Skip to main content

Open Access 28.03.2024 | Schwerpunkt

Selbstbestimmte Identitäten im E-Commerce:

Die Zukunft des personalisierten Online-Shoppings

verfasst von: Simone Braun, Max Sauer, Jan Sürmeli, Jonas Thessen

Erschienen in: HMD Praxis der Wirtschaftsinformatik

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Der Online-Handel verzeichnet seit Jahren ein stetiges Wachstum. Durch die COVID-19-Pandemie kaufen nun auch Nutzende, die zuvor physische Kanäle bevorzugten, vermehrt online ein. Der Anbietererfolg hängt dabei wesentlich von der Kenntnis über die Kund*innen ab. Allerdings dominieren einige große Anbieter den Markt, während kleinere Online-Shops Schwierigkeiten haben, ihre Angebote zu personalisieren. Eine Lösung bietet der Ansatz selbstbestimmter Identitäten. Dieser ermöglicht Kund*innen, ihre eigenen Shoppingdaten zu kontrollieren und sie selektiv mit Online-Shops zu teilen. Dadurch können individuelle Wünsche und Anforderungen der Kund*innen in Online-Shops berücksichtigt und ein personalisiertes Angebot sowie eine gute Nutzungserfahrung geboten werden. Trotz des großen Potenzials selbstbestimmter Identitäten ist der Ansatz in Deutschland kaum verbreitet. Dieser Beitrag beleuchtet den Einsatz selbstbestimmter Identitäten im Online-Handel. Mithilfe eines menschenzentrierten Gestaltungsprozesses wurden Personas und Ist-Szenarien erstellt, sowie daraus resultierend Anforderungen erhoben und Potenziale identifiziert. Auf Basis dessen konnte ein Daten- und Architekturmodell zur Integration von selbstbestimmten Identitäten im Online-Handel entwickelt werden.
Hinweise

Hinweis des Verlags

Der Verlag bleibt in Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten und Institutsadressen neutral.

1 Personalisierung für alle?

Kund*innen erwarten heute im E‑Commerce maßgeschneiderte Einkaufserlebnisse und eine individuelle Ansprache. Diese hochgradige Personalisierung, auch Hyperpersonalisierung genannt, basiert auf echtzeitgesteuerten Analysen von Nutzungsverhalten und dynamischer Anpassung der Inhalte zur individuellen Kundenkommunikation. Dies umfasst die Integration großer Datenmengen und den gezielten Einsatz von Künstlicher Intelligenz für eine effiziente Umsetzung (Gouthier und Kern 2021; Heinemann 2022). Der primäre Nutzen zeigt sich bei personalisierten Empfehlungen, die unmittelbar auf den individuellen Präferenzen der Nutzenden beruhen. Die Bereitstellung personalisierter Inhalte kann eine stärkere Bindung der Kund*innen etablieren (Heinemann 2017; Lederer und Daus 2021), Wiederholungskäufe bewirken sowie den Wert für Kund*innen steigern. Außerdem können dadurch eine höhere Konversionsrate, effizientere Nutzung des Marketingbudgets sowie Cross-Selling- und Up-Selling-Strategien erreicht werden. Erfolgsgrundlage für eine hochgradige Personalisierung ist eine gute Datenlage über die Nutzenden (Wolters 2020). Sie ermöglicht eine präzise Ansprache und trägt zur Effektivität und Kundenorientierung der Personalisierung im E‑Commerce bei (Braun et al. 2022).
Im Vergleich zur großen Konkurrenz können gerade kleinere Online-Shops Schwierigkeiten bei der Aggregation umfangreicher Datensätze haben (Fost 2021). Sie können daher keine hochgradig personalisierten Nutzungserlebnisse schaffen und gelangen ins Hintertreffen. Ein Grund ist das sehr große und vielseitige Angebot umsatzstärkerer Online-Shops, das teilweise auch über verschiedene Plattformen und Kanäle, wie Marketplace-Modelle, verteilt ist. Das bietet ihnen die Gelegenheit, Wissen bezüglich einzelner Nutzenden über einen längeren Zeitraum aufzubauen. Zudem können sie die Daten der Kund*innen an einem Ort bündeln und so ausführliche Profile für Kund*innen erstellen (Braun et al. 2022). Das Produkt- oder Dienstleistungsangebot kleiner oder mittelständischer Händler*innen, die teils spezialisierte Online-Shops betreiben, ist meist begrenzter (Heinemann 2023). Dies führt zu weniger Vielfalt in den ableitbaren Präferenzen der Nutzenden. Sie haben typischerweise weniger Kund*innen und damit weniger Datenpunkte, um umfassende Profile von Kund*innen erstellen zu können. Drittanbietende können hier Abhilfe schaffen. Diese bieten oft vorgefertigte Lösungen an, die eine schnellere Implementierung personalisierter Funktionen ermöglichen. Allerdings gibt es auch Nachteile bei der Abhängigkeit von Drittanbietenden. Die Erhebung und Verarbeitung von Daten durch Drittanbietende kann zu rechtlichen Bedenken führen, insbesondere in Bezug auf Datenschutz und Compliance (Voigt und Kaus 2019). Mit der nun in der letzten Runde des Gesetzgebungsverfahrens befindlichen ePrivacy-Verordnung (ePVO) (BfDI 2021a, b) treten in Ergänzung zur Datenschutzgrundverordnung (DSGVO) weitreichende Regelungen hinsichtlich der digitalen Kommunikation und Einholung der Einwilligung zur Nutzung von Cookies und anderer Trackingverfahren in Kraft.
Aus Sicht der Nutzenden ist zudem problematisch, dass Drittanbietende potenziell zu sogenannten „Datenkraken“ werden können, die umfangreiche Mengen sensibler Informationen zusammenführen und auswerten, was die Privatsphäre und Souveränität der Nutzenden schwächt. Nutzende sollten entscheiden können, auf welche Daten, wer, wann, wo und wofür Zugang erhält (Kostic und Poikela 2023). Die kumulative Aggregation von Daten durch einzelne Instanzen sollte vermieden werden, da dies potenzielle Risiken für die Privatsphäre der Nutzenden birgt.
Eine vielversprechende Lösung für Nutzende sowie kleinere und mittelständische Händler*innen bietet der nutzendenzentrierte Ansatz der selbstbestimmten Identität (engl. Self-Sovereign-Identity, SSI) (Ehrlich et al. 2021; Pohlmann 2022; Anke und Richter 2023). Dieser Ansatz verleiht den Nutzenden die Kontrolle über ihre Daten und ermöglicht eine selektive und bewusste Freigabe. So können Nutzende ihre eigenen Daten (z. B. Präferenzen) beim Online-Shopping verwalten und selektiv Händler*innen zur Verfügung stellen, um eine personalisierte Nutzungserfahrung zu erhalten. Dies birgt gleichzeitig das Potenzial die Datenlage gerade kleinerer Händler*innen zu verbessern. Auch mit der Aktualisierung der europäischen Verordnung über elektronische Identifizierung und Vertrauensdienste, namens eIDAS2.0 – electronic Identification And Services 2.0 (Busch 2022; Europäische Kommission 2023a), wird der Umgang mit digitalen Identitäten unausweichlich (Ermolaev et al. 2023).
Trotz ihres großen Potenzials sind selbstbestimmte Identitäten in Deutschland noch wenig verbreitet (Schaufenster Sichere Digitale Identitäten Begleitforschung 2021). Bestehende Arbeiten und Umsetzungen in Forschung und Praxis fokussieren derzeit auf überprüfbare Nachweise im Kontext der Ausweis- oder Bezahlfunktion, Zugangsverwaltung oder Bildungszertifikaten. Der Einsatz von SSI im E‑Commerce ist gegenwärtig wenig erforscht. Auch hier steht überwiegend die Abwicklung des Bezahlvorgangs oder die Verifizierung der Volljährigkeit (z. B. für jugendgefährdende Produkte oder Arzneimittel) im Fokus (Ermolaev et al. 2023). Das Forschungsprojekt ID-Ideal1 aus dem Innovationswettbewerb „Schaufenster Sichere Digitale Identitäten“2 des Bundesministeriums für Wirtschaft und Klimaschutz entwickelt eine Authentifizierungslösung für digitale Coupons und Produktzertifikate für den Handel. Ersteres dient einer betrugsfreieren und einfacheren Möglichkeit Gutscheine Kund*innen zuzuordnen. Letzteres dient dazu aus den vertrauenswürdigen Daten der Produkte auf ethische und ökologische Standards der Herstellung schließen zu können. Krauß et al. (2023a) präsentieren User-Szenarien von zukünftigen nutzungsfreundlichen SSI-Wallets, darunter auch ein Online-Shopping Szenario mit Fokus auf die Freigabe von Lieferadresse sowie Bezahl- und Kundenkartendaten beim Check-out.
Akzeptanz und Erfolg von SSI im E‑Commerce hängen wesentlich von einer guten Nutzungserfahrung und menschzentrierten Gestaltung ab. Lösungen müssen nahtlos in die bestehenden Interaktionsmuster der Nutzenden integriert sein. Herausfordernd ist, dass einerseits die Anwendung für die Nutzenden möglichst simpel und leicht verständlich sein sollte, andererseits jedoch die selbstbestimmte Verwaltung teils komplexer Datenmengen unterstützt werden muss. Nur wenige Studien untersuchen auf dem Markt verfügbare SSI-Wallets hinsichtlich Usability und User Experience (UUX) bzw. wie SSI-Wallets entsprechend gestaltet werden sollten (Khayretdinova et al. 2022; Sellung und Kubach 2023; Kostic und Poikela 2023; Krauß et al. 2023b). Sie zeigen, dass aktuelle SSI-Lösungen noch große Herausforderungen in Bezug auf UUX mit sich bringen (Sartor et al. 2022; Kostic und Poikela 2023). Gänzlich neuartig dabei ist die Betrachtung von selbstausgestellten Nachweisen (Self-Attestation) und multiplen Shopping-Profilen.
Dieser Beitrag behandelt die Forschungsfragen, welche Anwendungspotenziale SSI im E‑Commerce mit sich bringt, welche Anforderungen bei der Integration von SSI im E‑Commerce bestehen, und wie hierzu technisch ein adäquates Daten- und Architekturmodell aussehen kann. Zur Beantwortung der Forschungsfragen werden in Abschn. 2 SSI-Grundkonzepte eingeführt und ihre Anwendung im E‑Commerce erläutert. Daraufhin werden erhobene Anforderungen und Potenziale für erfolgreiche Lösungen in Abschn. 3 beschrieben und das daraus entwickelte Architektur- und Datenmodell in Abschn. 4 skizziert. Abschn. 5 zieht ein Fazit und gibt einen Ausblick.

2 Selbstbestimmte Identitäten im E-Commerce

Im Folgenden werden Voraussetzungen und Ansätze für eine erfolgreiche Anwendung von SSI im E‑Commerce diskutiert. Dazu werden zunächst Grundlagen von SSI erklärt und anschließend der Status Quo sowie die Anwendungspotenziale von SSI im E‑Commerce beleuchtet.

2.1 Über die eigenen Daten verfügen

Digitale Identitäten sind ein Grundpfeiler für die vertrauenswürdige Interaktion in digitalen Ökosystemen, indem sie es Entitäten (Menschen, Organisationen, Geräten) ermöglichen, sich gegenüber anderen Entitäten zu identifizieren oder Nachweise zu erbringen (Grassi et al. 2017). Das Konzept der selbstbestimmten Identitäten fordert, dass dies unter der alleinigen Kontrolle der betroffenen Entität geschieht. Das heißt zum Beispiel, dass Menschen gegenüber Diensten nur die Informationen freigeben, die sie so in dieser konkreten Interaktion preisgeben möchten. Aktuelle Umsetzungen verwenden hierzu sogenannte Wallets (Anke und Richter 2023). Bei einer Wallet handelt es sich um eine, meist mobile, Applikation zur Verwaltung der eigenen digitalen Identität. Bestehende Systeme interagieren mit der Wallet dann zumeist über vordefinierte Programmierschnittstellen (API) oder sogenannte Agents, die eine Mediationsrolle übernehmen (Podgorelec et al. 2022).
Es existieren verschiedene Implementationen für selbstbestimmte Identitäten. Im Folgenden führen wir wichtige gemeinsame Bausteine dieser Umsetzungen auf und abstrahieren weitestgehend von dahinterliegenden Technologien (s. Abb. 1).
Ein Identifier verweist innerhalb eines gewissen Scopes eindeutig auf eine Entität, ohne dabei Informationen über die Entität preiszugeben. Verifizierbarkeit bedeutet in diesem Kontext, dass die Entität eigenständig nachweisen kann, dass der Identifier auf sie verweist. Diese Bindung an eine Entität entsteht bei aktuellen Implementierungen wie dem W3C-DID-Standard durch kryptographische Schlüsselpaare: Der Identifier (im Standard „DID“) kann ähnlich einer URL aufgelöst werden. Die dahinterliegenden Daten („DID-Dokument“) enthalten unter anderem öffentliche Schlüssel für die verschlüsselte Kommunikation und digitale Signaturen (Anke und Richter 2023).
Nach Ehrlich et al. (2021) ist ein Credential ein Datensatz, der von einer Entität, dem Issuer, für eine weitere Entität, dem Holder, ausgestellt wird. Der Datensatz enthält neben Metadaten insbesondere sogenannte Claims, das heißt, Behauptungen über den Holder. Beispiele für Claims sind Attribute (z. B. Name, Adresse oder Volljährigkeit), Gruppenzugehörigkeiten (z. B. Staatsbürgerschaft oder Mitgliedschaft) sowie Beziehungen zu anderen Entitäten (z. B. Vormundschaft oder Besitz). Holder speichern Credentials in einer Wallet und können diese selbstbestimmt Dritten, dem Verifier, präsentieren. Die Vertrauenswürdigkeit eines Credentials entsteht für den Verifier maßgeblich durch das Vertrauen in den Issuer, dass die Claims korrekt sind. Ein Verifiable Credential entsprechend dem W3C-VC-Standard enthält daher zusätzlich Daten, die es ermöglichen bei einer Präsentation des Credentials die folgenden Sachverhalte nachzuvollziehen:
  • Das Credential wurde tatsächlich von diesem Issuer ausgestellt.
  • Das Credential wurde seit dem Ausstellvorgang nicht verändert.
  • Das Credential wurde für diesen Holder ausgestellt.
Dies kann zum Beispiel durch Verifiable Identifiers und zugehörige digitale Signaturen umgesetzt werden: Der Issuer inkludiert in das Credential Verifiable Identifiers für sowohl Issuer als auch Holder und signiert das Credential beim Ausstellen. Der Holder signiert wiederum das Credential beim Präsentieren. Für eine genauere Beschreibung verweisen wir auf Ehrlich et al. (2021).

2.2 Wo stehen wir im E-Commerce?

2.2.1 Die Rolle der Händler*innen

Im E‑Commerce gibt es unter den Online-Shop-Betreibenden kaum Expertise im Bereich selbstbestimmter digitaler Identitäten und es herrscht Skepsis, insbesondere unter kleinen und mittelständischen Unternehmen (eco und techconsult 2022). Oft ist die gesamte Technik an Dienstleistende ausgegliedert oder Online-Shop-Betreibende müssen mit hohem Aufwand die digitalen Identitäten ihrer Nutzenden selbst verwalten. Das Modell der isolierten digitalen Identitäten ist vorherrschend. Es bietet den Vorteil, dass Datensätze an die jeweiligen Bedürfnisse der Shop-Betreibenden angepasst und verarbeitet werden können. Gleichzeitig führt dies dazu, dass Nutzende zur Registrierung bei Online-Shops gezwungen werden und damit die Anzahl an digitalen Identitäten stetig steigt (Ehrlich et al. 2021; eco und techconsult 2022). Das bedeutet ebenso einen Mehraufwand in der Verwaltung der Daten sowie höhere Betriebskosten. Online-Shop-Betreibende stehen somit vor der Herausforderung, eine Vielzahl von Konten der Nutzenden datenschutzkonform zu speichern und vor Diebstahl bzw. ungewolltem Datenverlust zu sichern. Hier bietet der Ansatz der selbstbestimmten digitalen Identitäten einen enormen Vorteil (eco und techconsult 2022). Aufgrund der fehlenden Expertise müssen diese aber als Software-as-a-Service (SaaS) mit einfachen und standardisierten Schnittstellen für gängige Shop-Systeme angeboten werden. SaaS-Lösungen werden über das Internet gehostet und Nutzenden über ein Abonnement-Modell zur Verfügung gestellt. Die Online-Shop-Betreibenden können dabei von geringeren Anfangsinvestitionen, flexibler Skalierbarkeit und regelmäßigen Aktualisierungen profitieren, ohne dass sie die Wartung oder Infrastruktur verantworten.
Darüber hinaus spielt in dem stetig wachsenden und stark umworbenen Markt des E‑Commerce die (Hyper‑) Personalisierung eine Schlüsselrolle für die Online-Shops sowie für die Kundschaft (Engels und Rusche 2020; HDE 2022). Kund*innen erhalten die Gelegenheit, Produkte schneller zu finden und maßgeschneiderte Produkte zu erhalten, was zu einer höheren Zufriedenheit der Kund*innen führt. Gleichzeitig eröffnet die personalisierte Ansprache den Händler*innen Chancen für höhere Konversionsraten (Verhältnis der Anzahl an Kauf-Abschlüssen zu der Gesamtanzahl der Nutzenden des Online-Shops innerhalb eines bestimmten Zeitraums) und eine stärkere Bindung der Kund*innen (Wölfle und Leimstoll 2020; Braun et al. 2022). Bei der Personalisierung werden Technologien und Informationen über Kund*innen kombiniert genutzt, um die Interaktion zwischen Händler*innen und Kund*innen individuell zu gestalten und um Informationen, Angebote, Präsentation etc. an die Bedürfnisse und Präferenzen anzupassen – möglichst in Echtzeit und individuell (Fan und Poole 2006).
Die Grundlage für diese personalisierten Einkaufserlebnisse bildet eine fundierte Datenbasis (Braun et al. 2022; Valdez Mendia und Flores-Cuautle 2022). Das Verhalten der Kund*innen in Form von Klickspuren und individuellen Bedürfnissen sowie Präferenzen spielen eine entscheidende Rolle, sei es in Bezug auf bestimmte Produktmerkmale oder Kategorien. Die Aggregation dieser Daten, um bspw. das klassische „Kunden die (a) gekauft haben, kaufen auch (b)“-Prinzip anzuwenden, ermöglicht eine zielgerichtete Produktempfehlung und verbesserte UUX.
Große E‑Commerce-Plattformen wie Amazon, Ebay oder auch Zalando profitieren bereits von dieser Personalisierung aufgrund ihrer Fähigkeit, Daten ihrer Kundschaft über einen längeren Zeitraum hinweg zu sammeln und zu analysieren. Jedoch haben kleinere, spezialisierte Online-Shops Schwierigkeiten, in diesem Wettbewerb mitzuhalten und sind häufig in einer getriebenen Position. Einerseits müssen sie die gleiche UUX bieten, um konkurrenzfähig zu bleiben (z. B. in Form personalisierter Empfehlungen). Anderseits ist ihre eigene hierfür nötige Datenbasis deutlich kleiner und es fehlt an Ressourcen für umfassende Analysen. Zusätzlich stehen die Online-Shops kleiner und mittelständischer Unternehmen vor der Herausforderung aktuelle und kommende Datenschutzregelungen (z. B. Europäische Union 2002; Europäische Kommission 2021), stets rechtskonform umzusetzen. Dies beruht meist auf mangelnden fachlichen Kompetenzen sowie Ressourcen und mündet oft in einer starken Verunsicherung (eco und techconsult 2022).

2.2.2 Die Rolle der Service-Dienstleistenden

Hier kommen Drittanbietende ins Spiel, die individuelle E‑Commerce-Dienstleistungen für die Verwaltung von Daten der Kund*innen und für die Personalisierung bereitstellen. Anbietende von Recommender-Systemen und Customer-Data Plattformen (CDP) bieten maßgeschneiderte Lösungen zur Analyse und Nutzung von Präferenzen und Verhalten der Kund*innen. Diese Systeme nutzen fortschrittliche Algorithmen und Machine-Learning-Techniken, um personalisierte Empfehlungen für Produkte, Inhalte und Aktionen zu generieren. Durch die Aggregation von Daten aus verschiedenen Quellen ermöglichen sie eine ganzheitliche Sicht auf Kund*innen und unterstützen Online-Shops dabei, gezielte Marketingstrategien umzusetzen und die Bindung der Kund*innen zu stärken (Earley 2018; Braun et al. 2022; Rizky Wijaya und Mudjahidin 2022; Valdez Mendia und Flores-Cuautle 2022).
Trotz ihrer Vorteile stehen Anbietende von Recommender-Systemen und CDPs vor verschiedenen Herausforderungen. Datenschutz und -sicherheit sind von zentraler Bedeutung, da die Verarbeitung sensibler Daten der Kund*innen eine hohe Verantwortung mit sich bringt. Drittanbietende dürfen nicht zu „Datenkraken“ werden, die sensible Daten unkontrolliert aggregieren. Zugleich ist für die Dienstleistenden selbst meist noch unklar, welcher Mehrwert aus dem Einsatz von SSI für die eigenen SaaS-Produkte gewonnen werden kann. Der größte Vorteil für Anbietende von Recommender-Systemen bei der Verwendung von SSI im E‑Commerce liegt in der Möglichkeit, hochgradig personalisierte Empfehlungen bereitzustellen, während gleichzeitig die Datenschutz- und Sicherheitsbedenken der Kund*innen adressiert werden. Durch die Integration von SSI können Recommender-Systeme auf Identitätsinformationen zugreifen, die von den Kund*innen selbst kontrolliert werden. Da die Daten direkt von den Kund*innen stammen und nicht zentralisiert in einem Unternehmenssystem gespeichert sind, können Datenschutzbedenken reduziert und das Vertrauen der Kund*innen gestärkt werden. Darüber hinaus eröffnet die Verwendung von SSI neue Möglichkeiten für eine nahtlose Integration von Daten aus verschiedenen Quellen. Dies ermöglicht Recommender-Systemen, relevantere und konsistentere Empfehlungen zu generieren, indem Kund*innen ihre Daten selbst mitbringen. Dadurch haben vor allem kleine und mittelständische Händler*innen die Möglichkeit, ihren Kund*innen hochgradig personalisierte Einkaufserlebnisse und verbesserte Interaktionen zu bieten.

2.2.3 Die Rolle der Kund*innen

Trotz Datenschutzgrundverordnung und neuem Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) bestehen für Privatpersonen noch immer nur unzureichende Möglichkeiten, die Kontrolle über ihre eigenen persönlichen Daten und Identitäten zu wahren. Nutzende sind bezüglich ihrer persönlichen Daten zunehmend misstrauisch, da sie unsicher über deren Verwendung und Verbleib sind (Anke und Richter 2023). Cookie-Banner und Consent-Manager werden verwendet, um die Einwilligung von Nutzenden in Bezug auf die Verarbeitung ihrer personenbezogenen Daten gemäß den Datenschutzbestimmungen zu verwalten und zu dokumentieren. Diese sind häufig unverständlich und schwer bedienbar, sodass Nutzende oft dazu bewegt werden, sie wegzuklicken und damit jeglicher Nutzung zuzustimmen (Lapin und Volungevičiūtė 2023). Dies wird primär durch den Einsatz von Dark-Pattern erreicht, also irreführende Benutzungsführungen in digitalen Oberflächen, die darauf abzielen, Nutzende zu einer bestimmten Handlung – auch gegen ihren Willen – zu bewegen. Eine einfache und differenzierte, auch temporäre, (Nicht‑)Freigabe der Daten ist meist nicht möglich (Habib et al. 2022; Lapin und Volungevičiūtė 2023). So sind Nutzende skeptisch gegenüber der Verwendung von Cookies in Online-Shops eingestellt oder lehnen diese komplett ab (Kulyk et al. 2018). Dabei sind Nutzende durchaus gewillt, bestimmte persönliche Daten preiszugeben, um im Gegenzug mehr Komfort und ein besseres Einkauferlebnis zu erhalten, oder um eigene Auswahlbestellungen und damit Retouren zu vermeiden (z. B. beim Kauf von Bekleidung) (Accenture Interactive 2018; Eliezerov 2018). Mit dem nutzendenzentrierten Ansatz von SSI können Nutzende ihre digitale Identität und weitere verifizierbare digitale Nachweise selbst kontrollieren und entscheiden, wem sie welche Identitätsdaten zur Verfügung stellen.

2.2.4 Die Rolle der Regulierung

Die Integration von SSI in den E‑Commerce eröffnet neue Chancen und Möglichkeiten für die sichere und vertrauenswürdige Verwaltung von Identitätsdaten und Transaktionen. Dabei spielen rechtliche Rahmenbedingungen eine entscheidende Rolle, um die Privatsphäre der Nutzenden zu schützen, die Interoperabilität zwischen verschiedenen Systemen zu fördern und Sicherheitsstandards zu gewährleisten. In diesem Abschnitt wird die Bedeutung rechtlicher Regulierungen für SSI im E‑Commerce beleuchtet, die verschiedenen geltenden Regularien vorgestellt und deren Chancen und Herausforderungen diskutiert.
Die Einhaltung rechtlicher Vorgaben ist maßgebend, um das Vertrauen der Nutzenden in SSI-Lösungen zu stärken und die Privatsphäre zu schützen. Ohne klare rechtliche Rahmenbedingungen besteht das Risiko von Missbrauch, Datenverlust und Verletzungen der Privatsphäre. Die Integration von SSI in den E‑Commerce erfordert daher angemessene gesetzliche Regelungen, die eine sichere Verarbeitung, Speicherung und Übertragung von Identitätsdaten sowie persönlichen Präferenzen gewährleisten.
SSI betrifft verschiedene rechtliche Bereiche wie Datenschutz, Identitätsprüfung und Interoperabilität. Zudem variieren die rechtlichen Rahmenbedingungen je nach Region und Rechtssystem, was zu einer Vielzahl von Regularien führt.
Der Digital Services Act (DSA), der von der EU-Kommission beschlossen und am 1. November 2022 in Kraft getreten ist, markiert einen bedeutenden Meilenstein in der Regulierung digitaler Dienste, um die Grundrechte der Nutzenden zu schützen. Im Kontext von SSI im E‑Commerce können Anforderungen an Plattformen zur Sicherung der Identitätsdaten der Nutzenden durch den DSA gestellt und Maßnahmen zur Bekämpfung von Identitätsdiebstahl festgelegt werden (Europäische Kommission 2022).
Des Weiteren sind die DSGVO, das TTDSG und die ePVO von hoher Relevanz. Diese Gesetze legen grundlegende Anforderungen an die Verarbeitung personenbezogener Daten fest und bieten einen umfassenden rechtlichen Rahmen für den Datenschutz im E‑Commerce (Deges 2023). Die Interpretation und Umsetzung dieser Gesetze können schwierig und komplex sein, insbesondere für Privatpersonen, die möglicherweise nicht über das nötige Fachwissen verfügen. Die Durchsetzung und Überwachung der Datenschutzgesetze ist oft unzureichend. Dies kann dazu führen, dass Unternehmen und Organisationen Datenschutzbestimmungen nicht ausreichend einhalten und Privatpersonen nicht angemessen schützen (Bizer 2002).
Für die Anwendung von SSI im E‑Commerce spielt die europäische eIDAS2.0-Verordnung eine entscheidende Rolle, da sie Standards für elektronische Identifizierungsmittel festlegt und die grenzüberschreitende Anerkennung von Identitätsnachweisen ermöglicht (Europäische Kommission 2023a). Die Problematik liegt jedoch in der Anwendung, Umsetzung und Interoperabilität des eIDAS2.0-Standards. Dies wird nach aktuellem Kenntnisstand eine einheitliche und nahtlose Integration von SSI-Lösungen erfordern, die oft durch unterschiedliche nationale Implementierungen und technische Herausforderungen erschwert wird. Dadurch kann die Skalierbarkeit und Effektivität von SSI im E‑Commerce beeinträchtigt werden. Eine sorgfältige Koordination und Zusammenarbeit zwischen den beteiligten Diensten wird wesentlich sein.
Hier kommt das World Wide Web Consortium (W3C) ins Spiel. Es entwickelt Standards für Identitäts- und Authentifizierungsprotokolle wie OpenID Connect und Web Authentication (WebAuthn). Diese Standards fördern die Interoperabilität zwischen verschiedenen Identitäts- und Authentifizierungssystemen und ermöglichen eine nahtlose Integration von SSI-Lösungen in bestehende E‑Commerce-Infrastrukturen.
Darüber hinaus unterstützt das European Digital Identity Architecture and Reference Framework (ARF) (Europäische Kommission 2023b) die Entwicklung von Richtlinien und Standards für den sicheren und interoperablen Einsatz von SSI im E‑Commerce. Durch die Förderung von Zusammenarbeit und Austausch bewährter Verfahren zwischen verschiedenen Akteuren (Branchenverbände, Standardisierungsorganisationen, Entwicklergemeinschaften, Plattformbetreiber, Regierungsbehörden und E‑Commerce-Unternehmen) können Hürden für die breite Einführung von SSI überwunden werden, was zu einer schnelleren und effektiveren Umsetzung der Technologie im E‑Commerce-Bereich führt.

3 Was Nutzende wollen

Im Folgenden wird zunächst die angewandte Methodik in Abschn. 3.1 beschrieben, das heißt wie die entwickelten Persona, IST-Szenarien und Anforderungen mittels des menschzentrierten Gestaltungsprozesses erhoben wurden. In 3.2 werden beispielhaft eine Persona und ein IST-Szenario sowie die Anforderungen vorgestellt. Anschließend werden die Potenziale der SSI-Integration in den E‑Commerce in Abschn. 3.3 präsentiert.

3.1 Methodik der menschzentrierten Gestaltung

Eine einfache Nutzung selbstbestimmter digitaler Identitäten ist essenziell für die Nutzenden (eco und techconsult 2022). Noch kritischer ist dies im E‑Commerce Umfeld, wo mangelnde UUX zum direkten Kaufabbruch führen kann (Baymard Institute 2024; Serrano 2023). Endnutzende benötigen daher eine einfache, transparente und nutzungsfreundliche Möglichkeit, um ihre eigenen Daten kontrollieren und (temporär) freigeben zu können, ohne dass der Einkaufsprozess (Customer Journey) dadurch gestört wird und es zum Kaufabbruch kommt. Aus diesem Grund bedarf es einer Gestaltungs- und Entwicklungsmethodik, welche die Nutzenden von Beginn an einbezieht und in den Mittelpunkt stellt. Die Menschzentrierte Gestaltung (Human-Centered-Design – HCD) ist eine solche weitverbreitete Problemlösungsmethodik (Nguyen et al. 2022; Spaulding et al. 2023). Sie umfasst Designprinzipien, Methoden und Werkzeuge, um Nutzende aktiv in die Gestaltung und Entwicklung zu integrieren und zu beteiligen, sodass maßgeschneiderte innovative Lösungen für die spezifischen Bedürfnisse und Erwartungen der Menschen geschaffen werden können (Fukuzumi et al. 2017; Sampaio et al. 2020).
Unsere Methodik folgt daher dem menschzentrierten Gestaltungsprozess nach DIN EN ISO 9241-210 (2020) zur Entwicklung interaktiver Systeme. Die menschzentrierte Gestaltung fokussiert auf die Qualitätsdimensionen Usability, User Experience, Barrierefreiheit und Vermeidung von Schäden durch die Nutzung. Der Gestaltungsprozess ist iterativ und umfasst die Gestaltungsaktivitäten: 1) Menschzentrierten Gestaltungsprozess planen, 2) Nutzungskontext verstehen und beschreiben, 3) Nutzungsanforderungen spezifizieren, 4) Gestaltungslösungen entwickeln, die Nutzungsanforderungen erfüllen und 5) Gestaltungslösungen aus der Perspektive von Nutzenden evaluieren.
Mit der ersten Gestaltungsaktivität erfolgt eine erste Status- und Stakeholder-Analyse (Reed et al. 2009). Auf Basis dessen werden die Projektziele und Qualitätsziele hinsichtlich der Qualitätsdimensionen definiert und ein Projektplan erstellt. Im Rahmen der zweiten Gestaltungsaktivität wird die Nutzungskontextanalyse durchgeführt. Dies erfolgt mit den empirischen Methoden des qualitativen semi-strukturierten Interviews sowie der quantitativen Online-Umfrage (Döring und Bortz 2016). Darüber hinaus erfolgt eine Analyse bestehender Literatur und Anwendungen. Zur Darlegung der Nutzungskontextbeschreibung werden die populären Methoden Persona und IST-Szenario gewählt (Butz et al. 2022; Geis und Tesch 2023). Persona beschreiben fiktive, aber realistische Nutzende mit ihren beabsichtigten Aktionen bei der Nutzung einer interaktiven Anwendung. Sie bieten eine visuelle Darstellung der zukünftigen Nutzenden zusammen mit ihren Eigenschaften, Motivationen und Zielen (Blomquist und Arvola 2002; Chang et al. 2008; Butz et al. 2022; Geis und Tesch 2023). IST-Szenarien ergänzen Persona durch erzählende Beschreibungen, wie Nutzende vorgehen, um ihre Aufgaben zu erledigen und wie sie bestehende Anwendungen und Systeme dabei nutzen (Dzida und Freitag 1998; Butz et al. 2022; Geis und Tesch 2023). Mit der dritten Gestaltungsaktivität werden die Erfordernisse (User Needs) abgeleitet und die Nutzungsanforderungen (User Requirements) definiert (Maguire und Bevan 2002; Geis und Polkehn 2018). Die Anforderungen der digitalen Souveränität von Endnutzende, Shop-Betreibenden und Intermediären werden durch die „Method for Eliciting Requirements in the area of Digital Sovereignty (MERDigS)“ (Weinreuter et al. 2023) erhoben. In der vierten Gestaltungsaktivität werden Nutzungsszenarien definiert, welche die Nutzung und Interaktion mit dem zukünftigen System erzählend beschreiben (Riedemann und Freitag 2009). Außerdem werden Gestaltungslösungen in Form von Low Fidelity Prototypen, Wireframes und Mockups entworfen und umgesetzt sowie iterativ zu High Fidelity Prototypen weiterentwickelt. Die Low sowie High Fidelity Prototypen werden dabei im Rahmen der fünften Gestaltungsaktivität kontinuierlich inspektionsbasiert wie auch Endnutzenden-basiert, mittels User Tests, evaluiert (Gray und Salzman 1998).

3.2 Persona, Szenarien, Anforderungen

Um den Nutzungskontext zu verstehen, wurden u. a. 25 qualitative Interviews sowie eine Online-Umfrage mit 377 Teilnehmenden (261 vollständige Antworten) durchgeführt. Letztere ergab, dass 74,3 % der Befragten Bedenken hinsichtlich der Sicherheit ihrer persönlichen Daten bei der Nutzung von Webseiten und Apps haben. 22,1 % der Befragten befürchten einen Missbrauch der persönlichen Daten für eine ungewollte Nutzung. Über 72 % kaufen online auch für andere Personen ein, vor allem für Familie und Partner*in, wodurch unpassende Suchergebnisse und Produktvorschläge/-empfehlungen zum Störfaktor werden. Über 80 % verwenden weder die elektronische Identität (eID)3 noch eine digitale Wallet (ausgenommen Bezahl-Wallets).
Die Ergebnisse der Analyse wurden in sechs Persona und jeweils einem IST-Szenario pro Persona zur Beschreibung des Nutzungskontexts kondensiert. Auf Basis dessen wurden im nächsten Schritt die Erfordernisse identifiziert, die Anforderungen abgeleitet und pro Persona ein SOLL-Szenario entwickelt.
Im Folgenden wird die Persona Ibrahima sowie ein IST-Szenario beispielhaft dargestellt:
Persona: Ibrahima, 42 Jahre alt, ist ein vielbeschäftigter, alleinerziehender Vater von zwei Kindern. Als Mitarbeiter in der Produktion, ohne abgeschlossene Ausbildung, arbeitet er hart, um genügend Geld für sich und seine Familie zu verdienen. Seine knappe Zeit lässt ihm wenig Raum zum Einkaufen, weshalb er häufig unterwegs über sein Smartphone online einkauft. Die Herausforderungen, die Ibrahima beim Einkaufen im Internet erlebt, sind vielfältig. Insbesondere für seinen Sohn Malik, der an Unverträglichkeiten leidet, liest er penibel die Produktinformationen, um sicherzugehen, dass sie verträglich sind. Die Unsicherheit in der deutschen Sprache, verstärkt durch seine Legasthenie, erschweren dies zusätzlich. Cookies und unpassende Werbung sind für Ibrahima ein Ärgernis, weshalb er offen für neue Technologien ist, die seine Bedürfnisse besser erfüllen. Er schätzt einfache und intuitive Apps, die einmal eingestellt werden können und dann reibungslos funktionieren. Dabei ist es für ihn wichtig, dass die Apps ihm Zeit sparen und aufwendiges Gegenprüfen beim Einkaufen überflüssig machen. Die Präferenzen seiner Kinder zu berücksichtigen, stellt eine weitere Herausforderung dar. Während er regelmäßig Dinge zurückschicken muss, weil sie nicht den Vorlieben der Kinder entsprechen, hat er eine Liste, um nichts zu vergessen. Diese Liste vor jedem Kauf zu überprüfen, ist zeitaufwendig und manchmal überfordernd. Ibrahima achtet zudem verstärkt auf den Preis und sucht nach Möglichkeiten, sein Einkaufsverhalten zu verbessern.
IST-Szenario: Ibrahima möchte für seine Kinder und sich Mittagessen bestellen, um nach der Arbeit direkt zum Fußballspiel zu gehen. Im Zug auf dem Weg zur Arbeit nutzt er sein Smartphone, um bei einem italienischen Lieferservice zu bestellen. Er lehnt alle Cookies ab, da er deren Sinn nicht versteht. Für seine Tochter Yasmin sucht er eine Pizza mit Thunfisch und findet schnell die Pizza Tonno. Nun sucht er etwas für seinen Sohn Malik, der laktoseintolerant ist. Ibrahima muss bei jedem Gericht, das ihm empfohlen wird, die Produktinformationen genau lesen, was ihm schwerfällt. Beim Ausfüllen des Bestellformulars, wofür er aufgrund seiner Legasthenie immer lange braucht, bemerkt er, dass er aussteigen muss. In Hektik schließt er den Tab der Bestellung und alle eingetragenen Informationen gehen verloren.
Aus den gewonnenen Erkenntnissen können folgende Anforderungen zusammengefasst werden:
1.
Multiple Shopping-Profile sollten einfach erstellt und verwaltet werden können:
  • Nutzende sollten in der Lage sein, effektiv und effizient mehrere Shopping-Profile für sich und andere Personen mit (Nicht‑)Präferenzen zu erstellen und zu verwalten.
  • Komplexe Prozesse sollten so vereinfacht werden, dass auch Nutzende ohne technische Vorkenntnisse die Funktionen leicht verstehen und nutzen können.
  • Persönliche Daten und (Nicht‑)Präferenzen müssen innerhalb der Shopping-Profile klar strukturiert sein.
  • Eine klare Trennung der Verwaltung multipler Shopping-Profile ist essenziell.
 
2.
Daten aus Shopping-Profilen sollten selektiv und bewusst freigegeben werden können:
  • Nutzende sollten selbstbestimmt entscheiden können, welche Identitäts- und Shoppingdaten sie wann, wie lange und wofür freigeben.
  • Eine selektive Datenfreigabe muss von Online-Shops unterstützt werden.
 
3.
Die Anwendung von SSI im E‑Commerce muss den Einkaufsprozess effektiver und effizienter machen: Die Lösung sollte den Einkaufsprozess verbessern, indem sie bspw. automatisch Daten aus dem Shopping-Profil im Checkout-Prozess verwendet.
 
4.
Die Nutzungsoberfläche und alle Funktionen der ID-Wallets sollten den Prinzipien der Web Content Accessibility Guidelines (WCAG) entsprechen, um eine barrierefreie Nutzung sicherzustellen.
 
5.
Nutzenden muss die Auswahl einer SSI-Wallet oder Cloud-basierten Wallet (sollte noch keine SSI-Wallet vorhanden sein) ermöglicht werden.
 
6.
Die Wallet-Lösung sollte geräteübergreifend und ohne Brüche der UUX nutzbar sein.
 
7.
Nutzenden muss es ermöglicht werden, ihre Identitätsmerkmale und Shopping-Profile nahtlos zwischen verschiedenen Wallet-Lösungen zu übertragen. Diese Interoperabilität unterstützt die Grundsätze der selbstbestimmten Souveränität und die Unabhängigkeit von einem zentralen ID-Provider, wie bspw. Google oder Microsoft (Allen 2016).
 
Wichtig ist festzuhalten, dass eine schlechte UUX zu schlechten User-Entscheidungen mit Verlust der Kontrolle über die eigene digitale Identität oder gar grundsätzlicher Ablehnung der SSI-Technologie führen kann (Toth und Anderson-Priddy 2019).

3.3 Welches Potenzial steckt in SSI-Wallets?

SSI-Wallets können im E‑Commerce für die selbstbestimmte und vertrauenswürdige Verwaltung von Identitätsdaten und Shopping-Präferenzen eingesetzt werden. Sie ermöglichen es Nutzenden, die Kontrolle über ihre persönlichen Informationen zu behalten und selektiv Informationen mit verschiedenen Online-Shops zu teilen. Dies kann das Online-Shopping und das Einkaufserlebnis über die gesamte Customer Journey hinweg verbessern, z. B. indem es die Identitätsüberprüfung, die Verifizierung von Zahlungsmitteln und den gesamten Transaktionsprozess sicherer und effizienter gestaltet. Zudem können z. B. individuelle Präferenzen von Kund*innen gezielt an Online-Shops freigegeben werden.
Potenzielle Einsatzszenarien von SSI im E‑Commerce ergeben sich in den folgenden Anwendungsfällen:
Überprüfung der Shop-Authentizität: Bevor Nutzende ihr Shopping-Profil mit dem Online-Shop teilen, ermöglicht SSI eine Überprüfung der Shop-Authentizität. Ein vertrauenswürdiger Herausgeber (Issuer) stellt digitale Zertifikate aus und hilft, potenzielle Fake-Shops zu identifizieren.
Szenario: Ibrahima erhält in seiner Wallet eine Anfrage zum Teilen seiner Daten mit einem Online-Shop. Im Dialogfeld der Anfrage erhält er weiterführende Informationen über den Online-Shop (Verifier) und bekommt zusätzlich mithilfe eines Icons angezeigt, dass der Kontakt vertrauenswürdig ist.
Kein Anlegen von Konten der Kund*innen: Nutzende sind nicht länger gedrängt, diverse Konten bei verschiedenen Online-Shops zu erstellen. Diese Umsetzung reduziert den Verwaltungsaufwand und erhöht gleichzeitig die Sicherheit in Bezug auf persönliche Daten der Nutzenden erheblich.
Szenario: Ibrahima möchte bei einem Lieferdienst bestellen, dessen Bestellseite die SSI-Technologie unterstützt. Eine Bestellung hat er bei diesem Lieferdienst noch nie getätigt. Er teilt die Daten seines Shopping-Profils aus seiner Wallet mit dem Online-Shop und erhält direkt personalisierte Produktvorschläge sowie passende Suchergebnisse, ohne sich bei dem Lieferdienst anmelden oder registrieren zu müssen. Seine Daten und Präferenzen muss er ebenfalls nicht erst mühsam hinterlegen.
Selektives Teilen von Daten: Nutzende können angeben, welche Daten für den Einkauf mit dem Online-Shop geteilt werden sollen. Das können Informationen zu Rechnungs- und Versandadressen, Versandoptionen, Zahlungsmethoden, aber auch Präferenzen (z. B. Lieblingsmarken, Schuhgröße, Vegan/Vegetarisch, nachhaltige Produktion) und Nicht-Präferenzen (z. B. Unverträglichkeiten, Intoleranzen) sein. Diese Informationen werden durch die SSI-Wallet sicher an den Online-Shop übermittelt.
Szenario: In der Wallet wählt Ibrahima aus, welche Daten er mit dem Lieferdienst für die Bestellung teilen möchte. Er wählt die Essens-Präferenzen inkl. Intoleranzen seiner Kinder aus. Des Weiteren möchte er die Liefer- und Rechnungsadresse sowie Zahlungsart für einen schnellen Checkout-Prozess teilen. Sensible Daten, wie das Geburtsdatum oder die Telefonnummer, wählt er nicht aus.
Schnellere Produktauswahl: Durch die geteilten Daten werden Such- und Filteroptionen voreingestellt und Nutzende finden passende Produkte schneller, die ihren persönlichen Präferenzen entsprechen.
Szenario: Ibrahimas Tochter isst gerne Thunfisch. Diese Präferenz hat Ibrahima unter anderem mit dem Lieferdienst geteilt. In der Kategorie „Pizza“ wird als relevantester Vorschlag eine „Pizza Tonno“ angezeigt, da unter den Filteroptionen die Zutat Thunfisch vorausgewählt ist.
Personalisierte Produktvorschläge: Basierend auf den geteilten Präferenzen erhalten Nutzende personalisierte Produktvorschläge, wobei ggf. bereits gekaufte Artikel nicht erneut angezeigt werden. Hinterlegte Präferenzen verbessern das Einkaufserlebnis durch passende Produktempfehlungen und personalisierte Werbung. Allergien, Unverträglichkeiten und Nachhaltigkeitswünsche können berücksichtigt werden – auch von kleineren Online-Shops.
Szenario: Nachdem Ibrahima Daten aus seinem Shopping-Profil mit dem Lieferdienst geteilt hat, bekommt er direkt auf der Startseite personalisierte Vorschläge zu passenden Speisen. Die angezeigten Speisen enthalten Zutaten, welche seine Kinder mögen und bei denen es keine Intoleranzen gibt.
Reduzierung von Retouren: Detaillierte Präferenzen, wie Kleider‑/Schuhgrößen abhängig von Marken und Hersteller, können Auswahlbestellungen und das Retouren-Aufkommen reduzieren. Rücksendungen stellen für den Online-Handel eine große Herausforderung mit beträchtlichen ökologischen wie ökonomischen Kosten dar. Falsche Passformen oder auch Auswahlbestellungen sind im Online-Mode-Bereich, der eine Retourenquote von über 50 % vorweist, die häufigsten Retourengründe (Möhring et al. 2015).
Szenario: Ibrahima kann sich sicher sein, dass die bestellten Speisen seinen Kindern schmecken und er keine Lebensmittel wegwerfen muss. Ibrahima kann dabei keine Lieblings-Zutaten oder Intoleranzen vergessen, da diese immer in seinem Shopping-Profil zur Verfügung stehen.
Nachhaltiger Einkauf: Nutzende, die Wert auf Nachhaltigkeit legen, können sich gezielt nach nachhaltig produzierten Produkten umsehen. Intelligente Filteroptionen können dazu beitragen, dass nicht jede Produktbeschreibung gelesen werden muss, um zu erfahren, ob das Produkt z. B. klimaneutral produziert wurde.
Szenario: Damit die Einkäufe von Ibrahima nachhaltiger sind, kann er in seinem Shopping-Profil hinterlegen, dass er und seine Kinder Zutaten aus biologischem Anbau bevorzugen und Fisch nur aus nachhaltigem Fischfang.
Intelligenter Checkout-Prozess: Im Checkout-Prozess werden automatisch Daten aus dem Shopping-Profil der SSI-Wallet verwendet, was eine reibungslose und zeitsparende Abwicklung ermöglicht. Eingabefelder werden vorausgefüllt. Nutzende können spezifische Versandoptionen, wie klimafreundlichen Versand oder Mehrweg-Verpackungslösungen, bevorzugte Zahlungsmethoden und Rabattcodes automatisch verwenden.
Szenario: Ibrahima hat seine Rechnungs- und Lieferadresse sowie Zahlungsart mit dem Lieferdienst geteilt. Er muss nur noch auf den Button „Kostenpflichtig Bestellen“ klicken und nicht mehr alle Eingabefelder händisch eingeben.
Aktualisierung des eigenen Shopping-Profils: Nach dem Kaufabschluss können gewonnene Informationen in das Shopping-Profil der SSI-Wallet zurückgespielt werden, um z. B. die Liste der gekauften Produkte zu ergänzen, Präferenzen anzupassen oder den digitalen Kassenzettel zu hinterlegen.
Szenario: Ibrahima hat neue Essenswünsche von seinen Kindern bekommen. Er bestellt diese bei einem Lieferdienst. Nach Kaufabschluss schickt er den „digitalen Kassenbon“ an seine Wallet, um diesen dort zu hinterlegen. Die Präferenzen des Shopping-Profils passen sich durch den Einkauf an. Beim nächsten Einkauf bekommt Ibrahima die neuen Essenswünsche seiner Kinder zusätzlich angezeigt.
Sichere Retourenabwicklung: Für die Retourenabwicklung kommunizieren Nutzende direkt über die SSI-Wallet mit dem Online-Shop, ohne persönliche Kontaktdaten (z. B. E‑Mail-Adresse oder Telefonnummer) preiszugeben (Krauß et al. 2023b). Der digitale Kassenzettel wird automatisch angepasst, um die Präferenzen nicht zu verfälschen und die Liste der bereits gekauften Produkte aktuell zu halten.
Szenario: Ibrahima hatte zu der Pasta für seinen Sohn noch Pizza-Brötchen mitbestellt. Bei der Lieferung waren diese nicht dabei. Ibrahima kontaktiert den Lieferdienst über die Wallet, ohne seine E‑Mail oder Telefonnummer angeben zu müssen. Der Lieferdienst entschuldigt sich bei ihm für das Versehen und gewährt ihm einen zusätzlichen Rabatt.
Insgesamt ermöglicht die Integration von SSI in den E‑Commerce eine personalisierte, sichere und effiziente Einkaufserfahrung, welche die Bedürfnisse und Präferenzen der Nutzenden in den Mittelpunkt stellt. SSI hat das Potenzial, das Vertrauen zwischen Nutzenden und dem Online-Handel zu stärken. Angesichts des Potenzials von SSI im E‑Commerce, ist eine vertiefte Untersuchung des Architektur- und Datenmodells für eine nahtlose Anbindung von entscheidender Bedeutung.

4 Architektur- und Datenmodell

Um SSI im E‑Commerce zu integrieren, wurde auf Basis der gewonnenen Erkenntnisse (s. Abschn. 3) ein Architektur- und Datenmodell entwickelt. In diesem Abschnitt wird anfangs das entwickelte Architekturmodell beschrieben, das die zentralen Akteure bei der Verwendung von SSI im E‑Commerce veranschaulicht. Anschließend wird das entwickelte Datenmodell erläutert, das die relevanten Daten bei der Verwendung von SSI im E‑Commerce umfasst und diese in vier Ebenen kategorisiert. Ferner werden Datenschutz- und Sicherheitsaspekte im Zusammenhang mit dem Datenfluss und dem Austausch von Shopping-Profilen adressiert.
Das Architekturmodell bildet den Austausch und die Nutzung von Shopping-Profilen ab. Zentrale Akteure sind die Kund*innen, Shop-Betreibende sowie Drittanbietende. Kund*innen greifen mit verschiedenen Endgeräten (z. B. Smartphones oder Laptops) auf verschiedene Online-Shops zu (über Webseiten im Browser oder über separate Applikationen). Das Shopping-Profil wird in einer Wallet verwaltet, die über Endgeräte durch die Kund*innen bedient wird.
Die Informationssysteme von Shop-Betreibenden lassen sich für den Zweck dieses Architekturmodells in die folgenden Komponenten zerlegen:
  • das Shop-System, für die Interaktion mit den Kund*innen über Browser oder App, in der Kund*innen Käufe und verbundene Leistungen abwickeln,
  • die Customer-Data-Plattform, zur Verwaltung von Kund*innen-Daten,
  • die Personalisierungs-Engine, zur Erzeugung personalisierter Angebote und Empfehlungen und
  • der Agent, zur Interaktion mit Wallets, um Shopping-Profile mit den Wallets der Kund*innen zu synchronisieren (ausstellen/issue und überprüfen/verify).
Shop-Betreibende können den Betrieb einer oder mehrerer dieser Komponenten an Drittanbietende auslagern.
Der Datenfluss lässt sich wie folgt beschreiben: um ein Shopping-Profil auszustellen, werden zunächst die Daten aus der Customer-Data-Plattform in ein Verifiable Credential überführt und mithilfe des Agents an das Wallet übertragen. Analog wird das Shopping-Profil über den Agent aus dem Wallet angefordert und anschließend in der Customer-Data-Plattform verarbeitet. Die Daten aus dem Shopping-Profil können dann mittels einer Personalisierungs-Engine zur Anzeige personalisierter Inhalte verwendet werden.
Die nachfolgende Abb. 2 visualisiert das beschriebene Architekturmodell:
  • Kund*in Customer 1 greift auf den Shop A über das Shop Frontend A zu. Shopping-Betreiber*in Shop Provider A kann über den eigenen Agent A mit dem Wallet 1 von Customer 1 kommunizieren, um Shopping-Profile entgegenzunehmen oder auszustellen. Die Verbindung zwischen Agent A und Shop System A erfolgt über die Customer Data Platform CDP A und Personlization Engine A, die jeweils von Shop Provider A betrieben werden.
  • Kund*in Customer 2 besucht den Shop B, Customer 3 die Shops B und C. Die Shop-Betreibenden Shop Provider B und Shop Provider C haben teilweise Komponenten an Drittanbietende Third Party Provider X ausgelagert: Während Shop Provider B nur seine Customer Data Platform CDP B@X bei Third Party Provider X hosten lässt, hat Shop Provider C auch seine Personalization Engine C@X ausgelagert. Beide nutzen den Agent X, der die Kommunikation mit Wallets ermöglicht und von Third Party Provider X betrieben wird.
Das Datenmodell beschreibt die möglichen Inhalte eines Shopping-Profils, wie bspw. Körpermaße, Schuhgröße, Präferenzen oder Nutzungsverhaltensdaten.
Die nachfolgende Abb. 3 visualisiert das hier beschriebene Datenmodell, welches in vier Ebenen strukturiert ist:
  • Ebene 1 „Persönliche Identifikation (PID)“: identifizierende Daten über die Person, wie bspw. Name oder Geburtsdatum. Diese Daten sind bspw. auch in der eID auffindbar.
  • Ebene 2 „Customer Relationship Management (CRM)“: typische CRM-Daten, wie bspw. verschiedene E‑Mail-Adressen oder Accounts von Kund*innen.
  • Ebene 3 „Shopping“: universelle shopping-spezifische Daten, wie bspw. Versand- und Verpackungsoptionen oder Kaufhistorien.
  • Ebene 4 „Domain“: Domain-spezifische Daten, wie bspw. Produkteigenschaften oder Stile.
Ebene 1 und 2 lassen sich der Kategorie der eigenen Identität „Ich als Person“ zuordnen. Ebene 3 und 4 lassen sich der Kategorie der Shopping-Profile „Ich als Kund*in“ zuordnen.
Da die Kund*innen ihre Daten selbstbestimmt mit unterschiedlichen Online-Shops teilen, kann ein datenschutzfreundliches und sicheres Einkaufserlebnis angeboten werden – gerade, wenn die Möglichkeiten der Datensammlung und -auswertung von kleinen und mittelständischen Unternehmen limitiert sind. Der Architektur folgend werden Daten nicht ungewollt zwischen verschiedenen Shops transferiert, sondern von den Kund*innen pro Shop selbstbestimmt geteilt und neugewonnene Daten wieder sicher in ihre SSI-Wallets gespeichert. Die gespeicherten Daten können danach wieder mit anderen Online-Shops selbstbestimmt geteilt werden, um eine bessere Personalisierung über diverse Online-Shops hinweg geboten zu bekommen. Dabei können unterschiedliche Shopping-Profile verwendet werden, um bspw. Daten von einem beruflichen in ein privates Shopping-Profil datenschutzkonform und sicher zu transferieren. Außerdem bleiben die Daten der Kund*innen nun dauerhaft (bis zu einer gewollten Löschung) in deren SSI-Wallets gespeichert und werden lediglich temporär an Online-Shops übermittelt, das heißt die Daten werden nicht dauerhaft von Online-Shops zentral gespeichert. Durch die dezentrale Speicherung sind SSI-Wallets widerstandsfähiger gegen Datenpannen. Selbst wenn ein Knoten kompromittiert wird, sind die Auswirkungen begrenzt, da die Daten auf anderen Knoten gesichert sind. Durch die Einteilung des Datenmodells in die vier vorgestellten Ebenen, können bspw. sensible, persönliche Daten zur Identifikation separat gehalten und behandelt werden. Zum Beispiel können dadurch Nutzende extra Sicherheitshinweise erhalten, wenn sie in sicherheitskritischen Anwendungsfällen sensible Daten teilen möchten. Zudem verwenden SSI-Wallets starke kryptografische Verfahren, um die Integrität, Authentizität und Vertraulichkeit von Identitätsnachweisen sicherzustellen. Digitale Signaturen und Verschlüsselungstechniken werden eingesetzt, um Manipulationen oder Fälschungen von Identitätsdaten zu verhindern. Die Identifikation notwendiger technisch-organisatorischer Maßnahmen zur Einhaltung dieser Vorgaben durch die Akteure sind Bestandteil zukünftiger Forschung.

5 Durch Evaluation zur besseren Shopping-Wallet

In diesem Beitrag wurden zunächst Grundlagen von SSI erläutert und deren Anwendung im E‑Commerce skizziert, insbesondere die Rolle der Händler*innen, Service-Dienstleistenden, Kund*innen und Regulierungen. Anschließend wurden die erhobenen Anforderungen und Potenziale der Integration von SSI im E‑Commerce ausgeführt und das aktuelle Daten- und Architekturmodell vorgestellt.
Dieser Beitrag zeigt, welch vielversprechende Lösung SSI für Nutzende sowie kleine und mittelständische Händler*innen im E‑Commerce bietet. Nutzende behalten die Kontrolle über ihre Daten und können (Nicht‑) Präferenzen gezielt sowie nahtlos an unterschiedliche Online-Shops freigegeben, wodurch eine personalisierte Nutzungserfahrung resultiert. Die individuell angepassten Empfehlungen und Angebote tragen dazu bei, dass sich Kund*innen besser verstanden und geschätzt fühlen, was Kaufabbrüche reduzieren kann und die Wahrscheinlichkeit von Wiederholungskäufen erhöht. Die Nutzung von SSI kann das Risiko von Datenlecks und Identitätsdiebstahl reduzieren, da Kund*innen die volle Kontrolle über ihre Daten behalten und sie nur bei Bedarf offenlegen. Für Händler*innen ergeben sich erhöhte Bindungen der Kund*innen, Steigerungen der Konversionsraten und vereinfachter Datenschutz. Durch die Verwendung von verschlüsselten und dezentralen Identitätslösungen werden sensible Informationen sicher übertragen, was das Vertrauen der Kund*innen in die Sicherheit von E‑Commerce-Transaktionen stärkt. Zusammenfassend lässt sich sagen, dass die Anwendung von SSI im E‑Commerce sich signifikant positiv auf den Sektor auswirken kann und zur Lösung beschriebener Probleme beiträgt.
Die Forschung und Anwendung von SSI im E‑Commerce steht jedoch aktuell noch am Anfang. Im nächsten Schritt werden auf Basis der hier vorgestellten Ergebnisse unterschiedliche Gestaltungslösungen in Form von Low Fidelity Prototypen für den geeigneten Einsatz von SSI-Wallets im E‑Commerce entworfen und UUX-Evaluationsmethoden verwendet, um eine gute UUX zu schaffen. Zunächst werden Expert*innen-basierte Methoden zur Evaluation der UUX eingesetzt, um erste Ergebnisse vor Einbezug der Endnutzenden zu erhalten. Hierzu werden die inspektionsbasierten Methoden der Heuristischen Evaluation (Nielsen und Molich 1990) und des Cognitive Walkthrough (Wharton et al. 1994) verwendet. Nach Einarbeitung der Evaluationsergebnisse der Expert*innen in die Prototypen, werden Endnutzenden-basierte Methoden zur Evaluation der UUX verwendet. Hierzu wird Eye Tracking (Bojko 2005), Thinking Aloud (Boren und Ramey 2000) und der SUS-Fragebogen (Brooke 1995) für die Benutzerfreundlichkeit sowie der UEQ-S-Fragebogen (Laugwitz et al. 2008) für die UX eingesetzt.
Hierdurch soll erforscht werden, inwiefern Endnutzende die Menge, Komplexität und Granularität der eigenen Daten effizient und effektiv verwalten können, wie der Aufbau von Datenkompetenz (Data Literacy) bei Kund*innen gefördert werden kann und in welchem Maße die Implementierung der SSI-Technologie im Bereich des E‑Commerce verstanden und akzeptiert wird. Darüber hinaus soll beleuchtet werden, wie Endnutzende die Verwaltungs- und Freigabeentscheidungen über ihre eigenen Daten im Alltag bequem und reibungslos in ihrer individuellen und variierenden Customer Journey integrieren sowie dadurch nachhaltige und klimakluge Kaufentscheidungen gefördert werden können. Ferner soll für das vorgestellte Datenmodell untersucht werden, welche semantischen Technologien die Nutzbarkeit der Shopping-Identität in verschiedenen Kontexten/Shops vereinfachen und wie eine selektive Offenlegung von Daten ermöglicht wird.
Open Access Dieser Artikel wird unter der Creative Commons Namensnennung 4.0 International Lizenz veröffentlicht, welche die Nutzung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in jeglichem Medium und Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link zur Creative Commons Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden.
Die in diesem Artikel enthaltenen Bilder und sonstiges Drittmaterial unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern sich aus der Abbildungslegende nichts anderes ergibt. Sofern das betreffende Material nicht unter der genannten Creative Commons Lizenz steht und die betreffende Handlung nicht nach gesetzlichen Vorschriften erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen.
Weitere Details zur Lizenz entnehmen Sie bitte der Lizenzinformation auf http://​creativecommons.​org/​licenses/​by/​4.​0/​deed.​de.

Hinweis des Verlags

Der Verlag bleibt in Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten und Institutsadressen neutral.

Unsere Produktempfehlungen

HMD Praxis der Wirtschaftsinformatik

HMD liefert IT-Fach- und Führungskräften Lösungsideen für ihre Probleme, zeigt ihnen Umsetzungsmöglichkeiten auf und informiert sie über Neues in der Wirtschaftsinformatik (WI).

Literatur
Zurück zum Zitat Accenture Interactive (2018) Pulse Check 2018—Moving from communication to conversation Accenture Interactive (2018) Pulse Check 2018—Moving from communication to conversation
Zurück zum Zitat Baymard Instiute (2024) 49 Cart Abandonment Rate Statistics 2024. https://baymard.com/lists/cart-abandonment-rate. Zugegriffen: 14.03.2024 Baymard Instiute (2024) 49 Cart Abandonment Rate Statistics 2024. https://​baymard.​com/​lists/​cart-abandonment-rate.​ Zugegriffen: 14.03.2024
Zurück zum Zitat Bizer J (2002) Datenschutzrechtliche Informationspflichten – Ein Beitrag für marktwirtschaftlichen Datenschutz. In: Bäumler H, von Mutius A (Hrsg) Datenschutz als Wettbewerbsvorteil: Privacy sells: Mit modernen Datenschutzkomponenten Erfolg beim Kunden. Vieweg+Teubner, Wiesbaden, S 125–141 Bizer J (2002) Datenschutzrechtliche Informationspflichten – Ein Beitrag für marktwirtschaftlichen Datenschutz. In: Bäumler H, von Mutius A (Hrsg) Datenschutz als Wettbewerbsvorteil: Privacy sells: Mit modernen Datenschutzkomponenten Erfolg beim Kunden. Vieweg+Teubner, Wiesbaden, S 125–141
Zurück zum Zitat Blomquist Å, Arvola M (2002) Personas in action: ethnography in an interaction design team. In: Proceedings of the second Nordic conference on Human-computer interaction. ACM, Aarhus Denmark, S 197–200CrossRef Blomquist Å, Arvola M (2002) Personas in action: ethnography in an interaction design team. In: Proceedings of the second Nordic conference on Human-computer interaction. ACM, Aarhus Denmark, S 197–200CrossRef
Zurück zum Zitat Bojko A (2005) Eye tracking in user experience testing: how to make the most of it. In: Proceedings of the 14th Annual Conference of the Usability Professionals’ Association (UPA) Montréal, Canada Bojko A (2005) Eye tracking in user experience testing: how to make the most of it. In: Proceedings of the 14th Annual Conference of the Usability Professionals’ Association (UPA) Montréal, Canada
Zurück zum Zitat Braun S, Follwarczny D, Heißler A (2022) Neue Kanäle – neue Daten: Die veränderte Rolle von Kundendaten im Handel. In: Breyer-Mayländer T, Zerres C, Müller A, Rahnenführer K (Hrsg) Die Corona-Transformation. Springer, Wiesbaden, S 133–159CrossRef Braun S, Follwarczny D, Heißler A (2022) Neue Kanäle – neue Daten: Die veränderte Rolle von Kundendaten im Handel. In: Breyer-Mayländer T, Zerres C, Müller A, Rahnenführer K (Hrsg) Die Corona-Transformation. Springer, Wiesbaden, S 133–159CrossRef
Zurück zum Zitat Brooke J (1995) SUS: A quick and dirty usability scale. In: Usability evaluation in industry Brooke J (1995) SUS: A quick and dirty usability scale. In: Usability evaluation in industry
Zurück zum Zitat Busch (2022) eIDAS 2.0: digital identity services in the platform economy Busch (2022) eIDAS 2.0: digital identity services in the platform economy
Zurück zum Zitat Butz A, Krüger A, Völkel ST (2022) Mensch-Maschine-Interaktion, 3. Aufl. De Gruyter Oldenbourg, Berlin, BostonCrossRef Butz A, Krüger A, Völkel ST (2022) Mensch-Maschine-Interaktion, 3. Aufl. De Gruyter Oldenbourg, Berlin, BostonCrossRef
Zurück zum Zitat Chang Y, Lim Y, Stolterman E (2008) Personas: from theory to practices. In: Proceedings of the 5th Nordic conference on Human-computer interaction: building bridges. ACM, Lund Sweden, S 439–442CrossRef Chang Y, Lim Y, Stolterman E (2008) Personas: from theory to practices. In: Proceedings of the 5th Nordic conference on Human-computer interaction: building bridges. ACM, Lund Sweden, S 439–442CrossRef
Zurück zum Zitat Deges F (2023) Grundlagen, Bedeutung und Rahmenbedingungen des E‑Commerce. In: Grundlagen des E‑Commerce. Springer, Wiesbaden, S 1–51CrossRef Deges F (2023) Grundlagen, Bedeutung und Rahmenbedingungen des E‑Commerce. In: Grundlagen des E‑Commerce. Springer, Wiesbaden, S 1–51CrossRef
Zurück zum Zitat DIN EN ISO 9241-210:2020-03 (2020) DIN EN ISO 9241-210:2020-03, Ergonomie der Mensch-System-Interaktion_ – Teil_210: Menschzentrierte Gestaltung interaktiver Systeme (ISO_9241-210:2019); Deutsche Fassung EN_ISO_9241-210:2019 DIN EN ISO 9241-210:2020-03 (2020) DIN EN ISO 9241-210:2020-03, Ergonomie der Mensch-System-Interaktion_ – Teil_210: Menschzentrierte Gestaltung interaktiver Systeme (ISO_9241-210:2019); Deutsche Fassung EN_ISO_9241-210:2019
Zurück zum Zitat Döring N, Bortz J (2016) Forschungsmethoden und Evaluation in den Sozial- und Humanwissenschaften. Springer, Berlin, HeidelbergCrossRef Döring N, Bortz J (2016) Forschungsmethoden und Evaluation in den Sozial- und Humanwissenschaften. Springer, Berlin, HeidelbergCrossRef
Zurück zum Zitat eco/techconsult (2022) Security & digitale Identitäten in einer digitalisierten Welt eco/techconsult (2022) Security & digitale Identitäten in einer digitalisierten Welt
Zurück zum Zitat Eliezerov R (2018) The digital identity crisis. John Wiley & Sons, New Jersey Eliezerov R (2018) The digital identity crisis. John Wiley & Sons, New Jersey
Zurück zum Zitat Engels B, Rusche C (2020) Corona: Schub für den Onlinehandel Engels B, Rusche C (2020) Corona: Schub für den Onlinehandel
Zurück zum Zitat Ermolaev E, Abellán Álvarez I, Sedlmeir J, Fridgen G (2023) z‑Commerce: designing a data-minimizing one-click checkout solution. In: Gerber A, Baskerville R (Hrsg) Design science research for a new society: society 5.0. Springer Nature Switzerland, Cham, S 3–17CrossRef Ermolaev E, Abellán Álvarez I, Sedlmeir J, Fridgen G (2023) z‑Commerce: designing a data-minimizing one-click checkout solution. In: Gerber A, Baskerville R (Hrsg) Design science research for a new society: society 5.0. Springer Nature Switzerland, Cham, S 3–17CrossRef
Zurück zum Zitat Europäische Kommission (2021) Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates zur Änderung der Verordnung (EU) Nr. 910/2014 im Hinblick auf die Schaffung eines Rahmens für eine europäische digitale Identität Europäische Kommission (2021) Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates zur Änderung der Verordnung (EU) Nr. 910/2014 im Hinblick auf die Schaffung eines Rahmens für eine europäische digitale Identität
Zurück zum Zitat Europäische Union (2002) Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation) Europäische Union (2002) Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation)
Zurück zum Zitat Fost M (2021) Unternehmensphilosophie von Amazon. In: Fost M (Hrsg) Was würde Amazon tun? Und was Unternehmen von Amazon lernen können. Springer, Wiesbaden, S 19–64CrossRef Fost M (2021) Unternehmensphilosophie von Amazon. In: Fost M (Hrsg) Was würde Amazon tun? Und was Unternehmen von Amazon lernen können. Springer, Wiesbaden, S 19–64CrossRef
Zurück zum Zitat Fukuzumi S, Noda N, Tanikawa Y (2017) How to apply human-centered design process (HCDP) to software development process? In: 2017 IEEE/ACM 1st International Workshop on Design and Innovation in Software Engineering (DISE). IEEE, Buenos Aires, S 13–16 Fukuzumi S, Noda N, Tanikawa Y (2017) How to apply human-centered design process (HCDP) to software development process? In: 2017 IEEE/ACM 1st International Workshop on Design and Innovation in Software Engineering (DISE). IEEE, Buenos Aires, S 13–16
Zurück zum Zitat Geis T, Polkehn K (2018) Praxiswissen User Requirements: Nutzungsqualität systematisch, nachhaltig und agil in die Produktentwicklung integrieren, 1. Aufl. dpunkt.verlag, Heidelberg (Aus- und Weiterbildung zum UXQB® Certified Professional for Usability and User Experience—Advanced Level „User Requirements Engineering“ (CPUX-UR)) Geis T, Polkehn K (2018) Praxiswissen User Requirements: Nutzungsqualität systematisch, nachhaltig und agil in die Produktentwicklung integrieren, 1. Aufl. dpunkt.verlag, Heidelberg (Aus- und Weiterbildung zum UXQB® Certified Professional for Usability and User Experience—Advanced Level „User Requirements Engineering“ (CPUX-UR))
Zurück zum Zitat Geis T, Tesch G (2023) Basiswissen Usability und User Experience: Aus- und Weiterbildung zum UXQB Certified Professional for Usability and User Experience (CPUX)—Foundation Level (CPUX-F), 2. Aufl. dpunkt.verlag, Heidelberg Geis T, Tesch G (2023) Basiswissen Usability und User Experience: Aus- und Weiterbildung zum UXQB Certified Professional for Usability and User Experience (CPUX)—Foundation Level (CPUX-F), 2. Aufl. dpunkt.verlag, Heidelberg
Zurück zum Zitat Gouthier MHJ, Kern N (2021) Hyperpersonalisierung – Hochpersonalisierte Kundenansprache durch den Einsatz Künstlicher Intelligenz. In: Bruhn M, Hadwich K (Hrsg) Künstliche Intelligenz im Dienstleistungsmanagement. Springer, Wiesbaden, S 127–154CrossRef Gouthier MHJ, Kern N (2021) Hyperpersonalisierung – Hochpersonalisierte Kundenansprache durch den Einsatz Künstlicher Intelligenz. In: Bruhn M, Hadwich K (Hrsg) Künstliche Intelligenz im Dienstleistungsmanagement. Springer, Wiesbaden, S 127–154CrossRef
Zurück zum Zitat Grassi PA, Garcia ME, Fenton JL (2017) Digital identity guidelines: revision 3. National Institute of Standards and Technology, Gaithersburg Grassi PA, Garcia ME, Fenton JL (2017) Digital identity guidelines: revision 3. National Institute of Standards and Technology, Gaithersburg
Zurück zum Zitat Habib H, Li M, Young E, Cranor L (2022) „Okay, whatever“: An evaluation of cookie consent interfaces. In: CHI Conference on Human Factors in Computing Systems. ACM, New Orleans LA USA. In, S 1–27 Habib H, Li M, Young E, Cranor L (2022) „Okay, whatever“: An evaluation of cookie consent interfaces. In: CHI Conference on Human Factors in Computing Systems. ACM, New Orleans LA USA. In, S 1–27
Zurück zum Zitat Heinemann G (2017) Personalisierung im Onlinehandel: Bestandsaufnahme und Ausblick. In: Stüber E, Hudetz K (Hrsg) Praxis der Personalisierung im Handel: Mit zeitgemäßen E‑Commerce-Konzepten Umsatz und Kundenwert steigern. Springer, Wiesbaden, S 1–23 Heinemann G (2017) Personalisierung im Onlinehandel: Bestandsaufnahme und Ausblick. In: Stüber E, Hudetz K (Hrsg) Praxis der Personalisierung im Handel: Mit zeitgemäßen E‑Commerce-Konzepten Umsatz und Kundenwert steigern. Springer, Wiesbaden, S 1–23
Zurück zum Zitat Heinemann G (2022) Der neue Online-Handel: Geschäftsmodelle, Geschäftssysteme und Benchmarks im E‑Commerce. Springer, WiesbadenCrossRef Heinemann G (2022) Der neue Online-Handel: Geschäftsmodelle, Geschäftssysteme und Benchmarks im E‑Commerce. Springer, WiesbadenCrossRef
Zurück zum Zitat Heinemann G (2023) Best Practices und Risiken im Online-Handel. In: Heinemann G (Hrsg) Der neue Online-Handel: Geschäftsmodelle, Geschäftssysteme und Benchmarks im E‑Commerce. Springer, Wiesbaden, S 473–535CrossRef Heinemann G (2023) Best Practices und Risiken im Online-Handel. In: Heinemann G (Hrsg) Der neue Online-Handel: Geschäftsmodelle, Geschäftssysteme und Benchmarks im E‑Commerce. Springer, Wiesbaden, S 473–535CrossRef
Zurück zum Zitat Khayretdinova A, Kubach M, Sellung R, Roßnagel H (2022) Conducting a usability evaluation of decentralized identity management solutions. In: Friedewald M, Kreutzer M, Hansen M (Hrsg) Selbstbestimmung, Privatheit und Datenschutz. Springer, Wiesbaden, S 389–406CrossRef Khayretdinova A, Kubach M, Sellung R, Roßnagel H (2022) Conducting a usability evaluation of decentralized identity management solutions. In: Friedewald M, Kreutzer M, Hansen M (Hrsg) Selbstbestimmung, Privatheit und Datenschutz. Springer, Wiesbaden, S 389–406CrossRef
Zurück zum Zitat Kulyk O, Hilt A, Gerber N, Volkamer M (2018) „This website uses cookies“: users’ perceptions and reactions to the cookie disclaimer. In: Proceedings 3rd European Workshop on Usable Security. Internet Society, London, England. In Kulyk O, Hilt A, Gerber N, Volkamer M (2018) „This website uses cookies“: users’ perceptions and reactions to the cookie disclaimer. In: Proceedings 3rd European Workshop on Usable Security. Internet Society, London, England. In
Zurück zum Zitat Lapin K, Volungevičiūtė L (2023) Improving the usability of requests for consent to use cookies. In: Biele C, Kacprzyk J, Kopeć W et al (Hrsg) Digital interaction and machine intelligence. Springer Nature, Cham, S 191–201CrossRef Lapin K, Volungevičiūtė L (2023) Improving the usability of requests for consent to use cookies. In: Biele C, Kacprzyk J, Kopeć W et al (Hrsg) Digital interaction and machine intelligence. Springer Nature, Cham, S 191–201CrossRef
Zurück zum Zitat Laugwitz B, Held T, Schrepp M (2008) Construction and evaluation of a user experience questionnaire. In: HCI and usability for education and work. Springer, Berlin, Heidelberg, S 63–76CrossRef Laugwitz B, Held T, Schrepp M (2008) Construction and evaluation of a user experience questionnaire. In: HCI and usability for education and work. Springer, Berlin, Heidelberg, S 63–76CrossRef
Zurück zum Zitat Lederer M, Daus L (2021) KI in E‑Commerce-Prozessen der Modebranche. In: Terstiege M (Hrsg) KI in Marketing & Sales – Erfolgsmodelle aus Forschung und Praxis: Konzepte und Instrumente zum erfolgreichen Einsatz künstlicher Intelligenz. Springer, Wiesbaden, S 293–313CrossRef Lederer M, Daus L (2021) KI in E‑Commerce-Prozessen der Modebranche. In: Terstiege M (Hrsg) KI in Marketing & Sales – Erfolgsmodelle aus Forschung und Praxis: Konzepte und Instrumente zum erfolgreichen Einsatz künstlicher Intelligenz. Springer, Wiesbaden, S 293–313CrossRef
Zurück zum Zitat Maguire M, Bevan N (2002) User requirements analysis. In: Hammond J, Gross T, Wesson J (Hrsg) Usability. Springer US, Boston, S 133–148CrossRef Maguire M, Bevan N (2002) User requirements analysis. In: Hammond J, Gross T, Wesson J (Hrsg) Usability. Springer US, Boston, S 133–148CrossRef
Zurück zum Zitat Nielsen J, Molich R (1990) Heuristic evaluation of user interfaces. In: Proceedings of the SIGCHI conference on Human factors in computing systems Empowering people. ACM Press, Seattle, Washington, United States, S 249–256 Nielsen J, Molich R (1990) Heuristic evaluation of user interfaces. In: Proceedings of the SIGCHI conference on Human factors in computing systems Empowering people. ACM Press, Seattle, Washington, United States, S 249–256
Zurück zum Zitat Podgorelec B, Alber L, Zefferer T (2022) What is a (digital) identity wallet? A systematic literature review. In: 2022 IEEE 46th Annual Computers, Software, and Applications Conference (COMPSAC). IEEE, Los Alamitos, CA, USA, S 809–818 Podgorelec B, Alber L, Zefferer T (2022) What is a (digital) identity wallet? A systematic literature review. In: 2022 IEEE 46th Annual Computers, Software, and Applications Conference (COMPSAC). IEEE, Los Alamitos, CA, USA, S 809–818
Zurück zum Zitat Pohlmann N (2022) Self-Sovereign Identity (SSI). In: Cyber-Sicherheit. Springer, Wiesbaden, S 645–671CrossRef Pohlmann N (2022) Self-Sovereign Identity (SSI). In: Cyber-Sicherheit. Springer, Wiesbaden, S 645–671CrossRef
Zurück zum Zitat Sampaio ÁM, Gonçalves R, Simões P, Pontes AJ (2020) Human-centered design – the importance of usability tests in the development of technological objects. In: Rebelo F, Soares M (Hrsg) Advances in ergonomics in design. Springer, Cham, S 331–338CrossRef Sampaio ÁM, Gonçalves R, Simões P, Pontes AJ (2020) Human-centered design – the importance of usability tests in the development of technological objects. In: Rebelo F, Soares M (Hrsg) Advances in ergonomics in design. Springer, Cham, S 331–338CrossRef
Zurück zum Zitat Sartor S, Sedlmeir J, Rieger A, Roth T (2022) Love at first sight? A user experience study of self-sovereign identity wallets Sartor S, Sedlmeir J, Rieger A, Roth T (2022) Love at first sight? A user experience study of self-sovereign identity wallets
Zurück zum Zitat Schaufenster Sichere Digitale Identitäten Begleitforschung (2021) Umfrage zu digitalen Identitäten: viele Identitäten, wenig professionelle Hilfsmittel, Vorrang für dezentrale Lösungen Schaufenster Sichere Digitale Identitäten Begleitforschung (2021) Umfrage zu digitalen Identitäten: viele Identitäten, wenig professionelle Hilfsmittel, Vorrang für dezentrale Lösungen
Zurück zum Zitat Serrano S (2023) Complete List of Cart Abandonment Statistics: 2006-2023. https://www.barilliance.com/cart-abandonment-rate-statistics/. Zugegriffen: 21. Nov. 2023 Serrano S (2023) Complete List of Cart Abandonment Statistics: 2006-2023. https://​www.​barilliance.​com/​cart-abandonment-rate-statistics/​.​ Zugegriffen: 21. Nov. 2023
Zurück zum Zitat Weinreuter M, Alpers S, Oberweis A (2023) Method for Eliciting Requirements in the area of Digital Sovereignty (MERDigS). In: Yang X‑S, Sherratt RS, Dey N, Joshi A (Hrsg) Proceedings of Eighth International Congress on Information and Communication Technology. Springer Nature, Singapore, S 939–956CrossRef Weinreuter M, Alpers S, Oberweis A (2023) Method for Eliciting Requirements in the area of Digital Sovereignty (MERDigS). In: Yang X‑S, Sherratt RS, Dey N, Joshi A (Hrsg) Proceedings of Eighth International Congress on Information and Communication Technology. Springer Nature, Singapore, S 939–956CrossRef
Zurück zum Zitat Wharton C, Rieman J, Lewis C, Polson P (1994) The cognitive walkthrough method: a practitioner’s guide. In: Usability inspection methods. John Wiley & Sons, Inc, USA, S 105–140 Wharton C, Rieman J, Lewis C, Polson P (1994) The cognitive walkthrough method: a practitioner’s guide. In: Usability inspection methods. John Wiley & Sons, Inc, USA, S 105–140
Zurück zum Zitat Wölfle R, Leimstoll U (2020) E‑Commerce Report Schweiz 2020 – Digitalisierung im Vertrieb an Konsumenten Eine qualitative Studie aus Sicht der Anbieter Wölfle R, Leimstoll U (2020) E‑Commerce Report Schweiz 2020 – Digitalisierung im Vertrieb an Konsumenten Eine qualitative Studie aus Sicht der Anbieter
Zurück zum Zitat Wolters HM (2020) Qualität von Kundendaten – Ansätze zur Analyse und Verbesserung als Basis für effiziente Marketingentscheidungen. In: Boßow-Thies S, Hofmann-Stölting C, Jochims H (Hrsg) Data-driven Marketing: Insights aus Wissenschaft und Praxis. Springer, Wiesbaden, S 29–41CrossRef Wolters HM (2020) Qualität von Kundendaten – Ansätze zur Analyse und Verbesserung als Basis für effiziente Marketingentscheidungen. In: Boßow-Thies S, Hofmann-Stölting C, Jochims H (Hrsg) Data-driven Marketing: Insights aus Wissenschaft und Praxis. Springer, Wiesbaden, S 29–41CrossRef
Metadaten
Titel
Selbstbestimmte Identitäten im E-Commerce:
Die Zukunft des personalisierten Online-Shoppings
verfasst von
Simone Braun
Max Sauer
Jan Sürmeli
Jonas Thessen
Publikationsdatum
28.03.2024
Verlag
Springer Fachmedien Wiesbaden
Erschienen in
HMD Praxis der Wirtschaftsinformatik
Print ISSN: 1436-3011
Elektronische ISSN: 2198-2775
DOI
https://doi.org/10.1365/s40702-024-01064-5

Premium Partner