Академический Документы
Профессиональный Документы
Культура Документы
SEMINARARBEIT
Professur für
Wirtschaftsinformatik und Management Support
Prof. Dr. Marco C. Meier
Feigs, John
Rampfl, Julia
Inhaltsverzeichnis
Inhaltsverzeichnis ..................................................................................................................... ii
Abkürzungsverzeichnis ........................................................................................................... iv
Abbildungsverzeichnis ............................................................................................................. v
Tabellenverzeichnis ................................................................................................................. vi
1 Grundposition und Ziele ............................................................................................ 7
2 Definitionen und Entwicklungspfade........................................................................ 9
2.1 Definitionen ............................................................................................................. 9
2.1.1 Netzwerke ............................................................................................................ 9
2.1.2 Soziale Netzwerke ............................................................................................... 9
2.1.3 Soziale Online-Netzwerke ................................................................................... 9
2.1.4 Grundlegende Begriffe aus der Netzwerkanalyse ............................................. 10
2.1.5 Formen der Netzwerkanalyse ............................................................................ 11
2.1.5.1 Ego-zentrierte Netzwerkanalyse.................................................................... 11
2.1.5.2 Blockmodellanalyse ...................................................................................... 11
2.1.5.3 Kohärenzanalyse ........................................................................................... 12
2.1.6 Überblick – morphologischer Kasten ................................................................ 12
2.2 Entwicklungspfade ................................................................................................. 12
3 Vorgehensweise und Anwendung............................................................................ 15
3.1 Voraussetzungen für die Anwendung der sozialen Netzwerkanalyse ................... 15
3.2 Methoden zur Untersuchung von sozialen Netzwerken ........................................ 15
3.2.1 Graphen.............................................................................................................. 15
3.2.1.1 Graphen mit ungerichteten Kanten................................................................ 16
3.2.1.2 Graphen mit gerichteten Kanten.................................................................... 17
3.2.2 Matrizen ............................................................................................................. 18
3.2.2.1 Matrizen bei Graphen mit ungerichteten Kanten .......................................... 19
3.2.2.2 Matrizen bei Graphen mit gerichteten Kanten .............................................. 19
3.2.3 Ableitung der Eigenschaften des sozialen Netzwerkes aus Graphen und
Matrizen mit Hilfe von Maßen .......................................................................... 20
3.2.3.1 Maße für ungerichtete Beziehungen.............................................................. 20
3.2.3.2 Maße für gerichtete Beziehungen.................................................................. 22
Inhaltsverzeichnis iii
Abkürzungsverzeichnis
AIDS Acquired Immune Deficiency Syndrome
bzgl. Bezüglich
bzw. Beziehungsweise
d. h. das heißt
dt. Deutsch
engl. Englisch
et al. et altera
GPS Global Positioning System
RFID Radio Frequency Identification
S. Seite
sog. Sogenannte
z. B. zum Beispiel
Abbildungsverzeichnis v
Abbildungsverzeichnis
Abbildung 1: Dyade mit ungerichteter Kante .......................................................................... 16
Abbildung 2: Triade mit ungerichteten Kanten ........................................................................ 16
Abbildung 3: Soziogramm mit ungerichteten Kanten............................................................... 17
Abbildung 4: Dyade mit gerichteter Kante .............................................................................. 17
Abbildung 5: Soziogramm mit gerichteten Kanten .................................................................. 18
Abbildung 6: Betweenness centrality bei einer Triade............................................................. 21
Abbildung 7: Organigramm des Unternehmens ....................................................................... 26
Abbildung 8: Gesamtes Netzwerk mit Position und anonymisierte Initialen – degree centrality
.................................................................................................................................................. 27
Abbildung 9: Gesamtes Netzwerk mit Position und anonymisierte Initialen – betweenness
centrality ................................................................................................................................... 28
Abbildung 10: Gesamtes Netzwerk mit Position und anonymisierte Initialen – closeness
centrality ................................................................................................................................... 29
Abbildung 11: Beispiel für ein Beehive Profil .......................................................................... 32
Tabellenverzeichnis vi
Tabellenverzeichnis
Tabelle 1: Morphologischer Kasten I....................................................................................... 12
Tabelle 2: Soziomatrix für ungerichtete Kanten ...................................................................... 19
Tabelle 3: Inzidenzmatrix für ungerichtete Kanten .................................................................. 19
Tabelle 4: Soziomatrix für gerichtete Kanten .......................................................................... 20
Tabelle 5: Morphologischer Kasten II ..................................................................................... 23
Tabelle 6: Soziomatrix, die Initialen wurden anonymisiert ..................................................... 39
Tabelle 7: Morphologischer Kasten ......................................................................................... 40
Grundposition und Ziele 7
Ein „Sich-Vernetzen“ von Menschen fand bereits in den Anfängen der Menschheitsgeschichte
statt. Bereits damals war den Bewohnern der Erde klar, dass eine Gruppe von mehreren
Personen besser in der Lage ist, das Überleben zu sichern, als ein Einzelner. Diese soziale
Interaktion zeichnet die Menschheit noch bis heute aus. Im Laufe der Zeit entstanden die
verschiedensten Arten von sozialen Beziehungen unter Menschen wie beispielsweise
Familien, Freundeskreise oder Vereine. Doch nicht alle sozialen Beziehungen können als
Arten von sozialen Netzwerken bezeichnet werden (Scheler 2000, S. 18).
Soziale Netzwerke sind eine Form von sozialen Beziehung, also Zusammenschlüsse von
Menschen, mit dem Ziel gemeinsame Kontakte zu behalten, zu verwalten und zu erweitern
(Koch M., Richter A., Schlosser A., 2007, S. 450). Diese Art der Nutzung ist mit einem
strategischen Hintergedanken verbunden. Meist ist es Ziel der Benutzer, sogenanntes
„Networking“ zu betreiben. Dies bedeutet, dass eine Investition in Kontakte mit anderen
Individuen getätigt wird, um später, wenn diese benötigt werden, „Suchkosten und Kosten für
den Aufbau eines gemeinsamen Kontextes zu minimieren“ (Koch M., Richter A.,
Schlosser A., 2007, S. 450). Auch Unternehmen haben bereits diese Form der Nutzung von
sozialen Netzwerken entdeckt und versuchen diese für ihre Zwecke zu nutzen.
Im Laufe der Zeit entstanden verschiedenste Arten, den Zusammenschluss von Menschen in
sozialen Netzwerken zu untersuchen. Dies ist eine Art der Gesellschaftsanalyse, die eine
Gründungsperspektive der Soziologie und damit der Sozialwissenschaften überhaupt darstellt
(Diaz-Bone 2007, S. 2). Mit verschiedenen Methoden wurde versucht darzustellen, wie die
Nutzer von sozialen Netzwerken miteinander kommunizieren, wer wen kennt oder wem
vertraut (Koch M., Richter A., Schlosser A., 2007, S. 450). Die Netzwerkanalyse ist für
Soziologen ein Weg, die soziale Interaktion zwischen Menschen zu untersuchen. Jedoch
stoßen Standardinstrumentarien der sozialwissenschaftlichen Datenanalyse hier an ihre
Grenzen (Pappi 1987, S. 13). Da sie im Regelfall Merkmalsverteilungen untersuchen und
nicht Beziehungen zwischen Menschen, war es zwingend notwendig neue Arten der Analyse
zu entwickeln. Aus den einzelnen Analysearten entstand im Laufe der Untersuchungen und
Weiterentwicklungen eine Theorie der sozialen Netzwerke. So hat sich die
sozialwissenschaftliche Netzwerkanalyse in den letzten 20 bis 25 Jahren als ein eigener
Ansatz mit eigenen Modellen und Methoden innerhalb der Sozialwissenschaften entwickelt
(Diaz-Bone 2001, S. 2).
Mit der Entwicklung von neuartigen Informationstechnologien wuchsen sowohl die Anzahl
der Benutzer von sozialen Netzwerken als auch die Anforderungen an die Netzwerkanalyse.
Die besondere Form der sozialen Netzwerke im Internet, die sozialen Online-Netzwerken ist
heutzutage für jeden Nutzer des Internets zugänglich und einfach zu handhaben. Durch eine
einfache und schnelle Kontaktaufnahme ist es möglich Kontakte auf der ganzen Welt zu
knüpfen und zu pflegen und dies teilweise bereits über ein mobiles Endgerät. Dies geschieht
sowohl im privaten als auch im geschäftlichen Bereich des Nutzers. Mit Hilfe dieser
Grundposition und Ziele 8
2.1 Definitionen
Bevor die Entwicklungspfade der Netzwerkanalyse und damit der Theorie der sozialen
Netzwerke dargestellt werden, sollen nun dem Leser die wichtigsten Begrifflichkeiten erklärt
werden. In diesem Zuge werden aus Verständnisgründen schon jetzt allgemeine Begriffe aus
der Netzwerkanalyse geklärt, auf die im dritten Kapitel weiter eingegangen wird.
2.1.1 Netzwerke
Ein Netzwerk an sich ist definiert als „komplexes System sich kreuzender Linien“ (Pappi
1987, S. 12). Der Begriff des Networking bedeutet übersetzt „in und mit Netzen arbeiten“
(Scheler 2000, S. 17). Neben der sozialwissenschaftlichen Form von Netzwerken, wie sie in
der Theorie der sozialen Netzwerke benutzt werden, gibt es auch in der
Informationstechnologie Netzwerke. Hier werden Computer in technischen Netzwerken
zusammengeschlossen und vernetzt. Aber auch physische Netzwerke wie beispielsweise
Straßennetze, Spinnennetze oder Fischernetze veranschaulichen den Begriff des Netzwerks
anhand der vernetzten Strukturen.
Sie stellen heute einen sehr großen und stetig steigenden Nutzeranteil innerhalb der sozialen
Netzwerke dar. Durch die technische Plattform und die Infrastruktur des Internets wird die
Anwendbarkeit von sozialen Netzwerken für die Benutzer extrem erleichtert. Wichtig für die
Akteure ist es, dass auch ohne die unmittelbare physische Präsenz ein Gemeinschaftsgefühl
erzeugt wird. Dies geschieht über ein gemeinsames Ziel, Interesse oder Bedürfnis.
Beispielsweise erzeugt die Plattform „www.netzathleten.de“ diese Gemeinschaft durch das
gemeinsame Interesse am Sport (Heidemann 2010, S. 2-3).
Offene soziale Netzwerke zeichnen sich dadurch aus, dass sie öffentlich zugänglich sind und
die Benutzer die Möglichkeit haben ihre Kontakt- und Expertisedaten selbst zu ändern.
Ebenso hat jeder Benutzer die Möglichkeit, sein Netzwerk selbst zu verwalten. Dies bedeutet,
dass er beispielsweise eigenständig Kontakt zu anderen Netzwerkern aufnehmen kann. Das
dadurch entstandene soziale Netzwerk des Benutzers wird, vor allem durch die gegebenen
Möglichkeiten sozialer Online-Netzwerke, öffentlich für andere Benutzer dargestellt und so
die direkte Kontaktaufnahme der Benutzer untereinander gefördert (Koch M., Richter A.,
Schlosser A., 2007, S. 451). Im Punkt 4.1 wird spezieller auf die Form der offenen sozialen
Online-Netzwerke eingegangen.
Im Gegensatz zu den offenen sozialen Netzwerken haben die Benutzer in geschlossenen
Netzwerken eingeschränktere Möglichkeiten. Diese sind somit beim Einsatz innerhalb eines
Unternehmens nur für die Mitarbeiter des Unternehmens zugreifbar und werden eingesetzt,
unter anderem um Mitarbeiter zu informieren und unternehmensinterne Daten für sie
bereitzustellen (Koch M., Richter A., Schlosser A., 2007, S. 452). Den Mitarbeitern soll es
mit Hilfe von geschlossenen unternehmensinternen Netzwerken erleichtert werden, „so
schnell, präzise und leicht wie möglich einen passenden Ansprechpartner zu finden“ (Koch
M., Richter A., Schlosser A., 2007, S. 453).
18). Es gibt aber auch noch weitere Beispiele für eingesetzte Verbindungsarten. So kann
beispielsweise ein Akteur durch einen anderen bewertet werden, materielle Dinge können von
einem auf einen anderen Akteur übertragen werden oder ein Akteur kann Teil einer Gruppe
innerhalb des Netzwerkes sein. Liegt speziell eine Verbindung zwischen zwei Akteuren eines
Netzwerkes vor, so spricht man in der Netzwerkanalyse von einer Dyade (Wasserman und
Faust 2009, S. 18). Die Analyse einer Dyade fokussiert sich auf die Eigenschaften einer
solchen paarweisen Beziehung. Im Gegensatz zu einer reinen Verbindung zwischen zwei
Akteuren wird eine Teilmenge von drei Akteuren und deren Beziehungen untereinander als
Triade bezeichnet (Wasserman und Faust 2009, S. 19). Viele wichtige Methoden und Modelle
zur Analyse von sozialen Netzwerken konzentrieren sich auf die Untersuchung einer Triade
und die Verbindung oder Verbindungen unter ihnen. Sollen mehr als drei Akteure, jedoch
nicht das gesamte Netzwerk und die bestehenden Verbindungen untersucht werden, benutzt
man zu diesem Zweck Teilmengen von Akteuren, die als Untergruppen (engl. subgroup)
bezeichnet werden. Die Lokalisierung und die Untersuchung von Untergruppen anhand von
speziellen Kriterien wurden zu einem großen Gebiet innerhalb der Netzwerkanalyse.
(Wasserman und Faust 2009, S. 19). Das Ziel der Netzwerkanalyse liegt schlussendlich darin,
die Beziehungen zwischen einem System von Akteuren, einer Gruppe, zu modellieren. Eine
Gruppe existiert aus einer endlichen Menge von Akteuren, die aus konzeptionellen,
theoretischen oder empirischen Gründen für die Messung zusammengefasst werden
(Wasserman und Faust 2009, S. 19).
2.1.5.2 Blockmodellanalyse
Das Verfahren der Blockmodellanalyse gehört zu den Strategien zur Netzwerkanalyse,
innerhalb derer man Gesamtnetzwerke untersucht. Hierbei werden Akteure dahingehend
betrachtet, ob sie „aufgrund ihres Vernetzungsmusters vergleichbare Positionen im Netzwerk
einnehmen“. Sie können so strukturell äquivalente Positionen einnehmen, obwohl sie nicht
Definitionen und Entwicklungspfade 12
miteinander verbunden sind. Als Blöcke werden nun identifizierte Gruppierungen von
strukturell äquivalenten Akteuren bezeichnet. Um nun die Gesamtstruktur des Netzwerks als
Beziehungssystem zu beschreiben, wird die Beziehungsstruktur innerhalb der Blöcke
analysiert. Dieses Vorgehen wird auch als positionale Analyse bezeichnet (Diaz-Bone 2007,
S. 7).
2.1.5.3 Kohärenzanalyse
Die Kohärenzanalyse untersucht ebenso wie die Blockmodellanalyse die Struktur von
Gesamtnetzwerken. Hierbei geht es darum, „ein Netzwerk daraufhin zu betrachten, wie es in
Regionen höherer Vernetzung und Regionen geringerer Vernetzung differenziert ist“
(Diaz-Bone 2007, S. 7). Mit Hilfe von Triaden oder Untergruppen werden Verkettungen von
Akteuren identifiziert und analysiert, welchen Einfluss diese auf das gesamte Netzwerk haben
(Diaz-Bone 2007, S. 7).
2.2 Entwicklungspfade
Wie bereits in der Einleitung erwähnt, stehen die Entwicklungspfade der Theorie der sozialen
Netzwerke in Verbindung mit der Entwicklung der Netzwerkanalyse. Die Netzwerkanalyse an
sich ist ein Teilaspekt der Gesellschaftsanalyse der Sozialwissenschaften.
Die Grundprinzipien der formalen Soziologie wurden bereits 1908 von Georg Simmel
formuliert (Diaz-Bone 2007, S. 2). Für ihn wird eine Gesellschaft durch soziale Dynamiken
und soziale Strukturen charakterisiert. Diese entstehen aus den Wechselwirkungen zwischen
Individuen. Die Wechselwirkungen liefern die Grundlage für die Erforschung der sozialen
Beziehungen zwischen Individuen.
Grundlegend weiterentwickelt wurde der Vorläufer der Netzwerkanalyse in den 1930er
Jahren von Jacob Moreno und Hellen H. Jennings (Diaz-Bone 2007, S. 2). Sie führten erste
soziometrische Analysen durch, indem sie kleinere Gruppen wie beispielsweise Schulklassen
grafisch darstellten. Die weitere formale Strukturanalyse, auch bei größeren Gruppen, gelang
ihnen noch nicht. Sozialwissenschaftler um W. Lloyd Warner haben in den 1940er Jahren in
Definitionen und Entwicklungspfade 13
Auswertung, auch für große Netzwerke, ermöglichen und um vieles vereinfachen. Damit
lassen sich nicht nur mathematische Ergebnisse in Form von verdichteten Maßzahlen
bestimmen, sondern auch Gesamtstrukturen von Netzwerken rekonstruieren.
Im folgenden Kapitel möchten wir zeigen, wie man ein Netzwerk auf zwei verschiedene
Arten darstellen und analysieren kann. Beispielhaft werden wir hierfür Graphen und Matrizen
verwenden.
Vorgehensweise und Anwendung 15
3.2.1 Graphen
Die Darstellung des sozialen Netzwerkes durch Graphen hat den Vorteil, dass sie das
Erkennen der Struktur des Sozialen Netzwerkes vereinfacht. Damit können die Beschaffenheit
und die Eigenschaften des sozialen Netzwerkes quantifiziert und gemessen werden
(Wasserman und Faust 2009, S. 93). Graphen haben viel Anwendung in der sozialen
Netzwerkanalyse gefunden und sind deswegen in diesem Kontext gut erforscht (Wasserman
und Faust 2009, S. 166).
Graphen bestehen aus einer Menge von Knoten, die durch Kanten verbunden sind. Die
Knoten repräsentieren dabei die Akteure des sozialen Netzwerkes und die Kanten die
jeweiligen Beziehungen der Akteure zueinander. Es gibt zwei verschieden Arten von Kanten.
Die gerichteten Kanten stellen eine Beziehung dar, in der die Richtung festgelegt ist, was
bedeutet, dass es einen Sender- und einen Empfängerknoten gibt. Bei den ungerichteten
Kanten hingegen hat die Beziehung der Akteure keine festgelegte Richtung. Gerichtete
Kanten werden durch Pfeile dargestellt und ungerichtete Kanten durch Linien. Außerdem
Vorgehensweise und Anwendung 16
können die Kanten unterschiedlich gewichtet werden, was durch eine unterschiedliche Dicke
der Kanten dargestellt würde. Dies würde vorkommen, wenn zum Beispiel die Beziehungen
unterschiedlich intensiv sind. Die Menge aller Knoten (engl. node) n wird als N={n₁,n₂,…,ng}
geschrieben, wobei g die Anzahl der Akteure darstellt. Die Kanten (engl. line) l werden in der
Menge L={l₁,l₂,…,lL} zusammengefasst (Stegbauer 2008, S. 3; Wasserman und Faust 2009,
S. 94-95, S. 121-122). Im Folgenden werden die Graphen zuerst mit ungerichteten und dann
mit gerichteten Kanten erklärt.
●n3
Abbildung 2: Triade mit ungerichteten Kanten
Vorgehensweise und Anwendung 17
Dyaden und Triaden können entweder eigenständige Netzwerke sein oder sie können als
Subgraphen auftreten. Dies würde bedeuten, dass sie als Teil eines Netzwerkes dargestellt
werden. In Abbildung 3 lässt sich ein Netzwerk mit sechs Akteuren erkennen. Daraus könnte
man eine Triade entnehmen, wie z. B. NS = {n2,n3,n4}.
n1● ●n2
n3● ●n4
n5● ●n6
l1=(n1,n2) l5=(n3,n4)
l2=(n1,n5) l6=(n3,n6)
l3=(n2,n3) l7=(n4,n6)
l4=(n2,n4)
Abbildung 3: Soziogramm mit ungerichteten Kanten
Akteure können nicht nur direkt über Kanten verbunden sein, sondern auch indirekt über
Wege. Wege enden und beginnen mit einem Knoten (Wasserman und Faust 2009, S. 105-
106). So könnte aus Abbildung 3 z. B n₁ mit n6 verbunden sein.
Der Weg W von n₁ nach n6 wäre:
W= n1n2n4n6
Da die Richtung der Kanten nicht festgelegt ist, könnte man den Weg auch in die andere
Richtung gehen, d. h. von M₇ nach F₁.
Knoten nj und ein Pfeil von nj zu ni (Wasserman und Faust 2009, S. 124-125). In der
folgenden Abbildung lässt sich ein soziales Netzwerk mit fünf Akteuren erkennen. Es herrscht
eine asymmetrische Verbindung zwischen n1 und n2, n2 und n3, n3 und n4, n4 und n5 und
ebenfalls zwischen n1 und n5. Zwischen n2 und n4 gibt es eine symmetrische Beziehung.
n₁● ● n₂
n3● ●n4
●n5
W=n1n2n3
3.2.2 Matrizen
Eine weitere Möglichkeit der Darstellung sozialer Netzwerke sind Matrizen. Diese enthalten
exakt die gleichen Informationen über das soziale Netzwerk wie Graphen. Matrizen
erleichtern jedoch die Analyse des sozialen Netzwerkes mit Computern, da dieselben
Informationen, die bei Graphen mit Hilfe von Knoten und Kanten dargestellt sind, bei
Matrizen mit Zahlen dargestellt werden. Somit sind Matrizen besonders dann sinnvoll, wenn
man das soziale Netzwerk quantifizieren und berechnen will. Es gibt zwei verschiedene Arten
von Matrizen: die Soziomatrix und die Inzidenzmatrix (Wasserman und Faust 2009, S. 94).
Dabei ist die Soziomatrix die älteste und einfachste Möglichkeit (Wasserman und Faust 2009,
S. 83).
Vorgehensweise und Anwendung 19
Tabelle 2: Soziomatrix für ungerichtete Kanten angelehnt an (Wasserman und Faust 2009,
S. 151)
Die zweite Möglichkeit ist die Inzidenzmatrix. Hier entsprechen die Zeilen der Anzahl
Knoten bzw. Akteure wie bei der Soziomatrix, an den Spalten jedoch werden nun die Kanten,
die die Knoten verbinden, abgetragen. Es ist eine g×L Matrix. Da die Anzahl Knoten nicht
unbedingt der Anzahl Kanten entspricht, muss die Inzidenzmatrix - im Gegensatz zur
Soziomatrix - nicht unbedingt symmetrisch sein. In den Zellen steht eine 1, wenn die Kante
mit dem jeweiligen Knoten verbunden ist. Andernfalls wird eine 0 geschrieben. Die
Inzidenzmatrix für das Beispiel aus Abbildung 3 sieht wie folgt aus:
l₁ l₂ l₃ l₄ l₅ l₆ l₇
n₁ 1 1 0 0 0 0 0
n₂ 1 0 1 1 0 0 0
n3 0 0 1 0 1 1 0
n4 0 0 0 1 1 0 1
n5 0 1 0 0 0 0 0
n₆ 0 0 0 0 0 1 1
Tabelle 3: Inzidenzmatrix für ungerichtete Kanten angelehnt an (Wasserman und Faust 2009,
S. 152)
steht in der Zelle xji eine 1, andernfalls eine 0. Das heißt, die Soziomatrix bei gerichteten
Graphen kann, muss aber nicht symmetrisch sein. Im folgenden Beispiel ist die Soziomatrix
für das Beispiel aus Abbildung 5 der gerichteten Graphen abgebildet.
n₁ n₂ n3 n4 n5
n₁ - 1 0 0 1
n₂ 0 - 1 1 0
n3 0 0 - 1 0
n4 0 1 0 - 1
n5 0 0 0 0 -
Tabelle 4: Soziomatrix für gerichtete Kanten angelehnt an (Wasserman und Faust 2009,
S.153)
Wert zwischen 0 und 1 an (Gneiser M., Heidemann J., Klier M., Landherr A., Probst F. 2009,
S. 4; Wasserman und Faust 2009, S. 178-182).
CD(ni) = ∑xj
ij = ∑x
j
ji
n1● ●n2
●n3
Abbildung 6: Betweenness centrality bei einer Triade
Bei dieser Triade ist der Wert für die betweennes centrality CB für n2 gleich 1, da er zwischen
n1 und n2 liegt. Die Werte für n1 und n3 hingegen sind jeweils gleich 0. Man könnte sagen,
dass Akteur 2 eine gewisse Kontrolle über die Beziehung zwischen Akteur 1 und 3 hat.
Der Wert an betweennes centrality ergibt sich aus dem Quotient von gjk(ni), was der
Verbindung von Akteur j zu Akteur k über Akteur i entspricht, und gjk, was allen
Verbindungen zwischen Akteur j und Akteur k entspricht, d. h. auch die Verbindungen, die
nicht über Akteur i gehen (Wasserman und Faust 2009, S. 190).
CB(ni) = ∑g
j <k
jk (ni ) / gjk
Davon nimmt man dann das Inverse und hat somit den Wert für closeness centrality. Es wird
das Inverse gebildet, weil die kürzeste Entfernung gesucht ist, also sozusagen das Gegenteil
von Distanz (Wasserman und Faust 2009, S. 183-184). Die Formel für closeness centrality Cc
sieht wie folgt aus:
g
Cc(ni) = [ ∑ d (ni, nj ) ]-1
j =1
Im Beispiel aus Abbildung 3 gibt es 6 Knoten, zwischen denen es 15 Kanten geben würde,
wenn alle Knoten miteinander verbunden wären. Da es aber nur 7 Kanten gibt, ist die Dichte
D =7/15.
Die Dichte nimmt einen Wert zwischen 0 und 1 an. Es sollte aber beachtet werden, dass mit
einem Ansteigen der Größe des sozialen Netzwerkes der Wert sinkt, weil es
unwahrscheinlicher wird, dass alle Akteure miteinander verbunden sind. Beispielsweise bei
einer Gruppe von 5 Akteuren ist es wahrscheinlicher, dass sie in einer Beziehung zueinander
stehen, als bei einem Netzwerk von 500 Akteuren. Es ist ebenso wichtig, welche Beziehung
sie zueinander haben. Denn wenn die Beziehung nur darin besteht sich zu kennen, wird die
Dichte höher sein, als wenn die Beziehung darin besteht sich zu lieben. Bei der Bewertung der
Dichte muss man auf die Größe des Netzwerkes und die Art der Beziehung achten (Scott
1988, S. 114-115).
Die Dichte ist besonders wichtig bei der Identifizierung von Clustern und Cliquen. Ein
Cluster ist eine Ansammlung von Knoten, die durch viele Kanten verbunden sind, sozusagen
eine Menge von Knoten, die wie ein Klumpen erscheinen. Eine Clique hingegen besteht aus
einer Menge von Knoten, die alle miteinander verbunden sind. Dies kann entweder über
direkte Verbindungen oder Wege erfolgen, wobei bei einem Weg eine maximale Entfernung
bestimmt werden kann. Cluster und Cliquen haben eine hohe Dichte und können deswegen
leicht durch ihre Dichte erkannt werden (Scott 1988, S. 115-116).
„Gephi“ gibt das Netzwerk in Form von Graphen wieder. Dies ist auf Abbildung 8 zu sehen.
Außerdem können Graphen auch farbig und nach eigenen Vorstellungen gestaltet werden
sowie die am häufigsten benutzten Netzwerkmaße berechnet werden.
Alle folgenden Graphen wurden selbst erstellt.
Abbildung 8: Gesamtes Netzwerk mit Position und anonymisierte Initialen – degree centrality
Die Ausprägungen des Maßes degree centrality, welches die Wichtigkeit des Akteurs anhand
seiner direkten Verbindungen zu anderen Akteuren angibt, ist in Abbildung 8 sehen. Dem
Maß nach am wichtigsten sind der CEO – JN, der Managing Direktor und 2 Project Manager
für Wien – WH, LU, mit jeweils 18 Kanten. Dies entspricht auch der Wichtigkeit der Position
des CEOs und des Managing Directors. Generell sind die Mitarbeiter sehr gut miteinander
vernetzt, da nur ein einziger Akteur unter 10 Kanten besitzt. Zudem lässt sich erkennen, dass
die Resorts gut untereinander verknüpft sind, so beispielsweise die Project Manager für die
Steiermark (Wasserman und Faust 2009, S. 178-182).
Anwendung der sozialen Netzwerkanalyse 28
Abbildung 10: Gesamtes Netzwerk mit Position und anonymisierte Initialen – closeness
centrality
Die Unternehmensleitung sowie die beiden Project Manager für Wien sind nach der closeness
centrality (Abb. 10) nicht mehr die zentralsten Akteure. Dies ist ein Widerspruch zu der
Tatsache, dass sie Verbindungen zu achtzehn der neunzehn aktiven Mitglieder des Netzwerks
haben, was sie nach wie vor zu den zentralsten Akteuren macht. Nach der closeness centrality
sind Akteure, die eher wenige Verbindungen aufweisen, wie PMS-JG, unabhängig und
zentral. PMS-JG hat den höchsten closeness centrality, jedoch den niedrigsten betweenness
centrality-Wert. Obwohl er eher unwichtig ist und wenig Einfluss hat, kann er schnell und
über kurze Wege auf das Wissen aller Akteure zugreifen. Selbiges gilt auch für andere, die
nach der betweenness centrality eher unwichtig sind.
Als letzter Parameter wurde die density des Netzwerks berechnet.
D = (140) / (171)
Anwendung der sozialen Netzwerkanalyse 30
Diese liegt bei 0,819, was ein hoher Wert für 19 Akteure ist. Die Mitarbeiter sind demnach
sehr gut vernetzt. Zudem gibt es keine Subgruppen oder Gatekeeper.
Im betrachteten Netzwerk ist lediglich negativ zu bemerken, dass einer der beiden CEOs nicht
Mitglied bei Facebook ist. Durch seine „Isolation“ ergeben sich möglicherweise Nachteile für
die Kommunikation innerhalb des Unternehmens.
Bei der Anwendung der sozialen Netzwerkanalyse gibt es diverse Schwächen, wie die
Validität, Genauigkeit und Verlässlichkeit der Parameter im untersuchten Netzwerk. Es stellt
sich vorweg die Frage nach der Aussagekraft von Auswertungen der sozialen Online-
Netzwerke, wenn kein weiterer Kommunikationskanal betrachtet wird. Denn wie lassen sich
Freundschaften in Online-Netzwerken interpretieren? Das Freundschaftsangebot eines
Vorgesetzten oder Kollegen abzulehnen, könnte falsch verstanden werden, weshalb solche
Freundschaften meist ohne echten Hintergrund angenommen werden und somit keine
Aussagekraft über die tatsächlich stattfindende Kommunikation haben (Skeels und Grudin
2009, S. 7). Somit lässt sich z. B. nicht abgrenzen, ob es sich bei den untersuchten „ties“ um
„strong ties“ oder „weak ties“ handelt. Dies ließe sich durch Befragungen der einzelnen
Akteure oder eine Analyse des Kommunikationsverkehrs erschließen, was jedoch über das
Ziel der Arbeit hinausgegangen wäre.
Darüber hinaus werden offene soziale Netzwerke zunehmend als Stellenmarkt genutzt.
Geeignete Kandidaten werden in sozialen Netzwerken bereits oft gesucht und teilweise durch
deren Online-Beiträge auf Eignung geprüft. Jedoch ist dieses Abklopfen der Hintergründe
fragwürdig, da nicht gesichert ist, ob es sich auch um die gesuchte Person handelt (Roberts
und Clark 2008, S. 36).
Anwendung der sozialen Netzwerkanalyse 31
Grundlegend ist die Förderung von Zusammenarbeit innerhalb des Unternehmens. Die
Mitarbeiter sollen sich in sozialen Netzwerken besser kennenlernen. Durch den Austausch
persönlicher Informationen entsteht eine Vertrauensbasis, aufgrund derer sie besser und enger
zusammenarbeiten können (Skeels und Grudin 2009, S. 5). Außerdem werden durch die
niedrigere Hemmschwelle mehr Informationen schneller ausgetauscht (Koch und Richter
2009, S. 58).
Abbildung 11: Beispiel für ein Beehive Profil (DiMicco und Millen 2008, S. 2)
Über dem echten Namen sieht man ein Foto (A), das aus der Unternehmensdatenbank
automatisch entnommen wurde (DiMicco et al. 2008, S. 712). Darunter befindet sich eine
kurze Statusmeldung des Nutzers über gegenwärtige Aktivitäten. Allgemeine Informationen
(B) wie Position, Standort, E-Mail und Telefonnummer werden ebenfalls aus der
Unternehmensdatenbank eingefügt (DiMicco et al. 2008, S. 713). Links unten sind
Zählerstände (C), die anzeigen sollen, wie aktiv der Nutzer bei Beehive ist. Diese geben an,
wie viele Bilder (Fotos) und Listen (hive fives) vom jeweiligen Nutzer erstellt wurden sowie
die Anzahl seiner Beziehungen. In der Mitte der Profilseite findet sich der Bereich „featured“,
in welchem der Mitarbeiter etwas Wichtiges hervorheben kann (D). Rechts davon sieht man
kleine Bilder (E) der letzten 10 eingegangenen Verbindungen des Nutzers. Die hive fives sind
Ranglisten (F), die der Nutzer mit jeglichem Inhalt anlegen kann. Daneben sind vom Nutzer
hochgeladene Bilder (G). In „Über mich“ (H) kann der Nutzer die Fragen selbst aussuchen,
die er beantworten will, dies macht die Profile abwechslungsreicher und individueller. Unter
„the buzz“ (I) werden Kommentare von anderen Usern und eigene Profilaktivitäten wie
Statusänderungen oder neue Verbindungen angezeigt. Oberhalb des Profils befindet sich
Anwendung der sozialen Netzwerkanalyse 33
„recent buzz“ (J), hier werden die letzten elf Mitarbeiter angezeigt, die in Beehive Content
verändert haben (DiMicco und Millen 2008, S. 2-4).
Um die User dauerhaft zur Teilnahme an Beehive zu motivieren, wurde es um ein auf
Punkten basierendes Belohnungssystem erweitert. Der Nutzer bekommt Punkte, z. B. für das
Hinzufügen von Bildern oder hive fives-Listen. Wenn er genügend Punkte angesammelt hat,
ändert sich sein Rang (new bee, worker bee, busy bee, super bee) (Farzan et al. 2008, S. 567).
Nahezu alle dargestellten Features sorgen für Netzwerkawareness und eine gewisse
Vertrautheit mit dem Nutzer. Wenn man einen der letzten Kontakte wiedererkennt, auf den
Fotos Dinge, die man selbst mag, sieht, eine ähnliche Rangliste erstellt hat oder diese ebenso
erstellen würde, schafft dies die Vertrautheit mit dem User, wodurch eine Kontaktaufnahme
mit selbigem begünstigt wird (DiMicco und Millen 2008, S. 2-3).
Die Kontaktaufnahme beginnt häufig damit, dass man Aktivitäten des Betreffenden auf
Beehive, wie Status Updates und Freundeskreis, begutachtet. Insbesondere Fotos aus dem
Privatleben schaffen Zutrauen. Das Kommentarsystem, mit dem es möglich ist Profile, Listen
und Fotos zu kommentieren, wird dann häufig als Einstiegspunkt für den ersten Kontakt
genutzt. Schreibt jemand beispielsweise zu derselben Liste einen Kommentar, wird dieser
Nutzer kontaktiert, um ihn besser kennenzulernen (DiMicco et al. 2008, S. 715). Je häufiger
die Nutzer das Netzwerk gebrauchen, desto mehr Wert legten sie auf soziale Kontaktpflege
(DiMicco et al. 2008, S. 2).
Um Mitarbeiter weiter zu motivieren, werden Veranstaltungen angeboten, die nur für
Mitglieder von bestimmten Gruppen sozialer Netzwerke sind. Eine weitere Möglichkeit, die
von Google bereits umgesetzt wird, ist es den Wissensarbeitern einen Teil ihrer Arbeitszeit
zur Nutzung von eigenen Projekten zu überlassen (Koch und Richter 2009, S. 143-145).
für die Nutzer Vorteile entstehen. Denn wenn die Kosten der Mitgliedschaft höher sind als die
Vorteile, besteht die Gefahr, dass die Mitglieder das Netzwerk verlassen (Butler 2001, S. 347)
oder ihre Kosten senken, indem sie kürzere Nachrichten schreiben oder weniger Beiträge
lesen (Ridings und Wasko 2010, S. 97). Um Vorteile für den Nutzer erzeugen zu können,
bedarf es sozialer Aktivität, d. h. Ressourcen wie Zeit und Wissen müssen durch aktive
Teilnahme anderer Nutzer am Erstellungsprozess in Vorteile verwandelt werden (Butler 2001,
S. 347-351).
Ein Ansatz Mitglieder zur aktiven Teilnahme zu motivieren, ist das Belohnungssystem. Hier
gibt es verschiedene Möglichkeiten die Teilnahme zu vergüten, z. B. durch höhere
Downloadraten. Ein Anreiz kann auch eine Belohnung über die Reputation sein (Farzan et al.
2008, S. 564). Um das Punktesystem von Beehive aus 4.4.1 zu verbessern, müssten die
Punkte nach und nach wieder verschwinden. Denn die meisten Nutzer wollen meist nur einen
bestimmten Rang erreichen und hören dann auf, aktiv mitzuwirken (Farzan et al. 2008,
S. 571).
Ridings und Wasko untersuchten eine Online-Diskussionsgruppe über einen Zeitraum von
über fünf Jahren. Dabei wurde besonders auf die Ursachen und Wirkungen, die Einfluss auf
die langfristige Beständigkeit hatten, geachtet. Dazu wurden drei Hypothesen aufgestellt
(Ridings und Wasko 2010, S. 96).
Die erste Hypothese postuliert, dass eine Veränderung der Verfügbarkeit von Ressourcen eine
Veränderung der Kommunikationsaktivität nach sich zieht. Je nachdem, wie viele Mitglieder
eine Gruppe hat und aus welchen Nutzertypen sie sich zusammensetzt, werden sich die
Anzahl der Beiträge und deren Inhalt einpendeln. Es werden drei Nutzertypen unterschieden,
die „seekers“, die „seekers/responders“ und die „responders“ (Ridings und Wasko 2010,
S. 99, S. 109).
Die zweite Hypothese besagt, dass sowohl die Masse als auch der Inhalt der Beiträge die
Bewältigungsstrategie der Nutzer ändert. Bewältigungsstrategien werden z. B. gemessen in
der Länge und Anzahl der Beiträge pro Person oder der Bemühungen. Bisher nahm man an,
dass die Mitglieder ihre Aktivität einstellen oder die Gruppe verlassen würden, wenn die
Menge der Informationen zu sehr ansteigt. Jedoch wurde hier Gegenteiliges beobachtet.
Zudem zeigte sich, dass durch Foren, in denen über Soziales und Themenfernes gesprochen
wird, gerade bereits längere Mitglieder zum Bleiben bewegt werden (Ridings und Wasko
2010, S. 99, S. 109-110).
Die dritte Hypothese besagt, dass eine Änderung der Mischung der Bewältigungsstrategien
wiederum Einfluss auf die Verfügbarkeit der Ressourcen hat. Durch eine Erhöhung der
Aufmerksamkeit und der Interaktion unter Mitgliedern wurde jedoch auch in Kauf
genommen, dass sie als geschlossene Gemeinschaft wahrgenommen werden und somit
deutlich weniger Mitglieder anziehen. Das hat zur Folge, dass die Ressourcen bestenfalls
stagnieren (Ridings und Wasko 2010, S. 99, S. 110).
Für jede der drei aufgestellten Hypothesen ließ sich eine Bestätigung finden.
Diskussion 37
5 Diskussion
Wie im Laufe der Arbeit dargestellt, bestehen soziale Netzwerke aus Menschen, die sich
untereinander durch bestehende Beziehungen auszeichnen. Die Theorie der sozialen
Netzwerke und deren Entwicklung hängt eng zusammen mit der Netzwerkanalyse. Diese Art
von Analyse hat sich von einer reinen sozialwissenschaftlichen Sicht mit Hilfe von
mathematischen Einflüssen und der modernen Informationstechnologie zu einem eigenen
Gebiet innerhalb der Wirtschaftsinformatik entwickelt.
Um ein soziales Netzwerk zu analysieren, bedarf es Vorgehensmodelle und Methoden. Die
zwei häufigsten verwendeten Methoden sind Graphen und Matrizen. Bei den Graphen werden
die Akteure durch Knoten und deren Beziehungen zueinander durch Kanten dargestellt. Dabei
wird in gerichtete und ungerichtete Kanten unterschieden. Die in Graphen visualisierten
Informationen über das soziale Netzwerk können auch mit Hilfe von Matrizen dargestellt
werden. Dabei werden die Soziomatrix und die Inzidenzmatrix verwendet. Um diese in den
Graphen und Matrizen dargestellten Informationen dann zu analysieren und vergleichen zu
können, werden bestimmte Maße eingesetzt. Das wichtigste Maß ist die Zentralität, die zeigt,
wie wichtig ein Akteur ist. Dabei gibt es für Graphen mit ungerichteten Kanten die drei Maße
degree centrality, betweennes centrality und closeness centrality. Ein weiteres Maß, die
Dichte, hilft bei der Identifizierung von Clustern und Cliquen.
Unternehmen erkennen zunehmend die Chancen von sozialen Netzwerken, die ermöglichen,
das Unternehmen im Internet zu präsentieren, die Zusammenarbeit von Mitarbeitern zu
verbessern, sowie mit Hilfe der Netzwerkanalyse beispielsweise isolierte Mitarbeiter
ausfindig zu machen. Neben diesen Vorteilen, können soziale Netzwerke aber auch zur
Zeitverschwendung der Mitarbeiter durch unsachgemäße Nutzung oder zu mehr
Vetternwirtschaft führen.
Datum, Unterschrift
Datum, Unterschrift
Datum, Unterschrift