Вы находитесь на странице: 1из 43

Theorie sozialer Netzwerke

SEMINARARBEIT

[nur bei Diplomarbeit:


der Wirtschaftswissenschaftlichen Fakultät
der
UNIVERSITÄT AUGSBURG
zur Erlangung des akademischen Grades
“Diplom-Kauffrau/-Kaufmann“]

Professur für
Wirtschaftsinformatik und Management Support
Prof. Dr. Marco C. Meier

Betreut von: Vorgelegt von:


Dipl.-Wirtsch.-Inf. Reinwald, Dieter Bachmann, Jan

Feigs, John

Rampfl, Julia

Abgabetermin der Arbeit: 22.06.2010


Inhaltsverzeichnis ii

Inhaltsverzeichnis
Inhaltsverzeichnis ..................................................................................................................... ii
Abkürzungsverzeichnis ........................................................................................................... iv
Abbildungsverzeichnis ............................................................................................................. v
Tabellenverzeichnis ................................................................................................................. vi
1 Grundposition und Ziele ............................................................................................ 7
2 Definitionen und Entwicklungspfade........................................................................ 9
2.1 Definitionen ............................................................................................................. 9
2.1.1 Netzwerke ............................................................................................................ 9
2.1.2 Soziale Netzwerke ............................................................................................... 9
2.1.3 Soziale Online-Netzwerke ................................................................................... 9
2.1.4 Grundlegende Begriffe aus der Netzwerkanalyse ............................................. 10
2.1.5 Formen der Netzwerkanalyse ............................................................................ 11
2.1.5.1 Ego-zentrierte Netzwerkanalyse.................................................................... 11
2.1.5.2 Blockmodellanalyse ...................................................................................... 11
2.1.5.3 Kohärenzanalyse ........................................................................................... 12
2.1.6 Überblick – morphologischer Kasten ................................................................ 12
2.2 Entwicklungspfade ................................................................................................. 12
3 Vorgehensweise und Anwendung............................................................................ 15
3.1 Voraussetzungen für die Anwendung der sozialen Netzwerkanalyse ................... 15
3.2 Methoden zur Untersuchung von sozialen Netzwerken ........................................ 15
3.2.1 Graphen.............................................................................................................. 15
3.2.1.1 Graphen mit ungerichteten Kanten................................................................ 16
3.2.1.2 Graphen mit gerichteten Kanten.................................................................... 17
3.2.2 Matrizen ............................................................................................................. 18
3.2.2.1 Matrizen bei Graphen mit ungerichteten Kanten .......................................... 19
3.2.2.2 Matrizen bei Graphen mit gerichteten Kanten .............................................. 19
3.2.3 Ableitung der Eigenschaften des sozialen Netzwerkes aus Graphen und
Matrizen mit Hilfe von Maßen .......................................................................... 20
3.2.3.1 Maße für ungerichtete Beziehungen.............................................................. 20
3.2.3.2 Maße für gerichtete Beziehungen.................................................................. 22
Inhaltsverzeichnis iii

3.2.3.3 Weitere Maße ................................................................................................ 22


3.2.4 Überblick - morphologischer Kasten ................................................................. 23
4 Anwendung der sozialen Netzwerkanalyse ............................................................ 24
4.1 Funktionen von sozialen Online-Netzwerken ........................................................ 24
4.2 Möglichkeiten der sozialen Netzwerkanalyse........................................................ 25
4.3 Analyse eines offenen sozialen Netzwerks ............................................................ 25
4.3.1 Abgrenzung und Erfassung des Netzwerks ....................................................... 25
4.3.2 Analyse eines Gesamtnetzwerks........................................................................ 26
4.3.3 Vorteile für Unternehmen bei offenen sozialen Netzwerken ............................ 30
4.4 Beschreibung eines geschlossenen sozialen Netzwerks ........................................ 31
4.4.1 Eigenschaften von IBMs Beehive ..................................................................... 31
4.4.2 Motivation für Mitarbeiter bei geschlossenen sozialen Netzwerken ................. 33
4.4.3 Vorteile für Unternehmen bei geschlossenen sozialen Netzwerken.................. 34
4.5 Kritik an sozialen Online-Netzwerke in Unternehmen .......................................... 34
4.6 Dauerhaftigkeit von sozialen Online-Netzwerken ................................................. 35
5 Diskussion .................................................................................................................. 37
5.1 Kritische Betrachtung der Arbeit ........................................................................... 37
5.2 Zukunft von sozialen Netzwerken und deren Analyse .......................................... 38
Anhang A: Weitere Unterlagen und Ausführungen ........................................................... 39
A.1 Soziomatrix ................................................................................................................... 39
A.2 Morphologischer Kasten ............................................................................................... 40
Literatur .................................................................................................................................. 41
Abkürzungsverzeichnis iv

Abkürzungsverzeichnis
AIDS Acquired Immune Deficiency Syndrome
bzgl. Bezüglich
bzw. Beziehungsweise
d. h. das heißt
dt. Deutsch
engl. Englisch
et al. et altera
GPS Global Positioning System
RFID Radio Frequency Identification
S. Seite
sog. Sogenannte
z. B. zum Beispiel
Abbildungsverzeichnis v

Abbildungsverzeichnis
Abbildung 1: Dyade mit ungerichteter Kante .......................................................................... 16
Abbildung 2: Triade mit ungerichteten Kanten ........................................................................ 16
Abbildung 3: Soziogramm mit ungerichteten Kanten............................................................... 17
Abbildung 4: Dyade mit gerichteter Kante .............................................................................. 17
Abbildung 5: Soziogramm mit gerichteten Kanten .................................................................. 18
Abbildung 6: Betweenness centrality bei einer Triade............................................................. 21
Abbildung 7: Organigramm des Unternehmens ....................................................................... 26
Abbildung 8: Gesamtes Netzwerk mit Position und anonymisierte Initialen – degree centrality
.................................................................................................................................................. 27
Abbildung 9: Gesamtes Netzwerk mit Position und anonymisierte Initialen – betweenness
centrality ................................................................................................................................... 28
Abbildung 10: Gesamtes Netzwerk mit Position und anonymisierte Initialen – closeness
centrality ................................................................................................................................... 29
Abbildung 11: Beispiel für ein Beehive Profil .......................................................................... 32
Tabellenverzeichnis vi

Tabellenverzeichnis
Tabelle 1: Morphologischer Kasten I....................................................................................... 12
Tabelle 2: Soziomatrix für ungerichtete Kanten ...................................................................... 19
Tabelle 3: Inzidenzmatrix für ungerichtete Kanten .................................................................. 19
Tabelle 4: Soziomatrix für gerichtete Kanten .......................................................................... 20
Tabelle 5: Morphologischer Kasten II ..................................................................................... 23
Tabelle 6: Soziomatrix, die Initialen wurden anonymisiert ..................................................... 39
Tabelle 7: Morphologischer Kasten ......................................................................................... 40
Grundposition und Ziele 7

1 Grundposition und Ziele

Ein „Sich-Vernetzen“ von Menschen fand bereits in den Anfängen der Menschheitsgeschichte
statt. Bereits damals war den Bewohnern der Erde klar, dass eine Gruppe von mehreren
Personen besser in der Lage ist, das Überleben zu sichern, als ein Einzelner. Diese soziale
Interaktion zeichnet die Menschheit noch bis heute aus. Im Laufe der Zeit entstanden die
verschiedensten Arten von sozialen Beziehungen unter Menschen wie beispielsweise
Familien, Freundeskreise oder Vereine. Doch nicht alle sozialen Beziehungen können als
Arten von sozialen Netzwerken bezeichnet werden (Scheler 2000, S. 18).
Soziale Netzwerke sind eine Form von sozialen Beziehung, also Zusammenschlüsse von
Menschen, mit dem Ziel gemeinsame Kontakte zu behalten, zu verwalten und zu erweitern
(Koch M., Richter A., Schlosser A., 2007, S. 450). Diese Art der Nutzung ist mit einem
strategischen Hintergedanken verbunden. Meist ist es Ziel der Benutzer, sogenanntes
„Networking“ zu betreiben. Dies bedeutet, dass eine Investition in Kontakte mit anderen
Individuen getätigt wird, um später, wenn diese benötigt werden, „Suchkosten und Kosten für
den Aufbau eines gemeinsamen Kontextes zu minimieren“ (Koch M., Richter A.,
Schlosser A., 2007, S. 450). Auch Unternehmen haben bereits diese Form der Nutzung von
sozialen Netzwerken entdeckt und versuchen diese für ihre Zwecke zu nutzen.
Im Laufe der Zeit entstanden verschiedenste Arten, den Zusammenschluss von Menschen in
sozialen Netzwerken zu untersuchen. Dies ist eine Art der Gesellschaftsanalyse, die eine
Gründungsperspektive der Soziologie und damit der Sozialwissenschaften überhaupt darstellt
(Diaz-Bone 2007, S. 2). Mit verschiedenen Methoden wurde versucht darzustellen, wie die
Nutzer von sozialen Netzwerken miteinander kommunizieren, wer wen kennt oder wem
vertraut (Koch M., Richter A., Schlosser A., 2007, S. 450). Die Netzwerkanalyse ist für
Soziologen ein Weg, die soziale Interaktion zwischen Menschen zu untersuchen. Jedoch
stoßen Standardinstrumentarien der sozialwissenschaftlichen Datenanalyse hier an ihre
Grenzen (Pappi 1987, S. 13). Da sie im Regelfall Merkmalsverteilungen untersuchen und
nicht Beziehungen zwischen Menschen, war es zwingend notwendig neue Arten der Analyse
zu entwickeln. Aus den einzelnen Analysearten entstand im Laufe der Untersuchungen und
Weiterentwicklungen eine Theorie der sozialen Netzwerke. So hat sich die
sozialwissenschaftliche Netzwerkanalyse in den letzten 20 bis 25 Jahren als ein eigener
Ansatz mit eigenen Modellen und Methoden innerhalb der Sozialwissenschaften entwickelt
(Diaz-Bone 2001, S. 2).
Mit der Entwicklung von neuartigen Informationstechnologien wuchsen sowohl die Anzahl
der Benutzer von sozialen Netzwerken als auch die Anforderungen an die Netzwerkanalyse.
Die besondere Form der sozialen Netzwerke im Internet, die sozialen Online-Netzwerken ist
heutzutage für jeden Nutzer des Internets zugänglich und einfach zu handhaben. Durch eine
einfache und schnelle Kontaktaufnahme ist es möglich Kontakte auf der ganzen Welt zu
knüpfen und zu pflegen und dies teilweise bereits über ein mobiles Endgerät. Dies geschieht
sowohl im privaten als auch im geschäftlichen Bereich des Nutzers. Mit Hilfe dieser
Grundposition und Ziele 8

Technologie entwickeln sich soziale Netzwerke zu einem Instrument der


Massenkommunikation und ziehen weiterhin viele neue Nutzer an (Heidemann 2010, S. 3).
Die Bedeutung der Netzwerkanalyse und der Theorie der sozialen Netzwerke für die
Wirtschaftsinformatik spiegelt sich in der Thematik jener Netzwerke wider, die moderne
Informationstechnologien nutzen. Dies vereinfacht auf der einen Seite die Handhabung durch
den Nutzer, gibt aber auch den Bertreibern eine Mehrzahl von vereinfachten
Auswertungsmethoden, um ihre Nutzer zu analysieren. Sie stellen daher auch neue
Herausforderungen an die Netzwerkanalyse. So müssen neue Wege gefunden werden, um die
einfache Kontaktaufnahme und -pflege von vielen Vernetzungen eines Netzwerks darstellen
zu können. Um dieses Ziel zu erreichen, müssen aber die Grundlagen der Analyse von
sozialen Netzwerken als Basis verstanden werden. Darauf aufbauend kann dann eine auf das
Problem angepasste Analysemethode entstehen. Spezielle Analyseformen der sozialen
Netzwerke innerhalb der Wirtschaftsinformatik können dann beispielsweise dazu verwendet
werden, um innerhalb des elektronischen Handels im Internet Präferenzen der Kunden zu
erkennen und diese entsprechend zu nutzen. So können mit Hilfe der sozialwissenschaftlichen
Theorie unter Nutzung der Wirtschaftsinformatik betriebswirtschaftliche Ziele erreicht
werden (Koch M., Richter A., Schlosser A., 2007, S. 449).
In Laufe dieser Seminararbeit sollen sowohl die Entwicklungspfade der Netzwerkanalyse und
der Theorie der sozialen Netzwerke dargestellt werden, als auch zwei Methoden dargestellt
und deren praktische Umsetzung gezeigt werden. Wichtig ist es für uns dabei, dem Leser die
Erkenntnis zu geben, wie aus einer Analysemethode die Theorie der sozialen Netzwerke
entstanden ist. Ebenso wichtig ist innerhalb der praktischen Umsetzung, wie bei sozialen
Online-Netzwerken, die mögliche Bedeutung von sozialen Netzwerken für Unternehmen. Ziel
der Arbeit soll es sein, einen Eindruck zu vermitteln, wie soziale Netzwerke aufgebaut sind
und wie es möglich ist, diese zu analysieren und auszuwerten. Diese Auswertung kann dann
für spezielle, meist betriebswirtschaftliche Zwecke genutzt werden.
Definitionen und Entwicklungspfade 9

2 Definitionen und Entwicklungspfade


Der zweite Teil der Arbeit hat das Ziel, dem Leser durch die Definitionen der wichtigsten
Begrifflichkeiten und durch die Darstellung der historischen Entwicklungen der
Netzwerkanalyse ein Verständnis für den Hauptteil der Arbeit im dritten und vierten Kapitel
zu schaffen.

2.1 Definitionen
Bevor die Entwicklungspfade der Netzwerkanalyse und damit der Theorie der sozialen
Netzwerke dargestellt werden, sollen nun dem Leser die wichtigsten Begrifflichkeiten erklärt
werden. In diesem Zuge werden aus Verständnisgründen schon jetzt allgemeine Begriffe aus
der Netzwerkanalyse geklärt, auf die im dritten Kapitel weiter eingegangen wird.

2.1.1 Netzwerke
Ein Netzwerk an sich ist definiert als „komplexes System sich kreuzender Linien“ (Pappi
1987, S. 12). Der Begriff des Networking bedeutet übersetzt „in und mit Netzen arbeiten“
(Scheler 2000, S. 17). Neben der sozialwissenschaftlichen Form von Netzwerken, wie sie in
der Theorie der sozialen Netzwerke benutzt werden, gibt es auch in der
Informationstechnologie Netzwerke. Hier werden Computer in technischen Netzwerken
zusammengeschlossen und vernetzt. Aber auch physische Netzwerke wie beispielsweise
Straßennetze, Spinnennetze oder Fischernetze veranschaulichen den Begriff des Netzwerks
anhand der vernetzten Strukturen.

2.1.2 Soziale Netzwerke


Innerhalb sozialer Netzwerke handelt es sich im Gegensatz zu Netzwerken im allgemeinen
um ein komplexes System von Personen und deren Beziehungen und Kontakten zueinander,
welche in kreuzenden Linien dargestellt werden (Scheler 2000; Pappi 1987, S. 13). Die
Grundfunktionen von sozialen Netzwerken sind das Identitätsmanagement, das
Beziehungsmanagement und die Auswertung der Verbindungen (Heidemann 2010, S. 3).
Innerhalb des Identitätsmanagements haben die Nutzer die Möglichkeit zur Eingabe, Pflege
und Darstellung der eigenen Person. Das Beziehungsmanagement, das „Networking“
innerhalb sozialer Netzwerke, ermöglicht die Interaktion mit anderen Benutzern und das
Verwalten von Kontakten.
Soziale Netzwerke können unterschieden werden in offene und geschlossene soziale
Netzwerke. Diese Unterscheidung zeigt sich vor allem innerhalb der sozialen Online-
Netzwerke. Daher werden diese Unterformen im folgenden Abschnitt erklärt.

2.1.3 Soziale Online-Netzwerke


Soziale Netzwerke, die mit Hilfe von Informationstechnologien im Internet betrieben werden,
werden als soziale Online-Netzwerke, im englischen als Online Social Networks, bezeichnet.
Definitionen und Entwicklungspfade 10

Sie stellen heute einen sehr großen und stetig steigenden Nutzeranteil innerhalb der sozialen
Netzwerke dar. Durch die technische Plattform und die Infrastruktur des Internets wird die
Anwendbarkeit von sozialen Netzwerken für die Benutzer extrem erleichtert. Wichtig für die
Akteure ist es, dass auch ohne die unmittelbare physische Präsenz ein Gemeinschaftsgefühl
erzeugt wird. Dies geschieht über ein gemeinsames Ziel, Interesse oder Bedürfnis.
Beispielsweise erzeugt die Plattform „www.netzathleten.de“ diese Gemeinschaft durch das
gemeinsame Interesse am Sport (Heidemann 2010, S. 2-3).
Offene soziale Netzwerke zeichnen sich dadurch aus, dass sie öffentlich zugänglich sind und
die Benutzer die Möglichkeit haben ihre Kontakt- und Expertisedaten selbst zu ändern.
Ebenso hat jeder Benutzer die Möglichkeit, sein Netzwerk selbst zu verwalten. Dies bedeutet,
dass er beispielsweise eigenständig Kontakt zu anderen Netzwerkern aufnehmen kann. Das
dadurch entstandene soziale Netzwerk des Benutzers wird, vor allem durch die gegebenen
Möglichkeiten sozialer Online-Netzwerke, öffentlich für andere Benutzer dargestellt und so
die direkte Kontaktaufnahme der Benutzer untereinander gefördert (Koch M., Richter A.,
Schlosser A., 2007, S. 451). Im Punkt 4.1 wird spezieller auf die Form der offenen sozialen
Online-Netzwerke eingegangen.
Im Gegensatz zu den offenen sozialen Netzwerken haben die Benutzer in geschlossenen
Netzwerken eingeschränktere Möglichkeiten. Diese sind somit beim Einsatz innerhalb eines
Unternehmens nur für die Mitarbeiter des Unternehmens zugreifbar und werden eingesetzt,
unter anderem um Mitarbeiter zu informieren und unternehmensinterne Daten für sie
bereitzustellen (Koch M., Richter A., Schlosser A., 2007, S. 452). Den Mitarbeitern soll es
mit Hilfe von geschlossenen unternehmensinternen Netzwerken erleichtert werden, „so
schnell, präzise und leicht wie möglich einen passenden Ansprechpartner zu finden“ (Koch
M., Richter A., Schlosser A., 2007, S. 453).

2.1.4 Grundlegende Begriffe aus der Netzwerkanalyse


Um dem Leser den Einstieg in die verwendeten Methoden und Modelle der Netzwerkanalyse
zu vereinfachen, werden im Folgenden die wichtigsten Begriffe grundlegend dargestellt. Am
wichtigsten ist die Darstellung des Netzwerkers selbst. Dieser wird innerhalb der
Netzwerkanalyse als Akteur bezeichnet. Ein Akteur ist eine diskrete soziale Einheit und kann
sowohl ein Individuum als auch eine soziale Einheit wie eine Gruppierung, eine Organisation
oder ein Land sein (Wasserman und Faust 2009, S. 17). Wenn Netzwerke aus einem
bestimmten Typ von Akteuren, beispielsweise innerhalb einer Arbeitsgruppe, bestehen, so
spricht man von „one-mode-Netzwerken“ (Wasserman und Faust 2009, S. 36). Wie bereits
bei den sozialen Online-Netzwerken angesprochen, erhöht dies das Gemeinschaftsgefühl
innerhalb des Netzwerkes, weil sich so nur Akteure mit denselben Interessen
zusammenfinden. Im Gegensatz dazu bestehen „two-mode-Netzwerke“ aus zwei
unterschiedlichen Typen von Mitgliedern, beispielsweise Akteure und Ereignisse.
(Wasserman und Faust 2009, S. 39). Kernelement der Netzwerkanalyse ist es, die
Beziehungen von Akteuren zu untersuchen und zu analysieren. Als Beziehung wird eine
Verbindung zwischen einem Paar von Akteuren bezeichnet (Wasserman und Faust 2009, S.
Definitionen und Entwicklungspfade 11

18). Es gibt aber auch noch weitere Beispiele für eingesetzte Verbindungsarten. So kann
beispielsweise ein Akteur durch einen anderen bewertet werden, materielle Dinge können von
einem auf einen anderen Akteur übertragen werden oder ein Akteur kann Teil einer Gruppe
innerhalb des Netzwerkes sein. Liegt speziell eine Verbindung zwischen zwei Akteuren eines
Netzwerkes vor, so spricht man in der Netzwerkanalyse von einer Dyade (Wasserman und
Faust 2009, S. 18). Die Analyse einer Dyade fokussiert sich auf die Eigenschaften einer
solchen paarweisen Beziehung. Im Gegensatz zu einer reinen Verbindung zwischen zwei
Akteuren wird eine Teilmenge von drei Akteuren und deren Beziehungen untereinander als
Triade bezeichnet (Wasserman und Faust 2009, S. 19). Viele wichtige Methoden und Modelle
zur Analyse von sozialen Netzwerken konzentrieren sich auf die Untersuchung einer Triade
und die Verbindung oder Verbindungen unter ihnen. Sollen mehr als drei Akteure, jedoch
nicht das gesamte Netzwerk und die bestehenden Verbindungen untersucht werden, benutzt
man zu diesem Zweck Teilmengen von Akteuren, die als Untergruppen (engl. subgroup)
bezeichnet werden. Die Lokalisierung und die Untersuchung von Untergruppen anhand von
speziellen Kriterien wurden zu einem großen Gebiet innerhalb der Netzwerkanalyse.
(Wasserman und Faust 2009, S. 19). Das Ziel der Netzwerkanalyse liegt schlussendlich darin,
die Beziehungen zwischen einem System von Akteuren, einer Gruppe, zu modellieren. Eine
Gruppe existiert aus einer endlichen Menge von Akteuren, die aus konzeptionellen,
theoretischen oder empirischen Gründen für die Messung zusammengefasst werden
(Wasserman und Faust 2009, S. 19).

2.1.5 Formen der Netzwerkanalyse


Auch innerhalb der Netzwerkanalyse gibt es verschiedene Arten eine solche durchzuführen.
Generell werden diese in solche unterschieden, die das Umfeld bestimmter Akteure
untersuchen, und in jene, die die Struktur von Gesamtnetzwerken untersuchen (Diaz-Bone
2007, S. 6). Im Folgenden werden drei Möglichkeiten exemplarisch dargestellt, wobei es in
der Praxis oft zu Mischformen kommt.

2.1.5.1 Ego-zentrierte Netzwerkanalyse


Die ego-zentrierte Netzwerkanalyse untersucht das Umfeld eines bestimmten Akteurs, des
Egos. Dieser wird beispielsweise anhand eines Fragebogens nach seinen Kontakten befragt,
mit denen er unmittelbar in Kontakt steht. Mit weiteren Fragen nach der Beziehung zu den
genannten Kontakten werden relationale und attributionale Daten erhoben. Um die Erhebung
des Netzwerks zu vervollständigen, werden im Anschluss auch die Verbindungen zwischen
den Kontakten des Akteurs in Erfahrung gebracht. Mit den gewonnenen Daten wird der
Akteur nun in das Netzwerk eingebettet (Diaz-Bone 2007, S. 6).

2.1.5.2 Blockmodellanalyse
Das Verfahren der Blockmodellanalyse gehört zu den Strategien zur Netzwerkanalyse,
innerhalb derer man Gesamtnetzwerke untersucht. Hierbei werden Akteure dahingehend
betrachtet, ob sie „aufgrund ihres Vernetzungsmusters vergleichbare Positionen im Netzwerk
einnehmen“. Sie können so strukturell äquivalente Positionen einnehmen, obwohl sie nicht
Definitionen und Entwicklungspfade 12

miteinander verbunden sind. Als Blöcke werden nun identifizierte Gruppierungen von
strukturell äquivalenten Akteuren bezeichnet. Um nun die Gesamtstruktur des Netzwerks als
Beziehungssystem zu beschreiben, wird die Beziehungsstruktur innerhalb der Blöcke
analysiert. Dieses Vorgehen wird auch als positionale Analyse bezeichnet (Diaz-Bone 2007,
S. 7).

2.1.5.3 Kohärenzanalyse
Die Kohärenzanalyse untersucht ebenso wie die Blockmodellanalyse die Struktur von
Gesamtnetzwerken. Hierbei geht es darum, „ein Netzwerk daraufhin zu betrachten, wie es in
Regionen höherer Vernetzung und Regionen geringerer Vernetzung differenziert ist“
(Diaz-Bone 2007, S. 7). Mit Hilfe von Triaden oder Untergruppen werden Verkettungen von
Akteuren identifiziert und analysiert, welchen Einfluss diese auf das gesamte Netzwerk haben
(Diaz-Bone 2007, S. 7).

2.1.6 Überblick – morphologischer Kasten


Kriterium Ausprägung 1 Ausprägung 2
Analyse Benutzerumfeld Gesamtnetzwerk
Plattform online offline
Nutzung privat betrieblich
Fokus allgemein speziell
Zugang offen geschlossen

Tabelle 1: Morphologischer Kasten I

2.2 Entwicklungspfade
Wie bereits in der Einleitung erwähnt, stehen die Entwicklungspfade der Theorie der sozialen
Netzwerke in Verbindung mit der Entwicklung der Netzwerkanalyse. Die Netzwerkanalyse an
sich ist ein Teilaspekt der Gesellschaftsanalyse der Sozialwissenschaften.
Die Grundprinzipien der formalen Soziologie wurden bereits 1908 von Georg Simmel
formuliert (Diaz-Bone 2007, S. 2). Für ihn wird eine Gesellschaft durch soziale Dynamiken
und soziale Strukturen charakterisiert. Diese entstehen aus den Wechselwirkungen zwischen
Individuen. Die Wechselwirkungen liefern die Grundlage für die Erforschung der sozialen
Beziehungen zwischen Individuen.
Grundlegend weiterentwickelt wurde der Vorläufer der Netzwerkanalyse in den 1930er
Jahren von Jacob Moreno und Hellen H. Jennings (Diaz-Bone 2007, S. 2). Sie führten erste
soziometrische Analysen durch, indem sie kleinere Gruppen wie beispielsweise Schulklassen
grafisch darstellten. Die weitere formale Strukturanalyse, auch bei größeren Gruppen, gelang
ihnen noch nicht. Sozialwissenschaftler um W. Lloyd Warner haben in den 1940er Jahren in
Definitionen und Entwicklungspfade 13

Harvard in Gemeinstudien Vorformen der Netzwerkanalyse entwickelt (Diaz-Bone 2007,


S. 2). Sie hatten die bis dahin entwickelten Formen der Analyse der Sozialstruktur auf zwei
US-amerikanische Mittelstädte angewandt. Mit Hilfe der Untersuchung von
Verwandtschaftsstrukturen hat dann 1949 Claude Levi-Strauss die „elementaren Strukturen
der Verwandtschaft“ entwickelt. Dies war die erste strukturalisch-formale Analyse von
Ethnien (Diaz-Bone 2007, S. 2). Präzisiert wurde der Begriff des Netzwerks in der
anthropologischen Tradition von John Barnes im Jahre 1954. Er beschrieb das Netzwerk als
ein Konstrukt „aus einem zu definierenden Set von Akteuren und den zu definierenden
Beziehungen zwischen ihnen“ (Diaz-Bone 2007, S. 3). Erweitert wurde die strukturalistische
Perspektive 1957 von Siegfried Nadel. Nun sollte analysiert werden, wie Rollen innerhalb
eines gesamtgesellschaftlichen Systems funktionieren, die durch soziale Beziehungen
untereinander verbunden sind (Diaz-Bone 2007, S. 3). Mit diesen Entwicklungen schafften
vor allem Levi-Strauss und Nadel eine Grundlage für eine Netzwerkanalyse im Sinne einer
soziologischen Sozialstrukturanalyse. Die Dichte eines solchen Netzwerks untersuchte im
Jahr 1957 erstmals Elizabeth Bott. Sie untersuche Londoner Familien als Teile eines
Netzwerkes und analysierte, wie die Dichte des Netzwerks die geleistete soziale
Unterstützung und die Rollenteilung der Ehepaare beeinflusst (Diaz-Bone 2007, S. 3).
Weitere formale Maßzahlen für die Netzwerkanalyse wurden in den 1960er Jahren von John
Barnes und Clyde Mitchell entwickelt, ohne diese allerdings empirisch anzuwenden.
All die bisherigen Entwicklungen waren allerdings primär soziometrischer,
gemeindesoziologischer und anthropologischer Form. Um die heutigen Formen der
Netzwerkanalyse durchführen zu können, war vor allem die Arbeit von Harrison C. White an
der Universität von Harvard in den 1960er Jahren ausschlaggebend. Zu jener Zeit bildeten
sich erste Formen der mathematischen Soziologie aus, die relationale Daten entwickelten und
auch das Interesse von Mathematikern an der Thematik schürten. Jedoch kann man erst nach
der Arbeit von White und seinem Team davon sprechen, dass soziologisch-theoretische
Netzwerkkonzepte vorliegen, für die dann zugehörige mathematische Analysetechniken
entwickelt wurden und diese dann in empirischen Netzwerkanalysen zur Anwendung
gekommen sind (Diaz-Bone 2007, S. 3). Schüler von White, wie beispielsweise Mark
Granovetter, Barry Wellmann oder Kathleen Carley, entwickelten diese grundlegende
Netzwerkanalyse in den Jahren 1960 bis 1980 als „Netzwerkanalytiker der zweiten
Generation“ kontinuierlich weiter (Diaz-Bone 2007, S. 4). Besonders hervorzuheben ist Mark
Granovetter, der in den 1970er Jahren die Auswirkungen der sozialen Vernetzung im
Arbeitskontext untersuchte. Er fasste seine Ergebnisse in der Theorie der „strength of weak
ties“ zusammen. Laut dieser führen gerade Kontakte zu flüchtigen Bekannten, den
sogenannten weak ties, oftmals zu großen Informationsvorsprüngen (Koch M., Richter A.,
Schlosser A., 2007, S. 449).
Die heutigen Netzwerkanalytiker und Netzwerkanalytikerinnen diskutieren vorwiegend über
die Sichtweise, nach denen ein Netzwerk untersucht wird. Wie bereits in Kapitel 2.1.5
erwähnt, gibt es verschiedene Herangehensweisen an ein zu untersuchendes Netzwerk. Vor
allem durch die Form der sozialen Online-Netzwerke stehen den Netzwerkanalysten heute
fortgeschrittene computergestützte Visualisierungstechniken zur Verfügung, die eine
Definitionen und Entwicklungspfade 14

Auswertung, auch für große Netzwerke, ermöglichen und um vieles vereinfachen. Damit
lassen sich nicht nur mathematische Ergebnisse in Form von verdichteten Maßzahlen
bestimmen, sondern auch Gesamtstrukturen von Netzwerken rekonstruieren.
Im folgenden Kapitel möchten wir zeigen, wie man ein Netzwerk auf zwei verschiedene
Arten darstellen und analysieren kann. Beispielhaft werden wir hierfür Graphen und Matrizen
verwenden.
Vorgehensweise und Anwendung 15

3 Vorgehensweise und Anwendung


Nachdem dem Leser die benötigten Begriffe und Entwicklungspfade erklärt wurden, stellt
sich die Frage, wie man weiter vorgehen muss, um die Theorie der sozialen Netzwerke
anzuwenden. Dafür gibt es verschiedene Vorgehensmodelle und Methoden. Zunächst werden
kurz die Voraussetzungen für eine Netzwerkanalyse angesprochen und dann die
Vorgehensmodelle und Methoden erläutert.

3.1 Voraussetzungen für die Anwendung der sozialen


Netzwerkanalyse
Um eine soziales Netzwerk zu analysieren, werden die dazugehörigen Daten über die Akteure
und deren Beziehungen benötigt. Um diese Daten zu ermitteln, müssen
Datenerhebungsverfahren durchgeführt werden. Das kann mit Hilfe von Fragebögen,
Interviews, Beobachtungen, Archivdaten oder Experimenten geschehen. Am häufigsten
werden Fragebögen verwendet. Sie sind besonders hilfreich, wenn die Akteure Personen sind,
weil diese dann Informationen über ihre Beziehungen zu den anderen Mitgliedern preisgeben
können. Aber auch die Durchführung von Experimenten wie z. B. in der Feldforschung oder
der Rückgriff auf Archivdaten, beispielsweise über die politische Interaktion zwischen
Ländern, haben in der sozialen Netzwerkanalyse Anwendung gefunden (Wasserman und
Faust 2009, S. 45-51).

3.2 Methoden zur Untersuchung von sozialen Netzwerken


Um mit Hilfe dieser erhobenen Daten die Analyse eines sozialen Netzwerkes durchzuführen,
werden verschiedene Methoden angewendet. Die zwei häufigsten verwendeten Methoden
sind die Graphen und Matrizen, die nun nacheinander erklärt werden.

3.2.1 Graphen
Die Darstellung des sozialen Netzwerkes durch Graphen hat den Vorteil, dass sie das
Erkennen der Struktur des Sozialen Netzwerkes vereinfacht. Damit können die Beschaffenheit
und die Eigenschaften des sozialen Netzwerkes quantifiziert und gemessen werden
(Wasserman und Faust 2009, S. 93). Graphen haben viel Anwendung in der sozialen
Netzwerkanalyse gefunden und sind deswegen in diesem Kontext gut erforscht (Wasserman
und Faust 2009, S. 166).
Graphen bestehen aus einer Menge von Knoten, die durch Kanten verbunden sind. Die
Knoten repräsentieren dabei die Akteure des sozialen Netzwerkes und die Kanten die
jeweiligen Beziehungen der Akteure zueinander. Es gibt zwei verschieden Arten von Kanten.
Die gerichteten Kanten stellen eine Beziehung dar, in der die Richtung festgelegt ist, was
bedeutet, dass es einen Sender- und einen Empfängerknoten gibt. Bei den ungerichteten
Kanten hingegen hat die Beziehung der Akteure keine festgelegte Richtung. Gerichtete
Kanten werden durch Pfeile dargestellt und ungerichtete Kanten durch Linien. Außerdem
Vorgehensweise und Anwendung 16

können die Kanten unterschiedlich gewichtet werden, was durch eine unterschiedliche Dicke
der Kanten dargestellt würde. Dies würde vorkommen, wenn zum Beispiel die Beziehungen
unterschiedlich intensiv sind. Die Menge aller Knoten (engl. node) n wird als N={n₁,n₂,…,ng}
geschrieben, wobei g die Anzahl der Akteure darstellt. Die Kanten (engl. line) l werden in der
Menge L={l₁,l₂,…,lL} zusammengefasst (Stegbauer 2008, S. 3; Wasserman und Faust 2009,
S. 94-95, S. 121-122). Im Folgenden werden die Graphen zuerst mit ungerichteten und dann
mit gerichteten Kanten erklärt.

3.2.1.1 Graphen mit ungerichteten Kanten


Bei ungerichteten Kanten handelt es sich um eine Beziehung, der keine Richtung zugeordnet
ist. Dies könnte zum Beispiel der Fall sein, wenn zwei Akteure der gleichen Arbeitsgruppe
angehören und miteinander agieren. Beispielsweise könnte man sagen, Akteur 1 arbeitet mit
Akteur 2 und umgekehrt.
n₁● ● n₂
Abbildung 1: Dyade mit ungerichteter Kante angelehnt an (Kadushin 2004, S. 3)
Dieses Beispiel stellt eine Dyade, ein soziales Netzwerk mit zwei Akteuren, dar. Bei einer
Dyade gibt es zwei mögliche Zustände. Sie können entweder durch eine Kante verbunden
sein oder sie sind nicht verbunden, was bedeutet, dass sie keine Beziehung zueinander haben
(Wasserman und Faust 2009, S. 99).
Bei einer Triade kann es vier verschiedene Zustände geben. Es können null, eine, zwei oder
drei Kanten existieren (Wasserman und Faust 2009, S. 99). In Abbildung 2 ist eine Triade mit
drei Verbindungen abgebildet.
n₁● ● n₂

●n3
Abbildung 2: Triade mit ungerichteten Kanten
Vorgehensweise und Anwendung 17

Dyaden und Triaden können entweder eigenständige Netzwerke sein oder sie können als
Subgraphen auftreten. Dies würde bedeuten, dass sie als Teil eines Netzwerkes dargestellt
werden. In Abbildung 3 lässt sich ein Netzwerk mit sechs Akteuren erkennen. Daraus könnte
man eine Triade entnehmen, wie z. B. NS = {n2,n3,n4}.
n1● ●n2

n3● ●n4
n5● ●n6
l1=(n1,n2) l5=(n3,n4)
l2=(n1,n5) l6=(n3,n6)
l3=(n2,n3) l7=(n4,n6)
l4=(n2,n4)
Abbildung 3: Soziogramm mit ungerichteten Kanten
Akteure können nicht nur direkt über Kanten verbunden sein, sondern auch indirekt über
Wege. Wege enden und beginnen mit einem Knoten (Wasserman und Faust 2009, S. 105-
106). So könnte aus Abbildung 3 z. B n₁ mit n6 verbunden sein.
Der Weg W von n₁ nach n6 wäre:

W= n1n2n4n6
Da die Richtung der Kanten nicht festgelegt ist, könnte man den Weg auch in die andere
Richtung gehen, d. h. von M₇ nach F₁.

3.2.1.2 Graphen mit gerichteten Kanten


Bei gerichteten Kanten ist die Richtung der Beziehung festgelegt. Ein Beispiel dafür ist der
Import bzw. Export von Gütern. Land 1 exportiert das Gut an Land 2, was durch einen Pfeil,
der von Land 1 zu Land 2 geht, dargestellt wird. Das bedeutet Land 1 ist der Sender und Land
2 der Empfänger (Stegbauer 2008, S. 3; Wasserman und Faust 2009, S. 121-124).
n₁● ●n₂
Abbildung 4: Dyade mit gerichteter Kante angelehnt an (Kadushin 2004, S. 3)
Die gerichtete Kante wird als l=<ni,nj> geschrieben mit ni als Ausgangspunkt und nj als
Endpunkt. Im obigen Beispiel wäre das l=<n1, n2>. Für eine Dyade gibt es drei mögliche
Zustände. Im ersten möglichen Zustand, der sogenannten Null-Dyade, gibt es keine
Verbindung zwischen Knoten ni und Knoten nj. Im zweiten möglichen Zustand existiert eine
Verbindung, die von einem Knoten zum anderen geht oder umgekehrt, aber nicht in beide
Richtungen, so wie es im vorangegangenen Exportbeispiel der Fall ist. Dies wird dann als
asymmetrische Dyade bezeichnet. Im dritten möglichen Zustand, der sogenannten
symmetrischen Dyade, ist die Beziehung beidseitig, d. h. es geht ein Pfeil von Knoten ni zu
Vorgehensweise und Anwendung 18

Knoten nj und ein Pfeil von nj zu ni (Wasserman und Faust 2009, S. 124-125). In der
folgenden Abbildung lässt sich ein soziales Netzwerk mit fünf Akteuren erkennen. Es herrscht
eine asymmetrische Verbindung zwischen n1 und n2, n2 und n3, n3 und n4, n4 und n5 und
ebenfalls zwischen n1 und n5. Zwischen n2 und n4 gibt es eine symmetrische Beziehung.

n₁● ● n₂

n3● ●n4

●n5

l1=<n1, n2> l5=<n3, n4>


l2=<n1, n5> l6=<n4, n2>
l3=<n2, n3> l7=<n4, n5>
l4=<n2, n4>
Abbildung 5: Soziogramm mit gerichteten Kanten angelehnt an (Wasserman und Faust 2009,
S. 123)
So wie bei den ungerichteten Graphen gibt es auch bei den gerichteten Graphen Wege. Dabei
muss aber die Richtung der Pfeile berücksichtigt werden. Es gibt einen Startpunkt und einen
Endpunkt des Weges, und der Weg kann nur in diese Richtung gegangen werden (Wasserman
und Faust 2009, S. 129-132). Im Beispiel aus Abbildung 5 könnte ein Weg von n1 nach n3
gehen. Dieser wäre:

W=n1n2n3

3.2.2 Matrizen
Eine weitere Möglichkeit der Darstellung sozialer Netzwerke sind Matrizen. Diese enthalten
exakt die gleichen Informationen über das soziale Netzwerk wie Graphen. Matrizen
erleichtern jedoch die Analyse des sozialen Netzwerkes mit Computern, da dieselben
Informationen, die bei Graphen mit Hilfe von Knoten und Kanten dargestellt sind, bei
Matrizen mit Zahlen dargestellt werden. Somit sind Matrizen besonders dann sinnvoll, wenn
man das soziale Netzwerk quantifizieren und berechnen will. Es gibt zwei verschiedene Arten
von Matrizen: die Soziomatrix und die Inzidenzmatrix (Wasserman und Faust 2009, S. 94).
Dabei ist die Soziomatrix die älteste und einfachste Möglichkeit (Wasserman und Faust 2009,
S. 83).
Vorgehensweise und Anwendung 19

3.2.2.1 Matrizen bei Graphen mit ungerichteten Kanten


Zur Darstellung von Beziehungen ohne Richtung kann in der sozialen Netzwerkanalyse die
Soziomatrix oder die Inzidenzmatrix verwendet werden.
Die Soziomatrix ist die häufiger verwendete Alternative. Wenn es sich bei dem dargestellten
Netzwerk um ein one-mode-Netzwerk handelt, ist sie eine symmetrische Matrix, deren
Anzahl Spalten gleich der Anzahl Zeilen ist. Die Anzahl Zeilen bzw. Spalten entspricht der
Anzahl Knoten bzw. Akteure g, d. h. es handelt sich um eine g×g Matrix. Wenn eine
Verbindung zwischen Akteur i und Akteur j besteht, steht in der jeweiligen Zelle eine 1, und
wenn keine Verbindung vorherrscht eine 0. In Tabelle 2 ist die Matrix für das soziale
Netzwerk aus Abbildung 3 dargestellt:
n₁ n₂ n3 n4 n5 n₆
n₁ - 1 0 0 1 0
n₂ 1 - 1 1 0 0
n3 0 1 - 1 0 1
n4 0 1 1 - 0 1
n5 1 0 0 0 - 0
n₆ 0 0 1 1 0 -

Tabelle 2: Soziomatrix für ungerichtete Kanten angelehnt an (Wasserman und Faust 2009,
S. 151)
Die zweite Möglichkeit ist die Inzidenzmatrix. Hier entsprechen die Zeilen der Anzahl
Knoten bzw. Akteure wie bei der Soziomatrix, an den Spalten jedoch werden nun die Kanten,
die die Knoten verbinden, abgetragen. Es ist eine g×L Matrix. Da die Anzahl Knoten nicht
unbedingt der Anzahl Kanten entspricht, muss die Inzidenzmatrix - im Gegensatz zur
Soziomatrix - nicht unbedingt symmetrisch sein. In den Zellen steht eine 1, wenn die Kante
mit dem jeweiligen Knoten verbunden ist. Andernfalls wird eine 0 geschrieben. Die
Inzidenzmatrix für das Beispiel aus Abbildung 3 sieht wie folgt aus:
l₁ l₂ l₃ l₄ l₅ l₆ l₇
n₁ 1 1 0 0 0 0 0
n₂ 1 0 1 1 0 0 0
n3 0 0 1 0 1 1 0
n4 0 0 0 1 1 0 1
n5 0 1 0 0 0 0 0
n₆ 0 0 0 0 0 1 1

Tabelle 3: Inzidenzmatrix für ungerichtete Kanten angelehnt an (Wasserman und Faust 2009,
S. 152)

3.2.2.2 Matrizen bei Graphen mit gerichteten Kanten


Die Soziomatrix für gerichtete Graphen ist ebenfalls eine g×g Matrix. Nun muss aber die
Richtung der Pfeile berücksichtigt werden. Wenn von Knoten i ein Pfeil nach Knoten j geht,
wird in die Zelle xij eine 1 geschrieben. Wenn auch ein Pfeil von Knoten j nach Knoten i geht,
Vorgehensweise und Anwendung 20

steht in der Zelle xji eine 1, andernfalls eine 0. Das heißt, die Soziomatrix bei gerichteten
Graphen kann, muss aber nicht symmetrisch sein. Im folgenden Beispiel ist die Soziomatrix
für das Beispiel aus Abbildung 5 der gerichteten Graphen abgebildet.

n₁ n₂ n3 n4 n5
n₁ - 1 0 0 1
n₂ 0 - 1 1 0
n3 0 0 - 1 0
n4 0 1 0 - 1
n5 0 0 0 0 -

Tabelle 4: Soziomatrix für gerichtete Kanten angelehnt an (Wasserman und Faust 2009,
S.153)

3.2.3 Ableitung der Eigenschaften des sozialen Netzwerkes aus


Graphen und Matrizen mit Hilfe von Maßen
Nachdem ein soziales Netzwerk mit Hilfe der aufgezeigten Methoden dargestellt wurde, muss
es im nächsten Schritt analysiert werden. Um die Analyse durchzuführen, gibt es bestimmte
Maße, mit denen eine Quantifizierung der Eigenschaften des sozialen Netzwerkes möglich ist.
Dabei gibt es Unterschiede, ob es sich um ein soziales Netzwerk mit gerichteten oder
ungerichteten Beziehungen handelt.
Im Folgenden werden zuerst die Maße für ungerichtete Beziehungen und dann für gerichtete
Beziehungen erläutert.

3.2.3.1 Maße für ungerichtete Beziehungen


Das wichtigste Maß zur Analyse des sozialen Netzwerkes ist die Zentralität. Es misst die
Wichtigkeit eines Akteurs im sozialen Netzwerk. Je höher der Wert ist, desto wichtiger ist der
Akteur (Wasserman und Faust 2009, S. 169-175).
Für soziale Netzwerke mit ungerichteten Beziehungen werden im Folgenden drei
verschiedene Maße, die die Zentralität des Akteurs bestimmen, beschrieben. Diese sind
degree centrality, closeness centrality und betweenness centrality.
Degree centrality misst, wie viele Verbindungen ein Knoten zu den anderen Knoten hat. Der
Knoten mit den meisten Verbindungen zu den anderen Knoten hat den höchsten Wert. Dabei
hat das nichts mit der geografischen Lage des Knotens zu tun, d. h. es spielt keine Rolle, ob
der Knoten in der Mitte des sozialen Netzwerkes liegt oder nicht. Der degree (dt. Grad) gibt
somit die Wichtigkeit bzw. Aktivität des Akteurs im sozialen Netzwerk an. Er unterstützt das
Finden von Hubs im Netzwerk. Hubs sind Akteure, die viele Kontakte zu andern haben und
besonders wichtig sind (Koch M., Richter A., Schlosser A., 2007, S. 449). In der folgenden
Formel steht CD für degree centrality des Knotens ni, die sich aus der Summe aller
Verbindungen von Knoten ni zu Knoten nj ergibt. Der Wert der degree centrality nimmt einen
Vorgehensweise und Anwendung 21

Wert zwischen 0 und 1 an (Gneiser M., Heidemann J., Klier M., Landherr A., Probst F. 2009,
S. 4; Wasserman und Faust 2009, S. 178-182).

CD(ni) = ∑xj
ij = ∑x
j
ji

(Wasserman und Faust 2009, S. 178)


Das Maß betweennes centrality befasst sich nicht mit direkten Verbindungen, sondern mit
indirekten Verbindungen zwischen Akteuren. Wenn zum Beispiel zwei Akteure nicht direkt
verbunden sind, sondern über einen anderen Akteur, wird bei dem Akteur, der dazwischen
liegt, die betweenness centrality gemessen. Betweenness centrality misst sozusagen, wie
häufig ein Knoten als Verbindungsknoten zwischen anderen Knoten liegt. Im Beispiel aus
Abbildung 6 wäre die Verbindung von n1 zu n3 nur über Knoten n2 möglich (Gneiser M.,
Heidemann J., Klier M., Landherr A., Probst F. 2009, S. 4-5; Wasserman und Faust 2009,
S. 188-192).

n1● ●n2

●n3
Abbildung 6: Betweenness centrality bei einer Triade
Bei dieser Triade ist der Wert für die betweennes centrality CB für n2 gleich 1, da er zwischen
n1 und n2 liegt. Die Werte für n1 und n3 hingegen sind jeweils gleich 0. Man könnte sagen,
dass Akteur 2 eine gewisse Kontrolle über die Beziehung zwischen Akteur 1 und 3 hat.
Der Wert an betweennes centrality ergibt sich aus dem Quotient von gjk(ni), was der
Verbindung von Akteur j zu Akteur k über Akteur i entspricht, und gjk, was allen
Verbindungen zwischen Akteur j und Akteur k entspricht, d. h. auch die Verbindungen, die
nicht über Akteur i gehen (Wasserman und Faust 2009, S. 190).

CB(ni) = ∑g
j <k
jk (ni ) / gjk

(Wasserman und Faust 2009, S. 190)


Bei closeness centrality spielt die Entfernung zwischen den Akteuren die entscheidende Rolle.
Es wird die Entfernung eines Akteurs zu allen anderen Akteuren im Netzwerk gemessen. Ein
Akteur wird als zentral gesehen, wenn seine Entfernung über direkte oder indirekte
Verbindungen zu allen anderen Akteuren möglichst gering ist und er dadurch schnell und
möglichst unabhängig agieren kann. Je mehr Kanten zwischen zwei Knoten liegen, und umso
länger der Weg ist, desto geringer ist der Wert der closeness centrality. Er nimmt einen Wert
zwischen 0 und 1 an (Gneiser M., Heidemann J., Klier M., Landherr A., Probst F. 2009, S. 5;
Scheideler 2010, S. 34).
Zur Berechnung der closeness centrality benötigt man die Distanz d(ni,nj) zwischen Akteur i
und j. Es wird die Summe der Distanzen von Akteur i zu allen anderen Akteuren gebildet.
Vorgehensweise und Anwendung 22

Davon nimmt man dann das Inverse und hat somit den Wert für closeness centrality. Es wird
das Inverse gebildet, weil die kürzeste Entfernung gesucht ist, also sozusagen das Gegenteil
von Distanz (Wasserman und Faust 2009, S. 183-184). Die Formel für closeness centrality Cc
sieht wie folgt aus:
g
Cc(ni) = [ ∑ d (ni, nj ) ]-1
j =1

(Wasserman und Faust 2009, S. 184)


Neben der hier erklärten Zentralitätsmaße gibt es noch weitere Maße, die bei der Analyse
sozialer Netzwerke Anwendung finden, wie z.B. Information Centrality oder Kohäsion.

3.2.3.2 Maße für gerichtete Beziehungen


Bei gerichteten Beziehungen wird ebenfalls das Maß Zentralität verwendet. Es bezieht sich
aber nur auf die Kanten, die von dem Knoten weggehen, d. h. bei denen der Akteur Sender ist.
Die Zentralität wird durch den sogenannten outdegree, der Menge der Pfeile, die von Akteur i
weggehen, bestimmt (Wasserman und Faust 2009, S. 199-200).
g
dO(ni) = ∑ xij = xi+
j =1

(Wasserman und Faust 2009, S. 164)


Neben Zentralität gibt es noch das Maß Prestige, das ebenfalls die Wichtigkeit eines Akteurs
beschreibt. Es findet nur Anwendung bei Modellen mit gerichteten Kanten und ähnelt dem
Maß Zentralität, d. h. es wird ebenfalls durch die Anzahl Verbindungen zu anderen Akteuren
gemessen. Es werden aber nur die Verbindungen berücksichtigt, die der jeweilige Akteur
empfängt. Das bedeutet, dass der Akteur, der die meisten Pfeile empfängt, den höchsten Wert
an Prestige hat (Scott 1988, S. 114; Wasserman und Faust 2009, S. 169-177).
Das Prestige eines Akteurs wird durch den sogenannten indegree gemessen, d. h. die Anzahl
Pfeile, die der Knoten empfängt:
g
dI(ni) = ∑x
j =1
ji = x+i

(Wasserman und Faust 2009, S. 202)

3.2.3.3 Weitere Maße


Ein weiteres Maß, das verwendet werden kann, ist die Dichte (engl. density). Sie ist das
Verhältnis der Anzahl der bestehenden Kanten im sozialen Netzwerk und der Anzahl der
Kanten, die möglich wären, wenn alle Knoten im sozialen Netzwerk verbunden wären.
D = (Anzahl bestehender Kanten) / (Anzahl aller möglichen Kanten)
Vorgehensweise und Anwendung 23

Im Beispiel aus Abbildung 3 gibt es 6 Knoten, zwischen denen es 15 Kanten geben würde,
wenn alle Knoten miteinander verbunden wären. Da es aber nur 7 Kanten gibt, ist die Dichte
D =7/15.
Die Dichte nimmt einen Wert zwischen 0 und 1 an. Es sollte aber beachtet werden, dass mit
einem Ansteigen der Größe des sozialen Netzwerkes der Wert sinkt, weil es
unwahrscheinlicher wird, dass alle Akteure miteinander verbunden sind. Beispielsweise bei
einer Gruppe von 5 Akteuren ist es wahrscheinlicher, dass sie in einer Beziehung zueinander
stehen, als bei einem Netzwerk von 500 Akteuren. Es ist ebenso wichtig, welche Beziehung
sie zueinander haben. Denn wenn die Beziehung nur darin besteht sich zu kennen, wird die
Dichte höher sein, als wenn die Beziehung darin besteht sich zu lieben. Bei der Bewertung der
Dichte muss man auf die Größe des Netzwerkes und die Art der Beziehung achten (Scott
1988, S. 114-115).
Die Dichte ist besonders wichtig bei der Identifizierung von Clustern und Cliquen. Ein
Cluster ist eine Ansammlung von Knoten, die durch viele Kanten verbunden sind, sozusagen
eine Menge von Knoten, die wie ein Klumpen erscheinen. Eine Clique hingegen besteht aus
einer Menge von Knoten, die alle miteinander verbunden sind. Dies kann entweder über
direkte Verbindungen oder Wege erfolgen, wobei bei einem Weg eine maximale Entfernung
bestimmt werden kann. Cluster und Cliquen haben eine hohe Dichte und können deswegen
leicht durch ihre Dichte erkannt werden (Scott 1988, S. 115-116).

3.2.4 Überblick - morphologischer Kasten


Kriterium Ausprägung 1 Ausprägung 2
Kantenrichtung ungerichtet gerichtet
Katengewichtung gleich ungleich
Knotentyp one-mode two-mode
Betrachtung Subgraph Gesamt

Tabelle 5: Morphologischer Kasten II


Im folgenden Kapitel werden die gezeigten Methoden auf praktische Beispiele angewandt. Es
wird gezeigt, wie sich soziale Netzwerke positiv auf die Wertschöpfung im Unternehmen
auswirken können. Beispielhaft werden die dargestellten Graphen und Matrizen auf ein
offenes Online-Netzwerk angewandt. Dies soll die Möglichkeit der praktischen Umsetzung
und die entstandenen betriebswirtschaftlichen Implikationen verdeutlichen.
Anwendung der sozialen Netzwerkanalyse 24

4 Anwendung der sozialen Netzwerkanalyse


Im Folgenden wird eine Netzwerkanalyse durchgeführt und das geschlossene Online-
Netzwerk von IBM beschrieben. Die Netzwerkanalyse des dargestellten offenen Online-
Netzwerks „Beehive“ wird mit Hilfe der Graphen und Matrizen aus Kapitel 3 durchgeführt.
Anhand des Netzwerks von IBM soll der aktuelle Entwicklungsstand von sozialen Online-
Netzwerken im Unternehmenskontext dargestellt werden.

4.1 Funktionen von sozialen Online-Netzwerken


Wie bereits in Kapitel 2.1.3 beschrieben bieten soziale Online-Netzwerke dem Nutzer die
Möglichkeit, sich selbst darzustellen, andere gezielt zu suchen, Kontakte zu verwalten, auf die
Aktivitäten seiner Kontakte aufmerksam zu werden und sich mit anderen auszutauschen
(Koch und Richter 2009, S. 55).
Das Identitätsmanagement ist ein zentraler Bestandteil von sozialen Online-Netzwerken. Es
ist den Nutzern möglich, sich mit Hilfe eines selbsterstellten Profils anderen zu präsentieren.
Die Inhalte des Profils reichen von Kontaktinformationen über eigene Interessen bis hin zur
politischen Meinung. Die Nutzer können anderen weitere Eindrücke von sich vermitteln,
indem sie Fotos, Videos und Dokumente einstellen (Koch und Richter 2009, S. 55).
Die Kommunikation ist ebenfalls ein wichtiger Bestandteil sozialer Online-Netzwerke. Es ist
nach einem Login in das Netzwerk sehr einfach, sich mit anderen auszutauschen, da nur noch
der Name der Kontaktperson erforderlich ist und keine weiteren Informationen wie
beispielsweise eine E-Mail-Adresse. Das Gleiche gilt für das Verfassen von Forenbeiträgen.
Diese können zu einem intensiven Wissensaustausch führen, sofern sie in Foren, die für alle
Nutzer zugänglich sind, geschrieben werden (Koch und Richter 2009, S. 57).
Es wird für Unternehmen immer wichtiger, herauszufinden, welcher Mitarbeiter über welches
Wissen verfügt. Mittels einer Expertensuche kann man etwa nach den letzten Projekten, dem
derzeitigen Arbeitgeber oder ganz bestimmten Kenntnissen bzw. Interessen von Mitgliedern
suchen. Durch sogenanntes „Social Tagging“ wird die Suche weiter verbessert, dies bedeutet
Nutzer schreiben Schlüsselworte, sog. „tags“, zu Personen oder Inhalten. Die Nutzer
verwenden ihr eigenes Vokabular, was zu präziseren Beschreibungen führt als die von dem
Netzwerkdienst, der die Plattform für das jeweilige Netzwerk bereitstellt, generiert ist
(Hammond et al. 2005). Außerdem lassen sich Dokumente über gleiche „tags“ in Verbindung
bringen und somit einfacher finden (Koch und Richter 2009, S. 57).
Kontakte zu verwalten wird wesentlich vereinfacht. Anstatt selbst Kontaktinformationen wie
E-Mail-Adressen aktualisieren zu müssen, wird dies vom Kontakt selbst erledigt. Eine
Einteilung von Kontakten in Gruppen kann sinnvoll sein, um den Zugriff auf
Profilinformationen oder Bilder einzuschränken oder nur einer bestimmten Gruppe
Nachrichten zu senden (Koch und Richter 2009, S. 57).
Anwendung der sozialen Netzwerkanalyse 25

Die Netzwerkawareness, d. h. Kenntnis über Aktivitäten seiner Kontakte zu haben, hilft


Beziehungen zu pflegen und besser zu verstehen (Skeels und Grudin 2009, S. 5). Die
Netzwerkawareness wird durch den Dienst selbst erzeugt, indem dieser dem Nutzer
beispielsweise anzeigt, dass eine Person Geburtstag hat, eine neue Freundschaft eingegangen
ist oder Bilder hochgeladen hat (Koch und Richter 2009, S. 56).
Die Wahrscheinlichkeit, dass man Freunde oder Kollegen um Rat fragt, anstatt eine
Datenbank zu durchsuchen, ist laut einer Studie fünf Mal höher (Cross et al. 2000, S. 2).
Dieser Sachverhalt zeigt, wie wichtig eine gute Vernetzung innerhalb von sozialen
Netzwerken ist. Zudem haben Datenbanken nicht auf jede Frage eine Antwort, und ein
Mitarbeiter könnte sie womöglich besser beantworten. Durch die soziale Netzwerkanalyse
lassen sich eventuelle Schwachstellen der Vernetzung der Nutzer erkennen (Cross et al. 2000,
S. 2-6).

4.2 Möglichkeiten der sozialen Netzwerkanalyse


Da in den informellen Netzwerken der Großteil des Wissens- und Informationsaustausches
stattfindet, muss dort nach den Ursachen für schlechte Vernetzung und Zusammenarbeit
gesucht werden. Die soziale Netzwerkanalyse bietet sich an, um diese informellen Netzwerke
aufzudecken. Außerdem umfasst sie das Aufzeigen von redundanter Arbeit, unzureichend
genutztem Expertenwissen, zentralen Akteuren, isolierten Akteuren, Subgruppen und
Gatekeepern (Cross et al. 2000, S. 2-6). Gatekeeper sind Akteure, die die einzige Verbindung
zwischen zwei Gruppen in einem Netzwerk darstellen. Dadurch wird ein effizienter
Informationsfluss meist verhindert (Fischbach et al. 2009, S. 172; Back et al. 2008, S. 264).

4.3 Analyse eines offenen sozialen Netzwerks


Im Folgenden wird ein Unternehmensnetzwerk anhand der in 3.2.3 vorgestellten Parameter
beispielhaft untersucht.

4.3.1 Abgrenzung und Erfassung des Netzwerks


Das ausgewählte Unternehmen hat seinen Sitz in Wien und ist im Bereich Public Relations
tätig. Aus Datenschutzgründen darf der Name nicht explizit genannt werden. Ausgesucht
wurde es, da die Beziehungen eines großen Teils der Belegschaft über deren Zugehörigkeit
der Facebook-Gruppe der Firma zu erfassen war. Außerdem hat die Firma die Positionen ihrer
Mitarbeiter auf der firmeneigenen Website veröffentlicht. Die Organisationsstruktur lässt sich
Abbildung 7 entnehmen.
Anwendung der sozialen Netzwerkanalyse 26

Abbildung 7: Organigramm des Unternehmens

4.3.2 Analyse eines Gesamtnetzwerks


Die Analyse umfasst das gesamte Netzwerk, welches aus 22 Akteuren, die 140 Kanten
aufweisen, besteht. Mittels eines Abbilds der Facebook-Gruppe des Unternehmens konnten
die Beziehungen zwischen 19 Mitarbeitern erfasst werden. Innerhalb des Netzwerks Facebook
bestehen Beziehungen immer aus beidseitigem Einvernehmen. Da die Kontaktdaten von
dieser Plattform stammen, wurden ungerichtete Kanten angenommen. Die übrigen drei
Akteure wurden nicht in die Netzwerkanalyse mit einbezogen und nur zwecks Vollständigkeit
dargestellt.
Mit Hilfe der Facebook-Anwendung „netvizz“ wurde eine Datei erstellt, in der die
Beziehungen der Akteure gespeichert wurden. Die Beziehungen konnten dann mit dem
Netzwerkanalyseprogramm „Gephi“ ausgewertet und visualisiert werden. „Gephi“ wurde
ausgewählt, weil es kostenlos und einfach zu bedienen ist.
Auf Tabelle 6 im Anhang sieht man das Netzwerk in einer Soziomatrix, der ältesten und
einfachsten Form von Matrizen. In dieser Darstellungsform, lassen sich sehr viele
Analyseprogramme in das Netzwerk importieren (Wasserman und Faust 2009, S. 83).
Anwendung der sozialen Netzwerkanalyse 27

„Gephi“ gibt das Netzwerk in Form von Graphen wieder. Dies ist auf Abbildung 8 zu sehen.
Außerdem können Graphen auch farbig und nach eigenen Vorstellungen gestaltet werden
sowie die am häufigsten benutzten Netzwerkmaße berechnet werden.
Alle folgenden Graphen wurden selbst erstellt.

Abbildung 8: Gesamtes Netzwerk mit Position und anonymisierte Initialen – degree centrality
Die Ausprägungen des Maßes degree centrality, welches die Wichtigkeit des Akteurs anhand
seiner direkten Verbindungen zu anderen Akteuren angibt, ist in Abbildung 8 sehen. Dem
Maß nach am wichtigsten sind der CEO – JN, der Managing Direktor und 2 Project Manager
für Wien – WH, LU, mit jeweils 18 Kanten. Dies entspricht auch der Wichtigkeit der Position
des CEOs und des Managing Directors. Generell sind die Mitarbeiter sehr gut miteinander
vernetzt, da nur ein einziger Akteur unter 10 Kanten besitzt. Zudem lässt sich erkennen, dass
die Resorts gut untereinander verknüpft sind, so beispielsweise die Project Manager für die
Steiermark (Wasserman und Faust 2009, S. 178-182).
Anwendung der sozialen Netzwerkanalyse 28

Abbildung 9: Gesamtes Netzwerk mit Position und anonymisierten Initialen – betweenness


centrality
Bei der betweenness centrality (Abb. 9) haben wieder der CEO – JN und der Managing
Director mit 7,63 die höchsten Werte, da sie am häufigsten Verbindungsknoten zwischen den
anderen Akteuren sind. Dies zeigt abermals deren Wichtigkeit und zusätzlich deren Einfluss
auf die Kommunikation des Netzwerks. Dies stimmt mit den Ergebnissen des Degree-Maßes
überein. Bemerkenswert sind die Project Manager für Wien – WH, LU, die scheinbar ebenso
viel Einfluss auf das Netzwerk haben wie die Unternehmensleitung. Diese Akteure könnten
unterstützt werden, indem ihnen übergeordnete Koordinationsaufgaben übertragen werden.
Jedoch gibt es auch Akteure, die besonders wenig Einfluss haben bzw. unwichtig scheinen
zum Beispiel PMS – JG, AMW – LA und HR – SQ (Wasserman und Faust 2009,
S. 178-182).
Anwendung der sozialen Netzwerkanalyse 29

Abbildung 10: Gesamtes Netzwerk mit Position und anonymisierte Initialen – closeness
centrality
Die Unternehmensleitung sowie die beiden Project Manager für Wien sind nach der closeness
centrality (Abb. 10) nicht mehr die zentralsten Akteure. Dies ist ein Widerspruch zu der
Tatsache, dass sie Verbindungen zu achtzehn der neunzehn aktiven Mitglieder des Netzwerks
haben, was sie nach wie vor zu den zentralsten Akteuren macht. Nach der closeness centrality
sind Akteure, die eher wenige Verbindungen aufweisen, wie PMS-JG, unabhängig und
zentral. PMS-JG hat den höchsten closeness centrality, jedoch den niedrigsten betweenness
centrality-Wert. Obwohl er eher unwichtig ist und wenig Einfluss hat, kann er schnell und
über kurze Wege auf das Wissen aller Akteure zugreifen. Selbiges gilt auch für andere, die
nach der betweenness centrality eher unwichtig sind.
Als letzter Parameter wurde die density des Netzwerks berechnet.

D = (140) / (171)
Anwendung der sozialen Netzwerkanalyse 30

Diese liegt bei 0,819, was ein hoher Wert für 19 Akteure ist. Die Mitarbeiter sind demnach
sehr gut vernetzt. Zudem gibt es keine Subgruppen oder Gatekeeper.
Im betrachteten Netzwerk ist lediglich negativ zu bemerken, dass einer der beiden CEOs nicht
Mitglied bei Facebook ist. Durch seine „Isolation“ ergeben sich möglicherweise Nachteile für
die Kommunikation innerhalb des Unternehmens.
Bei der Anwendung der sozialen Netzwerkanalyse gibt es diverse Schwächen, wie die
Validität, Genauigkeit und Verlässlichkeit der Parameter im untersuchten Netzwerk. Es stellt
sich vorweg die Frage nach der Aussagekraft von Auswertungen der sozialen Online-
Netzwerke, wenn kein weiterer Kommunikationskanal betrachtet wird. Denn wie lassen sich
Freundschaften in Online-Netzwerken interpretieren? Das Freundschaftsangebot eines
Vorgesetzten oder Kollegen abzulehnen, könnte falsch verstanden werden, weshalb solche
Freundschaften meist ohne echten Hintergrund angenommen werden und somit keine
Aussagekraft über die tatsächlich stattfindende Kommunikation haben (Skeels und Grudin
2009, S. 7). Somit lässt sich z. B. nicht abgrenzen, ob es sich bei den untersuchten „ties“ um
„strong ties“ oder „weak ties“ handelt. Dies ließe sich durch Befragungen der einzelnen
Akteure oder eine Analyse des Kommunikationsverkehrs erschließen, was jedoch über das
Ziel der Arbeit hinausgegangen wäre.

4.3.3 Vorteile für Unternehmen bei offenen sozialen Netzwerken


Die stark steigenden Nutzerzahlen bei Netzwerken wie Xing, das sich auf die Knüpfung und
das Pflegen von geschäftlichen Kontakten spezialisiert hat, zeigen das Interesse von Nutzern
und Unternehmen an offenen sozialen Netzwerken (Koch M., Richter A., Schlosser A., 2007,
S. 451).
Unternehmen verwenden offene soziale Online-Netzwerke zu Präsentationszwecken und als
Hilfsmittel, um interne soziale Beziehungen aufzubauen bzw. zu festigen. Das Employer
Branding ist heute ein wichtiger Grund, in sozialen Netzwerken aktiv zu sein. Hierbei
versucht ein Unternehmen, sich selbst vor potenziellen neuen Mitarbeitern zu präsentieren.
Das Unternehmen kann Informationen über freie Stellen, neue Produkte oder Evaluationen
zur Verfügung stellen, um als Arbeitgeber und Unternehmen attraktiv zu erscheinen. Dadurch
können Kommunikationslücken überwunden werden, die z. B. vor einer Bewerbung
existieren, wie fehlende Informationen über das Arbeitsumfeld (Meisen 2009, S. 74-75). Dies
ist insofern sinnvoll, als man zu einer Person eher Vertrauen fasst, wenn sie mit denselben
Leuten in Kontakt steht wie man selbst (Richter et al. 2008, S. 7).

Darüber hinaus werden offene soziale Netzwerke zunehmend als Stellenmarkt genutzt.
Geeignete Kandidaten werden in sozialen Netzwerken bereits oft gesucht und teilweise durch
deren Online-Beiträge auf Eignung geprüft. Jedoch ist dieses Abklopfen der Hintergründe
fragwürdig, da nicht gesichert ist, ob es sich auch um die gesuchte Person handelt (Roberts
und Clark 2008, S. 36).
Anwendung der sozialen Netzwerkanalyse 31

Grundlegend ist die Förderung von Zusammenarbeit innerhalb des Unternehmens. Die
Mitarbeiter sollen sich in sozialen Netzwerken besser kennenlernen. Durch den Austausch
persönlicher Informationen entsteht eine Vertrauensbasis, aufgrund derer sie besser und enger
zusammenarbeiten können (Skeels und Grudin 2009, S. 5). Außerdem werden durch die
niedrigere Hemmschwelle mehr Informationen schneller ausgetauscht (Koch und Richter
2009, S. 58).

4.4 Beschreibung eines geschlossenen sozialen Netzwerks


Nach der Anwendung der Theorie der sozialen Netzwerke im offenen Netzwerk sollen nun
ein geschlossenes Netzwerk und dessen Vorteile im Unternehmen beschrieben werden.
Hierfür wurde das geschlossene Netzwerk von IBM, Beehive, ausgesucht, da über dieses
Netzwerk viele Forschungsberichte veröffentlicht wurden.

4.4.1 Eigenschaften von IBMs Beehive


IBM führte Anfang 2007 ein eigenes soziales Netzwerk ein, mit dem Ziel, dass Mitarbeiter
einfacher mehr übereinander herausfinden können. Nach einem Jahr waren schon 30000
Mitarbeiter angemeldet (DiMicco et al. 2008, S. 711-712).
Das Design von Beehive orientiert sich an dem von großen offenen sozialen Netzwerken wie
Facebook oder Myspace. Wie auch bei Facebook steht der Nutzer mit seinem Profil im
Zentrum der Aufmerksamkeit. Der Nutzer kann entscheiden, welche Informationen wo
angezeigt werden (DiMicco et al. 2008, S. 711-712). Auf Abbildung 11 sieht man ein
gewöhnliches Beehive Profil.
Anwendung der sozialen Netzwerkanalyse 32

Abbildung 11: Beispiel für ein Beehive Profil (DiMicco und Millen 2008, S. 2)
Über dem echten Namen sieht man ein Foto (A), das aus der Unternehmensdatenbank
automatisch entnommen wurde (DiMicco et al. 2008, S. 712). Darunter befindet sich eine
kurze Statusmeldung des Nutzers über gegenwärtige Aktivitäten. Allgemeine Informationen
(B) wie Position, Standort, E-Mail und Telefonnummer werden ebenfalls aus der
Unternehmensdatenbank eingefügt (DiMicco et al. 2008, S. 713). Links unten sind
Zählerstände (C), die anzeigen sollen, wie aktiv der Nutzer bei Beehive ist. Diese geben an,
wie viele Bilder (Fotos) und Listen (hive fives) vom jeweiligen Nutzer erstellt wurden sowie
die Anzahl seiner Beziehungen. In der Mitte der Profilseite findet sich der Bereich „featured“,
in welchem der Mitarbeiter etwas Wichtiges hervorheben kann (D). Rechts davon sieht man
kleine Bilder (E) der letzten 10 eingegangenen Verbindungen des Nutzers. Die hive fives sind
Ranglisten (F), die der Nutzer mit jeglichem Inhalt anlegen kann. Daneben sind vom Nutzer
hochgeladene Bilder (G). In „Über mich“ (H) kann der Nutzer die Fragen selbst aussuchen,
die er beantworten will, dies macht die Profile abwechslungsreicher und individueller. Unter
„the buzz“ (I) werden Kommentare von anderen Usern und eigene Profilaktivitäten wie
Statusänderungen oder neue Verbindungen angezeigt. Oberhalb des Profils befindet sich
Anwendung der sozialen Netzwerkanalyse 33

„recent buzz“ (J), hier werden die letzten elf Mitarbeiter angezeigt, die in Beehive Content
verändert haben (DiMicco und Millen 2008, S. 2-4).
Um die User dauerhaft zur Teilnahme an Beehive zu motivieren, wurde es um ein auf
Punkten basierendes Belohnungssystem erweitert. Der Nutzer bekommt Punkte, z. B. für das
Hinzufügen von Bildern oder hive fives-Listen. Wenn er genügend Punkte angesammelt hat,
ändert sich sein Rang (new bee, worker bee, busy bee, super bee) (Farzan et al. 2008, S. 567).
Nahezu alle dargestellten Features sorgen für Netzwerkawareness und eine gewisse
Vertrautheit mit dem Nutzer. Wenn man einen der letzten Kontakte wiedererkennt, auf den
Fotos Dinge, die man selbst mag, sieht, eine ähnliche Rangliste erstellt hat oder diese ebenso
erstellen würde, schafft dies die Vertrautheit mit dem User, wodurch eine Kontaktaufnahme
mit selbigem begünstigt wird (DiMicco und Millen 2008, S. 2-3).

4.4.2 Motivation für Mitarbeiter bei geschlossenen sozialen


Netzwerken
In einer Untersuchung von DiMicco et al. geht es um die Motivation von Nutzern, an dem
geschlossenen sozialen Netzwerk Beehive teilzunehmen. Es wurde außerdem untersucht, wie,
mit wem und zu welchem Zweck die Teilnehmer Kontakt aufnahmen (DiMicco et al. 2008,
S. 711).
Man fand heraus, dass Beehive eher selten genutzt wird, um mit direkt zusammenarbeitenden
Kollegen Informationen auszutauschen, da hierfür sich meist andere Medien als
gebräuchlicher erwiesen, wie Telefonkonferenzen oder Instant Messenger. Es wird jedoch
sehr wohl zum Erhalt und Aufbau von weak ties genutzt. Vor dem Hintergrund desselben
Arbeitgebers und eines geschlossenen Netzwerks wird scheinbar eine Hemmschwelle
überwunden, die eine Kontaktaufnahme zu unbekannten Mitarbeitern ermöglicht (DiMicco
und Millen 2008, S. 3). Das Thema Privatsphäre spielt vor diesem Hintergrund scheinbar
keine Rolle, wie es bei Facebook der Fall ist (DiMicco et al. 2008, S. 719).
Es werden drei Motivationen für die aktive Teilnahme an Beehive in der Untersuchung
beschrieben. Die erste und am häufigsten angegebene Motivation ist das Knüpfen von
Freundschaften, da man mit Menschen, die man gerne mag, lieber zusammenarbeitet. Das
führt wiederum zu besserem Teamwork (Skeels und Grudin 2009, S. 5). Als zweite
Motivation wurde strategisches Netzwerken angegeben, d. h. gezieltes Suchen und Knüpfen
von weak ties mit Leuten und Gruppen, die einen in der Zukunft weiterbringen, wie z. B.
Vorgesetzte oder bestimmte Arbeitsgruppen. Das Werben um Unterstützung für das eigene
Projekt wurde als dritte Motivation beschrieben. Durch die Präsentation eigener
Projektentwürfe in Beehive werden deutlich mehr Leute aus unterschiedlichsten Abteilungen
und Positionen erreicht. Dadurch können Projekte umgesetzt werden, die sonst unbeachtet
blieben (DiMicco et al. 2008, S. 716-717). Weitere Motivationen können z. B. der Wunsch
sein, als Experte anerkannt zu werden oder ein Teil des Ganzen zu sein (Koch und Richter
2009, S. 143).
Anwendung der sozialen Netzwerkanalyse 34

Die Kontaktaufnahme beginnt häufig damit, dass man Aktivitäten des Betreffenden auf
Beehive, wie Status Updates und Freundeskreis, begutachtet. Insbesondere Fotos aus dem
Privatleben schaffen Zutrauen. Das Kommentarsystem, mit dem es möglich ist Profile, Listen
und Fotos zu kommentieren, wird dann häufig als Einstiegspunkt für den ersten Kontakt
genutzt. Schreibt jemand beispielsweise zu derselben Liste einen Kommentar, wird dieser
Nutzer kontaktiert, um ihn besser kennenzulernen (DiMicco et al. 2008, S. 715). Je häufiger
die Nutzer das Netzwerk gebrauchen, desto mehr Wert legten sie auf soziale Kontaktpflege
(DiMicco et al. 2008, S. 2).
Um Mitarbeiter weiter zu motivieren, werden Veranstaltungen angeboten, die nur für
Mitglieder von bestimmten Gruppen sozialer Netzwerke sind. Eine weitere Möglichkeit, die
von Google bereits umgesetzt wird, ist es den Wissensarbeitern einen Teil ihrer Arbeitszeit
zur Nutzung von eigenen Projekten zu überlassen (Koch und Richter 2009, S. 143-145).

4.4.3 Vorteile für Unternehmen bei geschlossenen sozialen Netzwerken


Im Gegensatz zu offenen sozialen Netzwerken erreicht man niemanden außerhalb des
Unternehmens. Die Mitarbeiter konzentrieren sich somit nur auf Kollegen und nicht auf
Freunde außerhalb des Unternehmens. Hierbei werden sowohl geschäftliche als auch
persönliche Beziehungen aufgebaut. Das führt insgesamt zu mehr Beziehungen innerhalb des
Unternehmens, insbesondere weak ties, die zu großen Vorteilen in der Informationsqualität
führen können (DiMicco et al. 2008, S. 715-716; Koch M., Richter A., Schlosser A., 2007,
S. 449). Der Informationsaustausch wird dadurch sowohl in der Menge als auch in seiner
Geschwindigkeit erhöht. Außerdem wird durch die bessere Vernetzung redundante Arbeit
vermindert und zugleich der Austausch von Erfahrungen erhöht (Koch M., Richter A.,
Schlosser A., 2007, S. 450). Durch den Zugang zu Wissen von Leuten innerhalb der
Netzwerke spart sich das Unternehmen, dies selbst kostenpflichtig zur Verfügung zu stellen
(Koch und Richter 2009, S. 57-58).
Im Gegensatz zur Expertensuche in geschlossenen sozialen Netzwerken sind die
Suchmöglichkeiten in offenen, eher privatgenutzten Netzwerken weniger mannigfaltig (Koch
und Richter 2009, S. 56). Das liegt zum einen daran, dass die Präzision der Suchanfragen bei
offenen Netzwerken stark eingeschränkt ist. Zum anderen werden in internen Netzwerken
mehr Daten zur Verfügung gestellt. Dabei werden unternehmensinterne Datenbanken
angeschlossen. Die Nutzer sind in diesen eher dazu bereit, Informationen zur Verfügung zu
stellen, da unternehmensinterne Datenbanken genutzt werden (DiMicco und Millen 2008,
S. 3).

4.5 Kritik an sozialen Online-Netzwerken in Unternehmen


Immer mehr Unternehmen unterstützen ihre Mitarbeiter darin, an offenen oder geschlossenen
Online-Netzwerken teilzunehmen. Dahingegen gibt es ebenfalls Kritiker der sozialen Online-
Netzwerke. Sind die Arbeitskräfte in einem sozialen Online-Netzwerk tätig, müssen der
Unternehmensschutz und die Erhaltung der bisherigen Produktivität im Vordergrund stehen.
Sie dürfen nicht beeinträchtigt werden. 2009 hatten nach einer Studie von Nucleus Research
Anwendung der sozialen Netzwerkanalyse 35

77 % der arbeitstätigen Probanden einen Facebook Account. Dabei griffen 61 % der


Facebook-Nutzer durchschnittlich 15 Minuten lang von der Arbeit aus auf die Seite zu
(Nucleus Research 2009, S. 1). Laut einem Sophos-Report ist sogar jeder siebte den ganzen
Arbeitstag lang bei Facebook eingeloggt (Sophos Plc. 2008, S.13). Dies führt zu einem
Absinken der Gesamtproduktivität um 1,5 % (Nucleus Research 2009, S. 1). Wenn die
Nutzung sozialer Netzwerke nur auf firmeninterne Recherche beschränkt wäre, hätten soziale
Online-Netzwerke hingegen einen positiveren Effekt.
Die Nutzer geben in sozialen Netzwerken sehr viele persönliche Informationen freizügig preis
(Wang und Kobsa 2009, S. 2). Es sollte bei unternehmensinternen Informationen darauf
geachtet werden, wer darauf Zugriff erhält, sowohl nach außen hin als auch nach innen (Koch
und Richter 2009, S. 175). Das Problem ist, dass es meist schwierig einzustellen ist, welcher
Nutzer eine Einsicht auf welchen Informationen hat. Die Lösung zwei Accounts anzulegen,
einen für private Freunde und einen für die Arbeit, wird nur sehr selten umgesetzt (Skeels und
Grudin 2009, S. 7). Ein weiteres Problem ist, dass Mitarbeiter leichter abgeworben werden
können, etwa durch die freiwillig bereitgestellten Informationen wie den Karriereverlauf oder
Äußerungen über die Zufriedenheit beim derzeitigen Arbeitgeber (Koch und Richter 2009, S.
59). Phishing-Attacken stellen mittels sog. context aware phishing attacks ein weiteres
Problem dar, bei welchen anhand der in sozialen Netzwerken veröffentlichten persönlichen
Daten erwartete Anfragen erstellt werden (Jakobsson 2005, S. 2). Ein klassisches Beispiel
hierfür wäre eine Suche nach einem lange verloren geglaubten Verwandten, die von
Betrügern genutzt wird um Geld zu erhalten.
Datenschutz wird immer wichtiger, da sich Unternehmen und zunehmend auch Nutzer ihrer
im Internet entblößten Privatsphäre bewusst werden. Es sollte demnach sichergestellt werden,
dass die Nutzerdaten sicher vor dem Zugriff Unbefugter sind. Dazu gehört, dass Nutzer
selbstbestimmen können müssen, wer Einsicht auf ihre privaten Informationen hat.
Die Vetternwirtschaft stellt einen weithin unbeachteten Nachteil von sozialen Netzwerken
dar. Durch das Aussetzen von Marktmechanismen aufgrund der Bevorzugung von Freunden
entstehen hohe Schäden in Unternehmen und an Märkten. Nach Begley et al. ist eine der
Hauptursachen zu starkes Konkurrenzdenken, sowohl zwischen Mitarbeitern als auch
zwischen verschiedenen Gruppen. Darüber hinaus wurde ein Zusammenhang zwischen zu
lockeren Regeln bzw. zu strengen Regeln und Vetternwirtschaft hergestellt. Eine geeignete
Gegenmaßnahme können durchsetzungsfähige Organisationsstrukturen sein (Begley et al.
2010, S. 292-293).
Neben der Betrachtung von Vorteilen und Problemen, die soziale Online-Netzwerke für
Unternehmen haben, muss man sich klarmachen, dass zumindest offene soziale Netzwerke
teilweise einen sehr kurzen Lebenszyklus haben (Oinas-Kukkonen et al. 2010, S. 64). Es ist
nicht klar, ob dies auch für geschlossene Netzwerke gilt.

4.6 Dauerhaftigkeit von sozialen Online-Netzwerken


Um ein Online-Netzwerk für einen längeren Zeitraum zu erhalten und um dabei die
gewünschten Effekte wie bessere Zusammenarbeit und Wissensnutzung zu erzielen, müssen
Anwendung der sozialen Netzwerkanalyse 36

für die Nutzer Vorteile entstehen. Denn wenn die Kosten der Mitgliedschaft höher sind als die
Vorteile, besteht die Gefahr, dass die Mitglieder das Netzwerk verlassen (Butler 2001, S. 347)
oder ihre Kosten senken, indem sie kürzere Nachrichten schreiben oder weniger Beiträge
lesen (Ridings und Wasko 2010, S. 97). Um Vorteile für den Nutzer erzeugen zu können,
bedarf es sozialer Aktivität, d. h. Ressourcen wie Zeit und Wissen müssen durch aktive
Teilnahme anderer Nutzer am Erstellungsprozess in Vorteile verwandelt werden (Butler 2001,
S. 347-351).
Ein Ansatz Mitglieder zur aktiven Teilnahme zu motivieren, ist das Belohnungssystem. Hier
gibt es verschiedene Möglichkeiten die Teilnahme zu vergüten, z. B. durch höhere
Downloadraten. Ein Anreiz kann auch eine Belohnung über die Reputation sein (Farzan et al.
2008, S. 564). Um das Punktesystem von Beehive aus 4.4.1 zu verbessern, müssten die
Punkte nach und nach wieder verschwinden. Denn die meisten Nutzer wollen meist nur einen
bestimmten Rang erreichen und hören dann auf, aktiv mitzuwirken (Farzan et al. 2008,
S. 571).
Ridings und Wasko untersuchten eine Online-Diskussionsgruppe über einen Zeitraum von
über fünf Jahren. Dabei wurde besonders auf die Ursachen und Wirkungen, die Einfluss auf
die langfristige Beständigkeit hatten, geachtet. Dazu wurden drei Hypothesen aufgestellt
(Ridings und Wasko 2010, S. 96).
Die erste Hypothese postuliert, dass eine Veränderung der Verfügbarkeit von Ressourcen eine
Veränderung der Kommunikationsaktivität nach sich zieht. Je nachdem, wie viele Mitglieder
eine Gruppe hat und aus welchen Nutzertypen sie sich zusammensetzt, werden sich die
Anzahl der Beiträge und deren Inhalt einpendeln. Es werden drei Nutzertypen unterschieden,
die „seekers“, die „seekers/responders“ und die „responders“ (Ridings und Wasko 2010,
S. 99, S. 109).
Die zweite Hypothese besagt, dass sowohl die Masse als auch der Inhalt der Beiträge die
Bewältigungsstrategie der Nutzer ändert. Bewältigungsstrategien werden z. B. gemessen in
der Länge und Anzahl der Beiträge pro Person oder der Bemühungen. Bisher nahm man an,
dass die Mitglieder ihre Aktivität einstellen oder die Gruppe verlassen würden, wenn die
Menge der Informationen zu sehr ansteigt. Jedoch wurde hier Gegenteiliges beobachtet.
Zudem zeigte sich, dass durch Foren, in denen über Soziales und Themenfernes gesprochen
wird, gerade bereits längere Mitglieder zum Bleiben bewegt werden (Ridings und Wasko
2010, S. 99, S. 109-110).
Die dritte Hypothese besagt, dass eine Änderung der Mischung der Bewältigungsstrategien
wiederum Einfluss auf die Verfügbarkeit der Ressourcen hat. Durch eine Erhöhung der
Aufmerksamkeit und der Interaktion unter Mitgliedern wurde jedoch auch in Kauf
genommen, dass sie als geschlossene Gemeinschaft wahrgenommen werden und somit
deutlich weniger Mitglieder anziehen. Das hat zur Folge, dass die Ressourcen bestenfalls
stagnieren (Ridings und Wasko 2010, S. 99, S. 110).
Für jede der drei aufgestellten Hypothesen ließ sich eine Bestätigung finden.
Diskussion 37

5 Diskussion
Wie im Laufe der Arbeit dargestellt, bestehen soziale Netzwerke aus Menschen, die sich
untereinander durch bestehende Beziehungen auszeichnen. Die Theorie der sozialen
Netzwerke und deren Entwicklung hängt eng zusammen mit der Netzwerkanalyse. Diese Art
von Analyse hat sich von einer reinen sozialwissenschaftlichen Sicht mit Hilfe von
mathematischen Einflüssen und der modernen Informationstechnologie zu einem eigenen
Gebiet innerhalb der Wirtschaftsinformatik entwickelt.
Um ein soziales Netzwerk zu analysieren, bedarf es Vorgehensmodelle und Methoden. Die
zwei häufigsten verwendeten Methoden sind Graphen und Matrizen. Bei den Graphen werden
die Akteure durch Knoten und deren Beziehungen zueinander durch Kanten dargestellt. Dabei
wird in gerichtete und ungerichtete Kanten unterschieden. Die in Graphen visualisierten
Informationen über das soziale Netzwerk können auch mit Hilfe von Matrizen dargestellt
werden. Dabei werden die Soziomatrix und die Inzidenzmatrix verwendet. Um diese in den
Graphen und Matrizen dargestellten Informationen dann zu analysieren und vergleichen zu
können, werden bestimmte Maße eingesetzt. Das wichtigste Maß ist die Zentralität, die zeigt,
wie wichtig ein Akteur ist. Dabei gibt es für Graphen mit ungerichteten Kanten die drei Maße
degree centrality, betweennes centrality und closeness centrality. Ein weiteres Maß, die
Dichte, hilft bei der Identifizierung von Clustern und Cliquen.
Unternehmen erkennen zunehmend die Chancen von sozialen Netzwerken, die ermöglichen,
das Unternehmen im Internet zu präsentieren, die Zusammenarbeit von Mitarbeitern zu
verbessern, sowie mit Hilfe der Netzwerkanalyse beispielsweise isolierte Mitarbeiter
ausfindig zu machen. Neben diesen Vorteilen, können soziale Netzwerke aber auch zur
Zeitverschwendung der Mitarbeiter durch unsachgemäße Nutzung oder zu mehr
Vetternwirtschaft führen.

5.1 Kritische Betrachtung der Arbeit


Innerhalb der Seminararbeit wurden exemplarisch Graphen und Matrizen benutzt, um die
Analyse eines Netzwerkes zu veranschaulichen. Es gibt aber noch andere Methoden der
Netzwerkanalyse, wie z.B. die Spieltheorie, die hier nicht erklärt wurden.
Darüber hinaus gibt es viele Maße, mit denen eine Quantifizierung der Eigenschaften des
sozialen Netzwerkes möglich ist. In dieser Seminararbeit wurden die wichtigsten und
geläufigsten aufgezeigt, jedoch gibt es noch einige weitere wie beispielsweise Information
Centrality, Kohäsion oder Bridge.
In der praktischen Anwendung der Methoden wurde nur ein Kommunikationskanal betrachtet.
Deswegen sollte den hier erhobenen Ergebnissen nicht genauso viel Aussagekraft
beigemessen werden, wie denen nach einer umfassenden Analyse der gesamten
Kommunikation.
Diskussion 38

5.2 Zukunft von sozialen Netzwerken und deren Analyse


Die bisherige Analyse sozialer Netzwerke weist diverse Schwächen auf. Zum einen durch die
Datenerhebung mittels Fragebögen, wodurch sich nicht nur ein Medienbruch beim Übertragen
der Ergebnisse in die entsprechende Anwendungssoftware ergibt, sondern auch die Befragten
dazu verleitet werden, Falschangaben zu machen. Zum anderen werden viele Untersuchungen
nur an kleinen Gruppen vorgenommen, und dies zu nur einem Zeitpunkt, d. h. die
Entwicklungen der Akteure werden nicht beachtet. Das liegt daran, dass der Aufwand für die
Beobachtung sowohl großer Gruppen als auch über längere Zeiträume extrem hoch wäre.
Weiterhin wird meistens nur ein Kommunikationsmittel zur Untersuchung herangezogen.
Doch wenn z. B. einzelne Akteure dieses nicht bzw. nur wenig nutzen, führt dies zu falschen
Schlussfolgerungen (Koch M., Richter A., Schlosser A., 2007, S. 167). In Zukunft können
durch sog. „Social Badges“ die meisten bisher bestehenden Probleme minimiert werden.
Social Badges sind Sensoren, die die Akteure für die Untersuchungsdauer bei sich tragen.
Durch diese werden Positions- und Interaktionsdaten sowie die Stimmung der Beteiligten
durch Auswertung der Tonhöhe eines Gesprächs aufgezeichnet (Fischbach et al. 2009,
S. 168).
Nach Oinas-Kukkonen et al. wird zukünftig in drei Richtungen bzgl. sozialer Online-
Netzwerke geforscht. Die erste Richtung ist das Erforschen von Netzwerkawareness, das die
Zusammenhänge von informellen sozialen Netzwerken beinhaltet, insbesondere in Bezug auf
die Frage, welcher Mitarbeiter welche Kenntnisse besitzt. Der zweite Zweig untersucht die
Möglichkeiten der sozialen Netzwerkanalyse im Zusammenhang mit
Informationstechnologien. Beispiele hierfür sind das Aufzeigen von Problemen im
Informationsfluss sowie die Verbesserung der Zusammenarbeit von Teams durch IT-gestützte
soziale Netzwerkanalysen. Der dritte Zweig untersucht die aufkommenden Erweiterungen
sozialer Online-Netzwerke, wie mobiles Instant Messaging, die Integration der RFID und
GPS Technologie (Oinas-Kukkonen et al. 2010, S. 63-64).
Die soziale Netzwerktheorie kommt in vielen weiteren Gebieten zum Einsatz, z. B. bei der
Erforschung zur Bildung von öffentlichen Meinungen (Boudourides 2002, S. 29) oder im
Bereich der Marktforschung, um die Wünsche und das Verhalten von Konsumenten zu
verstehen (Xu et al. 2009, S. 10), bei der Erforschung von der Übertragung von AIDS oder
Gerüchten zufolge sogar bei der Suche nach Terrornetzwerken (Scott 1988, S. 116).
Da sich die Vernetzung von Menschen im Laufe der Zeit bewährt hat, werden Menschen auch
in Zukunft die Möglichkeiten sozialer Netzwerke nutzen. Allein die Weiterentwicklung der
Informationstechnologie und die mobile Vernetzung macht den Menschen in der heutigen
Zeit jederzeit und überall den Zugang zu sozialen Netzwerken vereinfacht möglich.
Anhang A: Weitere Unterlagen und Ausführungen 39

Anhang A: Weitere Unterlagen und Ausführungen


A.1 Soziomatrix
AD JG PF BQ SQ EL LU FW MT LA YD FU AW RU WH JN SX GL BB JG FI SX
AD 0 1 1 1 1 1 1 1 1 0 1 0 1 1 1 1 1 1 1 0 0 0
JG 1 0 1 0 0 0 1 0 0 0 0 0 0 0 1 1 1 1 1 0 0 0
PF 1 1 0 1 0 1 1 1 0 0 0 0 1 1 1 1 1 1 1 0 0 0
BQ 1 0 1 0 1 1 1 1 1 1 1 1 1 1 1 1 0 0 1 0 0 0
SQ 1 0 0 1 0 1 1 1 1 1 0 1 1 1 1 1 0 0 1 0 0 0
EL 1 0 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 0 1 0 0 0
LU 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0
FW 1 0 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 0 1 0 0 0
MT 1 0 0 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 0 0 0
LA 0 0 0 1 1 1 1 1 1 0 1 0 0 1 1 1 0 0 1 0 0 0
YD 1 0 0 1 0 1 1 1 1 1 0 1 1 1 1 1 0 0 1 0 0 0
FU 0 0 0 1 1 1 1 1 1 0 1 0 1 1 1 1 1 1 1 0 0 0
AW 1 0 1 1 1 1 1 1 1 0 1 1 0 1 1 1 1 0 1 0 0 0
RU 1 0 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 0 0 0
WH 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 0 0 0
JN 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 0 0 0
SX 1 1 1 0 0 1 1 1 1 0 0 1 1 1 1 1 0 1 1 0 0 0
GL 1 1 1 0 0 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 0 0
BB 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0
JG 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
FI 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
SX 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Tabelle 6: Soziomatrix, die Initialen wurden anonymisiert


Weitere Unterlagen und Ausführungen 40

A.2 Morphologischer Kasten


Kriterium Ausprägung 1 Ausprägung 2
Analyse Benutzerumfeld Gesamtnetzwerk
Plattform online offline
Nutzung privat betrieblich
Fokus allgemein speziell
Zugang offen geschlossen
Kantenrichtung ungerichtet gerichtet
Katengewichtung gleich ungleich
Knotentyp one-mode two-mode
Betrachtung Subgraph Gesamt

Tabelle 7: Morphologischer Kasten


Literatur
Back A, Gronau N, Tochtermann K (2008) Web 2.0 in der Unternehmenspraxis: Grundlagen,
Fallstudien und Trends zum Einsatz von Social Software. Oldenbourg, München
Begley T, Khatri N, Tsang E (2010) Networks and cronyism: A social exchange analysis.
Asia Pacific Journal of Management 27(2):281-297. doi:10.1007/s10490-009-9137-4
Boudourides M (2002) A review of network theories on the formation of public opinion. In:
Proceedings of EURICOM Colloquium , S.9-11, Nijmegen
Butler BS (2001) Membership size, communication activity, and sustainability: A resource-
based model of online social structures. ISR 12(4):346-362. doi:10.1287/isre.12.4.346.9703
Cross R, Parker A, Borgatti S (2000) A bird's-eye view: Using social network analysis to
improve knowledge creation and sharing. Knowledge Directions 2(1):48-61.
doi:10.1.1.92.7474
Diaz-Bone R (2007) Gibt es eine qualitative Netzwerkanalyse?
Diaz-Bone R (2001) Eine kurze Einführung in die sozialwissenschaftliche Netzwerkanalyse
(SNA).
DiMicco J, Millen DR, Geyer W, Dugan C, Brownholtz B, Muller M (2008) Motivations for
Social Networking at Work. In: Begole B, McDonald DW (Hrsg) Proceedings of the 12th
Conference on Computer Supported Cooperative Work , 711-720, San Diego
DiMicco JM, Millen DR (2008) People Sensemaking with Social Networking Sites. In: Mary
Czerwinski (Hrsg) Conference on Human Factors. In: Computing System, Sensemaking
Workshop, Florenz
DiMicco JM, Millen DR, Geyer W, Dugan C, Street OR (2008) Research on the Use of Social
Software in the Workplace. In: Begole B, McDonald DW (Hrsg) Conference on CSCW 2008,
Workshop on Social Networking in Organizations, San Diego
Farzan R, DiMicco JM, Millen DR, Dugan C, Geyer W, Brownholtz EA (2008) Results from
deploying a participation incentive mechanism within the enterprise. In: Mary Czerwinski
(Hrsg) CHI 2008 Proceedings , S.563-572, Florenz
Fischbach K, Schoder D, Gloor PA (2009) Analyse informeller Kommunikationsnetzwerke
am Beispiel einer Fallstudie. WIRTSCHAFTSINFORMATIK 51(2):164-174.
doi:10.1007/s11576-008-0124-z
Gneiser M., Heidemann J., Klier M., Landherr A., Probst F. (2009) Quantifying Users’
Interconnectedness in Online Social
Networks – An Indispensible Step for Economic
Valuation. In: Nelson, M., Shaw M., Strader T. (Hrsg)
Hammond T, Hannay T, Lund B, Scott J (2005) Social bookmarking tools (I).
http://dlib.org/dlib/april05/hammond/04hammond.html. Abruf am 11-4
Heidemann J (2010) Online Social Networks. Informatik-Spektrum (33):262-271
Jakobsson M (2005) Modeling and Preventing Phishing Attacks.
Kadushin C (2004) Too Much Investment in Social Capital? Social Networks 26(1):75-90.
doi:DOI: 10.1016/j.socnet.2004.01.009
Koch M., Richter A., Schlosser A., (2007) Produkte zum IT-gestützten Social Networking in
Unternehmen. Zeitschrift für Wirtschaftsinformatik
Koch M, Richter A (2009) Enterprise 2.0; Planung, Einführung und erfolgreicher Einsatz von
Social Software in Unternehmen, 2., aktualis. und erw. Aufl. Aufl. Oldenbourg, München
Meisen M (2009) Networking 2.0-Untersuchung der Rolle sozialer Netzwerke für die
Personalbeschaffung. GRIN Verlag, München
Nucleus Research (2009) FACEBOOK: MEASURING THE COST TO BUSINESS OF
SOCIAL NOTWORKING.
Oinas-Kukkonen H, Lyytinen K, Yoo Y (2010) Social Networks and Information Systems:
Ongoing and Future Research Streams. JAIS 11(2):62-68
Pappi FU (1987) Methoden der Netzwerkanalyse. Oldenbourg Wissenschaftsverlag
Richter A, Koch M, Kooperationssysteme F (2008) Funktionen von Social-Networking-
Diensten. http://wiki.cscwlab.de/pub/Main/SocialNetworkingServices/MKWI-RichterKoch-
Funktionen_von_Social_Networking_Services_final.pdf. Abruf am 2010-05/17
Ridings C, Wasko M (2010) Online discussion group sustainability: Investigating the
interplay between structural dynamics and social dynamics over time. JAIS 11(2):95-120
Ritsch K (2004) Wissensorientierte Gestaltung von Wertschöpfungsnetzwerken.
Roberts SJ, Clark LA (2008) MySpace, Facebook, and Other Social Networking Sites: How
Are They Used by Human Resource Personnel? In: Delta Pi Epsilon National Office (Hrsg)
2008 Delta Pi Epsilon National Conference , S.35-43, Chicago, Illinois
Scheideler JA (2010) Entsteht Hier ein Cluster? Eine Netzwekanalyse der Bochumer IT-
Sicherheitsbrache. Diplomica Verlag, Hamburg
Scheler U (2000) Erfolgsfaktor Networking. Campus Verlag
Scott J (1988) Social network Analysis. Sage journal online
Skeels MM, Grudin J (2009) When social networks cross boundaries: a case study of
workplace use of facebook and linkedin. In: Teasley S, Havn E (Hrsg) Proceedings of the
ACM 2009 international conference on Supporting group work, Sanibel Island, Florida, USA
Sophos Plc. (2008) Sophos security threat report 2008.
Stegbauer C (2008) Netzwerkanalyse und Netzwerktheorie: Ein neues Paradigma in den
Sozialwissenschaften, S. 227-237
Wang Y, Kobsa A (2009) Privacy in Online Social Networking at Workplace. In: IEEE Int'l
Conference on Computational Science and Engineering, S. 975-978, Vancouver
Wasserman S, Faust K (2009) Social network analysis; methods and applications.
Xu Y, Ma J, Sun Y, Hao J, Sun Y, Zhao Y (2009) USING SOCIAL NETWORK ANALYSIS
AS A STRATEGY FOR E-COMMERCE RECOMMENDATION. In: PACIS 2009
Proceedings , Hyderabad
Hiermit versichern wir, dass die vorliegende Arbeit von uns selbständig verfasst wurde und
wir alle verwendeten Quellen, auch Internetquellen, ordnungsgemäß angegeben haben.

Datum, Unterschrift

Datum, Unterschrift

Datum, Unterschrift

Вам также может понравиться