Soziale Netzwerke 2008

1,263
-1

Published on

Vortrag zum Thema soziale Netzwerke. Schwerpunkt liegt auf Tips zur korrekten Verwendung und Auswirkung auf die Entwicklung von Jugendlichen.

Published in: Education, Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,263
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Soziale Netzwerke 2008

  1. 1. Soziale Netzwerke <ul><li>Andreas Neumann </li></ul><ul><li>Maria Magdalena Neumann </li></ul>
  2. 2. Überblick <ul><li>Bestimmung der Wissensbasis </li></ul><ul><li>Bekannte Vertreter sozialer Netzwerke </li></ul><ul><li>Erste Schritte am Beispiel von Lokalisten </li></ul><ul><li>Was bieten soziale Netzwerke dem Nutzer </li></ul><ul><li>Typische Komponenten sozialer Netzwerke </li></ul><ul><li>Chancen & Gefahren </li></ul><ul><li>Schutzmechanismen </li></ul><ul><li>Tips zur Nutzung </li></ul><ul><li>Diskussion </li></ul>
  3. 3. Was weiß ich über (soziale) Netzwerke <ul><li>Austausch </li></ul>
  4. 4. Bekannte Vertreter sozialer Netzwerke
  5. 5. Myspace <ul><li>seit Juli 2003 </li></ul><ul><li>180 Millionen Nutzerprofile </li></ul><ul><li>Eigentümer / Anteilseigner News Corp </li></ul><ul><li>http://www.myspace.com </li></ul>
  6. 6. Facebook <ul><li>Gründung Februar 2004 </li></ul><ul><li>Nutzerprofile in Deutschland 1 Million </li></ul><ul><li>Nutzerprofile gesamt 69 Millionen </li></ul><ul><li>Eigentümer / Anteilseigner Facebook, Inc. </li></ul><ul><li>http://www.facebook.com </li></ul>
  7. 7. StudiVZ <ul><li>Verfügbar seit Gründung Oktober 2005 </li></ul><ul><li>Nutzerprofile 5 Millionen </li></ul><ul><li>Eigentümer / Anteilseigner Verlagsgruppe Georg von Holtzbrinck </li></ul><ul><li>SchülerVZ / MeinVZ </li></ul><ul><li>http://www.studivz.de </li></ul>
  8. 8. Lokalisten <ul><li>Gründung 2005 als private Plattform </li></ul><ul><li>Nutzerprofile gesamt > 1,8 Millionen </li></ul><ul><li>Eigentümer / Anteilseigner lokalisten media GmbH, ProSiebenSat.1 Media AG (90% Beteiligung) </li></ul><ul><li>http://www.lokalisten.de </li></ul>
  9. 9. Xing <ul><li>Verfügbar seit November 2003 (ehemals OpenBC) </li></ul><ul><li>Nutzerprofile in Deutschland 1,8 Millionen, Nutzerprofile gesamt 4,8 Millionen </li></ul><ul><li>Eigentümer / Anteilseigner börsennotierte Aktiengesellschaft, </li></ul><ul><li>Streubesitz > 50% </li></ul><ul><li>http://www.xing.de </li></ul>
  10. 10. Erstellen eines eigenen Profils <ul><li>praktischer Teil </li></ul>
  11. 11. Ein eignes Profil erstellen <ul><li>http://www.lokalisten.de </li></ul>
  12. 12. Das Hauptfenster <ul><li>Hauptansicht der Anwendung </li></ul>
  13. 13. Profildaten bearbeiten <ul><li>Eingabe der persönlich Daten für das Profil </li></ul>
  14. 14. Kontakte suchen <ul><li>Über Spitznamen (Name bei Anmeldung) </li></ul><ul><li>Nachname / Vorname </li></ul>
  15. 15. Detailsuche <ul><li>Suche anhand bestimmter Kriterien </li></ul><ul><li>Nach bekannten Suchen </li></ul>
  16. 16. Was bieten soziale Netzwerke dem Nutzer?
  17. 17. Kontaktbegünstigend durch: <ul><li>Überwindung räumlicher, zeitlicher und sozialer Faktoren </li></ul><ul><li>Vernetzung mit anderen Nutzern (Freundes Freunde als Türöffner) </li></ul><ul><li>gemeinsame Interessen </li></ul><ul><li>Diskussionen </li></ul><ul><li>indirekte Kontaktaufnahme </li></ul><ul><li>rudimentäre Aufnahmebedingungen </li></ul>
  18. 18. Kontaktmanagement <ul><li>Pflege des persönlichen Netzwerkes </li></ul><ul><li>Tags / Notes </li></ul><ul><li>Kontextspeicherung bei Facebook </li></ul><ul><li>Xing ermöglicht das Exportieren von Daten </li></ul><ul><li>Aktualität, d.h. Höhere Qualität der Kontaktdaten (Eigeninteresse!) </li></ul>
  19. 19. Identitätsmanagement Selbstdarstellung über Profil: Profildaten Statusnachricht Fotos, die kommentiert werden können Gruppen und Foren Pinnwand/ Gästebuch Videos Musik Blog/ Bulletins -> Bewusste Präsentation der Masse -> Stillung sozialer Bedürfnisse
  20. 20. Kontextawareness - gemeinsamer Kontext <ul><li>Mitgliedschaft </li></ul><ul><li>gemeinsame Freunde </li></ul><ul><li>gemeinsame Gruppen (Werte, Normen, Meinung, Interessen) </li></ul><ul><li>Visualisierung des sozialen Netzwerkes </li></ul>
  21. 21. Netzwerkawareness <ul><li>Statusnachrichten </li></ul><ul><li>Wer ist online? </li></ul><ul><li>Aktivitäten der Kontakte im Netzwerke </li></ul><ul><li>Erinnerungsfunktionen (z.B. Geburtstage) </li></ul><ul><li>Ständig aktualisierte Informationen über das Netzwerk </li></ul>
  22. 22. Kommunikationswege <ul><li>Nachrichtendienst </li></ul><ul><li>Pinnwand / Gästebuch </li></ul><ul><li>Gruppen und deren Foren </li></ul><ul><li>Kommentare zu Fotos </li></ul><ul><li>Gruscheln / Poke </li></ul><ul><li>Statusnachricht </li></ul><ul><li>Blog / Bulletin </li></ul>
  23. 23. Typische Komponenten sozialer Netzwerken <ul><li>am Beispiel von Lokalisten </li></ul>
  24. 24. Das eigene Profil <ul><li>Dient zur Selbstdarstellung </li></ul>
  25. 25. Gruppen <ul><li>Zugehörigkeiten und Vorlieben zeigen </li></ul><ul><li>Von anderen abgrenzen </li></ul><ul><li>Erscheinen im Profil </li></ul>
  26. 26. Blog <ul><li>persönliches, öffentliches Journal </li></ul><ul><li>steht meist unter einem speziellem Thema </li></ul><ul><li>ist an eine breite Leserschaft gerichtet </li></ul>
  27. 27. Fotoalben <ul><li>Fotos im Freundeskreis teilen </li></ul><ul><li>„Verlinken“ von Bildern und Kontakten </li></ul>
  28. 28. Suche <ul><li>Andere Mitglieder finden </li></ul><ul><li>kann nach speziellen Kriterien verfeinert werden </li></ul>
  29. 29. Kontakte I <ul><li>Liste der Kontakte mit denen man „Freundschaft geschlossen“ hat. </li></ul>
  30. 30. Kontakte II <ul><li>Visualisierung der Beziehung </li></ul><ul><li>Bei unbekannten wird versucht kürzest Kontaktkette darzustellen. </li></ul>
  31. 31. Kommunikations-dienste <ul><li>Kommunikation innerhalb des Netzwerks </li></ul><ul><li>Adressen werden automatisch bei „geschlossener Freundschaft“ eingefügt </li></ul><ul><li>stets aktuell </li></ul>
  32. 32. Informationen über Bekannte <ul><li>Dienen zum auf dem laufenden bleiben </li></ul><ul><li>z.B. Geburtstage </li></ul><ul><li>Aktionen im Netzwerk </li></ul>
  33. 33. Gästebücher / Pinnwand <ul><li>Hier können andere Nutzer des Netzwerks für alle sichtbare Nachrichten hinterlassen </li></ul>
  34. 34. Gefahren & Chancen
  35. 35. flüchtige Bekanntschaften <ul><li>hohe Anzahl von (flüchtigen) Bekanntschaften </li></ul><ul><li>Verwaltung der Nischenbekanntschaften </li></ul><ul><li>Wiederkontaktaufnahme </li></ul><ul><li>In-Kontakt-Treten mit Freundesfreunden </li></ul><ul><li>Vertrauen über Kontextawareness, anstelle von Erfahrungen </li></ul><ul><li>Nickname vs. Telefonnummer in RL </li></ul><ul><li>Auswirkungen von SNS auf enge Freundschaften </li></ul><ul><li>Grenzen zwischen online und offline Welt verwischen (Partnerbörse) </li></ul>
  36. 36. Auswirkungen auf Kommunikation <ul><li>Fehlende Mimik und Gestik: </li></ul><ul><li>Fehlinterpretation </li></ul><ul><li>Glaubhaftigkeit, Geschriebenes ist schwierig zu beurteilen </li></ul><ul><li>zwingt z.T. zu strukturierterem Diskussionsstrang </li></ul><ul><li>Gespräche und deren Stellenwert (Äußerlichkeiten) </li></ul><ul><li>Enthemmungsaspekt </li></ul><ul><li>Gefahrenquelle (Beleidigungen, sich falscher Person anvertrauen) </li></ul><ul><li>Konfliktlösekompetenz </li></ul><ul><li>Frequenz steigt durch weitere Kommunikationsebenen </li></ul>
  37. 37. Mobbing in SNS <ul><li>Schnelle Verbreitung von Hassbotschaften </li></ul><ul><li>Beschimpfungen </li></ul><ul><li>Ausgrenzung </li></ul><ul><li>Verbreitung peinlicher Bilder oder Videos </li></ul><ul><li>Fiese Bildkommentare </li></ul><ul><li>Rufschädigung („Social Phishing“) </li></ul>
  38. 38. Mobbing in SNS II <ul><li>Kontakt blocken(kurzweilige Abhilfe) </li></ul><ul><li>Sanktionen meist Zwecklos, da einfach neues Profil erstellt wird </li></ul><ul><li>Nachträgliches Veto </li></ul><ul><li>soziale Kontrolle (abhängig von Status innerhalb der Gruppe und deren Normen und Werte) </li></ul>
  39. 39. Privatsphäre und Kontrolle in SNS <ul><li>Soziale Kontrolle durch Peers </li></ul><ul><li>Erschwerte Kontrolle von Inhalten durch Eltern -> v.a. im schülerVZ </li></ul><ul><li>Überwachbarkeit der online-Aktivitäten (place.com) </li></ul><ul><li>Veröffentlichung persönlicher Daten und Bilder -> fehlendes Bewusstsein </li></ul><ul><li>Verletzung von Persönlichkeits- und Urheberrechten (Texte, Bilder) </li></ul><ul><li>Zukunftschancen schmälern -> unüberlegt Daten online stellen </li></ul>
  40. 40. Auswirkungen von SNS auf die Identitäsbildung <ul><li>Sozialisationsort </li></ul><ul><li>Autonome Entwicklung </li></ul><ul><li>Unterschiedliche Identitäten austesten (Rollenspiel) </li></ul><ul><li>Selbstreflexion </li></ul><ul><li>Individulisierung -> Übungsfeld für Identität </li></ul><ul><li>Austesten von Grenzen </li></ul><ul><li>Rückkopplung von Weberfahrungen auf RL </li></ul><ul><li>Keine Grenzen zw. Lebenswelten </li></ul>
  41. 41. Identitätsdiffusion <ul><li>welche Identität bei realem Treffen? </li></ul><ul><li>innerer Konflikt </li></ul><ul><li>Möglicherweise negative Erfahrungen oder Gefühle </li></ul><ul><li>Gefahr der Verstärkung der Internetkontakte mit verschieden Identitäten </li></ul>
  42. 42. Rolle der Anonymität <ul><li>Mut, aus sich herauskommen -> keine „Gefahr“ das es in reale Welt vordringt -> Erfahrungen können Selbstbewusstsein stärken </li></ul><ul><li>Spricht Dinge aus, die man nie sagen würde, wenn man den anderen kennt (positiv/negativ) </li></ul><ul><li>Erweiterung des sozialen Netzwerkes von Schüchternen oder Isolierten -> indirekter Kontakt, Nickname, Unverbindlichkeit </li></ul><ul><li>sexuelle Belästigung: z.B. Pädophile, die sich als Jugendliche ausgeben -> Austausch weiterer Kontaktdaten, bishin zum Treffen </li></ul><ul><li>Authentizität und Unzulässigkeit der Profilinhalte (Adolf Hitler auf MySpace) -> Anonymität der Urheber -> Sanktionen werden erschwert -> neuer Account </li></ul><ul><li>Mangelndes Verantwortungsbewusstsein durch „Anonymität“ -> Tragweite </li></ul><ul><li>Verlust der persönlich-leiblichen Begegnung -> was fühlt der andere? ersetzt in den meisten Fällen „reale“ Freundschaften nicht </li></ul><ul><li>Mut und Selbstbewusstsein stärken </li></ul><ul><li>„ Offenheit“ (positiv/negativ) </li></ul><ul><li>Erweiterung des sozialen Netzwerkes von Schüchternen oder Isolierten </li></ul><ul><li>sexuelle Belästigung </li></ul><ul><li>Authentizität und Unzulässigkeit der Profilinhalte </li></ul><ul><li>Mangelndes Verantwortungsbewusstsein -> Tragweite </li></ul><ul><li>Verlust der persönlich-leiblichen Begegnung </li></ul><ul><li>ersetzt in den meisten „reale“ Freundschaften nicht </li></ul>
  43. 43. Chancen für Minderheiten <ul><li>Überwindung sozialer Faktoren (Nationalität, Behinderung, Aussehen, Status etc.) </li></ul><ul><li>Dual-identity-theory: z.B. Lokalist und Russe </li></ul>
  44. 44. Alltag und Peerbeziehungen <ul><li>Überwindung räumlicher und zeitlicher Faktoren </li></ul><ul><li>Organisation von Freizeitaktivitäten (2.Wahl) </li></ul><ul><li>Lange Onlinezeiten: Präsenz </li></ul><ul><li>Medienkonsum im Wandel -> up-to-date sein -> dazugehören! </li></ul><ul><li>Möglichkeit mit vielen gleichzeitig zu kommunizieren (Instant-Messaging-Dienste) </li></ul><ul><li>Intensiveres pflegen der Kontakte auf weiterer Ebene ohne physische Anwesenheit („Nomadic-Social-Participation“) </li></ul><ul><li>Visualisieren von sozialem Kapital </li></ul><ul><li>Überwachung -> Rechtfertigung -> Konflikte </li></ul><ul><li>Außenseiter </li></ul><ul><li>neue Definition von Freundschaft und Gruppe </li></ul>
  45. 45. Privatsphäre schützen
  46. 46. Was sind privatsphärerelevante Daten? »Privatsphärenrelevante Daten« sind Daten, die detailliert Einblick in die Privat und Intimsphäre eines Menschen liefern oder mit deren Kenntnis ein gezieltes Einwirken auf den Betroffenen möglich wird. Der Begriff des »Einwirkens« umfasst dabei: • Eine verbesserte Vorhersage von Aktionen des Betroffen. • Die Möglichkeit, mithilfe der Kenntnis von Lebensumständen des Betroffenen, diesen gezielt zu manipulieren. Ein solcher Eingriff soll derart wirken, dass der Betroffene zukünftige Aktionen im Sinne der manipulierenden Person ausführt. • Das bewusste oder unbewusste Einwirken einer Person in einer vom Betroffenen nicht gewünschten Art und Weise infolge einer ihm nicht intendierten Interpretation seiner personenbezogenen Daten. (Fraunhofer Institut SIT 2008 )
  47. 47. privatsphärerelevante Daten <ul><li>rassische/ethische Herkunft </li></ul><ul><li>politische Meinung </li></ul><ul><li>religiöse Gesinnung </li></ul><ul><li>Gesundheit und Sexualleben </li></ul>
  48. 48. Gedanken zu Daten in sozialen Netzwerken <ul><li>Daten aus mehreren Netzwerken können kombiniert werden </li></ul><ul><li>harmlos erscheinende Daten können in Kombination mehr aussagen als vom Benutzer beabsichtig </li></ul><ul><li>Veraltete Daten können sich schädlich auswirken </li></ul><ul><li>Eine Veröffentlichung vom Daten im WWW ist nicht mehr rückgängig zu machen </li></ul>
  49. 49. Kritisches betrachten des eigenen Profils <ul><li>praktischer Teil </li></ul>
  50. 50. Schutzmechanismen
  51. 51. Privatsphäre-einstellungen <ul><li>Wer darf was in meinem Profil </li></ul><ul><li>Welche meiner Daten werden wem zugänglich gemacht </li></ul>
  52. 52. Kritik an den Einstellungen von Lokalisten <ul><li>Nur teilweise funktionstüchtig ( Erweiterte Suche ignoriert Einstellung) </li></ul><ul><li>Zu grob </li></ul><ul><li>Standardeinstellung mangelhaft </li></ul>
  53. 53. Umgang mit privaten Daten / Kontrolle <ul><li>Funktionalität nur von einem anderen Profil aus einsehbar </li></ul><ul><li>oft lückenhaft oder zu grob </li></ul><ul><li>Handhabung nicht immer einleuchtend </li></ul>Fraunhofer Institut SIT 2008
  54. 54. Tips zum Umgang mit sozialen Netzwerken
  55. 55. Faustregeln <ul><li>mit privaten Daten sparsam umgehen </li></ul><ul><li>keine E-Mail-Adresse nutzen, die als Alias verwendet wird </li></ul><ul><li>Privatsphäre-Einstellung anpassen, auch direkt nach der Anmeldung </li></ul><ul><li>privates und geschäftliches trennen </li></ul>
  56. 56. Diskussion
  57. 57. Quellen <ul><li>Privatsphärenschutz in Soziale-Netzwerke-Plattformen, FraunhoferInstitut für Sichere Informationstechnologie SIT 2008 </li></ul>
  58. 58. Danke für ihre Aufmerksamkeit

×