Customer sharing – Wie vernetzte Kundendatenbanken den Wettbewerb im eCommerce prägen werden

eCommerce wächst kräftig – und mit ihm die Menge der Nutzernamen, Passworte und anderer persönlicher Daten, die Nutzer täglich mühsam in eine Vielzahl von Inter- und Intranetseiten eingeben müssen. Online-Anbieter fürchten Sand im Getriebe des eCommerce. Abhilfe verspricht eine Kombination neuer Technologien und Kooperationskonzepte, Identitätsmanagement genannt. Es vernetzt die Kundendatenbanken verschiedener Anbieter und erlaubt dem Internetnutzer so, nach einmaliger Authentifizierung, einen hürdenfreien Online-Einkaufsbummel von Dienstleister zu Dienstleister.

Das digitale Tal der Tränen liegt hinter uns. Die Umsätze im Internet-Einzelhandel haben im vergangenen Jahr, nur leicht verspätet, die zwischenzeitlich so unrealistisch erschienenen Prognosen aus der Zeit des New Economy-Hype eingeholt. Für Buchung, Zahlung, interne Abwicklung und Lieferung müssen die Internetanbieter dabei wissen, mit wem sie verhandeln. Internetnutzer müssen daher eine stetig wachsende Menge von Nutzernamen und Passwörtern unter Kontrolle (und geheim) halten und müssen immer neue Kombinationen ihrer persönlichen Daten in Registrierungsformulare von Internetanbietern schreiben.

Was, wenn diese Komplexität die Kauflust der Internetkonsumenten bremst? Viele Unternehmen befürchten Sand im Getriebe des E Commerce – und forcieren eine organisationsübergreifende Vernetzung von Kundendatenbanken, Identitätsmanagement genannt. So soll sich der Kunde nur noch einmal für seinen gesamten Online-Einkaufsbummel anmelden müssen, auch seine persönlichen Daten müsste er nicht immer wieder eingeben. Aufruhr im Lager der Datenschützer ist, zu Recht, vorprogrammiert. Und das Mehr an Komfort wird allein kaum einen Internetnutzer dazu bewegen, einem derart freizügigen Umgang mit seinen persönlichen Daten zuzustimmen.

Oder doch? Tatsächlich spricht einiges dafür, dass sich viele Kunden überzeugen lassen werden. Schützenhilfe für die Unternehmen, die Identitätsmanagement einsetzen wollen, könnte aus unerwarteter Richtung kommen: Geschickt implementiert hat die Vernetzung der Kundendatenbanken das Potenzial, den Kunden besseren Schutz vor Internetkriminalität zu bieten. Das Bedürfnis nach solchem Schutz wächst momentan rapide. Sind die Unternehmen mit ihrer Überzeugungsarbeit erfolgreich, könnten diese neuen Kanäle des Zugangs zu Kundeninformation die Rollen- und Machtverteilung im eCommerce nachhaltig verschieben. Die vorliegende Studie beleuchtet Hintergründe und skizziert wahrscheinliche Entwicklungspfade.

Fragmentierte Identität im Netz

Unsere Identität wird – verstanden als Summe der uns als Individuum charakterisierenden Merkmale – zu großen Teilen durch die Interaktion mit anderen bestimmt: Auf Merkmale wie Geburtsname, Pass- und Kreditkartennummer haben wir keinen Einfluss. Auch den Kern unserer Identität, unsere mentalen und physischen Eigenschaften, können wir nur begrenzt manipulieren. Ähnliches gilt für unsere Identität in Computernetzen wie Intra- oder Internet, oft als digitale Identität bezeichnet. Sie kann als Summe von vier Schalen beschrieben werden, deren Bestandteile in diesen Netzen gespeichert sind:

– Schale 1: Physisch-charakterliche Identität, umfasst nur begrenzt vom Individuum kontrollierbare Merkmale (Fingerabdruck, Netzhautbild, vererbte Fähigkeiten und beständige Charakterzüge);

– Schale 2: Wählbare Identität, umfasst weitgehend vom Individuum kontrollierbare Merkmale (z. B. Konsumpräferenzen, Vorhaben, Stimmungen, erlernbare Fähigkeiten sowie z. T. Nutzernamen und Passworte);

– Schale 3: Zugewiesene Identität, umfasst meist von anderen Akteuren bestimmte Merkmale zur Vereinfachung der Interaktion mit ihnen (z. B. Pass- und Kreditkartennummer, Geheimzahl und Steuernummer);

– Schale 4: Kategorisierende Identität, umfasst von inneren Schalen abgeleitete, meist jedoch von anderen Akteuren kategorisierte und zugewiesene Merkmale zur Einordnung in Gruppen von Individuen (z. B. Postleitzahl des Wohnorts und Steuerklasse).

Heute setzt sich unsere digitale Identität vorwiegend aus einer Reihe zugewiesener Identitäten (Schale 3) für die Interaktion mit eMail-Dienstleistern, Onlineshops etc. zusammen – meist Paaren von Nutzername und Passwort. Daneben verteilt der typische Internetnutzer Fragmente aus den Schalen 2 und 4 auf seine diversen digitalen Karteikarten. Viele dieser Merkmale verändern sich zudem mit der Zeit. Unsere digitale Identität ist also fragmentiert und dynamisch – und somit nur unter hohem Aufwand kontrollierbar.

Verknüpfen, was zusammen gehört?

Je größer die Zahl der Online-Dienstleister, die ein Internetnutzer in Anspruch nimmt, desto komplizierter macht diese Fragmentierung für ihn den Umgang mit dem Internet. Passworte werden verwechselt, vergessen oder in unsicheren Listen gesammelt, Personendaten und Präferenzen müssen immer wieder aufs Neue eingegeben werden. Die Anbieter von Online-Dienstleistungen befürchten, dass so das Wachstum des eCommerce gebremst wird (Business-to-Consumer, aber auch Business-to-Business). Das geschähe zu einem denkbar ungünstigen Zeitpunkt: Eine wachsende Zahl von Dienstleistern will automatisierbare Kundenkontakte vom Callcenter ins Internet verlagern, um Kosten zu sparen.

Eine Vereinfachung für den Nutzer verspricht eine Kombination neuer Technologien und Kooperationskonzepte, die unter dem Schlagwort Identitätsmanagement zusammengefasst werden. Identitätsmanagement soll insbesondere die folgenden beiden Prozesse ermöglichen:

– Einmalige Sessionanmeldung (Single Sign-on). Ein Nutzer authentifiziert sich bei Online-Dienstleister A (z. B. mit Nutzername und Passwort) und steuert im Anschluss die Webseite von Dienstleister B an. Die Genehmigung des Nutzers vorausgesetzt erlaubt Single Sign-on, dass Dienstleister B die Authentifizierung des Nutzers von A temporär „übernimmt“. Der Nutzer muss sich bei B also nicht erneut anmelden, obwohl der Zugang zu B

eigentlich eine andere Nutzername/Passwort-Kombination verlangt. Der Übergang zu weiteren Dienstleistern kann auf die gleiche Weise erfolgen.

– Karteiverknüpfung (Account Federation). Ein Nutzer ist bei Dienstleister A angemeldet. Für eine bestimmte Transaktion benötigt A Information über Merkmale des Nutzers, die nur in der elektronischen Karteikarte des Nutzers bei Dienstleister B hinterlegt sind (Präferenzen, Berechtigungen etc.). Mit Genehmigung des Nutzers erlaubt Account Federation die automatische Weiterleitung der benötigten Nutzermerkmale von B an A: Die Karteikarten des Nutzers bei den beiden Dienstleistern werden partiell und temporär verknüpft. Die Verknüpfung mit weiteren Dienstleistern kann wiederum auf die gleiche Weise erfolgen.

Identitätsmanagement soll also eine temporäre Verknüpfung der im Netz verteilten Identitätsfragmente eines Nutzers ermöglichen – und so seinen täglichen Umgang mit Online-Ressourcen deutlich vereinfachen. Hilfreich könnte eine solche Vereinfachung auch im Mobile Commerce sein: Bei Mobilgeräten wie Handys ist die Dateneingabe oft besonders umständlich.

Identitätsmanagement kann sich zudem nicht nur über Organisationsgrenzen hinweg, sondern ebenso innerhalb der oft heterogen gewachsenen Informationstechnologie-(IT)-Strukturen großer Organisationen als sinnvoll erweisen: Auch deren Mitarbeiter haben heute meist eine stark fragmentierte Identität in der internen IT-Landschaft. Tatsächlich ist internes Identitätsmanagement bereits weiter verbreitet als organisationsübergreifendes – und könnte sich als Lackmustest und Katalysator für die Verbreitung der organisationsübergreifenden Variante erweisen.

Mehr Motive – für Unternehmen

Eine Vereinfachung für den Kunden oder Mitarbeiter ist jedoch aus Unternehmensperspektive nicht der einzige Vorteil von Identitätsmanagement-Systemen. Weitere Motive für deren Einsatz sind

1. insbesondere der Zugang zu zusätzlichen Daten über den eigenen Kunden (meist verfügt ein anderer Dienstleister über eine andere Submenge der Identitätsmerkmale des Kunden) und

2. das Reduzieren variabler IT-Kosten (weniger Aufwand durch vergessene Passwörter, weniger sonstige manuelle Nutzerkonto-Administration),

3. aber auch höhere Sicherheit für den Dienstleister (weniger Fehler in der manuellen Nutzerkonto-Administration wie veraltete, u. U. zu umfangreiche Autorisierungen etc.) sowie

4. vereinfachtes Einhalten regulativer Vorgaben (späteres Nachvollziehen von Kunden- oder Mitarbeiteraktionen im IT-Netz, Kundendaten-Archivierung).

Darüber hinaus wird, zumindest auf längere Sicht, die Verflechtung von Unternehmen über virtualisierte Geschäftsprozesse umfassende Identitätsmanagement-Systeme nötig machen. Verlaufen solche Wertschöpfungsketten über Unternehmensgrenzen hinweg, müssen sich Mitarbeiter wie Kunden durchgängig, effizient und zuverlässig identifizieren können. Besonders augenfällig wird dies heute schon nach einer Fusion oder Akquisition, wenn unterschiedliche IT-Strukturen zügig integriert werden müssen, sowie nach dem Outsourcing von Geschäftsprozessen, die eng an die internen Prozesse gebunden bleiben sollen.

Zudem forciert die IT-Branche die Verbreitung von Identitätsmanagement-Systemen. Der Veränderungsbedarf in den Anwenderunternehmen auf dem Weg zu umfassendem und effizientem Identitätsmanagement ist hoch – ein attraktiver Wachstumsmarkt für Hard- und Softwarehersteller sowie IT-Dienstleister. Tatsächlich wächst nicht nur die Zahl der kleinen Anbieter in diesem Markt schnell, auch Branchengrößen wie Oracle und Microsoft engagieren sich.

Die Rechnung mit dem Wirt gemacht

Welches Interesse aber sollten die Endkunden im eCommerce an Identitätsmanagement haben? Je enger Identitätsmanagement- Systeme die Daten über sie verknüpfen, die auf verschiedene Dienstleister verteilt sind, desto größer ist der Teil ihrer digitalen Identität, der bei jeder Transaktion für den einzelnen Dienstleister sichtbar werden könnte. Das kann fraglos zu einer Einbuße an Privatsphäre im Netz gegenüber dem Status Quo führen – zumal viele eCommerce-Anbieter neben den vom Kunden eingegebenen Daten auch Informationen über dessen Konsumpräferenzen durch Verhaltensbeobachtung sammeln.

Darüber hinaus steigt durch die Verknüpfung der Datenbanken verschiedener Dienstleister der potentielle Schaden durch Sicherheitslücken: Eindringen in eine Datenbank könnte Zugang zu vielen weiteren bedeuten. Eine Umfrage US-amerikanischer Forscher unter (wahrscheinlich vorwiegend amerikanischen) Internetnutzern aus dem Jahr 2002 zeigt denn auch deutlich die große Skepsis gegenüber der Bündelung persönlicher Daten aus verschiedenen Quellen. Und die Vermutung liegt nah, dass die Skepsis in Europa – und insbesondere Deutschland – noch größer ist. Wird die Mehrheit der Endkunden Identitätsmanagement folglich ablehnen?

Dies ist denkbar, aber aus fünf Gründen unwahrscheinlich. Erstens ist der durchschnittliche Internetnutzer bequem (man bedenke nur, wie oft leicht erinner- und zu leicht erratbare Passworte gewählt werden). Komfortvorteile durch Identitätsmanagement sollten daher – wenn auch allein wahrscheinlich nicht Anreiz genug – nicht unterbewertet werden. Zweitens wäre Identitätsmanagement nicht der erste Fall, in dem viele Kunden freiwillig einen beträchtlichen Teil ihrer Privatsphäre preisgeben. Ein prominentes Beispiel sind Payback-Karten, mit deren Hilfe Einzelhändler das Kaufverhalten ihrer Kunden detailliert verfolgen können. Die Anreizstruktur ist schlicht, aber wirkungsvoll: Der Händler kauft seinen Kunden diese Daten mit Gutschriften für spätere Einkäufe ab. Ähnliche monetäre Anreizsysteme sind auch für Identitätsmanagement-Systeme konstruierbar. Drittens würden die Datenvernetzer sicher nicht mit der Tür ins Haus fallen. Die „Salami-Taktik“ hat sich vielfach bewährt: ein wenig Information einfordern, dieses Maß des Verlustes an Privatsphäre zur Gewohnheit werden lassen, dann wieder ein wenig Information einfordern. Viertens sind vielen Kunden ihre Datenschutzrechte nicht oder nur in Ansätzen bekannt.

Fünftens schließlich könnte Identitätsmanagement – geschickte Implementierung vorausgesetzt – die Sicherheit im eCommerce auch erhöhen, statt sie wie oben angedeutet zu verringern. Der Schlüssel könnte die Funktion der einmaligen Sessionanmeldung (Single Sign-on) sein: Der Kunde meldet sich nur noch einmal bei einem Mitglied des Dienstleisterkreises an, hier jedoch mit höherem und aufwendigerem Sicherheitsstandard als bislang üblich. Statt der heute meist verwendeten Kombination von Nutzername und statischem Passwort könnten z. B. dynamische Passworte, biometrische Merkmale oder digitale Signaturen zum Einsatz kommen (wobei eine flächendeckende Verbreitung aufwendiger Technologien wie der digitalen Signatur schon aus Kostengründen noch einige Jahre in Anspruch nehmen wird). So könnte der Nutzer bei unverändertem oder sogar niedrigerem Aufwand ein höheres Sicherheitsniveau in der Interaktion mit allen beteiligten Dienstleistern erreichen.

Dieses höhere Sicherheitsniveau reduziert zwar nicht die oben angesprochene potentielle Schadenshöhe, wenn erst einmal in eine Datenbank eingebrochen wurde. Zum einen wird jedoch der Einbruch selbst unwahrscheinlicher – denn das schwächste Glied in der Sicherheitskette ist zunehmend der Endnutzer bzw. sein Zugangskanal zum Dienstleister. Zum anderen bestimmt weniger die tatsächliche, sondern vielmehr die vom Nutzer wahrgenommene Sicherheit sein Verhalten. Diese wahrgenommene Sicherheit wird weit stärker (positiv) vom direkten Umgang mit zuverlässigerer Sicherheitstechnologie bei der Authentifizierung beeinflusst als (negativ) von einer abstrakten Erhöhung des potentiellen Schadens. Und die Relevanz des Themas Online-Sicherheit steigt für den Kunden momentan rapide: Der Schaden durch Online-Identitätsbetrug, ermöglicht meist durch den Diebstahl von Zugangsdaten auf elektronischem Weg (u. a. durch so genanntes Phishing), beläuft sich laut dem Marktforschungsinstitut Gartner aktuell allein in den USA auf US-Dollar 2,4 Mrd. jährlich. Zwei Millionen US-Internetnutzer waren betroffen, die Wachstumsraten sind dramatisch hoch.

Dieser fünfte Grund hat daher besonders großes Potential, die Akzeptanz von Single Sign-on zu fördern. Er unterstützt damit zwar nicht direkt die Akzeptanz der Bündelung persönlicher Daten (Account Federation), der „zweiten Hälfte“ von Identitätsmanagement. Wahrscheinlich werden viele Online-Dienstleister Single Sign-on und Account Federation jedoch nur im Paket anbieten.

Datenschutz formt Märkte

Der Nutzer könnte also anbeißen. Neben ihm selbst sorgt sich jedoch – zumindest in vielen Industrieländern – auch der Staat um die Privatsphäre seiner Bürger. Art und Umfang des Datenschutzes differieren allerdings von Land zu Land teils beträchtlich. In den USA macht der Staat lediglich geringe Auflagen; das europäische Modell des Datenschutzes basiert dagegen stärker auf restriktiver Regulierung durch den Gesetzgeber, öffentlichen Kontrollfunktionen und Formen der Auditierung, die eine zusätzliche „Aufsicht“ ermöglichen. In vielen Emerging Markets ist vergleichsweise schwacher Datenschutz gang und gäbe.

Welche Auswirkungen diese unterschiedlichen Datenschutzregime auf die regionalen Marktchancen von Identitätsmanagement haben könnten, ist bislang kaum untersucht worden. Offenkundig ist jedoch,

– dass die Weitergabe von Identitätsinformationen über Unternehmensgrenzen aus Datenschutzperspektive eine Vielzahl wichtiger Fragen aufwirft, die zu kontroversen öffentlichen Diskussionen führen können (in Deutschland ist für eine solche Weitergabe die explizite Genehmigung des datengebenden Individuums erforderlich),

– dass die Anwender von Identitätsmanagement-Systemen in Europa mit wesentlich höheren Auflagen des Regulierers rechnen müssen als z. B. in den USA,

– dass daher in Europa andere oder anders konfigurierte Identitätsmanagement-Systeme nachgefragt werden könnten als in anderen Märkten, und

– dass bei der Weitergabe von Identitätsinformationen zwischen Unternehmen in unterschiedlichen Datenschutzregimen geklärt werden muss, in welcher Transaktionsphase welches Regime anzuwenden ist – und in welchem Rechtssystem Streitfragen geklärt werden.

Zügige Verbreitung durch lose Kopplung

Trotz offener Datenschutzfragen ist das Bestreben nicht neu, den Umgang mit Nutzeridentitäten in Computernetzwerken effizienter zu organisieren. Die bisherigen Versuche fanden bislang jedoch u. a. aufgrund mangelnder Skalierbarkeit, zu aufwendiger Implementierung oder fehlendem Vertrauen der Anwender keine breite Verwendung. Der eingangs beschriebenen Spielart des Identitätsmanagements – präziser auch als föderiertes Identitätsmanagement (Federated Identity Management) bezeichnet – werden demgegenüber momentan gute Verbreitungschancen zugeschrieben. Ihre zentralen Vorteile:

– Kein zentrales Erfassen. Die Daten des Nutzers bleiben auf verschiedene Dienstleister verteilt und werden nur bei Bedarf partiell und temporär verknüpft. Der einzelne Dienstleister kennt, wie bislang, nur Fragmente der Identität des Nutzers. Das erhöht gegenüber zentraler Erfassung die Chancen auf Nutzerakzeptanz.

– Lose Kopplung. Die Dienstleister können die ihnen anvertrauten Fragmente der digitalen Identität des Nutzers intern mit beliebigen Datenbanksystemen in beliebigen Formaten verwalten – trotzdem können sie diese Fragmente einander reibungslos übermitteln. Insbesondere können die Dienstleister auch ihre vorhandenen Systeme und Formate beibehalten, was die Implementierung von Identitätsmanagement deutlich vereinfacht.
Reibungslose Kommunikation zwischen unterschiedlichen Datenbanksystemen ist natürlich nur möglich, wenn die Kommunikation standardisiert ist: die Nutzerdaten müssen zur Übermittlung temporär in eine dem Sender wie dem Empfänger geläufige Sprache übersetzt werden. Verschiedene Gruppen aus Industrie und Wissenschaft treiben eine Reihe teils kooperierender, teils konkurrierender Standardisierungsprojekte voran, die dieses Ziel auf z. T. sehr unterschiedliche Art verfolgen.

Auf kurze Sicht scheint die Liberty Alliance, eine Gruppe von über 150 Unternehmen, die Nase vorn zu haben. Welcher der verschiedenen Standardanwärter sich jedoch langfristig durchsetzen wird, ist noch nicht absehbar. Ein wesentlicher Erfolgsfaktor wird die Offenheit des Standards sein: Kann sich jeder an seiner Entwicklung beteiligen? Kann ihn jeder nutzen? Werden Lizenzzahlungen fällig? Im Kasten auf der folgenden Seite werden die Ansätze und Erfolgschancen der verschiedenen Standardisierungsprojekte verglichen.

Mehr als Technik nötig

Ein weit verbreiteter, in marktreifer Software implementierter Technikstandard ist notwendige Voraussetzung für effizientes Identitätsmanagement – aber keine hinreichende. Denn tauschen zwei Organisationen Kundendaten, Autorisierungen oder andere Identitätsfragmente aus, gilt es eine Reihe von Geschäfts- und Rechtsfragen verbindlich zu klären: Minimalstandards für Verfügbarkeit, technische Sicherheit und Geschäftsprozesse, Risikovorsorge, Einhalten von Regulierungsvorgaben (insbesondere bzgl. Datenschutz), entsprechende Zertifizierung/Auditierung, Haftung in Schadensfällen, Klärung von Streitfragen etc.

Das ist schon bei zwei Partnern kein einfaches Unterfangen. Sollen aber viele weitere Organisationen eingebunden werden – das eigentliche Fernziel föderierten Identitätsmanagements -, entsteht bald ein kaum mehr kontrollierbares Geflecht komplexer bilateraler Übereinkommen. Ein erster Schritt zur Lösung dieses Problems ist, dass die Partner sich multilateral auf einen gemeinsamen Satz von Regeln einigen (so genannte „Geschäftsstandards“). Ein solcher Regelsatz würde es vereinfachen, neue Partner aufzunehmen und so den Wert des Netzwerks zu steigern – was wiederum mehr potentielle Partner anzieht. Ein entsprechendes Rahmenwerk von der Stange bietet heute bereits das PingID Network.

Solche gemeinsamen Regelwerke praktisch durchzusetzen könnte sich jedoch als schwierig erweisen: Die Transaktionszahl und damit die zu erwartende Menge an Problemfällen ist hoch, die wechselseitige Kontrolle und Ahndung von Regelverstößen würde hohe Transaktionskosten bedingen. Als zweiter Schritt erscheint daher die gemeinsame Gründung einer übergeordneten Instanz sinnvoll, der das Management dieser Themen überlassen wird. Beispiele wie das SWIFT-Netzwerk der Finanzbranche zeigen, dass ein solches Clearinghouse eine effiziente und gut skalierbare Lösung sein kann.

Bei aller Effizienz und rechtlichen Absicherung bleibt letztlich jedoch ein anderer Faktor entscheidend: Gegenseitiges Vertrauen. Nicht ohne Grund werden die geplanten Identitätsmanagement-Netzwerke auch Circles of Trust genannt.

Vielfältige Vernetzung

Vernetzen sich mehrere Unternehmen via Identitätsmanagement zu einem Circle of Trust, kann dies auf ganz unterschiedliche Arten geschehen. Sinnvoll erscheint die Unterscheidung von drei Archetypen solcher Klubs, die sich in der Praxis zu vielfältigen Mischformen verbinden können. Die folgenden Beispiele illustrieren, in welcher Form die Archetypen dem Netznutzer zukünftig begegnen könnten:

1. Dienstleistungsanbieter als Netzknoten. Ein Anbieter von Fortbildungsprogrammen möchte seine Dienstleistung den Mitarbeitern verschiedener Unternehmen über das Internet zur Verfügung stellen. Berechtigte Mitarbeiter dieser Unternehmen sollen auf diese Ressource über ihr Intranet zugreifen können, ohne sich erneut anmelden zu müssen. Die Unternehmen übertragen also Authentifizierung und Zugriffsberechtigungen der Mitarbeiter – sowie mit deren Einwilligung Daten über bisherige Qualifikationen – an den externen Dienstleister.

2. Identitätsanbieter als Netzknoten. Ein großer Webmail-Anbieter möchte seinen Kunden einen zentralen Authentifizierungsservice für weitere Internet-Dienstleister zur Verfügung stellen. Das bietet sich an, greifen doch die meisten seiner Kunden sowieso täglich via Authentifizierung auf ihre elektronische Post zu – seit kurzem sogar mit Hilfe einer SmartCard, die die Authentifizierung sicherer macht. Die Kunden müssen sich nur einmal für ihre komplette Internetsession anmelden; die angeschlossenen Dienstleister freuen sich, nicht selbst in die zusätzliche Authentifizierungssicherheit investieren zu müssen, die die Kunden zunehmend fordern. Dafür zahlen sie dem Webmail-Anbieter gern eine „Authentifizierungsgebühr“ je Besucher.

3. Multilaterale Vernetzung. Einer der Dienstleister, die der Webmail-Anbieter mit seinem Authentifizierungsservice bedient, ist ein beliebtes Online-Magazin. Dessen Angebot ist seit einigen Monaten nur noch für registrierte (und entsprechend authentifizierte) Kunden offen. In einer Kundenbefragung stellt der Webmail-Anbieter fest, dass viele seiner Kunden morgens zuerst das Online-Magazin lesen – für diese Kunden wäre es bequem, den Authentifizierungsservice auch in umgekehrter Richtung nutzen zu können. Tatsächlich erweist sich diese Zweiwege-Authentifizierung als erfolgreiches Diffenzierungsmerkmal und macht Schule. Bald ist ein großer Teil der angeschlossenen Dienstleister untereinander quervernetzt. Für einen Teil der Kunden hat es sich dabei als praktisch erwiesen, ihre Dienstleister auch Daten über ihre Konsumpräferenzen auszutauschen zu lassen – wenn schon Werbung, dann wenigstens interessante.

Preisschilder an Mitgliedschaft und Daten

Diese Klubs würden auf viele außenstehende Unternehmen eine hohe Anziehungskraft ausüben. Was entscheidet über die Bewerbungschancen der Anwärter? Grundvoraussetzung für die Aufnahme eines neuen Mitglieds ist, dass es die vereinbarten technischen und Geschäftsstandards erfüllt (vgl. Abschnitt Mehr als Technik nötig). Darüber hinaus werden jedoch strategische Überlegungen der schon angeschlossenen Unternehmen eine Rolle spielen:

– die Zahl und Eigenschaften der mitgebrachten Kunden,

– die Menge der mitgebrachten Daten über diese Kunden,

– das Markenimage des Anwärters,

– die Kompatibilität mit dem bestehenden Angebot, und

– wettbewerbliche Taktik.

Diese Kriterien werden den Preis bestimmen, zu dem Anwärter aufgenommen werden. Unattraktiven Anwärtern könnten die bestehenden Mitglieder – neben einer einmaligen Aufnahmegebühr – weniger Rechte oder mehr Pflichten diktieren (niedrigere Zugriffsrechte auf die Kundendaten der anderen Dienstleister, weitere Öffnung der eigenen Datenbestände etc.). Für den Klub besonders attraktive Dienstleister könnten umgekehrt geworben werden, indem ihnen Sonderrechte zugestanden werden. Ein offener Technologiestandard muss also keineswegs zu gleichberechtigtem Zugang zu föderiertem Identitätsmanagement führen. Vielmehr ist es denkbar, dass die Mitgliedschaft in einem solchen Datentauschklub – und damit der Zugang zu einem erweiterten Kundenkreis – zu einer wichtigen Determinante der Wettbewerbsposition eines Unternehmens wird.

Und der Preisgedanke lässt sich weiterführen: Was, wenn sich die Ströme der Nutzerdaten von Dienstleister A zu Dienstleister B als im Mittel höher erweisen als in umgekehrter Richtung? Was, wenn die von A an B gelieferten Daten im Mittel „wertvoller“ sind als die in umgekehrter Richtung transferierten (weniger falsche Informationen, Daten von attraktiveren Kunden etc.)? Dienstleister A könnte einen Ausgleich verlangen, u. U. monetärer Art und für jede einzelne Transaktion. Die Grenze zum Handel mit persönlichen Daten der Kunden wäre endgültig überschritten – aus Datenschutzperspektive höchst problematisch, gemäß der ökonomischen Ratio jedoch keineswegs unwahrscheinlich.

Und schließlich wird – ebenso wie die Attraktivität der Anwärter – auch die Anziehungskraft der Klubs unterschiedlich ausfallen. Potentielle neue Mitglieder werden ähnliche Kriterien zur Bewertung der Klubs anlegen wie die Klubs ihnen gegenüber. Darüber hinaus wird ein Anwärter untersuchen, ob das vom jeweiligen Circle of Trust gewählte Sicherheitsniveau – insbesondere bei der Endnutzer-Authentifizierung – für seine Zwecke adäquat ist: Ein hohes Sicherheitsniveau bedeutet u. U. mehr Aufwand und Kosten für sich selbst und seine Kunden. Es kann von den Kunden aber auch gerade gefordert werden – was aufgrund der wachsenden Angst der Konsumenten vor Identitätsbetrug im Internet wahrscheinlicher wird.

Hahn im Korb

Das Sicherheitsniveau der Endnutzer-Authentifizierung kann zudem, mehr noch als Wert und Zahl der eingebrachten Kunden, die Positionen der einzelnen Mitglieder innerhalb ihres Klubs bestimmen. Einen großen Stamm an Internetkunden haben heute viele Unternehmen – Internet Service Provider, Einzelhändler, Auktionshäuser etc.; der Wert eines Kunden ist abhängig vom Betrachter. In ein hohes Sicherheitsniveau bei der Authentifizierung investieren jedoch vorwiegend solche Unternehmen, deren Endkunden-Transaktionen mit hohem (materiellen oder immateriellen) potentiellen Verlust behaftet sind: Händler und Auktionshäuser im Hochpreisbereich, Hüter besonders sensibler persönlicher Daten wie Gesundheitsdienstleister, und Finanzdienstleister.

Die Internetseiten eines solchen Dienstleisters könnten damit für einen Großteil der Kunden zum zentralen Einstiegspunkt in den Dienstleisterklub werden (der Klub wäre also vom Typ „Identitätsanbieter als Netzknoten“, vgl. Abschnitt Vielfältige Vernetzung). Dieses zentrale Mitglied würde zum Dreh- und Angelpunkt des Klubs – wodurch seine operative Belastung stiege. Was gewinnt es?

– Es kontrolliert und lernt. Das zentrale Mitglied beeinflusst, welche Kunden mit dem gesamten Klub interagieren. Zudem erfährt es vieles über das Verhalten der Kunden seiner Partner.

– Es partizipiert. Das zentrale Mitglied kann Kunden seiner Partnerunternehmen auf der Durchreise mit seinen Inhalten konfrontieren. So kann es zum einen die Sichtbarkeit (und damit je nach Kundenpassung den Absatz) seiner eigenen Angebote, zum anderen die Preise für seine Werbeplätze steigern. Darüber hinaus könnte es – nach Abwägung dieser Vorteile mit den Kosten des Identitätsmanagements – von seinen Partnern Gebühren für seine Authentifizierungsdienstleistung verlangen.

Die Aussicht auf diese Vorteile werden für viele Unternehmen Anreiz genug sein, eine zentrale Rolle in einem Datentauschklub anzustreben. Vielleicht ist dieser Anreiz so groß, dass Authentifizierung und Autorisierung als Dienstleistung zum zentralen Bestandteil neuer Geschäftsmodelle werden. Solche Konzepte wurden schon in den 90er Jahren gern diskutiert, aber u. a. aufgrund des technischen und organisatorischen Aufwands, der mit den amaligen Ansätzen verbunden war, kaum erfolgreich realisiert.

Ein neuer Wettbewerbsfaktor – nicht nur im Internet

Mit dem diskutierten Für und Wider im Blick sind wir davon überzeugt, dass föderiertes Identitätsmanagement in den kommenden Jahren weite Verbreitung finden wird:

– Es könnte für den Internetnutzer zwar zu einem (kontrollierten) Verlust an Privatsphäre führen. Bei geeigneter Implementierung kann Identitätsmanagement ihm im Gegenzug jedoch – ohne Mehraufwand in der Handhabung – höhere Sicherheit im Internet bieten. Und der Bedarf der Kunden nach effektivem, aber in der Handhabung simplen Schutz gegen die wachsende Bedrohung durch die Wegelagerer des Web wird weiter schnell wachsen. Auf seine reinen Komfortvorteile reduziert würde Identitätsmanagement dagegen nur wenige Kunden zur Aufgabe von Teilen ihrer Privatsphäre bewegen.

– Für Unternehmen bietet reibungslos funktionierendes und weit verbreitetes Identitätsmanagement viele Vorteile. Noch bedingt die fragmentierte Standard-Landschaft zwar Investitionsrisiken. Aber die Anwenderunternehmen werden Konvergenz fordern – wahrscheinlich erfolgreich, denn die Softwarehersteller, die an der Standardentwicklung beteiligt sind, werden an einem großen, einfach zu bearbeitenden Markt interessiert sein. Die trotz Konvergenz hohen Investitionskosten werden die Verbreitung von Identitätsmanagement zwar verlangsamen, aber nicht verhindern.

– Datenschutzregulierung schließlich wird im amerikanischen und vielen asiatischen Märkten vermutlich kein großes Hindernis sein. In Europa sind die Hürden höher und damit eine verzögerte Verbreitung wahrscheinlich. Nachhaltige Erfolgsgeschichten aus den USA oder Asien könnten aber einen neuen Aspekt in die europäische Diskussion des Datenschutzthemas bringen.

Je breiter die Diffusion von Identitätsmanagement, desto nachhaltiger wird es den Wettbewerb im eCommerce prägen. Unternehmen werden in der elektronischen Geschäftsabwicklung neue Kooperationsformen entwickeln, neue Rollen einnehmen, das Gefüge der Marktmacht im Netz könnte sich verschieben. Und damit ist keinesfalls gesagt, dass sich diese Veränderungen auf die Position eines Unternehmens im eCommerce beschränken werden – seinen Kunden zu kennen ist nicht nur dort entscheidend. Identitätsmanagement könnte durch die Wandlung der Kanäle des Kundenzugangs sehr wohl auch die Wettbewerbsposition eines Unternehmens außerhalb der Netzwelt beeinflussen.

Wollen Unternehmen diesen Wandlungsprozess aktiv gestalten, müssen sie heute prüfen, welche Rolle sie anstreben und wann sie welche organisatorischen sowie technischen Voraussetzungen dafür schaffen müssen. Identitätsmanagement wird nicht per „plug and play“ nachrüstbar sein, wenn seine Vorteile bei anderen offensichtlich werden.

Dieser Artikel erschien am und wurde am aktualisiert.
Nach oben scrollen