Ein erweitertes Privacy-Calculus-Modell für Anwendungen der Blockchain-Technologie

Bibtex

@Select Types{,
  
   
  
   
  title    = "Ein erweitertes Privacy-Calculus-Modell für Anwendungen der Blockchain-Technologie", 
  author    = "Joshua Kolb, Julian Kolb und Axel Winkelmann", 
  doi    = "https://doi.org/10.30844/wi_2020_r9-kolb", 
  abstract    = "Technologische Entwicklungen wie z. B. die Blockchain haben das Potential, in der Zukunft ganze Industriezweige zu verändern und bieten dabei unter anderem Transparenz, Automatisierung und niedrige Transaktionskosten in vielen Prozessen. Da viele Anwendungen, welche eine Blockchain als technische Komponente nutzen, personenbezogene oder unternehmensinterne Transaktionsdaten verarbeiten, muss der Schutz dieser Daten bereits bei der Anwendungsentwicklung eine zentrale Rolle einnehmen, um Blockchain- Anwendungen produktiv im Massenmarkt einsetzen zu können. Verbraucher und Unternehmen neigen dabei oftmals dazu, ihre Daten nur weiterzugeben, wenn der gefühlte Nutzen mögliche Risiken überwiegt und führen unterbewusst oder bewusst eine Kosten-Nutzen-Rechnung durch. In der vorliegenden Arbeit wird daher ein erweitertes Privacy-Calculus-Modell für Anwendungen der Blockchain-Technologie vorgestellt und untersucht. Dabei spielen vor allem die Affinität zur Blockchain-Technologie generell und die zu erwartenden finanziellen Vorteile eine signifikante Rolle.

", 
  keywords    = "Blockchain, Privacy, Privacy Calculus, Technologieakzeptanz", 
}

Abstract

Abstract

Technologische Entwicklungen wie z. B. die Blockchain haben das Potential, in der Zukunft ganze Industriezweige zu verändern und bieten dabei unter anderem Transparenz, Automatisierung und niedrige Transaktionskosten in vielen Prozessen. Da viele Anwendungen, welche eine Blockchain als technische Komponente nutzen, personenbezogene oder unternehmensinterne Transaktionsdaten verarbeiten, muss der Schutz dieser Daten bereits bei der Anwendungsentwicklung eine zentrale Rolle einnehmen, um Blockchain- Anwendungen produktiv im Massenmarkt einsetzen zu können. Verbraucher und Unternehmen neigen dabei oftmals dazu, ihre Daten nur weiterzugeben, wenn der gefühlte Nutzen mögliche Risiken überwiegt und führen unterbewusst oder bewusst eine Kosten-Nutzen-Rechnung durch. In der vorliegenden Arbeit wird daher ein erweitertes Privacy-Calculus-Modell für Anwendungen der Blockchain-Technologie vorgestellt und untersucht. Dabei spielen vor allem die Affinität zur Blockchain-Technologie generell und die zu erwartenden finanziellen Vorteile eine signifikante Rolle.

Keywords

Schlüsselwörter

Blockchain, Privacy, Privacy Calculus, Technologieakzeptanz

References

Referenzen

1. Fabian, B., T. Ermakova, and U. Sander, “Anonymity in Bitcoin – The Users’ Perspective,” in 37th International Conference on Information Systems (ICIS) 2016, 2016.
2. Lischke, M. and B. Fabian, “Analyzing the Bitcoin Network: The First Four Years,” Future Internet, vol. 8, no. 4, p. 7, Mar. 2016.
3. Dinev, T. and P. Hart, “An Extended Privacy Calculus Model for E-Commerce Transactions,” Information Systems Research, vol. 17, no. 1, pp. 61–80, Mar. 2006.
4. vom Brocke, J., A. Simons, B. Niehaves, K. Riemer, R. Plattfaut, and A. Cleven, “Reconstructing the Giant: On the Importance of Rigour in Documenting the Literature Search Process,” 17th European Conference on Information Systems, vol. 9, pp. 2206–2217, 2009.
5. Webster, J. and R. T. Watson, “Analyzing the Past to Prepare for the Future: Writing a Literature Review.,” MIS Quarterly, vol. 26, no. 2, pp. xiii–xxiii, 2002.
6. Laufer, R. S. and M. Wolfe, “Privacy as a Concept and a Social Issue: A Multidimensional Developmental Theory,” Journal of Social Issues, vol. 33, no. 3, pp. 22–42, Jul. 1977.
7. Culnan, M. J. and R. J. Bies, “Consumer Privacy: Balancing Economic and Justice Considerations,” Journal of Social Issues, vol. 59, no. 2, pp. 323–342, Jun. 2003.
8. Smith, Dinev, and Xu, “Information Privacy Research: An Interdisciplinary Review,” MIS Quarterly, vol. 35, no. 4, p. 989, 2011.
9. Ajzen, I., “From Intentions to Actions: A Theory of Planned Behavior,” in Action Control, Berlin, Heidelberg: Springer Berlin Heidelberg, 1985, pp. 11–39.
10. Ajzen, I. and M. Fishbein, Understanding attitudes and predicting social behavior. Prentice-Hall, 1980.
11. Weinhard, A., M. Hauser, and F. Thiesse, “Explaining Adoption of Pervasive Retail Systems with a Model based on UTAUT2 and the Extended Privacy Calculus,” PACIS 2017 Proceedings, Jul. 2017.
12. Berg, B. L., Qualitative Research Methods for the Social Sciences. Needham Heights: Allyn & Bacon, 2001.
13. Crossler, R. and C. Posey, “Robbing Peter to Pay Paul: Surrendering Privacy for Security’s Sake in an Identity Ecosystem,” Journal of the Association for Information Systems, vol. 18, no. 7, pp. 487–515, Jul. 2017.
14. Xu, H., H.-H. Teo, B. C. Y. Tan, and R. Agarwal, “The Role of Push-Pull Technology in Privacy Calculus: The Case of Location-Based Services,” Journal of Management Information Systems, vol. 26, no. 3, pp. 135–174, Dec. 2009.
15. Cabinakova, J., N. Kathrin Ostern, and J. Krönung, “Understanding Preprototype User Acceptance of Centralised and Decentralised Identity Management Systems,” in Proceedings of the 27th European Conference on Information Systems (ECIS), 2019.
16. Beke, F. T., F. Eggers, and P. C. Verhoef, “Consumer Informational Privacy: Current Knowledge and Research Directions,” Foundations and Trends® in Marketing, vol. 11, no. 1, pp. 1–71, 2018.
17. Queiroz, M. M. and S. Fosso Wamba, “Blockchain adoption challenges in supply chain: An empirical investigation of the main drivers in India and the USA,” International Journal of Information Management, vol. 46, pp. 70–82, 2019.
18. Kamble, S., A. Gunasekaran, and H. Arha, “Understanding the Blockchain technology adoption in supply chains-Indian context,” International Journal of Production Research, vol. 57, no. 7, pp. 2009–2033, 2019.
19. Li, Y., T. Marier-Bienvenue, A. Perron-Brault, X. Wang, and G. Paré, “Blockchain Technology in Business Organizations: A Scoping Review,” in Proceedings of the 51st Hawaii International Conference on System Sciences, 2018.
20. Esmaeilzadeh, P., S. Hemang, and K. Cousins, “Individuals’ Cryptocurrency Adoption: A Proposed Moderated-Mediation Model,” in Proceesings of Americas Conference on Information Systems (AMCIS) 2019, 2019.
21. Mendoza-Tello, J. C., H. Mora, F. A. Pujol-López, and M. D. Lytras, “Disruptive innovation of cryptocurrencies in consumer acceptance and trust,” Information Systems and e-Business Management, pp. 1–28, Jul. 2019.
22. Sadhya, V. and H. Sadhya, “Barriers to Adoption of Blockchain Technology,” AMCIS 2018 Proceedings, Aug. 2018.
23. Lowry, P. B., T. Dinev, and R. Willison, “Why security and privacy research lies at the centre of the information systems (IS) artefact: Proposing a bold research agenda,” European Journal of Information Systems, vol. 26, no. 6, pp. 546–563, 2017.
24. Reid, F. and M. Harrigan, “An Analysis of Anonymity in the Bitcoin System,” in IEEE International Conference on Privacy, Security, Risk, and Trust, and IEEE International Conference on Social Computing, 2011, pp. 1318–1326.
25. Mastan, I. D. and S. Paul, “A new approach to deanonymization of unreachable bitcoin nodes,” in Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2018.
26. Fanti, G. and P. Viswanath, “Deanonymization in the Bitcoin P2P Network,” Advances in Neural Information Processing Systems 30, 2017.
27. Cabinakova, J., N. Kathrin Ostern, and J. Krönung, “Understanding Preprototype User Acceptance of Centralised and Decentralised Identity Management Systems,” in Proceedings of the 27th European Conference on Information Systems, 2019.
28. Frey, R. M., P. Buhler, A. Gerdes, T. Hardjono, K. L. Fuchs, and A. Ilic, “The effect of a blockchain-supported, privacy-preserving system on disclosure of personal data,” in IEEE 16th International Symposium on Network Computing and Applications (NCA), 2017, pp. 1–5.
29. Alaeddin, O., O. Alaeddin, and R. Altounjy, “Trust, Technology Awareness and Satisfaction Effect into the Intention to Use Cryptocurrency among Generation Z in Malaysia,” International Journal of Engineering & Technology, vol. 7, no. 4.29, pp. 8–10, Nov. 2018.
30. Ermakova, T., B. Fabian, A. Baumann, M. Izmailov, and H. Krasnova, “Bitcoin: Drivers and Impediments,” SSRN Electronic Journal, Aug. 2017.
31. Eagly, A. H. and S. Chaiken, The psychology of attitudes. Harcourt Brace Jovanovich College Publishers, 1993.
32. Heinzl, A., W. König, J. H.- Wirtschaftsinformatik, and undefined 2001, “Erkenntnisziele der Wirtschaftsinformatik in den nächsten drei und zehn Jahren,” Springer.
33. Dalkey, N. and O. Helmer, “An Experimental Application of the DELPHI Method to the Use of Experts,” Management Science, vol. 9, no. 3, pp. 458–467, Apr. 1963.
34. Franzen, A., “Antwortskalen in standardisierten Befragungen,” in Handbuch Methoden der empirischen Sozialforschung, Wiesbaden: Springer Fachmedien Wiesbaden, 2014, pp. 701–711.
35. Henseler, J., C. M. Ringle, and R. R. Sinkovics, “The use of partial least squares path modeling in international marketing,” Emerald Group Publishing Limited, 2009, pp. 277–319.
36. Chin, W. W., “The partial least squares approach for structural equation modeling.,” in Modern methods for business research, 1998, pp. 295–336.
37. Chin, W. W., “How to Write Up and Report PLS Analyses,” in Handbook of Partial Least Squares, Berlin, Heidelberg: Springer Berlin Heidelberg, 2010, pp. 655–690.

Most viewed articles

Meist angesehene Beiträge

GITO events | library.gito