Sie können Operatoren mit Ihrer Suchanfrage kombinieren, um diese noch präziser einzugrenzen. Klicken Sie auf den Suchoperator, um eine Erklärung seiner Funktionsweise anzuzeigen.
Findet Dokumente, in denen beide Begriffe in beliebiger Reihenfolge innerhalb von maximal n Worten zueinander stehen. Empfehlung: Wählen Sie zwischen 15 und 30 als maximale Wortanzahl (z.B. NEAR(hybrid, antrieb, 20)).
Findet Dokumente, in denen der Begriff in Wortvarianten vorkommt, wobei diese VOR, HINTER oder VOR und HINTER dem Suchbegriff anschließen können (z.B., leichtbau*, *leichtbau, *leichtbau*).
Der Beitrag untersucht die Zukunft des personalisierten E-Commerce und die Rolle selbstbestimmter Identitäten (SSI) im Online-Shopping. Kund*innen erwarten heute maßgeschneiderte Einkaufserlebnisse, die durch echtzeitgesteuerte Analysen und dynamische Anpassungen von Inhalten ermöglicht werden. Künstliche Intelligenz spielt dabei eine zentrale Rolle. Die Bereitstellung personalisierter Inhalte kann die Kundenbindung stärken und die Konversionsrate erhöhen. Allerdings stoßen kleinere Online-Shops auf Schwierigkeiten bei der Aggregation umfangreicher Datensätze. Selbstbestimmte Identitäten bieten eine Lösung, indem sie Nutzenden die Kontrolle über ihre Daten ermöglichen. Dies wird durch den Einsatz von SSI-Wallets realisiert, die eine selektive und bewusste Freigabe von Daten ermöglichen. Der Beitrag diskutiert die Anforderungen und Potenziale von SSI im E-Commerce und stellt ein Architektur- und Datenmodell vor, das die nahtlose Anbindung von SSI-Lösungen ermöglicht. Die Integration von SSI kann das Vertrauen zwischen Nutzenden und Online-Shops stärken und die Datensicherheit erhöhen. Der Beitrag schließt mit einem Ausblick auf zukünftige Forschung und die Entwicklung von Gestaltungslösungen für SSI-Wallets im E-Commerce.
KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
Zusammenfassung
Der Online-Handel verzeichnet seit Jahren ein stetiges Wachstum. Durch die COVID-19-Pandemie kaufen nun auch Nutzende, die zuvor physische Kanäle bevorzugten, vermehrt online ein. Der Anbietererfolg hängt dabei wesentlich von der Kenntnis über die Kund*innen ab. Allerdings dominieren einige große Anbieter den Markt, während kleinere Online-Shops Schwierigkeiten haben, ihre Angebote zu personalisieren. Eine Lösung bietet der Ansatz selbstbestimmter Identitäten. Dieser ermöglicht Kund*innen, ihre eigenen Shoppingdaten zu kontrollieren und sie selektiv mit Online-Shops zu teilen. Dadurch können individuelle Wünsche und Anforderungen der Kund*innen in Online-Shops berücksichtigt und ein personalisiertes Angebot sowie eine gute Nutzungserfahrung geboten werden. Trotz des großen Potenzials selbstbestimmter Identitäten ist der Ansatz in Deutschland kaum verbreitet. Dieser Beitrag beleuchtet den Einsatz selbstbestimmter Identitäten im Online-Handel. Mithilfe eines menschenzentrierten Gestaltungsprozesses wurden Personas und Ist-Szenarien erstellt, sowie daraus resultierend Anforderungen erhoben und Potenziale identifiziert. Auf Basis dessen konnte ein Daten- und Architekturmodell zur Integration von selbstbestimmten Identitäten im Online-Handel entwickelt werden.
Der Verlag bleibt in Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten und Institutsadressen neutral.
1 Personalisierung für alle?
Kund*innen erwarten heute im E‑Commerce maßgeschneiderte Einkaufserlebnisse und eine
individuelle Ansprache. Diese hochgradige Personalisierung, auch Hyperpersonalisierung
genannt, basiert auf echtzeitgesteuerten Analysen von Nutzungsverhalten und dynamischer
Anpassung der Inhalte zur individuellen Kundenkommunikation. Dies umfasst die
Integration großer Datenmengen und den gezielten Einsatz von Künstlicher Intelligenz für
eine effiziente Umsetzung (Gouthier und Kern 2021; Heinemann 2022).
Der primäre Nutzen zeigt sich bei personalisierten Empfehlungen, die unmittelbar auf den
individuellen Präferenzen der Nutzenden beruhen. Die Bereitstellung personalisierter
Inhalte kann eine stärkere Bindung der Kund*innen etablieren (Heinemann 2017; Lederer und Daus 2021), Wiederholungskäufe bewirken sowie den Wert für Kund*innen
steigern. Außerdem können dadurch eine höhere Konversionsrate, effizientere Nutzung des
Marketingbudgets sowie Cross-Selling- und Up-Selling-Strategien erreicht werden.
Erfolgsgrundlage für eine hochgradige Personalisierung ist eine gute Datenlage über die
Nutzenden (Wolters 2020). Sie ermöglicht
eine präzise Ansprache und trägt zur Effektivität und Kundenorientierung der
Personalisierung im E‑Commerce bei (Braun et al. 2022).
Im Vergleich zur großen Konkurrenz können gerade kleinere Online-Shops
Schwierigkeiten bei der Aggregation umfangreicher Datensätze haben (Fost 2021). Sie können daher keine hochgradig
personalisierten Nutzungserlebnisse schaffen und gelangen ins Hintertreffen. Ein Grund
ist das sehr große und vielseitige Angebot umsatzstärkerer Online-Shops, das teilweise
auch über verschiedene Plattformen und Kanäle, wie Marketplace-Modelle, verteilt ist.
Das bietet ihnen die Gelegenheit, Wissen bezüglich einzelner Nutzenden über einen
längeren Zeitraum aufzubauen. Zudem können sie die Daten der Kund*innen an einem Ort
bündeln und so ausführliche Profile für Kund*innen erstellen (Braun et al. 2022). Das Produkt- oder Dienstleistungsangebot
kleiner oder mittelständischer Händler*innen, die teils spezialisierte Online-Shops
betreiben, ist meist begrenzter (Heinemann 2023). Dies führt zu weniger Vielfalt in den ableitbaren Präferenzen
der Nutzenden. Sie haben typischerweise weniger Kund*innen und damit weniger
Datenpunkte, um umfassende Profile von Kund*innen erstellen zu können. Drittanbietende
können hier Abhilfe schaffen. Diese bieten oft vorgefertigte Lösungen an, die eine
schnellere Implementierung personalisierter Funktionen ermöglichen. Allerdings gibt es
auch Nachteile bei der Abhängigkeit von Drittanbietenden. Die Erhebung und Verarbeitung
von Daten durch Drittanbietende kann zu rechtlichen Bedenken führen, insbesondere in
Bezug auf Datenschutz und Compliance (Voigt und Kaus 2019). Mit der nun in der letzten Runde des Gesetzgebungsverfahrens
befindlichen ePrivacy-Verordnung (ePVO) (BfDI 2021a, b) treten in Ergänzung zur Datenschutzgrundverordnung (DSGVO)
weitreichende Regelungen hinsichtlich der digitalen Kommunikation und Einholung der
Einwilligung zur Nutzung von Cookies und anderer Trackingverfahren in Kraft.
Anzeige
Aus Sicht der Nutzenden ist zudem problematisch, dass Drittanbietende potenziell zu
sogenannten „Datenkraken“ werden können, die umfangreiche Mengen sensibler Informationen
zusammenführen und auswerten, was die Privatsphäre und Souveränität der Nutzenden
schwächt. Nutzende sollten entscheiden können, auf welche Daten, wer, wann, wo und wofür
Zugang erhält (Kostic und Poikela 2023).
Die kumulative Aggregation von Daten durch einzelne Instanzen sollte vermieden werden,
da dies potenzielle Risiken für die Privatsphäre der Nutzenden birgt.
Eine vielversprechende Lösung für Nutzende sowie kleinere und mittelständische
Händler*innen bietet der nutzendenzentrierte Ansatz der selbstbestimmten Identität
(engl. Self-Sovereign-Identity, SSI) (Ehrlich et al. 2021; Pohlmann 2022; Anke
und Richter 2023). Dieser Ansatz verleiht
den Nutzenden die Kontrolle über ihre Daten und ermöglicht eine selektive und bewusste
Freigabe. So können Nutzende ihre eigenen Daten (z. B. Präferenzen) beim Online-Shopping
verwalten und selektiv Händler*innen zur Verfügung stellen, um eine personalisierte
Nutzungserfahrung zu erhalten. Dies birgt gleichzeitig das Potenzial die Datenlage
gerade kleinerer Händler*innen zu verbessern. Auch mit der Aktualisierung der
europäischen Verordnung über elektronische Identifizierung und Vertrauensdienste, namens
eIDAS2.0 – electronic Identification And Services 2.0 (Busch 2022; Europäische Kommission 2023a), wird der Umgang mit digitalen Identitäten
unausweichlich (Ermolaev et al. 2023).
Trotz ihres großen Potenzials sind selbstbestimmte Identitäten in Deutschland noch
wenig verbreitet (Schaufenster Sichere Digitale Identitäten Begleitforschung
2021). Bestehende Arbeiten und
Umsetzungen in Forschung und Praxis fokussieren derzeit auf überprüfbare Nachweise im
Kontext der Ausweis- oder Bezahlfunktion, Zugangsverwaltung oder Bildungszertifikaten.
Der Einsatz von SSI im E‑Commerce ist gegenwärtig wenig erforscht. Auch hier steht
überwiegend die Abwicklung des Bezahlvorgangs oder die Verifizierung der Volljährigkeit
(z. B. für jugendgefährdende Produkte oder Arzneimittel) im Fokus (Ermolaev et al.
2023). Das Forschungsprojekt
ID-Ideal1 aus dem Innovationswettbewerb „Schaufenster Sichere Digitale
Identitäten“2 des Bundesministeriums für Wirtschaft und Klimaschutz entwickelt eine
Authentifizierungslösung für digitale Coupons und Produktzertifikate für den Handel.
Ersteres dient einer betrugsfreieren und einfacheren Möglichkeit Gutscheine Kund*innen
zuzuordnen. Letzteres dient dazu aus den vertrauenswürdigen Daten der Produkte auf
ethische und ökologische Standards der Herstellung schließen zu können. Krauß et al.
(2023a) präsentieren User-Szenarien von
zukünftigen nutzungsfreundlichen SSI-Wallets, darunter auch ein Online-Shopping Szenario
mit Fokus auf die Freigabe von Lieferadresse sowie Bezahl- und Kundenkartendaten beim
Check-out.
Akzeptanz und Erfolg von SSI im E‑Commerce hängen wesentlich von einer guten
Nutzungserfahrung und menschzentrierten Gestaltung ab. Lösungen müssen nahtlos in die
bestehenden Interaktionsmuster der Nutzenden integriert sein. Herausfordernd ist, dass
einerseits die Anwendung für die Nutzenden möglichst simpel und leicht verständlich sein
sollte, andererseits jedoch die selbstbestimmte Verwaltung teils komplexer Datenmengen
unterstützt werden muss. Nur wenige Studien untersuchen auf dem Markt verfügbare
SSI-Wallets hinsichtlich Usability und User Experience (UUX) bzw. wie SSI-Wallets
entsprechend gestaltet werden sollten (Khayretdinova et al. 2022; Sellung und Kubach 2023; Kostic und Poikela 2023; Krauß et al. 2023b). Sie zeigen, dass aktuelle SSI-Lösungen noch große
Herausforderungen in Bezug auf UUX mit sich bringen (Sartor et al. 2022; Kostic und Poikela 2023). Gänzlich neuartig dabei ist die Betrachtung
von selbstausgestellten Nachweisen (Self-Attestation) und multiplen
Shopping-Profilen.
Anzeige
Dieser Beitrag behandelt die Forschungsfragen, welche Anwendungspotenziale SSI im
E‑Commerce mit sich bringt, welche Anforderungen bei der Integration von SSI im
E‑Commerce bestehen, und wie hierzu technisch ein adäquates Daten- und Architekturmodell
aussehen kann. Zur Beantwortung der Forschungsfragen werden in Abschn. 2
SSI-Grundkonzepte eingeführt und ihre Anwendung im E‑Commerce erläutert. Daraufhin
werden erhobene Anforderungen und Potenziale für erfolgreiche Lösungen in Abschn. 3
beschrieben und das daraus entwickelte Architektur- und Datenmodell in Abschn. 4
skizziert. Abschn. 5 zieht ein Fazit und gibt einen Ausblick.
2 Selbstbestimmte Identitäten im E-Commerce
Im Folgenden werden Voraussetzungen und Ansätze für eine erfolgreiche Anwendung von
SSI im E‑Commerce diskutiert. Dazu werden zunächst Grundlagen von SSI erklärt und
anschließend der Status Quo sowie die Anwendungspotenziale von SSI im E‑Commerce
beleuchtet.
2.1 Über die eigenen Daten verfügen
Digitale Identitäten sind ein Grundpfeiler für die vertrauenswürdige Interaktion
in digitalen Ökosystemen, indem sie es Entitäten (Menschen, Organisationen, Geräten)
ermöglichen, sich gegenüber anderen Entitäten zu identifizieren oder Nachweise zu
erbringen (Grassi et al. 2017). Das
Konzept der selbstbestimmten Identitäten fordert, dass dies unter der alleinigen
Kontrolle der betroffenen Entität geschieht. Das heißt zum Beispiel, dass Menschen
gegenüber Diensten nur die Informationen freigeben, die sie so in dieser konkreten
Interaktion preisgeben möchten. Aktuelle Umsetzungen verwenden hierzu sogenannte
Wallets (Anke und Richter 2023). Bei einer Wallet handelt es sich um eine,
meist mobile, Applikation zur Verwaltung der eigenen digitalen Identität. Bestehende
Systeme interagieren mit der Wallet dann zumeist über vordefinierte
Programmierschnittstellen (API) oder sogenannte Agents, die eine Mediationsrolle
übernehmen (Podgorelec et al. 2022).
Es existieren verschiedene Implementationen für selbstbestimmte Identitäten. Im
Folgenden führen wir wichtige gemeinsame Bausteine dieser Umsetzungen auf und
abstrahieren weitestgehend von dahinterliegenden Technologien (s. Abb. 1).
Ein Identifier verweist innerhalb eines
gewissen Scopes eindeutig auf eine Entität, ohne dabei Informationen über die Entität
preiszugeben. Verifizierbarkeit bedeutet in diesem Kontext, dass die Entität
eigenständig nachweisen kann, dass der Identifier auf sie verweist. Diese Bindung an
eine Entität entsteht bei aktuellen Implementierungen wie dem W3C-DID-Standard durch
kryptographische Schlüsselpaare: Der Identifier (im Standard „DID“) kann ähnlich
einer URL aufgelöst werden. Die dahinterliegenden Daten („DID-Dokument“) enthalten
unter anderem öffentliche Schlüssel für die verschlüsselte Kommunikation und digitale
Signaturen (Anke und Richter 2023).
Nach Ehrlich et al. (2021) ist ein
Credential ein Datensatz, der von einer
Entität, dem Issuer, für eine weitere Entität, dem
Holder, ausgestellt wird. Der Datensatz enthält
neben Metadaten insbesondere sogenannte Claims,
das heißt, Behauptungen über den Holder. Beispiele für Claims sind Attribute (z. B.
Name, Adresse oder Volljährigkeit), Gruppenzugehörigkeiten (z. B. Staatsbürgerschaft
oder Mitgliedschaft) sowie Beziehungen zu anderen Entitäten (z. B. Vormundschaft oder
Besitz). Holder speichern Credentials in einer Wallet
und können diese selbstbestimmt Dritten, dem Verifier, präsentieren. Die Vertrauenswürdigkeit eines Credentials
entsteht für den Verifier maßgeblich durch das
Vertrauen in den Issuer, dass die Claims korrekt sind. Ein Verifiable Credential entsprechend dem W3C-VC-Standard enthält daher
zusätzlich Daten, die es ermöglichen bei einer Präsentation des Credentials die
folgenden Sachverhalte nachzuvollziehen:
Das Credential wurde tatsächlich von diesem Issuer ausgestellt.
Das Credential wurde seit dem Ausstellvorgang nicht verändert.
Das Credential wurde für diesen Holder ausgestellt.
Dies kann zum Beispiel durch Verifiable Identifiers und zugehörige digitale
Signaturen umgesetzt werden: Der Issuer inkludiert in das Credential Verifiable
Identifiers für sowohl Issuer als auch Holder und signiert das Credential beim
Ausstellen. Der Holder signiert wiederum das Credential beim Präsentieren. Für eine
genauere Beschreibung verweisen wir auf Ehrlich et al. (2021).
2.2 Wo stehen wir im E-Commerce?
2.2.1 Die Rolle der Händler*innen
Im E‑Commerce gibt es unter den Online-Shop-Betreibenden kaum Expertise im
Bereich selbstbestimmter digitaler Identitäten und es herrscht Skepsis,
insbesondere unter kleinen und mittelständischen Unternehmen (eco und techconsult
2022). Oft ist die gesamte Technik
an Dienstleistende ausgegliedert oder Online-Shop-Betreibende müssen mit hohem
Aufwand die digitalen Identitäten ihrer Nutzenden selbst verwalten. Das Modell der
isolierten digitalen Identitäten ist vorherrschend. Es bietet den Vorteil, dass
Datensätze an die jeweiligen Bedürfnisse der Shop-Betreibenden angepasst und
verarbeitet werden können. Gleichzeitig führt dies dazu, dass Nutzende zur
Registrierung bei Online-Shops gezwungen werden und damit die Anzahl an digitalen
Identitäten stetig steigt (Ehrlich et al. 2021; eco und techconsult 2022). Das bedeutet ebenso einen Mehraufwand in der Verwaltung
der Daten sowie höhere Betriebskosten. Online-Shop-Betreibende stehen somit vor
der Herausforderung, eine Vielzahl von Konten der Nutzenden datenschutzkonform zu
speichern und vor Diebstahl bzw. ungewolltem Datenverlust zu sichern. Hier bietet
der Ansatz der selbstbestimmten digitalen Identitäten einen enormen Vorteil (eco
und techconsult 2022). Aufgrund der
fehlenden Expertise müssen diese aber als Software-as-a-Service (SaaS) mit
einfachen und standardisierten Schnittstellen für gängige Shop-Systeme angeboten
werden. SaaS-Lösungen werden über das Internet gehostet und Nutzenden über ein
Abonnement-Modell zur Verfügung gestellt. Die Online-Shop-Betreibenden können
dabei von geringeren Anfangsinvestitionen, flexibler Skalierbarkeit und
regelmäßigen Aktualisierungen profitieren, ohne dass sie die Wartung oder
Infrastruktur verantworten.
Darüber hinaus spielt in dem stetig wachsenden und stark umworbenen Markt des
E‑Commerce die (Hyper‑) Personalisierung eine Schlüsselrolle für die Online-Shops
sowie für die Kundschaft (Engels und Rusche 2020; HDE 2022).
Kund*innen erhalten die Gelegenheit, Produkte schneller zu finden und
maßgeschneiderte Produkte zu erhalten, was zu einer höheren Zufriedenheit der
Kund*innen führt. Gleichzeitig eröffnet die personalisierte Ansprache den
Händler*innen Chancen für höhere Konversionsraten (Verhältnis der Anzahl an
Kauf-Abschlüssen zu der Gesamtanzahl der Nutzenden des Online-Shops innerhalb
eines bestimmten Zeitraums) und eine stärkere Bindung der Kund*innen (Wölfle und
Leimstoll 2020; Braun et al.
2022). Bei der Personalisierung
werden Technologien und Informationen über Kund*innen kombiniert genutzt, um die
Interaktion zwischen Händler*innen und Kund*innen individuell zu gestalten und um
Informationen, Angebote, Präsentation etc. an die Bedürfnisse und Präferenzen
anzupassen – möglichst in Echtzeit und individuell (Fan und Poole 2006).
Die Grundlage für diese personalisierten Einkaufserlebnisse bildet eine
fundierte Datenbasis (Braun et al. 2022; Valdez Mendia und Flores-Cuautle 2022). Das Verhalten der Kund*innen in Form von
Klickspuren und individuellen Bedürfnissen sowie Präferenzen spielen eine
entscheidende Rolle, sei es in Bezug auf bestimmte Produktmerkmale oder
Kategorien. Die Aggregation dieser Daten, um bspw. das klassische „Kunden die
(a) gekauft haben, kaufen auch (b)“-Prinzip anzuwenden, ermöglicht eine
zielgerichtete Produktempfehlung und verbesserte UUX.
Große E‑Commerce-Plattformen wie Amazon, Ebay oder auch Zalando profitieren
bereits von dieser Personalisierung aufgrund ihrer Fähigkeit, Daten ihrer
Kundschaft über einen längeren Zeitraum hinweg zu sammeln und zu analysieren.
Jedoch haben kleinere, spezialisierte Online-Shops Schwierigkeiten, in diesem
Wettbewerb mitzuhalten und sind häufig in einer getriebenen Position. Einerseits
müssen sie die gleiche UUX bieten, um konkurrenzfähig zu bleiben (z. B. in Form
personalisierter Empfehlungen). Anderseits ist ihre eigene hierfür nötige
Datenbasis deutlich kleiner und es fehlt an Ressourcen für umfassende Analysen.
Zusätzlich stehen die Online-Shops kleiner und mittelständischer Unternehmen vor
der Herausforderung aktuelle und kommende Datenschutzregelungen (z. B. Europäische
Union 2002; Europäische Kommission
2021), stets rechtskonform
umzusetzen. Dies beruht meist auf mangelnden fachlichen Kompetenzen sowie
Ressourcen und mündet oft in einer starken Verunsicherung (eco und techconsult
2022).
2.2.2 Die Rolle der Service-Dienstleistenden
Hier kommen Drittanbietende ins Spiel, die individuelle
E‑Commerce-Dienstleistungen für die Verwaltung von Daten der Kund*innen und für
die Personalisierung bereitstellen. Anbietende von Recommender-Systemen und
Customer-Data Plattformen (CDP) bieten maßgeschneiderte Lösungen zur Analyse und
Nutzung von Präferenzen und Verhalten der Kund*innen. Diese Systeme nutzen
fortschrittliche Algorithmen und Machine-Learning-Techniken, um personalisierte
Empfehlungen für Produkte, Inhalte und Aktionen zu generieren. Durch die
Aggregation von Daten aus verschiedenen Quellen ermöglichen sie eine ganzheitliche
Sicht auf Kund*innen und unterstützen Online-Shops dabei, gezielte
Marketingstrategien umzusetzen und die Bindung der Kund*innen zu stärken (Earley
2018; Braun et al. 2022; Rizky Wijaya und Mudjahidin 2022; Valdez Mendia und Flores-Cuautle
2022).
Trotz ihrer Vorteile stehen Anbietende von Recommender-Systemen und CDPs vor
verschiedenen Herausforderungen. Datenschutz und -sicherheit sind von zentraler
Bedeutung, da die Verarbeitung sensibler Daten der Kund*innen eine hohe
Verantwortung mit sich bringt. Drittanbietende dürfen nicht zu „Datenkraken“
werden, die sensible Daten unkontrolliert aggregieren. Zugleich ist für die
Dienstleistenden selbst meist noch unklar, welcher Mehrwert aus dem Einsatz von
SSI für die eigenen SaaS-Produkte gewonnen werden kann. Der größte Vorteil für
Anbietende von Recommender-Systemen bei der Verwendung von SSI im E‑Commerce liegt
in der Möglichkeit, hochgradig personalisierte Empfehlungen bereitzustellen,
während gleichzeitig die Datenschutz- und Sicherheitsbedenken der Kund*innen
adressiert werden. Durch die Integration von SSI können Recommender-Systeme auf
Identitätsinformationen zugreifen, die von den Kund*innen selbst kontrolliert
werden. Da die Daten direkt von den Kund*innen stammen und nicht zentralisiert in
einem Unternehmenssystem gespeichert sind, können Datenschutzbedenken reduziert
und das Vertrauen der Kund*innen gestärkt werden. Darüber hinaus eröffnet die
Verwendung von SSI neue Möglichkeiten für eine nahtlose Integration von Daten aus
verschiedenen Quellen. Dies ermöglicht Recommender-Systemen, relevantere und
konsistentere Empfehlungen zu generieren, indem Kund*innen ihre Daten selbst
mitbringen. Dadurch haben vor allem kleine und mittelständische Händler*innen die
Möglichkeit, ihren Kund*innen hochgradig personalisierte Einkaufserlebnisse und
verbesserte Interaktionen zu bieten.
2.2.3 Die Rolle der Kund*innen
Trotz Datenschutzgrundverordnung und neuem
Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) bestehen für
Privatpersonen noch immer nur unzureichende Möglichkeiten, die Kontrolle über ihre
eigenen persönlichen Daten und Identitäten zu wahren. Nutzende sind bezüglich
ihrer persönlichen Daten zunehmend misstrauisch, da sie unsicher über deren
Verwendung und Verbleib sind (Anke und Richter 2023). Cookie-Banner und Consent-Manager werden verwendet, um
die Einwilligung von Nutzenden in Bezug auf die Verarbeitung ihrer
personenbezogenen Daten gemäß den Datenschutzbestimmungen zu verwalten und zu
dokumentieren. Diese sind häufig unverständlich und schwer bedienbar, sodass
Nutzende oft dazu bewegt werden, sie wegzuklicken und damit jeglicher Nutzung
zuzustimmen (Lapin und Volungevičiūtė 2023). Dies wird primär durch den Einsatz von Dark-Pattern
erreicht, also irreführende Benutzungsführungen in digitalen Oberflächen, die
darauf abzielen, Nutzende zu einer bestimmten Handlung – auch gegen ihren Willen –
zu bewegen. Eine einfache und differenzierte, auch temporäre, (Nicht‑)Freigabe der
Daten ist meist nicht möglich (Habib et al. 2022; Lapin und Volungevičiūtė 2023). So sind Nutzende skeptisch gegenüber der Verwendung von
Cookies in Online-Shops eingestellt oder lehnen diese komplett ab (Kulyk et al.
2018). Dabei sind Nutzende
durchaus gewillt, bestimmte persönliche Daten preiszugeben, um im Gegenzug mehr
Komfort und ein besseres Einkauferlebnis zu erhalten, oder um eigene
Auswahlbestellungen und damit Retouren zu vermeiden (z. B. beim Kauf von
Bekleidung) (Accenture Interactive 2018; Eliezerov 2018). Mit dem nutzendenzentrierten Ansatz von SSI können
Nutzende ihre digitale Identität und weitere verifizierbare digitale Nachweise
selbst kontrollieren und entscheiden, wem sie welche Identitätsdaten zur Verfügung
stellen.
2.2.4 Die Rolle der Regulierung
Die Integration von SSI in den E‑Commerce eröffnet neue Chancen und
Möglichkeiten für die sichere und vertrauenswürdige Verwaltung von Identitätsdaten
und Transaktionen. Dabei spielen rechtliche Rahmenbedingungen eine entscheidende
Rolle, um die Privatsphäre der Nutzenden zu schützen, die Interoperabilität
zwischen verschiedenen Systemen zu fördern und Sicherheitsstandards zu
gewährleisten. In diesem Abschnitt wird die Bedeutung rechtlicher Regulierungen
für SSI im E‑Commerce beleuchtet, die verschiedenen geltenden Regularien
vorgestellt und deren Chancen und Herausforderungen diskutiert.
Die Einhaltung rechtlicher Vorgaben ist maßgebend, um das Vertrauen der
Nutzenden in SSI-Lösungen zu stärken und die Privatsphäre zu schützen. Ohne klare
rechtliche Rahmenbedingungen besteht das Risiko von Missbrauch, Datenverlust und
Verletzungen der Privatsphäre. Die Integration von SSI in den E‑Commerce erfordert
daher angemessene gesetzliche Regelungen, die eine sichere Verarbeitung,
Speicherung und Übertragung von Identitätsdaten sowie persönlichen Präferenzen
gewährleisten.
SSI betrifft verschiedene rechtliche Bereiche wie Datenschutz,
Identitätsprüfung und Interoperabilität. Zudem variieren die rechtlichen
Rahmenbedingungen je nach Region und Rechtssystem, was zu einer Vielzahl von
Regularien führt.
Der Digital Services Act (DSA), der von der EU-Kommission beschlossen und am
1. November 2022 in Kraft getreten ist, markiert einen bedeutenden Meilenstein in
der Regulierung digitaler Dienste, um die Grundrechte der Nutzenden zu schützen.
Im Kontext von SSI im E‑Commerce können Anforderungen an Plattformen zur Sicherung
der Identitätsdaten der Nutzenden durch den DSA gestellt und Maßnahmen zur
Bekämpfung von Identitätsdiebstahl festgelegt werden (Europäische Kommission
2022).
Des Weiteren sind die DSGVO, das TTDSG und die ePVO von hoher Relevanz. Diese
Gesetze legen grundlegende Anforderungen an die Verarbeitung personenbezogener
Daten fest und bieten einen umfassenden rechtlichen Rahmen für den Datenschutz im
E‑Commerce (Deges 2023). Die
Interpretation und Umsetzung dieser Gesetze können schwierig und komplex sein,
insbesondere für Privatpersonen, die möglicherweise nicht über das nötige
Fachwissen verfügen. Die Durchsetzung und Überwachung der Datenschutzgesetze ist
oft unzureichend. Dies kann dazu führen, dass Unternehmen und Organisationen
Datenschutzbestimmungen nicht ausreichend einhalten und Privatpersonen nicht
angemessen schützen (Bizer 2002).
Für die Anwendung von SSI im E‑Commerce spielt die europäische
eIDAS2.0-Verordnung eine entscheidende Rolle, da sie Standards für elektronische
Identifizierungsmittel festlegt und die grenzüberschreitende Anerkennung von
Identitätsnachweisen ermöglicht (Europäische Kommission 2023a). Die Problematik liegt jedoch in der
Anwendung, Umsetzung und Interoperabilität des eIDAS2.0-Standards. Dies wird nach
aktuellem Kenntnisstand eine einheitliche und nahtlose Integration von
SSI-Lösungen erfordern, die oft durch unterschiedliche nationale Implementierungen
und technische Herausforderungen erschwert wird. Dadurch kann die Skalierbarkeit
und Effektivität von SSI im E‑Commerce beeinträchtigt werden. Eine sorgfältige
Koordination und Zusammenarbeit zwischen den beteiligten Diensten wird wesentlich
sein.
Hier kommt das World Wide Web Consortium (W3C) ins Spiel. Es entwickelt
Standards für Identitäts- und Authentifizierungsprotokolle wie OpenID Connect und
Web Authentication (WebAuthn). Diese Standards fördern die Interoperabilität
zwischen verschiedenen Identitäts- und Authentifizierungssystemen und ermöglichen
eine nahtlose Integration von SSI-Lösungen in bestehende
E‑Commerce-Infrastrukturen.
Darüber hinaus unterstützt das European Digital Identity Architecture and
Reference Framework (ARF) (Europäische Kommission 2023b) die Entwicklung von Richtlinien und Standards für den
sicheren und interoperablen Einsatz von SSI im E‑Commerce. Durch die Förderung von
Zusammenarbeit und Austausch bewährter Verfahren zwischen verschiedenen Akteuren
(Branchenverbände, Standardisierungsorganisationen, Entwicklergemeinschaften,
Plattformbetreiber, Regierungsbehörden und E‑Commerce-Unternehmen) können Hürden
für die breite Einführung von SSI überwunden werden, was zu einer schnelleren und
effektiveren Umsetzung der Technologie im E‑Commerce-Bereich führt.
3 Was Nutzende wollen
Im Folgenden wird zunächst die angewandte Methodik in Abschn. 3.1 beschrieben, das
heißt wie die entwickelten Persona, IST-Szenarien und Anforderungen mittels des
menschzentrierten Gestaltungsprozesses erhoben wurden. In 3.2 werden beispielhaft eine
Persona und ein IST-Szenario sowie die Anforderungen vorgestellt. Anschließend werden
die Potenziale der SSI-Integration in den E‑Commerce in Abschn. 3.3 präsentiert.
3.1 Methodik der menschzentrierten Gestaltung
Eine einfache Nutzung selbstbestimmter digitaler Identitäten ist essenziell für
die Nutzenden (eco und techconsult 2022). Noch kritischer ist dies im E‑Commerce Umfeld, wo mangelnde UUX
zum direkten Kaufabbruch führen kann (Baymard Institute 2024; Serrano 2023). Endnutzende benötigen daher eine einfache, transparente und
nutzungsfreundliche Möglichkeit, um ihre eigenen Daten kontrollieren und (temporär)
freigeben zu können, ohne dass der Einkaufsprozess (Customer Journey) dadurch gestört
wird und es zum Kaufabbruch kommt. Aus diesem Grund bedarf es einer Gestaltungs- und
Entwicklungsmethodik, welche die Nutzenden von Beginn an einbezieht und in den
Mittelpunkt stellt. Die Menschzentrierte Gestaltung (Human-Centered-Design – HCD) ist
eine solche weitverbreitete Problemlösungsmethodik (Nguyen et al. 2022; Spaulding et al. 2023). Sie umfasst Designprinzipien, Methoden und
Werkzeuge, um Nutzende aktiv in die Gestaltung und Entwicklung zu integrieren und zu
beteiligen, sodass maßgeschneiderte innovative Lösungen für die spezifischen
Bedürfnisse und Erwartungen der Menschen geschaffen werden können (Fukuzumi et al.
2017; Sampaio et al. 2020).
Unsere Methodik folgt daher dem menschzentrierten Gestaltungsprozess nach DIN EN
ISO 9241-210 (2020) zur Entwicklung
interaktiver Systeme. Die menschzentrierte Gestaltung fokussiert auf die
Qualitätsdimensionen Usability, User Experience, Barrierefreiheit und Vermeidung von
Schäden durch die Nutzung. Der Gestaltungsprozess ist iterativ und umfasst die
Gestaltungsaktivitäten: 1) Menschzentrierten Gestaltungsprozess planen,
2) Nutzungskontext verstehen und beschreiben, 3) Nutzungsanforderungen spezifizieren,
4) Gestaltungslösungen entwickeln, die Nutzungsanforderungen erfüllen und
5) Gestaltungslösungen aus der Perspektive von Nutzenden evaluieren.
Mit der ersten Gestaltungsaktivität erfolgt eine erste Status- und
Stakeholder-Analyse (Reed et al. 2009).
Auf Basis dessen werden die Projektziele und Qualitätsziele hinsichtlich der
Qualitätsdimensionen definiert und ein Projektplan erstellt. Im Rahmen der zweiten
Gestaltungsaktivität wird die Nutzungskontextanalyse durchgeführt. Dies erfolgt mit
den empirischen Methoden des qualitativen semi-strukturierten Interviews sowie der
quantitativen Online-Umfrage (Döring und Bortz 2016). Darüber hinaus erfolgt eine Analyse bestehender Literatur
und Anwendungen. Zur Darlegung der Nutzungskontextbeschreibung werden die populären
Methoden Persona und IST-Szenario gewählt (Butz et al. 2022; Geis und Tesch 2023). Persona beschreiben fiktive, aber realistische Nutzende mit
ihren beabsichtigten Aktionen bei der Nutzung einer interaktiven Anwendung. Sie
bieten eine visuelle Darstellung der zukünftigen Nutzenden zusammen mit ihren
Eigenschaften, Motivationen und Zielen (Blomquist und Arvola 2002; Chang et al. 2008; Butz et al. 2022; Geis und Tesch 2023). IST-Szenarien ergänzen Persona durch erzählende Beschreibungen,
wie Nutzende vorgehen, um ihre Aufgaben zu erledigen und wie sie bestehende
Anwendungen und Systeme dabei nutzen (Dzida und Freitag 1998; Butz et al. 2022; Geis und Tesch 2023). Mit der dritten Gestaltungsaktivität werden die
Erfordernisse (User Needs) abgeleitet und die Nutzungsanforderungen (User
Requirements) definiert (Maguire und Bevan 2002; Geis und Polkehn 2018). Die Anforderungen der digitalen Souveränität von
Endnutzende, Shop-Betreibenden und Intermediären werden durch die „Method for
Eliciting Requirements in the area of Digital Sovereignty (MERDigS)“ (Weinreuter
et al. 2023) erhoben. In der vierten
Gestaltungsaktivität werden Nutzungsszenarien definiert, welche die Nutzung und
Interaktion mit dem zukünftigen System erzählend beschreiben (Riedemann und Freitag
2009). Außerdem werden
Gestaltungslösungen in Form von Low Fidelity Prototypen, Wireframes und Mockups
entworfen und umgesetzt sowie iterativ zu High Fidelity Prototypen weiterentwickelt.
Die Low sowie High Fidelity Prototypen werden dabei im Rahmen der fünften
Gestaltungsaktivität kontinuierlich inspektionsbasiert wie auch Endnutzenden-basiert,
mittels User Tests, evaluiert (Gray und Salzman 1998).
3.2 Persona, Szenarien, Anforderungen
Um den Nutzungskontext zu verstehen, wurden u. a. 25 qualitative Interviews sowie
eine Online-Umfrage mit 377 Teilnehmenden (261 vollständige Antworten) durchgeführt.
Letztere ergab, dass 74,3 % der Befragten Bedenken hinsichtlich der Sicherheit ihrer
persönlichen Daten bei der Nutzung von Webseiten und Apps haben. 22,1 % der Befragten
befürchten einen Missbrauch der persönlichen Daten für eine ungewollte Nutzung. Über
72 % kaufen online auch für andere Personen ein, vor allem für Familie und
Partner*in, wodurch unpassende Suchergebnisse und Produktvorschläge/-empfehlungen zum
Störfaktor werden. Über 80 % verwenden weder die elektronische Identität
(eID)3 noch eine digitale Wallet (ausgenommen Bezahl-Wallets).
Die Ergebnisse der Analyse wurden in sechs Persona und jeweils einem IST-Szenario
pro Persona zur Beschreibung des Nutzungskontexts kondensiert. Auf Basis dessen
wurden im nächsten Schritt die Erfordernisse identifiziert, die Anforderungen
abgeleitet und pro Persona ein SOLL-Szenario entwickelt.
Im Folgenden wird die Persona Ibrahima sowie ein IST-Szenario beispielhaft
dargestellt:
Persona: Ibrahima, 42 Jahre alt, ist ein
vielbeschäftigter, alleinerziehender Vater von zwei Kindern. Als Mitarbeiter in der
Produktion, ohne abgeschlossene Ausbildung, arbeitet er hart, um genügend Geld für
sich und seine Familie zu verdienen. Seine knappe Zeit lässt ihm wenig Raum zum
Einkaufen, weshalb er häufig unterwegs über sein Smartphone online einkauft. Die
Herausforderungen, die Ibrahima beim Einkaufen im Internet erlebt, sind vielfältig.
Insbesondere für seinen Sohn Malik, der an Unverträglichkeiten leidet, liest er
penibel die Produktinformationen, um sicherzugehen, dass sie verträglich sind. Die
Unsicherheit in der deutschen Sprache, verstärkt durch seine Legasthenie, erschweren
dies zusätzlich. Cookies und unpassende Werbung sind für Ibrahima ein Ärgernis,
weshalb er offen für neue Technologien ist, die seine Bedürfnisse besser erfüllen. Er
schätzt einfache und intuitive Apps, die einmal eingestellt werden können und dann
reibungslos funktionieren. Dabei ist es für ihn wichtig, dass die Apps ihm Zeit
sparen und aufwendiges Gegenprüfen beim Einkaufen überflüssig machen. Die Präferenzen
seiner Kinder zu berücksichtigen, stellt eine weitere Herausforderung dar. Während er
regelmäßig Dinge zurückschicken muss, weil sie nicht den Vorlieben der Kinder
entsprechen, hat er eine Liste, um nichts zu vergessen. Diese Liste vor jedem Kauf zu
überprüfen, ist zeitaufwendig und manchmal überfordernd. Ibrahima achtet zudem
verstärkt auf den Preis und sucht nach Möglichkeiten, sein Einkaufsverhalten zu
verbessern.
IST-Szenario: Ibrahima möchte für seine Kinder
und sich Mittagessen bestellen, um nach der Arbeit direkt zum Fußballspiel zu gehen.
Im Zug auf dem Weg zur Arbeit nutzt er sein Smartphone, um bei einem italienischen
Lieferservice zu bestellen. Er lehnt alle Cookies ab, da er deren Sinn nicht
versteht. Für seine Tochter Yasmin sucht er eine Pizza mit Thunfisch und findet
schnell die Pizza Tonno. Nun sucht er etwas für seinen Sohn Malik, der
laktoseintolerant ist. Ibrahima muss bei jedem Gericht, das ihm empfohlen wird, die
Produktinformationen genau lesen, was ihm schwerfällt. Beim Ausfüllen des
Bestellformulars, wofür er aufgrund seiner Legasthenie immer lange braucht, bemerkt
er, dass er aussteigen muss. In Hektik schließt er den Tab der Bestellung und alle
eingetragenen Informationen gehen verloren.
Aus den gewonnenen Erkenntnissen können folgende Anforderungen zusammengefasst werden:
1.
Multiple Shopping-Profile sollten einfach erstellt und verwaltet
werden können:
Nutzende sollten in der Lage sein, effektiv und effizient
mehrere Shopping-Profile für sich und andere Personen mit
(Nicht‑)Präferenzen zu erstellen und zu verwalten.
Komplexe Prozesse sollten so vereinfacht werden, dass auch
Nutzende ohne technische Vorkenntnisse die Funktionen leicht
verstehen und nutzen können.
Persönliche Daten und (Nicht‑)Präferenzen müssen innerhalb
der Shopping-Profile klar strukturiert sein.
Eine klare Trennung der Verwaltung multipler Shopping-Profile
ist essenziell.
2.
Daten aus Shopping-Profilen sollten selektiv und bewusst freigegeben
werden können:
Nutzende sollten selbstbestimmt entscheiden können, welche
Identitäts- und Shoppingdaten sie wann, wie lange und wofür
freigeben.
Eine selektive Datenfreigabe muss von Online-Shops
unterstützt werden.
3.
Die Anwendung von SSI im E‑Commerce muss den Einkaufsprozess
effektiver und effizienter machen: Die Lösung sollte den Einkaufsprozess
verbessern, indem sie bspw. automatisch Daten aus dem Shopping-Profil im
Checkout-Prozess verwendet.
4.
Die Nutzungsoberfläche und alle Funktionen der ID-Wallets sollten den
Prinzipien der Web Content Accessibility Guidelines (WCAG) entsprechen,
um eine barrierefreie Nutzung sicherzustellen.
5.
Nutzenden muss die Auswahl einer SSI-Wallet oder Cloud-basierten
Wallet (sollte noch keine SSI-Wallet vorhanden sein) ermöglicht
werden.
6.
Die Wallet-Lösung sollte geräteübergreifend und ohne Brüche der UUX
nutzbar sein.
7.
Nutzenden muss es ermöglicht werden, ihre Identitätsmerkmale und
Shopping-Profile nahtlos zwischen verschiedenen Wallet-Lösungen zu
übertragen. Diese Interoperabilität unterstützt die Grundsätze der
selbstbestimmten Souveränität und die Unabhängigkeit von einem zentralen
ID-Provider, wie bspw. Google oder Microsoft (Allen 2016).
Wichtig ist festzuhalten, dass eine schlechte UUX zu schlechten
User-Entscheidungen mit Verlust der Kontrolle über die eigene digitale Identität oder
gar grundsätzlicher Ablehnung der SSI-Technologie führen kann (Toth und
Anderson-Priddy 2019).
3.3 Welches Potenzial steckt in SSI-Wallets?
SSI-Wallets können im E‑Commerce für die selbstbestimmte und vertrauenswürdige
Verwaltung von Identitätsdaten und Shopping-Präferenzen eingesetzt werden. Sie
ermöglichen es Nutzenden, die Kontrolle über ihre persönlichen Informationen zu
behalten und selektiv Informationen mit verschiedenen Online-Shops zu teilen. Dies
kann das Online-Shopping und das Einkaufserlebnis über die gesamte Customer Journey
hinweg verbessern, z. B. indem es die Identitätsüberprüfung, die Verifizierung von
Zahlungsmitteln und den gesamten Transaktionsprozess sicherer und effizienter
gestaltet. Zudem können z. B. individuelle Präferenzen von Kund*innen gezielt an
Online-Shops freigegeben werden.
Potenzielle Einsatzszenarien von SSI im E‑Commerce ergeben sich in den folgenden
Anwendungsfällen:
Überprüfung der Shop-Authentizität: Bevor
Nutzende ihr Shopping-Profil mit dem Online-Shop teilen, ermöglicht SSI eine
Überprüfung der Shop-Authentizität. Ein vertrauenswürdiger Herausgeber (Issuer)
stellt digitale Zertifikate aus und hilft, potenzielle Fake-Shops zu
identifizieren.
Szenario: Ibrahima erhält in seiner Wallet eine
Anfrage zum Teilen seiner Daten mit einem Online-Shop. Im Dialogfeld der Anfrage
erhält er weiterführende Informationen über den Online-Shop (Verifier) und bekommt
zusätzlich mithilfe eines Icons angezeigt, dass der Kontakt vertrauenswürdig
ist.
Kein Anlegen von Konten der Kund*innen: Nutzende
sind nicht länger gedrängt, diverse Konten bei verschiedenen Online-Shops zu
erstellen. Diese Umsetzung reduziert den Verwaltungsaufwand und erhöht gleichzeitig
die Sicherheit in Bezug auf persönliche Daten der Nutzenden erheblich.
Szenario: Ibrahima möchte bei einem Lieferdienst
bestellen, dessen Bestellseite die SSI-Technologie unterstützt. Eine Bestellung hat
er bei diesem Lieferdienst noch nie getätigt. Er teilt die Daten seines
Shopping-Profils aus seiner Wallet mit dem Online-Shop und erhält direkt
personalisierte Produktvorschläge sowie passende Suchergebnisse, ohne sich bei dem
Lieferdienst anmelden oder registrieren zu müssen. Seine Daten und Präferenzen muss
er ebenfalls nicht erst mühsam hinterlegen.
Selektives Teilen von Daten: Nutzende können
angeben, welche Daten für den Einkauf mit dem Online-Shop geteilt werden sollen. Das
können Informationen zu Rechnungs- und Versandadressen, Versandoptionen,
Zahlungsmethoden, aber auch Präferenzen (z. B. Lieblingsmarken, Schuhgröße,
Vegan/Vegetarisch, nachhaltige Produktion) und Nicht-Präferenzen (z. B.
Unverträglichkeiten, Intoleranzen) sein. Diese Informationen werden durch die
SSI-Wallet sicher an den Online-Shop übermittelt.
Szenario: In der Wallet wählt Ibrahima aus,
welche Daten er mit dem Lieferdienst für die Bestellung teilen möchte. Er wählt die
Essens-Präferenzen inkl. Intoleranzen seiner Kinder aus. Des Weiteren möchte er die
Liefer- und Rechnungsadresse sowie Zahlungsart für einen schnellen Checkout-Prozess
teilen. Sensible Daten, wie das Geburtsdatum oder die Telefonnummer, wählt er nicht
aus.
Schnellere Produktauswahl: Durch die geteilten
Daten werden Such- und Filteroptionen voreingestellt und Nutzende finden passende
Produkte schneller, die ihren persönlichen Präferenzen entsprechen.
Szenario: Ibrahimas Tochter isst gerne Thunfisch.
Diese Präferenz hat Ibrahima unter anderem mit dem Lieferdienst geteilt. In der
Kategorie „Pizza“ wird als relevantester Vorschlag eine „Pizza Tonno“ angezeigt, da
unter den Filteroptionen die Zutat Thunfisch vorausgewählt ist.
Personalisierte Produktvorschläge: Basierend auf
den geteilten Präferenzen erhalten Nutzende personalisierte Produktvorschläge, wobei
ggf. bereits gekaufte Artikel nicht erneut angezeigt werden. Hinterlegte Präferenzen
verbessern das Einkaufserlebnis durch passende Produktempfehlungen und
personalisierte Werbung. Allergien, Unverträglichkeiten und Nachhaltigkeitswünsche
können berücksichtigt werden – auch von kleineren Online-Shops.
Szenario: Nachdem Ibrahima Daten aus seinem
Shopping-Profil mit dem Lieferdienst geteilt hat, bekommt er direkt auf der
Startseite personalisierte Vorschläge zu passenden Speisen. Die angezeigten Speisen
enthalten Zutaten, welche seine Kinder mögen und bei denen es keine Intoleranzen
gibt.
Reduzierung von Retouren: Detaillierte
Präferenzen, wie Kleider‑/Schuhgrößen abhängig von Marken und Hersteller, können
Auswahlbestellungen und das Retouren-Aufkommen reduzieren. Rücksendungen stellen für
den Online-Handel eine große Herausforderung mit beträchtlichen ökologischen wie
ökonomischen Kosten dar. Falsche Passformen oder auch Auswahlbestellungen sind im
Online-Mode-Bereich, der eine Retourenquote von über 50 % vorweist, die häufigsten
Retourengründe (Möhring et al. 2015).
Szenario: Ibrahima kann sich sicher sein, dass
die bestellten Speisen seinen Kindern schmecken und er keine Lebensmittel wegwerfen
muss. Ibrahima kann dabei keine Lieblings-Zutaten oder Intoleranzen vergessen, da
diese immer in seinem Shopping-Profil zur Verfügung stehen.
Nachhaltiger Einkauf: Nutzende, die Wert auf
Nachhaltigkeit legen, können sich gezielt nach nachhaltig produzierten Produkten
umsehen. Intelligente Filteroptionen können dazu beitragen, dass nicht jede
Produktbeschreibung gelesen werden muss, um zu erfahren, ob das Produkt z. B.
klimaneutral produziert wurde.
Szenario: Damit die Einkäufe von Ibrahima
nachhaltiger sind, kann er in seinem Shopping-Profil hinterlegen, dass er und seine
Kinder Zutaten aus biologischem Anbau bevorzugen und Fisch nur aus nachhaltigem
Fischfang.
Intelligenter Checkout-Prozess: Im
Checkout-Prozess werden automatisch Daten aus dem Shopping-Profil der SSI-Wallet
verwendet, was eine reibungslose und zeitsparende Abwicklung ermöglicht.
Eingabefelder werden vorausgefüllt. Nutzende können spezifische Versandoptionen, wie
klimafreundlichen Versand oder Mehrweg-Verpackungslösungen, bevorzugte
Zahlungsmethoden und Rabattcodes automatisch verwenden.
Szenario: Ibrahima hat seine Rechnungs- und
Lieferadresse sowie Zahlungsart mit dem Lieferdienst geteilt. Er muss nur noch auf
den Button „Kostenpflichtig Bestellen“ klicken und nicht mehr alle Eingabefelder
händisch eingeben.
Aktualisierung des eigenen Shopping-Profils: Nach
dem Kaufabschluss können gewonnene Informationen in das Shopping-Profil der
SSI-Wallet zurückgespielt werden, um z. B. die Liste der gekauften Produkte zu
ergänzen, Präferenzen anzupassen oder den digitalen Kassenzettel zu
hinterlegen.
Szenario: Ibrahima hat neue Essenswünsche von
seinen Kindern bekommen. Er bestellt diese bei einem Lieferdienst. Nach Kaufabschluss
schickt er den „digitalen Kassenbon“ an seine Wallet, um diesen dort zu hinterlegen.
Die Präferenzen des Shopping-Profils passen sich durch den Einkauf an. Beim nächsten
Einkauf bekommt Ibrahima die neuen Essenswünsche seiner Kinder zusätzlich
angezeigt.
Sichere Retourenabwicklung: Für die
Retourenabwicklung kommunizieren Nutzende direkt über die SSI-Wallet mit dem
Online-Shop, ohne persönliche Kontaktdaten (z. B. E‑Mail-Adresse oder Telefonnummer)
preiszugeben (Krauß et al. 2023b). Der
digitale Kassenzettel wird automatisch angepasst, um die Präferenzen nicht zu
verfälschen und die Liste der bereits gekauften Produkte aktuell zu halten.
Szenario: Ibrahima hatte zu der Pasta für seinen
Sohn noch Pizza-Brötchen mitbestellt. Bei der Lieferung waren diese nicht dabei.
Ibrahima kontaktiert den Lieferdienst über die Wallet, ohne seine E‑Mail oder
Telefonnummer angeben zu müssen. Der Lieferdienst entschuldigt sich bei ihm für das
Versehen und gewährt ihm einen zusätzlichen Rabatt.
Insgesamt ermöglicht die Integration von SSI in den E‑Commerce eine
personalisierte, sichere und effiziente Einkaufserfahrung, welche die Bedürfnisse und
Präferenzen der Nutzenden in den Mittelpunkt stellt. SSI hat das Potenzial, das
Vertrauen zwischen Nutzenden und dem Online-Handel zu stärken. Angesichts des
Potenzials von SSI im E‑Commerce, ist eine vertiefte Untersuchung des Architektur-
und Datenmodells für eine nahtlose Anbindung von entscheidender Bedeutung.
4 Architektur- und Datenmodell
Um SSI im E‑Commerce zu integrieren, wurde auf Basis der gewonnenen Erkenntnisse
(s. Abschn. 3) ein Architektur- und Datenmodell entwickelt. In diesem Abschnitt wird
anfangs das entwickelte Architekturmodell beschrieben, das die zentralen Akteure bei der
Verwendung von SSI im E‑Commerce veranschaulicht. Anschließend wird das entwickelte
Datenmodell erläutert, das die relevanten Daten bei der Verwendung von SSI im E‑Commerce
umfasst und diese in vier Ebenen kategorisiert. Ferner werden Datenschutz- und
Sicherheitsaspekte im Zusammenhang mit dem Datenfluss und dem Austausch von
Shopping-Profilen adressiert.
Das Architekturmodell bildet den Austausch und die
Nutzung von Shopping-Profilen ab. Zentrale Akteure sind die Kund*innen, Shop-Betreibende
sowie Drittanbietende. Kund*innen greifen mit verschiedenen Endgeräten (z. B.
Smartphones oder Laptops) auf verschiedene Online-Shops zu (über Webseiten im Browser
oder über separate Applikationen). Das Shopping-Profil wird in einer Wallet verwaltet,
die über Endgeräte durch die Kund*innen bedient wird.
Die Informationssysteme von Shop-Betreibenden lassen sich für den Zweck dieses
Architekturmodells in die folgenden Komponenten zerlegen:
das Shop-System, für die Interaktion mit den Kund*innen über Browser oder
App, in der Kund*innen Käufe und verbundene Leistungen abwickeln,
die Customer-Data-Plattform, zur Verwaltung von Kund*innen-Daten,
die Personalisierungs-Engine, zur Erzeugung personalisierter Angebote und
Empfehlungen und
der Agent, zur Interaktion mit Wallets, um Shopping-Profile mit den Wallets
der Kund*innen zu synchronisieren (ausstellen/issue und
überprüfen/verify).
Shop-Betreibende können den Betrieb einer oder mehrerer dieser Komponenten an
Drittanbietende auslagern.
Der Datenfluss lässt sich wie folgt beschreiben: um ein Shopping-Profil auszustellen,
werden zunächst die Daten aus der Customer-Data-Plattform in ein Verifiable Credential
überführt und mithilfe des Agents an das Wallet übertragen. Analog wird das
Shopping-Profil über den Agent aus dem Wallet angefordert und anschließend in der
Customer-Data-Plattform verarbeitet. Die Daten aus dem Shopping-Profil können dann
mittels einer Personalisierungs-Engine zur Anzeige personalisierter Inhalte verwendet
werden.
Die nachfolgende Abb. 2 visualisiert das
beschriebene Architekturmodell:
Kund*in Customer 1 greift auf den Shop A
über das Shop Frontend A zu.
Shopping-Betreiber*in Shop Provider A kann
über den eigenen Agent A mit dem Wallet 1 von Customer 1 kommunizieren, um Shopping-Profile entgegenzunehmen
oder auszustellen. Die Verbindung zwischen Agent A
und Shop System A erfolgt über
die Customer Data Platform CDP A und
Personlization Engine A, die jeweils von
Shop Provider A betrieben werden.
Kund*in Customer 2 besucht den Shop B,
Customer 3 die Shops B und C. Die
Shop-Betreibenden Shop Provider B und
Shop Provider C haben teilweise
Komponenten an Drittanbietende Third Party
Provider X ausgelagert: Während Shop
Provider B nur seine Customer Data Platform CDP B@X bei Third Party
Provider X hosten lässt, hat Shop
Provider C auch seine Personalization
Engine C@X ausgelagert. Beide nutzen den Agent X, der die Kommunikation mit Wallets ermöglicht und von
Third Party Provider X betrieben
wird.
Das Datenmodell beschreibt die möglichen Inhalte
eines Shopping-Profils, wie bspw. Körpermaße, Schuhgröße, Präferenzen oder
Nutzungsverhaltensdaten.
Die nachfolgende Abb. 3 visualisiert das hier
beschriebene Datenmodell, welches in vier Ebenen strukturiert ist:
Ebene 1 „Persönliche Identifikation (PID)“: identifizierende Daten über die
Person, wie bspw. Name oder Geburtsdatum. Diese Daten sind bspw. auch in der
eID auffindbar.
Ebene 2 „Customer Relationship Management (CRM)“: typische CRM-Daten, wie
bspw. verschiedene E‑Mail-Adressen oder Accounts von Kund*innen.
Ebene 3 „Shopping“: universelle shopping-spezifische Daten, wie bspw.
Versand- und Verpackungsoptionen oder Kaufhistorien.
Ebene 4 „Domain“: Domain-spezifische Daten, wie bspw. Produkteigenschaften
oder Stile.
Ebene 1 und 2 lassen sich der Kategorie der eigenen Identität „Ich als Person“
zuordnen. Ebene 3 und 4 lassen sich der Kategorie der Shopping-Profile „Ich als Kund*in“
zuordnen.
Da die Kund*innen ihre Daten selbstbestimmt mit unterschiedlichen Online-Shops
teilen, kann ein datenschutzfreundliches und sicheres Einkaufserlebnis angeboten
werden – gerade, wenn die Möglichkeiten der Datensammlung und -auswertung von kleinen
und mittelständischen Unternehmen limitiert sind. Der Architektur folgend werden Daten
nicht ungewollt zwischen verschiedenen Shops transferiert, sondern von den Kund*innen
pro Shop selbstbestimmt geteilt und neugewonnene Daten wieder sicher in ihre SSI-Wallets
gespeichert. Die gespeicherten Daten können danach wieder mit anderen Online-Shops
selbstbestimmt geteilt werden, um eine bessere Personalisierung über diverse
Online-Shops hinweg geboten zu bekommen. Dabei können unterschiedliche Shopping-Profile
verwendet werden, um bspw. Daten von einem beruflichen in ein privates Shopping-Profil
datenschutzkonform und sicher zu transferieren. Außerdem bleiben die Daten der
Kund*innen nun dauerhaft (bis zu einer gewollten Löschung) in deren SSI-Wallets
gespeichert und werden lediglich temporär an Online-Shops übermittelt, das heißt die
Daten werden nicht dauerhaft von Online-Shops zentral gespeichert. Durch die dezentrale
Speicherung sind SSI-Wallets widerstandsfähiger gegen Datenpannen. Selbst wenn ein
Knoten kompromittiert wird, sind die Auswirkungen begrenzt, da die Daten auf anderen
Knoten gesichert sind. Durch die Einteilung des Datenmodells in die vier vorgestellten
Ebenen, können bspw. sensible, persönliche Daten zur Identifikation separat gehalten und
behandelt werden. Zum Beispiel können dadurch Nutzende extra Sicherheitshinweise
erhalten, wenn sie in sicherheitskritischen Anwendungsfällen sensible Daten teilen
möchten. Zudem verwenden SSI-Wallets starke kryptografische Verfahren, um die
Integrität, Authentizität und Vertraulichkeit von Identitätsnachweisen sicherzustellen.
Digitale Signaturen und Verschlüsselungstechniken werden eingesetzt, um Manipulationen
oder Fälschungen von Identitätsdaten zu verhindern. Die Identifikation notwendiger
technisch-organisatorischer Maßnahmen zur Einhaltung dieser Vorgaben durch die Akteure
sind Bestandteil zukünftiger Forschung.
5 Durch Evaluation zur besseren Shopping-Wallet
In diesem Beitrag wurden zunächst Grundlagen von SSI erläutert und deren Anwendung im
E‑Commerce skizziert, insbesondere die Rolle der Händler*innen,
Service-Dienstleistenden, Kund*innen und Regulierungen. Anschließend wurden die
erhobenen Anforderungen und Potenziale der Integration von SSI im E‑Commerce ausgeführt
und das aktuelle Daten- und Architekturmodell vorgestellt.
Dieser Beitrag zeigt, welch vielversprechende Lösung SSI für Nutzende sowie kleine
und mittelständische Händler*innen im E‑Commerce bietet. Nutzende behalten die Kontrolle
über ihre Daten und können (Nicht‑) Präferenzen gezielt sowie nahtlos an
unterschiedliche Online-Shops freigegeben, wodurch eine personalisierte
Nutzungserfahrung resultiert. Die individuell angepassten Empfehlungen und Angebote
tragen dazu bei, dass sich Kund*innen besser verstanden und geschätzt fühlen, was
Kaufabbrüche reduzieren kann und die Wahrscheinlichkeit von Wiederholungskäufen erhöht.
Die Nutzung von SSI kann das Risiko von Datenlecks und Identitätsdiebstahl reduzieren,
da Kund*innen die volle Kontrolle über ihre Daten behalten und sie nur bei Bedarf
offenlegen. Für Händler*innen ergeben sich erhöhte Bindungen der Kund*innen,
Steigerungen der Konversionsraten und vereinfachter Datenschutz. Durch die Verwendung
von verschlüsselten und dezentralen Identitätslösungen werden sensible Informationen
sicher übertragen, was das Vertrauen der Kund*innen in die Sicherheit von
E‑Commerce-Transaktionen stärkt. Zusammenfassend lässt sich sagen, dass die Anwendung
von SSI im E‑Commerce sich signifikant positiv auf den Sektor auswirken kann und zur
Lösung beschriebener Probleme beiträgt.
Die Forschung und Anwendung von SSI im E‑Commerce steht jedoch aktuell noch am
Anfang. Im nächsten Schritt werden auf Basis der hier vorgestellten Ergebnisse
unterschiedliche Gestaltungslösungen in Form von Low Fidelity Prototypen für den
geeigneten Einsatz von SSI-Wallets im E‑Commerce entworfen und UUX-Evaluationsmethoden
verwendet, um eine gute UUX zu schaffen. Zunächst werden Expert*innen-basierte Methoden
zur Evaluation der UUX eingesetzt, um erste Ergebnisse vor Einbezug der Endnutzenden zu
erhalten. Hierzu werden die inspektionsbasierten Methoden der Heuristischen Evaluation
(Nielsen und Molich 1990) und des Cognitive
Walkthrough (Wharton et al. 1994)
verwendet. Nach Einarbeitung der Evaluationsergebnisse der Expert*innen in die
Prototypen, werden Endnutzenden-basierte Methoden zur Evaluation der UUX verwendet.
Hierzu wird Eye Tracking (Bojko 2005),
Thinking Aloud (Boren und Ramey 2000) und
der SUS-Fragebogen (Brooke 1995) für die
Benutzerfreundlichkeit sowie der UEQ-S-Fragebogen (Laugwitz et al. 2008) für die UX eingesetzt.
Hierdurch soll erforscht werden, inwiefern Endnutzende die Menge, Komplexität und
Granularität der eigenen Daten effizient und effektiv verwalten können, wie der Aufbau
von Datenkompetenz (Data Literacy) bei Kund*innen gefördert werden kann und in welchem
Maße die Implementierung der SSI-Technologie im Bereich des E‑Commerce verstanden und
akzeptiert wird. Darüber hinaus soll beleuchtet werden, wie Endnutzende die Verwaltungs-
und Freigabeentscheidungen über ihre eigenen Daten im Alltag bequem und reibungslos in
ihrer individuellen und variierenden Customer Journey integrieren sowie dadurch
nachhaltige und klimakluge Kaufentscheidungen gefördert werden können. Ferner soll für
das vorgestellte Datenmodell untersucht werden, welche semantischen Technologien die
Nutzbarkeit der Shopping-Identität in verschiedenen Kontexten/Shops vereinfachen und wie
eine selektive Offenlegung von Daten ermöglicht wird.
Open Access Dieser Artikel wird unter der
Creative Commons Namensnennung 4.0 International Lizenz veröffentlicht, welche die
Nutzung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in jeglichem
Medium und Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle
ordnungsgemäß nennen, einen Link zur Creative Commons Lizenz beifügen und angeben, ob
Änderungen vorgenommen wurden.
Die in diesem Artikel enthaltenen Bilder und sonstiges Drittmaterial
unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern sich aus der
Abbildungslegende nichts anderes ergibt. Sofern das betreffende Material nicht unter
der genannten Creative Commons Lizenz steht und die betreffende Handlung nicht nach
gesetzlichen Vorschriften erlaubt ist, ist für die oben aufgeführten
Weiterverwendungen des Materials die Einwilligung des jeweiligen Rechteinhabers
einzuholen.
Bizer J (2002) Datenschutzrechtliche Informationspflichten – Ein Beitrag für marktwirtschaftlichen Datenschutz. In: Bäumler H, von Mutius A (Hrsg) Datenschutz als Wettbewerbsvorteil: Privacy sells: Mit modernen Datenschutzkomponenten Erfolg beim Kunden. Vieweg+Teubner, Wiesbaden, S 125–141
Blomquist Å, Arvola M (2002) Personas in action: ethnography in an interaction design team. In: Proceedings of the second Nordic conference on Human-computer interaction. ACM, Aarhus Denmark, S 197–200
Bojko A (2005) Eye tracking in user experience testing: how to make the most of it. In: Proceedings of the 14th Annual Conference of the Usability Professionals’ Association (UPA) Montréal, Canada
Braun S, Follwarczny D, Heißler A (2022) Neue Kanäle – neue Daten: Die veränderte Rolle von Kundendaten im Handel. In: Breyer-Mayländer T, Zerres C, Müller A, Rahnenführer K (Hrsg) Die Corona-Transformation. Springer, Wiesbaden, S 133–159
Brooke J (1995) SUS: A quick and dirty usability scale. In: Usability evaluation in industry
Busch (2022) eIDAS 2.0: digital identity services in the platform economy
Butz A, Krüger A, Völkel ST (2022) Mensch-Maschine-Interaktion, 3. Aufl. De Gruyter Oldenbourg, Berlin, Boston
Chang Y, Lim Y, Stolterman E (2008) Personas: from theory to practices. In: Proceedings of the 5th Nordic conference on Human-computer interaction: building bridges. ACM, Lund Sweden, S 439–442
Deges F (2023) Grundlagen, Bedeutung und Rahmenbedingungen des E‑Commerce. In: Grundlagen des E‑Commerce. Springer, Wiesbaden, S 1–51
DIN EN ISO 9241-210:2020-03 (2020) DIN EN ISO 9241-210:2020-03, Ergonomie der Mensch-System-Interaktion_ – Teil_210: Menschzentrierte Gestaltung interaktiver Systeme (ISO_9241-210:2019); Deutsche Fassung EN_ISO_9241-210:2019
Döring N, Bortz J (2016) Forschungsmethoden und Evaluation in den Sozial- und Humanwissenschaften. Springer, Berlin, Heidelberg
Eliezerov R (2018) The digital identity crisis. John Wiley & Sons, New Jersey
Engels B, Rusche C (2020) Corona: Schub für den Onlinehandel
Ermolaev E, Abellán Álvarez I, Sedlmeir J, Fridgen G (2023) z‑Commerce: designing a data-minimizing one-click checkout solution. In: Gerber A, Baskerville R (Hrsg) Design science research for a new society: society 5.0. Springer Nature Switzerland, Cham, S 3–17
Europäische Kommission (2021) Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates zur Änderung der Verordnung (EU) Nr. 910/2014 im Hinblick auf die Schaffung eines Rahmens für eine europäische digitale Identität
Europäische Union (2002) Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation)
Fan H, Poole MS (2006) What Is Personalization? Perspectives on the Design and Implementation of Personalization in Information Systems. J Organ Comp Electron Commer 16:179–202. https://doi.org/10.1207/s15327744joce1603&4_2
Fost M (2021) Unternehmensphilosophie von Amazon. In: Fost M (Hrsg) Was würde Amazon tun? Und was Unternehmen von Amazon lernen können. Springer, Wiesbaden, S 19–64
Fukuzumi S, Noda N, Tanikawa Y (2017) How to apply human-centered design process (HCDP) to software development process? In: 2017 IEEE/ACM 1st International Workshop on Design and Innovation in Software Engineering (DISE). IEEE, Buenos Aires, S 13–16
Geis T, Polkehn K (2018) Praxiswissen User Requirements: Nutzungsqualität systematisch, nachhaltig und agil in die Produktentwicklung integrieren, 1. Aufl. dpunkt.verlag, Heidelberg (Aus- und Weiterbildung zum UXQB® Certified Professional for Usability and User Experience—Advanced Level „User Requirements Engineering“ (CPUX-UR))
Geis T, Tesch G (2023) Basiswissen Usability und User Experience: Aus- und Weiterbildung zum UXQB Certified Professional for Usability and User Experience (CPUX)—Foundation Level (CPUX-F), 2. Aufl. dpunkt.verlag, Heidelberg
Gouthier MHJ, Kern N (2021) Hyperpersonalisierung – Hochpersonalisierte Kundenansprache durch den Einsatz Künstlicher Intelligenz. In: Bruhn M, Hadwich K (Hrsg) Künstliche Intelligenz im Dienstleistungsmanagement. Springer, Wiesbaden, S 127–154
Grassi PA, Garcia ME, Fenton JL (2017) Digital identity guidelines: revision 3. National Institute of Standards and Technology, Gaithersburg
Habib H, Li M, Young E, Cranor L (2022) „Okay, whatever“: An evaluation of cookie consent interfaces. In: CHI Conference on Human Factors in Computing Systems. ACM, New Orleans LA USA. In, S 1–27
HDE (2022) Online-Monitor 2022
Heinemann G (2017) Personalisierung im Onlinehandel: Bestandsaufnahme und Ausblick. In: Stüber E, Hudetz K (Hrsg) Praxis der Personalisierung im Handel: Mit zeitgemäßen E‑Commerce-Konzepten Umsatz und Kundenwert steigern. Springer, Wiesbaden, S 1–23
Heinemann G (2022) Der neue Online-Handel: Geschäftsmodelle, Geschäftssysteme und Benchmarks im E‑Commerce. Springer, Wiesbaden
Heinemann G (2023) Best Practices und Risiken im Online-Handel. In: Heinemann G (Hrsg) Der neue Online-Handel: Geschäftsmodelle, Geschäftssysteme und Benchmarks im E‑Commerce. Springer, Wiesbaden, S 473–535
Khayretdinova A, Kubach M, Sellung R, Roßnagel H (2022) Conducting a usability evaluation of decentralized identity management solutions. In: Friedewald M, Kreutzer M, Hansen M (Hrsg) Selbstbestimmung, Privatheit und Datenschutz. Springer, Wiesbaden, S 389–406
Krauß A‑M, Sellung RA, Kostic S (2023b) Ist das die Wallet der Zukunft?: Ein Blick durch die Nutzendenbrille beim Einsatz von digitalen Identitäten. HMD 60:344–365. https://doi.org/10.1365/s40702-023-00952-6CrossRef
Kulyk O, Hilt A, Gerber N, Volkamer M (2018) „This website uses cookies“: users’ perceptions and reactions to the cookie disclaimer. In: Proceedings 3rd European Workshop on Usable Security. Internet Society, London, England. In
Lapin K, Volungevičiūtė L (2023) Improving the usability of requests for consent to use cookies. In: Biele C, Kacprzyk J, Kopeć W et al (Hrsg) Digital interaction and machine intelligence. Springer Nature, Cham, S 191–201
Laugwitz B, Held T, Schrepp M (2008) Construction and evaluation of a user experience questionnaire. In: HCI and usability for education and work. Springer, Berlin, Heidelberg, S 63–76
Lederer M, Daus L (2021) KI in E‑Commerce-Prozessen der Modebranche. In: Terstiege M (Hrsg) KI in Marketing & Sales – Erfolgsmodelle aus Forschung und Praxis: Konzepte und Instrumente zum erfolgreichen Einsatz künstlicher Intelligenz. Springer, Wiesbaden, S 293–313
Maguire M, Bevan N (2002) User requirements analysis. In: Hammond J, Gross T, Wesson J (Hrsg) Usability. Springer US, Boston, S 133–148
Nguyen HN, Lasa G, Iriarte I et al (2022) Human-centered design for advanced services: A multidimensional design methodology. Adv Eng Inform 53:101720. https://doi.org/10.1016/j.aei.2022.101720CrossRef
Nielsen J, Molich R (1990) Heuristic evaluation of user interfaces. In: Proceedings of the SIGCHI conference on Human factors in computing systems Empowering people. ACM Press, Seattle, Washington, United States, S 249–256
Podgorelec B, Alber L, Zefferer T (2022) What is a (digital) identity wallet? A systematic literature review. In: 2022 IEEE 46th Annual Computers, Software, and Applications Conference (COMPSAC). IEEE, Los Alamitos, CA, USA, S 809–818
Pohlmann N (2022) Self-Sovereign Identity (SSI). In: Cyber-Sicherheit. Springer, Wiesbaden, S 645–671
Reed MS, Graves A, Dandy N et al (2009) Who’s in and why? A typology of stakeholder analysis methods for natural resource management. J Environ Manag 90:1933–1949. https://doi.org/10.1016/j.jenvman.2009.01.001CrossRef
Rizky Wijaya IW, Mudjahidin (2022) Development of conceptual model to increase customer interest using recommendation system in e‑commerce. Procedia Comput Sci 197:727–733. https://doi.org/10.1016/j.procs.2021.12.194CrossRef
Sampaio ÁM, Gonçalves R, Simões P, Pontes AJ (2020) Human-centered design – the importance of usability tests in the development of technological objects. In: Rebelo F, Soares M (Hrsg) Advances in ergonomics in design. Springer, Cham, S 331–338
Sartor S, Sedlmeir J, Rieger A, Roth T (2022) Love at first sight? A user experience study of self-sovereign identity wallets
Schaufenster Sichere Digitale Identitäten Begleitforschung (2021) Umfrage zu digitalen Identitäten: viele Identitäten, wenig professionelle Hilfsmittel, Vorrang für dezentrale Lösungen
Serrano S (2023) Complete List of Cart Abandonment Statistics: 2006-2023. https://www.barilliance.com/cart-abandonment-rate-statistics/. Zugegriffen: 21. Nov. 2023
Spaulding EM, Isakadze N, Molello N et al (2023) Use of human-centered design methodology to develop a digital toolkit to optimize heart failure guideline-directed medical therapy. J Cardiovasc Nurs. https://doi.org/10.1097/JCN.0000000000001051CrossRef
Voigt P, Kaus S (2019) AdTech – Vorgaben an die Zulässigkeit interessenbezogener Werbung und das Online-Tracking. Comput Recht 35:812–821. https://doi.org/10.9785/cr-2019-351214CrossRef
Weinreuter M, Alpers S, Oberweis A (2023) Method for Eliciting Requirements in the area of Digital Sovereignty (MERDigS). In: Yang X‑S, Sherratt RS, Dey N, Joshi A (Hrsg) Proceedings of Eighth International Congress on Information and Communication Technology. Springer Nature, Singapore, S 939–956
Wharton C, Rieman J, Lewis C, Polson P (1994) The cognitive walkthrough method: a practitioner’s guide. In: Usability inspection methods. John Wiley & Sons, Inc, USA, S 105–140
Wölfle R, Leimstoll U (2020) E‑Commerce Report Schweiz 2020 – Digitalisierung im Vertrieb an Konsumenten Eine qualitative Studie aus Sicht der Anbieter
Wolters HM (2020) Qualität von Kundendaten – Ansätze zur Analyse und Verbesserung als Basis für effiziente Marketingentscheidungen. In: Boßow-Thies S, Hofmann-Stölting C, Jochims H (Hrsg) Data-driven Marketing: Insights aus Wissenschaft und Praxis. Springer, Wiesbaden, S 29–41