{"id":87,"date":"2006-09-04T13:36:55","date_gmt":"2006-09-04T11:36:55","guid":{"rendered":"http:\/\/www.daten-speicherung.de\/index.php\/studie-exklusion-und-normalisierung-durch-kundenprofile\/"},"modified":"2006-09-04T13:36:55","modified_gmt":"2006-09-04T11:36:55","slug":"studie-exklusion-und-normalisierung-durch-kundenprofile","status":"publish","type":"post","link":"https:\/\/www.daten-speicherung.de\/index.php\/studie-exklusion-und-normalisierung-durch-kundenprofile\/","title":{"rendered":"Studie: Exklusion und Normalisierung durch Kundenprofile"},"content":{"rendered":"<p>Eine 2005 im Rahmen des Forschungsprojekts &#8222;Future of Identity in the Information Society&#8220; erstellte <a target=\"_blank\" href=\"http:\/\/www.fidis.net\/fileadmin\/fidis\/deliverables\/fidis-wp7-del7.2.profiling_practices.pdf\">Studie<\/a> warnt vor den Gefahren der zunehmenden Profilbildung. Kundenprofile werden unter anderem f&#252;r gezielte Werbung, bei Kundenkarten- und Bonusprogrammen, zum Aufdecken von Betrug am Arbeitsplatz, zum Aufdecken von Geldw&#228;sche, zur Vermeidung von Betrug und Zahlungsausf&#228;llen (z.B. Schufa) und im E-Learning erstellt und genutzt.<\/p>\n<p>Der Studie zufolge kann die Bildung von Kundenprofilen zum Ausschluss bestimmter Personen oder Personengruppen f&#252;hren. Kundenprofile erm&#246;glichen es, bestimmte Leistungen nur noch einer eng kontrollierten Gruppe von Verbrauchern anzubieten. Beispielsweise kann das Angebot von Leistungen Verbrauchern aus bestimmten Postleitzahlengebieten oder mit einem bestimmten Mindesteinkommen vorbehalten werden. Mithilfe von Personalisierung kann auch bestimmt werden, wer ein bestimmtes Werk ansehen oder lesen darf und wer nicht. Unerw&#252;nschte Kunden m&#252;ssen nicht unbedingt vollst&#228;ndig ausgeschlossen werden. M&#246;glich ist es auch, die Leistungen nur zu einer erh&#246;hten Preis (Risikoaufschlag) anzubieten. Marketingfreundlicher w&#252;rde man ein solches Verfahren als &#8222;Verg&#252;nstigung&#8220; f&#252;r Mitglieder der bevorzugten Gruppe pr&#228;sentieren. Bereits heute Realit&#228;t ist, dass bestimmte Verbrauchergruppen an Hotlines l&#228;nger warten m&#252;ssen oder anders behandelt werden.<\/p>\n<p>Als Ziele und Gefahren der Profilbildung nennt die Studie:<\/p>\n<ul>\n<li>Selektion &#8211; Exklusion<\/li>\n<li>Bildung von Prototypen &#8211; Stigmatisierung (z.B. als potenzieller Terrorist)<\/li>\n<li>Gezielter Service<\/li>\n<li>Individuelle Ansprache &#8211; Deindividualisierung<\/li>\n<\/ul>\n<p>Die Studie weiter: Die Bildung von Profilen f&#252;hrt allm&#228;hlich dazu, die Personengruppe, aus der die Profile gebildet werden, zu &#8222;normalisieren&#8220;. Die Beobachtung beeinflusst den Beobachteten. Das System beobachtet, was Sie tun; es sortiert Sie in ein Muster ein; das Muster wirkt dann durch seine Auswirkungen auf Sie zur&#252;ck; die Auswirkungen verst&#228;rken das Muster; der Kreislauf beginnt von neuem.<\/p>","protected":false},"excerpt":{"rendered":"<p>Eine 2005 im Rahmen des Forschungsprojekts &#8222;Future of Identity in the Information Society&#8220; erstellte Studie warnt vor den Gefahren der zunehmenden Profilbildung. Kundenprofile werden unter anderem f&#252;r gezielte Werbung, bei Kundenkarten- und Bonusprogrammen, zum Aufdecken von Betrug am Arbeitsplatz, zum Aufdecken von Geldw&#228;sche, zur Vermeidung von Betrug und Zahlungsausf&#228;llen (z.B. Schufa) und im E-Learning erstellt [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-87","post","type-post","status-publish","format-standard","hentry","category-datenschutz-im-privatsektor"],"_links":{"self":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/87","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/comments?post=87"}],"version-history":[{"count":0,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/87\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/media?parent=87"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/categories?post=87"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/tags?post=87"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}