Die vorliegende Arbeit befasst sich mit den Möglichkeiten, inwieweit der aktuell zu beobachtende Einsatz von Avataren im Rahmen spezifischer Webauftritte von Anbietern im E-Business dazu beiträgt, dass Kunden bzw. Nutzer von Online-Diensten Vertrauen in das angebotene Produkt bzw. die Dienstleistung oder das Unternehmen fassen.
Um den oben thematisierten Zusammenhang herstellen zu können, erfolgt in Kapitel 2 zunächst eine definitorische Eingrenzung des Begriffs „Vertrauen“. Anschließend erfolgt die Betrachtung von Vertrauenskonstrukten, wie sie in den verschiedenen wissenschaftlichen Teildisziplinen erörtert werden.
In Kapitel 3 erfolgt eine Eingrenzung des Begriffs E-Business und eine Darstellung der charakteristischen Besonderheiten des Mediums Internet im Hinblick auf die Durchführung digitaler Transaktionen. Dies ist insofern von Relevanz, als dass z.B. an dem spezifischen Informationsmehrwert, den das Internet bietet, eine der grundlegenden Funktionen von Avataren anknüpft, indem sie dem Nutzer bei der Informationssuche gezielt Hilfestellung leisten.
Kapitel 4 befasst sich inhaltlich mit der Konzeption von Avataren und verfolgt das Ziel, den Leser mit den spezifischen Eigenarten dieser virtuellen Wesen vertraut zu machen. Daran anknüpfend erfolgt eine Erläuterung der spezifischen Funktionen, die diese Avatare erfüllen und die Unterscheidung in verschiedene Avatartypen sowie deren Einsatzgebiete.
Die Möglichkeiten einer Vertrauensbildung durch den Einsatz von Avataren werden in Kapitel 5 thematisiert. Hierzu zählt die Wirkung von Avataren auf das Vertrauen der Nutzer unter Berücksichtigung der einzelnen vertrauensbildenden Faktoren, die speziell auf die Interaktion zwischen Avatar und Kunde angelegt sind.
In Kapitel 6 erfolgt abschließend die Darstellung einzelner Fallbeispiele die aufzeigen, in welcher Art sich der Einsatz von Avataren gegenwärtig auf den Webseiten ausgewählter Anbieter vollzieht.
Schließlich sollen in Kapitel 7 zudem Einblicke in die Grenzen der Vertrauensbildung durch Avatare aufgezeigt werden. Diesbezüglich muss bei aller Euphorie im Hinblick auf den Einsatz dieser Technologien im Bereich des E-Business immer berücksichtigt werden, dass es sich hierbei um eine Interaktion zwischen Mensch und Maschine handelt und dass sich der Nutzer dessen sehr wohl bewusst ist.
Inhaltsverzeichnis
1 Problemstellung und Zielsetzung
2 Einblicke in das allgemeine Konstrukt „Vertrauen“
2.1 Definitorische Eingrenzung des Vertrauensbegriffs
2.2 Der Aufbau von Vertrauen aus der Perspektive verschieden- er wissenschaftlicher Teildisziplinen
2.2.1 Die Konstituierung von Vertrauen aus der soziolo- gischen Perspektive
2.2.2 Vertrauensaufbau aus psychologischer Sicht
2.2.3 Das ökonomische Vertrauenskonstrukt
2.2.4 Vertrauensaufbau aus dem Blickwinkel des Marke- tings
3 Der Begriff des E-Business
3.1 Vor- und Nachteile webbasierter Transaktionen aus der Nachfragersicht
3.2 Die Relevanz des Vertrauensaspektes im E-Business
3.3 Modelle zur Vertrauensbildung im E-Business
3.3.1 Das Vertrauensmodell MoTEC von Egger
3.3.2 Das Vertrauensmodell für die Kaufentscheidung von Riegelsberger & Sasse
4 Betrachtungen zur Technologie von Avataren
4.1 Was sind Avatare? - Eine Begriffsbestimmung
4.2 Der Mehrwert des Einsatzes von Avataren für Anbieter und potenzielle Kunden
4.3 Funktionen, Einsatzgebiete und Typen von Avataren
5 Die Wirkung von Avataren auf das Vertrauen der Nutzer
5.1 Vertrauensbildende Faktoren
5.2 Vertrauenshemmende Faktoren
6 Ausgewählte Fallbeispiele von Avataren - eine Analyse unter dem Aspekt einer erfolgreichen Vertrauensbildung
6.1 Der virtuelle Bausparfuchs der Schwäbisch Hall AG
6.1.1 Erste Eindrücke zum Auftreten dieses Avatars
6.1.2 Die Berücksichtigung vertrauensbildender Faktoren in der Implementierung des Infofuchses
6.1.3 Resümee
6.2 PIA, der virtuelle Einkaufs-Guide des Bertelsmann Clubs
6.2.1 Das Erscheinungsbild von PIA
6.2.2 Die Berücksichtigung vertrauensbildender Faktoren im Design von PIA
6.2.3 Resümee
6.3 Eve, die virtuelle Beraterin von Yello Strom
6.3.1 Erste Eindrücke von Eve
6.3.2 Die Berücksichtigung vertrauensrelevanter Faktoren in der Implementierung von Eve
6.3.3 Resümee
6.4 Individualisierte Avatare für den Modeeinkauf (FashionMe)
6.5 Zusammenfassende Betrachtung
7 Grenzen der Vertrauensbildung durch Avatare
8 Ausblick
9 Anhang
9.1 Materialien zum Infofuchs der Schwäbisch Hall AG
9.1.1 Erster durchgeführter Testdialog mit dem Infofuchs.
9.1.2 Zweiter durchgeführter Testdialog mit dem Info-fuchs.
9.2 Materialien zum Avatar PIA vom Bertelsmann Club
9.2.1 Erster durchgeführter Testdialog mit der virtuellen Einkaufsberaterin PIA vom Bertelsmann Club
9.2.2 Zweiter durchgeführter Testdialog mit der virtuel- len Einkaufsberaterin PIA vom Bertelsmann Club
9.3 Materialien zu Eve, der Beraterin von Yello Strom
9.3.1 Erster durchgeführter Testdialog mit der virtuellen Beraterin Eve von Yello Strom
9.3.2 Zweiter durchgeführter Testdialog mit der virtuel- len Beraterin Eve von Yello Strom
10 Literaturverzeichnis
Erklärung zur Diplomarbeit
1 Problemstellung und Zielsetzung
Die Internetnutzung ist stetig auf dem Vormarsch. So zeigt eine ARD/ZDF-Online-Studie aus dem Jahre 2004, dass in diesem Jahr 55,3% der Deutschen ab 14 Jahren das Internet nutzten. Allerdings sind die Zuwachsraten im Vergleich zu 2003 mit 4% (im Vorjahr waren es noch 22%) nur noch moderat und es scheint, als würde die Internetdurchdringung in Deutschland aktuell stagnieren.[1] Als häufigste Gründe für die Internetnutzung wird der spezifische Mehrwert, den dieses Medium insbesondere hinsichtlich Online-Shopping, der hier verstärkten Preistransparenz und Online-Auktionen bietet, genannt.[2] Die spezifischen Inhalte der Nutzung zeigen auf, dass das Internet 2004 hauptsächlich zum Senden und Empfangen von E-Mails (76%), zur zielgerichteten Angebotssuche (51%), zum spaßorientierten Surfen (45%) und zum Homebanking (37%) genutzt wurde. Das Online-Shopping rangiert mit einer Nutzungshäufigkeit von nur 10% eher im unteren Bereich der Nutzungsaktivitäten.[3] Dies könnte zu einem erheblichen Teil aus der allgemeinen Vertrauensproblematik im Bereich webbasierter Transaktionen resultieren, denn das Medium Internet wird wie nahezu kein anderes der modernen Informations- und Kommunikationsmedien charakterisiert durch einen hohen Grad an Anonymität. Die daraus resultierende Unsicherheit der Nutzer stellt heute nach wie vor eine grundlegende Barriere für dessen Akzeptanz insbesondere bei der Nutzung des Internets zur Durchführung digitaler Geschäftsprozesse dar.
Die vorliegende Arbeit befasst sich mit den Möglichkeiten, inwieweit der aktuell zu beobachtende Einsatz von Avataren im Rahmen spezifischer Webauftritte von Anbietern im E-Business dazu beiträgt, dass Kunden bzw. Nutzer von Online-Diensten Vertrauen in das angebotene Produkt bzw. die Dienstleistung oder das Unternehmen fassen. Das Spektrum von Avatartypen ist dabei vielfältig und umfasst auch die Darstellung von Nutzern durch ausgewählte virtuelle Charaktere in Chat-Rooms oder Multi-User-Dungeons (MUDs), in Online-Spielen und Virtual-Reality-Umgebungen.[4] Den wohl bekanntesten Avatar repräsentiert Lara Croft, die virtuelle Heldin aus dem Computerspiel „Tomb Raider“, die mittlerweile sogar zur Kinoheldin avancierte. Der in dieser Arbeit verwendete Begriff des Avatars bezieht sich jedoch vornehmlich auf die von Menschenhand kreierten künstlichen Unternehmensrepräsentanten[5], die in erster Linie eine beratende Aufgabe wahrnehmen und dem Nutzer u.a. bei der Navigation auf der Webseite des Unternehmens Hilfestellung leisten. Von zentraler Bedeutung für die hier behandelte Thematik ist demnach die Verknüpfung des allgemeinen Vertrauenskonstruktes mit dem Einsatz dieser „virtuellen Berater“ im Bereich des E-Business. Da die Forschung diesbezüglich noch in den Anfängen steht, was auch daran erkennbar ist, dass dieses Thema in der Literatur bisher nur von wenigen Autoren behandelt wurde, soll diese Arbeit einen Beitrag zur Diskussion leisten, wie erfolgreich sich die Vertrauensbildung durch den Einsatz von Avataren im E-Business vollzieht.
Um den oben thematisierten Zusammenhang herstellen zu können, empfiehlt es sich zunächst, die allgemeinen Grundlagen des Vertrauenskonzeptes darzustellen. Daher erfolgt in Kapitel 2 zunächst eine definitorische Eingrenzung des Begriffs „Vertrauen“. Ein Blick in die Vertrauensliteratur zeigt, dass eine festgelegte allgemeingültige Definition dieses Begriffes nicht existiert, wohl aber bestimmte Elemente dieses Konstruktes sich in nahezu allen gängigen Definitionen wieder finden. Anschließend erfolgt die Betrachtung von Vertrauenskonstrukten, wie sie in den verschiedenen wissenschaftlichen Teildisziplinen erörtert werden. Der Focus liegt hier auf den Bereichen Soziologie, Psychologie, Ökonomie und Marketing und den hier erörterten allgemeinen vertrauensbildenden Faktoren. Diese finden später zum Teil auch Eingang in die im Rahmen von Kapitel 6 durchge-führte Analyse aktueller Fallbeispiele von Avataren. Sicherlich muss allerdings an dieser Stelle betont werden, dass es nahezu unmöglich scheint, das gesamte Spektrum der Vertrauensproblematik thematisch abzudecken.
In Kapitel 3 erfolgt eine Eingrenzung des Begriffs E-Business und eine Darstellung der charakteristischen Besonderheiten des Mediums Internet im Hinblick auf die Durchführung digitaler Transaktionen. Dies ist insofern von Relevanz, als dass z.B. an dem spezifischen Informationsmehrwert[6], den das Internet bietet, eine der grundlegenden Funktionen von Avataren anknüpft, indem sie dem Nutzer bei der Informationssuche gezielt Hilfestellung leisten. So unterstützen sie den User u.a. darin, flexibel, gezielt und schnell auf Informationen zuzugreifen, die seinen individuellen Interessen entsprechen.[7] Im Hinblick auf die Zielsetzung dieser Arbeit erscheint es weiterhin von fundamentaler Bedeutung, insbesondere die Barrieren für das Online-Shopping, wie sie sich in der Wahrnehmung der Nutzer darstellen, aufzuzeigen. In diesem Zusammenhang nimmt zudem die Analyse grundlegender Vertrauensmodelle, die sich speziell auf den Bereich des E-Commerce beziehen, einen zentralen Stellenwert ein. So umfassen die hier ausgewählten Modelle spezifische Faktoren, mittels derer das Nutzervertrauen der Online-Kunden positiv durch den Anbieter beeinflusst werden kann und deren Ergebnisse sich zum Teil ebenfalls in der praktischen Analyse ausgewählter Avatare in Kapitel 6 wiederfinden. Im Einzelnen erfolgt die Darstellung des Vertrauensmodells MoTEC von Egger für den Bereich E-Commerce und des Vertrauensmodells für die Kaufent-scheidung im E-Commerce von Riegelsberger. Diese Modelle liefern somit den Ansatzpunkt für die Verknüpfung des Vertrauenskonstruktes mit dem Einsatz von Avataren im E-Business unter dem Blickwinkel einer möglichen vertrauens-konstituierenden Wirkung auf Seiten der Nutzer.
Kapitel 4 befasst sich inhaltlich mit der Konzeption von Avataren und verfolgt das Ziel, den Leser mit den spezifischen Eigenarten dieser virtuellen Wesen vertraut zu machen. In diesem Rahmen erfolgt zunächst eine Begriffsbestimmung. Des Weiteren soll der Mehrwert des Einsatzes dieser virtuellen Berater aus der Sicht des Nutzers aufgezeigt werden, der sich insbesondere aus ihrem Potenzial ergibt, dem anonymisierten Internet einen „human touch“[8] zu verleihen und auf diese Weise eine individuelle Kundenansprache ermöglichen zu können. Zudem verstärken sie die Möglichkeiten einer gerade auch für das E-Business so wichtigen langfristigen Kundenbindung, indem sie den Webauftritt des Unternehmens personalisieren und so dem Nutzer, durch eine erlebnishafte und zum Teil spaßorientierte Interaktion, einen emotionalen Mehrwert vermitteln. Auf diese Weise animieren sie den Nutzer zur Wiederkehr (repeat visitors).[9] Daran anknüpfend erfolgt eine Erläuterung der spezifischen Funktionen, die diese Avatare erfüllen und die Unterscheidung in verschiedene Avatartypen sowie deren Einsatzgebiete.
Die Möglichkeiten einer Vertrauensbildung durch den Einsatz von Avataren werden in Kapitel 5 thematisiert. Hierzu zählt die Wirkung von Avataren auf das Vertrauen der Nutzer unter Berücksichtigung der einzelnen vertrauensbildenden Faktoren, die speziell auf die Interaktion zwischen Avatar und Kunde angelegt sind. Von zentraler Bedeutung ist hierbei das Phänomen der parasozialen Interaktion. Dies meint, dass der Interaktion zwischen einer Medienfigur und einem Individuum durch die Verwendung mimischer und gestischer Signale der interpersonalen Kommunikation der Anschein einer realen Face-to-face-Kommunikation verliehen wird.[10] Ebenso erfolgt aber auch die Darstellung von vertrauens-hemmenden Faktoren, die sich zumeist aus der Konzeption von Avataren ergeben. Hierzu zählt vornehmlich eine eingeschränkte Usability, d.h. Benutzerfreund-lichkeit der Seite, durch eine Verzögerung der Ladezeiten oder eine wahrge-nommene Inkompetenz des Avatars durch den Nutzer, wenn dieser die an ihn gerichteten Fragen inhaltlich nicht versteht.
In Kapitel 6 erfolgt abschließend die Darstellung einzelner Fallbeispiele die aufzeigen, in welcher Art sich der Einsatz von Avataren gegenwärtig auf den Webseiten ausgewählter Anbieter vollzieht. Im Einzelnen werden für die Betrachtung der Bausparfuchs von Schwäbisch Hall, der virtuelle Einkaufs-Guide PIA vom Bertelsmann Club und die virtuelle Beraterin Eve von Yello Strom herangezogen. Daneben erfolgt die Vorstellung des europäischen Forschungsprojektes FashionMe, das unter Beteiligung des Fraunhofer Institutes Arbeitswirtschaft und Organisation entwickelt wurde. Hierbei handelt es sich um einen Online-Fashionshop, in den der Nutzer mittels eines realitätsgetreuen virtuellen Abbildes seiner selbst tatsächlich „eintreten“ kann. Dieser Avatar durchstreift den Shop in Echtzeit und ist in der Lage, mit ausgewählten Kleidungsstücken eine virtuelle Umkleidekabine zu betreten, um diese anzuprobieren. Diese futuristische Form des Online-Shoppings bietet dem Nutzer die Möglichkeit, auch im Medium Internet Bekleidung anzuprobieren und sich, wie in einem realen Modegeschäft, in der Kleidung zu betrachten, bevor er sich entscheidet, diese zu kaufen. Im Rahmen der hier vorgestellten Beispiele soll eine Analyse derart erfolgen, inwiefern die zuvor behandelten Faktoren der Vertrauensbildung tatsächlich in die Konzeption dieser Avatare integriert wurden. Berücksichtigt deren Darstellung über das Internet tatsächlich z.B. die thematisierten Signale der parasozialen Interaktion? Sind diese Avatare in der Lage, mittels verschiedener Gestiken, Mimiken und Körperhaltungen, die als grundlegend für die zwischenmenschliche Kommunikation erachtet werden, eine Art Vertrauensverhältnis zum Nutzer aufzubauen? Wie ist es um die Glaubwürdigkeit dieser virtuellen Berater bestellt? Wie wir sehen werden, ergeben sich auf der Basis dieser Analyse teils überraschende und faszinierende Ergebnisse diesbezüglich, wie nah ein solcher Interaktionsverlauf an die charakteristischen Merkmale einer Face-to-face-Kommunikation angelehnt ist. Dies trifft insbesondere bei Eve, der virtuellen Beraterin der Yello Strom GmbH zu.
In diesem Zusammenhang sei allerdings darauf verwiesen, dass das Ziel dieser Analyse nicht darin liegt, abschließend empirische Forschungsergebnisse präsentieren zu können. Vielmehr sollen jene vertrauensrelevanten Aspekte aufgezeigt und analysiert werden, die im Rahmen des spezifischen Designs dieser Avatare berücksichtigt werden. Es muss an dieser Stelle betont werden, dass es sich bei den hier dargestellten Befunden lediglich um subjektive Eindrücke der Verfasserin handelt.
Schließlich sollen in Kapitel 7 zudem Einblicke in die Grenzen der Vertrauensbildung durch Avatare aufgezeigt werden. Diesbezüglich muss bei aller Euphorie im Hinblick auf den Einsatz dieser Technologien im Bereich des E-Business immer berücksichtigt werden, dass es sich hierbei um eine Interaktion zwischen Mensch und Maschine handelt und dass sich der Nutzer dessen sehr wohl bewusst ist. So weisen empirische Studien darauf hin, dass es Nutzern gerade aufgrund der Virtualität solcher Wesen schwer fällt, diese in der Wahrnehmung als soziale Wesen einzustufen. Dies kann wiederum erhebliche Nachteile für den Aufbau einer emotionalen Beziehung nach sich ziehen.[11] Des Weiteren ergeben sich die Grenzen einer Vertrauensbildung daraus, dass Avatare die charakteristische Anonymität des Mediums Internets nur begrenzt aufheben können, da sie vorrangig lediglich den Zweck erfüllen, die Kommunikation zwischen Anbieter und Nachfrager intimer und persönlicher zu gestalten. Sie fungieren zwar als Schnittstelle zwischen Anbieter und Nachfrager, die Unsicherheiten der Nutzer z.B. bezüglich der Leistungserfüllung, der Bezahlung oder der Einhaltung des Datenschutzes bestehen aber nach wie vor.
2 Einblicke in das allgemeine Konstrukt „Vertrauen“
2.1 Definitorische Eingrenzung des Vertrauensbegriffs
Ein Blick in die Literatur zum Thema Vertrauen zeigt, dass eine überaus komplexe Vielfalt an Definitionsbemühungen existiert, ohne dass aber eine allgemeingültige Definition ausgemacht werden könnte. Auf eine bloße Aneinanderreihung unzähliger Definitionen aus den Wissenschaftsfeldern der Soziologie, Psychologie und Ökonomie soll an dieser Stelle verzichtet werden, da eine solche den Versuch einer Eingrenzung des Vertrauensbegriffes nur unübersichtlich gestalten und dem Leser sicherlich nicht die relevanten Aspekte dieses Konstruktes näher bringen würde. Vielmehr erfolgt hier der Versuch, einen Überblick über die zentralen Komponenten von Vertrauen zu geben, die in der Mehrzahl der Begriffsbestimmungen thematisiert werden.
Nahezu alle Definitionen zum Begriff Vertrauen, z.B. von Luhmann, Strasser & Voswinkel, Koller, Ripperger oder Plötner, umfassen zunächst den Aspekt des Risikos, d.h. das Individuum fällt im Akt des Vertrauens eine Entscheidung unter Unsicherheit.[12] Luhmann, der im Vertrauen einen grundlegenden „Mechanismus zur Reduktion sozialer Komplexität“[13] sieht, spricht in diesem Zusammenhang von Vertrauen als einer riskanten Vorleistung des Individuums. Diese besteht darin, Vertrauen im Bewusstsein des Risikos zu schenken, dass der Interaktionspartner immer Optionen zum Vertrauensbruch besitzt, diese aber nicht nutzt.[14]
Mit dem Aspekt des Risikos eng verknüpft wird der auf die Zukunft gerichtete Zeitbezug von Vertrauen u.a. von Luhmann, Plötner und Hoyningen-Huene thematisiert. Aus der Perspektive des Vertrauensgebers zeigt sich die Verhaltenswirksamkeit immer erst zu einem späteren Zeitpunkt als zu jenem des Vertrauensschenkens und auch der mit einer Enttäuschung verbundene Schaden trifft den Vertrauenden immer erst später.[15] Somit handelt es sich beim Vertrauen zumeist um eine Erwartung des zukünftigen Verhaltens des Vertrauensnehmers.[16]
Darüber hinaus konstatieren verschiedene Definitionen, z.B. von Luhmann, Koller, Nadin, sowie Winand & Pohl einen Zusammenhang zwischen Vertrauen und Erfahrung bzw. Erwartung. Danach gilt Vertrauen als Ausdruck aller individuellen, kollektiven und sozialen Erfahrungen eines Individuums und stellt grundsätzlich ein Handeln entsprechend einer Erwartung dar, dass sich der Interaktionspartner „wohlwollend“ verhalten wird.[17] Luhmann beschreibt diese akkumulierten Erfahrungen mit dem Begriff der Vertrautheit, den er strikt von dem des Vertrauens trennt. Sie ist im Gegensatz zum Vertrauen auf die Vergangenheit bezogen und kann als die Struktur der bekannten Welt verstanden werden.[18] Die Komplexität der Moderne mit ihrer Pluralisierung des bestehenden Normen- und Wertesystems und der Vervielfältigung der dem Individuum verfügbaren Handlungsoptionen, versucht das Individuum im Vertrauensakt zu reduzieren.[19] Luhmann beschreibt dies als einen Prozess des „Überziehens von Informationen“, in dem das Individuum in der Vergangenheit erworbene Erfahrungen generalisiert und auf die Zukunft projiziert, um Unsicherheitsmomente im Verhalten des Gegenübers zu reduzieren.[20] Da wir auf der Basis dieser Erfahrungen Modelle über zentrale Funktionszusammenhänge[21] und Strukturen von Situationen errichten, erzeugen diese normierten Handlungsoptionen eine Verhaltenssicherheit und hieraus resultiert letztlich die Zuversicht, dass sich der Interaktionspartner in einer normierten Weise verhalten wird. Dies bildet eine Grundvoraussetzung für Vertrauen, welches sich demnach als eine individuelle Grunddisposition darstellt, die in den sozialen Einstellungen eines Individuums vorhanden ist.[22]
2.2 Der Aufbau von Vertrauen aus der Perspektive verschiedener wissenschaftlicher Teildisziplinen
Im Folgenden werden unterschiedliche Vertrauensmodelle aus den Wissenschaftsdisziplinen Soziologie, Psychologie, Ökonomik und Marketing vorgestellt, um die unterschiedlichen Betrachtungsweisen im Hinblick auf eine Konstituierung von Vertrauen aufzeigen zu können. Allerdings soll an dieser Stelle keine Wertung hinsichtlich der allgemeinen Gültigkeit oder Relevanz dieser Modelle vorgenommen werden. Vielmehr erscheint eine Kombination der hier jeweils berücksichtigten Faktoren eine grundlegende Basis dafür darzustellen, wie sich die Vertrauensbildung in der Moderne tatsächlich vollziehen kann. Denn zum einen werden insbesondere in der Soziologie mitunter solche Faktoren thematisiert, welche zum Teil auch unter dem Aspekt einer Ausbreitung der neuen Informations- und Kommunikations-Technologien (IuK-Technologien) und damit einhergehend auch grundlegend veränderter Interaktionsstrukturen betrachtet werden (Vgl. Kapitel 2.2.1). Des Weiteren finden sich aber z.B. in der Psychologie auch konkrete Hinweise auf die spezifischen Verhaltensweisen der Interaktionspartner, die einer Vertrauenskonstituierung förderlich sein können (Vgl. Kapitel 2.2.2). Die Ökonomik gewährt darüber hinaus zum Teil auch Einblicke in die Aufrechterhaltung einer langfristigen wechselseitigen Vertrauensbeziehung in sozialen Systemen (Vgl. Kapitel 2.2.3), während im Rahmen des Marketings schließlich auch explizit verhaltenswissenschaftliche Aspekte, insbesondere die Wahrnehmung und Bewertung vertrauensrelevanter Verhaltensmerkmale auf Seiten des Interaktionspartners durch den Vertrauensgeber, thematisiert werden (Vgl. Kapitel 2.2.4).
2.2.1 Die Konstituierung von Vertrauen aus der soziologischen Perspektive
Die Wahl der soziologischen Vertrauenskonstrukte von Giddens sowie Strasser & Voswinkel, auf die im Folgenden näher eingegangen werden soll, begründet sich vor allem darauf, dass diese in ihrer Erklärungskraft vordergründig auf dem Unterschied zwischen Vertrauensbeziehungen in der vormodernen Gesellschaft und solchen Kriterien, die eine vertrauensrelevante Interaktion in der Moderne kennzeichnen, basieren. Eine Nachzeichnung dieser Entwicklung erscheint im Hinblick auf die hier diskutierte Themenstellung und insbesondere im Zuge einer Ausbreitung der neuen IuK-Technologien von fundamentaler Bedeutung, weil die Vertrauensbildung durch Avatare über das Kommunikationsmedium Internet stattfindet, welches in der Moderne völlig neue Interaktionsstrukturen aufweist und innerhalb dessen die Kommunikation losgelöst von den klassischen Strukturen der Face-to-face-Kommunikation ist. Demnach basierte die Vertrauensbildung in vormodernen Gesellschaften in erster Linie auf dem Prinzip der „sozialen Einbettung“, d.h. auf der persönlichen Vertrautheit mit dem Gegenüber. Demnach misstraute man dem Fremden und brachte Vertrauen solchen Personen entgegen, mit denen man in dauerhaften Beziehungen stand (Familie, Angehörige der örtlichen Gemeinschaft etc.). In der Moderne mit ihrem wesentlichen Merkmal einer räumlichen, zeitlichen und sozialen Ausweitung von Interaktionen tritt nun eine zweite Form von Vertrauensverhältnissen daneben: Vertrauensbeziehungen beruhen vor allem im Kontext der neuen IuK-Technologien auf einer persönlichen Unvertrautheit der Individuen und deren örtlicher Entfernung von gegebenen Interaktionssituationen.[23] Ein Phänomen, das Strasser & Voswinkel mit dem Begriff der „Generalisierung der Fremdheit“[24] bezeichnen.
Giddens führt hier den für die Moderne charakteristischen Begriff der „Entbettung“ sozialer Systeme ein und beschreibt damit die Heraushebung sozialer Beziehungen „aus ortsgebundenen Interaktionszusammenhängen“ und ihre „unbegrenzte Raum-Zeit-Spannen übergreifende Umstrukturierung“.[25] Die Vertrauens-beziehungen beruhen hier auf entbetteten abstrakten Systemen[26], nicht auf realen Interaktionspartnern. Dabei vollzieht sich die Vertrauensbildung in der Moderne durch zwei Entbettungsmechanismen, welche die sozialen Beziehungen von den unmittelbaren Gegebenheiten des Kontextes lösen. Symbolische Zeichen be-schreiben allgemeingültige Medien des Austauschs (z.B. Geld). Sie schaffen die Voraussetzungen für orts- und zeitunabhängige Interaktionen von Akteuren. Das Vertrauen wird hier nicht in Individuen gesetzt, sondern in abstrakte Fähigkeiten und basiert auf der Erwartung, dass jeder, der diese Zeichen benutzt, ihren Wert anerkennt. Expertensysteme beschreiben Systeme professioneller Sachkenntnis (z.B. Juristen, Ärzte etc.), die in einem spezifischen Bereich über Expertenwissen verfügen. Darauf vertraut das Individuum in allen Bereichen des täglichen Lebens, denn diese Systeme liefern „Garantien“ dafür, dass unsere Erwartungen auch über gewisse Raum-Zeit-Abstände hinweg erfüllt werden.[27]
Auf der Basis dieser Ausführungen von Giddens lassen sich nach Strasser & Voswinkel u.a. zwei grundlegende Anhaltspunkte für die Vertrauensbildung in der Moderne ausmachen: (1) Die Kalkulierbarkeit des Verhaltens: Institutionalisierung als die soziale Festigung von Verhaltensformen rechtfertigt die Erwartung, dass sich einzelne Individuen über zeitliche Distanzen und verschiedene Akteure gleich verhalten werden. Vertrauen wird demnach erzeugt durch die Vorhersagbarkeit des Verhaltens.[28] (2) Soziale Einbettung: In der Moderne beruht die soziale Integration des Individuums auf einem Netzwerk von Beziehungen mit zumeist unvertrauten Individuen. Vertrauen wird hier im Sinne von Giddens erzeugt durch eine „Rückbettung entbetteter sozialer Beziehungen“, d.h. eine Umformung sozialer Beziehungen, durch die diese wieder an „lokale raumzeitliche Gegebenheiten“ geknüpft werden sollen.[29] Durch die Rückbettung in Form des persönlichen Kontaktes mit den Vertretern eines Systems wird ein größeres Maß an Verbindlichkeit erwartet.[30]
Das Vertrauenskonzept, wie es von Giddens dargestellt wird, ist für die hier behandelte Fragestellung insbesondere deshalb von Relevanz, weil sich in der Moderne der Vertrauensaufbau im Wesentlichen auch unter Rückgriff auf den Entbettungsmechanismus der Expertensysteme vollzieht. Wir werden sehen, dass auch Avatare eine Form solcher Expertensysteme verkörpern, denn in der Wahrnehmung des Nutzers verfügen sie - im Idealfall - über eine professionelle Sach-kenntnis in ihrem Bereich und sie können dazu beitragen, dass die Bedürfnisse des Nutzers auch über die orts- und zeitunabhängige, anonyme Interaktion im Medium Internet hinweg erfüllt werden.
2.2.2 Vertrauensaufbau aus psychologischer Sicht
Das Vertrauensmodell von Petermann eignet sich in besonderer Weise für die hier behandelte Thematik, weil es jene Faktoren der Vertrauensbildung thematisiert, die bei einer Übertragung auf den Bereich des E-Business, insbesondere im Rahmen des Einsatzes von Avataren, den Kaufhemmnissen der potenziellen Kunden entgegenwirken sollen. Unter Rückgriff auf die hier dargestellten notwendigen Bedingungen für den Aufbau von Vertrauen liefert dieses Modell einige grundlegende Hinweise dafür, welche Aspekte in der Konzeption und Gestaltung von Avataren berücksichtigt werden müssen, um Vertrauen auf Seiten des potenziellen Online-Käufers generieren zu können (Vgl. hierzu Kapitel 5.1).
Nach Petermann, der den Aufbau von Vertrauen als einen Prozess mit drei aufeinander folgenden Phasen darstellt, kommt im Rahmen der Vertrauensbildung insbesondere der Vermittlung von Sicherheitssignalen eine grundlegende Bedeutung zu. Solche Signale können z.B. Gesten oder Äußerungen sein, aus denen man die Zuverlässigkeit und die Berechenbarkeit des Partners ablesen kann, denn dies bedingt Vertrauenswürdigkeit. Entscheidend hierbei ist, dass der Vertrauensnehmer in allen drei Phasen konsistentes Verhalten zeigen muss, denn nur so können die damit verbundenen Sicherheitssignale auch als solche erkannt werden.[31]
Abb. 1: Drei-Phasen-Modell des Vertrauensaufbaus
Abbildung in dieser Leseprobe nicht enthalten
Quelle: in Anlehnung an: Petermann , Franz (1992), S. 117
In Phase 1 kommt es darauf an, dass sich der Vertrauensnehmer dem Partner intensiv zuwendet, um so bereits kleine Veränderungen hinsichtlich Gestik, Mimik, Körperhaltung oder sprachlichem Verhalten registrieren und dem Vertrauensgeber rückmelden zu können (Vgl. Abbildung 1). Erst durch Einfühlungsvermögen lässt sich mit dem Partner verständnisvoll kommunizieren.[32] Die Ausführungen in Ka-pitel 6 verdeutlichen, dass manche Avatare heute in der Lage sind, mittels Veränderungen in Gestik oder Mimik den Anschein erwecken, sie würden im Gesprächsverlauf intensiv auf den Interaktionspartner eingehen. Zu nennen sind hier insbesondere der Infofuchs der Schwäbisch Hall AG (Vgl. Kapitel 6.1) und Eve, die virtuelle Beraterin der Yello Strom GmbH (Vgl. Kapitel 6.3), die durch den gezielten Einsatz z.B. von gesprächsunterstützenden Gesten und Mimiken bzw. der Infofuchs zusätzlich durch eine vertraute Intonation dem Nutzer das Gefühl vermitteln können, sich in ihn einfühlen zu können.
Der Abbau bedrohlicher Handlungen in Phase 2 kann nur durch geplantes Verhalten erfolgen. Viele Handlungen wirken unabsichtlich bedrohlich, z.B. wenn der Partner die Information seines Gegenübers nicht unmittelbar einordnen kann oder sich nicht angesprochen fühlt. Hier besteht ein Mangel an Sicherheitssignalen. Daher muss der Vertrauensnehmer sein Verhalten durch eindeutige und für den Partner berechenbare Handlungszüge, z.B. durch klare Begründungen seines Han-delns, durchschaubar machen, um von ihm als vertrauenswürdig wahrgenommen zu werden.[33] Insbesondere durch die Fähigkeit von Avataren, eine klassische Face-to-face-Kommunikation zu simulieren und z.B. auf Themenwechsel in der Interaktion gezielt eingehen zu können, geben sie dem Partner ein Feedback und somit eine Orientierung über sein Verhalten (Vgl. Kapitel 6).
Erst in Phase 3 wird nach Petermann durch gezielt durchgeführte Handlungen systematisch Vertrauen aufgebaut. Dies kann auf dem Wege erfolgen, dass dem Partner durch anspruchsvolle Aufgaben, die mit großer Wahrscheinlichkeit erfolgreich von ihm bewältigt werden können, Kompetenz übertragen wird. Hierdurch nimmt der Vertrauensgeber wahr, dass man ihm etwas zutraut. Von besonderer Bedeutung ist in diesem Zusammenhang, dass der Partner sich den Erfolg der be-wältigten Aufgabe selbst zuschreibt und nicht äußere Umstände oder die Einfach-heit der Aufgabe dafür verantwortlich macht. Das hierdurch erzeugte Selbstver-trauen führt zu einer erhöhten Verhaltenssicherheit, womit sich Selbstvertrauen als Voraussetzung für Vertrauen charakterisieren lässt.[34] Allerdings muss kritisch angeführt werden, dass in diesem Modell von Petermann gerade die wichtige dritte Phase des gezielten Vertrauensaufbaus nicht ausführlicher dargestellt wird. Solche Vertrauensbeziehungen, in denen die Vertrauensbildung eben nicht durch eine Übertragung von Kompetenz erfolgt, finden hier keine Berücksichtigung. Daher besitzt es für die hier zugrunde gelegte Zielsetzung nur eingeschränkte Gültigkeit, wird aber dennoch hier thematisiert, weil insbesondere die beiden ersten Phasen relevant für Überlegungen hinsichtlich einer optimalen Kon-struktion von Avataren im Hinblick auf deren Wirkung auf den Nutzer sind.
2.2.3 Das ökonomische Vertrauenskonstrukt
Einen bedeutsamen Beitrag zur Analyse der Vertrauensproblematik in der Ökonomik liefert Ripperger. Ausgangspunkt für die ökonomische Betrachtung des Vertrauenskonstruktes bildet die notwendige Bedingung von Vertrauen für Netz-werkorganisationen und virtuellen Unternehmen.[35] Das hier betrachtete Modell beschäftigt sich mit der Vertrauensbildung in sozialen Systemen und wird im Hinblick auf die in der vorliegenden Arbeit behandelte Thematik insbesondere deshalb als Erklärung herangezogen, weil es sich nicht ausschließlich auf die Faktoren des Vertrauensaufbaus beschränkt, sondern die Aufrechterhaltung einer langfristigen wechselseitigen Vertrauensbeziehung thematisiert. Dies erscheint unter dem Aspekt der langfristigen Kundenbindung, die auch und gerade im Bereich des E-Business ein zentrales Moment darstellen muss, von höchster Relevanz. Zudem erfolgt in diesem Rahmen auch die Berücksichtigung einer Kosten-Nutzen-Relation der Interaktionspartner und wir werden in Kapitel 3.1 sehen, dass der durch den Internet-User wahrgenommene Nutzen im Rahmen der Durchführung webbasierter Transaktionen von grundlegender Bedeutung ist.[36] In diesem Zusammenhang drängt sich die interessante Frage auf, ob sich in der Wahrnehmung der Nutzer auch Avatare zum Aufbau einer solchen Vertrauensbeziehung eignen, wenn sie diese als tatsächliche soziale Interaktionspartner registrieren. Verwiesen sei hier auf die Ausführungen in Kapitel 5.1.
Jedenfalls sei anzumerken, dass der Einsatz von Avataren und die damit einhergehende Personifizierung des Webauftritts von Unternehmen[37] sicherlich die grund-legenden Voraussetzungen dafür schaffen kann, im anonymisierten Internet eine langfristige Vertrauensbeziehung zwischen Anbieter und Kunden aufzubauen.
Bei der Betrachtung der Vertrauensbildung in sozialen Systemen (Vgl. Abbildung 2) stellt Ripperger den Gedanken eines implizit bestehenden Kreditvertrages zwischen Vertrauensgeber (Debitor) und –nehmer (Kreditor) in den Vordergrund. Innerhalb dieses Rahmens wird transaktionsspezifisches Sozialkapital getauscht.[38] Dies bedeutet, dass durch das Entgegenbringen von vertrauenswürdigem Verhalten ein moralischer Anspruch auf reziprok altruistisches Verhalten des Gegenübers erhoben wird[39], d.h. man geht implizit von der Annahme aus, dass sich der Partner bei einer Umkehrung der Vertrauensbeziehung ebenfalls vertrauenswürdig verhält.[40]
Abb. 2: Die Bildung transaktionsspezifischen Sozialkapitals in der Vertrauensbe- ziehung nach Ripperger
Abbildung in dieser Leseprobe nicht enthalten
Quelle: in Anlehnung an: Ripperger , Tanja (1998), S. 194
Jemandem Vertrauen entgegenzubringen stellt aber zunächst eine personenspezifische Investition im Sinne eines Vertrauensvorschusses dar, denn der Vertrauensgeber muss zum einen eine riskante Vorleistung erbringen, zum anderen entstehen ihm im Entscheidungsprozess auch Informationsgewinnungs- und Verarbeitungskosten.[41] Da reziprok altruistisches Verhalten nun ein günstiges Kosten-Nutzen-Verhältnis konstituiert, erzielen beide Akteure aus der wechselseitigen Vertrauensbeziehung aber einen langfristigen Nutzenzuwachs, denn der Wert des reziprok altruistischen Verhaltens ist größer als die Kosten des Erbringens dieser riskanten Vorleistung.[42] An dieser Stelle sei zu betonen, dass im Bereich des E-Business gerade durch den Einsatz von Avataren die Informationsgewinnungskosten des Nutzers wesentlich reduziert werden können (Vgl. Kapitel 4.2, 4.3 und die beispielhaften Ausführungen in Kapitel 6). Insofern stellt sich der langfristige Nutzenzuwachs beider Parteien wie folgt ein: Durch die Zwischenschaltung von Avataren als Schnittstelle zwischen Anbieter und Kunden kann die Vertrauens-bildung auf Seiten des potenziellen Käufers erleichtert werden und somit seine Kaufentscheidung positiv beeinflussen. Er erbringt also eine riskante Vorleistung mit deutlich reduzierten Suchkosten, wobei es nun auf Seiten des Anbieters liegt, dies durch z.B. eine termingerechte Lieferung zu honorieren. Der Nutzenzuwachs liegt für den Kunden in der Bedürfnisbefriedigung, für den Anbieter in der Gewinnung des Kundenvertrauens und den daraus resultierenden Möglichkeiten einer langfristigen Kundenbindung.
Kritisch anzumerken ist an dieser Stelle allerdings, dass das Modell von Ripperger nicht die individuelle Vertrauensdisposition der Interaktionspartner berücksichtigt. Eine eingeschränkte Risikofreudigkeit dürfte die wahrgenommene Kosten-Nutzen-Relation nachhaltig negativ beeinflussen. So könnte, bezogen auf den Bereich webbasierter Transaktionen, vor allem bei Internet-Neulingen die alleinige Annahme eines reziprok altruistischen Verhaltens des Anbieters nicht ausreichen, um eine riskante Vorleistung zu erbringen. Die Vertrauensmodelle für den Bereich des E-Business von Egger sowie Riegelsberger & Sasse (Vgl. Kapitel 3.3.1 und 3.3.2) thematisieren in diesem Zusammenhang zusätzliche Anreizme-chanismen für die Vertrauensbildung, z.B. in Form von Reputationen, d.h. dem Ruf eines Systems oder einer Person, der resultiert aus der erlebten Vertrauens-würdigkeit durch Dritte[43], auf die vor allem unerfahrene Nutzer immer wieder zurückgreifen. Dieses Element der Vertrauensbildung wird von Ripperger zwar auch angeführt, allerdings erfolgt in diesem Thematisierungskontext nicht der Rückgriff auf die individuelle Grunddisposition der Interaktionspartner, sondern die Anwendung des Reputationsmechanismus resultiert in erster Linie aus einer rein ökonomischen Kosten-Nutzen-Relation. So wird die Genese von Vertrauen in sozialen Systemen als spiralförmiger Kreislauf dargestellt: je zahlreicher die Transaktionen, die allein auf dem Vertrauensmechanismus basieren, umso wichtiger ist der Erhalt einer vertrauenswürdigen Reputation.[44]
2.2.4 Vertrauensaufbau aus dem Blickwinkel des Marketings
Plötner entwickelte ein Modell, welches sich spezifisch auf die Situation zwischen Anbieter und Nachfrager bezieht und demzufolge sich der Vertrauensaufbau auf der Basis des S-O-R-Modells (Stimulus-Organismus-Response) vollzieht. Solche Modelle betrachten die Auswirkungen von beobachtbaren Stimuli auf das beobachtbare Verhalten (Response) unter besonderer Berücksichtigung der dabei im Insystem des Individuums (Organismus) sich vollziehenden nicht-beobachtbaren Verarbeitungsprozesse. Letztere umfassen sowohl individuelle Persönlichkeitsvariablen als auch aktivierende (z.B. die Einstellung) und kognitive Prozesse (z.B. die Wahrnehmung).[45] Die Auswahl dieses Modells im Rahmen der hier vorliegenden Arbeit begründet sich darin, dass durch dessen Stützung auf das S-O-R-Modell die verhaltenswissenschaftlichen Erklärungsansätze des Nachfragerverhaltens[46] in die Betrachtung der Vertrauensbildung miteinbezogen werden kann. Dies ist insofern von Relevanz, als dass in Plötners Modell insbesondere die Wahrnehmung vertrauensrelevanter Verhaltensmerkmale des Anbieters im Mittelpunkt steht. Diese wiederum ist von grundlegender Bedeutung dafür, inwieweit Avatare in der Lage sind, dem potenziellen Kunden solche vertrauenswürdigen Merkmale zu signalisieren. Des Weiteren stellt Plötners Modell insofern einen ganzheitlichen Ansatz zur Betrachtung der Vertrauensbildung dar, als hier auch die Ausbildung verhaltensspezifischer individueller Normen unter dem Einfluss des individuellen Umfeldes Eingang in die Betrachtung findet. Diese Werthaltungen sind es, die auch bei einer Übertragung des Vertrauensbildungsprozesses auf den Bereich des E-Business, zu einem erheblichen Teil die Akzeptanz vertrauensfördernder Maßnahmen beeinflussen, z.B. inwieweit die Kommunikation mit Avataren in der Wahrnehmung des Nutzers den persönlichkeitsspezifischen Normen zur Vertrauenswürdigkeit entspricht.
Abbildung 3 verdeutlicht eine solche S-O-R-Sequenz mit den zentralen Aspekten der Vertrauenskonstituierung, wobei zu berücksichtigen ist, dass sich der eigent-liche Vertrauensaufbau als Prozess darstellt, der durch eine Aneinanderreihung verschiedener S-O-R-Sequenzen charakterisiert ist.[47] Im Rahmen der Stimulus-komponente leitet der Nachfrager den Prozess der Vertrauensbildung ein, indem er mittels eines Prozesses der Informationssuche (Screening) solche Verhaltens-merkmale bei seinem Gegenüber erfasst, aus denen sich die Vertrauenswürdigkeit einer Person ableiten lässt. Da der Nachfrager sich in einem Zustand der Un-sicherheit befindet, gilt das Vorliegen von Informationen als notwendige Bedingung für den Vertrauensaufbau. Diese Merkmale werden vor dem Hintergrund ei-ner wahrgenommenen Verhaltenskonsistenz des Interaktionspartners im Sinne Luhmanns auf das zukünftige Verhalten der Person projiziert.[48] Der Vertrauens-geber schreibt dem Gegenüber im Sinne einer Kausalattribuierung die Eigenschaft zu, das gleiche Verhalten auch in unterschiedlichen Situationen zu zeigen. Da der Screening-Prozess auf Kommunikation basiert, stellt diese ebenfalls eine notwen-dige Bedingung für die Vertrauenskonstituierung dar.[49] Inwieweit im Rahmen der Kommunikation zwischen Avatar und Kunde Vertrauen aufgebaut werden kann, wird in Kapitel 5 und Kapitel 6 detailliert erörtert. An dieser Stelle sei aber darauf hingewiesen, dass durch den Einsatz von Avataren insbesondere der Informations-gewinnungsprozess auf Seiten des Nachfragers erhebliche Vorteile in Form einer Unsicherheitsreduktion beinhaltet.
Der im Rahmen der Verarbeitungskomponente ablaufende Prozess der Informationsverarbeitung beim Nachfrager vollzieht sich nach Plötner durch die Wahr-nehmung vertrauensrelevanter Verhaltensmerkmale und deren anschließende Be-wertung.[50] Erstere wird determiniert durch personenbezogene Faktoren, d.h. die individuelle Grunddisposition einer Person[51], und durch situationsbezogene Fak-toren, d.h. durch kurzfristig wirkende Wahrnehmungsdeterminanten, welche die Aufnahme von Informationen beeinflussen können. So ist z.B. das Vorliegen eines ausreichend hohen Aktivierungsgrades beim Organismus von zentraler Bedeutung für die Wahrnehmung vertrauensrelevanter Informationen, da er nur so Informationen über bestimmte Verhaltensmerkmale des Anbieters effektiv verarbeiten kann.[52] Auf der Basis eines Vergleichs der bestehenden Soll-Erwartungen des Nachfragers, d.h. von persönlichkeitsspezifisch ausgebildeten Normen bezüglich vertrauenswürdigem Verhalten, mit den gesammelten Ist-Informationen, erfolgt schließlich die Bewertung der vertrauensrelevanten Anbietermerkmale. Diese vertrauensrelevanten Verhaltensnormen basieren zum einen auf individuellen Erfahrungen und werden zum anderen durch soziale Einflussgruppen im Umfeld des Nachfragers determiniert (z.B. die Familie, das betriebliche Umfeld oder die spezifische Kultur).[53]
Abb. 3: Elemente der Vertrauenskonstituierung auf der Basis des S-O-R-Modells
Abbildung in dieser Leseprobe nicht enthalten
Quelle: in Anlehnung an: Plötner , Olaf (1995), S. 97
Als Reaktion in diesem S-O-R-Modell soll schließlich das Vertrauen, d.h. die Existenz einer bestimmten Erwartung angesehen werden. Kommt der Nachfrager aufgrund des Soll-Ist-Vergleichs zu dem Schluss, dass er dem Anbieter vertrauen kann, so beinhaltet dies die Erwartung, der Anbieter würde es als moralisch verwerflich ansehen, sich dem Nachfrager gegenüber opportunistisch zu verhalten. Die Reaktionskomponente wird dabei nicht erst durch das gezeigte Verhalten selbst, sondern schon durch eine nicht unmittelbar beobachtbare Verhaltensintention erreicht.[54] Somit reicht nach Plötner schon die Bereitschaft des Nachfragers, die spezifische Transaktion durchzuführen, aus, um von Vertrauen zu sprechen. Denn diese resultiert aus der Erwartung des Nachfragers, dass der Anbieter sich im Zuge der Transaktion vertrauenswürdig verhalten wird.
Auf den hier thematisierten Zusammenhang übertragen können Avatare in ihrer Funktion einer Hinleitung zum Kaufabschluss[55] und einer Beseitigung von Kaufhemmnissen[56] auf die Ausbildung dieser Verhaltensintention am ehesten Einfluss nehmen, wenn sie in der Wahrnehmung des Nachfragers als kompetente Berater fungieren. Denn sie gestalten durch ihren Einsatz die Fülle der Informationen, Produkte und Dienstleistungen verschiedener Anbieter transparenter.[57] Dies gilt insbesondere dann, wenn der Online-Anbieter dem Nutzer nicht vertraut ist. In diesem Falle nimmt der Einsatz von Avataren eine wesentlich wichtigere Schlüsselstellung ein, um Vertrauen auf Seiten des Nutzers generieren zu können, als bei einem hohen Bekanntheitsgrad des Anbieters. So wird die schlechte Implementierung von PIA (Vgl. Kapitel 6.2), der virtuellen Beraterin des Bertelsmann Clubs, die scheinbar weder eine kompetente Beratung leisten noch bei der Informationssuche eine erhebliche Hilfestellung geben kann, die Verhaltensintention einer Kaufbereitschaft nicht maßgeblich negativ beeinflussen können, da Bertelsmann in der Wahrnehmung der Nutzer wohl ohnehin über einen starken Namen verfügt.
Darüber hinaus können optimal implementierte Avatare auf die wichtige Voraussetzung eines ausreichend hohen Aktivierungsniveaus für die Wahrnehmung vertrauensrelevanter Merkmale Einfluss nehmen, indem sie den Nutzer in einem Gespräch fesseln, welches überraschend nah an eine reale Face-to-face-Kommuni-kation angelehnt ist. Eve, die virtuelle Beraterin der Yello Strom GmbH verdeutlicht dies in Kapitel 6.3 eindrucksvoll.
3 Der Begriff des E-Business
Electronic Business bezeichnet die „Gesamtheit der aufeinander abgestimmten Verfahrensweisen“ eines Unternehmens, „die durch den Einsatz von neuen Technologien (insbesondere IuK-Technologien) eine ressourcensparende Integration von Geschäfts-, Kommunikations- und Transaktionsprozessen auf der Markt- und Unternehmensebene ermöglicht“[58]. Das Ziel liegt hierbei vornehmlich in der Effizienz- und Effektivitätssteigerung im Wettbewerb.[59] „Bei Fokussierung der Transaktionsprozesse wird die Summe der Möglichkeiten zur Umsatzgenerierung über IuK-Technologien und die Nutzung des Internets als neue Distributionsplattform als E-Commerce bezeichnet.“[60] Konstituierende Merkmale des E-Business bein-halten demnach folgende Aspekte: Die technischen Vorteilspotenziale der neuen IuK-Technologien erlauben die Erzielung von Wettbewerbsvorteilen durch die Erfassung von kundenindividuellen Informationen zum Such- und Kommunikationsverhalten. Auf dieser Basis können detaillierte Nutzer-Profile generiert werden, mittels derer eine Steigerung des Kundennutzens in allen Phasen des Transaktionsprozesses zu erzielen ist. Darüber hinaus ermöglichen diese Technologien eine verbesserte Koordination des gesamten Wertschöpfungsprozesses durch die Vernetzung und Integration der Marktebene, Unternehmensebene und Ebene der Kooperationspartner. Schließlich kann auch das Beziehungsmanagement zu Kunden, Mitarbeitern und Geschäftspartnern und generell die Forderung nach Kundenorientierung effektiver und effizienter gestaltet werden.[61]
E-Business wird vornehmlich als Erfolgsrezept zur Kostenreduktion, zur Be-schleunigung der Prozesse und zur Erschließung neuer Märkte genutzt.[62] Grund-sätzlich umfasst dieser elektronische Handel alle Arten von webbasierten Transaktionen: B2B (z.B. General Motors/Ford), B2C (z.B. Amazon, Dell), C2B (z.B. jobpilot) und C2C (z.B. eBay).[63] Somit bedarf es durch die Ausbreitung der neuen elektronischen Medien einer Erweiterung der Begriffsbestimmung des „Point of Sale“. Bezog sich dieser bisher zumeist auf die Ladentheke, so kann der Verkaufs-ort im Zeitalter der neuen IuK-Technologien nun schlechthin überall dort sein, wo ein Telefon oder ein Internetanschluss verfügbar ist.[64]
3.1 Vor- und Nachteile webbasierter Transaktionen aus der Nach-fragersicht
Neben seiner hauptsächlichen Funktion als Informations- und Kommunikationsplattform wird das Internet auch immer mehr zu einer Transaktionsplattform. Da es mittlerweile als Alltagsmedium zu bezeichnen ist, ist zu erwarten, dass es das Informationsverhalten der Nachfrager nachhaltig beeinflussen wird, weshalb solche Anbieter, die sich nicht im Internet präsentieren, auch nicht in die Wahrnehmung und in das „internetspezifische awareness set“[65] der Nachfrager gelangen und somit massive Wettbewerbsnachteile in Kauf nehmen müssen.[66]
Nach Weiber wird durch eine konsequente Weiterentwicklung der IuK-Technologien insbesondere die Informationsebene durch die Möglichkeiten einer gesteigerten Qualität von Informationen, der Senkung von Informationskosten und der Beschleunigung von Informationszeiten positiv beeinflusst.[67] Die entscheidenden Vorteile des Internets im Hinblick auf die Nutzung für die Durchführung digitaler Transaktionen ergeben sich somit aus dem erheblichen Informationsmehrwert, den dieses Medium für den Nutzer bietet. Durch ihn lässt sich insbesondere eine Steigerung des Nettonutzens auf der Seite des Nachfragers realisieren, da er flexibel, gezielt und schnell auf Informationen zugreifen kann, die seinen individuellen Interessen entsprechen.[68] Nach dem Nettonutzen-Prinzip des Uses-and-Gratifications-Ansatzes gilt die wahrgenommene bzw. vermutete Belohnung oder Bestrafung als charakteristisches Merkmal menschlichen Verhaltens. Auf die Kaufentscheidung bezogen kann der wahrgenommene Nettonutzen einer Transaktion, der sich aus der Differenz des Nutzens bei der Bedürfnisbefriedigung und des dafür aufzubringenden Opfers ergibt, als Belohnung interpretiert werden und auch für den Online-Kauf gilt somit die Erzielung eines möglichst hohen Nettonutzens als entscheidendes Kriterium.[69] Dieser zu erwartende Nutzen bildet die Voraussetzung dafür, dass die Durchführung einer digitalen Transaktion überhaupt in Betracht gezogen wird, denn ist dieser nicht gegeben, wird die Transaktion nicht durchgeführt werden, unabhängig davon, wie gering das wahrgenommene Risiko und das Vertrauen des Nutzers ist.[70]
Dieser Informationsmehrwert kann die Markttransparenz für den Nutzer erhöhen, da aus der zeit- und ortsunabhängigen Informations-Verfügbarkeit des Internets ein vereinfachter und verbesserter Zugang zu Informationen und eine Loslösung von limitierten Öffnungszeiten resultieren. Darüber hinaus erlauben die Aktualität der Informationen und die Möglichkeit des Nutzers, den Informationsoutput durch seine Eingaben interaktiv zu determinieren, die Möglichkeit besserer Preis-Lei-stungsvergleiche. Die erhöhte Markttransparenz kann zugleich auch die Opferkomponente der Online-Transaktion reduzieren durch eine effizientere Informationssuche aufgrund des tendenziell verringerten Zeitaufwandes bei der Informationssuche und eine Reduzierung der Transaktionskosten durch einen Wegfall der Fahrt zu einer Einkaufsstätte.[71]
Allerdings bietet das Internet auch eine Reihe von Nachteilen, weshalb in weiten Schichten der Bevölkerung Skepsis, Unsicherheit und Misstrauen gegenüber den neuen IuK-Technologien zu beobachten sind, nicht zuletzt auch aufgrund der häufigen Thematisierung des Unsicherheitseffekts in Form von Computerviren, Lauschangriffen und Datendiebstahl in den Medien.[72] So lässt die charakteristische Anonymität des Internets die Kriminalitätsrate im Bereich webbasierter Transaktionen enorm ansteigen, da durch bestehende Sicherheitslücken prinzipiell jede Kommunikation im Internet mitgelesen, vernichtet, vervielfältigt oder auf sonstige Art manipuliert werden kann.[73] Dieser Unsicherheitsaspekt auf Seiten der Nutzer im Rahmen der Durchführung digitaler Transaktionen betrifft zum einen die Funktionsmechanismen des Systems selbst[74] und zum anderen auch die Unsicherheiten bezüglich des jeweiligen Transaktionspartners, die aus einem Mangel an Transparenz bezüglich der Abwicklung einer Transaktion und der Qualität der hergestellten Produkte bzw. angebotenen Dienste resultieren[75]. So verstärkt nach Weiber & Billen das Internet die asymmetrische Informationsverteilung zwischen Anbieter und Nachfrager erheblich, weshalb es als Quelle für neue Kaufunsicherheiten angesehen werden kann.[76] Abbildung 4 gibt einen Einblick in die Komplexität der Unsicherheitsaspekte, die sich im Bereich des E-Business in der Wahrnehmung des Nutzers darstellen und die aus Gründen der Übersichtlichkeit in Tabellenform dargestellt werden.
[...]
[1] Vgl. Eimeren, Birgit van/ Gerhard, Heinz/ Frees, Beate (2004), S. 2
[2] Vgl. ebenda, S. 3
[3] Vgl. ebenda, S. 7
[4] Vgl. Hartmann , Tilo/ Klimmt , Christoph/ Vorderer , Peter (2001), S. 350
[5] Vgl. Lindner , Christian (2003a), S. VI, Vorwort.
[6] Vgl. Weiber , Rolf/ Billen , Peter (2003), S. 659
[7] Vgl. ebenda, S. 659
[8] Samuelsen , Peter (2003), S. 28
[9] Vgl. Stricker , Alexander (2003), S. 169 ff.; Bühler , Kai (2003), S. 114 f.
[10] Vgl. Hartmann , Tilo/ Klimmt , Christoph/ Vorderer , Peter (2001), S. 352
[11] Vgl. ebenda, S. 354
[12] Vgl. Strasser , Hermann/ Voswinkel , Stephan (1997), S. 218; Petermann , Franz (1992), S. 11
[13] Vgl. Luhmann , Niklas (1989), S. 32
[14] Vgl. ebenda, S. 27 und S. 46 ff.; Koller , Michael (1990), S. 1; Ders. (1997), S. 13; Ripperger , Tanja (1998), S. 85; Plötner , Olaf (1995), S. 38
[15] Vgl. Plötner , Olaf (1995), S. 37; Luhmann , Niklas (1989), S. 20
[16] Vgl. Hoyningen-Huene, Paul (2001), S. 74
[17] Vgl. Nadin , Mihai (2001), S. 1 f.; Koller , Michael (1990), S. 1; Ders. (1997), S. 13
[18] Vgl. Luhmann , Niklas (1989), S. 20; Zachar , Thomas (2002), S. 5
[19] Vgl. Berger , Peter L./ Luckmann , Thomas (1995), S. 43. f.; Luhmann , Niklas (1989), S. 27
[20] Vgl. Luhmann , Niklas (1989), S. 20 ff.
[21] Vgl. Nadin , Mihai (2001), S. 2; Winand , Udo/ Pohl , Winfried (2000), S. 262
[22] Vgl. Winand , Udo/ Pohl , Winfried (2000), S. 266
[23] Vgl. Giddens , Anthony (1997), S. 30; Strasser , Hermann/ Voswinkel , Stephan (1997), S. 220 f.; Winand , Udo/ Pohl , Winfried (2000), S. 268 f.
[24] Strasser , Hermann/ Voswinkel , Stephan (1997), S. 221
[25] Giddens , Anthony (1997), S. 33; Bucher , Hans-Jürgen/ Jäckel , Michael (2002b), S. 27
[26] Vgl. Giddens , Anthony (1997), S. 128
[27] Vgl. ebenda, S. 33 ff. und S. 40 ff.
[28] Vgl. Strasser , Hermann/ Voswinkel , Stephan (1997), S. 222 f.
[29] ebenda, S. 231 f.; Giddens , Anthony (1997), S. 102
[30] Vgl. Zachar , Thomas (2002), S. 25; Strasser , Hermann/ Voswinkel , Stephan (1997), S. 232
[31] Vgl. Petermann , Franz (1992), S. 115 ff.
[32] Vgl. ebenda, S. 117 f.
[33] Vgl. ebenda, S. 118
[34] Vgl. ebenda, S. 119 f.
[35] Vgl. Ripperger , Tanja (1998), S. 2
[36] Vgl. Weiber , Rolf/ Billen , Peter (2003), S. 659; Petrovic , Otto/ Fallenböck , Markus/ Kittl , Christian (2003), S. 6
[37] Vgl. Zachar , Thomas (2002), S. 22
[38] Vgl. Ripperger , Tanja (1998), S. 193 ff.
[39] Vgl. ebenda, S. 223
[40] Vgl. ebenda, S. 161
[41] Vgl. ebenda, S. 192 f.
[42] Vgl. ebenda, S. 193 ff.
[43] Vgl. Patton , Mary Anne/ Jøsang , Audun (2003), S. 82
[44] Vgl. Ripperger , Tanja (1998), S. 193 ff.
[45] Vgl. Weiber , Rolf/ Adler , Jost (2001), S. 135 f.
[46] Vgl. ebenda, S. 135
[47] Vgl. Plötner , Olaf (1995), S. 104
[48] Vgl. ebenda, S. 67 ff.; Luhmann , Niklas (1989), S. 26
[49] Vgl. Plötner , Olaf (1995), S. 74 f.
[50] Vgl. ebenda, S. 76 ff.
[51] Vgl. ebenda, S. 80 f.
[52] Vgl. ebenda, S. 76; Kroeber-Riehl , Werner/ Weinberg , Peter (1996), S. 58
[53] Vgl. Plötner , Olaf (1995), S. 85 ff.
[54] Vgl. ebenda, S. 90 ff.
[55] Vgl. Samuelsen , Peter (2003), S. 32
[56] Vgl. Buschmann , Marco (2003), S. 104
[57] Vgl. Schmidt , Artur P. (1999), S. 5
[58] Weiber , Rolf (2002a), S. 11 f.
[59] Vgl. Ders. (2002b), S. 154
[60] Ders. (2002a), S. 12
[61] Vgl. Ders. (2002b), S. 153 f.; Winand , Udo/ Pohl , Winfried (2000), S. 270
[62] Vgl. Fraunhofer Institut Arbeitswirtschaft und Organisation (2003c), Online im Internet: URL: <http://www.e-business.iao.fraunhofer.de/leistungsangebot.html>
[63] Vgl. Harabi , Najib/ Schoch , Rolf/ Hespeler , Frank (2000), S. 1 f.
[64] Vgl. Stricker , Alexander (2003), S. 170 f.
[65] Weiber , Rolf/ Billen , Peter (2003), S.670
[66] Vgl. ebenda, S.645 ff.
[67] Vgl. Weiber , Rolf (2002a), S. 16
[68] Vgl. Weiber , Rolf/ Billen , Peter (2003), S. 659
[69] Vgl. ebenda, S. 656
[70] Vgl. Petrovic , Otto/ Fallenböck , Markus/ Kittl , Christian (2003), S. 6
[71] Vgl. Weiber , Rolf/ Billen , Peter (2003), S. 660; Raulfs , Alexander (2000), S. 16 f
[72] Vgl. Winand , Udo/ Pohl , Winfried (2000), S. 265; Becker , Lutz (2001), S. 125 f.
[73] Vgl. Becker , Lutz (2001), S. 130; Nadin , Mihai (2001), S. 3; Patton , Mary Anne/ Jøsang , Au-dun (2003), S. 73
[74] Vgl. Petrovic , Otto/ Fallenböck , Markus/ Kittl , Christian (2003), S. 7 f.; Winand , Udo/ Pohl , Winfried (2000), S. 265; Schmidt , Artur P. (1999), S. 5; Behrens , Gerold/ Neumaier , Maria (2001), S. 295
[75] Vgl. Winand , Udo/ Pohl , Winfried (2000), S. 265; Schmidt , Artur P. (1999), S. 5; Behrens , Gerold/ Neumaier , Maria (2001), S. 295
[76] Vgl. Weiber , Rolf/ Billen , Peter (2003), S. 658
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.