War­um will der Kon­zern Ama­zon unse­re Daten?

Es ist kein Geheim­nis, dass Daten für Unter­neh­men wie bei­spiels­wei­se Ama­zon Gold Wert sind. Ins­be­son­de­re Daten, die Auf­schlüs­se über das Kauf­ver­hal­ten der Kun­den geben. Doch was steckt eigent­lich dahin­ter? Wie­so wol­len Unter­neh­men wie Ama­zon so vie­le Daten wie mög­lich von uns?

Mit Hil­fe von Wer­be­psy­cho­lo­gie kann das Unter­neh­men Ein­fluss auf das Kauf­ver­hal­ten und die Kauf­ent­schei­dung des Kun­den aus­üben.1 Im Fal­le Ama­zons wer­den die­se Daten vor allem genutzt, um nut­zer­spe­zi­fi­sche soge­nann­te per­so­na­li­sier­te Wer­bung zu schal­ten.2 Dies bedeu­tet, dass auf­grund der gesam­mel­ten Daten maß­ge­schnei­dert auf den jewei­li­gen Benut­zer ent­spre­chen­de Wer­be­an­zei­gen beim Sur­fen auf der Ama­zon web­site geschal­tet wer­den. Hier­für wer­den Nut­zer in Grup­pen ein­ge­teilt, um das ‘Tar­ge­ting‘ (die ziel­grup­pen­ge­naue Ein­blen­dung oder Zusen­dung von Wer­bung)3 vorzunehmen.

Dies erfolgt, indem sich Ama­zon vom Benut­zer bei der Anmel­dung auf der Sei­te die unein­ge­schränk­te Spei­che­rung der Daten zustim­men lässt, was den meis­ten Benut­zern jedoch nicht bewusst ist, da die­se Klau­sel meist ver­steckt in ewig lan­gen AGBs liegt. Die Spei­che­rung der Daten erfolgt dann in den USA, wo es kein Daten­schutz­ge­setz gibt.4 Ama­zon spei­chert dadurch ins­be­son­de­re, wel­che Sei­ten der Benut­zer sich ansieht und wel­che Such­wör­ter er ein­gibt.5

Das Online­ver­sand­haus Ama­zon nutzt zudem auch die Daten der Face­book-Nut­zer. Die Com­pu­ter­bild berich­tet 2011, dass ein Abkom­men zwi­schen Ama­zon und Face­book besteht. Ama­zon hat auf der eige­nen Web­site eine Schalt­flä­che ein­ge­rich­tet, über die sich der Nut­zer direkt mit sei­nem Face­book-Pro­fil ver­bin­den kann. Loggt der Benut­zer sich über die­se Schalt­flä­che bei Face­book ein, lan­den auto­ma­tisch alle Daten sowie die Daten sei­ner ‘Face­book Freun­de‘ bei Ama­zon. Somit kann Ama­zon sogar Daten über bis­he­ri­ge ‘Nicht-Ama­zon‘ Kun­den gene­rie­ren.6

Vie­len Men­schen ist nicht bewusst, wie­vie­le per­sön­li­che Daten sie durch ihr Ver­hal­ten vor allem im Inter­net preis­ge­ben. Immer wie­der höre ich den Satz: „Macht doch nichts, dass mei­ne Daten gesam­melt wer­den. Ich habe nichts zu ver­ber­gen.“ Es ist schon inter­es­sant, wie frei­zü­gig Men­schen mit ihren mobi­len Daten umge­hen. Sicher­lich ist ein Aspekt die Abs­tra­hie­rung der Daten. Die meis­ten Men­schen wür­den nicht ein­fach so Ihren Haus­tür­schlüs­sel, das eige­ne Han­dy, Unter­la­gen, die daheim auf dem Schreib­tisch lie­gen, per­sön­li­che Brie­fe oder das eige­ne Tage­buch wei­ter­ge­ben. Die Abs­trak­ti­on der Daten, umge­wan­delt in Zah­len bezie­hungs­wei­se Codes führt dazu, dass Men­schen nicht bewusst wahr­neh­men, dass sie hier per­sön­li­che Daten offen­le­gen. Unter­neh­men wie Ama­zon machen sich das zunutze.

Daten­schutz soll dazu die­nen, dass per­sön­li­che Daten geschützt wer­den und nicht zu einem spä­te­ren Zeit­punkt gegen uns ver­wen­det wer­den kön­nen.7 Der Daten­schutz soll die Ein­zel­per­son zum Bei­spiel auch vor einem zukünf­ti­gem Arbeit­ge­ber schüt­zen oder gar ver­hin­dern, dass er nicht mehr in Kran­ken­ver­si­che­run­gen auf­ge­nom­men wird. Men­schen sind sehr leicht mani­pu­lier­bar und machen sich nicht klar, dass Unter­neh­men genau das aus­nut­zen. „Ist doch prak­tisch, dass Ama­zon mir per­so­na­li­sier­te Wer­bung zeigt“, bekommt man häu­fig zu hören. Dabei ver­ges­sen die Nut­zer, dass genau die­se Wer­bung mani­pu­lier­bar ist und Men­schen zu erhöh­tem Kon­sum füh­ren kann.

Mit dem tech­ni­schen Fort­schritt erge­ben sich ganz neue Mög­lich­kei­ten der Daten­ge­ne­rie­rung. Nut­zer freu­en sich über neue soge­nann­te ‘Fea­tures‘ ohne dabei zu hin­ter­fra­gen, was dies der Unter­neh­mens­sei­te für Mög­lich­kei­ten eröff­net. Die Daten wer­den bei­spiels­wei­se mit Hil­fe von Chips in Kre­dit­kar­ten, durch GPS-Ortung, durch Mess­tech­no­lo­gien (die bei­spiels­wei­se Bewe­gungs­pro­fi­le erstel­len kön­nen), mit Hil­fe des WLANs, durch Tracking mobi­ler End­ge­rä­te oder mit Hil­fe der Com­pu­ter ID gene­riert. Es gibt sogar Tech­no­lo­gien wie zum Bei­spiel ‘rea­leyes‘, die den Gesichts­aus­druck mes­sen kann und somit Auf­schlüs­se über die Emo­tio­nen der Kun­den gene­riert und die­se wie­der­um zur geziel­ten Wer­be­psy­cho­lo­gie nut­zen kön­nen.8

Als füh­ren­der Inter­net­händ­ler kann Ama­zon Kun­den mit gutem Ser­vice und güns­ti­gen Prei­sen locken.9 Durch die extre­me Daten­ge­ne­rie­rung kann das Unter­neh­men dann immer genau­er und spe­zi­fi­scher auf Kun­den­be­dürf­nis­se ein­ge­hen und somit den Markt­an­teil ver­grö­ßern. Als Kun­de soll­te man hin­ter­fra­gen, ob dies nicht lang­fris­tig dazu füh­ren wird, dass Ama­zon alle ande­ren Anbie­ter vom Markt ver­trei­ben wird. Dies wür­de bedeu­ten, dass Ama­zon dann eine Mono­pol­stel­lung genie­ßen wür­de. Ama­zon hät­te dann die Mög­lich­keit, ganz bequem alle Prei­se zu erhöhen.

Des Wei­te­ren soll­te man beach­ten, was Ama­zon bereits alles über sei­ne Kun­den weiß und dass ein­mal erlang­te Daten nie wie­der gelöscht wer­den. Ama­zon kennt nicht nur die Bank­da­ten, Adres­sen, Tele­fon­num­mern der Kun­den (und sogar auch von Nicht-Kun­den), son­dern viel mehr. Ama­zon kennt die Inter­es­sen, Vor­lie­ben, Kon­tak­te der Kun­den und teil­wei­se sogar der Nicht-Kun­den. Ama­zon hat bereits jetzt mehr Daten als manch ande­re Unter­neh­men je haben wer­den.10 Die Kom­bi­na­ti­on aus den finan­zi­el­len und per­sön­li­chen Daten ist daten­schutz­recht­lich äußerst pro­ble­ma­tisch. Ein gro­ßes Pro­blem besteht dar­in, dass Nut­zer die AGBs für Apps, Web­sites und ande­re Diens­te nur in sel­te­nen Fäl­len lesen und ein­fach für alles ihr Ein­ver­ständ­nis abge­ben.11 Man soll­te die­se Nut­zungs­be­din­gun­gen ver­ständ­li­cher und trans­pa­ren­ter gestal­ten damit der Benut­zer bewusst ent­schei­den kann, ob und wel­che Daten er wei­ter­ge­ben möch­te. Die Daten soll­ten nicht so intrans­pa­rent für den Nut­zer gene­riert werden.

Gera­de in der heu­ti­gen Zeit, in der tech­nisch so viel mög­lich ist und sich die Tech­nik rasend schnell wei­ter­ent­wi­ckelt soll­ten wir über­le­gen, ob man auch alles umset­zen soll was tech­nisch mach­bar ist. Es soll­te dabei immer die Fra­ge im Hin­ter­kopf blei­ben, wie und für wel­chen Zweck wir uns die Tech­nik zu Nut­ze machen. Wol­len wir wirk­lich, dass staat­li­che Insti­tu­tio­nen unse­re Daten für Wer­be­zwe­cke an Unter­neh­men wei­ter­ge­ben? Wol­len wir, dass Unter­neh­men wie ama­zon unse­re Daten nut­zen, um ihre Gewin­ne zu vergrößern?

Lei­der sind die meis­ten Men­schen nicht infor­miert genug. Wir alle tra­gen die Ver­ant­wor­tung dies zu ändern. Wir müs­sen Bewusst­sein und Wis­sen schaf­fen, um uns gegen BIG DATA und Über­wa­chung auf­zu­leh­nen!12

Fuß­no­ten­ver­zeich­nis

1 Vgl. Schind­ler, Lind­say, Wer­be­psy­cho­lo­gie in der Wirt­schaft – Ver­füh­rung, For­schung und Anwen­dungs­mög­lich­kei­ten, Darm­stadt, 2010.
2 Vgl. www​.daten​schutz​be​auf​trag​ter​-info​.de/​e​b​a​y​-​g​i​b​t​-​n​u​t​z​e​r​d​a​t​e​n​-​a​n​-​w​e​r​b​e​t​r​e​i​b​e​n​d​e​-​w​e​i​t​er/
3 Vgl. iim.uni-flensburg.de/fileadmin/ms3/inst/iim/Upload/5…/targeting.pdf
4 Vgl. www​.it​-audit​-ser​vices​.ch/​5​3​8​1​8​6​9​c​4​b​d​0​7​/​5​3​8​1​8​6​9​c​2​e​0​b​3​8​5​0​c​/​i​n​d​e​x​.​h​tml.
5 Vgl. www​.daten​-spei​che​rung​.de.
6 Vgl. www​.com​pu​ter​bild​.de.
7 Vgl. de​.wiki​pe​dia​.org/​w​i​k​i​/​d​a​t​e​n​s​c​h​utz.
8 Vgl. netz​wer​tig​.com.
9 Vgl. www​.han​dels​da​ten​.de/​t​h​e​m​e​n​/​8​9​7​/​a​m​a​z​on/.
10 Vgl. netz​wer​tig​.com/​2​0​1​1​/​1​0​/​2​5​/​w​e​r​-​w​e​i​s​s​-​w​a​s​-​u​b​e​r​-​d​i​e​-​n​u​t​z​e​r​-​d​i​e​-​w​i​r​k​l​i​c​h​e​-​d​a​t​e​n​k​r​a​k​e​-​h​e​i​st- amazon/.
11 Vgl. www​.win​fu​ture​.de/​n​e​w​s​,​6​9​4​4​5​.​h​tml.
12 Vgl. www​.welt​.de/​p​o​l​i​t​i​k​/​a​r​t​i​c​l​e​2​8​9​9​6​7​3​/​V​i​e​l​e​-​g​e​b​e​n​-​i​h​r​e​-​D​a​t​e​n​-​z​u​-​l​e​i​c​h​t​f​e​r​t​i​g​-​p​r​e​i​s​.​h​tml.

Die­se Arbeit wur­de im Rah­men des BOK-​Kur­ses Smart Busi­ness an der Uni­ver­si­tät Frei­burg erstellt.

Anmer­kung: Das gesam­te Doku­ment mit wei­te­ren ergän­zen­den Quel­len (Lite­ra­tur­ver­zeich­nis und Inter­net­quel­len) fin­den Sie hier als PDF-Down­load.


Ande­re inter­es­san­te Beiträge:
Bring Your Own Device (BYOD) — Kein The­ma wird zur Zeit mit mehr Halb­wis­sen bespro­chen
Zur Zeit schla­gen Sie kaum eine IT-Zei­tung auf, in der nicht — meis­tens ober­fläch­lich und mit gerin­ger Fach­kom­pe­tenz — das The­ma Bring Your Own Device bespro­chen wird. Es ist anschei­nend nur noch eine Fra­ge der Zeit, wann ‘Schö­ner Woh­nen’ auf das The­ma auf­springt — schließ­lich braucht man ja auch ei…
Bring Your Own Device (BYOD) — Die Wirk­lich­keit in den USA
Ste­phen Cobb hat bei unse­rem Part­ner ESET in sei­nem Arti­kel BYOD Info­gra­phic: For secu­ri­ty it’s not a pret­ty pic­tu­re die Ergeb­nis­se einer von ESET beauf­trag­ten Har­ris Stu­die zusam­men­ge­fasst. Die Stu­die fasst die Ergeb­nis­se einer Befra­gung von rund 1300 berufs­tä­ti­gen US-Bür­gern zusam­men. In der Studi…
Viel­fäl­ti­ge Kon­fi­gu­ra­ti­ons­mög­lich­kei­ten der Sicher­heits­richt­li­nie in datomo MDM
datomo MDM bie­tet unzäh­li­ge Mög­lich­kei­ten, eine Sicher­heits­richtin­ie für mobi­le Gerä­te zu defi­nie­ren. Die Sicher­heits­richt­li­nie ist das Herz­stück für die Ver­wal­tung von Ein­stel­lun­gen (Restrik­tio­nen für Anwen­dun­gen, Hard­ware, Mobil­funk usw.) auf den mobi­len End­ge­rä­ten. Jedes Gerät, das in datomo MDM …
Kos­ten­lo­ser Sofort-Test für 45 Tage für datomo Device Manage­ment
Mit einer Pres­se­mel­dung haben wir heu­te nach­mit­tag eine neue Akti­on zu datomo Device Manage­ment gestar­tet. Wir haben in den letz­ten Wochen eine stei­gen­de Anfra­ge zum The­ma Device Manage­ment regis­triert, sicher auch durch unser im Dezem­ber ver­öf­fent­lich­tes White­pa­per zum The­ma. Die meis­ten die­ser Anf…
Neue Updates für datomo MDM Ver­si­on 3.16 1–3
Kürz­lich wur­de das Major Release 3.16.0 ver­öf­fent­licht und schon kom­men die nächs­ten Updates. Dabei geht es neben neu­en ein­zel­nen neu­en Ser­ver­funk­tio­nen u.a. um neue Gerä­te­funk­tio­nen, die sich auf den Android LG Base Agent 3.1 für LG 5,7,9, den Android Base Agent 3.2.0. bezie­hen und die i…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.