrohlicher Handlungen in Phase 2 kann nur durch geplantes Ver­halten erfolgen. Viele Handlungen wirken unabsichtlich bedrohlich, z.B. wenn der Partner die Information seines Gegenübers nicht unmittelbar einordnen kann oder sich nicht angesprochen fühlt. Hier besteht ein Mangel an Sicherheits­signalen. Daher muss der Vertrauensnehmer sein Verhalten durch ein­deutige und für den Partner berechenbare Handlungszüge, z.B. durch klare Begründungen seines Han-delns, durchschaubar machen, um von ihm als vertrauenswürdig wahrge­nommen zu werden.[33] Insbesondere durch die Fähigkeit von Avataren, eine klassi­sche Face-to-face-Kommunikation zu simulieren und z.B. auf Themenwechsel in der Interaktion gezielt eingehen zu können, geben sie dem Partner ein Feedback und somit eine Orientierung über sein Verhalten (Vgl. Kapi­tel 6).

Erst in Phase 3 wird nach Petermann durch gezielt durchgeführte Handlungen systematisch Vertrauen aufgebaut. Dies kann auf dem Wege erfolgen, dass dem Partner durch anspruchsvolle Aufgaben, die mit großer Wahrscheinlichkeit erfolg­reich von ihm bewältigt werden können, Kompetenz übertragen wird. Hier­durch nimmt der Vertrauensgeber wahr, dass man ihm etwas zutraut. Von beson­derer Bedeutung ist in diesem Zusammenhang, dass der Partner sich den Erfolg der be-wältigten Aufgabe selbst zuschreibt und nicht äußere Umstände oder die Einfach-heit der Aufgabe dafür verantwortlich macht. Das hierdurch erzeugte Selbstver-trauen führt zu einer erhöhten Verhaltenssicherheit, womit sich Selbstvertrauen als Voraussetzung für Vertrauen charakterisieren lässt.[34] Allerdings muss kritisch angeführt werden, dass in diesem Modell von Petermann gerade die wichtige dritte Phase des gezielten Vertrauensaufbaus nicht ausführli­cher dargestellt wird. Solche Vertrauensbeziehungen, in denen die Vertrauensbil­dung eben nicht durch eine Übertragung von Kompetenz erfolgt, finden hier kei­ne Berücksichtigung. Daher besitzt es für die hier zugrunde gelegte Zielsetzung nur ein­geschränkte Gültigkeit, wird aber dennoch hier thematisiert, weil insbesondere die beiden ersten Phasen relevant für Überlegungen hinsichtlich einer optimalen Kon-struktion von Avataren im Hinblick auf deren Wirkung auf den Nutzer sind.

2.2.3 Das ökonomische Vertrauenskonstrukt

Einen bedeutsamen Beitrag zur Analyse der Vertrauensproblematik in der Öko­nomik liefert Ripperger. Ausgangspunkt für die ökonomische Betrachtung des Vertrauenskonstruktes bildet die notwendige Bedingung von Vertrauen für Netz-werkorganisationen und virtuellen Unternehmen.[35] Das hier betrachtete Mo­dell beschäftigt sich mit der Vertrauensbildung in sozialen Systemen und wird im Hinblick auf die in der vorliegenden Arbeit behandelte Thematik insbesondere deshalb als Erklärung herangezogen, weil es sich nicht ausschließlich auf die Faktoren des Vertrauensaufbaus beschränkt, sondern die Aufrechterhaltung einer langfristigen wechselseitigen Vertrauensbeziehung thematisiert. Dies erscheint unter dem Aspekt der langfristigen Kundenbindung, die auch und gerade im Be­reich des E-Business ein zentrales Moment darstellen muss, von höchster Rele­vanz. Zudem erfolgt in diesem Rahmen auch die Berücksichtigung einer Kosten-Nutzen-Relation der Interaktionspartner und wir werden in Kapitel 3.1 sehen, dass der durch den Internet-User wahrgenommene Nutzen im Rahmen der Durch­führung webbasierter Transaktionen von grundlegender Bedeutung ist.[36] In die­sem Zusammenhang drängt sich die interessante Frage auf, ob sich in der Wahr­nehmung der Nutzer auch Avatare zum Aufbau einer solchen Vertrauensbezie­hung eignen, wenn sie diese als tatsächliche soziale Interaktionspartner registrie­ren. Verwiesen sei hier auf die Ausführungen in Kapitel 5.1.

Jedenfalls sei anzumerken, dass der Einsatz von Avataren und die damit einherge­hende Personifizierung des Webauftritts von Unternehmen[37] sicherlich die grund-legenden Voraussetzungen dafür schaffen kann, im anonymisierten Internet eine langfristige Vertrauensbeziehung zwischen Anbieter und Kunden aufzubauen.

Bei der Betrachtung der Vertrauensbildung in sozialen Systemen (Vgl. Abbildung 2) stellt Ripperger den Gedanken eines implizit bestehenden Kreditvertrages zwi­schen Vertrauensgeber (Debitor) und –nehmer (Kreditor) in den Vordergrund. Innerhalb dieses Rahmens wird transaktionsspezifisches Sozi­alkapital getauscht.[38] Dies bedeutet, dass durch das Entgegenbringen von vertrauenswürdigem Verhal­ten ein moralischer Anspruch auf reziprok altruistisches Verhalten des Gegen­übers erhoben wird[39], d.h. man geht implizit von der Annahme aus, dass sich der Partner bei einer Umkehrung der Vertrauensbeziehung ebenfalls vertrauenswürdig verhält.[40]

Abb. 2: Die Bildung transaktionsspezifischen Sozialkapitals in der Vertrauensbe-­ ziehung nach Ripperger

Abbildung in dieser Leseprobe nicht enthalten

Quelle: in Anlehnung an: Ripperger , Tanja (1998), S. 194

Jemandem Vertrauen entgegenzubringen stellt aber zunächst eine personenspezi­fische Investition im Sinne eines Vertrauensvorschusses dar, denn der Vertrau­ensgeber muss zum einen eine riskante Vorleistung erbringen, zum anderen ent­stehen ihm im Entscheidungsprozess auch Informationsgewin­nungs- und Verar­beitungskosten.[41] Da reziprok altruistisches Verhalten nun ein günstiges Kosten-Nutzen-Ver­hältnis konstituiert, erzielen beide Akteure aus der wechselseitigen Vertrauensbe­ziehung aber einen langfristigen Nutzenzuwachs, denn der Wert des reziprok altruisti­schen Verhaltens ist größer als die Kosten des Erbringens dieser riskanten Vor­leistung.[42] An dieser Stelle sei zu betonen, dass im Bereich des E-Business gerade durch den Einsatz von Avataren die Informationsgewinnungs­kosten des Nutzers wesentlich reduziert werden können (Vgl. Kapitel 4.2, 4.3 und die beispielhaften Ausführungen in Kapitel 6). Insofern stellt sich der langfristige Nutzenzuwachs beider Parteien wie folgt ein: Durch die Zwischen­schaltung von Avataren als Schnittstelle zwischen Anbieter und Kunden kann die Vertrauens-bildung auf Seiten des potenziellen Käufers erleichtert werden und somit seine Kaufentscheidung positiv beeinflussen. Er erbringt also eine riskante Vorleistung mit deutlich reduzierten Suchkosten, wobei es nun auf Seiten des Anbieters liegt, dies durch z.B. eine termingerechte Lieferung zu honorieren. Der Nutzenzuwachs liegt für den Kunden in der Bedürfnisbefriedigung, für den An­bieter in der Gewinnung des Kundenvertrauens und den daraus resultierenden Möglichkeiten einer langfristigen Kundenbindung.

Kritisch anzumerken ist an dieser Stelle allerdings, dass das Modell von Ripper­ger nicht die individuelle Vertrauensdisposition der Interaktionspartner berück­sichtigt. Eine eingeschränkte Risikofreudigkeit dürfte die wahrgenommene Kos­ten-Nutzen-Relation nachhaltig negativ beeinflussen. So könnte, bezogen auf den Bereich webbasierter Transaktionen, vor allem bei Internet-Neulingen die allei­nige Annahme eines reziprok altruistischen Verhaltens des Anbieters nicht ausrei­chen, um eine riskante Vorleistung zu erbringen. Die Vertrauensmodelle für den Bereich des E-Business von Egger sowie Riegelsberger & Sasse (Vgl. Kapitel 3.3.1 und 3.3.2) thematisieren in diesem Zusammenhang zusätzliche Anreizme-chanismen für die Vertrauensbildung, z.B. in Form von Reputationen, d.h. dem Ruf eines Systems oder einer Person, der resultiert aus der erlebten Vertrauens-würdig­keit durch Dritte[43], auf die vor allem uner­fahrene Nutzer immer wieder zurückgreifen. Dieses Element der Vertrauensbil­dung wird von Ripperger zwar auch angeführt, allerdings erfolgt in die­sem Thematisierungskontext nicht der Rückgriff auf die individuelle Grunddispositi­on der Interaktionspartner, sondern die Anwendung des Reputationsmecha­nismus resultiert in erster Linie aus einer rein ökonomi­schen Kosten-Nutzen-Re­lation. So wird die Genese von Ver­trauen in sozialen Systemen als spiralförmiger Kreis­lauf dargestellt: je zahlrei­cher die Transaktio­nen, die allein auf dem Vertrauensme­chanismus basieren, umso wichti­ger ist der Erhalt einer vertrauenswürdigen Re­putation.[44]

2.2.4 Vertrauensaufbau aus dem Blickwinkel des Marketings

Plötner entwickelte ein Modell, welches sich spezifisch auf die Situation zwi­schen Anbieter und Nachfrager bezieht und demzufolge sich der Vertrauensauf­bau auf der Basis des S-O-R-Modells (Stimulus-Organismus-Response) vollzieht. Solche Modelle betrachten die Auswirkungen von beobachtbaren Sti­muli auf das beobachtbare Verhalten (Response) unter besonderer Berücksichti­gung der dabei im Insystem des Individuums (Organismus) sich vollziehenden nicht-beobacht­baren Verarbeitungsprozesse. Letztere umfassen sowohl individu­elle Persönlich­keitsvariablen als auch aktivierende (z.B. die Einstellung) und kog­nitive Prozesse (z.B. die Wahrnehmung).[45] Die Auswahl dieses Modells im Rah­men der hier vor­liegenden Arbeit begründet sich darin, dass durch dessen Stüt­zung auf das S-O-R-Modell die verhaltenswis­senschaftlichen Erklärungsansätze des Nachfragerver­haltens[46] in die Betrachtung der Vertrauensbildung miteinbezo­gen werden kann. Dies ist insofern von Rele­vanz, als dass in Plötners Modell ins­besondere die Wahrnehmung vertrauensrele­vanter Verhaltensmerkmale des An­bieters im Mit­telpunkt steht. Diese wiederum ist von grundlegender Bedeutung dafür, inwieweit Avatare in der Lage sind, dem potenziellen Kunden solche ver­trauenswürdigen Merkmale zu signalisieren. Des Weiteren stellt Plötners Modell insofern einen ganzheitlichen Ansatz zur Be­trachtung der Vertrauensbildung dar, als hier auch die Ausbildung verhaltensspe­zifischer individueller Normen unter dem Einfluss des individuellen Umfeldes Eingang in die Betrachtung findet. Diese Werthaltun­gen sind es, die auch bei ei­ner Übertragung des Vertrauensbil­dungsprozesses auf den Bereich des E-Busi­ness, zu einem erheblichen Teil die Akzeptanz vertrauens­fördernder Maßnahmen beeinflussen, z.B. inwieweit die Kommunikation mit Avataren in der Wahrneh­mung des Nutzers den persönlich­keitsspezifischen Nor­men zur Vertrauenswür­digkeit entspricht.

Abbildung 3 verdeutlicht eine solche S-O-R-Sequenz mit den zentralen Aspekten der Vertrauenskonstituierung, wobei zu berücksichtigen ist, dass sich der eigent-liche Vertrauensaufbau als Prozess darstellt, der durch eine Aneinander­reihung verschiedener S-O-R-Sequenzen charakterisiert ist.[47] Im Rahmen der Stimulus-kompo­nente leitet der Nachfrager den Prozess der Ver­trauensbildung ein, indem er mittels eines Prozesses der Informationssuche (Screening) solche Verhaltens-merkmale bei seinem Gegenüber erfasst, aus denen sich die Vertrauenswürdigkeit einer Person ableiten lässt. Da der Nachfra­ger sich in einem Zustand der Un-sicherheit befindet, gilt das Vorliegen von In­formationen als notwendige Bedin­gung für den Vertrauensaufbau. Diese Merk­male werden vor dem Hintergrund ei-ner wahrgenommenen Verhaltenskonsistenz des Interaktions­partners im Sinne Luhmanns auf das zukünftige Verhalten der Person proji­ziert.[48] Der Vertrauens-geber schreibt dem Gegenüber im Sinne einer Kausalattribu­ierung die Eigenschaft zu, das gleiche Verhalten auch in unterschiedlichen Si­tuationen zu zeigen. Da der Screening-Prozess auf Kommunikation basiert, stellt diese ebenfalls eine notwen-dige Bedingung für die Vertrauenskonstituierung dar.[49] Inwieweit im Rahmen der Kommunikation zwischen Avatar und Kunde Vertrauen aufgebaut werden kann, wird in Kapitel 5 und Kapitel 6 detailliert erörtert. An dieser Stelle sei aber darauf hingewiesen, dass durch den Einsatz von Avataren insbesondere der Informations-gewinnungsprozess auf Sei­ten des Nachfragers erhebliche Vorteile in Form einer Unsicherheitsreduktion beinhaltet.

Der im Rahmen der Verarbeitungskomponente ablaufende Prozess der Infor­mationsverarbeitung beim Nachfrager vollzieht sich nach Plötner durch die Wahr-nehmung vertrauensrelevanter Verhaltensmerkmale und deren anschließende Be-wertung.[50] Erstere wird determiniert durch personenbezogene Faktoren, d.h. die individuelle Grunddisposition einer Person[51], und durch situationsbezogene Fak-to­ren, d.h. durch kurzfristig wirkende Wahrnehmungsdeterminanten, welche die Aufnahme von Informationen beeinflussen können. So ist z.B. das Vorliegen ei­nes ausreichend hohen Aktivierungsgrades beim Organismus von zentraler Be­deutung für die Wahrnehmung vertrauensrelevanter Informationen, da er nur so Informationen über bestimmte Verhaltensmerkmale des Anbieters ef­fektiv verar­beiten kann.[52] Auf der Basis eines Vergleichs der bestehen­den Soll-Erwartungen des Nachfragers, d.h. von persönlichkeitsspezifisch ausge­bildeten Normen bezüg­lich vertrauenswürdigem Verhalten, mit den gesammelten Ist-Informationen, er­folgt schließlich die Bewertung der vertrauensrelevanten Anbietermerkmale. Diese vertrauensrelevanten Verhaltensnormen basie­ren zum ei­nen auf individuel­len Erfahrungen und werden zum anderen durch soziale Ein­flussgruppen im Um­feld des Nachfragers determiniert (z.B. die Familie, das be­triebliche Umfeld oder die spezifische Kultur).[53]

Abb. 3: Elemente der Vertrauenskonstituierung auf der Basis des S-O-R-Modells

Abbildung in dieser Leseprobe nicht enthalten

Quelle: in Anlehnung an: Plötner , Olaf (1995), S. 97

Als Reaktion in diesem S-O-R-Modell soll schließlich das Vertrauen, d.h. die Existenz einer bestimmten Erwartung angesehen werden. Kommt der Nachfrager aufgrund des Soll-Ist-Vergleichs zu dem Schluss, dass er dem Anbieter vertrauen kann, so beinhaltet dies die Erwartung, der Anbieter würde es als moralisch ver­werflich ansehen, sich dem Nachfrager gegenüber opportunistisch zu verhal­ten. Die Reaktionskompo­nente wird dabei nicht erst durch das gezeigte Verhalten selbst, sondern schon durch eine nicht unmittelbar beobachtbare Verhaltensinten­tion erreicht.[54] Somit reicht nach Plötner schon die Bereitschaft des Nachfragers, die spezifische Transaktion durchzuführen, aus, um von Vertrauen zu sprechen. Denn diese resultiert aus der Erwartung des Nachfra­gers, dass der Anbieter sich im Zuge der Transaktion vertrauenswürdig verhalten wird.

Auf den hier thematisierten Zusammenhang übertragen können Avatare in ihrer Funktion einer Hinleitung zum Kaufabschluss[55] und einer Beseitigung von Kauf­hemmnissen[56] auf die Ausbildung dieser Verhaltensintention am ehesten Einfluss nehmen, wenn sie in der Wahrnehmung des Nachfragers als kompetente Berater fungieren. Denn sie gestalten durch ihren Einsatz die Fülle der Informationen, Produkte und Dienst­leistungen verschiedener Anbieter transparenter.[57] Dies gilt insbesondere dann, wenn der Online-Anbieter dem Nutzer nicht vertraut ist. In diesem Falle nimmt der Einsatz von Avataren eine wesentlich wichtigere Schlüs­selstellung ein, um Vertrauen auf Seiten des Nutzers generieren zu können, als bei einem hohen Bekanntheitsgrad des Anbieters. So wird die schlechte Implementie­rung von PIA (Vgl. Kapitel 6.2), der virtuellen Beraterin des Bertelsmann Clubs, die scheinbar weder eine kompetente Beratung leisten noch bei der Informations­suche eine erhebliche Hilfestellung geben kann, die Verhaltensintention einer Kaufbereitschaft nicht maßgeblich negativ beeinflussen können, da Bertelsmann in der Wahrnehmung der Nutzer wohl ohnehin über einen starken Namen verfügt.

Darüber hinaus können optimal implementierte Avatare auf die wichtige Voraus­setzung eines ausreichend hohen Aktivierungsniveaus für die Wahrnehmung ver­trauensrelevanter Merkmale Einfluss nehmen, indem sie den Nutzer in einem Ge­spräch fesseln, welches überraschend nah an eine reale Face-to-face-Kommuni-kation angelehnt ist. Eve, die virtuelle Beraterin der Yello Strom GmbH verdeut­licht dies in Kapitel 6.3 eindrucksvoll.

3 Der Begriff des E-Business

Electronic Business bezeichnet die „Gesamtheit der aufeinander abgestimmten Verfahrensweisen“ eines Unternehmens, „die durch den Einsatz von neuen Tech­nologien (insbesondere IuK-Technologien) eine ressourcensparende Integration von Geschäfts-, Kommunikations- und Transaktionsprozessen auf der Markt- und Unternehmensebene ermöglicht“[58]. Das Ziel liegt hierbei vornehmlich in der Effi­zienz- und Effektivitätssteigerung im Wettbewerb.[59] „Bei Fokussierung der Trans­aktionsprozesse wird die Summe der Möglichkeiten zur Umsatzgenerierung über IuK-Technologien und die Nutzung des Internets als neue Distributionsplattform als E-Commerce bezeichnet.“[60] Konstituierende Merkmale des E-Business bein-hal­ten demnach folgende Aspekte: Die technischen Vorteilspotenziale der neuen IuK-Technologien erlauben die Erzielung von Wettbewerbsvorteilen durch die Erfassung von kundenindividuellen Informationen zum Such- und Kommunikati­onsverhalten. Auf dieser Basis können detaillierte Nutzer-Profile generiert wer­den, mittels derer eine Steigerung des Kundennutzens in allen Phasen des Trans­aktionsprozesses zu erzielen ist. Darüber hinaus ermöglichen diese Technologien eine verbesserte Koordination des gesamten Wertschöpfungsprozesses durch die Vernetzung und Integration der Marktebene, Unternehmensebene und Ebene der Kooperationspartner. Schließlich kann auch das Beziehungsmanagement zu Kun­den, Mitarbeitern und Geschäftspartnern und generell die Forderung nach Kun­denorientierung effektiver und effizienter gestaltet werden.[61]

E-Business wird vornehmlich als Erfolgsrezept zur Kostenreduktion, zur Be-schleunigung der Prozesse und zur Erschließung neuer Märkte genutzt.[62] Grund-sätz­lich umfasst dieser elektron­ische Handel alle Arten von web­basierten Transak­tionen: B2B (z.B. General Motors/Ford), B2C (z.B. Amazon, Dell), C2B (z.B. jobpilot) und C2C (z.B. eBay).[63] Somit bedarf es durch die Ausbreitung der neuen e­lektronischen Medien einer Erweiterung der Begriffsbestimmung des „Point of Sale“. Bezog sich dieser bisher zumeist auf die Ladentheke, so kann der Verkaufs-ort im Zeitalter der neuen IuK-Technologien nun schlechthin überall dort sein, wo ein Telefon oder ein Internetanschluss verfügbar ist.[64]

3.1 Vor- und Nachteile webbasierter Transaktionen aus der Nach-fragersicht

Neben seiner hauptsächlichen Funktion als Informations- und Kommunikations­plattform wird das Internet auch immer mehr zu einer Transaktionsplattform. Da es mittlerweile als Alltagsmedium zu bezeichnen ist, ist zu erwarten, dass es das Informationsverhalten der Nachfrager nachhaltig beeinflussen wird, weshalb sol­che Anbieter, die sich nicht im Internet präsentieren, auch nicht in die Wahrneh­mung und in das „internetspezifische awareness set“[65] der Nachfrager gelangen und somit massive Wettbewerbsnachteile in Kauf nehmen müssen.[66]

Nach Weiber wird durch eine konsequente Weiterentwicklung der IuK-Technolo­gien insbesondere die Informationsebene durch die Möglich­keiten einer gestei­gerten Qualität von Informationen, der Senkung von Informati­onskosten und der Beschleunigung von Informationszeiten positiv beeinflusst.[67] Die entscheidenden Vorteile des Internets im Hinblick auf die Nutzung für die Durchführung digitaler Transaktionen ergeben sich somit aus dem erheblichen Infor­mationsmehrwert, den dieses Medium für den Nutzer bietet. Durch ihn lässt sich insbesondere eine Steigerung des Nettonutzens auf der Seite des Nach­fragers realisieren, da er flexi­bel, gezielt und schnell auf Informationen zugreifen kann, die seinen individuellen Interessen ent­sprechen.[68] Nach dem Nettonutzen-Prinzip des Uses-and-Gratifica­tions-Ansatzes gilt die wahrgenommene bzw. ver­mutete Belohnung oder Bestra­fung als charakteristisches Merkmal menschlichen Ver­haltens. Auf die Kaufent­scheidung bezogen kann der wahrgenommene Nettonut­zen einer Transaktion, der sich aus der Differenz des Nutzens bei der Bedürfnisbe­friedigung und des dafür aufzubringenden Opfers ergibt, als Belohnung interpre­tiert werden und auch für den Online-Kauf gilt so­mit die Erzielung eines mög­lichst hohen Nettonutzens als entscheidendes Krite­rium.[69] Dieser zu erwartende Nutzen bildet die Vorausset­zung dafür, dass die Durchführung einer digitalen Transaktion über­haupt in Be­tracht gezogen wird, denn ist dieser nicht gegeben, wird die Transak­tion nicht durchgeführt werden, unabhängig davon, wie gering das wahrgenom­mene Risiko und das Vertrauen des Nutzers ist.[70]

Dieser Informationsmehrwert kann die Markttransparenz für den Nutzer erhöhen, da aus der zeit- und ortsunabhängigen Informations-Verfügbarkeit des Internets ein vereinfachter und verbesserter Zugang zu Informationen und eine Loslösung von limitierten Öffnungszeiten resultieren. Darüber hinaus erlauben die Aktualität der Informationen und die Möglichkeit des Nutzers, den Informationsoutput durch seine Eingaben interaktiv zu determinieren, die Möglichkeit besserer Preis-Lei-stungsvergleiche. Die erhöhte Markttransparenz kann zugleich auch die Opfer­komponente der Online-Transaktion reduzieren durch eine effizientere Informa­tionssuche aufgrund des tendenziell verringerten Zeitaufwandes bei der Informa­tionssuche und eine Reduzierung der Transaktionskosten durch einen Wegfall der Fahrt zu einer Einkaufsstätte.[71]

Allerdings bietet das Internet auch eine Reihe von Nachteilen, weshalb in weiten Schichten der Bevölkerung Skepsis, Unsicherheit und Misstrauen gegenüber den neuen IuK-Technologien zu beobachten sind, nicht zuletzt auch aufgrund der häu­figen Thematisierung des Unsicherheitseffekts in Form von Computerviren, Lauschangriffen und Datendiebstahl in den Medien.[72] So lässt die charakteristi­sche Anonymität des Internets die Kriminalitätsrate im Bereich webbasierter Transak­tionen enorm ansteigen, da durch bestehende Sicherheitslücken prinzi­piell jede Kommunikation im Internet mitgelesen, vernichtet, vervielfältigt oder auf sonstige Art manipuliert werden kann.[73] Dieser Unsicherheitsaspekt auf Seiten der Nutzer im Rahmen der Durchführung digitaler Transaktionen betrifft zum einen die Funktions­mechanismen des Systems selbst[74] und zum anderen auch die Unsicher­heiten bezüglich des jeweiligen Trans­aktionspartners, die aus einem Mangel an Transparenz bezüglich der Abwicklung einer Transaktion und der Qualität der hergestellten Produkte bzw. angebotenen Dienste resultieren[75]. So verstärkt nach Weiber & Billen das Inter­net die asymmetrische Informationsver­teilung zwischen Anbieter und Nach­frager erheblich, weshalb es als Quelle für neue Kaufunsicher­heiten an­gesehen werden kann.[76] Abbildung 4 gibt einen Ein­blick in die Komplexität der Unsicherheitsaspekte, die sich im Bereich des E-Bu­siness in der Wahrnehmung des Nutzers darstellen und die aus Gründen der Über­sichtlichkeit in Tabellenform dargestellt werden.

[...]


[1] Vgl. Eimeren, Birgit van/ Gerhard, Heinz/ Frees, Beate (2004), S. 2

[2] Vgl. ebenda, S. 3

[3] Vgl. ebenda, S. 7

[4] Vgl. Hartmann , Tilo/ Klimmt , Christoph/ Vorderer , Peter (2001), S. 350

[5] Vgl. Lindner , Christian (2003a), S. VI, Vorwort.

[6] Vgl. Weiber , Rolf/ Billen , Peter (2003), S. 659

[7] Vgl. ebenda, S. 659

[8] Samuelsen , Peter (2003), S. 28

[9] Vgl. Stricker , Alexander (2003), S. 169 ff.; Bühler , Kai (2003), S. 114 f.

[10] Vgl. Hartmann , Tilo/ Klimmt , Christoph/ Vorderer , Peter (2001), S. 352

[11] Vgl. ebenda, S. 354

[12] Vgl. Strasser , Hermann/ Voswinkel , Stephan (1997), S. 218; Petermann , Franz (1992), S. 11

[13] Vgl. Luhmann , Niklas (1989), S. 32

[14] Vgl. ebenda, S. 27 und S. 46 ff.; Koller , Michael (1990), S. 1; Ders. (1997), S. 13; Ripperger , Tanja (1998), S. 85; Plötner , Olaf (1995), S. 38

[15] Vgl. Plötner , Olaf (1995), S. 37; Luhmann , Niklas (1989), S. 20

[16] Vgl. Hoyningen-Huene, Paul (2001), S. 74

[17] Vgl. Nadin , Mihai (2001), S. 1 f.; Koller , Michael (1990), S. 1; Ders. (1997), S. 13

[18] Vgl. Luhmann , Niklas (1989), S. 20; Zachar , Thomas (2002), S. 5

[19] Vgl. Berger , Peter L./ Luckmann , Thomas (1995), S. 43. f.; Luhmann , Niklas (1989), S. 27

[20] Vgl. Luhmann , Niklas (1989), S. 20 ff.

[21] Vgl. Nadin , Mihai (2001), S. 2; Winand , Udo/ Pohl , Winfried (2000), S. 262

[22] Vgl. Winand , Udo/ Pohl , Winfried (2000), S. 266

[23] Vgl. Giddens , Anthony (1997), S. 30; Strasser , Hermann/ Voswinkel , Stephan (1997), S. 220 f.; Winand , Udo/ Pohl , Winfried (2000), S. 268 f.

[24] Strasser , Hermann/ Voswinkel , Stephan (1997), S. 221

[25] Giddens , Anthony (1997), S. 33; Bucher , Hans-Jürgen/ Jäckel , Michael (2002b), S. 27

[26] Vgl. Giddens , Anthony (1997), S. 128

[27] Vgl. ebenda, S. 33 ff. und S. 40 ff.

[28] Vgl. Strasser , Hermann/ Voswinkel , Stephan (1997), S. 222 f.

[29] ebenda, S. 231 f.; Giddens , Anthony (1997), S. 102

[30] Vgl. Zachar , Thomas (2002), S. 25; Strasser , Hermann/ Voswinkel , Stephan (1997), S. 232

[31] Vgl. Petermann , Franz (1992), S. 115 ff.

[32] Vgl. ebenda, S. 117 f.

[33] Vgl. ebenda, S. 118

[34] Vgl. ebenda, S. 119 f.

[35] Vgl. Ripperger , Tanja (1998), S. 2

[36] Vgl. Weiber , Rolf/ Billen , Peter (2003), S. 659; Petrovic , Otto/ Fallenböck , Markus/ Kittl , Chris­tian (2003), S. 6

[37] Vgl. Zachar , Thomas (2002), S. 22

[38] Vgl. Ripperger , Tanja (1998), S. 193 ff.

[39] Vgl. ebenda, S. 223

[40] Vgl. ebenda, S. 161

[41] Vgl. ebenda, S. 192 f.

[42] Vgl. ebenda, S. 193 ff.

[43] Vgl. Patton , Mary Anne/ Jøsang , Audun (2003), S. 82

[44] Vgl. Ripperger , Tanja (1998), S. 193 ff.

[45] Vgl. Weiber , Rolf/ Adler , Jost (2001), S. 135 f.

[46] Vgl. ebenda, S. 135

[47] Vgl. Plötner , Olaf (1995), S. 104

[48] Vgl. ebenda, S. 67 ff.; Luhmann , Niklas (1989), S. 26

[49] Vgl. Plötner , Olaf (1995), S. 74 f.

[50] Vgl. ebenda, S. 76 ff.

[51] Vgl. ebenda, S. 80 f.

[52] Vgl. ebenda, S. 76; Kroeber-Riehl , Werner/ Weinberg , Peter (1996), S. 58

[53] Vgl. Plötner , Olaf (1995), S. 85 ff.

[54] Vgl. ebenda, S. 90 ff.

[55] Vgl. Samuelsen , Peter (2003), S. 32

[56] Vgl. Buschmann , Marco (2003), S. 104

[57] Vgl. Schmidt , Artur P. (1999), S. 5

[58] Weiber , Rolf (2002a), S. 11 f.

[59] Vgl. Ders. (2002b), S. 154

[60] Ders. (2002a), S. 12

[61] Vgl. Ders. (2002b), S. 153 f.; Winand , Udo/ Pohl , Winfried (2000), S. 270

[62] Vgl. Fraunhofer Institut Arbeitswirtschaft und Organisation (2003c), Online im Inter­net: URL: <http://www.e-business.iao.fraunhofer.de/leistungsangebot.html>

[63] Vgl. Harabi , Najib/ Schoch , Rolf/ Hespeler , Frank (2000), S. 1 f.

[64] Vgl. Stricker , Alexander (2003), S. 170 f.

[65] Weiber , Rolf/ Billen , Peter (2003), S.670

[66] Vgl. ebenda, S.645 ff.

[67] Vgl. Weiber , Rolf (2002a), S. 16

[68] Vgl. Weiber , Rolf/ Billen , Peter (2003), S. 659

[69] Vgl. ebenda, S. 656

[70] Vgl. Petrovic , Otto/ Fallenböck , Markus/ Kittl , Christian (2003), S. 6

[71] Vgl. Weiber , Rolf/ Billen , Peter (2003), S. 660; Raulfs , Alexander (2000), S. 16 f

[72] Vgl. Winand , Udo/ Pohl , Winfried (2000), S. 265; Becker , Lutz (2001), S. 125 f.

[73] Vgl. Becker , Lutz (2001), S. 130; Nadin , Mihai (2001), S. 3; Patton , Mary Anne/ Jøsang , Au-dun (2003), S. 73

[74] Vgl. Petrovic , Otto/ Fallenböck , Markus/ Kittl , Christian (2003), S. 7 f.; Winand , Udo/ Pohl , Winfried (2000), S. 265; Schmidt , Artur P. (1999), S. 5; Behrens , Gerold/ Neumaier , Maria (2001), S. 295

[75] Vgl. Winand , Udo/ Pohl , Winfried (2000), S. 265; Schmidt , Artur P. (1999), S. 5; Behrens , Gerold/ Neumaier , Maria (2001), S. 295

[76] Vgl. Weiber , Rolf/ Billen , Peter (2003), S. 658

Ende der Leseprobe aus 110 Seiten

Details

Titel
Möglichkeiten der Vertrauensbildung durch Avatare im E-Business - Eine Analyse anhand ausgewählter Fallbeispiele
Hochschule
Universität Trier
Note
1,7
Autor
Jahr
2005
Seiten
110
Katalognummer
V49359
ISBN (eBook)
9783638458337
Dateigröße
1210 KB
Sprache
Deutsch
Schlagworte
Möglichkeiten, Vertrauensbildung, Avatare, E-Business, Eine, Analyse, Fallbeispiele
Arbeit zitieren
Mireille Bertram (Autor), 2005, Möglichkeiten der Vertrauensbildung durch Avatare im E-Business - Eine Analyse anhand ausgewählter Fallbeispiele, München, GRIN Verlag, https://www.grin.com/document/49359

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Möglichkeiten der Vertrauensbildung durch Avatare im E-Business - Eine Analyse anhand ausgewählter Fallbeispiele


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden