Lade Inhalt...

Konzeption und Realisierung eines Agenten zum Einholen von Angeboten fuer Finanzdienstleistungen im Internet

Diplomarbeit 2003 103 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1. Übersicht und Motivation
1.1 Beschreibung des Softwareagenten Trustee und dessen Forschungsumfeld
1.1.1 Definitionen
1.1.2 Die Vision des Softwareagenten Trustee
1.2 Problemfelder der Finanzberatung
1.3 Motivation des Trustee
1.4 Aufbau der Arbeit

2. Bisherige Ansätze auf beteiligten Gebieten
2.1 Personalisierung und Privatsphäre
2.2 Internetbasierte Softwareagenten
2.3 Zusammenfassung

3. Planung und Realisierung eines Prototypen
3.1 Arbeitsfelder der Trustee-Entwicklung
3.2 Schnittstellen zu den Clusterprojekten
3.2.1 Übersicht
3.2.2 SIPKIS
3.2.3 SIPREACT
3.3 Konzepte und Architektur des Prototypen
3.3.1 Übersicht der Architektur
3.3.2 Die Kommunikationskomponenten des Trustee
3.3.2.1 Kommunikation mit den Kunden
3.3.2.2 Kommunikation mit den Cluster-Partnern
3.3.2.3 Kommunikation mit den Anbietern
3.3.2.4 Kommunikation mit dem Wissensingenieur
3.3.2.5 Der Trustee-Kern
3.3.3 Der Ablauf der Angebotseinholung
3.4 Ausgewählte Kernbereiche des Prototypen
3.4.1 Wissensrepräsentation und –speicherung
3.4.1.1 Übersicht
3.4.1.2 Repräsentation des Domänenwissens
3.4.1.2.1 Besondere Konzepte der Beschreibungslogik
3.4.1.2.2 Die Verwendung der Beschreibungslogik beim Trustee
3.4.1.3 Repräsentation der Anbieterseiten
3.4.1.3.1 Die Modellierungssprache TRS
3.4.1.3.2 Verknüpfung der Seitenmodelle mit der Wissensbasis
3.4.2 Schutz der Kundendaten
3.4.2.1 Übersicht der zu schützenden Kundendaten
3.4.2.2 Umsetzung
3.4.2.2.1 Sicherung der Internetebene und der Transportebene
3.4.2.2.2 Sicherung der Applikationsebene

4. Zukünftige Entwicklungen

Literaturverzeichnis

Anhang
I. Modell einer Anbieterseite in TrusteeScript
II. Inhaltsverzeichnis der natürlichsprachlichen Beschreibung
III. EBNF-Darstellung von TrusteeScript
IV. Interner Workshopbericht des FORSIP zum Trustee
V. Bericht des Teilprojekts SIPKIS über Kundeneinstellungen
VI. Bericht des Teilprojekts SIPKIS über Kundeninformationen

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1 Übersicht der Projekte

Abbildung 2 Die logische Architektur des Trustee

Abbildung 3 Eine beispielhafte XQuery-Anfrage

Abbildung 4 Verarbeitung der Anbieterseiten

Abbildung 5 Der Trustee-Kern

Abbildung 6 Anwendungsszenario der Individuenklassifikation

Abbildung 7 Anwendungsszenario der Subsumtion

Abbildung 8 Auszug aus einem TRS-Seitenmodell

Abbildung 9 Profil-Portfolio

Abbildung 10 Darstellung des Datenbaumes

Tabellenverzeichnis

Tabelle 1 Übersicht der Projektpartner

Tabelle 2 Der Trustee als Softwareagent

Tabelle 3 Übersicht über Problemstellung und Lösungsansätze

Tabelle 4 Schnittstellen SIPKIS

Tabelle 5 Schnittstellen SIPREACT

Tabelle 6 Syntax von TRS/TRSML

Tabelle 7 Übersicht der Kundeneinstellungen ([Winkl03])

Tabelle 8 Übersicht der Kundeninformationen ([Winkl03a])

Tabelle 9 Vorgehen bei Kundendatenänderungen

Tabelle 10 Übersicht der Datenfreigabe

1. Übersicht und Motivation

Diese Diplomarbeit beschreibt die Konzeption und Realisierung eines Agenten zum Einholen von Angeboten für Finanzdienstleistungen im Internet. Im ersten Kapitel werden die Grundlagen für die weitere Arbeit gelegt. Diese bestehen aus den wichtigsten Definitionen, den Problemfeldern der Finanzberatung und der daraus resultierenden Motivation des Projektes. Ein Überblick des Diplomarbeitsaufbaus beschließt das erste Kapitel.

1.1 Beschreibung des Softwareagenten Trustee und dessen Forschungsumfeld

Bevor die Einzelheiten des Softwareagenten Trustee vorgestellt werden, wird zunächst das Forschungsumfeld beleuchtet, in dem dieses System entsteht. Das Projekt Trustee ist ein Teil des FORSIP[1]. Dieser Forschungsverbund mit Prof. Kießling als Sprecher wurde im Jahr 2002 vom bayerischen Staat ins Leben gerufen und wird von diesem gefördert.

Das FORSIP ist ein Verbund thematisch verwandter Projekte, die sich mit den Forschungsfeldern Situierung, Personalisierung und Individualisierung, sowohl im Wohnbereich, im Bereich der Mimik- und Gestikerkennung als auch im Bereich der elektronischen Einkaufsberatung, befassen. Die einzelnen Teilprojekte sind in Gruppen (sog. Cluster) organisiert. Zwischen den Teilprojekten in einem Cluster bestehen inhaltliche Anknüpfungspunkte, so dass Möglichkeiten der interdisziplinären Zusammenarbeit bestehen. An dieser Stelle erfolgt keine Beschreibung aller Teilprojekte des FORSIP, jedoch wird das Cluster, in dem der Trustee entsteht, näher vorgestellt. Dieses Cluster setzt sich aus vier v

erbundenen Teilprojekten zusammen wie aus Tabelle 1 ersichtlich ist.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1 Übersicht der Projektpartner

Als Domäne für das Cluster wurde die private Altersvorsorge gewählt. Dabei geht es konkret um die Deckung der Versorgungslücke, die als Differenz zwischen dem Finanzbedarf im Alter und der Höhe der gesetzlichen Rente/Pension definiert ist. Die Aufgabe von SIPKIS ist es dabei, die vorhandene Versorgungslücke und den notwendigen Sparbetrag zu errechnen und für den Kunden ein maßgeschneidertes Produktportfolio auszugeben, dessen Ertrag im Alter die gesetzliche Rente ergänzt. Die Aufgabe des Trustee ist die Suche nach und das Einholen von Produktangeboten der im Portfolio angegebenen Produktkategorien im Internet.

Ein Meilenstein der Planung des FORSIP ist eine erfolgreiche Teilnahme an der Computermesse SYSTEMS 2003 in München. Jedes Cluster stellt

jeweils ein Exponat für diese Messe zusammen.

Das Cluster, dem der Trustee angehört, plant u. a. einen funktionsfähigen Messedemonstrator, der ein integriertes Gesamtsystem der drei Teilprojekte darstellt. Zukünftig sollen die Prototypen der Teilprojekte jedoch auch im Stand-Alone-Betrieb funktionieren.

1.1.1 Definitionen

Die Begriffe Personalisierung und Individualisierung werden für den weiteren Verlauf der Arbeit folgendermaßen definiert:

„Der Begriff ‚Individuum’ beschreibt in Bezug auf einen Menschen die Menge aller Merkmale (physiologisch, geistig), die vorliegen. Die Merkmale sind weder vom Individuum selbst (Introspektion) noch von anderen Individuen vollständig erfassbar. Insbesondere sind die Merkmale relevant, mit denen sich der Mensch von anderen Menschen unterscheidet.“ [Farns03, S. 7]

Definition 1 Begriff des Individuums

„Im technologischen Sinn beschreibt Individualisierung die Fokussierung auf ein Individuum im Gegensatz zur bloßen groben Klassifizierung des Individuums. Fokussierung bedeutet hier die Erhebung und Nutzung von individuellen Daten und die Modellierung des Individuums mit diesen Daten. Der Begriff Individualisierung ist nur im Sinn einer Tendenz und Bestrebung zu verstehen und wird niemals vollständig umgesetzt, da ein Individuum prinzipiell nicht in allen seinen Merkmalen vollständig erfassbar ist. Daher sind Stereotypen auch bei der Individualisierung ein unumgängliches Werkzeug.“ [Farns03, S. 7]

„Vom lateinischen Wort ‚persona’, aus dem griechischen Wort ‚prosopon’ abgeleitet, was ‚Maske’ bedeutet. Die Persona war im Altertum die Maske, die sich die Schauspieler vor das Gesicht hielten. Daher ist die Person eng verknüpft mit dem Begriff der Rolle. Die Person beschreibt das, was vom Individuum gesehen wird.

Beim Personenbegriff steht immer die Interaktion im Mittelpunkt: er ist der "Inbegriff, das Zentrum und die Einheit der auf andere Personen intentional gerichteten Akte" (Schischkoff 1991). Nach Luhmann ist die Person nicht als ein Objekt zu verstehen, sondern als eine besondere Art der Unterscheidung. Mit der Person ist eine Adresse gemeint, an die sich eine Kommunikation richten kann. In diesem Sinn sind Personen kommunikative Artefakte. Der Psychoanalytiker C.G. Jung versteht unter Persona jenen Ausschnitt des Ich, dem die Beziehung mit der Umwelt obliegt. ‚Sie ist ein Kompromiss zwischen Individuum und Sozietät über das, ,als was Einer erscheint'’ (Jung 1933).“ [Farns03, S. 7]

Definition 2 Begriff der Person

„Die Personalisierung bedeutet nach dem oben gesagten die Betrachtung des Individuums in einer Rolle. Dazu wird die Individualisierung auf die Merkmale eingeschränkt, die für die Ausübung der Rolle notwendig sind. Die Personalisierung ist also ein Sonderfall der Individualisierung.“ [Farns03, S. 7]

„Als Situation wird zunächst die Gesamtheit der Umstände (wahrnehmbare und/oder antizipierte Gegebenheiten und Entwicklungstendenzen) eines Individuums bezeichnet. Dies kann z.B. zeitliche, räumliche, physiologische oder soziale Umstände umfassen. Die Betrachtung von Situationen erfolgt in der Regel intentional, wobei sich die Auswahl der zu betrachtenden Umstände aus der Intention ableitet.“[Farns03, S. 7]

Definition 3 Begriff der Situierung

„Situierung heißt, dass ein Bezug zu der Situation des Individuums besteht bzw. hergestellt wird. Es bedeutet auch, dass den Änderungen von individuellen Merkmalen über die Zeit Rechnung getragen wird.“[Farns03, S. 8]

1.1.2 Die Vision des Softwareagenten Trustee

„Ein Trustee ist ein Agent, der im Internet zwischen dem Kunden und dem Anbieter vermittelt. Der Kunde tritt nicht mehr direkt mit dem Anbieter in Kontakt, sondern vertraut dem Trustee seine Daten an. Der Trustee besitzt Branchenwissen, das er nutzt, um die notwendigsten Daten für einen Abschluss vom Kunden zu erheben. Der Trustee kennt zudem die typischen Kundenmodelle der Anbieter einer Branche. Er verwaltet die Kundendaten und kann einerseits den Kunden davor schützen, zu viele Informationen von sich preiszugeben, andererseits kann er die Kundendaten gegenüber dem Anbieter so einsetzen, dass es den höchstmöglichen Nutzen für den Kunden bringt. Zu dem kann ein Trustee die Kundendaten so verändern, dass der optimale Abschluss nicht gefährdet ist, aber die Anonymität des Kunden gewahrt bleibt.“ [Farns03, S. 7]

Definition 4 Zentrale Eigenschaften des Trustee

Das Wort Trustee stammt aus dem Englischen und bedeutet übersetzt „Treuhänder“ oder „Verwalter“.

Dass der Trustee zu Recht als Softwareagent bezeichnet wird, zeigt sich daran, dass er die charakteristischen Agentenkriterien erfüllt. Im Folgenden sind nur die wichtigsten Kriterien aufgelistet. Diese folgen den Agentendefinitionen in [Ferbe01, S. 29], [RusNo03, S. 33] und [FraGr96].

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2 Der Trustee als Softwareagent

Der Trustee verfolgt die drei Ziele Angebotseinholung, Verhandlungsführung und Tätigung von Vertragsabschlüssen für Kunden.

Bis zur SYSTEMS 2003 sollen folgende Teilz

- iele erreicht sein: zum einen soll der Trustee Angebote einholen und zum anderen die dadurch gewonnenen Ergebnisse klassifizieren und präsentieren können. Auch eine Erklärungskomponente für die Entscheidungen des Trustee soll bis dahin integriert sein.

Bisher gibt es ein Testszenario des Trustee, in dem das relativ komplexe Webformular des Fondsanbieters „SEB-Invest“, der individuelle Angebotsportfolios im WWW[2] erstellt, verarbeitet wird. Die Modellierung anderer Anbieter ist noch in Arbeit.

Die Anzahl der Anbieter im Internet, die individuelle Kundeneigenschaften in ihre Angebote einbeziehen, ist momentan noch gering.

Anbieter, die Verhandlungen über ihre Produkte zulassen, sind nicht zu finden.

1.2 Problemfelder der Finanzberatung

Exemplarisch werden hier allgemeine Probleme der Finanzberatung aufgezeigt, wobei speziell auf die Beratung im Internet eingegangen wird. Im weiteren Verlauf der Arbeit wird demonstriert, wie sich diese Probleme mit dem Trustee umgehen lassen, und so eine Motivationsquelle für die Entwicklung des Trustee darstellen.

Als erstes Problem ist die fehlende Unabhängigkeit eines professionellen Beraters zu nennen. Er wird mit großer Wahrscheinlichkeit nicht neutral beraten, da er das Unwissen des Kunden und die Intransparenz des Marktes und der angebotenen Produkte zu seinen Gunsten ausnutzen kann. Dies ist für den Kunden meist nicht ersichtlich. Als Modell dafür dient die Principal-Agent-Theorie (vgl. [Picot01, S. 56-61]), in der ein Principal (Auftraggeber, Kunde) einen Agenten (Berater) mit der Wahrung seiner Interessen betraut. Der Agent wird jedoch aus Eigennutz neben den Zielen des Auftraggebers auch seine eigenen Ziele verfolgen. Aufgrund der asymmetrischen Informationsverteilung zwischen Principal und Agent ist dies für den Auftraggeber nur schwer zu durchschauen. Ein Berater wird also einem Kunden immer die Lösung anbieten, die sowohl dem Kunden als auch ihm am meisten entgegenkommt. Oft sind Berater für eine bestimmte Organisation tätig, z. B. für eine Bank oder ein Investmenthaus. Dadurch sind sie ebenfalls in ihrer Unabhängigkeit eingeschränkt, da sie primär am Verkauf der eigenen Produkten interessiert sind. Selbst so genannte „unabhängige“ Berater sind an ihrem Eigennutz interessiert und werden bevorzugt solche Produkte und Dienstleistungen anbieten und verkaufen, die für sie die höchste Provision einbringen.

Ein weiteres Defizit ist die in der Finanzberatung vorherrschende Intransparenz. Versicherungen und Fondsgesellschaften haben beispielsweise kein Interesse daran, ihre Produkte vergleichbar zu gestalten, was dazu führt, dass eine Vielzahl von Produktvarianten und Anlagemöglichkeiten zu den unterschiedlichsten Konditionen existiert. Für den Kunden sind die Vor- und Nachteile der einzelnen Angebote schon allein wegen ihrer Anzahl häufig nicht erkennbar. Hinzu kommt der Aufwand, der damit verbunden ist, Informationen über die einzelnen Angebote einzuholen und sie zu vergleichen. Dies schreckt viele Kunden von einem gründlichen Produktvergleich ab.

Neben den bisher genannten Problemen weist die elektronische Beratung noch einige besondere Schwachstellen auf. Dazu zählt u. a. die oft unpersönliche Präsentation der Beratung. Im Allgemeinen gehen die Internetangebote kaum auf die Lebenssituation oder auf Besonderheiten des Kunden ein. Wenige Internetanbieter machen sich die Mühe, Kundeninformationen in den Angebotsprozess mit einzubeziehen.

Da bei der elektronischen Beratung sensible Daten übermittelt werden, besteht die Gefahr der Datenausspähung durch Dritte, entweder bei der Übermittlung oder wenn Datenbestände beim Anbieter in die falschen Hände fallen.

Ist der Kunde selbst im Internet unterwegs, können seine Aktionen von den Webseiten, die er besucht, aufgezeichnet werden, um implizite Benutzerprofile zu erstellen. Techniken hierfür sind Cookies und die Protokollierung von IP-Adressen, um häufige Benutzer wieder erkennen und um ihre Vorlieben und Nutzungsgewohnheiten erfassen zu können. Beispielsweise arbeitet die bekannte Suchmaschine Google mit sehr langlebigen Cookies für ihre Benutzer (nach [Schrö03]). Auch das Internet-Handelshaus Amazon protokolliert die Einkäufe der Kunden mit, um per Collaborativ Filtering dem Kunden weitere, zu ihm passende Empfehlungen geben zu können (vgl. [LinSm03]). Dieser zunächst positiv anmutende Service birgt die Gefahr, dass der Kunde durch eine Zusammenführung der gesammelten Daten über ihn zum „gläsernen“ Konsumenten wird, oder er dank seines gespeicherten Profils nur noch in eine Richtung beraten wird, selbst wenn sich seine Interessen inzwischen geändert haben.

Eine weitere Gefahr im Internet stellt die unverlangte Zusendung von Werbe-E-Mails (Spam) dar. Eine Geheimhaltung der persönlichen Adressdaten ist somit sinnvoll, wofür der Trustee eine Hilfe sein kann.

1.3 Motivation des Trustee

Nach der Erläuterung der Problemfelder der konventionellen Finanzberatung, werden nun die Vorteile erläutert, die ein Trustee bei der Beratung und Vermittlung von Finanzdienstleistungen bietet.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 3 Übersicht über Problemstellung und Lösungsansätze

Tabelle 3 zeigt eine Übersicht über die genannten Problemfelder und die Lösungsansätze des Trustee.

Ein großer Vorteil für den Kunden ist, dass der Trustee nicht eigennutzorientiert handelt und zunächst unabhängig von bestimmten Produkten oder Organisationen ist. Er hat keinen Anreiz, seinen eigenen Vorteil zu suchen, indem er Produkte mit hohen Provisionen zuerst anbietet. Er ist auch an keinen Anbieter gebunden. Des Weiteren ist der Trustee perfekt überwachbar, so dass die Probleme, die die Principal-Agent-Theorie beschreibt, keine Anwendung finden.

Ob der Vorteil der Unabhängigkeit direkt an den Endkunden weitergegeben wird, ist aber fraglich. Es ist genauso möglich, dass der Betreiber des Trustee, beispielsweise eine Bank oder eine Versicherung, ihn zum Vorteil der eigenen Organisation parametrisiert. Damit wäre der Vorteil der Unabhängigkeit nicht mehr gegeben.

Ein weiterer Vorteil des Trustee ist die verbesserte Schaffung von Transparenz am Markt gegenüber traditionellen Beratern. Erreicht werden soll dies durch einen umfassenden Marktüberblick. Diesen gewinnt das System dadurch, dass es Wissen über Anbieter besitzt, dass es ein Produktmodell der Anbieter hat und dass es zukünftig Wissen mit anderen Trustees austauscht. Ein Faktor, der zur Erhöhung der Markttransparenz beiträgt, ist die Arbeitsgeschwindigkeit des Trustee. Durch sie kann der Agent in der selben Zeit wesentlich mehr Angebote sichten als ein vergleichbarer menschlicher Berater.

Gegen die oft anonyme Präsentation bei Internetangeboten setzt der Trustee auf Situierung und Personalisierung der Angebote und der Verhandlung. Der Kunde soll die Möglichkeit haben, an seine Bedürfnisse angepasste Angebote zu erhalten. Die Erklärungskomponente des Trustee ist ein Teil davon, sie passt sich an den Wissensstand des Benutzers an und versorgt ihn mit den Informationen, die er benötigt.

Ein umfassendes Anonymisierungs- und Sicherheitskonzept soll die Gefahr der Datenausspähung und des Datenmissbrauchs so gering wie möglich halten. Ein weiterer Grundsatz ist die Datensparsamkeit, so dass nicht mehr Kundendaten an den Anbieter übermittelt werden als notwendig (siehe auch Abschnitt 3.4.2.2 auf Seite 50). Dies bedeutet, dass der bestmögliche Kompromiss zwischen der dem Anbieter übermittelten Datenmenge und der Güte des Angebotes anzustreben ist. Je besser die Datengrundlage über den Kunden ist, desto genauer kann das Angebot auf den Kunden maßgeschneidert werden. Im selben Maße steigt mit der Herausgabe von persönlichen Daten auch deren Missbrauchsrisiko.

Die implizite Erstellung eines Kundenprofils wird erschwert, da der Kunde für den Anbieter im Internet nicht persönlich in Erscheinung tritt, sondern der Trustee die Kundendaten verwaltet. Auch Cookies etc. bleiben beim Trustee.

Dies erscheint zunächst ein Nachteil für den Internetanbieter zu sein, verliert er so doch wertvolle Kundeninformationen und die Möglichkeit zur Kundendatenanalyse. Dies ist jedoch nicht der Fall, da die Webabfrage des Trustee nicht anonym geschieht – der Internetanbieter soll wissen, dass der Trustee für einen Kunden aktiv ist. Letztendlich ergibt sich eine Win/Win-Situation für Händler und Kunden. Der Trustee vermittelt dem Händler eventuell neue Kunden, und beim Kunden wächst aufgrund der Beratung und des Schutzes durch den Trustee die Akzeptanz gegenüber Webangeboten.

1.4 Aufbau der Arbeit

Diese Arbeit behandelt die Konzeption und teilweise Realisation eines Agenten zur Einholung von Angeboten für Finanzdienstleistungen aus dem Internet. Wichtige Arbeitsgebiete dieser Diplomarbeit sind die Darstellung der Agentenarchitektur sowie die Ausarbeitung von Konzepten für die Wissensrepräsentation und den Datenschutz für Kundendaten.

Nach einer Einführung in Kapitel 1 werden in Kapitel 2 die bisherigen Ansätze in beteiligten Gebieten betrachtet, die die Felder Personalisierung/Schutz der Privatsphäre und internetbasierte Softwareagenten umfassen. Zielsetzung dieses Kapitels ist es, die Arbeit relativ zum Forschungsstand auf diesen Gebieten einordnen zu können und zu zeigen, welche Lücke in der aktuellen Forschungslandschaft dadurch ausgefüllt wird.

Kapitel 3 trägt den Titel „Planung und Realisation eines Prototypen“ und ist thematisch in zwei große Bereiche aufgeteilt.

Der erste Bereich behandelt die Beschreibung der Schnittstellen zu den Projektbeteiligten (Kunde, Cluster-Partner, Wissensingenieur, Anbieter) und die Konzeption einer Architektur des Gesamtsystems. Daneben werden beispielhaft die Ablaufschritte einer Interaktion des Trustee mit einem Anbieter beschrieben.

Im zweiten Bereich werden die Arbeitsfelder Wissensrepräsentation und Datenschutz näher vorgestellt. Nach einer Einführung in die zur Wissensrepräsentation verwendete Beschreibungslogik wird demonstriert, wie dieser Formalismus für den Trustee verwendet werden kann. Im Teilbereich Datenschutz werden zu schützende Daten identifiziert und ein mögliches Sicherheitskonzept vorgestellt.

Kapitel 4 gibt einen Ausblick auf die zukünftigen Weiterentwicklungen des Systems, wobei im Besonderen auf die Möglichkeiten der Kommunikation zwischen Trustees eingegangen wird.

2. Bisherige Ansätze auf beteiligten Gebieten

Um den Trustee in der aktuellen Forschungs- und Entwicklungslandschaft einordnen zu können, wird in diesem Abschnitt auf Forschungsgebiete eingegangen, die thematisch die Aspekte des Trustee tangieren.

Da der Trustee als Projekt am Anfang seiner Entwicklung steht, ist noch nicht ganz überschaubar, welche Themenstellungen in der Zukunft bei der Weiterentwicklung im Raum stehen werden. Des Weiteren umfasst die Durchführung dieses Projektes eine so große Anzahl von Themen, angefangen von den technischen über die rechtlichen bis hin zu den wirtschaftlichen Aspekten eines solchen Systems, dass der gegenwärtige Forschungsstand auf allen diesen Gebieten nicht in dieser Arbeit abgehandelt werden kann.

Im Folgenden beschränken sich die Ausführungen auf die Themenkomplexe Privatsphäre und Personalisierung sowie das Gebiet internetbasierter Agentensysteme, da dies zwei zentrale Schwerpunkte des bisherigen Projektverlaufs und der vorliegenden Arbeit sind. Besonderes Augenmerk wird dabei auf den Vergleich des Trustee mit bereits existierenden, in ihrer Funktionalität ähnlichen Systemen gelegt.

2.1 Personalisierung und Privatsphäre

Wie bereits definiert, ist die Personalisierung die Modellierung der Persönlichkeit des Menschen. Das dabei entstehende Modell wird vom Rechner zur verbesserten Interaktion mit dem Menschen benutzt. Um ein solches Modell bilden zu können, benötigt das dahinter stehende System möglichst viele Daten der zu modellierenden Person. Zur Datengewinnung gibt es zwei Möglichkeiten: entweder werden die Daten explizit von der Person erhoben oder es erfolgt eine implizite Ermittlung der Daten.

Auf die Techniken der impliziten Datenermittlung, die auch unter dem Stichwort „Benutzermodellierung“ firmieren, und zu denen beispielsweise Collaborative Filtering, Profiling oder Data Mining gehören, wird in dieser Arbeit nicht weiter eingegangen, da der Trustee nicht mit diesen Techniken arbeitet. Es gibt jedoch umfangreiche Forschungsaktivität auf diesem Gebiet, wie [Bauer01] oder [CACM00] dokumentieren.

Da es sich das FORSIP zur Aufgabe gemacht hat, den Kunden individuell zu beraten und bei Internetgeschäften zu vertreten, benötigt es akkurate Daten und ist daher auf die explizite Erfassung der Daten einer Person, d.h. des Kunden, angewiesen. Dadurch ergibt sich das Problem der Verwendung und des Schutzes dieser Daten im Umgang mit Anbietern von Finanzprodukten aus dem Internet.

Dieser Datenschutz ist unumgänglich zur Aufrechterhaltung der Privatsphäre der Kunden. Als Privatsphäre unter Datenschutzaspekten soll hier die Wahrung der informationellen Selbstbestimmung des Kunden verstanden werden, d.h. der Kunde bestimmt, welche Daten er an wen weitergeben möchte. Dies dient zur Aufrechterhaltung der Anonymität des Kunden und somit zu seinem Schutz vor Ausspionierung und Profilbildung.

Dass die Privatsphäre der Kunden, die sich vom Trustee beraten lassen, sehr wichtig für sie ist, belegen die Ergebnisse einer Umfrage unter Benutzern des WWW, die vom Georgia Institute of Technology Ende 1998 durchgeführt worden ist. In einem Teil der Untersuchung wurden den Teilnehmern Fragen nach ihrer Einstellung zur Onlinesicherheit und ihrer Privatsphäre im Internet gestellt. An diesem Teil der Umfrage haben fast 1500 Personen teilgenommen.

Als Zusammenfassung der Ergebnisse dieser Teilumfrage lässt sich ein starker Kundenwunsch nach Wahrung der Privatsphäre im Internet ableiten. Dies belegt beispielsweise die Tatsache, dass zwei Drittel der Befragten die Anonymität des Internets sehr zu schätzen wissen. Darüber hinaus sind über 70 Prozent der Teilnehmer entschieden dafür, dass der Benutzer die vollständige Kontrolle über seine demographischen Daten behalten solle. Wenn Internetbenutzer die Wahl hätten zwischen Bequemlichkeit und ihrer Privatsphäre, würden über drei Viertel der Teilnehmer die Wahrung ihrer Privatsphäre vorziehen. (Alle Informationen und genaue Datensätze dazu sind unter [GTRC03] abrufbar.) Auf Seiten der Internetnutzer kann also ein großes Interesse an der Wahrung der Privatsphäre vermutet werden. Demgegenüber stellt sich die Frage, welche Konzepte die Forschung entwickelt hat, damit diese Nachfrage nach Privatheit auch Realität werden kann.

[Grimm00, S. 133] erwähnt einen Widerspruch, der für die weiteren Betrachtungen wichtig ist: E-Commerce und Datensparsamkeit haben konträre Ziele. “E-Commerce verlangt nach Kundenbindung und diese nach ausführlicher Kenntnis von Kundendaten. E-Privacy dagegen verlangt nach Datensparsamkeit.“ [Grimm00, S. 133]

Bei den weiteren Überlegungen geht es also nicht darum, völlige Anonymität erreichen zu wollen, sondern trotz Datensparsamkeit E-Commerce möglich zu machen. Da es sich im Kern der Sache um Datensparsamkeit und informationelle Selbstbestimmung handelt, werden hier keine Ansätze der Sicherung des Übertragungsmediums vorgestellt. Zweifellos schützen diese auch die Privatsphäre, jedoch auf einer für die folgenden Betrachtungen zu niedrigen Ebene.

Im Folgenden werden einige Ansätze des aktuellen Forschungsstandes zu den bisher genannten Gebieten dargelegt. Bei der Auswahl wurde darauf geachtet, dass die Ansätze Ähnlichkeit mit der Aufgabenstellung des Trustee im Bereich Datenschutz haben.

Als eine mögliche Technik zum Schutz der eigenen Daten im Internet wurde der P3P[3] -Standard geschaffen. Seine genaue Definition ist bei [Marc03] zu finden.

[BaFra03] und [Marc03] geben eine gute Übersicht der Leitprinzipien von P3P:

„ 1. Benachrichtigung und Kommunikation

Ein Anbieter, der Daten über einen Nutzer sammeln möchte, soll diesem gegenüber eindeutig - sowohl maschinenlesbar als auch in Klartext – bekannt geben, welche Daten er zu welchem Zweck erhebt, wie er mit ihnen weiter verfährt u. a. Aufseiten des Benutzers sind Werkzeuge zu realisieren, die es ihm ermöglichen, unkompliziert die Anfrage eines Dienstes zu beantworten.

2. Wahlmöglichkeit und Kontrolle

Der Anwender soll stets bestimmen können, welchem Dienst er für welche Aufgaben welche Informationen zur Verfügung stellt. Auch im Nachhinein muss die Freigabe von Daten einsehbar und widerrufbar sein. Dazu stellt die Client-Software Funktionen bereit, die darüber hinaus sicherstellen, dass ein Zugriff auf persönliche Informationen erst nach einer wissentlichen Zustimmung (informed consent) des Kunden möglich ist.

3. Fairness und Integrität

Ein Diensteanbieter sollte nur diejenigen Daten vom Anwender abrufen, die er zur Durchführung der jeweiligen Aufgaben auch unbedingt benötigt. Außerdem hat er sich streng an die in der Benachrichtigung des Nutzers getroffenen Aussagen bezüglich Datenverwendung etc. zu halten.

4. Sicherheit

P3P stellt definiert zwar selbst keine Sicherheitsmechanismen, wie Verschlüsselung o. Ä., empfiehlt aber dringend deren Nutzung bei der Durchführung von P3P-Aktionen und stellt Schnittstellen zu Kryptographie-Werkzeugen zur Verfügung.“ [BaFra03, S. 3-4]

Im Rahmen von P3P wurde ein Standard geschaffen, der es erlaubt, automatisiert die Präferenzen und Daten des Kunden zu verwalten. Diese Sprachergänzung zu P3P wird mit APPEL[4] bezeichnet und ist unter [Langh00] als W3C-Standard definiert. Zu dieser Sprache gehört, dass ein Agent, der APPEL benutzt, sich bei der Anbieterseite informieren kann, welche Datenschutzrichtlinien diese hat, wie der Anbieter die Verwendung der Kundendaten plant und welche Daten vom Anbieter verlangt werden. Anhand vom Kunden vordefinierter Regeln kann der Agent nun entscheiden, welche Daten für welchen Zweck an den Händler weitergeleitet werden.

Die Ansätze, die P3P repräsentiert, klingen viel versprechend, jedoch sollten folgenden Kritikpunkte an P3P in die Betrachtung mit einbezogen werden:

- Der Standard hat sich bisher kaum durchgesetzt. Es existieren kaum P3P-fähige Internetseiten und P3P-fähige Internetsoftware. Erst die neueste Generation von Browsern, namentlich Netscape 7.0 und der Internet Explorer 6.0, sind mit einer Unterstützung für das Protokoll ausgerüstet. Von einer Massenanwendung kann daher noch nicht gesprochen werden.
- Wie in [BaFra03, S. 13] unter Bezug auf [Catl03] erwähnt ist, kommt die Definition des Standards langsam voran, teilweise bedingt durch die Teilnahme vieler Interessengruppen an seiner Entwicklung.

Ausgehend vom P3P-Standard haben sich einige Forschungsprojekte gebildet, die diesen Standard als Grundlage ihrer Arbeiten haben. Dazu gehören das Shopping Gate von IBM, das Projekt OPA[5] ebenfalls von IBM und das Projekt DASIT[6].

Das Shopping Gate der IBM Corp., welches in [StStr01] beschrieben wird und P3P verwendet, hat zum Ziel, dem Kunden die Chance zu geben, gegenüber Händlern im Internet in verschiedenen „Skins“, d.h. Masken, aufzutreten. Realisiert werden diese Masken durch die Benutzung von Rollenmodellen durch den Benutzer. Ein Rollenmodell enthält eine Transaktionshistorie, ein einfaches Kundenmodell, ein Modell, das Eigenschaften von gewünschten Produkten abbildet und Bewertungskriterien für Produkteigenschaften. Ein Kunde kann sein Rollenmodell je nach Einkaufszweck wechseln, dem Internetladen werden nur die Informationen des jeweils aktuellen Rollenmodells übermittelt. Allerdings müssen die besuchten Internethändler die Spezifikationen des Shopping Gates unterstützen, was seine Verbreitung einschränken dürfte.

[Meyer03] stellt einen Ansatz vor, wie persönliche Daten im Web verwaltet und übertragen werden können, und wie man über sie verhandeln kann. Dazu entwickelte er eine Implementation der Standards P3P und APPEL und erweiterte sie um ein Verhandlungsmodul. Die technologische Basis ist der WBI[7], ein programmierbarer HTTP-Proxy, der von IBM entwickelt wurde. Das resultierende System trägt den Namen OPA. „Der OPA vereinfacht Webtransaktionen und bietet Nutzern die nötigen Hilfen zur Verwaltung, Verhandlung und zum Transfer von persönlichen Daten im Web“[Meyer03, Seite i]. Dieses Projekt ist als interessante Technologiedemonstration zu werten, jedoch scheint der OPA nur ein Forschungsprojekt zu bleiben.

Das Projekt DASIT hat zum Ziel, „E-Commerce-Anwendungen durch E-Privacy-Mechanismen und –Policies zu erweitern und zu demonstrieren, dass dadurch sowohl das Geschäft verbessert als auch informationelle Selbstbestimmung gewahrt wird. Das wird beispielhaft für das Internet-Zahlungssystem SET implementiert und in einer Shoppingmallumgebung eingesetzt und erprobt.“ [Grimm00, S. 134]

Im Folgenden werden Forschungsergebnisse präsentiert, die nicht direkt oder indirekt auf P3P beruhen.

Ein Forschungsansatz zum Thema Datenschutz wird in [Korba03] vorgestellt. Dieser hat den Vorteil, weit über die Schutzanliegen von P3P hinauszugehen, und sieht eine Verkettung der Datenschutzrichtlinien der Parteien mit Datenschutzgesetzen und Firmendatenschutzrichtlinien vor. Auch bezieht er die Verhandlung von Datenschutzrichtlinien und die Authentifizierung und Autorisation von Benutzern mit ein. Über das Stadium eines Forschungsberichtes ist dieser Vorschlag nicht hinausgekommen. Des Weiteren fehlen Vorschläge zur konkreten Implementierung der Ergebnisse.

Ein ähnliches Konzept wie das oben vorgestellte „Shopping Gate“ besitzt der „IntelliShopper“ [Mencz03]. Dieser Shoppingassistent lernt die Vorlieben des Kunden aus der Beobachtung seiner Einkäufe und weist den Kunden auf Internetseiten hin, die dessen Bedürfnissen entsprechen könnten. Darüber hinaus schützt dieser Agent die persönlichen Informationen des Kunden durch die Verwendung von Pseudonymen und anonymisierten IP-Adressen. In den Punkten Personalisierung und Schutz der Privatsphäre erreicht der „IntelliShopper“ unter allen vorgestellten Projekten am ehesten die zukünftige Funktionalität des Trustee.

Unter dem Stichwort Identitätsmanagement lässt sich ein weiterer interessanter Ansatz zusammenfassen. Dabei geht es um Techniken, die den Benutzer „in die Lage versetzen, persönliche Merkmale nur gezielt und bewusst weiterzugeben“ [FeBer00, S. 189]. Als Techniken werden dazu Pseudonyme eingesetzt, die dazu verwendet werden können, die Verkettbarkeit der Spuren des Benutzers zu verhindern. Um trotz eines Pseudonyms persönliche Eigenschaften nachweisen zu können, werden signierte Pseudonyme als Lösung vorgestellt. Das Ziel der Verfahren ist eher in der Wahrung der Anonymität zu sehen.

2.2 Internetbasierte Softwareagenten

Da das Thema Softwareagenten einen weiten Forschungsbereich darstellt, erfolgt hier zunächst eine Abgrenzung, auf welchen Gebieten der Stand der Technik präsentiert wird. Grundsätzlich beschränkt sich die Darstellung des Forschungsstandes auf Forschungsprojekte, die eine möglichst hohe Ähnlichkeit mit den Arbeitsschwerpunkten des Trustee haben. Daher erfolgt eine Konzentration der Darstellung auf Systeme des Finanz- und E-Commerce-Bereichs, da diese das momentan angestrebte Arbeitsfeld des Trustee sind. Ausgeklammert werden an dieser Stelle Darstellungen der Forschung an agentenbasierten elektronischen Verhandlungen (siehe dazu [DigSi01]), da dies bestenfalls ein Fernziel des Trustee darstellt, aber nichts mit dem aktuellen Entwicklungsstand des Trustee (Angebotseinholung) zu tun hat. Ebenfalls vernachlässigt werden Betrachtungen des Fortschritts der Multiagentensystemforschung (siehe dazu [Ferbe01]), mit der Begründung, dass das Zusammenspiel mehrerer Trustees ein Problem ist, welches nicht in den Rahmen dieser Diplomarbeit fällt. Eine weitere Dimension der Agentenforschung, nämlich mobile Agenten, treffen nicht den Arbeitsbereich des Trustee, da er bisher als stationäres System konzipiert ist.

Zur Klassifikation der vorzustellenden Anwendungen wird eine Systematik verwendet, die der Darstellung in [Brenn98, S. 223] folgt. Dort werden Agentensysteme nach ihren Aufgabenschwerpunkten eingeteilt, so dass drei Kategorien entstehen: Informationsagenten, Kooperationsagenten und Transaktionsagenten. Jedoch ist diese Abgrenzung nicht ganz trennscharf, da sich bei jeder Agentenart auch Merkmale der anderen Kategorien wieder finden lassen.

Informationsagenten helfen dem Benutzer bei der Suche, Filterung, Bewertung und Bereitstellung von Informationen. Transaktionsagenten überwachen Transaktionen und führen sie aus, wobei im Folgenden hauptsächlich von finanziellen Transaktionen (Kauf und Verkauf von Produkten) die Rede ist. Kooperationsagenten lösen komplexe Problemstellungen, indem sie mit anderen Teilnehmern kooperieren (nach [Brenn98, S. 223-224]). Auf diesen Agententyp wird hier nicht weiter eingegangen.

Im Folgenden werden die aktuellen Entwicklungen der Agententechnik hauptsächlich an konkret verfügbaren Systemen demonstriert, die entweder im Labor oder im Internet im Einsatz sind oder waren.

[Monde03] führt in seiner Arbeit eine Untersuchung der Fähigkeiten von Agenten durch, die im Bereich der Finanzwirtschaft tätig sind. Dabei betrachtet er eine Reihe von Agenten, die den Benutzer bei Geschäften an der Börse unterstützen. Als Dienste bieten diese Agenten die unternehmens- oder aktienspezifische Informationssuche, -filterung, -sammlung und –aufbereitung sowie oft eine einfache Verwaltung von Depots an [Zacko03, S. 5]. In seiner Zusammenfassung identifiziert er einige dieser Agenten als bloße Suchmaschinen. Agenten im Sinne der wissenschaftlichen Definition kommen nicht vor. Nach dem Schwerpunkt ihres Aufgabengebietes handelt es sich im Wesentlichen bei allen Agenten um Informationsagenten.

Als einzige Ausnahme wird der auf der Multiagentenstruktur RETSINA[8] basierende WARREN dargestellt, der neben Informationsdiensten auch die Prognose von Aktienkursen anbietet. [Monde03, S.23]

In der Klasse der Transaktionsagenten werden im Folgenden nur solche Agenten betrachtet, die im E-Commerce tätig sind.

Diese Agenten werden als Kaufagenten bezeichnet und lassen sich nach [Brenn98, S. 310] in einfache Kaufagenten, komplexe Kaufagenten und agentenbasierte Marktplätze gliedern. Für alle hier untersuchten Kaufagenten gilt, dass sie bisher nur einfache Produkte wie CDs, Bücher oder Konzertkarten verarbeiten können, da deren Eigenschaften bis auf den Preis komplett festgelegt sind. Verhandlungsfähige Agenten existieren, außer bei den Marktplatz-Ansätzen, nicht.

Einfache Kaufagenten unterstützen den Kunden bei der Suche, liefern eine Produktübersicht der gefunden Gegenstände und lassen nur feste Kategorien für Produkte zu. Ihre Funktionalität beschränkt sich auf den Preisvergleich der gefundenen Produkte wie bei traditionellen Preisagenturen. Es erfolgt keine Unterstützung der eigentlichen Kaufhandlung. Als Beispiel sei hier der „Bargainfinder“[Aoun03] als einer der ersten Vertreter von Kaufagenten [Maerz03, S. 14] angeführt. Dieser ist nicht mehr im Internet zu finden, da viele Online-Shops ihren Laden für den Agenten gesperrt haben. Ein weiteres Beispiel ist „Fido“, der eine ähnliche Funktionalität wie „Bargainfinder“ besitzt. Dieser ist ebenfalls nicht mehr verwendbar, da er nicht mehr gepflegt wird. Unter http://www.agentland.com/ finden sich eine Reihe neuerer Kaufagenten, jedoch bieten sie dieselben Funktionalitäten wie die oben beschriebenen einfachen Kaufagenten.

Ein besonders interessantes Exemplar eines einfachen Kaufagenten wird in [Doore97] beschrieben. Der als „Shopbot“ bezeichnete Agent ist in der Lage, selbständig Online-Shops nach günstigen Angeboten für Software oder CDs abzusuchen und dem Benutzer eine nach dem Preis sortierte Übersicht der Angebote zu präsentieren. Das Besondere an ihm ist seine Fähigkeit, selbständig lernen zu können, wie er bei neuen Händlern einkaufen kann. Dazu verlässt er sich auf eine Reihe von Heuristiken über den Aufbau des abzufragenden Online-Shops und bedient sich induktiver Lernverfahren um sein Wissen zu erweitern. Im Rahmen des „Verstehens“ einer Anbieterseite kreiert er seine eigen Seitenbeschreibung. Allerdings ist dieser Agent auf bestimmte strukturelle, wiederkehrende Ähnlichkeiten der Anbieterseiten angewiesen und es ist zweifelhaft, ob er mit der gestiegenen Komplexität der Internetauftritte heutiger Online-Shops zurecht kommen würde.

Im Gegensatz zu einfachen Kaufagenten unterstützen komplexe Kaufagenten auch den Kaufvorgang. Als Beispiel sei „Jango“ [Brenn98, S. 320] genannt, der neben der Informationsbeschaffung und dem Produktvergleich auch ein Ranking der Produkte und den Verkauf und die Bezahlung der Waren unterstützte. Sein Hersteller wurde im Zuge der Dot.Com-Euphorie von den Betreibern der Suchmaschine Excite[9] aufgekauft und seitdem ist der Agent im Internet nicht mehr auffindbar.

Ein ähnliches Schicksal musste auch der komplexe Kaufagent DealPilot [Maerz03, S. 14] erleiden. Dieser Agent wurde von Bertelsmann 1999 aufgekauft und ist ebenfalls nicht mehr auffindbar. Zu seinem Verschwinden könnte das gewagte Geschäftsmodell der Betreiber beigetragen haben. Es umfasste zum ersten Mal Provisionszahlungen der Online-Shops an den Dealpilot bei erfolgreicher Vermittlung eines Kunden. Der DealPilot ist somit vermutlich Opfer der Dot.Com-Krise der letzten Jahre geworden.

Als vermutliche Zukunft des Kaufagenten wird an dieser Stelle der agentenbasierte Marktplatz Kasbah [Brenn98, S. 328] vorgestellt. Dieses Multiagentensystem wurde am MIT[10] entwickelt und simuliert autonom handelnde Einkaufs- und Verkaufsagenten, die Verhandlungen für den Benutzer führen. Jeder Benutzer kann für ihn handelnde Agenten kreieren, ein Produkt und eine Verhandlungsstrategie festlegen und sie dann mit anderen Agenten in Transaktion treten lassen. Am Ende erhält der Benutzer die Angebote, die am Marktplatz ausgehandelt worden sind.

Im Rahmen des Bankmanagements untersuchte [Fuge03] die mögliche Entstehung virtueller Finanzintermediationssysteme, ausgelöst durch die Weiterentwicklung der Informations- und Kommunikationstechnologie. Softwareagenten werden von ihm als viel versprechende Basistechnik eingeordnet. „Mit weiterer Verbesserung der Agententechnologie ist zu einem späteren Zeitpunkt auch eine weitere Desintermediation des Aggregators möglich, so dass autonome agentengestützte Marktteilnehmer existieren“[Fuge03, S. 24]. Als Aggregatoren sind hier vornehmlich Finanzdienstleister gemeint, die Produkte und Dienstleistungen zukaufen und als Paket, also aggregiert, weiter vertreiben (MLP ist ein typisches Beispiel dafür). Der Autor vertritt hier die These, dass die Agententechnologie der Zukunft diese Zwischenhändler beseitigen könnte.

„Ungeachtet dieser Entwicklungen werden auch ‚klassische’ Finanzintermediäre aller Wahrscheinlichkeit nach auch in der Zukunft existieren – jedoch mit einem anderen Leistungsspektrum und verändertem Selbstverständnis. Transformationsfunktionen werden eher den virtuellen Systemen übertragen werden, da diese sie effizienter und kostengünstiger ausführen können. Was (für klassische Banken) bleibt, ist die Frage der Übernahme systematischer Risiken, die spezialisierte Produktion sowie die individuelle Beratungsdienstleistung“ [Fuge03, S. 25]. Die Möglichkeit, dass Softwareagenten individuelle Beratungsdienstleistungen erbringen, wird vom Autor offensichtlich nicht gesehen.

2.3 Zusammenfassung

Folgende Beobachtungen lassen sich bei der Analyse des Technikstandes machen:

- Internetbenutzer, insbesondere Teilnehmer am E-Commerce, sind sehr am Schutz ihrer Privatsphäre und an der Sicherheit ihrer Daten interessiert.
- Mögliche technische Standards zum Datenschutz sind noch nicht sehr verbreitet und nicht umfassend genug (vgl. Entwicklung von P3P), oder stellen hohe organisatorische Hürden dar (vgl. Signaturansätze).
- Intelligente Agenten sind im Internet bisher Mangelware, einfache Kaufagenten dominieren.
- Es besteht eine Lücke zwischen dem Stand der Forschung auf dem Gebiet intelligenter Agenten und der bisherigen Umsetzung dieses Wissensstandes in momentan im Internet verwendete Agenten.

Aus diesen Punkten folgt eine weitere Motivation für die Entwicklung des Trustee. Er besitzt die Fähigkeiten eines komplexen Kaufagenten, sorgt aber auch für die Anonymität der Kundendaten und die Personalisierung der Kundenschnittstelle. Diese Kombination von Fähigkeiten ist beim aktuellen Stand der Technik nicht zu finden.

3. Planung und Realisierung eines Prototypen

3.1 Arbeitsfelder der Trustee-Entwicklung

Das FORSIP hat sich zum Ziel gesetzt, auf der Computermesse SYSTEMS 2003 in München einen funktionierenden Prototypen vorzustellen. Um die dazu notwendigen Entwicklungsaufgaben des Trustee überblicken zu können, erfolgt in den nächsten Absätzen die Darstellung der Arbeitsfelder, die für einen lauffähigen Prototypen bewältigt werden müssen.

Ein wichtiger Bereich des Trustee ist die Modellierung und Einbindung des Branchenwissens in das System, wobei auf die Deklarativität der Wissensrepräsentationsform zu achten ist. Zum Branchenwissen gehören Anbieterseiten, die Angebote bereitstellen, und Übersichtsseiten, auf denen schon verdichtete Informationen wie Anbieterrankings oder Marktübersichten zu finden sind. Das Branchenwissen wird im Rahmen des Clusters in einer Ontologie der Finanzdienstleistungsbranche abgebildet, die zur einheitlichen Kommunikation im Cluster dient. Für diese Ontologie muss geklärt werden, inwieweit der Trustee sie als Wissensbasis nutzen kann und wie das Inferenzverhalten und die Inferenznutzung des Trustee gestaltet werden soll.

Eine weitere Aufgabe des Trustee ist die Präsentation der Suchergebnisse nach der erfolgten Angebotseinholung. Um diese Präsentation individuell auf den Kunden anpassen zu können, ist ein Vergleich der gefundenen Angebote mit den Ansprüchen des Kunden zu berechnen. Die gefundenen, besonders passenden Angebote können dann in einer Art „Hitliste“ hervorgehoben werden.

Zur Errechnung der passenden Angebote werden drei unterschiedliche Funktionen verwendet: eine Zielfunktion, eine Bewertungsfunktion und eine Rankingfunktion. Die Ausgestaltung dieser Funktionen wird im Folgenden beschrieben.

Die Zielfunktion bildet die wirtschaftlichen und persönlichen Präferenzen des Kunden ab. Um die persönlichen Präferenzen zu ermitteln, können die Daten aus dem Kundenmodell benutzt werden, im Besonderen die Kundeneinstellungen, die in Tabelle 7 auf Seite 49 aufgelistet sind. Die wirtschaftlichen Präferenzen betreffen quantitative Angebotseigenschaften wie beispielsweise die Laufzeit der Geldanlage.

Um zu bewerten, ob ein Angebot den persönlichen Präferenzen des Kunden entspricht, wird die Bewertungsfunktion herangezogen. Diese definiert zu den Kundeneinstellungen analoge einstellungsorientierte Produkteigenschaften. Als Beispiel kann die Kundeneinstellung Risikobereitschaft dienen. Für diese Kundeneinstellung wird die dazu analoge einstellungsorientierte Produkteigenschaft Risikoträchtigkeit definiert, die das Anlagerisiko quantifiziert. In der Bewertungsfunktion wird zu jeder Kundeneinstellung der Wert der entsprechenden einstellungsorientierten Produkteigenschaft ermittelt, so dass ein Vergleich zwischen den Kundeneinstellungen und den einstellungsorientierten Produkteigenschaften möglich ist.

Bei der Bewertungserstellung der einzelnen einstellungsorientierten Produkteigenschaften ist eine Integration von Branchenwissen aus der Finanzdienstleistungsbranche gut vorstellbar, schließlich sollte der Trustee wissen, ob beispielsweise ein bestimmter Zinssatz im Vergleich mit der Branche als hoch oder niedrig einzustufen ist, oder welche Informationen es zur Bonität einer Versicherungsfirma gibt, da sich deren Bonität auf die Verlässlichkeit und das Verlustrisiko ihrer Angebote auswirkt.

Die Rankingfunktion übernimmt die Ergebnisse der Zielfunktion und der Bewertungsfunktion und stellt danach eine Reihenfolge der Angebote auf.

Nach der Suche der personalisierten Finanzdienstleistungen, soll der Trustee diese auch personalisiert präsentieren können. Dazu gehört u. a. eine Erklärungskomponente, die dem Kunden erläutert, wie die Reihenfolge der Angebotsempfehlung zustande kommt. Falls beim Kunden Unklarheiten bezüglich der Terminologie der Finanzbranche bestehen, soll das Hilfssystem Texte präsentieren, die auf das Wissensniveau des Kunden und auf die Komplexität der angebotenen Produkte zugeschnitten sind.

Vor allem die Architektur des Trustee, die Verwendung der Ontologie, die Behandlung des Branchenwissen, die Anonymisierung von Kundendaten und der Datenschutz sind Schwerpunkte der bisherigen Entwicklung und dieser Diplomarbeit. Sie werden in den folgenden Abschnitten ausführlich dargestellt und es werden Konzepte und die schon geleistete Implementierung auf diesen Feldern präsentiert.

3.2 Schnittstellen zu den Clusterprojekten

3.2.1 Übersicht

Abbildung 1 weiter unten gibt einen schematischen Überblick über die Dienste, die die anderen Teilprojekte des Clusters anbieten, wie sie vom Trustee genutzt werden und welche Protokolle und Formate zum Datenaustausch benutzt werden.

SIPKIS stellt zwei Dienste für den Trustee zur Verfügung, die aus der Abfrage der Kundendaten und der Übermittlung des errechneten Produktportfolios und der vorhandenen Produktkategorien bestehen.

SIPREACT bietet ebenfalls zwei Dienste an, wovon einer zum Abruf von situations- und nutzerbezogenen Hilfsdokumenten dient. Dazu verwendet er von SIPKIS und vom Trustee-Projekt bereitgestellte Informationsdokumente als Datengrundlage. Der andere Dienst ist für die Kundenrückfrage von noch nicht vorhandenen Nutzerdaten konzipiert. Dieser Fall kann auftreten, wenn ein Anbieter Informationen von einem Kunden benötigt, die nicht im Kundenmodell verzeichnet sind. Die Kundendaten werden in einer zentralen Datenbank gehalten, auf die beide Teilprojekte SIPKIS und SIPREACT zugreifen werden.

Das Projekt SIPRUM ist nicht durch Schnittstellen mit dem Trustee verbunden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1 Übersicht der Projekte

3.2.2 SIPKIS

In Tabelle 4 ist eine Übersicht der von SIPKIS angebotenen Dienste, deren Formate und deren Protokolle dargestellt.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 4 Schnittstellen SIPKIS

Die Produktkategorien für die SYSTEMS 2003 sind Sparpläne, Kapitallebensversicherungen, Aktienfonds und Rentenfonds. Nach der SYSTEMS wird die Zahl der Kategorien noch erweitert werden.

Das Kundenmodell wird mittels des OASIS[12] -Standards xCIL[13] übertragen, der eine applikationsübergreifende Struktur für Kundeninformationen bereitstellt. Genauere Erklärungen zum Übertragungsprotokoll SOAP sind in Abschnitt 3.3.2.2 auf Seite 24 zu finden. Dieser Service liegt schon in einer nutzbaren Implementierung vor.

Für den Austausch des Produktmodells wird nach der aktuellen Planung ein WebService verwendet werden, über den ein BMEcat-Dokument ausgetauscht wird, das das gesuchte Produktportfolio spezifiziert. Diese Schnittstelle befindet sich noch in der Entwicklung, daher stehen die technischen Details der Schnittstelle noch nicht vollkommen fest (Stand Mai 2003).

3.2.3 SIPREACT

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 5 Schnittstellen SIPREACT

Dies sind die geplanten Schnittstellen zum Projekt SIPREACT. Der Stand der Umsetzung ist noch nicht soweit fortgeschritten wie die Schnittstellen zum Projekt SIPKIS. Eine konkrete Implementierungen wurde noch nicht vorgenommen.

Der Dienst „Personalisierte Dokumente“

soll technisch als HTML-Link, der auf eine bestimmte URL bei SIPREACT verweist, realisiert werden. An diese URL werden zwei Parameter übertragen, die spezifizieren, auf welchen Benutzer das auszuliefernde Dokument personalisiert werden soll.

Die Schnittstelle zur Interviewkomponente in SIPREACT ist ähnlich der Schnittstelle zum Abruf des Kundenmodells in SIPKIS realisiert.

[...]


[1] Bayerische Forschungsverbund für Situierung, Individualisierung und Personalisierung in der Mensch-Maschine-Interaktion

[2] World Wide Web

[3] Platform for Privacy Preferences

[4] A P3P Preference Exchange Language

[5] Online Privacy Agent

[6] Datenschutz im Internet

[7] Web Browser Intelligence. URL: http://alme1.almaden.ibm.com/cs/wbi/

[8] Reusable Task Structure-based Intelligent Network Agents URL: http://www-2.cs.cmu.edu/~softagents/retsina_agent_arch.html

[9] URL: http://www.excite.com

[10] Massachusetts Institute of Technology

[11] Simple Object Access Protocol

[12] Organization for the Advancement of Structured Information Standards

[13] Extended Customer Information Language

Details

Seiten
103
Jahr
2003
ISBN (eBook)
9783638264976
Dateigröße
1.3 MB
Sprache
Deutsch
Katalognummer
v23362
Institution / Hochschule
Friedrich-Alexander-Universität Erlangen-Nürnberg – Wirtschafts- und Sozialwissenschaftliche Fakultaet
Note
1,3
Schlagworte
Konzeption Realisierung Agenten Einholen Angeboten Finanzdienstleistungen Internet

Autor

Teilen

Zurück

Titel: Konzeption und Realisierung eines Agenten zum Einholen von Angeboten fuer Finanzdienstleistungen im Internet