Seminar WS 2013/14
„Social Media“
Prof. Dr. Peter Buxmann
Nicole Eling, Alexander Schütz, Helena WenningerFachgebiet WirtschaftsinformatikSoftware Business & Information ManagementFachbereich Rechts- und Wirtschaftswissenschaften Technische Universität Darmstadt
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 2
Agenda
Organisatorische Hinweise zum Seminar1 16:15
Anforderungen und Bewertung der Seminararbeiten2 16:25
Hinweise zur Literaturrecherche3 16:30
Themenvorstellung4 16:55
Themenvergabe5 17:25
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 3
1 Organisatorische Hinweise
Bearbeitung in 2er Teams
Generell gilt: Hinweise zu den Seminaren stehen auf der Homepage
bereit: www.is.tu-darmstadt.de Lehre Seminare
Ansprechpartner für fachliche Belange: Nicole Eling, Helena Wenninger
Ansprechpartner für organisatorische Fragen: Alexander Schütz
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 4
1 Ablauf der Seminarbearbeitung
Was DeadlineGliederungsentwurf mit Betreuer absprechen
Bis 01.11.2013
Abgabe der Arbeit Bis 15.01.2014 – 12:00
Vorbesprechung der Präsentation 1 Woche vor Vortragstermin
Präsentationstermin Voraussichtlich Anfang Februar
Frühzeitige Abstimmung mit den Betreuern Sie sind für die Einhaltung der Fristen selbst verantwortlich!
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 5
2 Anforderungen und Bewertung
Umfang der schriftlichen Ausarbeitung: Master-Studierende: 13-15 Seiten pro Person Bachelor-Studierende: 10-11 Seiten pro Person
Abgabe: 2 schriftliche Exemplare und elektronisch (E-Mail)
Vortrag: 10 Minuten pro Person
Alle weiteren Anforderungen ergeben sich aus unseren Bearbeitungsrichtlinien: http://www.is.tu-darmstadt.de/media/bwl5_is/is_lehre/richtlinienzuranfertigungwissarbeiten.de.pdf
Vorlagen (Word und LaTeX): http://www.is.tu-darmstadt.de/fachgebiet_is/lehre_is/abschlussarbeiten_is/index.de.jsp
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 6
2 Bewertungsfaktoren für Seminararbeiten
Aufarbeitung der Literatur Hierzu zählen insbesondere Englisch- und Deutschsprachige Quellen, Monografien und Fachartikel
Zitierweise Durchgängige Zitierweise entsprechend den Richtlinien
Argumentation und Logik Ziel sind wissenschaftlich begründete Aussagen, die eindeutig belegt und nachvollziehbar sind
Inhalt
Bilder und Tabellen Bewusst gestaltet / Unterstützung des Verständnisses
Ausdrucksweise Überzeugende, leicht verständliche Formulierungen, stilistisch sicher
Typografie Keine Rechtschreib- und Grammatikfehler
Umfang der Arbeit Entsprechend den Richtlinien
Formales
Folien Struktur, Verständlichkeit, Korrektheit
Zeitmanagement Einhaltung der Zeitvorgaben
Fragen & Antworten Kompetente Beantwortung der Fragen durch beide Bearbeiter
Diskussionsbeteiligung Rege Beteiligung mit sinnvollen Fragen zu den Präsentationen der Kommilitonen
Präsentation
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 7
3 Hinweise zur Literaturrecherche
Zweck und Aufgabe der Literaturrecherche Durchführung einer guten Literaturrecherche Zur Qualität und Quantität der Quellen Dos und Don‘ts in der LiteraturrechercheWeiterführende Links
Literatur: Kornmeier, M. (2007): Wissenschaftstheorie und wissenschaftliches Arbeiten – Eine
Einführung für Wirtschaftswissenschaftler. Physica-Verlag, Heidelberg.http://beta.springerlink.com/content/r7tj52/
IS-Bearbeitungsrichtlinien zur Anfertigung wissenschaftlicher Arbeiten: http://www.is.tu-darmstadt.de/media/bwl5_is/is_lehre/richtlinienzuranfertigungwissarbeiten.de.pdf
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 8
Erlernen des wissenschaftlichen Arbeitens Vorbereitung für Studien- und Abschlussarbeiten
Zweck der Seminararbeit
Erschließung wichtiger Literaturquellen Relevante Ausschnitte zusammenfassend wiedergeben
(nicht nacherzählend!) Kritisch den Stand der Diskussion würdigen
Wissenschaftliches Arbeiten
Finden Sie relevante Literatur Lesen Sie sich in das Thema ein Dokumentieren Sie die Ergebnisse ihrer Recherche schriftlich
Literaturstudium
3 Zweck und Aufgabe der Literaturrecherche
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 9
3 Durchführung einer guten Literaturrecherche
TU-Bibliotheken (ULB, BWL-Bibliothek, … ) Deutsche Nationalbibliothek in Frankfurt (Geringe Gebühr) Über das Internet (und VPN zum Uninetz)
Orte zum Suchen
Bibliothekskatalog der ULB (http://dakapo.ulb.tu-darmstadt.de) Elektronische Zeitschriftenbibliothek (Recherche via Zeitschriftentitel / Fach) Volltextdatenbanken über EBSCO Host. Weitere finden sich online im
Datenbank-Infosystem (DBIS) oder den BibTutor Zitations- und Volltextdatenbanken: ISI Web of Knowledge, Google Scholar,
Google Books Identifikation der renommiertesten Quellen: Journal Rankings (JOURQUAL)
Recherche via Internet
Analyse der (Volltext-)Archive (5-10 Jahre) relevanter Fachzeitschriften Ausgehend von einer zentralen Quelle über deren Literaturverzeichnis
Systematisch von der ‚Urquelle‘ aus
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 10
3 Zur Qualität der Quellen
Artikel aus Fach-zeitschriften (‚Journals‘)
Fachbücher Arbeitspapiere Sammelwerke Dissertationen
Gut geeignete Quellen
Lehrbücher Internetquellen
Bedingt geeignete Quellen
Lexika für den Hausgebrauch (Brockhaus, …)
Abschlussarbeiten, Seminararbeiten
Wikipedia Vorlesungsskripte
Nicht geeignete Quellen
Generelle Kriterien sind:Wissenschaftliche Texte Veröffentlichte und referierte Quellen (Qualitätssicherung) Dauerhaftigkeit und Unveränderlichkeit
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 11
3 Zur Quantität der Quellen
Hängt von der Fragestellung und der generell verfügbaren Literatur ab 40 würden den Rahmen einer Seminararbeit wohl sprengen (nicht aber
den einer Abschlussarbeit!) Entscheidend ist die Qualität – „Name dropping“ entspricht nicht dem Stil
wissenschaftlicher Arbeiten
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 12
3 Do`s and Don`ts
Do`s Don`tsSystematisches Vorgehen bei der Literaturrecherche
Ungeordnete Suche mittels Google
Wissenschaftlich korrektes Zitierengemäß unserer Richtlinien
Inhaltliche Übernahme fremden Gedankenguts ohne dies zu kennzeichnen (= Plagiat Note 5)
Sinnvolle Strukturierung der Inhalte entlang eines roten Fadens
Wahllose und unstrukturierte Aneinanderreihung von Inhalten
Aufführung aller in der Arbeit verwendeten (=zitierten) Quellen – aber auch nur dieser
Zitierte Quellen im Literaturverzeichnisvergessen oder umgekehrt
Gib die Arbeit rechtzeitig vor Abgabe jemand Drittem zum Korrekturlesen
Verlasse Dich nur auf die automatische Rechtschreibkorrektur
Lesen und berücksichtigen Sie die Richtlinien des Fachgebietes!
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 13
3 Weiterführende Links
ULB der TUD: http://www.ulb.tu-darmstadt.de Fernleihe (1,50€ pro Bestellung) : www.portal.hebis.de Deutsche Nationalbibliothek (Monatskarte 15€): https://portal.d-nb.de Quellensuche (Informationsdienst der ZBW): www.econdesk.de
Bibliotheken und Zugang zu Literatur
Duden (Rechtschreibung): http://services.langenscheidt.de/hebis/ Englisch Wörterbuch (Leo): http://dict.leo.org/ Wortschatz – Portal: http://wortschatz.uni-leipzig.de/ Freie Mind Mapping Software: www.mindmeister.com Unsere Vorlagen für Word und LaTeX: http://www.is.tu-
darmstadt.de/fachgebiet_is/lehre_is/abschlussarbeiten_is/index.de.jsp
Kleine Helfer
Und ein letzter Tipp: Fragen Sie ihren Betreuer, wenn Sie nicht weiterkommen!
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 14
4 Themenvorstellung
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 15
Porter Felt, A., Egelman, S. und Wagner, D. 2012. "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," in Proceedings of the second ACM workshop on security and privacy in smartphones and mobile devices, Raleigh, NC, USA, S. 33-44.
Mylonas, A., Kastania, A. und Gritzalis, D. 2013. "Delegate the Smartphone User? Security Awareness in Smartphone Platforms," Computers & Security (34), S. 47-66.
Achten, O. und Pohlmann, N. 2012. "Sichere Apps," Datenschutz und Datensicherheit (36:3), S. 161-164.
Einstiegsliteratur
Fragestellungen Welche Risiken gibt es? Sind sich die Nutzer der Risiken bewusst? Wie könnte man die Risiken transparenter machen? Welche Ansätze gibt
es dazu bereits? Methodik
Literaturrecherche Ausgestaltung und Durchführung einer kleinen Studie (30-50 Personen)
Risiken bei der Verwendung von Mobile Apps
4 Thema 1 (Bachelor)
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 16
Böhmer, M., Hecht, B., Schöning, J., Krüger, A. und Bauer, G. 2011. "Falling Asleep with Angry Birds, Facebook and Kindle: a Large Scale Study on Mobile Application Usage," in Proceedings of the 13th International Conference on Human Computer Interaction with Mobile Devices and Services, ACM: Stockholm, Schweden, S. 47-56.
Einstiegsliteratur
Fragestellungen: Unterscheiden sich Nutzer(-gruppen) in Bezug auf die Art der installierten Apps und wenn ja,
wie? Welche Nutzer installieren welche Arten von Apps? Gibt es bestimmte Typen von App-Nutzern?
Methodik Literaturrecherche Durchführung einer Studie zur Bestimmung von App-Nutzergruppen
30 kostenpflichtige / 30 kostenlose Apps -> Wer hat welche Apps installiert? Verschiedene statistische Auswertungen
Untersuchung von Nutzerpräferenzen im Mobile App Kontext
4 Thema 2 (Master)
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 17
Wenninger, H., Widjaja, T., Buxmann, P. und Gerlach, J. 2012. “Der ‘Preis des Kostenlosen’,” Wirtschaftsinformatik & Management (6), S. 12-18.
Liu, C. Z., Au, Y. A. und Seok Choi, H. 2012. "An Empirical Study of the Freemium Strategy for Mobile Apps: Evidence from the Google Play Market," in International Conference on Information Systems 2012 (ICIS): Orlando, Florida, USA.
Jung, E.-Y., Baek, C. und Lee, J.-D. 2012. "Product Survival Analysis for the App Store," Marketing Letters (23:4), S. 929-941.
Einstiegsliteratur
Fragestellungen: Welche Strategien gibt es für Anbieter von Mobile Apps?
Was sind mögliche Stellschrauben um die Verbreitung der App zu erhöhen? Wie verändern sich Anbieterstrategien im Zeitablauf?
Methodik Literaturrecherche Betrachtung der Strategie
einiger erfolgreicher Apps
Anbieterstrategien im Mobile App Kontext
4 Thema 3 (Bachelor)
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 18
John, L. K., Acquisti, A. und Loewenstein, G. 2011. "Strangers on a Plane: Context-Dependent Willingness to Divulge Sensitive Information," Journal of Consumer Research (37:5), S. 858-873.
Hui, K.-L., Teo, H. H. und Lee, S.-Y. T. 2007. "The Value of Privacy Assurance: An Exploratory Field Experiment," MIS Quarterly(31:1), S. 19-33.
Einstiegsliteratur
Fragestellungen: Wie lassen sich Informationen klassifizieren? Welche Daten sind am wertvollsten und am sensitivsten? Hängt das vom jeweiligen Kontext ab?
Methodik Literaturüberblick in Bezug auf die Klassifikation und den Wert von verschiedenen Daten
Wert von Informationen – Welche Daten sind wirklich wertvoll?
4 Thema 4 (Master)
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 19
Krasnova, H., Günther, O., Spiekermann, S. und Koroleva, K. 2009. "Privacy Concerns and Identity in Online Social Networks,"Identity in the Information Society (2), S. 39-63.
Lee, H., Park, H. und Kim, J. 2013. " Why Do People Share Their Context Information on Social Network Services? A Qualitative Study and an Experimental Study on Users' Behavior of Balancing Perceived Benefit and Risk," International Journal of Human-Computer Studies (71), S. 862-877.
Einstiegsliteratur
Fragestellungen: Wie lassen sich Risiken in sozialen Netzwerken klassifizieren?
Bekannte Kategorien sind soziale (durch andere Nutzer) und organisationale(durch den Anbieter und Dritte) Risiken
Lässt sich diese Einteilung erweitern? Methodik:
Literaturüberblick in Bezug auf verschiedene Risiken in sozialen Netzwerken(u. a. Datenschutz, Suchtverhalten, Identitätsdiebstahl…)
Unterlegung der Eintrittswahrscheinlichkeit der verschiedenen Risiken mitZahlen aus Statistiken
Risiken in sozialen Netzwerken (Social Networking Sites = SNS)
4 Thema 5 (Master)
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 20
Kahneman, D. 2012. „Schnelles Denken, Langsames Denken – Thinking, Fast and Slow", Siedler Verlag. München. Krasnova, H., Kolesnikova, E. und Guenther, O. 2009. "It Won't Happen To Me!": Self-Disclosure in Online Social Networks“. Campell, J. ,Greenauer, N., Macaluso, K. und End, C. 2007. "Unrealistic Optimism in Internet Events." Computers in Human
Behavior (23), S.1273-1284.
Einstiegsliteratur
Fragestellungen: Welche systematischen Verzerrungen beeinflussen die menschliche Risikowahrnehmung?
Planning fallacy Optimistic bias Self-serving bias Illusion of control
Methodik: Literaturüberblick in Bezug auf Phänomene, die zu einer kognitiven Verzerrung bei der
Wahrnehmung von Risiken führen und anschließende Übertragung auf den Kontext sozialer Netzwerke.
Einschätzung von Risiken in sozialen Netzwerken
4 Thema 6 (Bachelor)
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 21
Bevan, J. L., Pfyl, J. und Barclay, B. 2012. "Negative Emotional and Cognitive Responses to Being Unfriended on Facebook: An Exploratory Study," Computers in Human Behavior (28), S. 1458-1464.
Goh, T.-T. und Huang, Y.-P. 2009. "Monitoring Youth Depression Risk in Web 2.0." VINE (39) S. 192-202. Krasnova, H., Wenninger, H., Widjaja, T. und Buxmann, P. 2013. „Envy on Facebook: A Hidden Threat to Users‘ Life Satisfaction?“,
11. Internationale Tagung Wirtschaftsinformatik, Leipzig, Germany.
Einstiegsliteratur
Fragestellungen: Löst die Nutzung von sozialen Netzwerken Emotionen bei den Nutzern aus? Wenn ja, welche sind das und durch welches Verhalten werden Sie beeinflusst? Welchen Einfluss haben diese Emotionen auf die Loyalität zum Anbieter?
Methodik: Literaturüberblick über die emotionalen Konsequenzen der Nutzung sozialer Netzwerke sowie
Auswirkungen auf die Loyalität zum Anbieter und Empfehlungen für die Anbieter Eventuell plus kleine Fragebogen-Umfrage
Soziale Netzwerke und emotionale Konsequenzen
4 Thema 7 (Master)
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 22
Buxmann, P., Gerlach, J. und Wenninger, H. (2012). Ergebnisbericht: Der Preis des Kostenlosen, unter: http://blogs.hr-online.de/der-preis-des-kostenlosen/files/2013/05/Ergebnisbericht_Der_Preis_des_Kostenlosen.pdf.
Pfeil, U., Arjan, R. und Zaphiris, P. 2009. "Age Differences in Online Social Networking–A Study of User Profiles and the SocialCapital Divide Among Teenagers and Older Users in MySpace," Computers in Human Behavior (25), S. 643-654.
Einstiegsliteratur
Fragestellungen: Nutzen verschiedene Altersgruppen soziale Netzwerke wie Facebook unterschiedlich? Fokus auf vier Gruppen
Jugendliche Studierende 30 – 50-Jährige Ältere Generation ab 50 Jahren
Methodik: Literaturüberblick in Bezug auf die Nutzung sozialer Netzwerke Eventuell kleine Fragebogenuntersuchung Empfehlungen für die Anbieter, um altersspezifische Angebote zu schalten.
Wer nutzt wie Facebook?
4 Thema 8 (Bachelor)
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 23
5 Themenvergabe
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 24
Zeitplanung Seminar SS 2013
15.10.2013
Themen-vorstellung/
-vergabe
01.11.2013
Gliederungsentwurf mit Betreuern besprechen
Abgabe der Arbeiten
15.01.2014
Anfang FebruarPräsentation
15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 25
Viel Erfolg bei der Seminarbearbeitung!