43
Theorie sozialer Netzwerke SEMINARARBEIT [nur bei Diplomarbeit: der Wirtschaftswissenschaftlichen Fakultät der UNIVERSITÄT AUGSBURG zur Erlangung des akademischen Grades “Diplom-Kauffrau/-Kaufmann“] Professur für Wirtschaftsinformatik und Management Support Prof. Dr. Marco C. Meier Betreut von: Vorgelegt von: Dipl.-Wirtsch.-Inf. Reinwald, Dieter Bachmann, Jan Feigs, John Rampfl, Julia Abgabetermin der Arbeit: 22.06.2010

Social network theory

  • Upload
    john-f

  • View
    1.270

  • Download
    3

Embed Size (px)

DESCRIPTION

social network theory

Citation preview

Page 1: Social network theory

Theorie sozialer Netzwerke

SEMINARARBEIT

[nur bei Diplomarbeit: der Wirtschaftswissenschaftlichen Fakultät

der UNIVERSITÄT AUGSBURG

zur Erlangung des akademischen Grades “Diplom-Kauffrau/-Kaufmann“]

Professur für Wirtschaftsinformatik und Management Support Prof. Dr. Marco C. Meier

Betreut von: Vorgelegt von:

Dipl.-Wirtsch.-Inf. Reinwald, Dieter Bachmann, Jan

Feigs, John

Rampfl, Julia

Abgabetermin der Arbeit: 22.06.2010

Page 2: Social network theory

Inhaltsverzeichnis ii

Inhaltsverzeichnis

Inhaltsverzeichnis ..................................................................................................................... ii

Abkürzungsverzeichnis ........................................................................................................... iv

Abbildungsverzeichnis ............................................................................................................. v

Tabellenverzeichnis ................................................................................................................. vi

1 Grundposition und Ziele ............................................................................................ 7

2 Definitionen und Entwicklungspfade ........................................................................ 9

2.1 Definitionen ............................................................................................................. 9

2.1.1 Netzwerke ............................................................................................................ 9

2.1.2 Soziale Netzwerke ............................................................................................... 9

2.1.3 Soziale Online-Netzwerke ................................................................................... 9

2.1.4 Grundlegende Begriffe aus der Netzwerkanalyse ............................................. 10

2.1.5 Formen der Netzwerkanalyse ............................................................................ 11

2.1.5.1 Ego-zentrierte Netzwerkanalyse.................................................................... 11

2.1.5.2 Blockmodellanalyse ...................................................................................... 11

2.1.5.3 Kohärenzanalyse ........................................................................................... 12

2.1.6 Überblick – morphologischer Kasten ................................................................ 12

2.2 Entwicklungspfade ................................................................................................. 12

3 Vorgehensweise und Anwendung ............................................................................ 15

3.1 Voraussetzungen für die Anwendung der sozialen Netzwerkanalyse ................... 15

3.2 Methoden zur Untersuchung von sozialen Netzwerken ........................................ 15

3.2.1 Graphen.............................................................................................................. 15

3.2.1.1 Graphen mit ungerichteten Kanten................................................................ 16

3.2.1.2 Graphen mit gerichteten Kanten.................................................................... 17

3.2.2 Matrizen ............................................................................................................. 18

3.2.2.1 Matrizen bei Graphen mit ungerichteten Kanten .......................................... 19

3.2.2.2 Matrizen bei Graphen mit gerichteten Kanten .............................................. 19

3.2.3 Ableitung der Eigenschaften des sozialen Netzwerkes aus Graphen und Matrizen mit Hilfe von Maßen .......................................................................... 20

3.2.3.1 Maße für ungerichtete Beziehungen .............................................................. 20

3.2.3.2 Maße für gerichtete Beziehungen.................................................................. 22

Page 3: Social network theory

Inhaltsverzeichnis iii

3.2.3.3 Weitere Maße ................................................................................................ 22

3.2.4 Überblick - morphologischer Kasten ................................................................. 23

4 Anwendung der sozialen Netzwerkanalyse ............................................................ 24

4.1 Funktionen von sozialen Online-Netzwerken ........................................................ 24

4.2 Möglichkeiten der sozialen Netzwerkanalyse ........................................................ 25

4.3 Analyse eines offenen sozialen Netzwerks ............................................................ 25

4.3.1 Abgrenzung und Erfassung des Netzwerks ....................................................... 25

4.3.2 Analyse eines Gesamtnetzwerks........................................................................ 26

4.3.3 Vorteile für Unternehmen bei offenen sozialen Netzwerken ............................ 30

4.4 Beschreibung eines geschlossenen sozialen Netzwerks ........................................ 31

4.4.1 Eigenschaften von IBMs Beehive ..................................................................... 31

4.4.2 Motivation für Mitarbeiter bei geschlossenen sozialen Netzwerken ................. 33

4.4.3 Vorteile für Unternehmen bei geschlossenen sozialen Netzwerken.................. 34

4.5 Kritik an sozialen Online-Netzwerke in Unternehmen .......................................... 34

4.6 Dauerhaftigkeit von sozialen Online-Netzwerken ................................................. 35

5 Diskussion .................................................................................................................. 37

5.1 Kritische Betrachtung der Arbeit ........................................................................... 37

5.2 Zukunft von sozialen Netzwerken und deren Analyse .......................................... 38

Anhang A: Weitere Unterlagen und Ausführungen ........................................................... 39

A.1 Soziomatrix ................................................................................................................... 39

A.2 Morphologischer Kasten ............................................................................................... 40

Literatur .................................................................................................................................. 41

Page 4: Social network theory

Abkürzungsverzeichnis iv

Abkürzungsverzeichnis AIDS Acquired Immune Deficiency Syndrome

bzgl. Bezüglich

bzw. Beziehungsweise

d. h. das heißt

dt. Deutsch

engl. Englisch

et al. et altera

GPS Global Positioning System

RFID Radio Frequency Identification

S. Seite

sog. Sogenannte

z. B. zum Beispiel

Page 5: Social network theory

Abbildungsverzeichnis v

Abbildungsverzeichnis Abbildung 1: Dyade mit ungerichteter Kante .......................................................................... 16

Abbildung 2: Triade mit ungerichteten Kanten ........................................................................ 16

Abbildung 3: Soziogramm mit ungerichteten Kanten ............................................................... 17

Abbildung 4: Dyade mit gerichteter Kante .............................................................................. 17

Abbildung 5: Soziogramm mit gerichteten Kanten .................................................................. 18

Abbildung 6: Betweenness centrality bei einer Triade ............................................................. 21

Abbildung 7: Organigramm des Unternehmens ....................................................................... 26

Abbildung 8: Gesamtes Netzwerk mit Position und anonymisierte Initialen – degree centrality .................................................................................................................................................. 27

Abbildung 9: Gesamtes Netzwerk mit Position und anonymisierte Initialen – betweenness centrality ................................................................................................................................... 28

Abbildung 10: Gesamtes Netzwerk mit Position und anonymisierte Initialen – closeness centrality ................................................................................................................................... 29

Abbildung 11: Beispiel für ein Beehive Profil .......................................................................... 32

Page 6: Social network theory

Tabellenverzeichnis vi

Tabellenverzeichnis Tabelle 1: Morphologischer Kasten I ....................................................................................... 12

Tabelle 2: Soziomatrix für ungerichtete Kanten ...................................................................... 19

Tabelle 3: Inzidenzmatrix für ungerichtete Kanten .................................................................. 19

Tabelle 4: Soziomatrix für gerichtete Kanten .......................................................................... 20

Tabelle 5: Morphologischer Kasten II ..................................................................................... 23

Tabelle 6: Soziomatrix, die Initialen wurden anonymisiert ..................................................... 39

Tabelle 7: Morphologischer Kasten ......................................................................................... 40

Page 7: Social network theory

Grundposition und Ziele 7

1 Grundposition und Ziele Ein „Sich-Vernetzen“ von Menschen fand bereits in den Anfängen der Menschheitsgeschichte statt. Bereits damals war den Bewohnern der Erde klar, dass eine Gruppe von mehreren Personen besser in der Lage ist, das Überleben zu sichern, als ein Einzelner. Diese soziale Interaktion zeichnet die Menschheit noch bis heute aus. Im Laufe der Zeit entstanden die verschiedensten Arten von sozialen Beziehungen unter Menschen wie beispielsweise Familien, Freundeskreise oder Vereine. Doch nicht alle sozialen Beziehungen können als Arten von sozialen Netzwerken bezeichnet werden (Scheler 2000, S. 18).

Soziale Netzwerke sind eine Form von sozialen Beziehung, also Zusammenschlüsse von Menschen, mit dem Ziel gemeinsame Kontakte zu behalten, zu verwalten und zu erweitern (Koch M., Richter A., Schlosser A., 2007, S. 450). Diese Art der Nutzung ist mit einem strategischen Hintergedanken verbunden. Meist ist es Ziel der Benutzer, sogenanntes „Networking“ zu betreiben. Dies bedeutet, dass eine Investition in Kontakte mit anderen Individuen getätigt wird, um später, wenn diese benötigt werden, „Suchkosten und Kosten für den Aufbau eines gemeinsamen Kontextes zu minimieren“ (Koch M., Richter A., Schlosser A., 2007, S. 450). Auch Unternehmen haben bereits diese Form der Nutzung von sozialen Netzwerken entdeckt und versuchen diese für ihre Zwecke zu nutzen.

Im Laufe der Zeit entstanden verschiedenste Arten, den Zusammenschluss von Menschen in sozialen Netzwerken zu untersuchen. Dies ist eine Art der Gesellschaftsanalyse, die eine Gründungsperspektive der Soziologie und damit der Sozialwissenschaften überhaupt darstellt (Diaz-Bone 2007, S. 2). Mit verschiedenen Methoden wurde versucht darzustellen, wie die Nutzer von sozialen Netzwerken miteinander kommunizieren, wer wen kennt oder wem vertraut (Koch M., Richter A., Schlosser A., 2007, S. 450). Die Netzwerkanalyse ist für Soziologen ein Weg, die soziale Interaktion zwischen Menschen zu untersuchen. Jedoch stoßen Standardinstrumentarien der sozialwissenschaftlichen Datenanalyse hier an ihre Grenzen (Pappi 1987, S. 13). Da sie im Regelfall Merkmalsverteilungen untersuchen und nicht Beziehungen zwischen Menschen, war es zwingend notwendig neue Arten der Analyse zu entwickeln. Aus den einzelnen Analysearten entstand im Laufe der Untersuchungen und Weiterentwicklungen eine Theorie der sozialen Netzwerke. So hat sich die sozialwissenschaftliche Netzwerkanalyse in den letzten 20 bis 25 Jahren als ein eigener Ansatz mit eigenen Modellen und Methoden innerhalb der Sozialwissenschaften entwickelt (Diaz-Bone 2001, S. 2).

Mit der Entwicklung von neuartigen Informationstechnologien wuchsen sowohl die Anzahl der Benutzer von sozialen Netzwerken als auch die Anforderungen an die Netzwerkanalyse. Die besondere Form der sozialen Netzwerke im Internet, die sozialen Online-Netzwerken ist heutzutage für jeden Nutzer des Internets zugänglich und einfach zu handhaben. Durch eine einfache und schnelle Kontaktaufnahme ist es möglich Kontakte auf der ganzen Welt zu knüpfen und zu pflegen und dies teilweise bereits über ein mobiles Endgerät. Dies geschieht sowohl im privaten als auch im geschäftlichen Bereich des Nutzers. Mit Hilfe dieser

Page 8: Social network theory

Grundposition und Ziele 8

Technologie entwickeln sich soziale Netzwerke zu einem Instrument der Massenkommunikation und ziehen weiterhin viele neue Nutzer an (Heidemann 2010, S. 3).

Die Bedeutung der Netzwerkanalyse und der Theorie der sozialen Netzwerke für die Wirtschaftsinformatik spiegelt sich in der Thematik jener Netzwerke wider, die moderne Informationstechnologien nutzen. Dies vereinfacht auf der einen Seite die Handhabung durch den Nutzer, gibt aber auch den Bertreibern eine Mehrzahl von vereinfachten Auswertungsmethoden, um ihre Nutzer zu analysieren. Sie stellen daher auch neue Herausforderungen an die Netzwerkanalyse. So müssen neue Wege gefunden werden, um die einfache Kontaktaufnahme und -pflege von vielen Vernetzungen eines Netzwerks darstellen zu können. Um dieses Ziel zu erreichen, müssen aber die Grundlagen der Analyse von sozialen Netzwerken als Basis verstanden werden. Darauf aufbauend kann dann eine auf das Problem angepasste Analysemethode entstehen. Spezielle Analyseformen der sozialen Netzwerke innerhalb der Wirtschaftsinformatik können dann beispielsweise dazu verwendet werden, um innerhalb des elektronischen Handels im Internet Präferenzen der Kunden zu erkennen und diese entsprechend zu nutzen. So können mit Hilfe der sozialwissenschaftlichen Theorie unter Nutzung der Wirtschaftsinformatik betriebswirtschaftliche Ziele erreicht werden (Koch M., Richter A., Schlosser A., 2007, S. 449).

In Laufe dieser Seminararbeit sollen sowohl die Entwicklungspfade der Netzwerkanalyse und der Theorie der sozialen Netzwerke dargestellt werden, als auch zwei Methoden dargestellt und deren praktische Umsetzung gezeigt werden. Wichtig ist es für uns dabei, dem Leser die Erkenntnis zu geben, wie aus einer Analysemethode die Theorie der sozialen Netzwerke entstanden ist. Ebenso wichtig ist innerhalb der praktischen Umsetzung, wie bei sozialen Online-Netzwerken, die mögliche Bedeutung von sozialen Netzwerken für Unternehmen. Ziel der Arbeit soll es sein, einen Eindruck zu vermitteln, wie soziale Netzwerke aufgebaut sind und wie es möglich ist, diese zu analysieren und auszuwerten. Diese Auswertung kann dann für spezielle, meist betriebswirtschaftliche Zwecke genutzt werden.

Page 9: Social network theory

Definitionen und Entwicklungspfade 9

2 Definitionen und Entwicklungspfade Der zweite Teil der Arbeit hat das Ziel, dem Leser durch die Definitionen der wichtigsten Begrifflichkeiten und durch die Darstellung der historischen Entwicklungen der Netzwerkanalyse ein Verständnis für den Hauptteil der Arbeit im dritten und vierten Kapitel zu schaffen.

2.1 Definitionen Bevor die Entwicklungspfade der Netzwerkanalyse und damit der Theorie der sozialen Netzwerke dargestellt werden, sollen nun dem Leser die wichtigsten Begrifflichkeiten erklärt werden. In diesem Zuge werden aus Verständnisgründen schon jetzt allgemeine Begriffe aus der Netzwerkanalyse geklärt, auf die im dritten Kapitel weiter eingegangen wird.

2.1.1 Netzwerke Ein Netzwerk an sich ist definiert als „komplexes System sich kreuzender Linien“ (Pappi 1987, S. 12). Der Begriff des Networking bedeutet übersetzt „in und mit Netzen arbeiten“ (Scheler 2000, S. 17). Neben der sozialwissenschaftlichen Form von Netzwerken, wie sie in der Theorie der sozialen Netzwerke benutzt werden, gibt es auch in der Informationstechnologie Netzwerke. Hier werden Computer in technischen Netzwerken zusammengeschlossen und vernetzt. Aber auch physische Netzwerke wie beispielsweise Straßennetze, Spinnennetze oder Fischernetze veranschaulichen den Begriff des Netzwerks anhand der vernetzten Strukturen.

2.1.2 Soziale Netzwerke Innerhalb sozialer Netzwerke handelt es sich im Gegensatz zu Netzwerken im allgemeinen um ein komplexes System von Personen und deren Beziehungen und Kontakten zueinander, welche in kreuzenden Linien dargestellt werden (Scheler 2000; Pappi 1987, S. 13). Die Grundfunktionen von sozialen Netzwerken sind das Identitätsmanagement, das Beziehungsmanagement und die Auswertung der Verbindungen (Heidemann 2010, S. 3). Innerhalb des Identitätsmanagements haben die Nutzer die Möglichkeit zur Eingabe, Pflege und Darstellung der eigenen Person. Das Beziehungsmanagement, das „Networking“ innerhalb sozialer Netzwerke, ermöglicht die Interaktion mit anderen Benutzern und das Verwalten von Kontakten.

Soziale Netzwerke können unterschieden werden in offene und geschlossene soziale Netzwerke. Diese Unterscheidung zeigt sich vor allem innerhalb der sozialen Online-Netzwerke. Daher werden diese Unterformen im folgenden Abschnitt erklärt.

2.1.3 Soziale Online-Netzwerke Soziale Netzwerke, die mit Hilfe von Informationstechnologien im Internet betrieben werden, werden als soziale Online-Netzwerke, im englischen als Online Social Networks, bezeichnet.

Page 10: Social network theory

Definitionen und Entwicklungspfade 10

Sie stellen heute einen sehr großen und stetig steigenden Nutzeranteil innerhalb der sozialen Netzwerke dar. Durch die technische Plattform und die Infrastruktur des Internets wird die Anwendbarkeit von sozialen Netzwerken für die Benutzer extrem erleichtert. Wichtig für die Akteure ist es, dass auch ohne die unmittelbare physische Präsenz ein Gemeinschaftsgefühl erzeugt wird. Dies geschieht über ein gemeinsames Ziel, Interesse oder Bedürfnis. Beispielsweise erzeugt die Plattform „www.netzathleten.de“ diese Gemeinschaft durch das gemeinsame Interesse am Sport (Heidemann 2010, S. 2-3).

Offene soziale Netzwerke zeichnen sich dadurch aus, dass sie öffentlich zugänglich sind und die Benutzer die Möglichkeit haben ihre Kontakt- und Expertisedaten selbst zu ändern. Ebenso hat jeder Benutzer die Möglichkeit, sein Netzwerk selbst zu verwalten. Dies bedeutet, dass er beispielsweise eigenständig Kontakt zu anderen Netzwerkern aufnehmen kann. Das dadurch entstandene soziale Netzwerk des Benutzers wird, vor allem durch die gegebenen Möglichkeiten sozialer Online-Netzwerke, öffentlich für andere Benutzer dargestellt und so die direkte Kontaktaufnahme der Benutzer untereinander gefördert (Koch M., Richter A., Schlosser A., 2007, S. 451). Im Punkt 4.1 wird spezieller auf die Form der offenen sozialen Online-Netzwerke eingegangen.

Im Gegensatz zu den offenen sozialen Netzwerken haben die Benutzer in geschlossenen Netzwerken eingeschränktere Möglichkeiten. Diese sind somit beim Einsatz innerhalb eines Unternehmens nur für die Mitarbeiter des Unternehmens zugreifbar und werden eingesetzt, unter anderem um Mitarbeiter zu informieren und unternehmensinterne Daten für sie bereitzustellen (Koch M., Richter A., Schlosser A., 2007, S. 452). Den Mitarbeitern soll es mit Hilfe von geschlossenen unternehmensinternen Netzwerken erleichtert werden, „so schnell, präzise und leicht wie möglich einen passenden Ansprechpartner zu finden“ (Koch M., Richter A., Schlosser A., 2007, S. 453).

2.1.4 Grundlegende Begriffe aus der Netzwerkanalyse Um dem Leser den Einstieg in die verwendeten Methoden und Modelle der Netzwerkanalyse zu vereinfachen, werden im Folgenden die wichtigsten Begriffe grundlegend dargestellt. Am wichtigsten ist die Darstellung des Netzwerkers selbst. Dieser wird innerhalb der Netzwerkanalyse als Akteur bezeichnet. Ein Akteur ist eine diskrete soziale Einheit und kann sowohl ein Individuum als auch eine soziale Einheit wie eine Gruppierung, eine Organisation oder ein Land sein (Wasserman und Faust 2009, S. 17). Wenn Netzwerke aus einem bestimmten Typ von Akteuren, beispielsweise innerhalb einer Arbeitsgruppe, bestehen, so spricht man von „one-mode-Netzwerken“ (Wasserman und Faust 2009, S. 36). Wie bereits bei den sozialen Online-Netzwerken angesprochen, erhöht dies das Gemeinschaftsgefühl innerhalb des Netzwerkes, weil sich so nur Akteure mit denselben Interessen zusammenfinden. Im Gegensatz dazu bestehen „two-mode-Netzwerke“ aus zwei unterschiedlichen Typen von Mitgliedern, beispielsweise Akteure und Ereignisse. (Wasserman und Faust 2009, S. 39). Kernelement der Netzwerkanalyse ist es, die Beziehungen von Akteuren zu untersuchen und zu analysieren. Als Beziehung wird eine Verbindung zwischen einem Paar von Akteuren bezeichnet (Wasserman und Faust 2009, S.

Page 11: Social network theory

Definitionen und Entwicklungspfade 11

18). Es gibt aber auch noch weitere Beispiele für eingesetzte Verbindungsarten. So kann beispielsweise ein Akteur durch einen anderen bewertet werden, materielle Dinge können von einem auf einen anderen Akteur übertragen werden oder ein Akteur kann Teil einer Gruppe innerhalb des Netzwerkes sein. Liegt speziell eine Verbindung zwischen zwei Akteuren eines Netzwerkes vor, so spricht man in der Netzwerkanalyse von einer Dyade (Wasserman und Faust 2009, S. 18). Die Analyse einer Dyade fokussiert sich auf die Eigenschaften einer solchen paarweisen Beziehung. Im Gegensatz zu einer reinen Verbindung zwischen zwei Akteuren wird eine Teilmenge von drei Akteuren und deren Beziehungen untereinander als Triade bezeichnet (Wasserman und Faust 2009, S. 19). Viele wichtige Methoden und Modelle zur Analyse von sozialen Netzwerken konzentrieren sich auf die Untersuchung einer Triade und die Verbindung oder Verbindungen unter ihnen. Sollen mehr als drei Akteure, jedoch nicht das gesamte Netzwerk und die bestehenden Verbindungen untersucht werden, benutzt man zu diesem Zweck Teilmengen von Akteuren, die als Untergruppen (engl. subgroup) bezeichnet werden. Die Lokalisierung und die Untersuchung von Untergruppen anhand von speziellen Kriterien wurden zu einem großen Gebiet innerhalb der Netzwerkanalyse. (Wasserman und Faust 2009, S. 19). Das Ziel der Netzwerkanalyse liegt schlussendlich darin, die Beziehungen zwischen einem System von Akteuren, einer Gruppe, zu modellieren. Eine Gruppe existiert aus einer endlichen Menge von Akteuren, die aus konzeptionellen, theoretischen oder empirischen Gründen für die Messung zusammengefasst werden (Wasserman und Faust 2009, S. 19).

2.1.5 Formen der Netzwerkanalyse Auch innerhalb der Netzwerkanalyse gibt es verschiedene Arten eine solche durchzuführen. Generell werden diese in solche unterschieden, die das Umfeld bestimmter Akteure untersuchen, und in jene, die die Struktur von Gesamtnetzwerken untersuchen (Diaz-Bone 2007, S. 6). Im Folgenden werden drei Möglichkeiten exemplarisch dargestellt, wobei es in der Praxis oft zu Mischformen kommt.

2.1.5.1 Ego-zentrierte Netzwerkanalyse

Die ego-zentrierte Netzwerkanalyse untersucht das Umfeld eines bestimmten Akteurs, des Egos. Dieser wird beispielsweise anhand eines Fragebogens nach seinen Kontakten befragt, mit denen er unmittelbar in Kontakt steht. Mit weiteren Fragen nach der Beziehung zu den genannten Kontakten werden relationale und attributionale Daten erhoben. Um die Erhebung des Netzwerks zu vervollständigen, werden im Anschluss auch die Verbindungen zwischen den Kontakten des Akteurs in Erfahrung gebracht. Mit den gewonnenen Daten wird der Akteur nun in das Netzwerk eingebettet (Diaz-Bone 2007, S. 6).

2.1.5.2 Blockmodellanalyse

Das Verfahren der Blockmodellanalyse gehört zu den Strategien zur Netzwerkanalyse, innerhalb derer man Gesamtnetzwerke untersucht. Hierbei werden Akteure dahingehend betrachtet, ob sie „aufgrund ihres Vernetzungsmusters vergleichbare Positionen im Netzwerk einnehmen“. Sie können so strukturell äquivalente Positionen einnehmen, obwohl sie nicht

Page 12: Social network theory

Definitionen und Entwicklungspfade 12

miteinander verbunden sind. Als Blöcke werden nun identifizierte Gruppierungen von strukturell äquivalenten Akteuren bezeichnet. Um nun die Gesamtstruktur des Netzwerks als Beziehungssystem zu beschreiben, wird die Beziehungsstruktur innerhalb der Blöcke analysiert. Dieses Vorgehen wird auch als positionale Analyse bezeichnet (Diaz-Bone 2007, S. 7).

2.1.5.3 Kohärenzanalyse

Die Kohärenzanalyse untersucht ebenso wie die Blockmodellanalyse die Struktur von Gesamtnetzwerken. Hierbei geht es darum, „ein Netzwerk daraufhin zu betrachten, wie es in Regionen höherer Vernetzung und Regionen geringerer Vernetzung differenziert ist“ (Diaz-Bone 2007, S. 7). Mit Hilfe von Triaden oder Untergruppen werden Verkettungen von Akteuren identifiziert und analysiert, welchen Einfluss diese auf das gesamte Netzwerk haben (Diaz-Bone 2007, S. 7).

2.1.6 Überblick – morphologischer Kasten

Kriterium Ausprägung 1 Ausprägung 2

Analyse Benutzerumfeld Gesamtnetzwerk

Plattform online offline

Nutzung privat betrieblich

Fokus allgemein speziell

Zugang offen geschlossen

Tabelle 1: Morphologischer Kasten I

2.2 Entwicklungspfade Wie bereits in der Einleitung erwähnt, stehen die Entwicklungspfade der Theorie der sozialen Netzwerke in Verbindung mit der Entwicklung der Netzwerkanalyse. Die Netzwerkanalyse an sich ist ein Teilaspekt der Gesellschaftsanalyse der Sozialwissenschaften.

Die Grundprinzipien der formalen Soziologie wurden bereits 1908 von Georg Simmel formuliert (Diaz-Bone 2007, S. 2). Für ihn wird eine Gesellschaft durch soziale Dynamiken und soziale Strukturen charakterisiert. Diese entstehen aus den Wechselwirkungen zwischen Individuen. Die Wechselwirkungen liefern die Grundlage für die Erforschung der sozialen Beziehungen zwischen Individuen.

Grundlegend weiterentwickelt wurde der Vorläufer der Netzwerkanalyse in den 1930er Jahren von Jacob Moreno und Hellen H. Jennings (Diaz-Bone 2007, S. 2). Sie führten erste soziometrische Analysen durch, indem sie kleinere Gruppen wie beispielsweise Schulklassen grafisch darstellten. Die weitere formale Strukturanalyse, auch bei größeren Gruppen, gelang ihnen noch nicht. Sozialwissenschaftler um W. Lloyd Warner haben in den 1940er Jahren in

Page 13: Social network theory

Definitionen und Entwicklungspfade 13

Harvard in Gemeinstudien Vorformen der Netzwerkanalyse entwickelt (Diaz-Bone 2007, S. 2). Sie hatten die bis dahin entwickelten Formen der Analyse der Sozialstruktur auf zwei US-amerikanische Mittelstädte angewandt. Mit Hilfe der Untersuchung von Verwandtschaftsstrukturen hat dann 1949 Claude Levi-Strauss die „elementaren Strukturen der Verwandtschaft“ entwickelt. Dies war die erste strukturalisch-formale Analyse von Ethnien (Diaz-Bone 2007, S. 2). Präzisiert wurde der Begriff des Netzwerks in der anthropologischen Tradition von John Barnes im Jahre 1954. Er beschrieb das Netzwerk als ein Konstrukt „aus einem zu definierenden Set von Akteuren und den zu definierenden Beziehungen zwischen ihnen“ (Diaz-Bone 2007, S. 3). Erweitert wurde die strukturalistische Perspektive 1957 von Siegfried Nadel. Nun sollte analysiert werden, wie Rollen innerhalb eines gesamtgesellschaftlichen Systems funktionieren, die durch soziale Beziehungen untereinander verbunden sind (Diaz-Bone 2007, S. 3). Mit diesen Entwicklungen schafften vor allem Levi-Strauss und Nadel eine Grundlage für eine Netzwerkanalyse im Sinne einer soziologischen Sozialstrukturanalyse. Die Dichte eines solchen Netzwerks untersuchte im Jahr 1957 erstmals Elizabeth Bott. Sie untersuche Londoner Familien als Teile eines Netzwerkes und analysierte, wie die Dichte des Netzwerks die geleistete soziale Unterstützung und die Rollenteilung der Ehepaare beeinflusst (Diaz-Bone 2007, S. 3). Weitere formale Maßzahlen für die Netzwerkanalyse wurden in den 1960er Jahren von John Barnes und Clyde Mitchell entwickelt, ohne diese allerdings empirisch anzuwenden.

All die bisherigen Entwicklungen waren allerdings primär soziometrischer, gemeindesoziologischer und anthropologischer Form. Um die heutigen Formen der Netzwerkanalyse durchführen zu können, war vor allem die Arbeit von Harrison C. White an der Universität von Harvard in den 1960er Jahren ausschlaggebend. Zu jener Zeit bildeten sich erste Formen der mathematischen Soziologie aus, die relationale Daten entwickelten und auch das Interesse von Mathematikern an der Thematik schürten. Jedoch kann man erst nach der Arbeit von White und seinem Team davon sprechen, dass soziologisch-theoretische Netzwerkkonzepte vorliegen, für die dann zugehörige mathematische Analysetechniken entwickelt wurden und diese dann in empirischen Netzwerkanalysen zur Anwendung gekommen sind (Diaz-Bone 2007, S. 3). Schüler von White, wie beispielsweise Mark Granovetter, Barry Wellmann oder Kathleen Carley, entwickelten diese grundlegende Netzwerkanalyse in den Jahren 1960 bis 1980 als „Netzwerkanalytiker der zweiten Generation“ kontinuierlich weiter (Diaz-Bone 2007, S. 4). Besonders hervorzuheben ist Mark Granovetter, der in den 1970er Jahren die Auswirkungen der sozialen Vernetzung im Arbeitskontext untersuchte. Er fasste seine Ergebnisse in der Theorie der „strength of weak ties“ zusammen. Laut dieser führen gerade Kontakte zu flüchtigen Bekannten, den sogenannten weak ties, oftmals zu großen Informationsvorsprüngen (Koch M., Richter A., Schlosser A., 2007, S. 449).

Die heutigen Netzwerkanalytiker und Netzwerkanalytikerinnen diskutieren vorwiegend über die Sichtweise, nach denen ein Netzwerk untersucht wird. Wie bereits in Kapitel 2.1.5 erwähnt, gibt es verschiedene Herangehensweisen an ein zu untersuchendes Netzwerk. Vor allem durch die Form der sozialen Online-Netzwerke stehen den Netzwerkanalysten heute fortgeschrittene computergestützte Visualisierungstechniken zur Verfügung, die eine

Page 14: Social network theory

Definitionen und Entwicklungspfade 14

Auswertung, auch für große Netzwerke, ermöglichen und um vieles vereinfachen. Damit lassen sich nicht nur mathematische Ergebnisse in Form von verdichteten Maßzahlen bestimmen, sondern auch Gesamtstrukturen von Netzwerken rekonstruieren.

Im folgenden Kapitel möchten wir zeigen, wie man ein Netzwerk auf zwei verschiedene Arten darstellen und analysieren kann. Beispielhaft werden wir hierfür Graphen und Matrizen verwenden.

Page 15: Social network theory

Vorgehensweise und Anwendung 15

3 Vorgehensweise und Anwendung Nachdem dem Leser die benötigten Begriffe und Entwicklungspfade erklärt wurden, stellt sich die Frage, wie man weiter vorgehen muss, um die Theorie der sozialen Netzwerke anzuwenden. Dafür gibt es verschiedene Vorgehensmodelle und Methoden. Zunächst werden kurz die Voraussetzungen für eine Netzwerkanalyse angesprochen und dann die Vorgehensmodelle und Methoden erläutert.

3.1 Voraussetzungen für die Anwendung der sozialen Netzwerkanalyse

Um eine soziales Netzwerk zu analysieren, werden die dazugehörigen Daten über die Akteure und deren Beziehungen benötigt. Um diese Daten zu ermitteln, müssen Datenerhebungsverfahren durchgeführt werden. Das kann mit Hilfe von Fragebögen, Interviews, Beobachtungen, Archivdaten oder Experimenten geschehen. Am häufigsten werden Fragebögen verwendet. Sie sind besonders hilfreich, wenn die Akteure Personen sind, weil diese dann Informationen über ihre Beziehungen zu den anderen Mitgliedern preisgeben können. Aber auch die Durchführung von Experimenten wie z. B. in der Feldforschung oder der Rückgriff auf Archivdaten, beispielsweise über die politische Interaktion zwischen Ländern, haben in der sozialen Netzwerkanalyse Anwendung gefunden (Wasserman und Faust 2009, S. 45-51).

3.2 Methoden zur Untersuchung von sozialen Netzwerken Um mit Hilfe dieser erhobenen Daten die Analyse eines sozialen Netzwerkes durchzuführen, werden verschiedene Methoden angewendet. Die zwei häufigsten verwendeten Methoden sind die Graphen und Matrizen, die nun nacheinander erklärt werden.

3.2.1 Graphen Die Darstellung des sozialen Netzwerkes durch Graphen hat den Vorteil, dass sie das Erkennen der Struktur des Sozialen Netzwerkes vereinfacht. Damit können die Beschaffenheit und die Eigenschaften des sozialen Netzwerkes quantifiziert und gemessen werden (Wasserman und Faust 2009, S. 93). Graphen haben viel Anwendung in der sozialen Netzwerkanalyse gefunden und sind deswegen in diesem Kontext gut erforscht (Wasserman und Faust 2009, S. 166).

Graphen bestehen aus einer Menge von Knoten, die durch Kanten verbunden sind. Die Knoten repräsentieren dabei die Akteure des sozialen Netzwerkes und die Kanten die jeweiligen Beziehungen der Akteure zueinander. Es gibt zwei verschieden Arten von Kanten. Die gerichteten Kanten stellen eine Beziehung dar, in der die Richtung festgelegt ist, was bedeutet, dass es einen Sender- und einen Empfängerknoten gibt. Bei den ungerichteten Kanten hingegen hat die Beziehung der Akteure keine festgelegte Richtung. Gerichtete Kanten werden durch Pfeile dargestellt und ungerichtete Kanten durch Linien. Außerdem

Page 16: Social network theory

Vorgehensweise und Anwendung 16

können die Kanten unterschiedlich gewichtet werden, was durch eine unterschiedliche Dicke der Kanten dargestellt würde. Dies würde vorkommen, wenn zum Beispiel die Beziehungen unterschiedlich intensiv sind. Die Menge aller Knoten (engl. node) n wird als N={n₁,n₂,…,ng} geschrieben, wobei g die Anzahl der Akteure darstellt. Die Kanten (engl. line) l werden in der Menge L={l₁,l₂,…,lL} zusammengefasst (Stegbauer 2008, S. 3; Wasserman und Faust 2009, S. 94-95, S. 121-122). Im Folgenden werden die Graphen zuerst mit ungerichteten und dann mit gerichteten Kanten erklärt.

3.2.1.1 Graphen mit ungerichteten Kanten

Bei ungerichteten Kanten handelt es sich um eine Beziehung, der keine Richtung zugeordnet ist. Dies könnte zum Beispiel der Fall sein, wenn zwei Akteure der gleichen Arbeitsgruppe angehören und miteinander agieren. Beispielsweise könnte man sagen, Akteur 1 arbeitet mit Akteur 2 und umgekehrt.

n₁● ● n₂

Abbildung 1: Dyade mit ungerichteter Kante angelehnt an (Kadushin 2004, S. 3)

Dieses Beispiel stellt eine Dyade, ein soziales Netzwerk mit zwei Akteuren, dar. Bei einer Dyade gibt es zwei mögliche Zustände. Sie können entweder durch eine Kante verbunden sein oder sie sind nicht verbunden, was bedeutet, dass sie keine Beziehung zueinander haben (Wasserman und Faust 2009, S. 99).

Bei einer Triade kann es vier verschiedene Zustände geben. Es können null, eine, zwei oder drei Kanten existieren (Wasserman und Faust 2009, S. 99). In Abbildung 2 ist eine Triade mit drei Verbindungen abgebildet.

n₁● ● n₂

●n3

Abbildung 2: Triade mit ungerichteten Kanten

Page 17: Social network theory

Vorgehensweise und Anwendung 17

Dyaden und Triaden können entweder eigenständige Netzwerke sein oder sie können als Subgraphen auftreten. Dies würde bedeuten, dass sie als Teil eines Netzwerkes dargestellt werden. In Abbildung 3 lässt sich ein Netzwerk mit sechs Akteuren erkennen. Daraus könnte man eine Triade entnehmen, wie z. B. NS = {n2,n3,n4}.

n1● ●n2

n3● ●n4

n5● ●n6

l1=(n1,n2) l5=(n3,n4)

l2=(n1,n5) l6=(n3,n6)

l3=(n2,n3) l7=(n4,n6)

l4=(n2,n4)

Abbildung 3: Soziogramm mit ungerichteten Kanten

Akteure können nicht nur direkt über Kanten verbunden sein, sondern auch indirekt über Wege. Wege enden und beginnen mit einem Knoten (Wasserman und Faust 2009, S. 105-106). So könnte aus Abbildung 3 z. B n₁ mit n6 verbunden sein.

Der Weg W von n₁ nach n6 wäre:

W= n1n2n4n6

Da die Richtung der Kanten nicht festgelegt ist, könnte man den Weg auch in die andere Richtung gehen, d. h. von M₇ nach F₁.

3.2.1.2 Graphen mit gerichteten Kanten

Bei gerichteten Kanten ist die Richtung der Beziehung festgelegt. Ein Beispiel dafür ist der Import bzw. Export von Gütern. Land 1 exportiert das Gut an Land 2, was durch einen Pfeil, der von Land 1 zu Land 2 geht, dargestellt wird. Das bedeutet Land 1 ist der Sender und Land 2 der Empfänger (Stegbauer 2008, S. 3; Wasserman und Faust 2009, S. 121-124).

n₁● ●n₂

Abbildung 4: Dyade mit gerichteter Kante angelehnt an (Kadushin 2004, S. 3)

Die gerichtete Kante wird als l=<ni,nj> geschrieben mit ni als Ausgangspunkt und nj als Endpunkt. Im obigen Beispiel wäre das l=<n1, n2>. Für eine Dyade gibt es drei mögliche Zustände. Im ersten möglichen Zustand, der sogenannten Null-Dyade, gibt es keine Verbindung zwischen Knoten ni und Knoten nj. Im zweiten möglichen Zustand existiert eine Verbindung, die von einem Knoten zum anderen geht oder umgekehrt, aber nicht in beide Richtungen, so wie es im vorangegangenen Exportbeispiel der Fall ist. Dies wird dann als asymmetrische Dyade bezeichnet. Im dritten möglichen Zustand, der sogenannten symmetrischen Dyade, ist die Beziehung beidseitig, d. h. es geht ein Pfeil von Knoten ni zu

Page 18: Social network theory

Vorgehensweise und Anwendung 18

Knoten nj und ein Pfeil von nj zu ni (Wasserman und Faust 2009, S. 124-125). In der folgenden Abbildung lässt sich ein soziales Netzwerk mit fünf Akteuren erkennen. Es herrscht eine asymmetrische Verbindung zwischen n1 und n2, n2 und n3, n3 und n4, n4 und n5 und ebenfalls zwischen n1 und n5. Zwischen n2 und n4 gibt es eine symmetrische Beziehung.

n₁● ● n₂

n3● ●n4

●n5

l1=<n1, n2> l5=<n3, n4>

l2=<n1, n5> l6=<n4, n2>

l3=<n2, n3> l7=<n4, n5>

l4=<n2, n4>

Abbildung 5: Soziogramm mit gerichteten Kanten angelehnt an (Wasserman und Faust 2009, S. 123)

So wie bei den ungerichteten Graphen gibt es auch bei den gerichteten Graphen Wege. Dabei muss aber die Richtung der Pfeile berücksichtigt werden. Es gibt einen Startpunkt und einen Endpunkt des Weges, und der Weg kann nur in diese Richtung gegangen werden (Wasserman und Faust 2009, S. 129-132). Im Beispiel aus Abbildung 5 könnte ein Weg von n1 nach n3 gehen. Dieser wäre:

W=n1n2n3

3.2.2 Matrizen Eine weitere Möglichkeit der Darstellung sozialer Netzwerke sind Matrizen. Diese enthalten exakt die gleichen Informationen über das soziale Netzwerk wie Graphen. Matrizen erleichtern jedoch die Analyse des sozialen Netzwerkes mit Computern, da dieselben Informationen, die bei Graphen mit Hilfe von Knoten und Kanten dargestellt sind, bei Matrizen mit Zahlen dargestellt werden. Somit sind Matrizen besonders dann sinnvoll, wenn man das soziale Netzwerk quantifizieren und berechnen will. Es gibt zwei verschiedene Arten von Matrizen: die Soziomatrix und die Inzidenzmatrix (Wasserman und Faust 2009, S. 94). Dabei ist die Soziomatrix die älteste und einfachste Möglichkeit (Wasserman und Faust 2009, S. 83).

Page 19: Social network theory

Vorgehensweise und Anwendung 19

3.2.2.1 Matrizen bei Graphen mit ungerichteten Kanten

Zur Darstellung von Beziehungen ohne Richtung kann in der sozialen Netzwerkanalyse die Soziomatrix oder die Inzidenzmatrix verwendet werden.

Die Soziomatrix ist die häufiger verwendete Alternative. Wenn es sich bei dem dargestellten Netzwerk um ein one-mode-Netzwerk handelt, ist sie eine symmetrische Matrix, deren Anzahl Spalten gleich der Anzahl Zeilen ist. Die Anzahl Zeilen bzw. Spalten entspricht der Anzahl Knoten bzw. Akteure g, d. h. es handelt sich um eine g×g Matrix. Wenn eine Verbindung zwischen Akteur i und Akteur j besteht, steht in der jeweiligen Zelle eine 1, und wenn keine Verbindung vorherrscht eine 0. In Tabelle 2 ist die Matrix für das soziale Netzwerk aus Abbildung 3 dargestellt:

n₁ n₂ n3 n4 n5 n₆ n₁ - 1 0 0 1 0 n₂ 1 - 1 1 0 0 n3 0 1 - 1 0 1 n4 0 1 1 - 0 1 n5 1 0 0 0 - 0 n₆ 0 0 1 1 0 -

Tabelle 2: Soziomatrix für ungerichtete Kanten angelehnt an (Wasserman und Faust 2009, S. 151)

Die zweite Möglichkeit ist die Inzidenzmatrix. Hier entsprechen die Zeilen der Anzahl Knoten bzw. Akteure wie bei der Soziomatrix, an den Spalten jedoch werden nun die Kanten, die die Knoten verbinden, abgetragen. Es ist eine g×L Matrix. Da die Anzahl Knoten nicht unbedingt der Anzahl Kanten entspricht, muss die Inzidenzmatrix - im Gegensatz zur Soziomatrix - nicht unbedingt symmetrisch sein. In den Zellen steht eine 1, wenn die Kante mit dem jeweiligen Knoten verbunden ist. Andernfalls wird eine 0 geschrieben. Die Inzidenzmatrix für das Beispiel aus Abbildung 3 sieht wie folgt aus:

l₁ l₂ l₃ l₄ l₅ l₆ l₇ n₁ 1 1 0 0 0 0 0 n₂ 1 0 1 1 0 0 0 n3 0 0 1 0 1 1 0 n4 0 0 0 1 1 0 1 n5 0 1 0 0 0 0 0 n₆ 0 0 0 0 0 1 1

Tabelle 3: Inzidenzmatrix für ungerichtete Kanten angelehnt an (Wasserman und Faust 2009, S. 152)

3.2.2.2 Matrizen bei Graphen mit gerichteten Kanten

Die Soziomatrix für gerichtete Graphen ist ebenfalls eine g×g Matrix. Nun muss aber die Richtung der Pfeile berücksichtigt werden. Wenn von Knoten i ein Pfeil nach Knoten j geht, wird in die Zelle xij eine 1 geschrieben. Wenn auch ein Pfeil von Knoten j nach Knoten i geht,

Page 20: Social network theory

Vorgehensweise und Anwendung 20

steht in der Zelle xji eine 1, andernfalls eine 0. Das heißt, die Soziomatrix bei gerichteten Graphen kann, muss aber nicht symmetrisch sein. Im folgenden Beispiel ist die Soziomatrix für das Beispiel aus Abbildung 5 der gerichteten Graphen abgebildet.

n₁ n₂ n3 n4 n5 n₁ - 1 0 0 1 n₂ 0 - 1 1 0 n3 0 0 - 1 0 n4 0 1 0 - 1 n5 0 0 0 0 -

Tabelle 4: Soziomatrix für gerichtete Kanten angelehnt an (Wasserman und Faust 2009, S.153)

3.2.3 Ableitung der Eigenschaften des sozialen Netzwerkes aus Graphen und Matrizen mit Hilfe von Maßen

Nachdem ein soziales Netzwerk mit Hilfe der aufgezeigten Methoden dargestellt wurde, muss es im nächsten Schritt analysiert werden. Um die Analyse durchzuführen, gibt es bestimmte Maße, mit denen eine Quantifizierung der Eigenschaften des sozialen Netzwerkes möglich ist. Dabei gibt es Unterschiede, ob es sich um ein soziales Netzwerk mit gerichteten oder ungerichteten Beziehungen handelt.

Im Folgenden werden zuerst die Maße für ungerichtete Beziehungen und dann für gerichtete Beziehungen erläutert.

3.2.3.1 Maße für ungerichtete Beziehungen

Das wichtigste Maß zur Analyse des sozialen Netzwerkes ist die Zentralität. Es misst die Wichtigkeit eines Akteurs im sozialen Netzwerk. Je höher der Wert ist, desto wichtiger ist der Akteur (Wasserman und Faust 2009, S. 169-175).

Für soziale Netzwerke mit ungerichteten Beziehungen werden im Folgenden drei verschiedene Maße, die die Zentralität des Akteurs bestimmen, beschrieben. Diese sind degree centrality, closeness centrality und betweenness centrality.

Degree centrality misst, wie viele Verbindungen ein Knoten zu den anderen Knoten hat. Der Knoten mit den meisten Verbindungen zu den anderen Knoten hat den höchsten Wert. Dabei hat das nichts mit der geografischen Lage des Knotens zu tun, d. h. es spielt keine Rolle, ob der Knoten in der Mitte des sozialen Netzwerkes liegt oder nicht. Der degree (dt. Grad) gibt somit die Wichtigkeit bzw. Aktivität des Akteurs im sozialen Netzwerk an. Er unterstützt das Finden von Hubs im Netzwerk. Hubs sind Akteure, die viele Kontakte zu andern haben und besonders wichtig sind (Koch M., Richter A., Schlosser A., 2007, S. 449). In der folgenden Formel steht CD für degree centrality des Knotens ni, die sich aus der Summe aller Verbindungen von Knoten ni zu Knoten nj ergibt. Der Wert der degree centrality nimmt einen

Page 21: Social network theory

Vorgehensweise und Anwendung 21

Wert zwischen 0 und 1 an (Gneiser M., Heidemann J., Klier M., Landherr A., Probst F. 2009, S. 4; Wasserman und Faust 2009, S. 178-182).

CD(ni) = ijj

x∑ = ∑j

jix

(Wasserman und Faust 2009, S. 178)

Das Maß betweennes centrality befasst sich nicht mit direkten Verbindungen, sondern mit indirekten Verbindungen zwischen Akteuren. Wenn zum Beispiel zwei Akteure nicht direkt verbunden sind, sondern über einen anderen Akteur, wird bei dem Akteur, der dazwischen liegt, die betweenness centrality gemessen. Betweenness centrality misst sozusagen, wie häufig ein Knoten als Verbindungsknoten zwischen anderen Knoten liegt. Im Beispiel aus Abbildung 6 wäre die Verbindung von n1 zu n3 nur über Knoten n2 möglich (Gneiser M., Heidemann J., Klier M., Landherr A., Probst F. 2009, S. 4-5; Wasserman und Faust 2009, S. 188-192).

n1● ●n2

●n3

Abbildung 6: Betweenness centrality bei einer Triade

Bei dieser Triade ist der Wert für die betweennes centrality CB für n2 gleich 1, da er zwischen n1 und n2 liegt. Die Werte für n1 und n3 hingegen sind jeweils gleich 0. Man könnte sagen, dass Akteur 2 eine gewisse Kontrolle über die Beziehung zwischen Akteur 1 und 3 hat.

Der Wert an betweennes centrality ergibt sich aus dem Quotient von gjk(ni), was der Verbindung von Akteur j zu Akteur k über Akteur i entspricht, und gjk, was allen Verbindungen zwischen Akteur j und Akteur k entspricht, d. h. auch die Verbindungen, die nicht über Akteur i gehen (Wasserman und Faust 2009, S. 190).

CB(ni) = ∑<kj

jkijk gng /)(

(Wasserman und Faust 2009, S. 190)

Bei closeness centrality spielt die Entfernung zwischen den Akteuren die entscheidende Rolle. Es wird die Entfernung eines Akteurs zu allen anderen Akteuren im Netzwerk gemessen. Ein Akteur wird als zentral gesehen, wenn seine Entfernung über direkte oder indirekte Verbindungen zu allen anderen Akteuren möglichst gering ist und er dadurch schnell und möglichst unabhängig agieren kann. Je mehr Kanten zwischen zwei Knoten liegen, und umso länger der Weg ist, desto geringer ist der Wert der closeness centrality. Er nimmt einen Wert zwischen 0 und 1 an (Gneiser M., Heidemann J., Klier M., Landherr A., Probst F. 2009, S. 5; Scheideler 2010, S. 34).

Zur Berechnung der closeness centrality benötigt man die Distanz d(ni,nj) zwischen Akteur i und j. Es wird die Summe der Distanzen von Akteur i zu allen anderen Akteuren gebildet.

Page 22: Social network theory

Vorgehensweise und Anwendung 22

Davon nimmt man dann das Inverse und hat somit den Wert für closeness centrality. Es wird das Inverse gebildet, weil die kürzeste Entfernung gesucht ist, also sozusagen das Gegenteil von Distanz (Wasserman und Faust 2009, S. 183-184). Die Formel für closeness centrality Cc sieht wie folgt aus:

Cc(ni) = [∑=

g

jji nnd

1),( ]-1

(Wasserman und Faust 2009, S. 184)

Neben der hier erklärten Zentralitätsmaße gibt es noch weitere Maße, die bei der Analyse sozialer Netzwerke Anwendung finden, wie z.B. Information Centrality oder Kohäsion.

3.2.3.2 Maße für gerichtete Beziehungen

Bei gerichteten Beziehungen wird ebenfalls das Maß Zentralität verwendet. Es bezieht sich aber nur auf die Kanten, die von dem Knoten weggehen, d. h. bei denen der Akteur Sender ist. Die Zentralität wird durch den sogenannten outdegree, der Menge der Pfeile, die von Akteur i weggehen, bestimmt (Wasserman und Faust 2009, S. 199-200).

dO(ni) =∑=

g

jijx

1

= xi+

(Wasserman und Faust 2009, S. 164)

Neben Zentralität gibt es noch das Maß Prestige, das ebenfalls die Wichtigkeit eines Akteurs beschreibt. Es findet nur Anwendung bei Modellen mit gerichteten Kanten und ähnelt dem Maß Zentralität, d. h. es wird ebenfalls durch die Anzahl Verbindungen zu anderen Akteuren gemessen. Es werden aber nur die Verbindungen berücksichtigt, die der jeweilige Akteur empfängt. Das bedeutet, dass der Akteur, der die meisten Pfeile empfängt, den höchsten Wert an Prestige hat (Scott 1988, S. 114; Wasserman und Faust 2009, S. 169-177).

Das Prestige eines Akteurs wird durch den sogenannten indegree gemessen, d. h. die Anzahl Pfeile, die der Knoten empfängt:

dI(ni) = ∑=

g

jjix

1

= x+i

(Wasserman und Faust 2009, S. 202)

3.2.3.3 Weitere Maße

Ein weiteres Maß, das verwendet werden kann, ist die Dichte (engl. density). Sie ist das Verhältnis der Anzahl der bestehenden Kanten im sozialen Netzwerk und der Anzahl der Kanten, die möglich wären, wenn alle Knoten im sozialen Netzwerk verbunden wären.

D = (Anzahl bestehender Kanten) / (Anzahl aller möglichen Kanten)

Page 23: Social network theory

Vorgehensweise und Anwendung 23

Im Beispiel aus Abbildung 3 gibt es 6 Knoten, zwischen denen es 15 Kanten geben würde, wenn alle Knoten miteinander verbunden wären. Da es aber nur 7 Kanten gibt, ist die Dichte D =7/15.

Die Dichte nimmt einen Wert zwischen 0 und 1 an. Es sollte aber beachtet werden, dass mit einem Ansteigen der Größe des sozialen Netzwerkes der Wert sinkt, weil es unwahrscheinlicher wird, dass alle Akteure miteinander verbunden sind. Beispielsweise bei einer Gruppe von 5 Akteuren ist es wahrscheinlicher, dass sie in einer Beziehung zueinander stehen, als bei einem Netzwerk von 500 Akteuren. Es ist ebenso wichtig, welche Beziehung sie zueinander haben. Denn wenn die Beziehung nur darin besteht sich zu kennen, wird die Dichte höher sein, als wenn die Beziehung darin besteht sich zu lieben. Bei der Bewertung der Dichte muss man auf die Größe des Netzwerkes und die Art der Beziehung achten (Scott 1988, S. 114-115).

Die Dichte ist besonders wichtig bei der Identifizierung von Clustern und Cliquen. Ein Cluster ist eine Ansammlung von Knoten, die durch viele Kanten verbunden sind, sozusagen eine Menge von Knoten, die wie ein Klumpen erscheinen. Eine Clique hingegen besteht aus einer Menge von Knoten, die alle miteinander verbunden sind. Dies kann entweder über direkte Verbindungen oder Wege erfolgen, wobei bei einem Weg eine maximale Entfernung bestimmt werden kann. Cluster und Cliquen haben eine hohe Dichte und können deswegen leicht durch ihre Dichte erkannt werden (Scott 1988, S. 115-116).

3.2.4 Überblick - morphologischer Kasten

Kriterium Ausprägung 1 Ausprägung 2

Kantenrichtung ungerichtet gerichtet

Katengewichtung gleich ungleich

Knotentyp one-mode two-mode

Betrachtung Subgraph Gesamt

Tabelle 5: Morphologischer Kasten II

Im folgenden Kapitel werden die gezeigten Methoden auf praktische Beispiele angewandt. Es wird gezeigt, wie sich soziale Netzwerke positiv auf die Wertschöpfung im Unternehmen auswirken können. Beispielhaft werden die dargestellten Graphen und Matrizen auf ein offenes Online-Netzwerk angewandt. Dies soll die Möglichkeit der praktischen Umsetzung und die entstandenen betriebswirtschaftlichen Implikationen verdeutlichen.

Page 24: Social network theory

Anwendung der sozialen Netzwerkanalyse 24

4 Anwendung der sozialen Netzwerkanalyse Im Folgenden wird eine Netzwerkanalyse durchgeführt und das geschlossene Online-Netzwerk von IBM beschrieben. Die Netzwerkanalyse des dargestellten offenen Online-Netzwerks „Beehive“ wird mit Hilfe der Graphen und Matrizen aus Kapitel 3 durchgeführt. Anhand des Netzwerks von IBM soll der aktuelle Entwicklungsstand von sozialen Online-Netzwerken im Unternehmenskontext dargestellt werden.

4.1 Funktionen von sozialen Online-Netzwerken Wie bereits in Kapitel 2.1.3 beschrieben bieten soziale Online-Netzwerke dem Nutzer die Möglichkeit, sich selbst darzustellen, andere gezielt zu suchen, Kontakte zu verwalten, auf die Aktivitäten seiner Kontakte aufmerksam zu werden und sich mit anderen auszutauschen (Koch und Richter 2009, S. 55).

Das Identitätsmanagement ist ein zentraler Bestandteil von sozialen Online-Netzwerken. Es ist den Nutzern möglich, sich mit Hilfe eines selbsterstellten Profils anderen zu präsentieren. Die Inhalte des Profils reichen von Kontaktinformationen über eigene Interessen bis hin zur politischen Meinung. Die Nutzer können anderen weitere Eindrücke von sich vermitteln, indem sie Fotos, Videos und Dokumente einstellen (Koch und Richter 2009, S. 55).

Die Kommunikation ist ebenfalls ein wichtiger Bestandteil sozialer Online-Netzwerke. Es ist nach einem Login in das Netzwerk sehr einfach, sich mit anderen auszutauschen, da nur noch der Name der Kontaktperson erforderlich ist und keine weiteren Informationen wie beispielsweise eine E-Mail-Adresse. Das Gleiche gilt für das Verfassen von Forenbeiträgen. Diese können zu einem intensiven Wissensaustausch führen, sofern sie in Foren, die für alle Nutzer zugänglich sind, geschrieben werden (Koch und Richter 2009, S. 57).

Es wird für Unternehmen immer wichtiger, herauszufinden, welcher Mitarbeiter über welches Wissen verfügt. Mittels einer Expertensuche kann man etwa nach den letzten Projekten, dem derzeitigen Arbeitgeber oder ganz bestimmten Kenntnissen bzw. Interessen von Mitgliedern suchen. Durch sogenanntes „Social Tagging“ wird die Suche weiter verbessert, dies bedeutet Nutzer schreiben Schlüsselworte, sog. „tags“, zu Personen oder Inhalten. Die Nutzer verwenden ihr eigenes Vokabular, was zu präziseren Beschreibungen führt als die von dem Netzwerkdienst, der die Plattform für das jeweilige Netzwerk bereitstellt, generiert ist (Hammond et al. 2005). Außerdem lassen sich Dokumente über gleiche „tags“ in Verbindung bringen und somit einfacher finden (Koch und Richter 2009, S. 57).

Kontakte zu verwalten wird wesentlich vereinfacht. Anstatt selbst Kontaktinformationen wie E-Mail-Adressen aktualisieren zu müssen, wird dies vom Kontakt selbst erledigt. Eine Einteilung von Kontakten in Gruppen kann sinnvoll sein, um den Zugriff auf Profilinformationen oder Bilder einzuschränken oder nur einer bestimmten Gruppe Nachrichten zu senden (Koch und Richter 2009, S. 57).

Page 25: Social network theory

Anwendung der sozialen Netzwerkanalyse 25

Die Netzwerkawareness, d. h. Kenntnis über Aktivitäten seiner Kontakte zu haben, hilft Beziehungen zu pflegen und besser zu verstehen (Skeels und Grudin 2009, S. 5). Die Netzwerkawareness wird durch den Dienst selbst erzeugt, indem dieser dem Nutzer beispielsweise anzeigt, dass eine Person Geburtstag hat, eine neue Freundschaft eingegangen ist oder Bilder hochgeladen hat (Koch und Richter 2009, S. 56).

Die Wahrscheinlichkeit, dass man Freunde oder Kollegen um Rat fragt, anstatt eine Datenbank zu durchsuchen, ist laut einer Studie fünf Mal höher (Cross et al. 2000, S. 2). Dieser Sachverhalt zeigt, wie wichtig eine gute Vernetzung innerhalb von sozialen Netzwerken ist. Zudem haben Datenbanken nicht auf jede Frage eine Antwort, und ein Mitarbeiter könnte sie womöglich besser beantworten. Durch die soziale Netzwerkanalyse lassen sich eventuelle Schwachstellen der Vernetzung der Nutzer erkennen (Cross et al. 2000, S. 2-6).

4.2 Möglichkeiten der sozialen Netzwerkanalyse Da in den informellen Netzwerken der Großteil des Wissens- und Informationsaustausches stattfindet, muss dort nach den Ursachen für schlechte Vernetzung und Zusammenarbeit gesucht werden. Die soziale Netzwerkanalyse bietet sich an, um diese informellen Netzwerke aufzudecken. Außerdem umfasst sie das Aufzeigen von redundanter Arbeit, unzureichend genutztem Expertenwissen, zentralen Akteuren, isolierten Akteuren, Subgruppen und Gatekeepern (Cross et al. 2000, S. 2-6). Gatekeeper sind Akteure, die die einzige Verbindung zwischen zwei Gruppen in einem Netzwerk darstellen. Dadurch wird ein effizienter Informationsfluss meist verhindert (Fischbach et al. 2009, S. 172; Back et al. 2008, S. 264).

4.3 Analyse eines offenen sozialen Netzwerks Im Folgenden wird ein Unternehmensnetzwerk anhand der in 3.2.3 vorgestellten Parameter beispielhaft untersucht.

4.3.1 Abgrenzung und Erfassung des Netzwerks Das ausgewählte Unternehmen hat seinen Sitz in Wien und ist im Bereich Public Relations tätig. Aus Datenschutzgründen darf der Name nicht explizit genannt werden. Ausgesucht wurde es, da die Beziehungen eines großen Teils der Belegschaft über deren Zugehörigkeit der Facebook-Gruppe der Firma zu erfassen war. Außerdem hat die Firma die Positionen ihrer Mitarbeiter auf der firmeneigenen Website veröffentlicht. Die Organisationsstruktur lässt sich Abbildung 7 entnehmen.

Page 26: Social network theory

Anwendung der sozialen Netzwerkanalyse 26

Abbildung 7: Organigramm des Unternehmens

4.3.2 Analyse eines Gesamtnetzwerks Die Analyse umfasst das gesamte Netzwerk, welches aus 22 Akteuren, die 140 Kanten aufweisen, besteht. Mittels eines Abbilds der Facebook-Gruppe des Unternehmens konnten die Beziehungen zwischen 19 Mitarbeitern erfasst werden. Innerhalb des Netzwerks Facebook bestehen Beziehungen immer aus beidseitigem Einvernehmen. Da die Kontaktdaten von dieser Plattform stammen, wurden ungerichtete Kanten angenommen. Die übrigen drei Akteure wurden nicht in die Netzwerkanalyse mit einbezogen und nur zwecks Vollständigkeit dargestellt.

Mit Hilfe der Facebook-Anwendung „netvizz“ wurde eine Datei erstellt, in der die Beziehungen der Akteure gespeichert wurden. Die Beziehungen konnten dann mit dem Netzwerkanalyseprogramm „Gephi“ ausgewertet und visualisiert werden. „Gephi“ wurde ausgewählt, weil es kostenlos und einfach zu bedienen ist.

Auf Tabelle 6 im Anhang sieht man das Netzwerk in einer Soziomatrix, der ältesten und einfachsten Form von Matrizen. In dieser Darstellungsform, lassen sich sehr viele Analyseprogramme in das Netzwerk importieren (Wasserman und Faust 2009, S. 83).

Page 27: Social network theory

Anwendung der sozialen Netzwerkanalyse 27

„Gephi“ gibt das Netzwerk in Form von Graphen wieder. Dies ist auf Abbildung 8 zu sehen. Außerdem können Graphen auch farbig und nach eigenen Vorstellungen gestaltet werden sowie die am häufigsten benutzten Netzwerkmaße berechnet werden.

Alle folgenden Graphen wurden selbst erstellt.

Abbildung 8: Gesamtes Netzwerk mit Position und anonymisierte Initialen – degree centrality

Die Ausprägungen des Maßes degree centrality, welches die Wichtigkeit des Akteurs anhand seiner direkten Verbindungen zu anderen Akteuren angibt, ist in Abbildung 8 sehen. Dem Maß nach am wichtigsten sind der CEO – JN, der Managing Direktor und 2 Project Manager für Wien – WH, LU, mit jeweils 18 Kanten. Dies entspricht auch der Wichtigkeit der Position des CEOs und des Managing Directors. Generell sind die Mitarbeiter sehr gut miteinander vernetzt, da nur ein einziger Akteur unter 10 Kanten besitzt. Zudem lässt sich erkennen, dass die Resorts gut untereinander verknüpft sind, so beispielsweise die Project Manager für die Steiermark (Wasserman und Faust 2009, S. 178-182).

Page 28: Social network theory

Anwendung der sozialen Netzwerkanalyse 28

Abbildung 9: Gesamtes Netzwerk mit Position und anonymisierten Initialen – betweenness centrality

Bei der betweenness centrality (Abb. 9) haben wieder der CEO – JN und der Managing Director mit 7,63 die höchsten Werte, da sie am häufigsten Verbindungsknoten zwischen den anderen Akteuren sind. Dies zeigt abermals deren Wichtigkeit und zusätzlich deren Einfluss auf die Kommunikation des Netzwerks. Dies stimmt mit den Ergebnissen des Degree-Maßes überein. Bemerkenswert sind die Project Manager für Wien – WH, LU, die scheinbar ebenso viel Einfluss auf das Netzwerk haben wie die Unternehmensleitung. Diese Akteure könnten unterstützt werden, indem ihnen übergeordnete Koordinationsaufgaben übertragen werden. Jedoch gibt es auch Akteure, die besonders wenig Einfluss haben bzw. unwichtig scheinen zum Beispiel PMS – JG, AMW – LA und HR – SQ (Wasserman und Faust 2009, S. 178-182).

Page 29: Social network theory

Anwendung der sozialen Netzwerkanalyse 29

Abbildung 10: Gesamtes Netzwerk mit Position und anonymisierte Initialen – closeness centrality

Die Unternehmensleitung sowie die beiden Project Manager für Wien sind nach der closeness centrality (Abb. 10) nicht mehr die zentralsten Akteure. Dies ist ein Widerspruch zu der Tatsache, dass sie Verbindungen zu achtzehn der neunzehn aktiven Mitglieder des Netzwerks haben, was sie nach wie vor zu den zentralsten Akteuren macht. Nach der closeness centrality sind Akteure, die eher wenige Verbindungen aufweisen, wie PMS-JG, unabhängig und zentral. PMS-JG hat den höchsten closeness centrality, jedoch den niedrigsten betweenness centrality-Wert. Obwohl er eher unwichtig ist und wenig Einfluss hat, kann er schnell und über kurze Wege auf das Wissen aller Akteure zugreifen. Selbiges gilt auch für andere, die nach der betweenness centrality eher unwichtig sind.

Als letzter Parameter wurde die density des Netzwerks berechnet.

D = (140) / (171)

Page 30: Social network theory

Anwendung der sozialen Netzwerkanalyse 30

Diese liegt bei 0,819, was ein hoher Wert für 19 Akteure ist. Die Mitarbeiter sind demnach sehr gut vernetzt. Zudem gibt es keine Subgruppen oder Gatekeeper.

Im betrachteten Netzwerk ist lediglich negativ zu bemerken, dass einer der beiden CEOs nicht Mitglied bei Facebook ist. Durch seine „Isolation“ ergeben sich möglicherweise Nachteile für die Kommunikation innerhalb des Unternehmens.

Bei der Anwendung der sozialen Netzwerkanalyse gibt es diverse Schwächen, wie die Validität, Genauigkeit und Verlässlichkeit der Parameter im untersuchten Netzwerk. Es stellt sich vorweg die Frage nach der Aussagekraft von Auswertungen der sozialen Online-Netzwerke, wenn kein weiterer Kommunikationskanal betrachtet wird. Denn wie lassen sich Freundschaften in Online-Netzwerken interpretieren? Das Freundschaftsangebot eines Vorgesetzten oder Kollegen abzulehnen, könnte falsch verstanden werden, weshalb solche Freundschaften meist ohne echten Hintergrund angenommen werden und somit keine Aussagekraft über die tatsächlich stattfindende Kommunikation haben (Skeels und Grudin 2009, S. 7). Somit lässt sich z. B. nicht abgrenzen, ob es sich bei den untersuchten „ties“ um „strong ties“ oder „weak ties“ handelt. Dies ließe sich durch Befragungen der einzelnen Akteure oder eine Analyse des Kommunikationsverkehrs erschließen, was jedoch über das Ziel der Arbeit hinausgegangen wäre.

4.3.3 Vorteile für Unternehmen bei offenen sozialen Netzwerken Die stark steigenden Nutzerzahlen bei Netzwerken wie Xing, das sich auf die Knüpfung und das Pflegen von geschäftlichen Kontakten spezialisiert hat, zeigen das Interesse von Nutzern und Unternehmen an offenen sozialen Netzwerken (Koch M., Richter A., Schlosser A., 2007, S. 451).

Unternehmen verwenden offene soziale Online-Netzwerke zu Präsentationszwecken und als Hilfsmittel, um interne soziale Beziehungen aufzubauen bzw. zu festigen. Das Employer Branding ist heute ein wichtiger Grund, in sozialen Netzwerken aktiv zu sein. Hierbei versucht ein Unternehmen, sich selbst vor potenziellen neuen Mitarbeitern zu präsentieren. Das Unternehmen kann Informationen über freie Stellen, neue Produkte oder Evaluationen zur Verfügung stellen, um als Arbeitgeber und Unternehmen attraktiv zu erscheinen. Dadurch können Kommunikationslücken überwunden werden, die z. B. vor einer Bewerbung existieren, wie fehlende Informationen über das Arbeitsumfeld (Meisen 2009, S. 74-75). Dies ist insofern sinnvoll, als man zu einer Person eher Vertrauen fasst, wenn sie mit denselben Leuten in Kontakt steht wie man selbst (Richter et al. 2008, S. 7).

Darüber hinaus werden offene soziale Netzwerke zunehmend als Stellenmarkt genutzt. Geeignete Kandidaten werden in sozialen Netzwerken bereits oft gesucht und teilweise durch deren Online-Beiträge auf Eignung geprüft. Jedoch ist dieses Abklopfen der Hintergründe fragwürdig, da nicht gesichert ist, ob es sich auch um die gesuchte Person handelt (Roberts und Clark 2008, S. 36).

Page 31: Social network theory

Anwendung der sozialen Netzwerkanalyse 31

Grundlegend ist die Förderung von Zusammenarbeit innerhalb des Unternehmens. Die Mitarbeiter sollen sich in sozialen Netzwerken besser kennenlernen. Durch den Austausch persönlicher Informationen entsteht eine Vertrauensbasis, aufgrund derer sie besser und enger zusammenarbeiten können (Skeels und Grudin 2009, S. 5). Außerdem werden durch die niedrigere Hemmschwelle mehr Informationen schneller ausgetauscht (Koch und Richter 2009, S. 58).

4.4 Beschreibung eines geschlossenen sozialen Netzwerks Nach der Anwendung der Theorie der sozialen Netzwerke im offenen Netzwerk sollen nun ein geschlossenes Netzwerk und dessen Vorteile im Unternehmen beschrieben werden. Hierfür wurde das geschlossene Netzwerk von IBM, Beehive, ausgesucht, da über dieses Netzwerk viele Forschungsberichte veröffentlicht wurden.

4.4.1 Eigenschaften von IBMs Beehive IBM führte Anfang 2007 ein eigenes soziales Netzwerk ein, mit dem Ziel, dass Mitarbeiter einfacher mehr übereinander herausfinden können. Nach einem Jahr waren schon 30000 Mitarbeiter angemeldet (DiMicco et al. 2008, S. 711-712).

Das Design von Beehive orientiert sich an dem von großen offenen sozialen Netzwerken wie Facebook oder Myspace. Wie auch bei Facebook steht der Nutzer mit seinem Profil im Zentrum der Aufmerksamkeit. Der Nutzer kann entscheiden, welche Informationen wo angezeigt werden (DiMicco et al. 2008, S. 711-712). Auf Abbildung 11 sieht man ein gewöhnliches Beehive Profil.

Page 32: Social network theory

Anwendung der sozialen Netzwerkanalyse 32

Abbildung 11: Beispiel für ein Beehive Profil (DiMicco und Millen 2008, S. 2)

Über dem echten Namen sieht man ein Foto (A), das aus der Unternehmensdatenbank automatisch entnommen wurde (DiMicco et al. 2008, S. 712). Darunter befindet sich eine kurze Statusmeldung des Nutzers über gegenwärtige Aktivitäten. Allgemeine Informationen (B) wie Position, Standort, E-Mail und Telefonnummer werden ebenfalls aus der Unternehmensdatenbank eingefügt (DiMicco et al. 2008, S. 713). Links unten sind Zählerstände (C), die anzeigen sollen, wie aktiv der Nutzer bei Beehive ist. Diese geben an, wie viele Bilder (Fotos) und Listen (hive fives) vom jeweiligen Nutzer erstellt wurden sowie die Anzahl seiner Beziehungen. In der Mitte der Profilseite findet sich der Bereich „featured“, in welchem der Mitarbeiter etwas Wichtiges hervorheben kann (D). Rechts davon sieht man kleine Bilder (E) der letzten 10 eingegangenen Verbindungen des Nutzers. Die hive fives sind Ranglisten (F), die der Nutzer mit jeglichem Inhalt anlegen kann. Daneben sind vom Nutzer hochgeladene Bilder (G). In „Über mich“ (H) kann der Nutzer die Fragen selbst aussuchen, die er beantworten will, dies macht die Profile abwechslungsreicher und individueller. Unter „the buzz“ (I) werden Kommentare von anderen Usern und eigene Profilaktivitäten wie Statusänderungen oder neue Verbindungen angezeigt. Oberhalb des Profils befindet sich

Page 33: Social network theory

Anwendung der sozialen Netzwerkanalyse 33

„recent buzz“ (J), hier werden die letzten elf Mitarbeiter angezeigt, die in Beehive Content verändert haben (DiMicco und Millen 2008, S. 2-4).

Um die User dauerhaft zur Teilnahme an Beehive zu motivieren, wurde es um ein auf Punkten basierendes Belohnungssystem erweitert. Der Nutzer bekommt Punkte, z. B. für das Hinzufügen von Bildern oder hive fives-Listen. Wenn er genügend Punkte angesammelt hat, ändert sich sein Rang (new bee, worker bee, busy bee, super bee) (Farzan et al. 2008, S. 567).

Nahezu alle dargestellten Features sorgen für Netzwerkawareness und eine gewisse Vertrautheit mit dem Nutzer. Wenn man einen der letzten Kontakte wiedererkennt, auf den Fotos Dinge, die man selbst mag, sieht, eine ähnliche Rangliste erstellt hat oder diese ebenso erstellen würde, schafft dies die Vertrautheit mit dem User, wodurch eine Kontaktaufnahme mit selbigem begünstigt wird (DiMicco und Millen 2008, S. 2-3).

4.4.2 Motivation für Mitarbeiter bei geschlossenen sozialen Netzwerken

In einer Untersuchung von DiMicco et al. geht es um die Motivation von Nutzern, an dem geschlossenen sozialen Netzwerk Beehive teilzunehmen. Es wurde außerdem untersucht, wie, mit wem und zu welchem Zweck die Teilnehmer Kontakt aufnahmen (DiMicco et al. 2008, S. 711).

Man fand heraus, dass Beehive eher selten genutzt wird, um mit direkt zusammenarbeitenden Kollegen Informationen auszutauschen, da hierfür sich meist andere Medien als gebräuchlicher erwiesen, wie Telefonkonferenzen oder Instant Messenger. Es wird jedoch sehr wohl zum Erhalt und Aufbau von weak ties genutzt. Vor dem Hintergrund desselben Arbeitgebers und eines geschlossenen Netzwerks wird scheinbar eine Hemmschwelle überwunden, die eine Kontaktaufnahme zu unbekannten Mitarbeitern ermöglicht (DiMicco und Millen 2008, S. 3). Das Thema Privatsphäre spielt vor diesem Hintergrund scheinbar keine Rolle, wie es bei Facebook der Fall ist (DiMicco et al. 2008, S. 719).

Es werden drei Motivationen für die aktive Teilnahme an Beehive in der Untersuchung beschrieben. Die erste und am häufigsten angegebene Motivation ist das Knüpfen von Freundschaften, da man mit Menschen, die man gerne mag, lieber zusammenarbeitet. Das führt wiederum zu besserem Teamwork (Skeels und Grudin 2009, S. 5). Als zweite Motivation wurde strategisches Netzwerken angegeben, d. h. gezieltes Suchen und Knüpfen von weak ties mit Leuten und Gruppen, die einen in der Zukunft weiterbringen, wie z. B. Vorgesetzte oder bestimmte Arbeitsgruppen. Das Werben um Unterstützung für das eigene Projekt wurde als dritte Motivation beschrieben. Durch die Präsentation eigener Projektentwürfe in Beehive werden deutlich mehr Leute aus unterschiedlichsten Abteilungen und Positionen erreicht. Dadurch können Projekte umgesetzt werden, die sonst unbeachtet blieben (DiMicco et al. 2008, S. 716-717). Weitere Motivationen können z. B. der Wunsch sein, als Experte anerkannt zu werden oder ein Teil des Ganzen zu sein (Koch und Richter 2009, S. 143).

Page 34: Social network theory

Anwendung der sozialen Netzwerkanalyse 34

Die Kontaktaufnahme beginnt häufig damit, dass man Aktivitäten des Betreffenden auf Beehive, wie Status Updates und Freundeskreis, begutachtet. Insbesondere Fotos aus dem Privatleben schaffen Zutrauen. Das Kommentarsystem, mit dem es möglich ist Profile, Listen und Fotos zu kommentieren, wird dann häufig als Einstiegspunkt für den ersten Kontakt genutzt. Schreibt jemand beispielsweise zu derselben Liste einen Kommentar, wird dieser Nutzer kontaktiert, um ihn besser kennenzulernen (DiMicco et al. 2008, S. 715). Je häufiger die Nutzer das Netzwerk gebrauchen, desto mehr Wert legten sie auf soziale Kontaktpflege (DiMicco et al. 2008, S. 2).

Um Mitarbeiter weiter zu motivieren, werden Veranstaltungen angeboten, die nur für Mitglieder von bestimmten Gruppen sozialer Netzwerke sind. Eine weitere Möglichkeit, die von Google bereits umgesetzt wird, ist es den Wissensarbeitern einen Teil ihrer Arbeitszeit zur Nutzung von eigenen Projekten zu überlassen (Koch und Richter 2009, S. 143-145).

4.4.3 Vorteile für Unternehmen bei geschlossenen sozialen Netzwerken Im Gegensatz zu offenen sozialen Netzwerken erreicht man niemanden außerhalb des Unternehmens. Die Mitarbeiter konzentrieren sich somit nur auf Kollegen und nicht auf Freunde außerhalb des Unternehmens. Hierbei werden sowohl geschäftliche als auch persönliche Beziehungen aufgebaut. Das führt insgesamt zu mehr Beziehungen innerhalb des Unternehmens, insbesondere weak ties, die zu großen Vorteilen in der Informationsqualität führen können (DiMicco et al. 2008, S. 715-716; Koch M., Richter A., Schlosser A., 2007, S. 449). Der Informationsaustausch wird dadurch sowohl in der Menge als auch in seiner Geschwindigkeit erhöht. Außerdem wird durch die bessere Vernetzung redundante Arbeit vermindert und zugleich der Austausch von Erfahrungen erhöht (Koch M., Richter A., Schlosser A., 2007, S. 450). Durch den Zugang zu Wissen von Leuten innerhalb der Netzwerke spart sich das Unternehmen, dies selbst kostenpflichtig zur Verfügung zu stellen (Koch und Richter 2009, S. 57-58).

Im Gegensatz zur Expertensuche in geschlossenen sozialen Netzwerken sind die Suchmöglichkeiten in offenen, eher privatgenutzten Netzwerken weniger mannigfaltig (Koch und Richter 2009, S. 56). Das liegt zum einen daran, dass die Präzision der Suchanfragen bei offenen Netzwerken stark eingeschränkt ist. Zum anderen werden in internen Netzwerken mehr Daten zur Verfügung gestellt. Dabei werden unternehmensinterne Datenbanken angeschlossen. Die Nutzer sind in diesen eher dazu bereit, Informationen zur Verfügung zu stellen, da unternehmensinterne Datenbanken genutzt werden (DiMicco und Millen 2008, S. 3).

4.5 Kritik an sozialen Online-Netzwerken in Unternehmen Immer mehr Unternehmen unterstützen ihre Mitarbeiter darin, an offenen oder geschlossenen Online-Netzwerken teilzunehmen. Dahingegen gibt es ebenfalls Kritiker der sozialen Online- Netzwerke. Sind die Arbeitskräfte in einem sozialen Online-Netzwerk tätig, müssen der Unternehmensschutz und die Erhaltung der bisherigen Produktivität im Vordergrund stehen. Sie dürfen nicht beeinträchtigt werden. 2009 hatten nach einer Studie von Nucleus Research

Page 35: Social network theory

Anwendung der sozialen Netzwerkanalyse 35

77 % der arbeitstätigen Probanden einen Facebook Account. Dabei griffen 61 % der Facebook-Nutzer durchschnittlich 15 Minuten lang von der Arbeit aus auf die Seite zu (Nucleus Research 2009, S. 1). Laut einem Sophos-Report ist sogar jeder siebte den ganzen Arbeitstag lang bei Facebook eingeloggt (Sophos Plc. 2008, S.13). Dies führt zu einem Absinken der Gesamtproduktivität um 1,5 % (Nucleus Research 2009, S. 1). Wenn die Nutzung sozialer Netzwerke nur auf firmeninterne Recherche beschränkt wäre, hätten soziale Online-Netzwerke hingegen einen positiveren Effekt.

Die Nutzer geben in sozialen Netzwerken sehr viele persönliche Informationen freizügig preis (Wang und Kobsa 2009, S. 2). Es sollte bei unternehmensinternen Informationen darauf geachtet werden, wer darauf Zugriff erhält, sowohl nach außen hin als auch nach innen (Koch und Richter 2009, S. 175). Das Problem ist, dass es meist schwierig einzustellen ist, welcher Nutzer eine Einsicht auf welchen Informationen hat. Die Lösung zwei Accounts anzulegen, einen für private Freunde und einen für die Arbeit, wird nur sehr selten umgesetzt (Skeels und Grudin 2009, S. 7). Ein weiteres Problem ist, dass Mitarbeiter leichter abgeworben werden können, etwa durch die freiwillig bereitgestellten Informationen wie den Karriereverlauf oder Äußerungen über die Zufriedenheit beim derzeitigen Arbeitgeber (Koch und Richter 2009, S. 59). Phishing-Attacken stellen mittels sog. context aware phishing attacks ein weiteres Problem dar, bei welchen anhand der in sozialen Netzwerken veröffentlichten persönlichen Daten erwartete Anfragen erstellt werden (Jakobsson 2005, S. 2). Ein klassisches Beispiel hierfür wäre eine Suche nach einem lange verloren geglaubten Verwandten, die von Betrügern genutzt wird um Geld zu erhalten.

Datenschutz wird immer wichtiger, da sich Unternehmen und zunehmend auch Nutzer ihrer im Internet entblößten Privatsphäre bewusst werden. Es sollte demnach sichergestellt werden, dass die Nutzerdaten sicher vor dem Zugriff Unbefugter sind. Dazu gehört, dass Nutzer selbstbestimmen können müssen, wer Einsicht auf ihre privaten Informationen hat.

Die Vetternwirtschaft stellt einen weithin unbeachteten Nachteil von sozialen Netzwerken dar. Durch das Aussetzen von Marktmechanismen aufgrund der Bevorzugung von Freunden entstehen hohe Schäden in Unternehmen und an Märkten. Nach Begley et al. ist eine der Hauptursachen zu starkes Konkurrenzdenken, sowohl zwischen Mitarbeitern als auch zwischen verschiedenen Gruppen. Darüber hinaus wurde ein Zusammenhang zwischen zu lockeren Regeln bzw. zu strengen Regeln und Vetternwirtschaft hergestellt. Eine geeignete Gegenmaßnahme können durchsetzungsfähige Organisationsstrukturen sein (Begley et al. 2010, S. 292-293).

Neben der Betrachtung von Vorteilen und Problemen, die soziale Online-Netzwerke für Unternehmen haben, muss man sich klarmachen, dass zumindest offene soziale Netzwerke teilweise einen sehr kurzen Lebenszyklus haben (Oinas-Kukkonen et al. 2010, S. 64). Es ist nicht klar, ob dies auch für geschlossene Netzwerke gilt.

4.6 Dauerhaftigkeit von sozialen Online-Netzwerken Um ein Online-Netzwerk für einen längeren Zeitraum zu erhalten und um dabei die gewünschten Effekte wie bessere Zusammenarbeit und Wissensnutzung zu erzielen, müssen

Page 36: Social network theory

Anwendung der sozialen Netzwerkanalyse 36

für die Nutzer Vorteile entstehen. Denn wenn die Kosten der Mitgliedschaft höher sind als die Vorteile, besteht die Gefahr, dass die Mitglieder das Netzwerk verlassen (Butler 2001, S. 347) oder ihre Kosten senken, indem sie kürzere Nachrichten schreiben oder weniger Beiträge lesen (Ridings und Wasko 2010, S. 97). Um Vorteile für den Nutzer erzeugen zu können, bedarf es sozialer Aktivität, d. h. Ressourcen wie Zeit und Wissen müssen durch aktive Teilnahme anderer Nutzer am Erstellungsprozess in Vorteile verwandelt werden (Butler 2001, S. 347-351).

Ein Ansatz Mitglieder zur aktiven Teilnahme zu motivieren, ist das Belohnungssystem. Hier gibt es verschiedene Möglichkeiten die Teilnahme zu vergüten, z. B. durch höhere Downloadraten. Ein Anreiz kann auch eine Belohnung über die Reputation sein (Farzan et al. 2008, S. 564). Um das Punktesystem von Beehive aus 4.4.1 zu verbessern, müssten die Punkte nach und nach wieder verschwinden. Denn die meisten Nutzer wollen meist nur einen bestimmten Rang erreichen und hören dann auf, aktiv mitzuwirken (Farzan et al. 2008, S. 571).

Ridings und Wasko untersuchten eine Online-Diskussionsgruppe über einen Zeitraum von über fünf Jahren. Dabei wurde besonders auf die Ursachen und Wirkungen, die Einfluss auf die langfristige Beständigkeit hatten, geachtet. Dazu wurden drei Hypothesen aufgestellt (Ridings und Wasko 2010, S. 96).

Die erste Hypothese postuliert, dass eine Veränderung der Verfügbarkeit von Ressourcen eine Veränderung der Kommunikationsaktivität nach sich zieht. Je nachdem, wie viele Mitglieder eine Gruppe hat und aus welchen Nutzertypen sie sich zusammensetzt, werden sich die Anzahl der Beiträge und deren Inhalt einpendeln. Es werden drei Nutzertypen unterschieden, die „seekers“, die „seekers/responders“ und die „responders“ (Ridings und Wasko 2010, S. 99, S. 109).

Die zweite Hypothese besagt, dass sowohl die Masse als auch der Inhalt der Beiträge die Bewältigungsstrategie der Nutzer ändert. Bewältigungsstrategien werden z. B. gemessen in der Länge und Anzahl der Beiträge pro Person oder der Bemühungen. Bisher nahm man an, dass die Mitglieder ihre Aktivität einstellen oder die Gruppe verlassen würden, wenn die Menge der Informationen zu sehr ansteigt. Jedoch wurde hier Gegenteiliges beobachtet. Zudem zeigte sich, dass durch Foren, in denen über Soziales und Themenfernes gesprochen wird, gerade bereits längere Mitglieder zum Bleiben bewegt werden (Ridings und Wasko 2010, S. 99, S. 109-110).

Die dritte Hypothese besagt, dass eine Änderung der Mischung der Bewältigungsstrategien wiederum Einfluss auf die Verfügbarkeit der Ressourcen hat. Durch eine Erhöhung der Aufmerksamkeit und der Interaktion unter Mitgliedern wurde jedoch auch in Kauf genommen, dass sie als geschlossene Gemeinschaft wahrgenommen werden und somit deutlich weniger Mitglieder anziehen. Das hat zur Folge, dass die Ressourcen bestenfalls stagnieren (Ridings und Wasko 2010, S. 99, S. 110).

Für jede der drei aufgestellten Hypothesen ließ sich eine Bestätigung finden.

Page 37: Social network theory

Diskussion 37

5 Diskussion Wie im Laufe der Arbeit dargestellt, bestehen soziale Netzwerke aus Menschen, die sich untereinander durch bestehende Beziehungen auszeichnen. Die Theorie der sozialen Netzwerke und deren Entwicklung hängt eng zusammen mit der Netzwerkanalyse. Diese Art von Analyse hat sich von einer reinen sozialwissenschaftlichen Sicht mit Hilfe von mathematischen Einflüssen und der modernen Informationstechnologie zu einem eigenen Gebiet innerhalb der Wirtschaftsinformatik entwickelt.

Um ein soziales Netzwerk zu analysieren, bedarf es Vorgehensmodelle und Methoden. Die zwei häufigsten verwendeten Methoden sind Graphen und Matrizen. Bei den Graphen werden die Akteure durch Knoten und deren Beziehungen zueinander durch Kanten dargestellt. Dabei wird in gerichtete und ungerichtete Kanten unterschieden. Die in Graphen visualisierten Informationen über das soziale Netzwerk können auch mit Hilfe von Matrizen dargestellt werden. Dabei werden die Soziomatrix und die Inzidenzmatrix verwendet. Um diese in den Graphen und Matrizen dargestellten Informationen dann zu analysieren und vergleichen zu können, werden bestimmte Maße eingesetzt. Das wichtigste Maß ist die Zentralität, die zeigt, wie wichtig ein Akteur ist. Dabei gibt es für Graphen mit ungerichteten Kanten die drei Maße degree centrality, betweennes centrality und closeness centrality. Ein weiteres Maß, die Dichte, hilft bei der Identifizierung von Clustern und Cliquen.

Unternehmen erkennen zunehmend die Chancen von sozialen Netzwerken, die ermöglichen, das Unternehmen im Internet zu präsentieren, die Zusammenarbeit von Mitarbeitern zu verbessern, sowie mit Hilfe der Netzwerkanalyse beispielsweise isolierte Mitarbeiter ausfindig zu machen. Neben diesen Vorteilen, können soziale Netzwerke aber auch zur Zeitverschwendung der Mitarbeiter durch unsachgemäße Nutzung oder zu mehr Vetternwirtschaft führen.

5.1 Kritische Betrachtung der Arbeit Innerhalb der Seminararbeit wurden exemplarisch Graphen und Matrizen benutzt, um die Analyse eines Netzwerkes zu veranschaulichen. Es gibt aber noch andere Methoden der Netzwerkanalyse, wie z.B. die Spieltheorie, die hier nicht erklärt wurden.

Darüber hinaus gibt es viele Maße, mit denen eine Quantifizierung der Eigenschaften des sozialen Netzwerkes möglich ist. In dieser Seminararbeit wurden die wichtigsten und geläufigsten aufgezeigt, jedoch gibt es noch einige weitere wie beispielsweise Information Centrality, Kohäsion oder Bridge.

In der praktischen Anwendung der Methoden wurde nur ein Kommunikationskanal betrachtet. Deswegen sollte den hier erhobenen Ergebnissen nicht genauso viel Aussagekraft beigemessen werden, wie denen nach einer umfassenden Analyse der gesamten Kommunikation.

Page 38: Social network theory

Diskussion 38

5.2 Zukunft von sozialen Netzwerken und deren Analyse Die bisherige Analyse sozialer Netzwerke weist diverse Schwächen auf. Zum einen durch die Datenerhebung mittels Fragebögen, wodurch sich nicht nur ein Medienbruch beim Übertragen der Ergebnisse in die entsprechende Anwendungssoftware ergibt, sondern auch die Befragten dazu verleitet werden, Falschangaben zu machen. Zum anderen werden viele Untersuchungen nur an kleinen Gruppen vorgenommen, und dies zu nur einem Zeitpunkt, d. h. die Entwicklungen der Akteure werden nicht beachtet. Das liegt daran, dass der Aufwand für die Beobachtung sowohl großer Gruppen als auch über längere Zeiträume extrem hoch wäre. Weiterhin wird meistens nur ein Kommunikationsmittel zur Untersuchung herangezogen. Doch wenn z. B. einzelne Akteure dieses nicht bzw. nur wenig nutzen, führt dies zu falschen Schlussfolgerungen (Koch M., Richter A., Schlosser A., 2007, S. 167). In Zukunft können durch sog. „Social Badges“ die meisten bisher bestehenden Probleme minimiert werden. Social Badges sind Sensoren, die die Akteure für die Untersuchungsdauer bei sich tragen. Durch diese werden Positions- und Interaktionsdaten sowie die Stimmung der Beteiligten durch Auswertung der Tonhöhe eines Gesprächs aufgezeichnet (Fischbach et al. 2009, S. 168).

Nach Oinas-Kukkonen et al. wird zukünftig in drei Richtungen bzgl. sozialer Online-Netzwerke geforscht. Die erste Richtung ist das Erforschen von Netzwerkawareness, das die Zusammenhänge von informellen sozialen Netzwerken beinhaltet, insbesondere in Bezug auf die Frage, welcher Mitarbeiter welche Kenntnisse besitzt. Der zweite Zweig untersucht die Möglichkeiten der sozialen Netzwerkanalyse im Zusammenhang mit Informationstechnologien. Beispiele hierfür sind das Aufzeigen von Problemen im Informationsfluss sowie die Verbesserung der Zusammenarbeit von Teams durch IT-gestützte soziale Netzwerkanalysen. Der dritte Zweig untersucht die aufkommenden Erweiterungen sozialer Online-Netzwerke, wie mobiles Instant Messaging, die Integration der RFID und GPS Technologie (Oinas-Kukkonen et al. 2010, S. 63-64).

Die soziale Netzwerktheorie kommt in vielen weiteren Gebieten zum Einsatz, z. B. bei der Erforschung zur Bildung von öffentlichen Meinungen (Boudourides 2002, S. 29) oder im Bereich der Marktforschung, um die Wünsche und das Verhalten von Konsumenten zu verstehen (Xu et al. 2009, S. 10), bei der Erforschung von der Übertragung von AIDS oder Gerüchten zufolge sogar bei der Suche nach Terrornetzwerken (Scott 1988, S. 116).

Da sich die Vernetzung von Menschen im Laufe der Zeit bewährt hat, werden Menschen auch in Zukunft die Möglichkeiten sozialer Netzwerke nutzen. Allein die Weiterentwicklung der Informationstechnologie und die mobile Vernetzung macht den Menschen in der heutigen Zeit jederzeit und überall den Zugang zu sozialen Netzwerken vereinfacht möglich.

Page 39: Social network theory

Anhang A: Weitere Unterlagen und Ausführungen 39

Anhang A: Weitere Unterlagen und Ausführungen

A.1 Soziomatrix AD JG PF BQ SQ EL LU FW MT LA YD FU AW RU WH JN SX GL BB JG FI SX

AD 0 1 1 1 1 1 1 1 1 0 1 0 1 1 1 1 1 1 1 0 0 0

JG 1 0 1 0 0 0 1 0 0 0 0 0 0 0 1 1 1 1 1 0 0 0

PF 1 1 0 1 0 1 1 1 0 0 0 0 1 1 1 1 1 1 1 0 0 0

BQ 1 0 1 0 1 1 1 1 1 1 1 1 1 1 1 1 0 0 1 0 0 0

SQ 1 0 0 1 0 1 1 1 1 1 0 1 1 1 1 1 0 0 1 0 0 0

EL 1 0 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 0 1 0 0 0

LU 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0

FW 1 0 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 0 1 0 0 0

MT 1 0 0 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 0 0 0

LA 0 0 0 1 1 1 1 1 1 0 1 0 0 1 1 1 0 0 1 0 0 0

YD 1 0 0 1 0 1 1 1 1 1 0 1 1 1 1 1 0 0 1 0 0 0

FU 0 0 0 1 1 1 1 1 1 0 1 0 1 1 1 1 1 1 1 0 0 0

AW 1 0 1 1 1 1 1 1 1 0 1 1 0 1 1 1 1 0 1 0 0 0

RU 1 0 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 0 0 0

WH 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 0 0 0

JN 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 0 0 0

SX 1 1 1 0 0 1 1 1 1 0 0 1 1 1 1 1 0 1 1 0 0 0

GL 1 1 1 0 0 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 0 0

BB 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0

JG 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

FI 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

SX 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Tabelle 6: Soziomatrix, die Initialen wurden anonymisiert

Page 40: Social network theory

Weitere Unterlagen und Ausführungen 40

A.2 Morphologischer Kasten

Kriterium Ausprägung 1 Ausprägung 2

Analyse Benutzerumfeld Gesamtnetzwerk

Plattform online offline

Nutzung privat betrieblich

Fokus allgemein speziell

Zugang offen geschlossen

Kantenrichtung ungerichtet gerichtet

Katengewichtung gleich ungleich

Knotentyp one-mode two-mode

Betrachtung Subgraph Gesamt

Tabelle 7: Morphologischer Kasten

Page 41: Social network theory

Literatur Back A, Gronau N, Tochtermann K (2008) Web 2.0 in der Unternehmenspraxis: Grundlagen, Fallstudien und Trends zum Einsatz von Social Software. Oldenbourg, München

Begley T, Khatri N, Tsang E (2010) Networks and cronyism: A social exchange analysis. Asia Pacific Journal of Management 27(2):281-297. doi:10.1007/s10490-009-9137-4

Boudourides M (2002) A review of network theories on the formation of public opinion. In: Proceedings of EURICOM Colloquium , S.9-11, Nijmegen

Butler BS (2001) Membership size, communication activity, and sustainability: A resource-based model of online social structures. ISR 12(4):346-362. doi:10.1287/isre.12.4.346.9703

Cross R, Parker A, Borgatti S (2000) A bird's-eye view: Using social network analysis to improve knowledge creation and sharing. Knowledge Directions 2(1):48-61. doi:10.1.1.92.7474

Diaz-Bone R (2007) Gibt es eine qualitative Netzwerkanalyse?

Diaz-Bone R (2001) Eine kurze Einführung in die sozialwissenschaftliche Netzwerkanalyse (SNA).

DiMicco J, Millen DR, Geyer W, Dugan C, Brownholtz B, Muller M (2008) Motivations for Social Networking at Work. In: Begole B, McDonald DW (Hrsg) Proceedings of the 12th Conference on Computer Supported Cooperative Work , 711-720, San Diego

DiMicco JM, Millen DR (2008) People Sensemaking with Social Networking Sites. In: Mary Czerwinski (Hrsg) Conference on Human Factors. In: Computing System, Sensemaking Workshop, Florenz

DiMicco JM, Millen DR, Geyer W, Dugan C, Street OR (2008) Research on the Use of Social Software in the Workplace. In: Begole B, McDonald DW (Hrsg) Conference on CSCW 2008, Workshop on Social Networking in Organizations, San Diego

Farzan R, DiMicco JM, Millen DR, Dugan C, Geyer W, Brownholtz EA (2008) Results from deploying a participation incentive mechanism within the enterprise. In: Mary Czerwinski (Hrsg) CHI 2008 Proceedings , S.563-572, Florenz

Fischbach K, Schoder D, Gloor PA (2009) Analyse informeller Kommunikationsnetzwerke am Beispiel einer Fallstudie. WIRTSCHAFTSINFORMATIK 51(2):164-174. doi:10.1007/s11576-008-0124-z

Gneiser M., Heidemann J., Klier M., Landherr A., Probst F. (2009) Quantifying Users’ Interconnectedness in Online Social Networks – An Indispensible Step for Economic Valuation. In: Nelson, M., Shaw M., Strader T. (Hrsg)

Hammond T, Hannay T, Lund B, Scott J (2005) Social bookmarking tools (I). http://dlib.org/dlib/april05/hammond/04hammond.html. Abruf am 11-4

Heidemann J (2010) Online Social Networks. Informatik-Spektrum (33):262-271

Jakobsson M (2005) Modeling and Preventing Phishing Attacks.

Kadushin C (2004) Too Much Investment in Social Capital? Social Networks 26(1):75-90. doi:DOI: 10.1016/j.socnet.2004.01.009

Page 42: Social network theory

Koch M., Richter A., Schlosser A., (2007) Produkte zum IT-gestützten Social Networking in Unternehmen. Zeitschrift für Wirtschaftsinformatik

Koch M, Richter A (2009) Enterprise 2.0; Planung, Einführung und erfolgreicher Einsatz von Social Software in Unternehmen, 2., aktualis. und erw. Aufl. Aufl. Oldenbourg, München

Meisen M (2009) Networking 2.0-Untersuchung der Rolle sozialer Netzwerke für die Personalbeschaffung. GRIN Verlag, München

Nucleus Research (2009) FACEBOOK: MEASURING THE COST TO BUSINESS OF SOCIAL NOTWORKING.

Oinas-Kukkonen H, Lyytinen K, Yoo Y (2010) Social Networks and Information Systems: Ongoing and Future Research Streams. JAIS 11(2):62-68

Pappi FU (1987) Methoden der Netzwerkanalyse. Oldenbourg Wissenschaftsverlag

Richter A, Koch M, Kooperationssysteme F (2008) Funktionen von Social-Networking-Diensten. http://wiki.cscwlab.de/pub/Main/SocialNetworkingServices/MKWI-RichterKoch-Funktionen_von_Social_Networking_Services_final.pdf. Abruf am 2010-05/17

Ridings C, Wasko M (2010) Online discussion group sustainability: Investigating the interplay between structural dynamics and social dynamics over time. JAIS 11(2):95-120

Ritsch K (2004) Wissensorientierte Gestaltung von Wertschöpfungsnetzwerken.

Roberts SJ, Clark LA (2008) MySpace, Facebook, and Other Social Networking Sites: How Are They Used by Human Resource Personnel? In: Delta Pi Epsilon National Office (Hrsg) 2008 Delta Pi Epsilon National Conference , S.35-43, Chicago, Illinois

Scheideler JA (2010) Entsteht Hier ein Cluster? Eine Netzwekanalyse der Bochumer IT-Sicherheitsbrache. Diplomica Verlag, Hamburg

Scheler U (2000) Erfolgsfaktor Networking. Campus Verlag

Scott J (1988) Social network Analysis. Sage journal online

Skeels MM, Grudin J (2009) When social networks cross boundaries: a case study of workplace use of facebook and linkedin. In: Teasley S, Havn E (Hrsg) Proceedings of the ACM 2009 international conference on Supporting group work, Sanibel Island, Florida, USA

Sophos Plc. (2008) Sophos security threat report 2008.

Stegbauer C (2008) Netzwerkanalyse und Netzwerktheorie: Ein neues Paradigma in den Sozialwissenschaften, S. 227-237

Wang Y, Kobsa A (2009) Privacy in Online Social Networking at Workplace. In: IEEE Int'l Conference on Computational Science and Engineering, S. 975-978, Vancouver

Wasserman S, Faust K (2009) Social network analysis; methods and applications.

Xu Y, Ma J, Sun Y, Hao J, Sun Y, Zhao Y (2009) USING SOCIAL NETWORK ANALYSIS AS A STRATEGY FOR E-COMMERCE RECOMMENDATION. In: PACIS 2009 Proceedings , Hyderabad

Page 43: Social network theory

Hiermit versichern wir, dass die vorliegende Arbeit von uns selbständig verfasst wurde und wir alle verwendeten Quellen, auch Internetquellen, ordnungsgemäß angegeben haben.

Datum, Unterschrift

Datum, Unterschrift

Datum, Unterschrift