(ca. 42% Annahmequote) Beiträgen die größte von über 30

Transcription

(ca. 42% Annahmequote) Beiträgen die größte von über 30
Auszug aus dem Tagungsband der Multikonferenz Wirtschaftsinformatik 2014, Paderborn
Teilkonferenz: CSCW & Social Computing
Die Teilkonferenz ‘CSCW & Social Computing’ adressiert Herausforderungen bei der Entwicklung,
Einführung und Evaluation von Informationssystemen zur Unterstützung der Zusammenarbeit in
Teams, Communities und sozialen Netzwerken. Die Unterstützung menschlicher Arbeit durch
Informationssysteme setzt ein hinreichendes Verständnis für technologische Entwicklungen einerseits
und die Arbeitspraktiken der angestrebten Nutzer andererseits voraus. Aus diesem Grund wird bei
Kooperationssystemen von soziotechnischen Systemen gesprochen, die eine integrierte Betrachtung
des organisatorischen, psychologischen, soziologischen, betriebswirtschaftlichen und technischen
Hintergrundes notwendig machen.
Traditionell wird die Teilkonferenz vom Leitungsgremium der gleichnamigen GI-Fachgruppe
organisiert. Mit der Hilfe eines 34-köpfigen Programmkomitees konnten auf Basis von 66 Reviews 13
der eingereichten 31 Beiträge angenommen werden, darunter zwei „research in progress“. 8 Beiträge
waren unter Vorbehalt angenommen worden und wurden daraufhin von den Autoren nochmals mit
erheblichem Aufwand überarbeitet. Die Annahmequote von ca. 42% ist im Vergleich zu den CSCWTeilkonferenzen der vergangenen MKWIs nahezu unverändert.
Die Beiträge wurden in 4 Sessions mit je drei Präsentationen (Nutzen & Messung, Collective
Intelligence, Ideas & Sharing, Design) und eine Session mit einer Präsentation und einem einstündigen
Panel zugeordnet.
Dezember 2013
Alexander Richter, Angelika C. Bullinger-Hoffmann
(Teilkonferenzleitung)
Lowering Knowledge Boundaries through Collaboration
Technology: A Problem Identification
Marc Marheineke
HHL Leipzig Graduate School of Management, Center for Leading Innovation and Cooperation,
04109 Leipzig, E-Mail: [email protected]
Hagen Habicht
HHL Leipzig Graduate School of Management, Center for Leading Innovation and Cooperation,
04109 Leipzig, E-Mail: [email protected]
Kathrin M. Möslein
Universität Erlangen-Nürnberg, Lehrstuhl für BWL insb. Wirtschaftsinformatik 1, 90403 Nürnberg,
E-Mail: [email protected]
Research in Progress Paper
Abstract
Within communities knowledge is shared regularly. Although today’s communities can rely on
sophisticated collaboration technologies, the sharing of knowledge remains impeded by different
social mechanisms. Removing impediments that originate from different understandings between
knowledge exchanging individuals has been called boundary management by Carlile. Boundary
management can be supported by the use of specific objects. We investigate collaboration technology
as shared object within an organizational knowledge community. In this sense, collaboration
technology is conceived as a means to support the spanning of knowledge boundaries. This researchin-progress proposes a design science research (DSR) approach. It aims for designing and evaluating
IT-based shared objects which effectively lower boundaries of knowledge sharing. First empirical
findings suggest that a collaboration technology that offers a shared space for communication and
exchange can provide fruitful support in contexts where syntactic and semantic boundaries prevail.
Hence, the design task for CT as shared object in organizational knowledge communities should focus
on lowering syntactic and semantic knowledge boundaries.
Multikonferenz Wirtschaftsinformatik 2014
1
1637
Introduction
Organizations are with no doubt becoming more complex and organizational units are often globally
distributed. For that reason collaboration technologies are needed to cope with the challenges of
complexity and distribution. Collaboration technologies provide tools, mechanisms and structures to
support the exchange and interaction of geographically dispersed employees [8]. However, existing
research points out that structures of technology-in-practice are dependent on social interaction [18].
In a similar vein, Orlikowski [18] inverted the focus from technology adaption (artifacts) to social
interactions (technology-in-practice).
The rise of collaboration technologies (CT) for social interaction marks the advent of virtual
communities. People voluntarily collaborating and thereby leveraging modern technology are referred
to as communities [26]. These communities often reside within the firm and are specific social
structures that aims for vivid knowledge sharing [6,13]. According to Wenger & Snyder, communities
are characterized by informally collaborating people who share expertise in at least one particular field
and are driven by a joint goal which is related to their shared expertise [26]. In line with Brown and
Duguid we conceive knowledge sharing deeply anchored in the organization [7]. Hence, we regard
communities sharing knowledge within an organization - organizational knowledge communities - a
locus of sharing domain specific knowledge enabled by CT.
Knowledge sharing is a process of transmitting (conveying) information and establishing a shared
understanding (converging) between actors. But barriers impede this process. Throughout this paper
we examine a shared object that is the mean to transmit information from a knowledge giving person
to a knowledge receiving person. By using CT that builds upon a mutually agreement knowledge
barriers are exhausted. The used shared object lowers boundaries in a way that sense making [24]
through mutually practicing takes place.
The relevance for breaking down barriers is discussed as stickiness of information that induces high
cost of knowledge transfer1 [29]. One reason of stickiness is referred to knowledge that is highly
embedded within individual experience [1] or deeply anchored within the organization [9]. As a
consequence, we conceive CT as a shared object that interconnects community members to mutually
work, learn, and share knowledge.
In order to characterize impediments to the free travel of knowledge in organizations, Carlile coined
the notion of “knowledge boundaries” [9]. He argues that the more complex information is, the more
difficult its boundless sharing will be. It has been argued that community members coping with this
complexity gained a competence for boundary spanning [15,19]. In the light of CT this competence is
enabled by artifacts that support collaboration [21]. In this proposal we conceive boundary objects as
artifacts community members collaborate with in order to gain a shared understanding and
consequently name them “shared objects”. Hence, CT can be seen as shared object, providing the
environment for activities dedicated to boost the flow of knowledge in organizations across time and
space.
Recent work on the importance of multifaceted collaboration [10,15] inspired us to further examine
the role of CT as shared object for enhancing knowledge sharing in communities by lowering
particular knowledge boundaries. Our research question therefore is:
What is the role of CT as shared object in lowering knowledge boundaries in
organizational knowledge communities?
1
We use knowledge sharing and knowledge transfer interchangeable throughout this paper.
1638
Marc Marheineke, Hagen Habicht, Kathrin M. Möslein
In the remainder of the paper we introduce the core notions of collaboration technology as boundary
object, knowledge boundaries, and organizational knowledge communities. Afterwards we outline the
problem identification of the Design Science Research (DSR) paradigm along with our intended
methodological process. Finally we discuss preliminary findings.
2
Research Design
Focusing on the problem identification phase, this proposal characterizes the reveal of important and
relevant business problems and aims for grounding the introduction of a DSR artifact – the suggested
shared object. It aims for better understanding impediments to knowledge sharing in a chosen social
environment. In particular it focuses on identifying boundaries within organizational knowledge
communities as well as ways to overcome those by introducing a shared object. The shared object
holds as facilitator to establish shared understandings among collaborating community members. The
study follows a two-step research approach. First, a narrative literature review will be presented which
reviews current literature on CT, knowledge communities, and knowledge boundaries. Second, the
actual situation in the field of application will be explored by means of an interview-based single case
study. Altogether both research steps reported in this paper represent the phase of “problem
identification”. It is the first of the six methodological phases of DSR: Problem identification,
definition of the objectives, design & development, demonstration, evaluation, and communication (cf.
[23]). Since it is planned to develop and test an IT-based artefact (shared object) that enhances
organizational knowledge communities, DSR is a suitable method. DSR is a methodology developed
in the field of Information System based on the findings of Simon [20].
3
Research Step 1: Literature-based Problem Identification
For the purpose of problem identification, the three core concepts, (1) CT as boundary object, (2)
knowledge boundaries, and (3) organizational knowledge communities are reviewed in the light of
current literature.
3.1
Collaboration Technology as Shared Object
Past research on CT has shed light on how the task-fit and individual use of technology impact
knowledge sharing in groups [8]. In this sense, CT needs to support the conveyance and convergence
of information among collaborating humans [11].
Conveyance activities are needed in order to provide collaborating humans with all information
necessary for individual understanding. With regard to media, conveyance processes require “the
transmission of a diversity of new information [needed to] create and revise a mental model of the
situation” [11], p. 580. Consequently, CT can support conveyance activities mainly with high
reprocessability, rehearsability and high parallel information processing [11].
Convergence activities are necessary for achieving and maintaining shared understandings
(“sensemaking” [16,24]) within a group. Concerning media, they require “rapid back and forth
information transmission”, [11] p. 580. Therefore, whenever community members interact virtually,
CT can support convergence activities by allowing rich symbol sets and synchronous communication.
In the present study we focus on the activity of “convergence” [4,11]. Enhancing convergence
ultimately fosters knowledge sharing in a community [8]. It is based on the technological support
processes of reconciling ambiguity and conflicting meanings [12]. By doing so, CT functions as an
Multikonferenz Wirtschaftsinformatik 2014
1639
object for spanning knowledge boundaries. More precisely, it functions as a shared object, that is, a
boundary object which is used simultaneously by multiple (geographically dispersed) community
members for establishing shared meanings [12].
As a result it can be stated that by serving as a shared object, CT can enhance knowledge sharing and
diminishes boundaries to knowledge sharing within communities.
3.2
Knowledge Boundaries
In order to understand the role of a shared object for knowledge sharing in communities, the obstacles
to sensemaking need to be framed. For this purpose we use Carlile’s 3-T framework of knowledge
management [8]. It builds on three basic problems of knowledge sharing among individuals, i.e., the
problems of differences between individual knowledge stocks, of dependencies between knowledge
chunks, and the novelty of knowledge for affected individuals [7].
Syntactic boundaries to knowledge sharing stem from differences in individual knowledge stocks and
their capability to process syntax (e.g. 0’s and 1’s). Common lexica of actors, for instance, transfer
information between two knowledge domains. The transfer of knowledge is essentially about
establishing and updating a shared wording (lexicon). Moreover, unclear differences and dependencies
among knowledge chunks as well as the ambiguity of meaning form a second boundary to knowledge
sharing (e.g. [12]), called semantic. In practice this means actors may interpret (translate) information
differently. Accordant boundary spanning focuses on generating and maintaining a shared
understanding. With the highest level of novelty boundary spanning generates highest efforts for
actors because of, 1) the new knowledge gained and 2) due to the transformation of individual’s
domain specific knowledge. Transform means to overcome a pragmatic boundary by negotiating
meanings that found on differing interests of the actors. For instance one group strives to build a
powerful engine but neglects to compromise the corresponding group’s interest of aerodynamics.
The concept of knowledge boundaries provides us with an understanding about how shared objects [9]
can lower barriers in the context of knowledge sharing within a community. Moreover, community
members that engage in boundary spanning activities (see e.g. [2,23]) further reduce boundaries. As a
result and following Carlile, we regard impediments to knowledge sharing in communities to be of a
threefold nature: syntactic, semantic, pragmatic.
3.3
Organizational Knowledge Communities
Groups of people who actively shape and contribute to the learning process in organizations have been
named “communities of practice” (CoP): “Groups of people informally bound together by shared
expertise and passion for a joint enterprise” [26]. CoP are seen to be particularly effective in (i)
solving problems quickly, (ii) transferring best practices, (iii) developing professional skills, and (iv)
helping to recruit and retain talent [26].
Amin and Roberts [1] demonstrate the importance for organizations to build on knowledge formation
through CoP. Further on Franke & Shah have shown multiple ways by which communities positively
impact the diffusion of innovation within organizations. According to them, community interaction
ultimately holds as an indicator of organizational performance [13]. As CoP typically consist of
widely spread individuals, they employ easy to use CT [17] to support sensemaking among members.
Besides the extensive use of CT, organizational communities differ from formal organizational entities
such as teams because of the voluntariness of their contributions to the organizational welfare and the
acting upon a common understanding (“shared repertoire”) [25]. However, it requires constant effort
1640
Marc Marheineke, Hagen Habicht, Kathrin M. Möslein
to sustain their cognitive foundation in the form of a shared repertoire. Ambiguous as well as
competing meanings arise permanently within groups and organizations [24]. As a consequence,
reconciling activities need to take place continuously in order to sustain shared understandings
[16,24].
Many types of CoP have been described (e.g. virtual communities, strategic communities, innovation
communities, communities of interest, learning communities, knowledge communities, [3]). As we
regard a community that is highly active in organizational knowledge sharing with widely distributed
and intrinsically motivated community members, we name this community “organizational knowledge
community”. As a result, the activities community members conduct in regards to knowledge
boundaries need to be highlighted.
4
Research Step 2: Case Study-based Problem Identification
Based on the literature review of the concepts of, CT as boundary object, knowledge boundaries,
organizational knowledge communities, a qualitative case study analysis was performed. Qualitative
data is derived from semi-structured interviews in a multi-national corporation (MNC) operating in
twelve countries with its headquarters based in Germany. The company has a reported revenue of
about 680 Mio € in 2012 and a total number of employees of about 6500. We investigated an
organizational knowledge community that resides within the firm. Members constantly engage in
knowledge intensive boundary spanning activities between Germany and Tunisia. Moreover,
knowledge sharing within this community is regularly practiced because of the unequal distribution of
problem solving competences within the community. Due to the geographically dispersed setting of
the community members knowledge boundaries impede the flow of information regularly. The
overarching interest of the interview was phrased as: “What are the obstacles and drivers in
collaborating with colleagues within your organization and in particular with geographically
dispersed colleagues?” In the examined field setting competences in regards to setting up a new
production line are mainly located in the German part of the community. However, the community
strives to collaboratively set up a production line. Community members are thus dependent on domain
specific know-how that resides within the community. We interviewed representatives of both
physical “sites” of the community, Tunisians as well as Germans, to derive meaningful data on
knowledge sharing. Further questions were raised such as, “How does the collaboration within and
across your unit and with others work?”, “What barriers occur during daily business within and
across your unit?” We put a focus on boundary spanners and the barriers each interviewee
(community member) has to overcome. In total we conducted 18 interviews in German, English and
French. The total interviewing time was 15 hours and 24 minutes. All interviews were audio-taped,
fully transcribed and analyzed.
Figure 1 depicts the aggregated cognitive map [22] of the preliminary results of the coding process.
Labels [5] describe non-interpretively the formed categories (in red). Initially, the categories boundary
spanning activities, all activities that concern the active sharing within the community, knowledge
boundaries, barriers that impede the knowledge flow, and boundary spanning object, artifacts that
support knowledge sharing were deductively coded and suggested based on the literature review. The
subsequently performed inductive coding explored additional categories, namely access to information
for boundary spanning, admittance to all relevant information within the community, competence to
boundary spanning, self-efficacy to engage with others to share knowledge, and motivation to learn,
motivation to share knowledge in the community. We chose this mapping approach in coherence with
Multikonferenz Wirtschaftsinformatik 2014
1641
case study analysis [12] and pattern matching [27] to systematically analyze the data and to provide
better grounding of construct measures [12]. The new categories are a result of constant comparison of
codes and an aggregated form of abstraction. In total the six categories are grounded in 403 quotes.
Coding was reviewed by a second person and results were collaboratively discussed.
Figure 1: Aggregated cognitive map of the 18 semi-structured interviews (performed using atlas.ti 7)
5
Preliminary Results
This chapter integrates our findings from the narrative literature review and the interview-based case
study into comprehensive problem identification. The literature review yielded three fragments of the
desired problem identification: (1) the impact of a shared object on knowledge boundaries in general,
(2) the specification of knowledge boundaries according to Carlile, and (3) the importance of
continuous boundary spanning activities for organizational knowledge communities. It shows the
empirical gap of how exactly shared objects lower knowledge boundaries. We use the gathered
empirical data to complement our framework. First, our interviews confirm the potential usefulness of
shared objects for improving sensemaking. E.g. interviewee I16 stated: “CAD-drawings and 3DModels are a foundation to discuss on, currently this solely works with WebEx”(87:87).
Second, our interview data indicates that knowledge barriers occur in the organization on the three
levels of syntax (26 quotes), semantics (15 quotes) and pragmatics (5 quotes). E.g. quotes such as:
“Alright, you know you have to explain it in more detail as you are usually used to, if somebody sits
right opposite to you. Sometime one must do a few more visual sketches to transport the
meaning“(I14: 14:65) hinted to the semantic level. Further on besides the few mentions of pragmatic
boundaries (5 quotes), we found evidence that they seem to be of minor importance in general. E.g.
community members confirm to pursue shared goals: “yes, we want the people from abroad to reach a
certain knowledge level [to perform accordingly].” (I16 16:57) Hence, we propose to particularly
investigate syntactic and semantic boundaries.
Third, our interviews yield a number of concrete boundary spanning activities:“[…] behaviors
intended to establish relationships and interactions with external actors that can assist their team in
meeting its overall objectives” [2] as lowering existing knowledge boundaries. In particular, we found
evidence for competence for boundary spanning (“[…] there are three to four people I got to know
pretty well in the last eight years. I can get in contact with them and learned to effectively work with
them without any big obstacles.” (I16: 120:120), access to information (“[…] communication plays a
crucial role for new projects in Tunisia. Regular telephone-conferences and many physical visits in
1642
Marc Marheineke, Hagen Habicht, Kathrin M. Möslein
Tunisia are necessary to successfully start a production.”(I14 14:08), and motivation to learn (“We
have people, such as technicians, who learned German. They are deeply engaged to learn German so
they are able to communicate [with the mother firm].“(I1 1:3)) to lower existing knowledge
boundaries.
Last, numerous quotes suggest particular boundary objects for lossless communication: “Our current
tools do not support real-time collaboration. Consequently, I cannot instantly provide my meeting
partner with drawings or such things. […] And that is difficult and prone to error”(I14 14:92). Hence,
as both, literature and interviews support each other, we propose that CT-based shared objects such as
shared online whiteboards diminish knowledge boundaries. Figure 2 displays our suggested research
framework and how the (to be designed) shared object effects knowledge boundaries.
Boundary Spannig Activities
Knowledge Boundaries
Motivation to learn
Syntactic Boundary
Lower Knowledge Boundaries
Access to
information
Semantic Boundary
Boundary
Competence
Pragmatic Boundary
Shared Object
Collaboration Technology
Figure 2: Proposed research framework with constructs from the qualitative study in grey
6
Conclusion
The present research-in-progress reports on the problem identification for investigating the impact of
CT on knowledge boundaries within organizational knowledge communities. First results indicate that
the problem of sharing knowledge can be framed as three distinct boundaries, of which syntactic and
semantic seem to prevail in organizational knowledge communities. Second, in the role of a shared
object, CT can contribute to establishing and maintaining shared understandings and ultimately
knowledge sharing within such communities. Third, specific boundary spanning activities need to be
performed continuously in order to sustain the community. This is the case, because knowledge
boundaries arise permanently, hence continued boundary spanning activities are needed.
The study’s results are limited due to their grounding in literature in combination with a single case.
As every organization has its own “smell” [14], the generalization of our findings beyond the
investigated community needs to be based on further studies. Nevertheless, because the main
principles are supported by both, data and literature, we have reason to believe that CT in the form of a
shared object [21] can indeed effectively support sensemaking as a particular form of knowledge
sharing communities. Further research is suggested to quantify the effects of the shared object and
boundary spanning activities on existing knowledge boundaries. This goal will guide the subsequent
phases of the intended DSR process. Assumed managerial implications are advices on how to employ
CT more effectively for enhancing knowledge sharing within communities.
Multikonferenz Wirtschaftsinformatik 2014
7
1643
Acknowledgements
We gratefully acknowledge support by the German Federal Ministry of Education and Research
(BMBF-Verbundprojekt BRIDGE; FKZ 01BEX03A12).
8
References
[1] Amin A, Roberts J. Knowing in action: Beyond communities of practice. Research Policy
2008;37:353–69.
[2] Ancona DG. Bridging the Boundary External Activity and Performance in Organizational Teams.
Administrative Science Quarterly 1992:634–65.
[3] Bansemir B. Organizational innovation communities. Wiesbaden: Springer Gabler; 2011. (Marktund Unternehmensentwicklung).
[4] Bormann EG. Symbolic convergence: Organizational communication and culture.
Communication and organizations: An interpretive approach 1983:99–122.
[5] Bougon MG. Congregate Congnitive Maps: A Unified Dynamic Theory Of Organization And
Strategy. Journal of Management Studies 1992;29:369–87.
[6] Brown JS, Duguid P. Organizational learning and communities-of-practice: Toward a Unified
View of Working, Learning, and Innovation. Organization Science 1991;2:40–57.
[7] Brown JS, Duguid P. Knowledge and Organization. Organization Science 2001;12:198–213.
[8] Brown SA, Dennis AR, Venkatesh V. Predicting Collaboration Technology Use: Integrating
Technology Adoption and Collaboration Research. Journal of Management Information Systems
2010;27:9–54.
[9] Carlile PR. A Pragmatic View of Knowledge and Boundaries. Organization Science
2002;13:442–55.
[10] Carlile PR. Transferring, Translating, and Transforming: An Integrative Framework for
Managing Knowledge Across Boundaries. Organization Science 2004;15:555–68.
[11] Dennis AR, Fuller RM, Valacich JS. Media, tasks, and communication processes: A theory of
media synchronicity. MIS Quarterly 2008;32:575–600.
[12] Eisenhardt KM. Building Theories from Case Study Research. Academy of Management Review
1989;14:532–50.
[13] Franke N, Shah SK. How communities support innovative activities: an exploration of assistance
and sharing among end-users. Research Policy 2003;32:157–78.
[14] Ghoshal S. The individualized corporation: An interview with Sumantra Ghoshal. European
Management Journal 1997;15:625–32.
[15] Levina N, Vaast E. The emergence of boundary spanning competence in practice: implications
for implementation and use of information systems. MIS Quarterly 2005:335–63.
[16] Maitlis S. The social processes of organizational sensemaking. Academy of Management Journal
2005;48:21–49.
1644
Marc Marheineke, Hagen Habicht, Kathrin M. Möslein
[17] McDermott R, Archibald D. Harnessing Your Staff’s Informal Networks. Havard Business
Review 2010;March:82–91.
[18] Orlikowski WJ. Using technology and constituting structures: A practice lens for studying
technology in organizations. Organization Science 2000;11:404–28.
[19] Orlikowski WJ. Knowing in practice: Enacting a collective capability in distributed organizing.
Organization Science 2002;13:249–73.
[20] Simon HA. The sciences of the artificial. 3rd ed. Cambridge, Mass: MIT press; 1996.
[21] Star SL. The structure of ill-structured solutions: boundary objects and heterogeneous distributed
problem solving. In: Distributed Artificial Intelligence Vol. 2. p. 37–54 .
[22] Tegarden DP, Sheetz SD. Group cognitive mapping: a methodology and system for capturing and
evaluating managerial and organizational cognition. Omega 2003;31:113–25.
[23] Tushman ML. Special Boundary Roles in the Innovation Process. Administrative Science
Quarterly 1977:587–605.
[24] Weick KE. Sensemaking in organizations: Sage; 1995.
[25] Wenger E. Communities of Practice: Learning as a Social System. System Thinker 1998.
[26] Wenger E, Snyder W. Communities of Practice The Organizational Frontier. Harvard Business
Review 2000;January:139–45.
[27] Yin RK. Case study research: Design and methods. 4th ed. Los Angeles, Calif: Sage Publications;
2009.
Designing Target-Oriented Incentive Systems for Online
Production Communities
Pujan Ziaie
Technical University of Munich, Arcisstraße 21, Munich, Germany, E-Mail: [email protected]
Helmut Krcmar
Technical University of Munich, Boltzmannstr. 3, Garching, Germany, E-Mail: [email protected]
Abstract
Online production communities aim to realize the collective intelligence and leverage the potential
creativity, manpower, and knowledge of volunteer users to generate high quality, public content.
Introducing appropriate incentives to sustain participation is not a trivial task for community designers
due to the dynamic and multi-dimensional nature of such communities. In this paper, we review and
synthesize the existing body of research pertaining to user participation and incentive systems and
propose a novel approach towards incentive systems based on user desires and lifecycle-based
community objectives. The identified relevant user desires drawn from Reiss’s theory of basic desires
are self-importance, self-development, fun, vindication, socialization, group identity and uniqueness. By
using this desire-based approach, we conceptualize a generalizable and target-oriented iterative design
model for developing and adapting incentive systems. The theorized model extends the current body of
research by accumulating and merging the academic findings from different types of communities into a
unified prescriptive model. This model also provides a practical guide for community designers to
follow a systematic approach towards designing effective incentive systems.
1646
1
Pujan Ziaie, Helmut Krcmar
Introduction
Online or virtual communities provide an easy-to-access platform with valuable functions and
mechanisms for various purposes including socialization, networking, gaming and content generation.
Due to the voluntary nature of participation in many types of online community, social behavior
complications and individual dynamism are critical factors for designers and operators to deal with.
Designing a successful online community needs, therefore, meticulous and constant attention to
different aspects of technical, individual and social layers [52]. Human behavior, in particular, is a
multi-dimensional, interactive and sometimes irrational, especially when put into a social context.
Moreover, external factors such as new technologies, paradigms and networks require a perpetual
adoption of constructs and methods [4].
While early research in this area has been largely descriptive, in recent years there has been a shift
toward prescriptive modeling of online communities in particular and STSs in general. The goal of these
studies has been to bring a more systematic approach for their design and operation [22; 37] by
providing evidence-based and scientific guidance [33].
In this paper, we narrow our focus to (online) production communities1 as an increasingly important
type of online community. In production communities, the primary objective is collecting and/or
developing content, with voluntary users as the main explicit2 producer of content. These communities
aim to accumulate, rate and share information, create digital artifacts, foster innovations and solve
problems [23] by utilizing the collective intelligence of voluntary participants. Since production
communities heavily depend on contributions of voluntary participants (users), sustained participation
(not necessarily by the same users) plays a crucial role in their success [32]. In many production
communities, incentive systems are introduced as explicit measures to attract new users, keep active
users motivated and encourage passive users to become more committed (see [60] for implicit
motivational factors). Taking the large number and geographic dispersion of users and the variety of
their motives and characteristics into account, introducing effective incentives is a delicate and dynamic
process. Also, communities change in scope and direction and set different goals and objectives in the
different stages of their lifecycle [28; 57] and so do users [44]. All these factors account for the
complexity and dynamism of incentive systems.
There is a large body of literature on theorizing incentive systems for different types of communities
including discussion forums [10], open innovation communities [20], open source communities [50] and
Wikipedia [40; 56]. The key success factor, and at the same time the major challenge for all these
different types of production communities, is their ability to enhance interest and drive users to
participate and contribute more frequently, consistently and in alignment with the community’s goals
and norms. There is, however, no conceptualized framework to theorize on general design flow of
incentives that can be indiscriminately applied to all different types of production communities. This
paper is dedicated to providing a comprehensive literature review on established theories and best
practices for different types of production communities pertaining to user participation and incentive
systems.
For this purpose, we try to conceptualize existing relevant theories, approaches, and features from the
vast but disperse practices and findings into a comprehensible and concretized design model. Our intent
in this exploration is to address underlying differences as well as similar patterns in different types of
1
In this paper, the term “community” represents an online or virtual community, unless stated otherwise.
This differs from implicit content production, where user activities are captured as content (e.g. in searching
algorithms).
2
Multikonferenz Wirtschaftsinformatik 2014
1647
production communities that are relevant to user participation and the role of incentive systems. Various
influential factors including user desires and community features (goals and lifecycle) are studied with a
scientific canon. We hope that the theorized model and the provided approach would shed light on
recent discoveries in designing successful incentive systems and help explain the interdependencies and
intricacies in this area. The outcome may also pave the way for future research endeavors on other
relevant aspects of production communities.
Our study is structured as follows: first we provide a generalized definition of production communities
and their characteristics. Then, we outline an integrative framework that surfaces the general
determinants of their incentive systems. In the next section, based on the proposed integrative
framework, the implicit and explicit incentives and objective of incentive systems are discussed and
drawn upon to conceptualize a design cycle for target-oriented incentive systems with clear steps and
guidelines. We conclude the paper with a discussion of our findings, open issues and implications for
future research and practice.
2
2.1
Theoretical Framing
Research Context: Production Communities
Communities can generally be distinguished by following an approach based on users’ needs, such as
socialization, gaming, content or knowledge sharing, activism, development and exchange [25]. The
communities of interest in this study are production communities, which have the primary goal of
accumulating and sharing user-generated content. There are various types and terms in the literature to
refer to production communities including open content projects [8], web-enabled collective intelligence
systems [37], social computing systems [43], peer production communities [53], open source content
projects [42], community-driven knowledge sites [31] and social media [26]. We chose the term
production communities inspired by the definition provided by Oreg and Nov [42] and Wilkinson [53],
emphasizing the crowdsourcing of content.
Considering this broad definition, a few well-known community types can be distinguished based on the
type, form and collectivity [41] of content. One study divides production communities into three
primary categories of collaborative, creative and competitive communities [61]. In collaborative
communities, content can be developed collaboratively and by more than one user. The type of content
that can nowadays be created collaboratively is not limited to text and ranges all the way from
knowledge generation (e.g. Wikipedia) to architectural sketching, product design, movie making and
geographical maps [17]. In creative communities, however, each user is basically the “owner” of his
generated content and the other members may only contribute in the form of comment (discussion),
ratings, recommendations, and other auxiliary forms. Competitive communities, as the name suggests,
consist of short-lived competitions with specific topics (e.g. product design, innovation ideas, etc.).
2.2
User Motivations and Basic Desires
In literature, user motivation been has primarily divided into two general types: intrinsic motivations
and extrinsic motivations, although some scholars further divide extrinsic motivations into internalized
extrinsic and purely extrinsic ones [50]. There is no certain verdict regarding which type of motivation
is generally of more importance. What is certain is the weight or importance of each motivation with
regard to the desires and behavioral characteristics of users and the goal of the community. This
suggests that designers should understand personal desires of different groups of users to be able to
provide suitable incentives that are aligned with each group’s internal and external motivations [35].
1648
Pujan Ziaie, Helmut Krcmar
Observing users’ behavior from the perspective of motivation might be best suited for a descriptive
approach to justifying their participation. However, a design-oriented view of the behavior should tap
into the distinction between various motivations to be able to provide suitable incentives.
To distinguish between different kinds of motivation and address those differences to introduce the most
effective incentives, individual preferences based on personal needs provide a potent theoretical ground.
Accordingly, Reiss [46] proposed the theory of 16 basic desires based on psychometric research. His
widespread theory suggests that all fundamental desires can exist with different strength at different
times in different individuals. According to his theory, individuals behave in ways that is appealing to
both reference group members (community) and their own desires of affiliation and power [51]. We
derived seven primary user desires that are relevant to the context of production communities: selfimportance, self-development, fun, vindication, socialization, group identity and uniqueness.
Table 1 shows how we identified these seven desires. We believe that the more desires of users an
incentive system can successfully address and support, the more effectively it can motivate them to
participate.
Intrinsic
feeling/motive
- Efficacy/power
- Freedom/
Independence
Self-importance/
Status
Pertinent
desire
Remark
SelfThe same. Self-development is a more common term in the literature [42].
development
SelfUniqueness is a well-known desire in online communities [14] and can be
importance derived from self-confidence and self-importance motives. It is
distinguished from self-importance, since it emphasizes the individual
Self-confidence/
Uniqueness aspect, whereas self-importance can be achieved as part of a bigger group
Acceptance
(e.g. via status) [27].
Fun
Socialization, as an important motivation in online communities
- Fun/social contact
[39],though not explicitly mentioned, is a part of “fun” in Reis’s basic
- Wonder/Curiosity Socialization
desires.
Vindication/
Vindication Same. Especially important in competitive production communities [6].
Vengeance
Loyalty
Compassion/
group
Loyalty, compassion and love were merged into “group identity”, a wellIdealism
identity
known desire in online communities [53].
Love/family
Ownership/
X
Not relevant
saving
Stability/order
X
Not relevant
Lust/romance
X
Not relevant
Vitality/physical
X
Not relevant
exercise
Satiation/eating
X
Not relevant
Safety/tranquility
X
Not relevant
Table 1 Deriving primary desires in production communities from Reis's 16 basic desires
3
Theorizing Dynamic and Target-oriented Incentive Systems
As discussed in the last section, constant observation of contextual and individual factors and
appropriate reactions to inevitable changes throughout the lifecycle of a community [57] are essential
for designing a successful incentive system. For this reason, the design process of incentive systems can
Multikonferenz Wirtschaftsinformatik 2014
1649
be regarded as a never-ending cycle. In this cyclic design process, the objectives of a community should
be defined and redefined according to the confronted challenges and current needs of a community and
its users. Then, based on the addressed desire(s), the selected incentive for achieving these objectives
should be applied to the right users in a personalized way. Incentives are then to be selected and
prioritized. This design cycle is demonstrated in Figure 1.
3.1
3.1.1
Design Steps
Defining Objectives
Incentive systems can embrace certain objectives at different stages of a community’s lifecycle (see [57]
for an example on feature evolution during a community’s lifecycle). Their objective is sometimes
directly aligned with the community’s objectives [13] and sometimes with a temporary goal to
overcome imminent problems. For instance, while encouraging timely contributions is a persistent goal
in open media communities, it can be adapted temporarily in open file sharing communities to regulate
data traffic [48]. Some general objectives are, for example, improving user experience, encouraging
timely contributions, enhancing content quality, increasing content quantity, increasing metacontent3
[59] quantity, discouraging excessive contributions and promoting presence (e.g. reading, navigating,
distributing content or taking part in elections).
3.1.2
Selecting apt incentives
In this step, a list of apt incentives should be prepared and prioritized. The selection process can be
carried out with regard to the defined objectives and the salient desires of users within the community
(see Section ‎2.2). Table 2 lists a few incentives with their corresponding main objective and addressed
user desires as an example of how incentives can be systematically selected in a community.
Main objective
enhancing content
quality
Incentive
SI
SD
Providing systematic feedback
mechanisms on content
X
X
Improving user
experience
increasing content
quantity
Sending personal admiration messages or
showing public admiration
Sending invitation to contribute to a
topic, in which the user has been more
active (is expert)
Publishing a summary of the activities of
users (e.g. in newsletters or blogs)
X
promoting
presence
increasing
(meta)content
quantity
X
F
V
S
GI
U Reference(s)
X
[9; 30]
X
X
[3; 5]
X
[18; 36]
X
X
X
X
X
Providing a list of needed contributions
[24]
X
[15; 34]
SI: self-importance, SD: self-development, F: fun, V: vindication, S: socialization, GI: group identity, U: uniqueness
Table 2 A sample of few incentives with the pertinent objectives and addressed desire(s)
For example, in open source software development communities, self-development, socialization and
group identity are primary user desires [42; 50]. This information can be used to identify and provide
possible incentives (e.g. “systematic feedback mechanisms” or “self-evaluation tools”). Here the
distinction between content and metacontent is of great importance. Many studies show that not only is
3
metacontent refers to socially-generated metadata aimed at providing supplementary information for an item
(content) to enhance its quality or to add new perspectives to it (e.g. tags, ratings, votes, comments, etc.) (see [59]
for further details).
1650
Pujan Ziaie, Helmut Krcmar
the significance of each of them different with regards to the stage and objective of a community [29],
but also that users show diverse attitudes toward contributing content or metacontent [42; 47].
3.1.3
Identifying Target Groups per Incentive
There are few incentive practices that can be effectively applied to all users in the same form and style.
Many seemingly sound approaches fail when they are applied to certain groups, since they are not
tailored based on user needs and preferences (reflected in their activity pattern) and therefore prove to
be psychologically invalid [16]. If an incentive is focused on fulfilling one or more certain desires (e.g.
self-development), it is only effective when applied to users who possess and/or value those desires.
Assigning users to the right behavioral group can, therefore, be of tremendous effect. This can be
achieved through various approaches depending on the available resources, contribution context and the
heterogeneity of users. One approach to classifying users is to explicitly measure user values and
preferences via a questionnaire upon registration or as an optional feature in user profiles [55]. Another
approach is to use software agents to implicitly gather user preferences by monitoring their activities
[19] and extract certain patterns. It should be noted that although the first approach is more accurate and
transparent, it may impose a cognitive burden on the users [38]. A thorough exploration of these
techniques and their advantages and disadvantages is outside the scope of this paper.
3.1.4
Determining Sub-Groups and Classifying Users
After identifying the right target-group for each incentive, it is time to determine sub-gourp in their
corresponding target (pool of users). Sub-groups help designers customize and personalize each
incentive based on the characteristics of its target users. Formulation and presentation of incentives is of
great importance [3] and can be performed based on characteristics of users (e.g. gender [54], age, level
of education [56], etc). For example, for “thank you notes”, the formulation of the text or the color of
the message may vary for different genders or ages. The gender of users is believed to determine their
perception of features [2] or preferred form of layout [21].
3.1.5
Applying the
Observing the Outcome
Incentive
and
Even for the same user, there might be a need
for certain incentives to be presented
differently on different occasions. User
salutations, invitations to contribute, “thank
you” notifications, content or activity
recommendations, socialization functions, etc.
can all be personalized based on user
characteristics and customized according to the
frequency of use.
Figure 1 Designing a target-oriented incentive system
Keeping track of the activities of users after
applying the incentives may also help the
operators gain more insight about the
effectiveness of those incentives. Moreover, if
an incentive proves ineffective for a certain
user or group, the target-group can be
Multikonferenz Wirtschaftsinformatik 2014
1651
redefined in the next cycle. In case introducing an incentive does not yield the expected outcome, it can
be removed or modified to decrease the cognitive burden on users.
3.2
Empirical Examples
The proposed design cycle can summarized as follows: 1) the objectives of the incentive system is
defined with regard to the characteristics, goals and lifecycle of the community; 2) the target groups are
determined based on the list of relevant incentives; 3) the users are classified into target-groups for
those incentives; 4) for each incentive the possible customizations are determined and the target users
are classified into corresponding groups; 5) The incentive(s) are ultimately customized and applied.
Objectives (step 1) can then be redefined or revised based on the outcome of the applied incentives.
Taking the generic and target-oriented nature of such design cycle, some steps may be removed or
adjusted depending on the context, type of users, the importance of the incentive system and the
available resources. We end this section with few examples from the literature, one depicting a targetoriented incentive and the other an adaptive and personalized one.
3.2.1
Target-oriented Incentives: The Cases of MovieLens and Flickr
MovieLens: Social comparison is a well-known incentive in online communities. In this practice, users
are informed about their contribution compared to other users. In MovieLens, a community for
evaluating and recommending movies, Chen et al. [11] applied this incentive to observe its effect on
increasing participation (Step 1 and 2 of the design cycle). The incentive was not initially aimed at a
specific target-group and all users were notified of their contribution compared to the median of all
users. When the results were studied (Step 5), only those who were below or near the median increased
their contribution while the contribution of those above the median was decreased significantly (by
60%). In the next cycle, users were classified into two groups (with contributions above and below
average) and the incentive was applied only to the less active users (Step 3).
Flickr: Prieur et al. [45] suggest that incentives applied to Flickr users be categorized into three groups
with regard to the activity preference of users: 1) to motivate socialization around the content, 2) to
motivate socialization regardless of content, and 3) to motivation content contribution (without
socialization). They argue that these groups often have different desires and contribution patterns and,
as a result, react differently to the same applied incentives (Step 1, 2 and 3).
3.2.2
Adaptive and personalized Incentives: The Case of Comtella
Reward mechanisms based on user reputation is another popular method for boosting participation [58].
In a project called Comtella, in which students can share articles related to weekly topics, Cheng and
Vassileva [12] designed an adaptive reward mechanism to achieve two main objectives: encouraging
timely participation and discouraging excessive (and often low-quality) contributions (Step 1). The
rewarding was performed based on previous contributions of users and the time of contribution (Step 2).
Their personalized incentive led to a sustained increase in the quality of contributions [49] (Step 5).
4
4.1
Discussion and Conclusion
Summary
This paper aimed to review and synthesize the literature on user participation and motivational incentive
systems and theorize a target-oriented design model (cycle) for incentive systems in production
1652
Pujan Ziaie, Helmut Krcmar
communities. With the perspective that we have outlined in this paper, incentives are not simply general
measures to increase participation, but ad-hoc and target-oriented practices to encourage specific
activities for particular target-groups in line with a set of objectives. Selecting appropriate incentives
and applying them to the right target group in a proper and personalized format takes various
dimensions into account including users and community. We focused on online production
communities, where content is deemed a unique and salient attribute and the main outcome. The main
objective of production communities is to produce high-quality content (e.g. text, source, audio or video
files, designs, etc.) by maximizing user participation in the community-related processes [58]. The
extant interdisciplinary research was organized around an integrative framework that focuses on user
desires and activity pattern as well as community characteristics, lifecycle and goals to address user
participation and motivation (see Section ‎2). According to our model, upon defining the objectives of an
incentive system (based on community’s lifecycle and goals) and identifying the main user desires
within the community, a list of incentives can be prepared and then assigned to specific group of users
(targets) in a customized and personalized way. To establish a sound theoretical foundation for this
dynamic, target-oriented and multi-dimensional design model, we reviewed and synthesized empirical
findings explored and drew upon pertinent theories from psychology and sociology to address human
behavior regarding the production of content as public goods.
4.2
Contributions
Our review shows that a narrow focus on incentive systems can be misguided and misleading.
Designing incentive systems should be carried out by a holistic consideration of user-related and
community-related factors. In particular, the dynamic nature of both users and communities that is
reflected in users’ evolving desires and a community’s lifecycle should not be underestimated.
Furthermore, our review reveals that significant exploratory research and theoretical development has
occurred in this area, but mostly in the context of a specific type of community (e.g. open source
development) and therefore there is still a paucity of research providing clear and generalized
prescriptions for effective incentive systems.
Each and every incentive is employed to address at least one of the primary personal desires: selfimportance, self-development, fun, vindication, socialization, group identity and uniqueness. Studying
the incentive from the perspective of user desires helps in their selection and prioritization in
accordance with the overlap of the users’ prominent desires and the desires an incentive is intended to
fulfill or trigger. This approach points the way for researchers to give further consideration to general
and multilevel issues as they study user participation and incentive systems.
From a theoretically perspective, our work provides a more detailed understanding of user participation
and interdependencies between various incentives with a focus on user desires. The theorized design
model extends the current body of research by accumulating and merging the academic findings from
different types of communities into a unified design cycle with generic guidelines that can be modified
and applied to not only all types of production communities but also to other online communities. From
a practical point of view, our findings will help community designers move from ad-hoc speculation and
press forward with concrete steps toward to a predictable and sustainable approach when it comes to
designing an incentive system.
4.3
Practical Implications
One practical implication of the current research concerns the combination of incentives. Incentives are
believed to not act in an additive fashion [1]. Interactions between different incentive approaches can
Multikonferenz Wirtschaftsinformatik 2014
1653
sometimes culminate in the mutual neutralization of their motivational effects. Therefore, applying
more than one approach should be performed carefully (or gradually to observe the effects).
Effective incentive systems are often a hybrid of economic incentives and social motivators. Economic
incentives are less effective or possibly even counterproductive when they contradict intrinsic
motivations such as altruism, fun, ethical norms or other known social preferences [7]. For this reason,
even in competitive communities, economic incentives such as monetary payments should be applied
with the greatest of care and consideration to avoid any negative side-effects. Moreover, determining
target groups of the incentive system and an apt classification of users poses a great challenge in
practice. First, defining the right number of target groups with fine distinction is a delicate matter and
second, assigning users to the right category is not trivial. The question remains as to how effectively
classification of users can be carried out without imposing unnecessary cognitive burden on them.
Whether or not to consider memory for incentive systems is another design decision that needs to be
addressed. Incentives can “learn” from the past reactions of a user and employ specific incentives
correspondingly. For example, if applying a specific incentive does not affect the contribution of a user,
it might not be wise to apply the same incentive repeatedly in the future. This, however, adds another
dimension to the system and increases its design complexity. Finally, while true dynamic and multidimensional incentive mechanisms might be ideal in theory, they may prove too complicated to
implement within a reasonable time and budget, especially for new and rising communities.
Proper customization of incentives based on user characteristics is also another open issue in practice.
Empirical studies pertaining to this matter have often focused on one particular type of community with
specific characteristics. Dynamic customization is a delicate matter, for user behavior can change
depending on contextual factors such as culture [32] as well as individual factors (e.g. age). Some
studies have shown that even the gender of users can be a decisive factor with some incentive practices
such as social comparisons [24].
4.4
Limitations and Suggestions for Future Works
Many further steps can be taken in the address scientific areas to extend our theorizing. Above all,
empirical evidence is required to scientifically evaluate the proposed model and the theorized
hypotheses. This can be performed by testing the hypotheses in different types of production
communities and observe and compare the outcomes.
Another area that requires further scrutiny is the alignment of primary desires with the objectives of an
incentive. Some desires can be intuitively assumed (e.g. leaderboard addresses the desire for selfdevelopment, uniqueness and self-importance). However, identifying the right primary desires and their
respective weights might be arduous for certain incentives, especially for less clear and subjectively
defined desires such as fun.
Furthermore, most of the research is undertaken on successful and popular communities that have
passed their “tipping point” of popularity [57]. This generality might instigate problems when it comes
to providing and weighting certain incentives in a particular context. Failed communities or successful
communities that were not able to sustain user participation and die out (e.g. Google Answers) deserve
more academic scrutiny.
Finally, we focused solely on literature pertaining to production communities. The derived design
model may be well applicable to other types of online communities, where creating and managing
content is not the main purpose.
1654
4.5
Pujan Ziaie, Helmut Krcmar
Conclusion
Despite the mentioned limitations, we believe the innovative desire-based design approach that was
proposed in this paper will be helpful for the scientific community in addressing further design aspects
in the context of online communities. Also, in the absence of any universal process model, the
conceptualized design model will provide practical guide for community designers to follow a
systematic approach to provide dynamic and target-oriented incentive systems to sustain or boost
participation in communities that practically live off users’ participation.
5
References
[1] Antoniadis, P. and Le Grand, B. (2009) Self-organised virtual communities: Bridging the gap
between web-based communities and p2p systems, International Journal of Web Based
Communities, 5 (2): 179-194.
[2] Benlian, A. and Hess, T. (2011) The signaling role of it features in influencing trust and
participation in online communities, International Journal of Electronic Commerce, 15 (4): 7-56.
[3] Bishop, J. (2007) Increasing participation in online communities: A framework for human–
computer interaction, Computers in Human Behavior, 23 (4): 1881-1893.
[4] Bishop, J. (2009) Enhancing the understanding of genres of web-based communities: The role of
the ecological cognition framework, International Journal of Web Based Communities, 5 (1): 4-17.
[5] Bock, G. W., Zmud, R. W., Kim, Y. G. and Lee, J. N. (2005) Behavioral intention formation in
knowledge sharing: Examining the roles of extrinsic motivators, social-psychological forces, and
organizational climate, MIS Quarterly, 87-111.
[6] Boudreau, K. J. and Lakhani, K. R. (2009) How to manage outside innovation, MIT Sloan
management review, 50 (4): 69-76.
[7] Bowles, S. and Reyes, S. P. (2009) Economic incentives and social preferences: A preferencebased lucas critique of public policy, CESifo, Center for Economic Studies & Ifo Institute for
economic research.
[8] Bryant, S. L., Forte, A. and Bruckman, A. (2005) Becoming wikipedian: Transformation of
participation in a collaborative online encyclopedia, In Proceedings of the International ACM
Conference on Supporting Group Work (SIGGROUP) ACM, Sanibel Island, FL, USA, 1-10.
[9] Burke, M., Marlow, C. and Lento, T. (2009) Feed me: Motivating newcomer contribution in social
network sites, In Proceedings of the 27th International Conference on Human Factors in
Computing Systems ACM, Boston, USA, 945-954.
[10] Butler, B. S. and Wang, X. (2012) The cross-purposes of cross-posting: Boundary reshaping
behavior in online discussion communities, Information Systems Research, 23 (3-Part-2): 9931010.
[11] Chen, Y., Harper, F. M., Konstan, J. and Xin Li, S. (2010) Social comparisons and contributions to
online communities: A field experiment on movielens, The American economic review, 100 (4):
1358-1398.
[12] Cheng, R. and Vassileva, J. (2005) User motivation and persuasion strategy for peer-to-peer
communities, In Proceedings of the 38th Annual Hawaii International Conference on System
Sciences (HICSS 05) IEEE Computer Society, Hawaii, 193a
[13] Cheng, R. and Vassileva, J. (2006) Design and evaluation of an adaptive incentive mechanism for
sustained educational online communities, User Modeling and User-Adapted Interaction, 16 (3):
321-348.
[14] Constant, D., Sproull, L. and Kiesler, S. (1996) The kindness of strangers: The usefulness of
electronic weak ties for technical advice, Organization Science, 7 (2): 119-135.
Multikonferenz Wirtschaftsinformatik 2014
1655
[15] Cosley, D., Frankowski, D., Terveen, L. and Riedl, J. (2006) Using intelligent task routing and
contribution review to help communities build artifacts of lasting value, In Proceedings of the
SIGCHI Conference on Human Factors in Computing Systems ACM, Montréal, Canada, 10371046.
[16] Crumlish, C. and Malone, E. (2009) Designing social interfaces, Yahoo Press.
[17] De Alfaro, L., Kulshreshtha, A., Pye, I. and Adler, B. T. (2011) Reputation systems for open
collaboration, Communications of the ACM, 54 (8): 81-87.
[18] Demartini, G. (2007) Finding experts using wikipedia, In Proceedings of the Workshop on Finding
Experts on the Web with Semantics (FEWS) Citeseer, Busan, South Korea, 33--41.
[19] Gauch, S., Speretta, M., Chandramouli, A. and Micarelli, A. (2007) User profiles for personalized
information access, The Adaptive Web, 54-89.
[20] Gebauer, J., Füller, J. and Pezzei, R. (2012) The dark and the bright side of co-creation: Triggers of
member behavior in online innovation communities, Journal of Business Research.
[21] Gefen, D. and Ridings, C. M. (2005) If you spoke as she does, sir, instead of the way you do: A
sociolinguistics perspective of gender differences in virtual communities, ACM SIGMIS Database,
36 (2): 78-92.
[22] Gurzick, D. and Lutters, W. G. (2009) Towards a design theory for online communities, In
Proceedings of the 4th International Conference on Design Science Research in Information
Systems and Technology ACM, Desrist, 11.
[23] Hargadon, A. B. and Bechky, B. A. (2006) When collections of creatives become creative
collectives: A field study of problem solving at work, Organization Science, 17 (4): 484.
[24] Harper, F. M., Li, S. X., Chen, Y. and Konstan, J. A. (2007) Social comparisons to motivate
contributions to an online community, In Proceedings of the 2nd International Conference on
Persuasive Technology Springer, Palo Alto, CA, USA, 148-159.
[25] Hinds, D. and Lee, R. M. (2008) Social network structure as a critical success condition for virtual
communities, In Proceedings of the 41st Annual Hawaii International Conference on System
Sciences IEEE Computer Society, Hawaii, 323.
[26] Huberman, B. A. (2010) Social media and the paradox of cooperation, Hewlett-Packard
Laboratories, Social Science Research Network.
[27] Introne, J. and Alterman, R. (2006) Using shared representations to improve coordination and
intent inference, User Modeling and User-Adapted Interaction, 16 (3): 249-280.
[28] Iriberri, A. and Leroy, G. (2009) A life-cycle perspective on online community success, ACM
Computing Surveys (CSUR), 41 (2): 11:1-11:29.
[29] Jones, Q. and Rafaeli, S. (1999) User population and user contributions to virtual publics: A
systems model, In Proceedings of the International ACM SIGGROUP Conference on Supporting
Group Work ACM, 239-248.
[30] Joyce, E. and Kraut, R. E. (2006) Predicting continued participation in newsgroups, Journal of
Computer‐Mediated Communication, 11 (3): 723-747.
[31] Kim, B. and Han, I. (2009) The role of trust belief and its antecedents in a community‐driven
knowledge environment, Journal of the American Society for Information Science and Technology,
60 (5): 1012-1026.
[32] Koh, J., Kim, Y.-G., Butler, B. and Bock, G.-W. (2007) Encouraging participation in virtual
communities, Communications of the ACM, 50 (2): 68-73.
[33] Kraut, R., Maher, M. L., Olson, J., Malone, T. W., Pirolli, P. and Thomas, J. C. (2010) Scientific
foundations: A case for technology-mediated social-participation theory, Computer, 43 (11): 22-28.
1656
Pujan Ziaie, Helmut Krcmar
[34] Lakhani, K. R. and Von Hippel, E. (2003) How open source software works, Research policy, 32
(6): 923-943.
[35] Lindenberg, S. (2001) Intrinsic motivation in a new light, Kyklos, 54 (2 3): 317-342.
[36] Ludford, P. J., Cosley, D., Frankowski, D. and Terveen, L. (2004) Think different: Increasing
online community participation using uniqueness and group dissimilarity, In Proceedings of the
SIGCHI Conference on Human Factors in Computing Systems ACM, Vienna, Austria, 631-638.
[37] Malone, T. W., Laubacher, R. and Dellarocas, C. (2010) The collective intelligence genome, IEEE
Engineering Management Review, 38 (3): 38.
[38] Morita, M. and Shinoda, Y. (1994) Information filtering based on user behavior analysis and best
match text retrieval, In Proceedings of the 17th annual international ACM SIGIR conference on
Research and development in information retrieval Springer-Verlag New York, Inc., Dublin,
Ireland, 272-281.
[39] Munson, S., Lauterbach, D., Newman, M. and Resnick, P. (2010) Happier together: Integrating a
wellness application into a social network site, Persuasive Technology, 27-39.
[40] Nov, O. (2007) What motivates wikipedians?, Communications of the ACM, 50 (11): 60-64.
[41] Olsson, T. (2009) Understanding collective content: Purposes, characteristics and collaborative
practices, In Proceedings of the Fourth International Conference on Communities and
Technologies (C&T) ACM, Pennsylvania, USA, 21-30.
[42] Oreg, S. and Nov, O. (2008) Exploring motivations for contributing to open source initiatives: The
roles of contribution context and personal values, Computers in Human Behavior, 24 (5): 20552073.
[43] Parameswaran, M. and Whinston, A. B. (2007) Social computing: An overview, Communications
of the Association for Information Systems, 19 762-780.
[44] Preece, J. and Shneiderman, B. (2009) The reader-to-leader framework: Motivating technologymediated social participation, AIS Transactions on Human-Computer Interaction, 1 (1): 13-32.
[45] Prieur, C., Cardon, D., Beuscart, J. S., Pissard, N. and Pons, P. (2008) The stength of weak
cooperation: A case study on flickr, Arxiv preprint arXiv:0802.2317.
[46] Reiss, S. (2004) Multifaceted nature of intrinsic motivation: The theory of 16 basic desires, Review
of General Psychology, 8 (3): 179.
[47] Sen, S., Lam, S. K., Rashid, A. M., Cosley, D., Frankowski, D., Osterhouse, J., Harper, F. M. and
Riedl, J. (2006) Tagging, communities, vocabulary, evolution, In Proceedings of the 2006 20th
anniversary conference on Computer supported cooperative work (CSCW) ACM, Alberta, Canada,
181-190.
[48] Tang, Y., Sun, L., Zhang, M., Yang, S. and Zhong, Y. (2006) A novel distributed and practical
incentive mechanism for peer to peer live video streaming, In Proceedings of the IEEE
International Conference on Multimedia and Expo IEEE, Toronto, Ontario, Canada, 1533-1536.
[49] Vassileva, J. (2012) Motivating participation in social computing applications: A user modeling
perspective, User Modeling and User-Adapted Interaction, 1-25.
[50] von Krogh, G., Haefliger, S., Spaeth, S. and Wallin, M. W. (2012) Carrots and rainbows:
Motivation and social practice in open source software development, MIS Quarterly, 36 (2): 649676.
[51] Wang, Y. and Fesenmaier, D. R. (2003) Assessing motivation of contribution in online
communities: An empirical investigation of an online travel community, Electronic Markets, 13
(1): 33-45.
[52] Whitworth, B. (2009) The social requirements of technical systems, Handbook of Research on
Socio-Technical Design and Social Networking Systems, 3.
Multikonferenz Wirtschaftsinformatik 2014
1657
[53] Wilkinson, D. M. (2008) Strong regularities in online peer production, In Proceedings of the 9th
ACM conference on Electronic commerce (EC) ACM, Stanford, CA, USA, 302-309.
[54] Yukselturk, E. and Bulut, S. (2009) Gender differences in self-regulated online learning
environment, Educational Technology & Society, 12 (3): 12-22.
[55] Zhou, X., Xu, Y., Li, Y., Josang, A. and Cox, C. (2012) The state-of-the-art in personalized
recommender systems for social networking, Artificial Intelligence Review, 1-14.
[56] Zhu, H., Kraut, R. and Kittur, A. (2012) Organizing without formal organization: Group
identification, goal setting and social modeling in directing online production, In Proceedings of
the ACM 2012 conference on Computer Supported Cooperative Work CSCW, Seattle, Washington.
[57] Ziaie, P. and Imamovic, M. (2013) Lifecycle-based evolution of features in collaborative
production communities: The case of wikipedia, In Proceedings of the 21st European Conference
on Information Systems (ECIS), Utrecht, Netherlands.
[58] Ziaie, P. and Krcmar, H. (2012) Introducing a design framework for reputation systems in multitier production communities, Digital Creativity, special issue on Collaboration and Community, 23
(2): 144-157.
[59] Ziaie, P. and Krcmar, H. (2013) Content in open production communities: Taxonomy and
construct, In Proceedings of the International Conference on Computer Applications Technology
(ICCAT), Sousse, Tunisia.
[60] Ziaie, P. and Krcmar, H. (2013) Hidden or implicit contextual factors influencing user participation
in online production communities, In Proceedings of the Nineteenth Americas Conference on
Information Systems (AMCIS), Chicago, Illinois, USA.
[61] Ziaie, P. and Krcmar, H. (2013) Introducing a design-oriented categorization of online voluntary
production communities, In Proceedings of the 3rd International Conference on Innovative
Computing Technology (INTECH), London, UK.
I like! Eine quasi-experimentelle Untersuchung von
organisationaler Identifikation und Unternehmensreputation als Einflussfaktoren auf das Nutzerverhalten in
sozialen Medien
Sebastian Eberz, Mario Schaarschmidt, Stefan Ivens, Harald von Kortzfleisch
Universität Koblenz-Landau, Institut für Management, 56070 Koblenz, E-Mail: [email protected]
Research in Progress Paper
Abstract
Unternehmensreputation ist zunehmend Gefahren ausgesetzt, die durch die (unreflektierte) Nutzung
sozialer Medien durch die eigenen Mitarbeiter entstehen. Die Treiber von richtigem oder falschem
Verhalten von Firmenmitarbeitern in sozialen Medien sind jedoch bisher nur unzureichend
identifiziert. Der vorliegende Artikel greift auf die Signaling Theorie zurück und untersucht am
Beispiel der Plattform Facebook, wie Identifikation mit einem Unternehmen sowie
Unternehmensreputation das Klickverhalten von Nutzern beeinflusst. Eine quasi-experimentelle
Online-Studie mit 259 Probanden zeigt, dass insbesondere eine hohe Unternehmensreputation zu einer
erhöhten Bereitschaft zum Klicken des „Like“-Buttons führt.
Multikonferenz Wirtschaftsinformatik 2014
1
1659
Einleitung
Die zunehmende Verbreitung und der Erfolg von Facebook und ähnlichen Plattformen im öffentlich
zugänglichen Internet zeigen, dass diese nicht nur als temporäre Erscheinungen zu betrachten sind,
sondern zunehmend an Bedeutung gewinnen. Solche Plattformen, welche auch als Social Network
Sites (SNS) bezeichnet werden ([4]), repräsentieren konkrete technologische Entwicklungen im Sinne
des Internet Social Networking Phänomens (ISN), welches „[…] den Aufbau und die Pflege des
eigenen sozialen Netzwerks über das Internet“ beschreibt ([12], S. 89f).
Mitarbeiter, die öffentlich zugängliche SNS sowohl privat als auch beruflich nutzen, verkörpern hier
folglich zwei Identitäten, einerseits die als Mitarbeiter und andererseits jene als Privatperson ([11]).
Eine Trennung dieser Identitäten bzw. der Nutzungsarten gestaltet sich insbesondere dann schwierig,
wenn eine ebensolche Trennung zwischen beruflichem und privatem(Freundes-)kreis nicht möglich
ist, d.h. Personen sowohl der einen als auch der anderen Gruppe zugeordnet werden können ([14]).
Das aus dieser Problematik hervorgehende fahrlässige Verhalten wird in der Berichterstattung der
Medien aufgegriffen. Unzufriedene Mitarbeiter werden aufgrund von negativen Äußerungen auf
Facebook (z.B. Beleidigungen des Vorgesetzten) oder der Gutheißung selbiger mittels der LikeFunktion, abgemahnt bzw. entlassen ([15]). Unternehmen, die von ihren Mitarbeitern als „schlechte“
Arbeitgeber wahrgenommen werden, könnten zu einer solchen Unzufriedenheit führen und ein solches
Verhalten möglicherweise begünstigen ([1]). Obgleich die Identifikation der Mitarbeiter mit ihrem
Arbeitgeber und die Unternehmensreputation für den Unternehmenserfolg von großer Bedeutung sind,
sind uns keine wissenschaftlichen Studien bekannt, die die Organisationsidentifikation und Reputation
in diesem Kontext untersuchen. Wir formulieren daher die folgenden Forschungsfragen, für die im
weiteren Verlauf dieses „Research in progress“-Artikels mögliche Antworten skizziert werden:
(1) In wie weit beeinflusst die Organisationsidentifikation die Bereitschaft berufstätiger FacebookNutzer, von Dritten getätigte Äußerungen über ihren Arbeitgeber mittels der „Like“-Funktion
zuzustimmen? (2) Wie verändert sich diese Bereitschaft, wenn die getätigten Äußerungen einen
positiven bzw. negativen Inhalt besitzen? (3) Wie verändert sich diese Bereitschaft, wenn der
Arbeitgeber eine positive bzw. negative Reputation besitzt?
2
2.1
Stand der Forschung
Probleme aus der ISN/ESN-kombinierten Nutzung von SNS
Die Nutzung von SNS beschränkt sich nicht auf das private Umfeld (ISN), sondern findet zunehmend
Verwendung im unternehmerischen Kontext ([12]). Das Enterprise Social Networking (ESN)Phänomen beschreibt eben diese „[…] Nutzung sozialer Netzwerke im Unternehmenskontext“ ([12],
S. 91).
Eine Kombination beider Nutzungsintentionen (ISN/ESN) und die damit verbundene Einnahme einer
Doppelrolle (Mitarbeiter und Privatperson) kann allerdings aufgrund von „mixing work and
professional connections and from spanning organizational levels“ ([14]) zu Spannungen führen
([11]). Das Veröffentlichen beruflicher vertraulicher Informationen ([14]) und die nicht beabsichtigte
Freigabe von persönlichen Daten ([14]) könnten das Auftreten solcher Spannungen begünstigen.
Wie von Wang et al. ([15]) und Ollier-Malaterre et al. ([11]) beschrieben, können kritische
Äußerungen über den Arbeitgeber negative berufliche Konsequenzen wie den Verlust des
Arbeitsplatzes zur Folge haben. Wang et al. ([15]) beispielsweise haben Facebook-Nutzer befragt, aus
1660
Sebastian Eberz et al.
welchen Gründen sie Postings auf Facebook verfasst haben, die sie später bereuten. Die Nutzer, die
sich über ihren Arbeitgeber geäußert haben, formulierten beispielsweise Unzufriedenheit und
Missstände am Arbeitsplatz als ebensolche Gründe ([15]). Obgleich alle interviewten Nutzer angaben,
die Sichtbarkeitseinstellungen von Facebook zu kennen, könnte beispielsweise eine gesteigerte
Emotionalität („hot“ states ([15])) das Bewusstsein um die Sichtbarkeit ihres Handelns beeinträchtigt
haben.
2.2
Corporate Reputation und Organizational Identification
Unzufriedenheit und Missstände am Arbeitsplatz könnten nicht nur bedeuten, dass Mitarbeiter ihren
Arbeitgeber negativ wahrnehmen, sondern dass bei Kommunikation dieser Missstände über die
Unternehmensgrenzen hinweg auch eine externe negative Betrachtung des Unternehmens bewirkt
wird.
Hinsichtlich der wahrnehmenden Personen differenzieren Dutton et al. ([6]) zwischen den Begriffen
der Reputation (Beurteilung des Unternehmens von Außenstehenden) und der Wahrnehmung des
Unternehmens von Außenstehenden aus Insider-Sicht wie beispielsweise Mitarbeitern („insiders‘
construed external image“). Obgleich hier zwei verschiedene Betrachtungsweisen vorliegen, kann die
von den Mitarbeitern vermutete externe Wahrnehmung des Unternehmens von der Reputation derart
beeinflusst werden, dass sich beide Betrachtungen bei ausreichender Verbreitung selbiger stark ähneln
([6]).
Die Reputation repräsentiert einen wichtigen Erfolgsfaktor für Unternehmen. Eine positive Reputation
kann einem Unternehmen beispielsweise Wettbewerbsvorteile verschaffen, anziehend auf kompetente,
potentielle Mitarbeiter und Investoren wirken und das Verlangen eines Preispremiums erlauben ([7]).
Sie beeinflusst nicht nur die Einstellung und das Verhalten verschiedener Anspruchsgruppen wie
Kunden und Mitarbeiter ([9]), sondern wird ihrerseits auch von dem Verhalten und den
Entscheidungen eines Unternehmens geprägt ([3]). Eine schlechte Reputation könnte demnach in
Verbindung mit einer gesteigerten Unzufriedenheit von Mitarbeitern stehen, die wiederum ihrer
Unzufriedenheit in Form von negativen Äußerungen in sozialen Netzwerken Ausdruck verleihen.
Auch die Identifikation der Mitarbeiter mit ihrem Arbeitgeber spielt eine wichtige Rolle. Mael &
Ashforth ([10]) beschreiben die Organisationsidentifikation als „[…] the extent to which the individual
defines him or herself in terms of an organization […]” (S. 106). Mitarbeiter identifizieren sich stark
mit ihren Arbeitgebern, wenn die Eigenschaften der Unternehmen mit denen ihrer Selbstkonzepte, d.h.
mit ihrer Selbstbeschreibung und Selbsteinschätzung, größtenteils übereinstimmen, oder sich ihre
Arbeitgeber von anderen Unternehmen abheben ([6]). Mitarbeiter mit einer ausgeprägten
Organisationsidentifikation tendieren beispielsweise dazu, ihren Arbeitgeber zu unterstützen und
können so den Aufbau einer positiven Reputation fördern ([8]).
3
Theoretischer Bezug
Zur Beschreibung eines möglichen Einflusses der Art der Äußerungen auf das Klickverhalten von
Mitarbeitern greifen wir auf die Signaling Theorie zurück. Sie beschreibt, dass bei einer
asymmetrischen Informationsverteilung Signale zur Reduktion dieser Asymmetrie ausgesandt werden
([5]). Ein Unternehmen, das neue hochqualitative Produkte herstellt, könnte beispielsweise die für ihre
Produkte erhaltenen Qualitätsgütesiegel an die Kunden kommunizieren, um sie über die hohe Qualität
ihrer Produkte zu informieren und die Informationsasymmetrie somit zu verringern ([5]).
Multikonferenz Wirtschaftsinformatik 2014
1661
In unserer Studie verstehen wir Äußerungen von Außenstehenden über die Unternehmen als Signale
im Sinne dieser Theorie. Unzufriedene Kunden könnten sich beispielsweise über die schlechte
Service-Qualität eines Unternehmens äußern, Medien über geplante Entlassungen oder über die
Errichtung neuer Standorte berichten. Die Informationsasymmetrie ergibt sich aus der Annahme, dass
die in den Äußerungen angesprochenen Vorfälle (z.B. schlechte Service-Leistungen oder die geplante
Neuerrichtung von Standorten) den Mitarbeitern bis zur Formulierung der Äußerungen unbekannt
waren.
Connelly et al. ([5]) beschreiben im Kontext der Signaling-Theorie, dass die Signal-Empfänger (in
unserem Fall die Mitarbeiter) als Reaktion auf ein Signal wiederum Gegensignale aussenden könnten.
Ein solches Gegensignal könnte sich beispielsweise in Form zeigen, dass Mitarbeiter Äußerungen über
eine schlechte Service-Qualität als falsch kommentieren und damit versuchen, ihren Arbeitgeber zu
schützen. Ebenso könnten Mitarbeiter auf positive Äußerungen (z.B. die geplante Errichtung neuer
Standorte) mit ebenso positiven Gegensignalen reagieren (z.B. in Form von die Äußerungen
bekräftigenden Kommentaren), um so eine positive Verstärkung zu bewirken.
Wir fokussieren insbesondere die Bereitschaft von Mitarbeitern, solche Gegensignale, auch in
Abhängigkeit von der Art der getätigten Äußerungen, auszusenden. In unserer Studie repräsentieren
die Facebook-„Likes“ als Ausdruck der Zustimmung ein solches Gegensignal.
Da es sich bei dem eingangs beschriebenen Fehlverhalten von Mitarbeitern (z.B. „Like“ von
Beleidigungen des Vorgesetzten) um Ausnahmefälle handelt, vermuten wir, dass zustimmende
Gegensignale in Form von Facebook-„Likes“ eher bei positiven Äußerungen als bei negativen
Äußerungen ausgesandt würden. Daher fokussieren wir im Folgenden die Klickbereitschaft im
Kontext positiver Äußerungen.
 H1: Mitarbeiter klicken eher bei positiven als bei negativen Äußerungen betreffend ihren
Arbeitgeber auf „Like“.
Nach Dutton et al. ([6]) kann die Organisationsidentifikation „as a process of self-categorization” (S.
243) verstanden werden ([2]). Die Organisationsidentifikation von Mitarbeitern ist dann stark
ausgeprägt, wenn sie ihren Arbeitgeber als etwas Besonderes betrachten ([6]). Mitarbeiter, die sich
stark mit ihrem Arbeitgeber identifizieren, tendieren zu einem unterstützenden Verhalten ([2]) und
fördern den Reputationsaufbau ([8]). Zudem lässt sich in Studien wie jene von van Dick et al. ([13])
ein Zusammenhang zwischen der Zufriedenheit von Mitarbeitern mit ihrem Job und der
Organisationsidentifikation erkennen. Da eine positive Reputation auf gute Arbeitsbedingungen ([7])
und eine hohe Zufriedenheit von Mitarbeitern mit ihrem Job hinweist ([1]), könnten Mitarbeiter ihren
Arbeitgeber insbesondere dann durch eine positive Bestätigung mittels Facebook-„Likes“
unterstützen, wenn sie sich aufgrund einer positiven Reputation stark mit ihm identifizieren.
 H2a: Je stärker sich Mitarbeiter mit ihrem Arbeitgeber mit positiver Reputation identifizieren,
desto wahrscheinlicher klicken sie bei einer positiven Äußerung auf „Like“.
Da eine negative Reputation auf schlechtere Arbeitsbedingungen und eine geringere Zufriedenheit von
Mitarbeitern mit ihrem Job hindeutet ([1]), könnte die Organisationsidentifikation bei Unternehmen
mit negativer Reputation tendenziell geringer ausfallen als bei Unternehmen mit positiver Reputation.
Dagegen spricht die Aussage von Ashforth & Mael ([2]), dass „even negatively valued distinctions
have been associated with identification“ (S. 24). Mitarbeiter könnten sich demnach trotz negativer
Reputation stark mit ihrem Arbeitgeber identifizieren und ein beispielsweise verteidigendes Verhalten
zeigen ([2]). Wir vermuten allerdings im Vergleich zu Unternehmen mit positiver Reputation, dass die
1662
Sebastian Eberz et al.
Unterstützungsbereitschaft der Mitarbeiter von Unternehmen mit negativer Reputation tendenziell
geringer ausfällt.
Diese Vermutung lässt sich zudem mit Hilfe der Social Identity Theorie begründen. Die Theorie
beschreibt, dass „Menschen dazu neigen, sich und andere in verschiedene soziale Gruppen
einzuordnen“ ([2], S. 20). Nach dieser Theorie haben Menschen das Ziel, durch diese Einordnung eine
positive soziale Identität zu erreichen ([6]). Im Kontext eines Arbeitsverhältnisses kann eine positive
Identität des Mitarbeiters auch in Verbindung mit einer positiven Unternehmensreputation gebracht
werden ([6]). Dementsprechend würde eine schlechte Reputation bedeuten, dass sich die
Eigenschaften, die sich die Mitarbeiter selbst zuordnen würden, geringfügiger mit jenen decken, die
sie ihrem Arbeitgeber zuordnen. Die aus dieser geringeren Deckung resultierende geringere soziale
Identität könnte in Zusammenhang mit einer tendenziell geringeren Bereitschaft dieser Mitarbeiter
stehen, eine positive Äußerung mittels eines Facebook-Likes positiv zu bewerten.
 H2b: Die von der Organisationsidentifikation beeinflusste Wahrscheinlichkeit, eine positive
Äußerung mittels „Like“ zu bewerten, ist bei Mitarbeitern von Unternehmen mit negativer
Reputation kleiner als bei Mitarbeitern von Unternehmen mit positiver Reputation.
4
Methodik und Operationalisierung der Variablen
Zur Überprüfung der Hypothesen wählen die Autoren ein quasi-experimentelles Design und führen
eine Online-Befragung unter Facebook-Nutzern durch. Die Datenerhebung im Rahmen der
Hauptstudie erfolgte von November bis Mitte Dezember 2012 mittels einer Online-Umfrage.
Insgesamt haben 959 Teilnehmer an der Umfrage teilgenommen. Um bestehende Erfahrungen mit
einem konkreten Arbeitgeber auszublenden, galt unser Interesse den nicht-berufstätigen Teilnehmern,
um so ein Beschäftigungsverhältnis möglichst verzerrungsfrei simulieren zu können. Eine Befragung
berufstätiger Teilnehmer hätte aufgrund der Vielzahl von Arbeitgebern die Betrachtung der Reputation
als Einflussfaktor, auch aufgrund subjektiver Wahrnehmungsverzerrungen, erschweren können. Wir
erhoffen uns, deutlichere Effektunterschiede durch eine dichotome Betrachtung von Reputation zu
erhalten. Daher bestimmten wir zur Operationalisierung der Reputationsvariable zwei Unternehmen,
deren Reputationen sich maßgeblich voneinander unterscheiden. Zur groben Eingrenzung der in Frage
kommenden Unternehmen, selektierten wir aus der Automobil- und Telekommunikationsbranche je
zwei Unternehmen, von denen eines auf den vorderen und eines auf den hinteren Rängen des Fortune
Global 500 Rankings vertreten war. Im Rahmen dieser Selektion fokussierten wir nur auf bekannte
Unternehmen, über die kürzlich positiv bzw. negativ in den deutschen Medien berichtet wurde, so dass
von einer ausreichenden Präsenz im Gedächtnis ausgegangen werden kann. Aufgrund der stärkeren
Verbundenheit der Mobilfunkbranche mit dem Internet wählten wir Apple bzw. Nokia als positive
bzw. negative Ausprägung der Reputationsvariable. Ein Pretest zur wahrgenommenen Reputation von
Apple und Nokia bestätigte eine signifikant unterschiedliche Wahrnehmung der Firmen bezogen auf
ihre Reputation.
Die Teilnehmer wurden gebeten, sich vorzustellen, Mitarbeiter von Apple bzw. Nokia zu sein.
Gemessen wurde dann die fiktive Identifikation, die ein Proband vorgab mit einem vorgegebenen
Unternehmen haben zu können. Die Identifikation der Teilnehmer mit ihrem simulierten Arbeitgeber
repräsentiert
die
nicht-manipulierte,
unabhängige
Variable.
Zur
Messung
der
Organisationsidentifikation nutzten wir die Items von Mael & Ashforth ([10]). Diese Items übersetzten
wir in die deutsche Sprache und passten sie kontextuell an. Ein Cronbach’s Alpha von 0,85 zeigt, dass
von einer guten Konsistenz der Skala ausgegangen werden kann.
Multikonferenz Wirtschaftsinformatik 2014
1663
Eine von einer fiktiven dritten Person verfasste Äußerung über Apple bzw. Nokia innerhalb einer
geschlossenen Facebook-Gruppe repräsentiert den Stimulus in unserem Experiment. Diese Äußerung
beschreibt für jedes Unternehmen einen positiven, respektive negativen Vorfall, so dass sich unter
Berücksichtigung der Unternehmen vier Stimuli-Ausprägungen ergeben (Apple und positive
Äußerung, Apple und negative Äußerung, Nokia und positive Äußerung, Nokia und negative
Äußerung). Die Äußerungen lauteten wie folgt:
 Positiv: „In Kürze werden neue [Unternehmen]-Niederlassungen in den Städten Berlin, Düsseldorf,
München, Stuttgart, Dresden und Koblenz eröffnet. Durch diese richtungsweisende Entscheidung
werden ca. 10.000 neue Stellen in Deutschland geschaffen.“
 Negativ: „[Unternehmen] schließt Niederlassungen in Deutschland in Berlin, Düsseldorf,
München, Stuttgart, Dresden und Koblenz. Durch diese Entscheidung werden ca. 10.000
Mitarbeiter auf einen Schlag arbeitslos.“
Jedem Teilnehmer zufällig eine der vier Stimuli-Ausprägungen zugewiesen. Der Facebook-„Like“ als
Ausdruck der Zustimmung als abhängige Variable besitzt eine dichotome Ausprägung (Klick bzw.
kein Klick auf Like). Hierbei ist zu berücksichtigen, dass obgleich ein Klick auf Like als Zustimmung
gewertet werden kann, kein Klick auf Like nicht einer ablehnenden Haltung gleichkommen muss,
sondern eher einer neutralen Einstellung entspricht. Wir verzichteten aus Gründen der Realitätsnähe
auf die Operationalisierung einer Ablehnung in Form eines „Dislikes“, da eine solche Funktion zum
Zeitpunkt der Studie in Facebook nicht verfügbar war. Den Teilnehmern wurde nun die Frage gestellt,
ob sie im Hinblick auf die dargestellte Äußerung auf „Like“ klicken würden.Da die Nutzung von
Facebook nicht auf bestimmte Altersgruppen oder ein Geschlecht beschränkt ist, werden diese
basisdemographischen Merkmale als Kontrollvariablen in unser Experiment aufgenommen.
Um mögliche Verhaltensunterschiede resultierend aus den Variablenmanipulationen aufzudecken,
verwendeten wir ein Zufallsexperiment. Aufgrund der dichotomen Ausprägung der manipulierten
Variablen beschreiben wir folglich ein 2x2-Experimentaldesign.
Aufgrund der Fokussierung auf jene Teilnehmer, die in keinem Beschäftigungsverhältnis standen,
reduzierte sich die Anzahl der Datensätze auf 523. Nach der Eliminierung der Datensätze mit
unvollständigen Angaben und der Selektion der Datensätze jener Teilnehmer, die einen Stimulus im
Rahmen einer geschlossenen Facebook-Gruppe erhielten, ergab sich ein finaler Stand von 259
Datensätzen.
5
Empirische Analyse
Von den 259 Teilnehmern sind 34% männlichen, 66% weiblichen Geschlechts. Das Durchschnittsalter
liegt bei ca. 24 Jahren. Die durchschnittliche private Nutzungsdauer des Internets liegt bei 2,9 Stunden
täglich. 85,7% der Teilnehmer gaben an, in einem oder mehreren sozialen Netzwerken Mitglied zu
sein.
1664
Sebastian Eberz et al.
Modell 1a
Modell 1b
Apple als Proxy für eine positive
Reputation
Nokia als Proxy für eine negative
Reputation
Geschlecht: männlich (Referenz:
weiblich)
-0,327 (0,542)
-0,440 (0,534)
Alter
-0,083 (0,089)
-0,013 (0,042)
Organisationsidentifikation
0,608** (0,211)
0,399 (0,220)
Konstante
-0,016 (2,066)
-1,053 (1,366)
Modell Chi²
10,181*
5,272
R² (Nagelkerke)
0,182
0,101
n
70
67
Tabelle 1: Logistische Regression. Abhängige Variable bei beiden Modellen: Klick auf Facebook-„Like“
(Nein = 0, Ja = 1). Angaben als Logit-Werte mit Standardfehlern in Klammern.
Signifikanzniveaus: **p<0,01; *p<0,05
Da die abhängige Variable eine dichotome Ausprägung aufweist, überprüften wir die aufgestellten
Hypothesen (ausgenommen H1) mittels einer logistischen Regression mit SPSS. Die logistische
Regression lässt sich zur Überprüfung von H1 aufgrund von Nullzellen nicht durchführen, da kein
Teilnehmer (0%) bei einem negativen Stimulus auf „Like“ klicken würde. In der Gruppe, die einem
positiven Stimulus ausgesetzt war, würden ca. 56% der Teilnehmer auf „Like“ klicken. Die Aussage
von H1, dass Mitarbeiter eher bei positiven (56%) als bei negativen (0%) Äußerungen auf „Like“
klicken würden, ist somit bestätigt. Die Ergebnisse der logistischen Regressionen im Kontext eines
positiven Stimulus zur Überprüfung der Hypothesen 2a und 2b sind in Tabelle 1 dargestellt.
Mit der Hypothese H2a beschrieben wir einen positiven Zusammenhang zwischen der Identifikation
von Mitarbeitern mit ihrem Arbeitgeber mit positiver Reputation und der Bereitschaft, eine positive
Nachricht mittels „Like“ zu bewerten. Die Ergebnisse zeigen eine signifikante Steigerung der
Wahrscheinlichkeit (b=0,608, p<0,01), so dass wir H2a als bestätigt betrachten. In H2b formulierten
wir, dass dieser Einfluss bei Unternehmen mit negativer Reputation geringer ausfällt. Wie vermutet ist
der Logit-Wert bei Nokia kleiner als bei Apple, allerdings auf keinem akzeptablen Signifikanzniveau,
so dass H2b abgelehnt werden muss. Zudem zeigt das Ergebnis des Omnibus-Tests der
Modellkoeffizienten bei Modell 1b keine Bevorzugung des aufgestellten Modells gegenüber dem
Nullmodell, so dass hier von einem unzureichenden Modell-Fit ausgegangen werden muss.
6
Zusammenfassung und Diskussion
Das Ziel dieser Studie war es herauszufinden, in wie weit die Organisationsidentifikation das
Entscheidungsverhalten von Mitarbeitern beeinflusst, eine Äußerung über ihren Arbeitgeber auf
Facebook mittels eines Facebook-„Likes“ positiv zu bewerten.
Wie die Ergebnisse zeigen, würden Mitarbeiter eher einen positiven als einen negativen Stimulus
mittels „Like“ bewerten. Dies deckt sich mit der Einschätzung, dass die in den Medien beschriebenen
negativen Verhaltensweisen als Ausreißer zu betrachten sind. Dass kein Teilnehmer den negativen
Stimulus mittels „Like“ positiv bewerten würde könnte dadurch erklärt werden, dass die
Beschäftigungsverhältnisse nur simuliert wurden und beispielsweise die von Wang et al. ([15])
beschriebenen „Hot States“ resultierend aus tatsächlich erlebten Missständen und Unzufriedenheit hier
nicht aufkommen konnten. Die fehlende Bereitschaft, negative Vorfälle mittels Like positiv zu
Multikonferenz Wirtschaftsinformatik 2014
1665
bewerten, könnte nicht nur für eine positive Grundhaltung sprechen, sondern auch auf die
Berücksichtigung sozialer Normen zurückgeführt werden. Eine positive Bewertung negativer Vorfälle
hätte zu kognitiven Dissonanzen führen können, deren Aufkommen die Teilnehmer vermeiden wollen.
Wir konnten einen positiven Zusammenhang zwischen der Organisationsidentifikation
(Teilnehmergruppe Apple) und der Bereitschaft, bei einer positiven Nachricht auf „Like“ zu klicken,
nachweisen. Obgleich bei der Teilnehmergruppe mit Nokia als simulierten Arbeitgeber kein
signifikanter Einfluss von der Organisationsidentifikation auf das Klickverhalten zu erkennen ist,
deutet ein zumindest positiver Logit-Wert darauf hin, dass auch Mitarbeiter von Unternehmen mit
negativer Reputation ihren Arbeitgeber in einem gewissen Rahmen unterstützen würden. In diesem
Kontext könnte ein Facebook-„Like“ als Versuch der Mitarbeiter interpretiert werden, ihren
Arbeitgeber trotz negativer Reputation zu fördern und in ein positives Licht zu rücken ([2]).Diese
Studie soll einen Beitrag dazu liefern, das Verhalten von Mitarbeitern unter Berücksichtigung
verschiedener Einflussfaktoren im Kontext von Facebook besser zu verstehen und den von Boyd &
Ellison ([4]) angemerkten Mangel an experimentellen Studien im SNS-Bereich zu beheben. Hierbei ist
anzumerken, dass wir in unserer Studie ausschließlich Probanden befragt haben, die in keinem realen
Beschäftigungsverhältnis stehen und sich vorstellen sollten, Mitarbeiter von Apple respektive Nokia
zu sein. Es wurde allerdings nicht geprüft, ob die Vorstellungskraft der Teilnehmer ausreichte, um sich
möglichst realitätsnahe in die Rolle eines solchen Mitarbeiters zu versetzen. Daher ist Vorsicht bei
einer Übertragung der gewonnenen Erkenntnisse auf tatsächliche Beschäftigungsverhältnisse
angebracht. Zur Behebung dieses Mangels könnten zukünftige Studien Mitarbeiter befragen, die in
einem tatsächlichen Beschäftigungsverhältnis stehen. Zudem haben wir in unserer Studie nur einen
Vergleich zwischen einem Unternehmen mit positiver bzw. negativer Reputation angestrengt. Hier
könnten zukünftige Studien Teilnehmer, die weder in einem tatsächlichen Beschäftigungsverhältnis
stehen, noch die Rolle eines fiktiven Mitarbeiters einnehmen, als Kontrollgruppe hinzunehmen.
Zudem bieten weitere Charakteristika von Beschäftigungsverhältnissen im ISN/ESN-Kontext von
SNS ein breites noch zu untersuchendes Forschungsfeld.
7
Literatur
Zeitschriftenbeiträge
[1] Alniacik, U.; Cigerim, E.; Akcin, K.; Bayram, O. (2011): Independent and joint effects of
perceived corporate reputation, affective commitment and job satisfaction on turnover intentions.
In: Procedia - Social and Behavioral Sciences 24 (0), S. 1177–1189.
[2] Ashforth, B. E.; Mael, F. (1989): Social Identity Theory and the Organization. In: Academy of
Management Review 14 (1), S. 20–39.
[3] Basdeo, D. K.; Smith, K. G.; Grimm, C. M.; Rindova, V. P.; Derfus, P. J. (2006): The impact of
market actions on firm reputation. In: Strategic Management Journal 27 (12), S. 1205–1219.
[4] boyd, danah m.; Ellison, N. B. (2007): Social Network Sites: Definition, History, and
Scholarship. In: Journal of Computer-Mediated Communication 13 (1), S. 210–230.
[5] Connelly, B. L.; Certo, S. T.; Ireland, R. D.; Reutzel, C. R. (2011): Signaling Theory: A Review
and Assessment. In: Journal of Management 37 (1), S. 39–67.
[6] Dutton, J. E.; Dukerich, J. M.; Harquail, C. V. (1994): Organizational Images and Member
Identification. In: Administrative Science Quarterly 39 (2), S. p 239-263.
1666
Sebastian Eberz et al.
[7] Fombrun, C.; Shanley, M. (1990): What’s in a Name? Reputation Building and Corporate
Strategy. In: Academy of Management Journal 33 (2), S. 233–258.
[8] Friedman, B. A. (2009): Human Resource Management Role Implications for Corporate
Reputation. In: Corporate Reputation Review 12 (3), S. 229–244.
[9] Hannon, J. M.; Milkovich, G. T. (1996): The effect of human resource reputation signals on share
prices: An event study. In: Human Resource Management 35 (3), S. 405–424.
[10] Mael, F.; Ashforth, B. E. (1992): Alumni and their alma mater: A partial test of the reformulated
model of organizational identification. In: Journal of Organizational Behavior 13 (2), S. 103–123.
[11] Ollier-Malaterre, A.; Rothbard, N.; Berg, J. (2013): When worlds collide in cyberspace: How
boundary work in online social networks impacts professional relationships. In: Academy of
Management Review.
[12] Richter, D.; Riemer, K.; vom Brocke, J. (2011): Internet Social Networking. In:
WIRTSCHAFTSINFORMATIK 53 (2), S. 89–103.
[13] Van Dick, R.; Christ, O.; Stellmacher, J.; Wagner, U.; Ahlswede, O.; Grubba, C., et al. (2004):
Should I Stay or Should I Go? Explaining Turnover Intentions with Organizational Identification
and Job Satisfaction. In: British Journal of Management 15 (4), S. 351–360.
Konferenzbeiträge (ohne Verlag)
[14] Skeels, M. M.; Grudin, J. (2009): When social networks cross boundaries: a case study of
workplace use of facebook and linkedin. In: Proceedings of the ACM 2009 international
conference on Supporting group work. New York, NY, USA: ACM (GROUP ’09), S. 95–104.
[15] Wang, Y.; Norcie, G.; Komanduri, S.; Acquisti, A.; Leon, P. G.; Cranor, L. F. (2011): I regretted
the minute I pressed share": a qualitative study of regrets on Facebook. In: Proceedings of the
Seventh Symposium on Usable Privacy and Security. New York, NY, USA: ACM (SOUPS ’11),
S. 10:1‐10:16.
Conceptualizing the Idea Selection Problem: Building on
Insights from a large-scale Innovation Contest
Martin Stoetzel
University of Erlangen-Nuremberg, Chair of Information Systems III, 90403 Nuremberg,
E-Mail: [email protected]
Martin Wiener
University of Erlangen-Nuremberg, Chair of Information Systems III, 90403 Nuremberg,
E-Mail: [email protected]
Abstract
Web-based innovation contests as a means to engage a community of innovators have become a
popular instrument in the past years. While several studies reported on successful idea selection in
their cases, we actually were confronted with unexpected difficulties. In order to gain insights into the
idea selection problem in large-scale innovation contests with 100 or more ideas, we first develop a
conceptual idea selection model and then run Monte-Carlo simulations for 810 idea selection
scenarios. Our results not only confirm “common sense” understanding (e.g. more raters better than
few, consistent rating better than inconsistent): By using different value distributions we are also able
to quantify the effects of certain design parameters in terms of rating performance, which is a new
approach compared to previous studies on idea rating and selection. Our findings could thereby help
scholars and practitioners to optimize the idea selection process in the future.
1668
1
Martin Stötzel, Martin Wiener
Introduction
This study originates from our involvement in organizing a large-scale web-based innovation contest
with students. Since 2010 this innovation contest is part of an undergraduate course at a major German
university, with more than 1,000 students participating in this contest each winter term. Contest
participation makes 25% of the final grade for the course, thereby encouraging all students to
contribute novel and relevant ideas for a defined challenge. In the winter term 2012/13, the contest
was organized in two phases: A concept development phase and a subsequent evaluation phase. The
evaluation was done by two distinct groups: The students themselves evaluated concepts from other
students, and in parallel a jury consisting of 27 research assistants from the organization committee
evaluated the ideas. Table 1 shows some key figures from the contest run in 2012/13:
Participants
Ideas
Participant ratings
Jury ratings
Ratings per idea
1,445 in 310 teams
310
14,438
878
~49
Table 1. Students innovation contest 2012/13
Other than in previous years, the contest in 2012/13 was for the first time run in collaboration with an
external partner, the City Council. Together with representatives from the City Council we defined the
contest challenge as “developing ideas and concepts for innovative digital services to be used by
citizens as well as tourists and commuters”. The students were randomly grouped into teams of 5 and
they developed in total 310 ideas between Oct-31-2012 and Nov-28-2012. For the evaluation phase,
we applied a carefully designed multi-criteria evaluation approach for obtaining the idea ratings. Very
similar to [4] and [17], the following eight criteria had been defined and agreed with the city council:
“Problem orientation”, “elaboration”, “novelty”, “user value”, “user acceptance”, “marketing
potential”, “technical feasibility” and “economic feasibility”. Each idea was rated by ~46 students and
also by 3 members from the jury. The evaluation was done for all criteria on a 7-point Likert scale.
The overall rating was then calculated as the sum of the individual scores and divided by the number
of raters per idea. Building upon earlier studies, we were expecting that the criteria and the evaluation
approach would be adequate to identify the best ideas. However, after comparing the jury ranking with
the students ranking, we found that their evaluation was quite diverse. Figure 1 shows the jury ranking
compared to the students ranking – the ideas on the x-axis are sorted by the jury ranking from best (1)
to worst (310). A Spearman rank correlation test produced a correlation coefficient
which is
significant at 0.01 level; but if we for instance compare agreement on the best 25 ideas, we only find 6
ideas which are both in the top-25 from the jury and in the top-25 from the students.
Multikonferenz Wirtschaftsinformatik 2014
1669
Figure 1. Idea ranking from students and jury compared (sorted by jury ratings)
Although past research on innovation contests has presented a number of insights with regards to idea
selection, we found two limitations which we want to address in this study: (1) Very little is known
about the idea selection problem in large-scale innovation contests; studies which discuss idea
selection in detail have predominantly built on contests with a smaller set of ideas; and (2) those
studies which discuss idea selection uniformly report that the process and the result have been
satisfactory, i.e. we did not find any study which reported about unsatisfactory evaluation results and
measures for avoiding or mitigating such situations. Therefore, our objective is to conceptualize the
idea selection problem for large-scale innovation contests and to derive insights into relevant design
parameters. Our findings are also meant to help the obviously growing number of practitioners who
engage the “innovation community” and who are confronted with the task of selecting the best ideas.
2
2.1
Theoretical Background
Idea Selection in Innovation Contests
In the past years, web-based innovation contests have been conceptualized from various perspectives,
e.g. the design elements and parameters of innovation contests, motivation of participants, award
design, and characteristics of participants (cf. [25] p.10). In the following, we will concentrate on
studies which report on idea evaluation and idea selection in innovation contests or similar settings.
We performed a systematic literature review via the EBSCOhost Business Source Complete database
using keywords as “innovation contest”, “ideas competition”, “innovation challenge” and some more
variations. The aim was to find studies which report on innovation contests and the principles for
selecting the best ideas. We also applied a backward search (relevant references cited in the found
studies) and complemented our search by a forward search (later studies citing our results) via Google
Scholar. Interestingly, although web-based innovation contests have become increasingly popular (see
the Innovation Contest Inventory database [12] for many examples), we could not find many studies
which present detailed insights about idea evaluation and idea selection in innovation contests:
1670
Martin Stötzel, Martin Wiener
Studies
Contest
Year
Participants
Ideas
[2], [7], [18], [24]
SAPiens
2008
39
57
[19], [24]
mi-adidas & ich
2004
57
82
[16]
Telia Mobile
n.a.
47
251
[8]
WIN Contest
2010
1,198
234
[9]
CEC Shoe Design
2007
~ 400
66
[10]
Ideenschmiede
2011/12
194
56
Table 2. Studies discussing web-based innovation contests (including idea evaluation)
What all these studies have in common is that the selection of the best ideas was ultimately done by a
jury of so-called “experts” which are employees of the host organization, in some cases complemented
by qualified externals. In addition, a couple of studies report that the idea selection has also been
influenced by a “community” evaluation, which often preceded the jury evaluation phase. The
community evaluation is done either via binary votes (e.g. idea is seen as good or bad, as in [8]) or by
using multi-criteria evaluation approaches (e.g., [18], [24]). Most innovation contests applied multicriteria ratings which is in line with [22] who in their analysis found that simple rating mechanisms
were less effective.
With regards to the evaluation criteria, although different sets of criteria were used in the different
cases, the rating criteria were neither contradictory nor completely diverse: “Novelty”, “relevance”,
and “elaboration” commonly form the basis for a more or less elaborate set of criteria in each of the
cases. This is actually one of the requirements defined by [1] who introduced the consensual
assessment technique (CAT) for the evaluation of creative work. All listed studies report to having
applied the CAT, at least for the expert evaluation of their ideas.
2.2
Rating Reliability
One key requirement of the CAT is a high degree of inter-rater reliability. [1] suggested that sufficient
reliability would be achieved with intra-class correlation coefficients (ICC) greater than 0.7. At this
point we shall briefly rethink the rationale for using ICC: Intra-class correlation is especially useful for
comparing ratings from more than two raters, and when raters are exchangeable, i.e. they are part of a
potentially larger population of raters. In the studies listed in section 2.1, ICC was calculated as
measurement for the reliability of the expert ratings regarding single rating criteria and/or overall
rating scores. The authors of the studies were consistently satisfied with their ratings: [2] report that
ICC coefficients were > 0.7 or slightly below for all criteria which were not excluded after factor
analysis. Also [19] found high consensus for each of their criteria with ICC coefficients above 0.7.
Consensus among judges was also approved in [9] and [10].
In contrast to these studies, the jury ratings from our contest seem to be significantly worse. Table 3
shows that the jury ICC coefficients for all 8 criteria are significantly below the 0.7 threshold. The
students evaluation ICC coefficients on the other hand are much higher, most of them greater than 0.7.
Multikonferenz Wirtschaftsinformatik 2014
1671
Rating criteria
ICC (1,k) Jury
ICC (1,k) Students
Problem orientation
-0.110
0.574
Elaboration
0.108
0.788
Novelty
0.272
0.900
User value
0.068
0.749
User acceptance
0.220
0.769
Marketing potential
0.178
0.825
Technical feasibility
0.357
0.858
Economic feasibility
0.066
0.691
Table 3. Intra-class correlation coefficients (one-way random) for jury and students
In order to correctly interpret these results, we need to take a deeper look at the ICC calculations. First
of all, there are different ICC models to be used: If not all raters evaluate each idea, the ICC (1, r) must
be chosen which does not take into account effects of individual raters [23]. If the same raters evaluate
all ideas, the commonly used model is ICC (2, r), which treats the raters as sample part of a potentially
larger population of raters. Finally if raters consistently rate all ideas and they are not interchangeable,
the ICC (3, r) model should be preferred. In our case we used the ICC (1, r) model because the
evaluation task was shared among a larger set of raters (for the jury as well as for students).
The “problem” is that in our case, we had an exceptionally large number of ideas (n=310), and in the
case of students ratings also an exceptionally large number of raters (k ~ 46) compared to other studies
which reported on ICC. It has been shown in previous studies that the inter-rater reliability coefficients
are not independent from the number of raters and the number of targets [6]. We will briefly explain
this fact for the ICC (1, r) coefficient, which we applied for our rating results. Per definition [23]:
-
-
(1)
where BMS denotes the “between-targets mean square” and WMS the “within-target mean square”.
Let us assume we have n ideas and k ratings per idea. BMS and WMS are calculated as follows, with
being the rating j for idea i:
-
∑
̅ -̅
∑
-
∑
(2)
-̅
(3)
We now assume that we double the number of raters, and the new raters perform exactly the same
rating as the initial set of raters. With 2k raters we get a new ICC which is definitely higher than the
initial ICC:
-
-
(4)
( - )
-
(5)
The assumption that the new raters perform exactly the same ratings as the initial raters is certainly
very unlikely for a small set of raters. On the other hand, our data confirmed that actually almost all
310 idea ratings from students were normally distributed (KS-test, H0 rejected in only 1 of 310 cases,
, average p-value 0.633). Now if ratings for each idea are normally distributed, we can well
argue that for instance 100 raters would perform very similar ratings as another group of 100 raters. If
1672
Martin Stötzel, Martin Wiener
we split 46 raters (students rating) into two groups and each group of 23 would theoretically perform
an identical rating, ICC for each of the two groups would be, according to equation (5):
-
(6)
An
coefficient of 0.8 would be equivalent to an
coefficient of 0.59, which is below the 0.7
threshold proposed for good reliability. A conclusion of this is that ICC coefficients are likely to be
large when we have a large set of raters, as in the case of our students rating.
The other peculiarity is that in our case we have quite a large number of ideas (n=310). Using a similar
logic as explained above, we can develop the following reasoning: If we double the number of ideas
and the judges rate the new ideas exactly as they rated the initial set of ideas, e.g. because the ideas are
very similar, then we can calculate the following:
-
-
(7)
According to equation (7), increasing the number of ideas actually has just the opposite effect on the
ICC coefficient as increasing the number of raters. We thus suppose that the low inter-rater reliability
of our jury evaluations was caused at least partially by (1) the large number of ideas and (2) the small
number of raters (k=3).
2.3
Rating Validity
Rating validity is a related but still different concept than reliability: Ratings from a panel of judges
may seem reliable (high consensus among raters) but they might apply the wrong target function, i.e.
might come to wrong conclusions in terms of which ideas are good or bad. Measuring validity is very
difficult if not impossible in innovation contests, because the true value of an idea can hardly be
measured before the innovation is implemented and market success can be proven. Therefore, the idea
of the CAT is that the use of experts and high reliability of their assessments should provide a
meaningful approximation of the rating validity [1, p. 41ff]. A systematic evaluation process and the
application of well-grounded expert knowledge are deemed to be sufficient measures for achieving a
valid assessment [14].
Once a jury of experts has performed their evaluation and the reliability of their ratings has shown to
be high, one can also assess the validity of evaluations from non-expert raters (e.g. participants): If
participants were able to identify the best ideas in conformity with expert judgments, we talk about
concurrent validity and we also deem the participants rating as valid [21], [22].
3
3.1
A Conceptual Model for Idea Selection
The value function
In most innovation contests, rating validity cannot be directly measured. At the point of running the
contest, the true “value” of the ideas can only be predicted, but we can hardly know whether one or
another idea will in fact become a commercial success.
The beauty about models is that we don’t have to adhere to all real-world difficulties: We can assume
that we know the value of the ideas, and we can then compare the rating of an idea against its true
value. And for determining the value of the ideas, we can assume that the value of the ideas can be
formulated as a parametric function. In order to construct a realistic value function, let us consider a
famous innovation contest, the Netflix Prize challenge [18]: The contest was organized by the online
Multikonferenz Wirtschaftsinformatik 2014
1673
movie rental company Netflix and was run between October 2006 and September 2009. The task was
to develop a new algorithm for their movie recommendation system that was at least 10% better than
the former recommendation algorithm [3]. Selecting the best idea was obviously not really a problem
because the evaluation criterion was clearly measureable: The quality of the algorithm is determined
by calculating the square root mean error between the prediction and the actual movie rating. By
comparing the contest proposals with their algorithm they could directly measure the improvement in
percent. Figure 2 shows the best 100 proposals (among 44,014 submissions) [18]. We can interpret
this as the value function of the proposals.
Figure 2. Value function of the Top-100 proposals from the Netflix Prize Challenge [28]
Interestingly, the Netflix Prize challenge is one example where the value of a proposal is directly
measureable, and therefore helps to demonstrate a realistic distribution of a possible value function.
For our purposes, we will consider three value functions for subsequent modelling and testing. We call
them A, B, and C (figure 3). All three functions show the value of 100 ideas from best (left) to worst
(right). For simplicity, the best idea has value 1 and the worst idea value 0, i.e. we have normalized the
value of ideas.
Function B pretty much looks like the Netflix function for the 100 best ideas. We additionally
construct two more functions, one with a steeper decline in the best ideas (function C) and one with a
more moderate decline in the best ideas (function A).
1674
Martin Stötzel, Martin Wiener
Figure 3. Hypothetical value functions for three innovation contests A, B and C
The functions shown in figure 3 are built as follows (n=100):
-
(
-
) -
-
(9)
-
3.2
(8)
(10)
Idea Selection
Unlike the Netflix challenge, the usual case in most innovation contests is that the idea selection
process does not result in a single chosen idea, but rather a set of the best ideas [8]. A prominent
example is the Google 10-to-the-100, where ultimately the best five ideas were selected and granted a
total award of 10 million dollars [20].
Now, if we wanted to select the best 10 ideas out of 100, we suppose that idea selection should be
easiest in contest C because the value of the best 10 ideas is relatively much higher than the other 90
ideas, as compared to contests A and B. This understanding is based on the following logic: Even if
raters are not able to identify the true value of the ideas, they should still be able to determine an
approximation which is close to the true value. If the rating criteria are suitable for determining the
true value, the raters’ evaluations should be distributed normally around the true value [23].
The variance of this normal distribution can be caused by a set of different biases [11]: (1) Raters may
not have an identical understanding of the rating criteria, and (2) raters may interpret scales
differently, i.e. some raters are generally more positive (trustful) or negative (skeptical) than others. In
addition, external effects will influence the ratings because (3) common rating criteria are qualitative
measures, i.e. not absolutely measureable but rather depending on a comparison of the individual
understanding of the idea compared with past experiences and drawn analogies. The first two biases
would be “rater-specific”, whereas the third would be called “dyad-specific” as it specific for each
rater-idea couple [11].
In our model, ratings
for idea i from rater j can be formulated as
(11)
Multikonferenz Wirtschaftsinformatik 2014
1675
where is the theoretical true value of idea i, is the rater-specific bias and
is the dyad-specific
bias for each rater-idea couple. Both the rater-specific bias as well as the dyad-specific bias are
assumed to be normally distributed with a mean of zero and a variance of
and respectively
[23].
In addition, there might be an idea-specific error-term which could be caused by a systematic overor under-evaluation of ideas (we can imagine that nicely visualized ideas would obtain better ratings
than poorly presented ideas, even if they perform equally on all specified evaluation criteria). Because
our focus in this study is not on optimizing rating criteria or criteria compliance, we set
.
Using assumptions for the distribution of rater biases (i.e. defining values for
and ), we are now
able to predict which ideas would be selected in the three contests A, B and C. We can then calculate
the value of the selected ideas and compare it with the value of the best ideas. The value difference
between the best ideas and the selected ideas would be the “lost value” from the selection.
4
Simulations and Findings
Our objective is now to test and visualize the impact of certain design parameters on the selection of
the best ideas in our model in order to gain insights for the idea selection problem, and in particular for
the idea selection in our contest. For this purpose, we run Monte Carlo simulations with 1,000
iterations for each of the following scenarios: The three value functions A, B and C with
[ ];
number of raters k1=4, k2=8 and k3=20; number of selected best ideas s1=5, s2=10 and s3=25, and a
total variance (
) ranging from 0.1 to 1.0 in steps of 0.1. We also distinguish between rating
consistency (all raters evaluate each idea), inconsistency with fixed allocations (a subset of raters
evaluate the same subset of ideas) and with random allocation (a subset of raters evaluate a randomly
assigned subset of ideas). Overall, the combination of all parameters resulted in 810 different
scenarios. In order to refrain from more complexity, we kept the number of ideas fixed at n=100 and
⁄ . In our contest, the raterwe simply divided the total variance into equal halves
specific bias from students was found to make ~40% of their overall variance of ratings per idea, i.e.
using ⁄ in our model does not seem to be unrealistic.
For each of the 1,000 iterations in each of the 810 scenarios we calculated two values: The lost value
and the ICC coefficient. In contrast to the ICC which shows the reliability of the ratings, the lost value
is actually a measure for the validity of the rating. Based on the value functions which we constructed,
we were able to compute the degree of validity for each rating scenario. The higher the columns
(figures 4 and 5), the lower the validity of the rating, expressed in the overall lost value from the idea
selection decision. Results discussed in the following are average values from all 1,000 iterations. The
to
.
x-axis shows the total bias variance from
Figure 4. Lost value (by idea selection): Contest A
1676
Martin Stötzel, Martin Wiener
Figure 5. Lost value (by idea selection). Contest C
From all scenarios which we computed, figures 4 and 5 illustrate the results which are the most
remarkable. Our calculations showed that the “in-between” scenarios (contest B in between A and C;
s=10 selected ideas in between 5 and 25) produce results which are in between those shown in figures
4 and 5. For interpreting our findings we therefore concentrate on the results which most clearly
exhibit the differences between the scenarios.
At first sight, the results confirm two aspects which we had expected: (1) The larger the rater bias, the
higher the overall lost value, and (2) more raters are better than few at determining the best ideas, at
least for the same rater bias. A bit surprising at first sight is that selecting the best ideas in contest C
was obviously not “easier” than in contest A. The lost value in contest C is higher than in contest A in
most scenarios (only when we select 5 ideas, the lost value in contest C is lower than in contest A, at
values). We can explain this observation by the fact that the calculation is done as
least for some
∑
-∑
⁄∑
(12)
and the effect of making “wrong” decisions is smaller for contest A than for contest C. Hence,
although in contest C we should be able to better identify the best ideas, the larger effect from making
wrong decisions makes the idea selection more difficult in the end.
Another interesting observation can be made by comparing the maximum level of variance which is
acceptable if we want to achieve a certain degree of rating validity. In all scenarios, 20 raters with a
bias variance of even 1.0 performed better at idea selection than 4 raters with a bias variance of 0.3. In
other words, a community of 20 raters which has a bias 3 times as large as a jury of 4 raters would still
be expected to perform better at selecting the best ideas, at least for the applied value functions.
Looking at the reliability of the ratings, it is apparent that we did not achieve ICC coefficients > 0.7 in
any of the 4-rater scenarios – not even for the smallest variance of 0.1 (see figure 6). This result
confirms our discussion from section 2.2 where we argued that ICC coefficients for a small number of
raters and contests with many ideas (in this case 100) would be low in most cases. It also explains why
we got such low ICC coefficients for the jury rating in our contest, where we actually had triple the
number of ideas (n=310) and only 3 raters per idea.
Multikonferenz Wirtschaftsinformatik 2014
1677
Figure 6. ICC (2,r) coefficients for contests A and C, comparison of 4 and 20 raters
By comparing figure 6 with figures 4 and 5 we observe a high correlation between rating performance
and the inter-rater reliability (Pearson correlation test confirmed significance at p=0.01 level). But this
correlation cannot be interpreted as a linear relationship: 4 raters in contest A had a lost value of ~10%
at
while 20 raters in contest C had a lost value of ~10% at
. The corresponding ICC
coefficients are 0.38 and 0.58, i.e. the ICC coefficients for almost the same rating performance are
found to be quite different.
Comparing consistent ratings (raters evaluate each idea) with inconsistent ratings (raters evaluate a
subset of ideas) offers additional insights: First of all, consistent rating performed much better than
both types of inconsistent ratings. For instance, a consistent rating with
resulted in a similar
rating performance as inconsistent ratings with
(see figure 7). Comparing both types of
inconsistent ratings, i.e. fixed vs. random allocation of ideas, we could not find a significant
difference.
Figure 7. Lost value compared for consistent, inconsistent fixed and random
We also compared the ICC coefficients for the same scenarios (figure 8). Especially for contest C it is
interesting that the ICC is lowest for inconsistent ratings with fixed idea allocation, although fixed
allocation has performed slightly better in terms of value selection.
1678
Martin Stötzel, Martin Wiener
Figure 8. ICC coefficients compared for consistent (ICC (2, r)), inconsistent fixed and random (ICC (1, r))
5
Discussion & Conclusion
Although from our modelling results we could not gain renewed confidence with the rating results
from our contest, the presented findings reveal various insights which could be considered for
subsequent innovation contests – in a sequel of the contest at our university, and also in other largescale innovation contests. First of all, the results have proven that rating reliability is a very useful
proxy for the validity of a rating as the computed ICC coefficients and rating performance in our
model are highly correlated. Nevertheless, the ICC coefficients should be interpreted with caution:
Commonly used thresholds seem to be adequate when a jury of experts evaluates a small number of
ideas. But once we have a larger number of ideas, ICC coefficients will most probably be low due to
the difficulty to clearly distinguish between the perceived value of ideas. Unfortunately, we cannot
really offer a solution to this problem: Even though from our simulations we can interrelate ICC
values from 810 different idea contests with their corresponding rating validity (or lost value), the set
of assumptions used for our model is still rather limited, compared to the potential configuration space
of innovation contests in practice. In addition, we have seen from our modelling results that there is
clearly no linear relationship between ICC coefficients and rating validity, i.e. a systematic correlation
between model parameters, ICC coefficients, and rating validity seems to be a complex endeavor.
Developing new ICC thresholds for large-scale idea contests with many raters would be highly
desirable but would also require a significant extension of non-static model parameters.
Regardless the above mentioned limitation, we can offer strong support for engaging a larger
community of raters. While this statement can be qualitatively explained by the law of large numbers,
our simulations go one step further and provide numeric insights: For all scenarios – and the value
functions A, B and C were actually quite different – we found that a community of 20 raters would
outperform a jury of 4 raters, even if the rating bias of the community was three times higher. This
finding reassures the relevance of “open evaluation” approaches [8], especially because it is obviously
much easier to recruit an extra couple of sufficiently skilled and motivated raters, compared to taking
measures for significantly improving the rating ability of your raters at hand.
Our simulations confirmed another qualitative statement which relates to the set-up of idea selection in
innovation contests: Ideally you would use a large group of expert raters who consistently evaluate the
entire set of ideas. Consistency means that each rater evaluates all ideas. From figure 8 we can get an
impression of the advantages of consistent ratings with regards to rating reliability. What is interesting
now is that the rather small advantage of consistent ratings expressed in ICC values turned out to be
much larger when looking at the rating validity (see figure 7): From all scenarios, consistent ratings
performed on average 40% better at value selection compared to the inconsistent ratings. The problem
Multikonferenz Wirtschaftsinformatik 2014
1679
is that a request for rating consistency will hardly be complied with, once we talk about innovation
contests with very large numbers of ideas. For instance in the Google 10-to-the-100 contest, a team of
3,000 employees was engaged to evaluate an overwhelming amount of 150,000 ideas – a task which
would have never been accomplished with a consistent rating [15].
We finally want to stress that rating performance clearly depends on the rater bias, and logically the
smaller the bias the better the results. In our model we simply used
as the variance of the overall
rating bias and split this into equal parts for the rater-specific and the dyad-specific bias. On this aspect
we would call for additional research which could investigate measures to improve the alignment of
raters (i.e. reducing the variance of ratings for the same idea). Such measures seem to bear great
potential for improving the idea selection process, and it would be particularly useful for community
ratings where we usually have rather little control on the rating abilities of “non-expert” raters.
Coming back to the idea rating results in our innovation contest with students, it became clear that the
difference between ICC values from the jury and the student evaluation can mainly be explained by
the large number of student raters and the small number of “expert” raters per idea. Still, the results
cannot be deemed satisfactory. The first question is whether the jury was sufficiently skilled to
realistically evaluate the ideas. With regards to evaluating ideas for digital city services, our 27
research assistants may have had not enough common understanding about how to apply the rating
criteria. A briefing workshop and maybe a joint evaluation trial-run could have been useful. The
second question is whether the jury members were sufficiently motivated to concentrate on their task
to evaluate the ideas. Expert rater motivation is a general problem, because we can imagine that highly
skilled people with great expertise are usually very busy and have very limited time for their
evaluation task. The last question is whether the students were actually able to assess the ideas on all
defined criteria. Especially technical and economic feasibility are criteria which they may not be
sufficiently knowledgeable about. Here, an idea for the future would be to limit the community
evaluation to the more straightforward criteria, derive a short-list of ideas, and then have the experts
evaluate the short-listed ideas on the more difficult criteria, or on a wider set of criteria.
6
References
[1] Amabile, TM (1996): Creativity in context: Update to the social psychology of creativity.
Westview Press.
[2] Blohm, I.; Bretschneider, U; Leimeister, JM; Krcmar, H (2011): Does collaboration among
participants lead to better ideas in IT-based idea competitions? An empirical investigation. Int. J.
of Networking and Virtual Organisations 2(9):106-122.
[3] Boudreau, KJ; Lacetera, N; Lakhani, KR (2011): Incentives and problem uncertainty in
innovation contests: An empirical analysis. Management Science 57(5):843-863.
[4] Bretschneider, U (2012): Die Ideen Community zur Integration von Kunden in die frühen Phasen
des Innovationsprozesses. Gabler, Wiesbaden.
[5] Bullinger, AC; Neyer AK; Rass, M; Moeslein, KM (2010): Community-Based Innovation
Contests: Where Competition Meets Cooperation. Journal of Creativity and Innovation
Management 19(3):290-303.
[6] Cortina, JM (1993): What is coefficient alpha? An examination of theory and applications.
Journal of Applied Psychology 78(1):98-104.
1680
Martin Stötzel, Martin Wiener
[7] Ebner, W; Leimeister, JM; Krcmar, W. (2009): Community engineering for innovations: The
ideas competition as a method to nurture a virtual community for innovations. R&D Management
39(4):342-356.
[8] Haller, J. (2013): Open Evaluation. Integrating users into the selection of new product ideas.
Gabler, Wiesbaden.
[9] Hansen, EG; Bullinger, AC; Reichwald R (2011): Sustainability innovation contests: Evaluating
contributions with an eco impact-innovativeness typology. Int. J. Innovation and Sustainable
Development 5(2/3):221-245.
[10] Hartmann, M; Bretschneider, U; Leimeister JM (2013): Patients as innovators. The development
of innovative ideas with the Ideenschmiede. 11th Int. Conference on Wirtschaftsinformatik
[11] Hoyt, WT (2000): Rater bias in psychological research. When is it a problem and what can we do
about it? Psychological Methods 5(1):64-86.
[12] Innovation Contest Inventory: http://innovationresearch.de, accessed 09-15-2013.
[13] Jeppesen, LB; Lakhani KR (2010): Marginality and problem-solving effectiveness in broadcast
search. Organization Science 21(5): 1016-1033.
[14] Kaufman JC; Baer, J; Cole, JC; Sexton JD (2008): A comparison of expert and non-expert raters
using the consensual assessment technique. Creativity Research Journal 20(2):171-178.
[15] Klein, M (2012): Enabling large-scale deliberation using attention-mediation metrics. Computer
Supported Cooperative Work 21(4/5):449-473.
[16] Kristensson, P; Gustafsson, A; Archer, T (2004): Harnessing the creative potential among users.
Journal of Product Innovation Management 21(1):4-14.
[17] Leimeister, JM; Huber, M; Bretschneider, U; Krcmar, H. (2009): Leveraging crowdsourcing:
Activation-supporting components for IT-based ideas competition. Journal of Management
Information Systems 26(1):197-224.
[18] Netflix Prize: www.netflixprize.com, accessed 09-15-2013.
[19] Piller, FT; Walcher, D (2006): Toolkits for idea competitions: A novel method to integrate users
in new product development. R&D Management 36(3):307-318.
[20] Project 10-to-the-100: www.google.com/campaigns/project10tothe100, accessed 09-15-2013.
[21] Reinig, BA; Briggs, RO; Nunamaker, JF (2007): On the Measurement of Ideation Quality.
Journal of Management Information Systems 23(4):143-161.
[22] Riedl, C; Blohm, I; Leimeister, JM; Krcmar, H (2010): Rating scales for collective intelligence in
innovation communities: Why quick and easy decision making does not get it right. ICIS 2010
Proceedings.
[23] Shrout, PE; Fleiss, JL (1979): Intraclass correlations: Uses in assessing rater reliability.
Psychological Bulletin 86(2):420-428.
[24] Walcher, D (2007): Der Ideenwettbewerb als Methode der aktiven Kundenintegration: Theorie,
empirische Analyse und Implikationen für den Innovationsprozess. Gabler, Wiesbaden.
[25] Wenger, JE (2012): Gewinngestaltung bei Innovationswettbewerben. Theoretische und praktische
Betrachtung. Gabler, Wiesbaden
Barrieren der Erfolgsmessung von Enterprise Social
Software
Christian Herzog, Melanie Steinhüser, Uwe Hoppe
Universität Osnabrück, Institut für Informationsmanagement und Unternehmensführung, 49069
Osnabrück, E-Mail: {vorname.nachname}@uni-osnabrueck.de
Alexander Richter, Michael Koch
Universität der Bundeswehr München, Forschungsgruppe Kooperationssysteme München, 85577
Neubiberg, E Mail: {vorname.nachname}@unibw.de
Abstract
Während Enterprise Social Software (ESS) zunehmend zum Einsatz kommt, stellt die Evaluierung
ihres Nutzens immer noch eine Herausforderung für die meisten Unternehmen dar. Um ein besseres
Verständnis für existierende Probleme zu entwickeln und Lösungsansätze zu finden, werden im
vorliegenden Beitrag Barrieren der ESS-Erfolgsmessung auf Basis von 26 Experten-Interviews
untersucht. Es werden 16 Barrieren identifiziert und in die Kategorien (1) Ressourcen und
Verantwortlichkeit, (2) Ziele und Zieldefinition sowie (3) Vorgehen und Datenmaterial eingeordnet.
Dabei zeigt sich, dass im Kontext von ESS insbesondere fehlende oder ungenaue Ziele die
Erfolgsmessung erschweren und, dass der Erhebung von Nutzungsdaten eine höhere Bedeutung
zukommt. Die anschließende Einordnung der Barrieren in Phasen des Lebenszyklus einer ESS soll
helfen, die Erfolgsmessung besser planen zu können.
1682
1
Christian Herzog et al.
Motivation
Von Jahr zu Jahr steigt die Zahl der Unternehmen, die Social Software für ihre interne
Kommunikation und Kollaboration einsetzen [2]. Gleichzeitig ist der Nutzen, der durch den Einsatz
von ESS entsteht nicht unumstritten [26]. Unternehmenspraxis und Wissenschaft tun sich schwer
damit, die positiven Effekte zu belegen und den geschaffenen Mehrwert, der durch ESS entsteht, zu
evaluieren und dadurch die Investition zu rechtfertigen [26].
ESS hat mehrere spezifische Charakteristika, die Einfluss auf die Erfolgsmessung haben. Zum
Beispiel unterstützt ESS den Nutzer dabei, einfach eine Vielzahl eigener Inhalte zu generieren [9] und
führt zu einem hohen Vernetzungsgrad der Mitarbeiter untereinander [8]. Daneben dient ESS nicht
primär einem spezifischen Anwendungsszenario, sondern kann von ihren Nutzern für eine Vielzahl
von Praktiken im Arbeitsalltag verwendet werden. Ihr Mehrwert zeigt sich erst dann, wenn sie ihren
Platz im Arbeitsalltag der Anwender gefunden hat und lässt sich folglich nur im Kontext eines
spezifischen Anwendungskontextes messen [28]. Durch diese Eigenschaften entstehen
Herausforderungen, aber auch Möglichkeiten einer Erfolgsmessung. So liegt zum Beispiel ein
stärkerer Fokus auf der Erhebung und Analyse von Nutzungsdaten [13]. Gleichzeitig hat sich bis
heute keine einheitliche Vorgehensweise zur Ermittlung des Nutzens etabliert. Dabei finden
Erfolgsmessungsmodelle von Informationssystemen (IS) oftmals keinen Einzug in die Unternehmen,
weil deren Praxisrelevanz umstritten ist [11][29]. Unabhängig von der Verwendung bestimmter
Modelle stellt sich auch die Frage, welche Schwierigkeiten und Probleme generell bei der ESSErfolgsmessung existieren. Um eine geeignete Vorgehensweise für Praktiker und Forscher abzuleiten
und die Erfolgsmessung zu verbessern, ist eine genaue Analyse der existierenden Barrieren notwendig.
Das diesem Beitrag zu Grunde liegende Forschungsziel ist somit die Identifikation von Barrieren der
Erfolgsmessung von Enterprise Social Software. Darüber hinaus werden Ansatzpunkte vorgeschlagen
um diese zu überwinden. Um ein besseres Verständnis der Barrieren zu bekommen, wurden Daten in
einer Interviewstudie mit 26 Experten, die für die ESS im Unternehmen verantwortlich sind, erhoben
und nachfolgend analysiert. Hierauf vorbereitend liefert Kapitel 2 zunächst einen kurzen Überblick der
IS- und ESS-Erfolgsmessung und der damit verbundenen Schwierigkeiten. Kapitel 3 umfasst die
Beschreibung des Vorgehens, der Planung der Datenerhebung sowie der anschließenden Analyse. In
den Kapiteln 4 und 5 werden die Ergebnisse präsentiert und diskutiert. Ein Fazit und ein Ausblick auf
weitere Forschungsarbeiten schließen den Beitrag ab.
2
Schwierigkeit der Erfolgsmessung von Informationssystemen und
Enterprise Social Software
Seitdem IS von Unternehmen eingesetzt werden, existiert der Wunsch zur Evaluierung, Bewertung
und Messung ihres Erfolges. Nicht weniger alt sind Diskussionen dazu, ob und wie sich dies
realisieren lässt. Diesen Herausforderungen verlieh in den 1990er Jahren das so genannte
Produktivitätsparadoxon einen Ausdruck. In mehreren Studien war kein Nachweis eines
Zusammenhangs einer Investition in IS und einem gleichzeitigen Anstieg der Produktivität zu
erkennen [14][41]. Zur besonderen Popularität kam diese Thematik 2003 durch den Artikel „IT
doesn’t matter“ von Nicholas G. Carr [5]. Auch wenn andere Studien dem Produktivitätsparadoxon
widersprechen [20][38], zeigt die Diskussion die Schwierigkeit, die direkten Effekte nachzuweisen.
Um Produktivitätsveränderungen zu analysieren, werden Input und Output gemessen. Werden hierfür
monetäre Messgrößen wie Umsatz oder Gewinn verwendet, können Markt- und Umverteilungseffekte
die Messung verfälschen. Dazu kommen Verzögerungseffekte, bedingt durch Anlaufschwierigkeiten
Multikonferenz Wirtschaftsinformatik 2014
1683
und Lerneffekte bei der Implementierung der IS [15][39]. Die Ergebnisse einer umfassenden
Literaturrecherche zur IS-Erfolgsmessung von Schryen (2010) zeigen außerdem, dass einige
Forschungsfelder, wie zum Beispiel die Analyse des immateriellen Nutzens, immer noch nicht
ausreichend adressiert wurden [33].
In verschiedenen Publikationen wurden Modelle zur IS-Erfolgsmessung veröffentlicht
[10][12][30][34]. Das in der Wissenschaft dominierende Model [37] ist das IS Success Modell von
DeLone und McLean [7]. Auch wenn dieses und andere Modelle unter Forschern eine breite
Akzeptanz genießen, steht ihre Praxisrelevanz in der Kritik [11][31]. Rosemann und Vessey
identifizierten verschiedene Probleme hinsichtlich der praktischen Ausrichtung der IS-ErfolgsForschung und empfehlen einen „Applicability Check“ bei der Konstruktion von ErfolgsmessungsModellen, um die Praxisrelevanz wissenschaftlicher Artefakte zu überprüfen [29]. Eine Analyse des IS
Success Modells konnte die praktische Anwendbarkeit nur bedingt feststellen [22]. Es wurde vor
allem kritisiert, dass der entstehende Aufwand sowie die Integration der Erfolgsmessung in den ISLebenszyklus nicht berücksichtigt werden. Zusätzlich wurden „Barrieren der Tauglichkeit“
hinsichtlich der verschiedenen Dimensionen des Modells identifiziert. In der Dimension Nutzung war
die Messung von Systemzugriffen rechtlich nur bedingt zulässig oder die Evaluierung der
Nutzerzufriedenheit durch eine selektive Befragung manipulierbar sowie deren Objektivität und damit
Validität fraglich. Weitere Hindernisse waren Probleme der Messbarkeit der Informationsqualität oder
nicht berücksichtigte praxisrelevante Parameter. Eine unzureichende Umsetzung der Erfolgsmessung
ließ sich auf mangelnde Verantwortlichkeiten oder das Fehlen eines durchgehenden Prozesses
zurückführen.
Für die Erfolgsmessung von ESS wurden teilweise die oben beschrieben IS-Modelle modifiziert
[23][36] oder ganz neue Ansätze entwickelt [21][26]. Durch die speziellen Eigenschaften von ESS
sollten IS-Modelle nicht ohne Anpassungen übernommen werden [36]. Durch die hohe Beteiligung
der Nutzer und die hohe Anzahl an nutzergenerierten Inhalten, kommt den Nutzungsdaten eine
zentrale Bedeutung zu [13][21][24]. Die Übertragung der Nutzungsstatistiken auf den geschaffenen
Mehrwert ist jedoch kaum möglich und so bedarf es einer genauen Analyse und weiterer
Interpretationen [13]. Eine weitere Barriere bei der Erfolgsmessung entsteht durch die
Nutzungsoffenheit von ESS [28]. Traditionellen IS, wie ERP oder DMS, liegen bereits bei ihrer
Entwicklung vorgegebene bzw. klar definierte Nutzungsszenarien zugrunde. ESS wird hingegen
meistens eingesetzt, um unstrukturierte Aufgaben zu unterstützen, wobei ein abgegrenztes
Anwendungsszenario selten definiert ist. Damit zusammenhängend fehlen messbare Zielgrößen,
wodurch eine Messung des ökonomischen Nutzens schwer ist [27][28]. Auch wenn einige
Publikationen vereinzelt Barrieren der ESS-Erfolgsmessung ansprechen [13][28], fehlen bisher
tiefergehende Forschungsarbeiten hierzu. Hier setzt die vorliegende Studie an.
3
Datenerhebung und Analyse
Um die Barrieren der Erfolgsmessung von ESS zu identifizieren, wurde ein qualitatives Vorgehen
durch halb-standardisierte Interviews gewählt [32]. Es wurden 26 Interviews mit für die ESS
verantwortlichen Personen aus 24 Unternehmen zwischen Dezember 2011 und Juni 2012 geführt.
Durch die explorative Herangehensweise konnten unterschiedliche Perspektiven in diesen relativ
wenig erforschtem Bereich einbezogen werden [35]. Des Weiteren kann dadurch ein Verständnis für
das Vorgehen und die Umsetzung der ESS-Erfolgsmessung aufgebaut werden, um die
1684
Christian Herzog et al.
Zusammenhänge zu den Barrieren beurteilen zu können. Zusätzlich gestatten die Interviews eine
Bewertung der Beziehungen zur Zielsetzung und Anwendung der eingesetzten ESS.
In Vorbereitung auf die Interviews wurde ein Leitfaden zusammengestellt, der das Gespräch mit den
Teilnehmern unterstützen und eine Vergleichbarkeit ermöglichen sollte [4]. Dieser beinhaltete 32
Fragen in verschiedenen Kategorien. Die Hauptfragen waren: „Gibt es Barrieren, die die
Erfolgsmessung der Enterprise Social Software einschränken?“ (im Fall dass Erfolgsmessung
angewendet wird), „Warum findet keine Erfolgsmessung statt? Gibt es Barrieren, die eine
Erfolgsmessung verhindern?“ (im Fall dass Erfolgsmessung nicht angewendet wird), sowie „Gibt es
definierte Ziele, die der Einsatz der Enterprise Social Software verfolgt?“. Die Frage zur Zielsetzung
von ESS wurde gestellt, um auftretende Barrieren durch fehlende oder falsche Ziele untersuchen zu
können. Insgesamt wurden vier verschiedene Kategorien abgefragt: (1) Person und Unternehmen, (2)
Planung und Anwendung der ESS sowie deren Zielsetzung, (3) Erfolgsmessung von ESS und (4)
Einfluss der Nutzung auf den Nutzen. Dies half uns, einen Eindruck über die Erfahrung der
Teilnehmer zu bekommen und gleichzeitig deren Aussagen im jeweiligen Kontext interpretieren zu
können. Der Interview-Leitfaden ermöglichte eine Vergleichbarkeit der Interviews und gleichzeitig
genügend Freiraum für umfassende Aussagen sowie ein gezieltes Nachfragen des Interviewers, um
bestimmte Situationen im Detail zu erörtern [4].
Die teilnehmenden Unternehmen wurden nicht nach bestimmten Kriterien, wie Branche oder Größe
ausgewählt, sondern aufgrund der Tatsache, dass sie zum beschränkten Kreis der Unternehmen
gehören, die bereits ausreichend Erfahrung in der Domäne besitzen. Alle Unternehmen haben ihren
Sitz im deutschsprachigen Raum (Österreich, Deutschland und Schweiz) und wurden auf
Konferenzen, Messen, in Web-Communities oder aufgrund persönlicher Empfehlungen akquiriert. Die
Interviews wurden anschließend telefonisch mit einer Durchschnittslänge von ca. 45 Minuten geführt
und aufgezeichnet. Eines wurde in Form eines persönlichen Treffens abgehalten und bei einem
Weiteren wurde auf Wunsch des Teilnehmers auf eine Aufnahme verzichtet und stattdessen auf
Gesprächsnotizen zurückgegriffen. Alle Aussagen der Teilnehmer wurden für die Veröffentlichung
anonymisiert, können jedoch vom Interviewer zugeordnet werden [19]. Hierfür wird eine
Nummerierung verwendet (z.B. Interview-Teilnehmer 13 = i13), deren Zuteilung nur dem Interviewer
zur Verfügung steht. Die Tonaufnahmen wurden in Textform transkribiert und die Dokumente
anschließend codiert. Dabei wurden die Codes in verschiedene Kategorisierungen für die jeweiligen
Fragestellungen gegliedert. Neben der Klassifizierung der Codes wurde die Anzahl der Aussagen
gezählt, um eine Gewichtung vornehmen zu können. 26 Interviews liefern zwar keine repräsentativen
Ergebnisse, dennoch sind diese Werte ein wichtiger Indikator für die Bedeutung der jeweiligen
Barrieren und ermöglichen es, diese entsprechend zu interpretieren. Bei der Auswertung erkannten wir
drei unterschiedliche Kategorien, in welche wir die Barrieren einordnen konnten: (1) Wer misst den
Erfolg (Barriere: Ressourcen und Verantwortlichkeit), (2) Was soll gemessen werden (Barriere: Ziele
und Zieldefinition), sowie (3) Wie wird die Erfolgsmessung umgesetzt (Barriere: Vorgehen und
Datenmaterial) (siehe Tabelle 1).
Erste Zwischenergebnisse wurden in einer Fokusgruppe mit 10 Teilnehmern aus Forschung und Praxis
diskutiert [16]. Die Fokusgruppe bestätigte die bestehenden Barrieren bei der Erfolgsmessung. Des
Weiteren zeigten sich in der Diskussion die unterschiedlichen Sichtweisen der Erfolgsmessung, die
auch schon in den Interviews bemerkt wurden. Während der Interviews wurde absichtlich auf eine
Definition von Erfolgsmessung verzichtet, um die verschiedenen Auslegungen der Teilnehmer zu
erfahren. Grundsätzlich wurden, ähnlich wie in anderen Veröffentlichungen [13][26], zwei
Dimensionen der Erfolgsmessung erkannt: (1) Nutzung und (2) Mehrwert. Diese verschiedenen
Multikonferenz Wirtschaftsinformatik 2014
1685
Sichtweisen sind für das Verständnis der Barrieren von Bedeutung, um so deren Auswirkungen richtig
interpretieren zu können. Nach der Auswertung der 26 Interviews wurden die Ergebnisse erneut in
einer zweiten Fokusgruppe mit drei ESS-Forschern diskutiert, um die Subjektivität des Interviewers
und seiner Auswertung zu reduzieren [35].
4
Ergebnisse
17 der 24 Unternehmen nannten Barrieren hinsichtlich der Erfolgsmessung der eingesetzten ESS.
Teilweise wird diese dadurch verhindert (7 [n=24]) oder eingeschränkt (10 [n=24]). Neben den
Barrieren sahen einige Unternehmen aus unterschiedlichen Gründen keinen Bedarf an einer Messung
des ESS-Erfolges. Ein Teilnehmer sah die Nutzung der ESS mittlerweile so in den Arbeitsprozess
integriert, dass eine Messung nicht für nötig befunden wurde. Ein weiterer Grund war die Evidenz des
Nutzens (Zitat von Interview-Teilnehmer 13 (i13): „Wir haben einfach gesehen, dass dadurch alleine
für die Unternehmenskultur so viel Positives hinzukommt, dass wir dann keine Notwendigkeit mehr
gesehen haben, das zusätzlich irgendwie zu messen."), oder der Zeitpunkt für eine Messung wurde als
zu früh angesehen. Zusätzlich wurden eine kleine Unternehmensgröße sowie ein nicht lohnendes
Aufwand-Nutzen-Verhältnis als weitere Gründe für den fehlenden Bedarf angegeben. Bei den meisten
Unternehmen wurde eine Erfolgsmessung als bedeutend angesehen und entsprechend auch
angewendet.
Insgesamt wurden 16 Barrieren genannt, die dabei an verschiedenen organisatorischen oder
technischen Stellen sowie in unterschiedlichen Projektphasen entstanden. Tabelle 1 zeigt die
identifizierten Barrieren der ESS-Erfolgsmessung.
Tabelle 1: Barrieren der ESS-Erfolgsmessung
Kategorie
Wer misst den Erfolg?
Barriere: Ressourcen und
Verantwortlichkeit
Was soll gemessen werden?
Barriere: Ziele und Zieldefinition
Wie wird die Erfolgsmessung
umgesetzt?
Barriere: Vorgehen und
Datenmaterial
Barriere
Keine Verantwortlichen
Zu hoher Aufwand
Fehlende Kapazitäten
Kein akzeptables Nutzen / Aufwand-Verhältnis
Kein offizielles Projekt / U-Boot-Projekt
Keine Ziele
Ungenaue (nicht messbare) Ziele
Schwierigkeit, Kennzahlen zu definieren; Nur möglich,
invalide Annahmen zu machen
Erfolgsmessung bzw. ROI zu komplex; Generelle
Komplexität der Effekte von ESS
Datenschutzbestimmungen
Grenzen von Umfragen (Sprache, Länge)
Regulierungen durch Betriebsrat
Technische Grenzen der Datenerhebung und Auswertung
Fehlende Vergleichsdaten
Schutz personenbezogener Daten
Komplexität inhaltlicher Analyse
1686
Christian Herzog et al.
Im Folgenden werden die einzelnen Barrieren näher beschrieben.
4.1
Wer misst den Erfolg? – Barriere: Ressourcen und Verantwortlichkeit
Bereits während der Einführung von ESS können organisatorische Barrieren eine spätere
Erfolgsmessung verhindern. Ein Interview-Teilnehmer gab an, dass für die Bottom-up eingeführte
ESS die Verantwortlichkeiten nicht geklärt sind. Ohne Verantwortlichen gibt es auch niemanden, der
an einer Evaluierung interessiert ist, beziehungsweise eine Erfolgsmessung initialisiert (i06: „Es war
nie eine Entscheidung von oben oder von einer designierten Stelle, die gesagt hat: Wir setzen das jetzt
ein, der Vorstand steht dahinter und in einem Jahr schauen wir, wie weit wir gekommen sind. Das gab
es ja alles nicht, sondern es war ein kompletter Bottom-up Approach“). Ein weiterer Teilnehmer
schilderte, dass die ESS-Plattform offiziell gar nicht existiere und dadurch die Erfolgsmessung nur
rudimentär durch Nutzungsanalysen erfolgte (i05: „[…] Es wollte keiner Erfolgsmessung machen, weil
es das Projekt offiziell nicht gab.“).
Unabhängig von einer Erfolgsmessung wurden von allen 24 Unternehmen positive Effekte durch den
Einsatz der ESS berichtet. Wie weiter oben schon erwähnt, reicht einigen Plattformverantwortlichen
diese Erkenntnis aus, sodass eine Erfolgsmessung nicht für nötig gehalten wird. Für andere wiederum
steht der Aufwand einer umfassenden Erfolgsmessung keinem angemessenen Nutzen gegenüber (i18:
„Wie viel investiere ich in die Messung? Das Problem ist schlicht und einfach: Um etwas wasserdicht
argumentieren zu können, muss ich in die Messung so viel investieren, dass mir der Gewinn fast
verloren geht.“ oder i21: „[…] Darüber hinaus wird irgendwann der Aufwand zu groß für das
Ergebnis. Bei einer kleinen Unternehmensgröße kann ich einfach viel durch Fragen, Meetings usw.
klären“). Unabhängig vom Nutzen stellt der hohe Aufwand an sich für eine aussagekräftige
Erfolgsbewertung eine große Barriere dar (i03: „Eine genaue und intensive Bewertung der
Statistikdaten und deren Präsentation beansprucht einfach zu viel Zeit!“). Damit einhergehend
verhindern fehlende Kapazitäten die Möglichkeiten einer detaillierten Messung (i23: „Wir machen nur
eine sehr rudimentäre Auswertung. Es gäbe vielleicht Möglichkeiten, das mehr im Detail
anzuschauen, aber das ist eine Ressourcenfrage.“ oder i25: „Es fehlt Zeit für die hochkomplexen
Analysen. Ich hätte natürlich auch gerne die hochkomplexen Messungen auf Knopfdruck.“).
4.2
Was soll gemessen werden? - Barriere: Ziele und Zieldefinition
Speziell für die Evaluierung des ökonomischen Nutzens von ESS führen fehlende oder ungenaue Ziele
sowie nicht vorhandene Definitionen von Anwendungsszenarien und Use Cases zu Schwierigkeiten
bei der Planung und Durchführung einer Erfolgsmessung. Über ein Drittel der Unternehmen (9
[n=24]) hat angegeben, keine expliziten Ziele für den Einsatz der ESS definiert zu haben, worin die
meisten (7 [n=9]) eine Barriere für die Erfolgsmessung sehen. Die restlichen Unternehmen nannten im
Schnitt zwischen 3 und 4 Ziele für den Einsatz ihres ESS. Die meisten davon waren strategisch (20
[n=54]) oder taktisch (19 (n=[54]). Nur ungefähr ein Viertel der Ziele wurden auf operativer Ebene
(15 [n=54]) genannt. Dabei waren diese oftmals zu ungenau, um konkrete und messbare Kennzahlen
abzuleiten (i11: „Leider fehlen Ziele, von denen mit entsprechenden Kennzahlen der Erfolg abgeleitet
werden könnte.“ oder i13: „Barrieren sind fehlende oder falsche Ziele, Parameter und Messkriterien
sowie deren Aussagekraft für die Nutzung der jeweiligen User und deren Arbeit mit den Tools. Dass
man sagt, das mache ich, um dieses Ziel zu erreichen, findet nur selten statt. Die Frage ist, was mache
ich jetzt tatsächlich messbar und hat das dann überhaupt einen Aussagewert?“). Durch die fehlenden
Ziele, wurde eine generelle Komplexität beschrieben, die es schwer macht, den Nutzen überhaupt zu
identifizieren, abzugrenzen und anschließend messbar zu machen. Dabei wurde mehrmals versucht,
Multikonferenz Wirtschaftsinformatik 2014
1687
den Return on Investment (ROI) zu messen (i16: „Wir haben Schwierigkeiten den ROI richtig zu
erfassen. […] Reisekostenreduzierung, Innovationsgeschwindigkeit, Time to Market und Cost to
Market usw. […] das können wir noch nicht, da sind wir noch nicht so weit.“). Die Schwierigkeit bei
der Ableitung von Kennzahlen und deren Messung führte dazu, dass teilweise Annahmen gemacht
werden und somit die Validität der Daten nicht sichergestellt war (i13: „[…] Man kann Annahmen
machen und dies wurde auch getan, aber diese Annahme basiert natürlich auf nichts. Also womit
begründe ich diese fünfminütige Produktionsverbesserung?”).
4.3
Wie wird Erfolgsmessung umgesetzt? – Barriere: Vorgehen und Datenmaterial
Barrieren bei der Erhebung der Daten oder durch fehlendes Datenmaterial zeigen einen großen
Einfluss auf die Erfolgsmessung von ESS und speziell auf die Evaluierung der Nutzung. Da Social
Software von einer Menge an von Nutzern generierten Inhalten geprägt ist, ist es sehr wichtig, die
Möglichkeiten der Analyse und Verarbeitung dieser Daten sicherzustellen. Eine der Barrieren in dieser
Kategorie sind Datenschutzbestimmungen, wobei man hierbei verschiedene Organisationsebenen
unterscheiden muss. Die Erhebung aggregierter Daten eines Teams oder einer Gruppe ist aus
Datenschutzaspekten meistens ohne Probleme durchsetzbar. Wenn es jedoch um die Evaluierung von
Daten eines einzelnen Nutzers geht, fällt dies in Deutschland unter das Datenschutzgesetz. Die
meisten Unternehmen sind jedoch auch gar nicht an einer Bewertung einzelner Mitarbeiter interessiert,
sondern eher an den Effekten auf die generellen Arbeitsprozesse und den Auswirkungen auf die
Gruppenarbeit oder die Organisation (i20: „[…] Also, ich sag mal Datenschutz betrifft ja eigentlich
mehr so den Punkt, dass man die Erfolgsmessung auf den einzelnen Mitarbeiter herunterbrechen
könnte. Da sehe ich überhaupt keine Notwendigkeit, weil es mir wirklich um die Gesamtzahl
letztendlich geht.“). Auf der anderen Seite entsteht durch die Anonymisierung ein Mehraufwand (i13:
„Die Anonymisierung aufgrund der Datenschutzbestimmungen hinzukriegen, geht kaum mit einem
vertretbaren Aufwand.“) auch wenn der Schutz der personenbezogenen Daten als wichtig angesehen
wird (i01: „Auf Grund von Betriebsvereinbarungen ist eine personenbezogene Auswertung nicht
gestattet, was aber auch absolut richtig ist.“). Dabei sind Absprachen mit dem Betriebsrat nicht
immer vermeidbar und kosten Ressourcen (i16: „Es gibt eine Vereinbarung, die wir mit Betriebsrat an
Datenschutz haben. Also wenn wir so wie jetzt Jive als eine Software einkaufen […] dann werden wir
nie 100 Prozent einsetzen können. Wenn wir über Datenfelder und Auswertungsmechanismen
sprechen, da sind wir sehr restriktiv.“).
Ein Teilnehmer nannte als weitere Barriere die fehlenden detaillierten Auswertungsfunktionen der
ESS (i22: „Es gab nur sehr bescheidene Analysefunktionen, die einfach nicht meinen Ansprüchen
entsprachen. Zum Beispiel gab es keine aktuellen, sondern nur langfristige Zugriffszahlen. Des
Weiteren konnten die verschiedenen SharePoint-Systeme nicht zusammengefasst werden, sodass man
eine Gesamtzahl hatte.“). Auch Grenzen bei der Datenerhebung durch Mitarbeiter-Umfragen wurden
genannt (i22: „Wenn man so eine Mitarbeiterumfrage macht, ist man natürlich begrenzt in der Länge
des Fragebogens.“ oder i15: „[…] der einzige Hinderungsgrund könnte eine sprachliche Barriere
sein, da die Umfragen nur auf Englisch gestellt wurden.“). Des Weiteren verhindern fehlende
Vergleichsdaten eine Bewertung des Deltas zwischen neuem und altem System (i23: „Ich habe leider
keine Vergleichsdaten, da die frühere Kollegin diese nicht gesammelt hat und somit kann ich das alte
und das neue Intranet nicht vergleichen.“). Zusätzlich hatte ein Teilnehmer Schwierigkeiten bei der
Analyse der Qualität der Inhalte (i19: „Ich habe deshalb gezögert, weil Inhalt sich anzuschauen für
mich auch ein Thema der Semantik ist. Und das ist eine sehr, sehr hohe Komplexität an der Stelle.“).
1688
5
Christian Herzog et al.
Diskussion
Die Ergebnisse zeigen, dass die Mehrzahl der Unternehmen durch unterschiedlichste Barrieren
Schwierigkeiten bei der Erfolgsmessung von ESS haben. Der fehlende Bedarf einer ESSErfolgsmessung wurde auf verschiedenste Weise begründet. Zwar wird diese nicht immer als
notwendig erachtet, jedoch sind die Begründungen teilweise kritisch zu hinterfragen. So sollte zum
Beispiel die Erfolgsmessung nicht von der Reife des Systems oder einem bestimmten Projektstatus
abhängig sein. Vor allem in einer frühen Phase der ESS-Einführung sind die Nutzungsdaten noch
relativ instabil, wodurch man schon hier mit der Erfolgsmessung anfangen und die Veränderung der
Nutzung messen sollte.
5.1
Barrieren der Erfolgsmessung in unterschiedlichen Entstehungsphasen
Nach Neumann et al. (2011) müssen Erfolgsmessungssysteme stärker in den Lebenszyklus eines
Informationssystems einbezogen werden. Dabei soll schon in der Vorphase des Projektes die Planung
erfolgen und ein vorläufiges Design der Messinstrumente sowie die Identifikation der Parameter und
Kennzahlen feststehen [22]. Es existiert eine Vielzahl von Vorgehens- und Phasenmodellen für
unterschiedliche Anwendungsbereiche [6]. Ein Beispiel ist der Enterprise System Experience Cycle
[18], der sich in vier verschiedene Phasen gliedert und dabei Aspekte der Erfolgsmessung involviert.
In Kombination mit den Erfahrungen aus den Experteninterviews wurde dieser um die Phase
„Initialisierung“ ergänzt und somit die ESS-Lebenszyklen (1) Initialisierung, (2) Planung, (3)
Einführung, (4) Laufender Betrieb und (5) Wartung/Upgrade/Abschluss unterschieden. Die Zuteilung
der Barrieren zu den verschiedenen ESS-Lebenszyklen zeigt, dass diese in allen Phasen vorkommen
und somit jeder Projektabschnitt einzeln Berücksichtigung finden muss (siehe Abbildung 1).
Abbildung 1: Barrieren im ESS-Lebenszyklus (in Anlehnung an [18])
Eine genauere Betrachtung verdeutlicht, dass Barrieren, die in der Initialisierungsphase identifiziert
wurden, oftmals zu einem Nicht-Anwenden der Erfolgsmessung führen. Die Definition der Ziele und
die Festlegung der Anwendungsszenarien erfolgt in der Planungsphase. Barrieren haben hier vor allem
einen Einfluss auf die Evaluierung des geschaffenen Mehrwerts. Evaluierungshürden durch
Datenschutz entstehen meistens mit der Einführung der Software. Im laufenden Betrieb finden die
Verantwortlichen oftmals keine Ressourcen oder erkennen einen zu hohen Aufwand der
Erfolgsmessung. Des Weiteren entstehen in dieser Phase Barrieren bei der Erhebung der Daten und
Multikonferenz Wirtschaftsinformatik 2014
1689
deren Auswertung. Die Sicherstellung von Vergleichsdaten betrifft vor allem den Projektabschluss,
bzw. das Upgrade auf ein neues Release.
Durch die Eingliederung der Barrieren in die verschiedenen Phasen ist zu erkennen, dass mit der
Erfolgsmessung nicht erst nach der ESS-Einführung begonnen werden sollte. Um auf die
entsprechenden Daten zurückgreifen zu können, muss schon während der ersten Planung des ESSProjektes die Erfolgsmessung konzipiert und geeignete Ziele sowie entsprechende Kennzahlen
definiert werden. Des Weiteren ist es wichtig, die entsprechenden Ressourcen einzuplanen, die
Verantwortlichkeiten sicherzustellen und Datenschutzbedenken mit dem Betriebsrat abzuklären. Die
Barrieren im Nachhinein zu überwinden, erfordert einen hohen Aufwand oder ist teilweise gar nicht
machbar. Berücksichtigt werden sollte dabei aber auch, dass sich die Interessen und die Ausrichtung
der Erfolgsmessung mit der Reife der ESS-Implementierung verändern können [14].
5.2
Überwindbare Barrieren?
Eine fehlende verantwortliche Instanz ist nicht nur eine Barriere für die Erfolgsmessung, sondern vor
allem für den Erfolg der ESS selbst. Grundsätzlich sollte immer ein Verantwortlicher für die Plattform
bestimmt werden. Dabei ist jedoch auch zu hinterfragen, wer die Erfolgsmessung durchführt und
welche Motivation mit der Erfolgsmessung verfolgt wird. Muss der ESS-Verantwortliche sich und die
Software rechtfertigen, ist die Objektivität kritisch zu betrachten, da er die Ergebnisse tendenziell
positiv darstellen könnte [3]. Daher ist abzuwägen, ob für die ESS-Verantwortung und die
Erfolgsmessung jeweils unabhängige Instanzen einberufen werden. Die Tatsache, dass eine ESS
inoffiziell und Bottom-up eingeführt wurde, sollte keine Auswirkung auf die Realisierung der
Erfolgsmessung haben. Jedoch sind dabei die Treiber der ESS von deren Nutzen überzeugt und
meistens fehlt ein Business Case mit definierten Anwendungsszenarien im Rahmen der
Geschäftsstrategie, wodurch die Erfolgsmessung auf der Strecke bleiben kann.
Fehlende und ungenaue Ziele stellen vor allem für die ESS-Erfolgsmessung eine Barriere dar. Es ist
jedoch nicht nur wichtig, Ziele zu definieren, sondern vor allem messbare Ziele festzulegen.
Diejenigen, die das ESS-Projekt initialisieren und die Ziele festlegen, sind dabei nicht immer
diejenigen die den Erfolg auch rechtfertigen müssen. Geprägt durch die Nutzungsoffenheit unterliegt
die ESS-Erfolgsmessung der besonderen Herausforderung, eine detailliertere Zielsetzung in einem
abgegrenzten Anwendungsszenario zu definieren [26]. Durch die Nutzungsoffenheit können aber auch
zusätzlich unerwartete positive Effekte auftauchen, welche außerhalb dieser Anwendungsszenarien
entstehen. In diesem Fall wäre ein exploratives Vorgehen z.B. durch Interviews zu empfehlen. Im
Zusammenhang mit ungenauen Zielen, lässt sich auch die hohe Komplexität, die von einigen
Teilnehmern angegeben wurde, teilweise erklären. Durch das Fehlen messbarer Kennzahlen werden
subjektive Annahmen getroffen, deren Validität nicht gegeben ist.
Die aktuelle Diskussion in den Medien um den Schutz personenbezogener Daten im Zusammenhang
mit dem Abhörskandal von Geheimdiensten, zeigt die hohe Bedeutung von Datenschutz und
gleichzeitig die Sensibilisierung der Nutzer für diese Thematik [17]. Datenschutzbestimmungen sind
teilweise nicht mit einer umfangreichen Evaluierung der Nutzung vereinbar. Dies wurde schon als
Barriere bei der IS-Erfolgsmessung identifiziert [22], bekommt aber hinsichtlich ESS eine zusätzliche
Bedeutung, da bei deren Nutzung eine große Menge personenbezogener Daten durch nutzergenerierte
Inhalte entsteht. Des Weiteren entsteht durch Absprachen mit dem Betriebsrat sowie durch die
Anonymisierung der Daten zusätzlicher Aufwand. Der Schutz personenbezogener Daten ist in
Deutschland gesetzlich durch das Telemediengesetz (TMG) und das Bundesdatenschutzgesetz
(BDSG) geregelt. Demnach bedarf die Erhebung, Speicherung und Verwendung personenbezogener
1690
Christian Herzog et al.
Daten einer ausdrücklichen gesetzlichen Ermächtigungsgrundlage oder einer wirksamen Einwilligung
der Nutzer [1]. Der Betriebsrat hat insbesondere dann ein Mitbestimmungsrecht, wenn ESS für die
Überwachung des Verhaltens oder der Leistung der Arbeitnehmer verwendet werden kann (vgl. § 87
Abs. 1 Nr. 6 BetrVG). Wie schon erwähnt, ist die Analyse der Nutzungsdaten ein Hauptbestandteil der
ESS-Erfolgsmessung. Um dabei nicht auf unerwartete Einschränkungen zu stoßen, sollte die
Erfolgsmessung noch vor der ESS-Einführung mit dem Betriebsrat abgesprochen werden. Eine
Evaluierung auf Teamebene reicht manchen Unternehmen schon aus, ansonsten empfiehlt es sich, die
Einwilligungserklärung der User einzuholen.
Um die Nutzungsdaten zu erheben, bietet mittlerweile fast jedes ESS eigene Analysewerkzeuge,
zumal innerhalb der geschlossenen Unternehmensnetzwerke ein Tracking und eine Analyse mittels
Google Analytics oder WebTrek nicht möglich ist [1]. Nicht alle Analysewerkzeuge können jedoch
die Anforderungen der Unternehmen erfüllen. Falls kein geeignetes Tool existiert, wäre abzuwägen,
inwieweit sich eine Eigenentwicklung lohnen würde oder doch die manuelle Analyse der Daten eine
Option wäre. Für Letzteres sollten mit dem zuständigen IT-Administrator die Art der Daten und deren
Granularität abgesprochen werden. Des Weiteren ist die Aufbewahrung von Vergleichsdaten wichtig,
um den Erfolg eines Updates, Releases oder ganzen Softwarewechsels über die Differenz zum alten
System zu evaluieren. Zusätzlich kann so auch eine Erfolgsmessung nach einer gewissen Zeit
wiederholt werden, um die Beständigkeit zu überprüfen. Eine weitere Barriere ist die Komplexität
inhaltlicher Analysen. Inhaltliche Analysen sind mitunter sehr aufwendig und schwierig mit
Datenschutzbestimmungen zu vereinbaren. Sie können jedoch z.B. im Rahmen einer Genreanalyse
genutzt werden, um die Nutzung zu untersuchen und Anwendungsszenarien zu identifizieren [25].
Hier gilt es, Nutzen und Aufwand abzuwägen und die datenrechtlichen Regulierungen mit dem
Betriebsrat abzuklären. Davon unabhängig ist hingegen ein hoher Aufwand beziehungsweise ein
fragliches Aufwand-Nutzen-Verhältnis keine ESS spezifische Barriere [3][40]. Vor der
Erfolgsmessung muss überprüft werden, welche Parameter und Kennzahlen wie erhoben und welche
Ressourcen investiert werden können. Zukünftige Forschungen sollten den Aspekt Aufwand stärker
berücksichtigen und dem Bedarf nach einfacheren Erfolgsmessungs-Modellen nachkommen.
Unabhängig davon muss auf der anderen Seite das Bewusstsein geschärft werden, dass eine
nutzenstiftende Erfolgsmessung eine Investition von Ressourcen bedeutet.
6
Fazit und Ausblick
Ziel der vorliegenden Studie war es, Barrieren der Erfolgsmessung von ESS in unterschiedlichen
Unternehmensebenen und Projektphasen zu identifizieren und zu analysieren. 16 Barrieren wurden
dabei in die Kategorien (1) Wer misst den Erfolg (Ressourcen und Verantwortlichkeit), (2) Was soll
gemessen werden (Ziele und Zieldefinition) und (3) Wie wird Erfolgsmessung umgesetzt (Vorgehen
und Datenmaterial) eingeordnet. Einige Barrieren sind nicht unbedingt ESS spezifisch [22], haben
jedoch durch die besonderen Eigenschaften von ESS einen stärkeren Einfluss auf die Erfolgsmessung.
So kommt durch nutzergenerierte Inhalte der Analyse von Nutzungsstatistiken eine höhere Bedeutung
zu [13]. Dabei können durch die Einhaltung von Datenschutzbestimmungen und Absprachen mit dem
Betriebsrat zusätzliche Aufwände entstehen. Des Weiteren ist eine genaue Zielsetzung in definierten
Anwendungsszenarien wichtig, um nutzungsoffene Software wie ESS [28] evaluieren zu können.
Durch die fehlenden oder ungenauen Ziele können keine geeigneten Kennzahlen abgeleitet werden,
was wiederum die Komplexität der Erfolgsmessung erhöht und die Validität der Daten verringert.
Multikonferenz Wirtschaftsinformatik 2014
1691
Die Barrieren zeigen insgesamt den Bedarf an praktikablen und einfachen Erfolgsmessungs-Modellen,
die Aufwand-Nutzen-Aspekte sowie die verschiedenen Lebenszyklen berücksichtigen. Dies wurde in
wissenschaftlichen Ansätzen bisher unzureichend adressiert. Auf der anderen Seite sind Praktiker
herausgefordert, konkrete Ansatzpunkte zur Überwindung der Barrieren zu identifizieren und die
Erfolgsmessung möglichst früh mit in die Organisation von ESS-Projekten zu integrieren sowie
Ressourcen freizustellen. Die Eingliederung der Barrieren in Phasen eines typischen ESSLebenszyklus soll helfen, die Planung der Erfolgsmessung zu optimieren und dadurch die Barrieren
bereits in der Anfangsphase zu verhindern oder zu umgehen. Die relativ geringe Teilnehmeranzahl
begrenzt uns darin, repräsentative Schlüsse ziehen zu können. Wir empfehlen daher weitere
Untersuchungen in Form einer quantitativen Studie. Zusätzlich möchten wir unsere zukünftige
Forschung darauf konzentrieren, Ergebnisse im Hinblick auf die Erstellung umfassender Richtlinien
zur Erfolgsmessung weiter zu entwickeln.
7
Literatur
[1] Arlt, A; Baltes, S; Harlinghausen, CS; Rossi, C; Schneider, J (2013): Enterprise 2.0 - Social
Software in Unternehmen. Bundesverband Digitale Wirtschaft (BVDW) e.V. (Hrsg), Fachgruppe
Social Media, Düsseldorf.
[2] Back, A; Gronau, N; Tochtermann, K (2012): Web 2.0 und Social Media in der
Unternehmenspraxis: Grundlagen, Anwendungen und Methoden mit zahlreichen Fallstudien. 3.
Auflage. Oldenbourg Wissenschaftsverlag, München.
[3] Behn, RD (2002): The psychological barriers to performance management: Or why isn't everyone
jumping on the performance-management bandwagon? Public Performance & Management
Review 26(1):5-25.
[4] Bryman, A; Bell, E (2007): Business research methods. Oxford University Press, New York.
[5] Carr, NG (2003): IT doesn’t matter. Harvard Business Review 81(5):41–49.
[6] Chroust, G (1992): Modelle der Software-Entwicklung - Aufbau und Interpretation von
Vorgehensmodellen. R. Oldenbourg Verlag, München, Wien.
[7] DeLone, WH; McLean, ER (1992): Information systems success: The quest for the dependent
variable. Information Systems Research 3(1): 60-95.
[8] DiMicco, JM; Millen, DR; Geyer, W; Dugan, C; Brownholtz, B; Muller, M (2008): Motivations
for social networking at work. In: Proceedings of the 11th Conference on Computer Supported
Cooperative Work, San Diego.
[9] Du, HS; Wagner, C (2006): Weblog success: Exploring the role of technology. International
Journal of Human-Computer Studies 64(9): 789–798.
[10] Gable, GG; Sedera, D; Chan, T (2008): Re-conceptualizing information system success: the ISimpact measurement model. Journal of the Association for Information Systems 9(7): 1-32.
[11] Gemlik, A; Neumann, M; Sprenger, J; Breitner, M H (2010): Praxisrelevanz des Modells von
DeLone und McLean zur Erfolgsmessung von Informationssystemen. GI Jahrestagung (2) , GI,
615-620.
[12] Grover V; Jeong SR; Segars, AH (1996): Information systems effectiveness: The construct space
and patterns of application. Information & Management 31(4): 177–191.
1692
Christian Herzog et al.
[13] Herzog, C; Richter, A; Steinhüser, M; Hoppe, U; Koch, M (2013): Methods and metrics for
measuring the success of Enterprise Social Software – what we can learn from practice and vice
versa. In: Proceedings of the 21st European Conference on Information Systems, Utrecht,
Netherlands.
[14] Hitt, LM; Brynjolfsson, E (1996): Productivity, business profitability, and consumer surplus:
three different measures of information technology value. MIS Quarterly 20(2): 121–142.
[15] Krcmar, H (2005): Informationsmanagement. 4. Auflage. Springer, Berlin et al.
[16] Krueger, RA; Casey MA (2009): Focus Groups. A practical guide for applied research. Sage,
London.
[17] Macdonald, R (2013):
Es ist noch nicht zu spät, etwas zu tun - Bürgerrechtsaktivistin zur
NSAAffäre.
http://www.faz.net/aktuell/feuilleton/medien/buergerrechtsaktivistin-zur-nsaaffaere-es-ist-noch-nicht-zu-spaet-etwas-zu-tun-12452732.html. Abgerufen am 19.08.2013.
[18] Markus, ML; Tanis, C (2000): The Enterprise System Experience - from adoption to success. In:
R.W. Zmud ed., Framing the domains of it research: Glimpsing the future through the Past,
Cincinnati, OH: Pinnaflex Educational Resources, 173-207.
[19] Mayer, HO (2008): Interview und schriftliche Befragung. Entwicklung Durchführung
Auswertung. 4. Auflage. Oldenbourg Verlag, München.
[20] Mukhopadhyay, T; Kekre, S; Kalathur, S (1995): Business value of information technology: A
study of electronic data interchange. MIS Quarterly 19(2): 137-156.
[21] Muller, MJ; Freyne, J; Dugan, C; Millen, DR; Thom-Santelli, J (2009): Return on contribution
(ROC): A metric for enterprise social software. In: Proceedings of the European Conference on
Computer Supported Cooperative Work, Springer, London.
[22] Neumann, M; Sprenger, J; Gemlik, A; Breitner, MH (2011): Untersuchung der praktischen
Anwendbarkeit des IS-Erfolgsmodells von DeLone und McLean. In: Proceedings 10th
International Conference Wirtschaftsinformatik, Zürich.
[23] Raeth, P; Smolnik, S; Urbach, N; Zimmer, C (2009): Towards assessing the success of social
software in corporate environments. In: Proceedings of the 15th Americas Conference on
Information Systems, San Francisco.
[24] Raeth, P; Kügler, M; Smolnik, S (2011): Measuring the impact of organizational social web site
usage on work performance: A multilevel model. In: Proceedings of the International Conference
on Information Systems, Shanghai.
[25] Riemer, K; Richter A (2010): Tweet Inside: Microblogging in a Corporate Context. In:
Proceedings of the 23rd Bled eConference, Bled.
[26] Richter, A; Heidemann, J; Klier, M; Behrendt, S (2013): Success measurement of enterprise
social networks. In: Proceedings 11th International Conference on Wirtschaftsinformatik,
Leipzig.
[27] Richter, A; Mörl, S; Trier, M; Koch, M (2011): Anwendungsszenarien als Werkzeug zur
VErmittlung des Nutzens von Corporate Social Software. In: Proceedings 10th International
Conference Wirtschaftsinformatik, Zürich.
Multikonferenz Wirtschaftsinformatik 2014
1693
[28] Richter, A; Riemer, K (2013): Nutzungsoffene Anwendungssoftware. Wirtschaftsinformatik,
3/2013.
[29] Rosemann, M; Vessey, I (2005): Linking theory and practice: Performing a reality check on a
model of IS success. In: Proceedings of the 13th European Conference on Information Systems,
Regensburg.
[30] Schubert, P; Williams, S P (2011a): A Framework for Identifying and Understanding Enterprise
Systems Benefits, Business Process Management Journal 17 (5): 808-828.
[31] Schubert, P; Williams, S P (2013): Management der Nutzenrealisierung
Informationstechnologie.
In:
Proceedings
11th
International
Conference
Wirtschaftsinformatik, Leipzig 2013.
aus
on
[32] Schultze, U; Avital, M (2011): Designing interviews to generate rich data for information systems
research. Information and Organization 21(1): 1-16.
[33] Schryen, G. (2010): Ökonomischer Wert von Informationssystemen. Wirtschaftsinformatik 52(4):
225-237.
[34] Seddon, PB; Calvert, C; Yang, S (2010): A multi-project model of key factors affecting
organizational benefits from enterprise systems. MIS Quarterly 34 (2): 305-328.
[35] Spencer, L; Ritchie, J; Lewis, J; Dillon, J (2003): Quality in qualitative evaluation: A framework
for assessing research evidence. National Centre for Social Research.
[36] Steinhüser, M; Smolnik, S; Hoppe, U (2011): Towards a measurement model of corporate social
software success – evidences from an exploratory multiple case study. In: Proceedings of the Hawaii International Conference on System Sciences. Kauai, USA.
[37] Urbach, N; Smolnik, S; Riempp, G (2009): The State of research on information systems success
- a review of existing multidimensional approaches. Business & Information Systems
Engineering 1(4): 315-325.
[38] Tallon, P; Kraemer, KL; Gurbaxani, V (2001): Executives' Perceptions of the business value of
information technology: A process-oriented approach. UC Irvine: Center for Research on
Information Technology and Organizations.
[39] Trier, M; Richter, A (2013): “I can simply…” – Theorizing Simplicity as a design principle and
usage factor. In: Proceedings of the 21st European Conference on Information Systems, Utrecht.
[40] Van Dooren, W (2005): What makes organisations measure? Hypotheses on the causes and
conditions for performance measurement. Financial Accountability & Management 21: 363–383.
[41] West, LA; Courtney, JF (1993): The information problems in organizations – a research model
for the value of information and information systems. Decision Sciences 24(2): 229–251.
Using Twitter as a Source for Travel Warnings: the Role
of Information Source and Target Audience
Kay Noyen
ETH Zurich, Chair of Information Management, Weinbergstrasse 56/58, 8092 Zurich, Switzerland,
E-Mail: [email protected]
Felix Wortmann
University of St. Gallen, Institute of Technology Management, Dufourstrasse 40a, 9000 St. Gallen,
Switzerland, E-Mail: [email protected]
Abstract
Business travelers are oftentimes equipped with technology informing them about local dangers. As
these corporate travel risk applications increase personal safety during travels, they are also expensive
and hardly available to the average traveler. Online platform Twitter, known for extensive contribution
by nonaffiliated users, has also been recognized by international foreign offices as an outlet for travel
warnings and guidance. This new channel of information allows for the creation of applications that
bring current and high quality travel risk information to the mainstream. Our explorative research aims
at investigating the role of the information source and target audience of such an application. The
results of our analysis show no substantial evidence that user-generated travel risk information would
be per se unsuitable as an information source. Further, our analysis revealed that frequent travelers as
well as non-frequent Twitter users might be of special interest as a target group for the application.
Multikonferenz Wirtschaftsinformatik 2014
1
1695
Introduction
Natural disasters, political instability, terrorism, diseases and crime pose severe threads to travelling
individuals – particularly in unfamiliar environments [30]. Natural hazards are life-endangering and
can cause immense harm to unprepared travelers [4]. Political instability and unrest is a major reason
for travel warnings and advice not to travel in foreign countries [33]. Terrorism and its consequences
pose a steady threat to the safety of international travelers [13]. Tourists are particularly vulnerable to
crime, present in most urban areas [10]. Summing up, there is a variety of reasons why travel risk
information like travel warnings and guidance of high quality are important. First and foremost,
tourists are prone to be under informed about imminent dangers when travelling, as they usually do
not have regular access to suitable information outlets and oftentimes do not speak the local language.
In case of an emergency, travelers usually do not have sufficient knowledge about local emergency
infrastructure preventing them to react appropriately in critical situations. Travel risk applications can
provide travel risk information when and where it is necessary and can further help to take appropriate
precautions before travelling and prevent dangerous situations in advance by indicating generally risky
travel destinations.
There are already information systems in place distributing high-quality travel risk information.
Corporations pay extensive amounts of money to assist their employees during travels and keep them
safe from potential threat on the basis of these sources (see e.g. [1], [11]). This happens for two
reasons. First, big corporations have a higher travel budget and can afford this kind of service more
easily than individuals. And second, corporate workers might be assigned to travel to countries with a
higher risk-profile than the usual tourist. Typically, the travel risk information feeds incorporated in
such corporate programs are assembled, processed and distributed by specialized agencies in return for
a significant service fee. This shows that travel risk information is not just highly valuable for the safe
being of travelers, but also comes with a substantial price.
With the advent of social networks, micro-blogging and news platforms like Twitter, information
generally propagates more freely than before. Not just the amount and frequency of broadcasted
information has increased, but also the diversity of directly available information sources has
immensely grown [20]. Lately, Twitter has been recognized by multiple foreign offices and other
official sources as an outlet for travel warnings and guidance. The quality and amount of available
travel risk information from these sources on Twitter is substantial and enables for the creation of
information systems that bring high-quality travel risk information to the average traveler who do not
travel under the safeguarding umbrella of a corporation.
The core design artifacts [17] of our research are a travel risk web portal and a mobile application that
integrate travel risk related tweets and provides an information system comparable to a corporate
travel risk program to consumer markets. As of today, the system obtains Twitter feeds from several
foreign offices, in order to provide high quality and up to date travel risk information. Tweets, which
contain a reference to a country are automatically recognized and presented to the user grouped by
country.
Twitter has even more potential for providing travel risk information. At a later stage of development,
we want to integrate Tweets which were not generated by official sources, but by unaffiliated users of
the platform. Despite the fact that it requires more effort to filter for travel risk relevant content and
appropriately integrate it into the information system, this kind of information source holds great
potential for broadening the information base and providing more detailed first-hand information [3].
However, it is unclear how user-generated travel risk information is perceived by the users of the
1696
Kay Noyen, Felix Wortmann
system and how that perception affects their intention to use the system. Perceived information quality
is known to be a key driver of system acceptance [26]. We assume that this is also the case in the
context of a travel risk information system. Therefore, the first dimension along which we study the
perception of the provided information and the resulting consequences for the intention to use the
system, is the information source.
The second dimension we want to investigate is the target audience of the application. While there is
large potential for companies to strategically position themselves in the travel context by offering such
an application, it is unclear which target audience can be reached. We identified two major factors
which might influence the acceptance of the solution. First, existing research suggests that general
perception of travel warnings might strongly vary with travel frequency of the user [29]. More
frequent travelers might rely more on their own experiences and are less affected by travel risk
information. Second, prior evidence indicates that Twitter experience of a user might strongly affect
the perception of any information that is presented as a tweet [31]. Users with low twitter affinity
probably value travel risk information lower than users with high twitter affinity.
In this study, we specifically want to investigate the interplay of information source and target
audience on an explorative basis, as we expect interesting insights that can guide future artifact
development. More specifically, we want to focus on the following research questions:
RQ1: What is the impact of information source and travel frequency on system acceptance?
RQ2: What is the impact of information source and Twitter usage on system acceptance?
The reminder of this paper is structured as follows. In the next chapter the theoretical background of
our research is outlined. We describe our research design and data collection in section three. The
results of our research are presented and analyzed in chapter four. Finally, we discuss our findings in
section five.
2
Theoretical Background
Our two research questions are both framed in the context of information source and target audience.
Therefore, we want to build upon perceived information quality as a key construct to explain system
acceptance. In order to operationalize system acceptance in the context of our work we conducted an
intense literature review (keywords “perceived information quality”, “system acceptance”) on the
basis of six scholarly databases (Science Direct, Proquest, EBSCOhost, ACM, Wiley Inter Science,
SpringerLink), as they cover the most relevant IS journals, books, as well as conference proceedings.
The identified literature can be categorized into three domains, i.e. tourism, risk management and
information systems. All three domains identify trust and risk as essential concepts which play a vital
part in the interplay between perceived information quality and intention to use (cf. for example [29],
[12] and [23]). In their seminal work, Nicolaou and McKnight [26] ultimately bring these fundamental
concepts together in one consistent research model. Hence, we take their work as a foundation for our
work.
After examining various PIQ (perceived information quality) -related definitions, Nicolaou and
McKnight define PIQ to represent cognitive beliefs about the favorable or unfavorable characteristics
of the currency, accuracy, completeness, relevance, and reliability of the information [26]. This
definition comprehensively adopts different aspects of PIQ in the literature.
Multikonferenz Wirtschaftsinformatik 2014
1697
Building upon the trusting beliefs component of the trust concept typology of McKnight and
Chervany, trusting beliefs (TRU) means one believes the other party has beneficial characteristics, and
implies favorable perceptions about the other party, i.e. the party is honest (i.e., has integrity and keeps
commitments), benevolent (i.e., responsive to the partner’s interests, not just its own), and competent
(i.e., has the ability to do what the partner needs done) [24].
Nicolaou and McKnight define perceived risk (RSK) as the degree to which one believes uncertainty
exists about whether desirable outcomes will occur. This definition includes part of Sitkin and Pablo’s
broader perceived risk concept, capturing outcome uncertainty, outcome divergence likelihood, and
extent of undesirable outcomes [32].
Intention to use (ITU) stems from the theory of reasoned action (TRA) literature [14], as exemplified
by TAM (Technology Acceptance Model) research (e.g. [8]).
3
Research Design and Data Collection
We conducted a combined online questionnaire and experimental simulation with German-speaking
participants from the university’s environment (n=87). Participants were acquired via a mailing list
and asked to imagine soon to be traveling to the fictive country ”travel country” for the first time.
With the following scenario, which was presented to participants, we aimed to provide a possibly
realistic and substantial motivation for the participants’ travel intent: “In two weeks, the wedding of
your best friend will take place in ‘travel country’. ou are your best friend’s witness at the marriage.
On the next page you will be presented with Twitter messages about ‘travel country’. Please take a
look at the page and answer the upcoming questions.” We incorporated a fictive country, so
participants would not be biased by previous travel experience [34]. To add more realism to the
scenario and provide a somewhat sharper picture of ”travel country”, participants were informed that
their flight to ”travel country” would take about 12 hours including waiting and transfer time.
The applied experimental design was a 1 x 2 between subject arrangement. Participants were
randomly assigned to either one of the two groups, in which we manipulated the information source of
the presented Twitter messages. One group of participants (“official”) was presented with tweets from
foreign offices (USA, UK, Canada, Switzerland, and Germany), the other group (“unofficial”) with
tweets from fictive individual Twitter users. Notably, the content of Twitter messages in both groups
was identical, i.e. we exchanged author name and avatar only. All presented information originates
from actual tweets twittered by foreign offices about Columbia. Exemplary tweets for both groups are
shown in figure 1.
1698
Kay Noyen, Felix Wortmann
(a)
Figure 1:
(b)
Display of twitter messages for the two experimental groups: official information source (a)
and unofficial information source (b)
A subsequent item-based questionnaire allowed us to measure participants’ perceived information
quality (PIQ), perceived risk (RSK), trusting beliefs (TRU) and intention to use the system (INT) in
both experimental groups. Furthermore, participants were asked how often they travel long distance
(1, rarely – 6, often) and how often they use Twitter (1, rarely – 6, often). The scale assessing PIQ was
adapted from Nicolaou and McKnight [26] to the context at hand while preserving the underlying
theoretical considerations of the scale (different information quality dimensions). TRU, RSK and ITU
also stem from Nicolaou and McKnight [26]. Again, the scales were adapted with the intend to
maintain the underlying rationales. Only the original TRU scale cannot be tuned well to the nature of
our work. Our experimental setup is limited in that it does not allow assessing the benevolence of the
solution provider. Hence, TRU only reflects honesty and competence as major aspects of trust.
Summing up, Table 1 shows the item measures underlying our work with corresponding descriptive
information.
Multikonferenz Wirtschaftsinformatik 2014
Table 1:
1699
Construct and item measures
1-7 Scale (Strongly disagree… Strongly agree)
Item
Mean
Standard
deviation
Perceived information quality (PIQ)
PIQ 1
Information is current enough
5.22
1.41
PIQ 2
Information is accurate enough
3.84
1.52
PIQ 3
Information is relevant enough
4.70
1.51
PIQ 4
Sufficient amount of information available
3.28
1.40
PIQ 5
Information has appropriate level of detail
3.06
1.64
PIQ 6
Information can be relied upon
4.08
1.68
Trusting Beliefs (TRU)
TRU 1
Website is sincere
4.52
1.46
TRU 2
Website competent
4.11
1.63
RSK 1
Risk of making wrong decision (very low … very high)
3.90
1.47
RSK 2
Website use (potential for loss… potential for gain)
4.75
1.12
Risk (RSK)
Intention to use (ITU)
ITU 1
Would use again
4.55
1.58
ITU 2
I would recommend use
4.60
1.71
19% of the participants were between 18 and 24 years old, 65% were between 25 and 34 years old, 2%
were between 35 and 54 years old and 2% were older than 55. 12% of the participants did not report
their age. Of all participants, 57% were female, 30% were male and 13% did not report their gender.
4
Analysis and Results
Our research is of explorative nature. Therefore, we do not aim to validate the constructs on the basis
of a comprehensive research model but run an item-based analysis. To analyze our results we
conducted two two-way analyses of variance (Anova). One first Anova was conducted to analyze the
impact on information source and travel frequency on intention to use the system (first research
question). The second Anova was conducted to analyze the impact of information source and users’
twitter usage frequency on intentions to use the system (second research question). The analyses are
presented in the following two sections.
4.1
The impact of information source and travel frequency
Information source (official/ unofficial) might influence the perception of the presented travel risk
information, but that effect might differ across groups of frequent and non-frequent travelers. A twoway Anova tested the perceived information quality, trusting beliefs, perceived risk and intention to
use of travel warnings either being presented as originating from official or unofficial sources among
respondents who classified themselves as frequent or non-frequent travelers. Anova test results are
presented in Table 2. The means of all items are illustrated in Figure 2. In the following, all significant
effects are described.
1700
Kay Noyen, Felix Wortmann
Table 2:
Anova results for information source and travel frequency
Information source
Travel frequency
Interaction
df
F
Prob > F
df
F
Prob > F
df
F
Prob > F
PIQ 1
1
0.000
0.969
1
4.470
0.037
1
0.140
0.710
PIQ 2
1
0.020
0.892
1
3.560
0.063
1
1.010
0.318
PIQ 3
1
0.020
0.885
1
1.790
0.184
1
0.290
0.594
PIQ 4
1
3.550
0.063
1
4.610
0.035
1
0.370
0.547
PIQ 5
1
0.550
0.459
1
12.120
0.001
1
4.540
0.036
PIQ 6
1
6.340
0.014
1
0.040
0.837
1
0.060
0.801
TRU 1
1
2.590
0.111
1
0.170
0.685
1
1.430
0.236
TRU 2
1
0.830
0.365
1
0.780
0.381
1
0.370
0.547
RSK 1
1
1.830
0.180
1
1.620
0.207
1
0.030
0.856
RSK 2
1
0.030
0.870
1
0.210
0.650
1
1.090
0.300
ITU 1
1
1.600
0.210
1
0.240
0.625
1
0.670
0.416
ITU 2
1
0.670
0.416
1
2.760
0.100
1
0.210
0.646
There was a significant main effect of travel frequency on the perception of the currency of the
presented information (PIQ 1), F(1,83) = 4.47, p < .05. Specifically, frequent travelers perceived the
information to be more current than non-frequent travelers.
Furthermore, there was a significant main effect of travel frequency on the perception of the
sufficiency of the amount of available information (PIQ 4), F(1,83) = 4.61, p < .05. Specifically,
frequent travelers perceived the amount of available information to be more sufficient than nonfrequent travelers.
In addition, there was a significant main effect of travel frequency on the perception of the appropriate
level of information detail (PIQ 5), F(1,81) = 12.12, p < .01. Frequent travelers perceived the level of
detail to be more appropriate than non-frequent travelers. However, there was also a significant
interaction effect between travel frequency of the participants and the information source of the
presented travel risk information (PIQ 5), F(1,81) = 4.54, p <.05. Taking the means as a basis (cf.
Figure 2), this indicates that the perceived level of detail of the information was quite similar for
frequent and non-frequent travelers if they were presented travel risk information from an unofficial
information source, however it was significantly different if they were confronted with the same
information from an official information source.
Finally, there was a significant main effect of information source on the perception of the reliability of
information (PIQ 6), F(1,82) = 6.34, p < .05. Specifically, information originating from an official
information source was perceived as being more reliable.
Multikonferenz Wirtschaftsinformatik 2014
Figure 2:
Means for two way Anova (information source and travel frequency)
1701
1702
4.2
Kay Noyen, Felix Wortmann
The impact of information source and Twitter usage
As we have shown, information source might influence the perception of the presented travel risk
information. However, that effect might differ across groups of frequent and non-frequent Twitter
users. A two-way Anova tested the perceived information quality, trusting beliefs, perceived risk and
intention to use of travel warnings either being presented as originating from official or unofficial
(unknown Twitter users) sources among respondents who classified themselves as frequent or nonfrequent Twitter users. Anova test results are presented in Table 3. The means of the corresponding
analysis are illustrated in figure 3. In the following, all significant effects are described.
Table 3:
Anova results for information source and Twitter usage
Information source
Twitter usage
Interaction
df
F
Prob > F
df
F
Prob > F
df
F
Prob > F
PIQ 1
1
0.010
0.906
1
14.740
0.000
1
0.640
0.426
PIQ 2
1
0.200
0.653
1
0.070
0.797
1
0.340
0.563
PIQ 3
1
0.290
0.589
1
0.140
0.709
1
0.680
0.411
PIQ 4
1
3.910
0.051
1
0.220
0.644
1
1.060
0.307
PIQ 5
1
1.980
0.164
1
2.050
0.156
1
0.070
0.785
PIQ 6
1
9.210
0.003
1
0.830
0.365
1
0.740
0.394
TRU 1
1
4.430
0.038
1
2.890
0.093
1
0.090
0.761
TRU 2
1
2.570
0.113
1
0.310
0.582
1
2.180
0.144
RSK 1
1
2.040
0.157
1
0.190
0.660
1
0.510
0.477
RSK 2
1
0.400
0.531
1
3.650
0.059
1
0.020
0.898
ITU 1
1
0.620
0.433
1
4.750
0.032
1
0.180
0.669
ITU 2
1
0.050
0.824
1
3.160
0.079
1
0.520
0.472
There was a significant main effect of the Twitter usage on the perception of the currency of the
presented information (PIQ 1), F(1,83) = 14.74, p < .01. Specifically, non-frequent twitter users
perceived the information to be more current than frequent Twitter users.
There was a significant main effect of the information source on the perception of the reliability of
information (PIQ 6), F(1,82) = 9.21, p < .01. Specifically, information originating from an official
information source was perceived as being more reliable.
There was a significant main effect of the information source of the participants on the perception of
the integrity of the system (TRU 1), F(1,83) = 4.43, p < .05. Specifically, when information originated
from official information sources, the system was perceived as having more integrity.
There was a significant main effect of the Twitter usage of the participants on the intention to use the
system again (ITU 1), F(1,83) = 4.75, p < .05. Specifically, non-frequent twitter users had higher
intention to use the system again than frequent Twitter users.
Multikonferenz Wirtschaftsinformatik 2014
Figure 3:
Means for two way Anova (information source and twitter usage)
1703
1704
5
Kay Noyen, Felix Wortmann
Discussion and Conclusion
The primary objective of our study was to investigate the implications of using Twitter as a source for
travel warnings in information systems. We found that both the information source and characteristic
traits of the target audience play an important role for several aspects of perceived information quality
and the resulting consequences for the intention to use the system.
There were no direct significant effects of information source and travel frequency on system
acceptance (RQ1). That is, neither our experimental manipulation of the information source of being
either official or unofficial nor the respondents’ trait of being either frequent or non-frequent travelers
had a significant influence on the respondent’s intention to use the system. However, we found
significant effects of both travel frequency and information source on several aspects of perceived
information quality which might lead to an indirect influence on intention to use. Surprisingly,
frequent travelers perceived the currency of the provided information as higher than non-frequent
travelers. This is indeed unexpected, because there is no direct, intuitive connection between a
respondent’s frequency of traveling and her perception of how sufficient the currency of the presented
travel risk information is. Also, the sufficiency of the amount of the presented information was
perceived higher by frequent-travelers than by non-frequent travelers. The reason for that might be
that frequent travelers require less information than non-frequent due to their higher travel experience.
Interestingly, the level of detail of the presented information was rated higher by frequent travelers
than non-frequent travelers, but only if the presented information was denoted to originate from an
official information source. This means that frequent and non-frequent travelers perceive the same
information only differently, if the information source is official. Not surprisingly, the empirical
evidence shows that information denoted as originating from an official information source was
perceived as being more reliable.
There was a significant effect of Twitter usage on the system acceptance (RQ2). We found that nonfrequent Twitter users are more likely to use the system than frequent Twitter users. A possible
explanation for this effect is that frequent Twitter users would not use a system specifically designed
for travel risk information, but rather their general Twitter client. Additionally, there were significant
effects of both Twitter usage and information source on several aspects of perceived information
quality and trusting beliefs. Analogous to the above, non-frequent Twitter users perceived the currency
of the information as higher than frequent Twitter users. As non-frequent Twitter users are less used to
the high currency of information on Twitter, they may perceive the presented information as more
current than frequent Twitter users. As could be expected, when information denoted as originating
from an official information source was presented, respondents perceived the information as being
more reliable. Additionally, if information denoted as originating from an official information source
was presented, respondents perceived the system as being more sincere.
As we specifically wanted to investigate the interplay of information source and target audience to
guide future artifact development, our findings bear some interesting insights. First, as could be
expected, allegedly official information was perceived as more reliable and made the overall system
appear more sincere. However, our empirical data shows no significant effects for many items like
accuracy, relevancy or even competence when manipulating the information source to be either
official or unofficial. Hence, we found no extensive evidence that user-generated travel risk
information would be per se unsuitable as an information source for a travel risk application. Indeed
this type of information might complement official information sources with the potential of providing
latest first-hand information. Second, our data suggests that our proposed travel risk application might
Multikonferenz Wirtschaftsinformatik 2014
1705
be best positioned in the target audience of non-frequent Twitter users that travel frequently as all
significant effects we found point into that direction.
6
Literature
[1] Aon (2013): Aon WorldAware Solutions – your comprehensive safe travel programme.
http://www.aon.com/risk-services/crisis-management/worldaware/. Last accessed 09.17.2013.
[2] Bakos, JY; Brynjolfsson, E (1993): Information technology, incentives, and the optimal number
of suppliers. Journal of Management Information Systems, 10(2):37–53.$
[3] Becker, H; Naaman, M; Gravano, L (2011): Selecting Quality Twitter Content for Events.
ICWSM, 11.
[4] Blaikie, PM; Cannon, T; Davis, I; Wisner, B (1994): At risk: natural hazards, people’s
vulnerability and disasters. Routledge, London and New York.
[5] Bhattacherjee, A. (2002). Individual trust in online firms: Scale development and initial test.
Journal of Management Information Systems, 19(1), 211–241.
[6] Boritz, JE (2004): Managing enterprise information integrity: security, control, and audit issues.
Information Technology Governance Institute, Chicago.
[7] Bovee, MW (2004): Information quality: a conceptual framework and empirical validation.
Doctoral Dissertation. University of Kansas Lawrence, USA.
[8] Davis, FD; Bagozzi, RP; Warshaw, PR (1989): User acceptance of computer technology: a
comparison of two theoretical models. Management science 35(8):982-1003.
[9] DeLone, WH; McLean, ER (2003): The DeLone and McLean model of information systems
success: A 10-year update. Journal of Management Information Systems 19(4):9–30.
[10] Dimanche, F; Lepetic, A (1999): New Orleans tourism and crime: A case study. Journal of Travel
Research 38(1):19–23.
[11] Drum Cussac (2013): Drum Cussac Risk Management Platform. http://www.drumcussac.com/DCRiskManagementPlatform.aspx. Last accessed 09.17.2013.
[12] Earle, TC (2004): Thinking aloud about trust: A protocol analysis of trust in risk management.
Risk Analysis 24(1):169–83.
[13] Fischhoff, B; de Bruin, WB; Perrin, W; Downs, J (2004): Travel risks in a time of terror:
judgments and choices. Risk analysis : an official publication of the Society for Risk Analysis
24(5):1301–1309.
[14] Fishbein, M; Ajzen, I (1975): Belief, attitude, intention and behavior: An introduction to theory
and research.
[15] Gefen, D; Karahanna, E; Straub, DW (2003): Trust and TAM in online shopping: An integrated
model. MIS quarterly 27(1):51–90.
[16] Gulati, R; Gargiulo, M (1999): Where do interorganizational networks come from? American
journal of sociology 104(5):1439–1438.
[17] Hevner, AR; March, ST; Park, J; Ram, S (2004): Design science in information systems research.
MIS quarterly 28(1):75-105.
1706
Kay Noyen, Felix Wortmann
[18] Jarvenpaa, SL; Tractinksy, N; Vitale, M (2000): Consumer trust in an Internet store. Information
Technology and Management 1(1-2):45–71.
[19] Keil, M; Tan, BC; Wei, K; Saarinen, T; Tuunainen, V; Wassenaar, A (2000): A cross-cultural
study on escalation of commitment behavior in software projects. MIS quarterly 24(2):299–325.
[20] Kwak, H; Lee, C; Park, H; Moon S (2010): What is Twitter, a social network or a news media?.
In Proceedings of the 19th international conference on World wide web:591-600. ACM, New
York.
[21] Lee, YW; Strong, DM; Kahn, BK; Wang, RY (2002): AIMQ: a methodology for information
quality assessment. Information and Management 40(2):133 – 146.
[22] Luhmann, N (1979): Trust and Power. John Wiley, New York.
[23] McKnight, DH (2002): Developing and validating trust measures for e-commerce: An integrative
typology. Information Systems Research 13(3):334–359.
[24] McKnight, DH; Chervany, NL (2002): What trust means in e-commerce customer relationships:
An interdisciplinary conceptual typology. International Journal of Electronic Commerce 6(2):3559.
[25] Morgan, RM; Hunt, SD (1994): The commitment-trust theory of relationship marketing. Journal
of Marketing 58(3):20.
[26] Nicolaou, AI; McKnight, DH (2006): Perceived Information Quality in Data Exchanges: Effects
on Risk, Trust, and Intention to Use. Information Systems Research 17(4):332–351.
[27] Pavlou, PA (2003): Consumer acceptance of electronic commerce: Integrating trust and risk with
the technology acceptance model. International Journal of Electronic Commerce 7(3):101–134.
[28] Pavlou, PA; Gefen, D (2004): Building effective online marketplaces with institution-based trust.
Information Systems Research 15(1):37–59.
[29] Reisinger, Y; Mavondo, F (2005): Travel anxiety and intentions to travel internationally:
Implications of travel risk perception. Journal of Travel Research 43(3):212–225.
[30] Reisinger, Y; Mavondo, F (2006): Cultural Differences in Travel Risk Perception. Journal of
Travel and Tourism Marketing 20(1):13–31.
[31] Schultz, F; Utz, S; Göritz, A (2011): Is the medium the message? Perceptions of and reactions to
crisis communication via twitter, blogs and traditional media. Public relations review 37(1):2027.
[32] Sitkin, SB; Pablo, AL (1992): Reconceptualizing the determinants of risk behavior. Academy of
Management Review 17(1):9–38.
[33] Sönmez, SF (1998): Tourism, terrorism, and political instability. Annals of Tourism Research
25(2):416–456.
[34] Sönmez, SF; Graefe, AR (1998): Determining Future Travel Behavior from Past Travel
Experience and Perceptions of Risk and Safety. Journal of Travel Research 37(2):171–177.
[35] Wang, RY; Strong, DM (1996): Beyond accuracy: What data quality means to data consumers.
Journal of Management Information Systems 12(4):5–33.
Anforderungsanalyse von Enterprise Social Networking
Anwendungen – Eine Action Design Research Studie
Aylin E. Yücel, Tim A. Rickenberg, Michael H. Breitner
Leibniz Universität Hannover, Institut für Wirtschaftsinformatik, 30167 Hannover,
E-Mail: {yuecel | rickenberg | breitner}@iwi.uni-hannover.de
Malte Schlüter
Lenze Automation GmbH, 31855 Aerzen, E-Mail: [email protected]
Bernd Hohler
bhn Dienstleistungs GmbH & Co. KG, 31855 Aerzen, E-Mail: [email protected]
Abstract
Technologische Trends und Wandel im Arbeitsleben stellen die bisherigen Informationssysteme vor
neue Herausforderungen. Um menschliche Zusammenarbeit zu unterstützen, findet Enterprise Social
Networking (ESN) zunehmend Einsatz in der unternehmensinternen Kommunikation. Damit ESN
erfolgreich im Unternehmenskontext integriert werden kann, sind die grundsätzlichen Anforderungen
an solche Plattformen zu analysieren. Hierzu wurde eine Action Design Research (ADR) Studie in
einem Unternehmen für Antriebs- und Automatisierungstechnik durchgeführt. Im Rahmen der Studie
wurde ein ESN Prototyp konzipiert und mit qualitativen Interviews und quantitativen Umfragen
evaluiert. Das Ergebnis der Anforderungsanalyse stellt organisatorische, funktionale und nichtfunktionale Anforderungen auf, die einen Ansatzpunkt zur Einführung einer ESN Anwendung
darstellen.
1708
1
Aylin E. Yücel et al.
Einleitung
Die wachsende Bedeutung des Internets, IT-Trends und der demografische Wandel führen dazu, dass
sich die Kommunikation in den letzten Jahren gewandelt hat. Die zunehmende Vernetzung von
Mitarbeitern wird unter anderem durch die steigende Komplexität von interdisziplinären Projekten und
Aufgaben hervorgerufen. Wissensarbeiter werden dazu veranlasst, bei Problemen und Fragen auf das
Wissen persönlicher Kontakte zurückzugreifen. Folglich lassen sich gewandelte Anforderungen an die
IT wahrnehmen. Aufgrund des enormen Erfolgs von offenen Social Networking Diensten setzen sich
aktuell Unternehmen mit dem Nutzenpotential solcher Anwendungen auseinander. Das Ziel dabei ist
es, die Kommunikation und Kollaboration sowie das Beziehungs- und Wissensmanagement innerhalb
von Unternehmen zu fördern. Systeme, die Funktionen zum Identitätsmanagement und Vernetzungen
mit anderen Nutzern bereitstellen, werden als Enterprise Social Networking (ESN) Dienste bezeichnet.
Auch in der Forschung handelt es sich bei ESN um ein recht neues Phänomen. Es gibt bisher nur
wenig Erkenntnisse und Ergebnisse bzgl. Auswirkungen und Einsatz von ESN Anwendungen. Das
Ziel des vorliegenden Papers ist es somit, die Anforderungen an ESN Anwendungen innerhalb von
Unternehmen in Rahmen einer Analyse detailliert und kategorisiert aufzuzeigen. Dazu findet ein
Action Design Research (ADR) Ansatz Anwendung in einem Unternehmen für Antriebs- und
Automatisierungstechnik. Es wird ein ESN Prototyp konzipiert, implementiert und anschließend
anhand qualitativer und quantitativer Verfahren evaluiert. Resultierend werden Erkenntnisse und
Design Principles von dem Prototypen und dem Fachkonzept in Form einer generalisierten
Anforderungsanalyse abgeleitet. Hierfür gilt es folgende Forschungsfrage zu beantworten:
Was sind die organisatorischen, funktionalen und nicht funktionalen Anforderungen an
eine Enterprise Social Networking Anwendung im Rahmen einer Anforderungsanalyse?
Das Paper ist wie folgt gegliedert: In Abschnitt zwei werden Forschungsgrundlagen mit verwandter
Forschung und Forschungsdesign dargestellt. Der dritte Abschnitt stellt die Anforderungsanalyse an
ESN Anwendungen mit organisatorischen, funktionellen und nicht-funktionellen Anforderungen dar.
Abschnitt vier umfasst eine Diskussion und zeigt Limitationen und Implikationen auf. Das Papier
endet mit einem Fazit und einem kurzen Ausblick.
2
2.1
Forschungsgrundlagen
Grundlagen und verwandte Forschung
In den vergangenen Jahren hat das Social Web einen starken Einfluss auf die Kommunikation und
Zusammenarbeit genommen. Durch leistungsstarke und intuitiv zu bedienende Anwendungen im
privaten Bereich und fortschreitende Consumerization erfüllen viele bestehende Systeme in
Unternehmen oft nicht mehr die Erwartungen und Bedürfnisse des modernen Mitarbeiters. Die
Mitarbeiter drängen Unternehmen zu Veränderungen, damit eine neue Art der Zusammenarbeit und
Kommunikation entstehen kann [4]. Somit kann unter ESN auch die unternehmensinterne Anwendung
von Möglichkeiten und Plattformen aus dem öffentlichen Internet verstanden werden. ESN verstärkt
gemeinsames Wissen durch die Kombination von sozialen Beziehungen, Kommunikation, Dialogen
und das Teilen von Inhalten [24]. ESN verbindet Menschen, Daten und Prozesse [4], wobei die soziale
Interaktion auf Team-Ebene, Projektebene oder unternehmensweit stattfindet [21].
ESN Plattformen bieten eine Vielzahl an Funktionen und erlauben den Nutzern vielseitige Aktivitäten.
Mitarbeiter nutzen ESN Plattformen im Intranet von Unternehmen um Experten zu identifizieren, die
Multikonferenz Wirtschaftsinformatik 2014
1709
bei der Lösung eines Problems helfen können oder ein Projekt unterstützen können. Zudem zählen
informelle Gespräche, organisieren von Meetings, Diskussionen, Benachrichtigungen über Ereignisse
und die Koordination von Aufgaben zu den Hauptaktivitäten auf ESN Plattformen [21].
Wissensteilung wiederrum geschieht durch das Verknüpfen mit Kollegen, Kommunikation und
Koordination der Arbeit [24]. Auch [23] sehen die Hauptfunktionalitäten von ESN darin Probleme zu
lösen, Informationen zu verteilen, Aufgaben zu koordinieren, Wissen zu identifizieren und Projekte zu
managen. Weiterhin dienen ESN Anwendungen als Informationsspeicher und zur Inputgenerierung.
Der Einsatz von ESN verspricht Unternehmen viele Vorteile und stiftet auch den Mitarbeitern Nutzen.
Für das Management werden auf diesem Wege die personellen Ressourcen des Mitarbeiterstamms
explizit aufgeführt, um so Aufgaben und Projekte effizienter verteilen zu können [30]. Nutzer
hingegen bekommen die Möglichkeit ihr Wissen aufzuzeigen und sich strategisch mit Kollegen zu
verbinden [8]. Eventuell können Querversetzungen oder Positionssteigerungen abgeleitet werden.
Nutzer verspüren eine persönliche Zufriedenheit, wenn sie Kollegen, mit denen sie zusammenarbeiten
oder mit denen sie an gemeinsamen Aufgaben arbeiten, besser kennenlernen können, indem sie über
ihre Kenntnisse, Aufgabengebiete und Interessen erfahren [8]. Dies fördert auch den Informationsfluss
zwischen den Abteilungen [11]. Neuen Mitarbeiter, aber auch Mitarbeitern, die an geografisch
entfernten Orten arbeiten, erlauben ESN Anwendungen die Werte und Vorstellungen des
Unternehmens kennenzulernen [28]. Jedoch handelt es sich bei ESN um eine „malleable end-user
software“. Dies bedeutet, dass der Nutzen der Software sich erst bei der Anwendung im Alltag
bemerkbar macht [22].
In grundlegender ESN Forschung wird vor allem das Potential von ESN Plattformen untersucht. So
werden in Studien bestimmte Aspekte, einschließlich der Motivation der Nutzer [8], den Individual[30] und Unternehmensnutzen [28], den Einsatzbereich [21] und die Hauptaktivitäten [24] von ESN
untersucht. Da die Auswirkungen von ESN in der Praxis von den Funktionen der Plattform abhängen,
ist eine Analyse erforderlich, um ESN mit unterschiedlichen Nutzungsanforderungen in Kontext
setzen zu können. Dieses Papier stellt eine solche Analyse dar. Mit den Erkenntnissen dieser Studie
können die Bandbreite und Eigenschaften von ESN Funktionalitäten und Nutzung dargestellt werden.
2.2
Forschungsdesign
Das unterliegende Forschungsdesign richtet sich an den Grundsätzen der ADR Methode aus [26].
Dieser integrative Ansatz ist eine Kombination aus Design Research (DR) und Action Research (AR)
und zielt darauf ab, die Lücke zwischen organisatorischer Relevanz und methodischer Rigorosität zu
schließen. Demnach wird ein relevantes Problem in einem spezifischen organisatorischen Umfeld in
einer ständigen Interaktion zwischen Praktikern und Forschern bearbeitet. Dabei werden IS Artefakte
simultan entwickelt und evaluiert, die durch Formalisierung der Ergebnisse auf das Ausgangsproblem
und generalisiert auch auf die allgemeine Problemklasse abzielen. Das daraus resultierende und hier
angewendete Forschungsvorgehen ist in Abbildung 1 mit den verwendeten Datenquellen dargestellt.
1710
Aylin E. Yücel et al.
a)
1. Problemformulierung
Anforderungsanalyse ESN
3. Reflexion
und Lernen
b)
Unternehmensspezifische Quellen
Unternehmen für Automation
Grundsatz 1:
Praxis-inspirierte Forschung
Semi-strukturierte Interviews (#14)
Grundsatz 2:
Theorie-verwurzelte Artefakte
Quantitative Umfrage (#27/67)
2. Erstellung, Intervention
und Evaluation
Grundsatz 6:
Geführtes Entstehen
c)
Feldaufzeichnungen
Unternehmensdokumente
Grundsatz 3:
Wechselseitige Formung
Grundsatz 4:
Gegenseitig beeinflussende Rollen
Generische Quellen
Grundsatz 5:
Glaubwürdige und simultane Evaluierung
4. Formalisierung des Lernens
Grundsatz 7:
Generalisierte Ergebnisse
d)
ADR Team
Mitarbeiter
(Endnutzer)
(31/45/67/>100)
Abteilung
1
Vertrieb Europa
2
Vertrieb Europa
3
Consumer Goods
4
Consumer Goods
5
Corporate Communication
6
Produkt Management
7
Strategisches Marketing
8
Informationstechnik
9
Automation
10
Intralogistik
11
Vertrieb AI Europe
Praxisliteratur
12
Service
13
Automotive
14
Informationstechnik
Beitrag
ESN Prototyp
Generalisierte
Anforderungsanalyse
Forscher (5)
Praktiker (7)
(ESN Team)
#
Wissenschaftliche Literatur (10)
AISeL, ACM Digital Library, IEEE
Xplore, JSTOR, ScienceDirect,
SpringerLink, Wiley Online Library
Internet-Webseiten
ESN Prototyp
Interviews
ESN
Anwendung
Alpha Version
Beta Version
ESN Anwendung
als Artefakt
Nutzen durch
ESN Anwendung
Abbildung 1: Forschungsdesign mit Action Design Research, siehe [26]
In der ersten ADR Phase fand die Problemformulierung und Initiierung statt, in der die praktische
Relevanz von ESN Anwendungen und Notwendigkeit einer detaillierten Anforderungsanalyse
herausgestellt wurde. Als organisatorischer Kontext diente ein international operierender Hersteller
und Entwickler für Antriebs- und Automatisierungstechnik (3300 Mitarbeiter, 52 Gesellschaften,
Vertrieb und Service in 60 Ländern). Entsprechend der ADR Grundsätze 1 und 2 wurde das praktische
Problem umrissen und theoretische Prämissen aufgestellt um die Forschungsfrage und -ziele zu
formulieren.
Es wurde eine umfassende Datensammlung durchgeführt, die wissenschaftliche Literatur und weitere
generische sowie unternehmensspezifische Quellen umfasst (siehe Abbildung 1b). Während Quellen
aus dem Unternehmen dazu dienten, unternehmensspezifische Anforderungen zu identifizieren und
formulieren, wurden generische Quelle dazu verwendet, theoretische Grundlagen zu schaffen und
Anforderungen daraufhin zu abstrahieren und generalisieren (ADR Phase 3 und 4). Zur Suche der
Literatur wurden wissenschaftliche Suchmaschinen herangezogen und „Social Collaboration“ und
„ESN“ als Stichworte gewählt. Beiträge wurden nur in Betracht gezogen, sofern sie sich explizit auf
ESN als Ganzes und nicht allgemein auf Social Software oder einzelne Teilfunktionen von ESN, wie
Microblogging, bezogen. So wurden neun Paper zu ESN und aufgrund der Relevanz und Aktualität
ein Paper zu Social Software in die Analyse einbezogen. Diese Paper wurden offen und selektiv
kodiert. Während beim offenen Kodieren die Daten Absatz für Absatz aufgebrochen werden, wurde
beim selektiven Kodieren nach den Schlüsselkategorien kodiert, bis eine Sättigung eintrat und die
Kodierung von weiteren Quellen keine neuen Erkenntnisse in Aussicht stellte [27].
Die eigentliche Generierung und Evaluierung des Artefakts in Form eines ESN Prototypen und einer
Anforderungsanalyse erfolgte zyklisch auf Basis der gesammelten Daten in ständiger Interaktion der
Forscher und Praktiker (ADR Phase 2, Grundsätze 3-5). Die Alpha-Version des ESN Prototypen
Multikonferenz Wirtschaftsinformatik 2014
1711
wurde auf einen begrenzten organisatorischen Kontext angewendet, welcher aus dem ADR Team aus
Forschern und ESN Team bestand (Abbildung 1d). In einem weiteren Zyklus wurde der Kontext
erweitert, so dass die Beta-Version des Prototyen auch einer fokussierten Gruppe von Endnutzern
bereitgestellt wurde. Während eine tiefergehende Evaluation der Alpha-Version formativ zur
Verfeinerung des Artefakts mit Hilfe von semi-strukturierten Interviews erfolgte, wurde die BetaVersion durch summative Evaluierung mittels quantitativer Fragebögen auf ihren Nutzen begutachtet.
Als Datenquelle und zur Evaluierung der Alpha-Version des Artefakts wurden 14 Mitarbeiter im
Rahmen semi-strukturierter Interviews befragt (Abbildung 1c). Bei der Auswahl der Interviewpartner
wurde darauf geachtet, verschiedene Altersklassen, Positionen, Nationalitäten und Branchensegmente
abzudecken. Der Interviewleitfaden ist unterteilt in fünf Blöcke und orientiert sich an definierten
Phasen [29]. Die Interviews dauerten 30 bis 60 Minuten und wurden, bis auf vier telefonische
Interviews, im Unternehmen persönlich durchgeführt. Zur Auswertung der Interviews wurden diese
transkribiert. Da ein Interview nicht aufgenommen werden durfte, floss es als Feldnotiz mit ein [31].
Zur Analyse der Interviews wurde analog zur den anderen Quellen offenes und selektives Kodieren
genutzt. Eine Kombination aus qualitativer und quantitativer Forschung erlaubt Defizite beider
Ansätze zu reduzieren [17]. Nach der Testphase das ESN Prototypen auf Basis von Microsoft
SharePoint und MySites, wurden 67 Teilnehmer (27 Antworten) quantitativ zum allgemeinen Nutzen
von ESN Anwendungen, spezifischen Nutzen des Prototypen, Potential von ESN Anwendungen,
sowie deren Anforderungen und Herausforderungen befragt. Die summative Evaluation der BetaVersion des Prototypen basierte auf einer 5-Punkt Likert-Skala und wurde mittels eines
Befragungstools durchgeführt.
Um die Ergebnisse übertragbar zu machen, wurden die unternehmensspezifischen Erkenntnisse
ständig mit wissenschaftlichen Beiträgen abgeglichen, gründliche Reflexion durchgeführt (ADR Phase
3, Grundsatz 6) und letztendlich in ADR Phase 4 nach Grundsatz 7 formalisiert. So konnten durch
Abstrahierung des während der Entwicklung des ESN Prototypen Erlernten grundlegende Design
Prinziples in Form einer generalisierten Anforderungsanalyse erstellt werden.
3
Eine Anforderungsanalyse für ESN Anwendungen
Die Ziele der Einführung und Nutzung von Social Software Anwendungen sind vielseitig. ESN
Anwendungen haben im Allgemeinen die Absicht Kommunikation und Kollaboration innerhalb und
über Unternehmensgrenzen hinweg zu ermöglichen [5]. Unternehmen können davon profitieren, dass
sie mehr über die Beziehungen zwischen Mitarbeitern wissen. Dieses Wissen kann zur strategischen
Teambildung genutzt werden, Entscheidungen bzgl. Human Ressource Aufgaben unterstützen und zur
richtigen Ressourcenallokation führen [30]. Auch die räumliche, zeitliche und funktionale Begrenzung
der Nutzbarkeit von Wissen soll aufgehoben werden, indem durch aktive Teilnahme Wissen
gespeichert und implizites Wissen verfügbar gemacht wird. Dies ist insbesondere durch Expert Finder
möglich, über die kompetente Kollegen bzw. Mitarbeiter gefunden werden können, die bei einer
aktuellen Problemstellung helfen können. Zudem werden dialogorientierte Kommunikation und
Vernetzung unterstützt um damit das Beziehungsmanagement unter den Kollegen zu fördern.
Aufgrund der Gestaltungsmacht des Nutzers und der Nutzungsoffenheit von Social Networking
Anwendungen [23] ergeben sich organisatorischen Anforderungen (O), die sich in den funktionalen
(F) und nicht-funktionalen (N) Anforderungen einer Social Networking Anwendung widerspiegeln.
Während funktionale Anforderungen darstellen, welche Funktionen das System ausüben soll, nehmen
1712
Aylin E. Yücel et al.
nicht-funktionale Anforderungen Bezug auf die Realisierung, Systemeinführung, Qualität und zum
Projektmanagement. Abbildung 2 gibt einen Überblick über die identifizierten Anforderungen:
Organisatorische
Anforderungen
O1
O2
O3
O4
O5
Funktionale
Anforderungen
Datenschutz und Schutz vor Missbrauch
Privatsphäre und Selbstbestimmung
Vermeidung von Mehraufwand
Vermeidung von Informationsflut
Vermeidung von Ablenkung
F1
F2
F3
F4
F5
Profile
Microblogging und Feedback
Newsfeed
Suche und Expertfinder
Taxonomien
N1
Nicht-Funktionale
Anforderungen
Benutzerbezogen
Orthogonal zentriert
Inhaltsbezogen
Integrationsfähigkeit
Verwendbarkeit
Erweiterbarkeit
Wartbarkeit
Skalierbarkeit
Abbildung 2: Anforderungen an eine ESN Anwendung
3.1
Organisatorische Anforderungen
Datenschutz und Schutz vor Missbrauch (O1): Obwohl eine offene Informationsarchitektur innerhalb
der Organisation vorgeschlagen wird [14], ist ein grundlegendes Rechtsystem für ESN Anwendungen
notwendig. Neben der Verfügbarkeit von Informationen ist weiterhin zu kommunizieren, wozu die
bereitgestellten Systeme und erstellter Social Content letztlich verwendet werden sollen. Missbrauch
von Enterprise 2.0 Werkzeugen ist in diesem Zusammenhang eine verbreitete Befürchtung. Von der
Nutzung solcher Systeme zur Verbreitung unangemessener bzw. nicht wahrheitsgetreuer bis hin zu
fehlerhaften Informationen umfasst dieses Bedrohungsszenario eine Reihe von Nutzungsarten, welche
ein angemessenes Maß an Regelungen erfordern. So kann entsprechenden Gefahren durch die
Verwendung von Authentifizierungsmechanismen begegnet werden [14][28]. Wenn durch
Authentifizierung identifizierbar ist, von wem bestimmte Beiträge, Kommentare, Informationen und
Nachrichten stammen, wird die Unsicherheit reduziert und das Vertrauen in die Technik gestärkt [3].
Mitarbeiter werden umso durchsichtiger für Unternehmen, je mehr Informationen preisgegeben und
im System gespeichert werden. Unternehmen könnten dies nutzen, um Mitarbeiter zu überwachen, so
dass sie daraus ein Risiko in ihrer Teilnahme und Aktivität auf Social Software Seiten sehen könnten.
Daher sollte eine Einschränkung der gesammelten Daten erfolgen und dies den Mitarbeitern mitgeteilt
werden. Allgemein gilt, dass eine Überwachung der Verwendung der Anwendungen zwar nötig ist um
Missbrauch vorzubeugen, dies jedoch kontraproduktive Auswirkungen auf den kollaborativen
Charakter von Social Software hat [10] und daher Mitarbeitern viel Vertrauen entgegen gebracht
werden muss. Hierbei sollte dem Umgang miteinander ein angemessener Rahmen gegeben werden.
Privatsphäre und Selbstbestimmung (O2): ESN Anwendungen unterliegen der Gefahr als
Überwachungsmechanismus oder Bedrohung der Selbstbestimmung wahrgenommen zu werden (vgl.
Interview 1, 2, 10, 11). Notwendig sind daher Einstellungsmöglichkeiten, welche dem Nutzer die
Selbstbestimmung über das Veröffentlichen von Daten ermöglicht. Sinnvoll ist hierbei ein Ansatz, bei
dem der Nutzer explizit dem Teilen von Informationen zustimmen muss. Zudem sollte deutlich
kommuniziert werden, dass Beteiligung auf freiwilliger Basis erfolgt.
Vermeidung von Mehraufwand (O3): Aus betriebswirtschaftlicher Sicht soll die Einführung von ESN
Anwendungen zu einer Produktivitätssteigerung führen. Mehraufwand für die Pflege (vgl. Interview 7,
Multikonferenz Wirtschaftsinformatik 2014
1713
10, 12) eines weiteren Informationssystems oder gar die doppelte Haltung von Informationen muss
vermieden werden (vgl. Interview 3, 7, 8, 9, 12, 13, 14). Um zusätzlichen Aufwand für die Mitarbeiter
zu reduzieren, sollte eine Integration mit bereits eingesetzten Systemen erfolgen und ein hoher
Automatisierungsgrad angestrebt werden. Hierbei kann die Bereitstellung von Dokumenten und
Content mittels anderer Plattformen, wie Enterprise Content Management (ECM) Systemen oder
Wikis, automatisch erkannt und in den anderen Plattformen übernommen werden.
Vermeidung von Informationsüberflutung (O4): Von Informationsüberflutung wird gesprochen, wenn
die auf ein Individuum einströmenden Informationen so groß sind, dass die Zeit diese zu verarbeiten
die hierfür zur Verfügung stehenden Ressourcen übertrifft [25]. Auswirkungen von Information
Overload sind vielfältig und wirken sich negativ auf die Arbeitsproduktivität aus. Möglichkeiten zur
Bewältigung der Informationsflut sind die Zusammenfassung ähnlicher Meldungen bspw. bei
Microblogs oder die Verwendung von Filtermechanismen zum Ausblenden nicht benötigter Inhalte
[15].
Vermeidung von Ablenkung (O5): Mögliche Ablenkung durch das System muss vermieden werden
(vgl. Interview 1, 3, 6, 9, 14), da Mitarbeitern durch die Teilnahme an ESN Anwendungen ansonsten
ihre eigentliche Arbeit vernachlässigen könnten. Neben Maßnahmen wie der Einführung von
Richtlinien, wie viel Zeit ein Nutzer an dem System verbringen darf, stellt die Filterung der Inhalte auf
die für den Arbeitskontext wichtigsten Informationen eine mögliche technische Maßnahme dar.
3.2
Funktionale Anforderungen
Enterprise 2.0 Anwendungen werden in inhaltzentrierte, benutzerzentrierte und orthogonal zentrierte
Dienste untergliedert [6]. Orthogonal zentrierte Dienste sind Anwendungen, die nicht direkt Inhalt
oder Nutzer zuzuordnen sind. Um die funktionalen Anforderungen auf den Begriff Enterprise 2.0
beziehen zu können, werden die Anforderungen nach diesen Diensten klassifiziert. Die Anforderungen
finden weiterhin Übereinkunft mit dem Akronym SLATES (Search, Links, Authoring, Tags,
Extension, Signals) [16], welche die Hauptfunktionalitäten von Enterprise 2.0 Anwendungen
darstellen.
Profile mit Kenntnissen und Aufgabengebiete (F1): Während Organigramme Aufschluss über die
Struktur des Unternehmens und der professionellen Nähe geben, kann nicht auf die sozialen
Netzwerke innerhalb der Organisation geschlossen werden [7]. So wird nicht ersichtlich, wem ein
Mitarbeiter vertraut und mit wem auch außerhalb der Arbeit Zeit verbracht wird. Diese Beziehungen
können jedoch die stärksten und bedeutendsten sein [30]. ESN Plattformen ermuntern Mitarbeiter
sowohl professionelle, als auch persönliche Informationen miteinander zu teilen [5]. Mittels eines
Profils können Visitenkarteninformationen (vgl. Interview 8) und ein „Who is Who“ (vgl. Interview 8,
11, 14) erstellt werden. Hierfür sollten ein Profilbild [28] sowie Kontaktdaten bereitgestellt werden
können (vgl. Interview 8). Ebenso ist es wichtig, professionelle Daten wie die Fähigkeiten, Kenntnisse
und Erfahrungen (vgl. Interview 1, 11, 12) angeben zu können. Um akkurate Angaben gewährleisten
zu können, sollten Daten zu Aufgabengebieten, vorherigen Projektarbeiten und der Position aus einem
zentralen Verzeichnis bezogen werden. Besonders für diese berufsbezogenen Informationen stuften
die Mitarbeiter die zentrale Pflege als wichtig ein. Die eigentliche Pflege des Profils erfolgt hingegen
über den Nutzer selbst, um so die Aktualität und Korrektheit der Informationen zu gewährleisten.
Ohne Expert Finder oder Gelbe Seiten in einem Unternehmen gibt es kaum eine Möglichkeit zu
erfahren, worin andere Mitarbeiter und Kollegen gut sind. Bei Problemen oder Fragen ist daher oft
nicht bekannt, wen Nutzer um Rat bitten können. Besonders erschwert wird dies für neue Mitarbeiter,
die die meisten Mitarbeiter noch nicht kennen (vgl. Interview 6). Auf den Profilen sollen
1714
Aylin E. Yücel et al.
Informationen über Fähigkeiten bereitgestellt werden um diese im Rahmen einer Expertensuche
nutzen zu können. Um Kontext- und Kontaktmanagement als essentielle Teilfunktionen von ESN zu
erlauben [20], muss auf den Profilseiten deutlich aufgezeigt werden, mit welchen Kollegen
Verknüpfungen bestehen, welche Position der Mitarbeiter in der Organisation einnimmt und bspw.
über Statusmitteilungen aufzeigen, welchen Aktivitäten die Nutzer nachgehen. Nutzer sollen Teile
ihres Profils als nicht-öffentlich kennzeichnen können, um private Daten vor Unbekannten verbergen
zu können und ihre Privatsphäre zu schützen [8]. Zudem sollte die Möglichkeit bestehen zu
überprüfen, wie das eigene Profil aussieht, wenn ein bestimmter Nutzer oder eine Nutzergruppe es
betrachtet. Aus den Interviews auch hervor, dass die Mitarbeiter gar keine oder nur eingeschränkt
Informationen aus dem privaten Leben veröffentlichen bzw. erhalten möchten, auch wenn dies mit
ESN Anwendungen möglich ist. Gründe dafür sind ggf. stigmatisiert bzw. gruppiert zu werden,
versehentlich fehlerhafte Daten anzugeben und der Selbstdarstellung im Allgemeinen: “Ich würde
wahrscheinlich [bei ESN Profilen] mitmachen, wobei ich glaube, dass ich keine privaten
Informationen zur Verfügung stellen wollen würde, weil dadurch kennt man mich ja immer noch nicht.
Es ist halt, dass das geschriebene Wort interpretierbar ist“ (Interview 7). Jedoch werden
Informationen zu Vorlieben oder sonstiges Wissen mit Verbindung zum Unternehmenskontext als
vorteilhaft angesehen. Das Profil soll einen für Dritte sichtbaren Newsfeed besitzen, welcher
ausschließlich den Nutzer betreffende Aktivitäten enthält. Außerdem sollte es eine Dokumentenablage
geben, auf der Mitarbeiter Dokumente bereitstellen können. Durch Tags soll der Nutzer auf die
Dokumente aufmerksam machen können, um so mit Kollegen Informationen teilen zu können. Aus
der quantitativen Erhebung ging hervor, dass die im Unternehmen existierenden Systeme wenige
Möglichkeiten bieten, Informationen zu Kunden und Märkten zu erhalten. Um eine Basis zum
Wissensaustausch bereitzustellen, können ESN Anwendungen mit Wikis kombiniert werden.
Microblogging und Feedback (F2): Das Veröffentlichen von kurzen Nachrichten seitens der Nutzer
wird als Microblogging bezeichnet [2]. Dabei liegt der Nutzen in schneller Kommunikation, die durch
die Kürze der Textnachrichten begünstigt wird [13]. Es sind vier wesentliche Funktionen von
Microblogs innerhalb eines Unternehmens zu identifizieren [23]: Bei der Aufgabenkoordination
delegieren Mitarbeiter Aufgaben an andere, veröffentlichen Listen von Aufgaben, berichten von
abgeschlossenen Aufgaben oder erfragen den Stand von Aufgaben. In Bezug auf die Problemlösung
stellen Teammitglieder arbeitsbezogene Fragen, heben Probleme hervor oder berichten über
Möglichkeiten Probleme zu lösen. Zur Mitteilung über Aktivitäten teilen Mitarbeiter Informationen
über Meetings, Events und bevorstehende Treffen. Für die Ideenfindung teilen Mitarbeiter interessante
Seiten oder stellen Ideen zur Diskussion vor. Ein mögliches Einsatzszenario ist, Vertriebsmitarbeitern
zu ermöglichen, Kundenbesuche durch kurzen Informationsaustausch mit Kollegen vor- und
nachzubereiten. Weiterhin kann bspw. das strategische Marketing, Wettbewerbsanalysen schneller und
effizienter aufstellen, indem Informationen mit dezentralen Vertriebsmitarbeitern ausgetauscht werden
(vgl. Interview 4). Um Interaktion, Wissensaustausch und Kommunikation zu fördern, sollten
Mitarbeiter durch Kommentarfunktionen direkt Feedback zu den Microblog-Einträgen ihrer Kollegen
geben können (vgl. Interview 4, 10, 13). Es ist möglich, durch gezielte Filterung der Einträge von
Microblogs die auf Wissensarbeiter wirkende E-Mailflut zu bewältigen [23]. Zudem ist es wichtig, die
Microblog-Einträge als Enterprise Content zu behandeln zu speichern, damit relevante Informationen
nicht verloren gehen. Um Informationsüberflutung zu bewältigen, sollte das „following“-Prinzip
genutzt werden. So erhalten Mitarbeiter nur die Informationen und Microblog-Einträge derjenigen
Mitarbeiter, mit denen sie verknüpft sind. Andere Möglichkeiten der Bewältigung der Informationsflut
stellen das Tagging (durch Hashtags) von Nachrichten oder das Teilen von Nachrichten mit dem
direkten Verweis an Mitarbeiter dar [13]. Um unerwünschte Beiträge zu vermeiden und so zu
Multikonferenz Wirtschaftsinformatik 2014
1715
umgehen, dass Beiträge redaktionell überarbeitet werden müssen, sind Richtlinien zu setzen, die
wahrheitsmäßige Angaben, einen sprachlich angemessenen Stil und Authentifizierung der BeitragSchreiber definieren.
Newsfeed und Aggregatoren (F3): Das Web 2.0 ist geprägt von einer großen Menge an neuen
Inhaltsquellen wie bspw. Blogs und Wikis. Dadurch wird die Übersicht der neusten Entwicklungen in
dem Interessensgebiet des Mitarbeiters erschwert. Um Mitarbeiter über den aktuellen Stand von
Dokumenten und neue Einträge und Änderungen an Informationen oder Einträgen zu informieren
sowie personalisierte Suchanfragen einzusetzen, werden Newsfeeds und Aggregatoren verwendet [2]
(vgl. Interview 1, 4, 5, 7, 8, 9) . Ein Newsfeed ist definiert als eine Nachrichtenseite, welche sich an
den Bedürfnissen des Nutzers orientiert und sich anpassen lässt. Sobald eine neue Information
veröffentlicht wird (in Wikis, Microblogs etc.), wird zeitgleich bzw. leicht verzögert auch der Feed
aktualisiert und die Inhalte der Einträge in komprimierter Form angezeigt. Somit geben Feeds die
Möglichkeit der individuellen Zusammenstellung von Inhalten und verfolgen das Pull-Prinzip, wobei
der Nutzer entscheidet, welche Informationen dieser erhalten möchte [1]. Die Filterung von
Newsfeeds stellt eine Möglichkeit dar, einerseits Informationen regelmäßig zu erhalten, aber
bestimmte Inhalte, besonders private News von Kollegen, nur eingeschränkt zu empfangen. Es wird
dabei zwischen zwei Arten von Newsfeeds differenziert. Zum einen soll auf einer zentralen Seite ein
privater Newsfeed für einen Nutzer alle Neuigkeiten zusammenstellen und darstellen, zu denen der
Mitarbeiter Verbindungen aufweist. Zum anderen sollen auf dem Profil eines Nutzers, welches durch
andere Mitarbeiter angesehen werden kann, nur die Neuigkeiten aufgelistet werden, an denen der
betrachtete Nutzer direkt beteiligt ist. Das sind also Einträge, die der Nutzer verfasst hat oder Einträge,
die andere Nutzer auf der Seite hinterlassen haben.
Suche (F4): ESN Anwendung müssen eine Suchfunktion bereitstellen, welche das Auffinden von
Personen, als auch von Gruppen und Dokumenten ermöglicht (vgl. Interview 2-9, 11-14). „Also, einen
der größten Vorteile [von ESN], den ich sehe, ist […] irgendwo im Bereich des Wissensmanagements:
dass ich Wissen schneller verteilen kann, dass ich Experten aus unterschiedlichsten Bereichen zu
Themen einfacher finde und zusammenbringen kann. Gerade […] bei Themen, wo die Experten in
ganz unterschiedlichsten Bereichen sitzen können“ (Interview 4). Im Rahmen einer Expertensuche
können Fähigkeiten, Kenntnisse und Interessengebiete als Schlagwörter dienen. Die Suche bei
Gruppen und Dokumenten, wie bspw. nach Themen, soll die Möglichkeit geben, relevante und
interessante Inhalte zu finden. Zudem sollte es eine Schnell-Suche (Type Ahead Search) geben, die bei
Eingabe erster Buchstaben bereits sucht, ohne dass die Suchanfrage abgesendet werden muss.
Taxonomien und Tagging (F5): Tagging beschreibt das Zuweisen von benutzerdefinierten
Stichwörtern zu einer Information und wird vom Sender oder Konsumenten einer Information
durchgeführt. Anhand der Tags können aggregierte, informale Klassifizierungen entstehen. Zudem
können Tags als Navigator oder als Filter beim Suchen dienen. Dies dient der Selbstorganisation, aber
auch der Öffentlichkeit, wenn Nutzer ihre Sammlungen teilen. Zudem kann dies Nutzer in Verbindung
bringen, wenn diese feststellen, dass sie mit anderen dieselben Themen und Interessen teilen [18]. Das
Taggen innerhalb eines Unternehmens erlaubt die Informationsflut zu bewältigen und Zugang zu
relevantem Wissen zu erhalten [9]. Um eine einheitliche Vergabe von Tags zu schaffen und so die
Suche zu erleichtern und das Verständnis zu erhöhen, sind Taxonomien und Folksonomien einheitlich
zu wählen und zu pflegen, damit sie sich mit denen anderer Systeme decken (vgl. Interview 2, 4, 9, 11,
12, 13).
1716
3.3
Aylin E. Yücel et al.
Nicht-funktionale Anforderungen
Zu den nicht-funktionalen Anforderungen zählen: Integrationsfähigkeit, Verwendbarkeit,
Erweiterbarkeit, Wartbarkeit und Skalierbarkeit. Besonders ist hervorzuheben, dass eine ESN
Anwendung intuitiv erlernbar sein muss, um eine mögliche Demotivierung durch hohen Lernaufwand
zu vermeiden (vgl. Interview 7). Die wichtigste Anforderung stellt jedoch die Integrationsfähigkeit
dar.
Integrationsfähigkeit (N1): In der Regel besitzen Organisationen bereits eine IT Infrastruktur, welche
insbesondere Authentifizierungsmechanismen und arbeitsbezogene Informationssysteme beinhaltet.
Eine Zusammenführung dieser bereits vorhandenen Systeme und neu implementierter Social Software
Anwendungen muss geschaffen werden, um Verwirrung aufgrund mehrerer Kommunikationskanäle
zu vermeiden. Eine ESN Anwendung ist somit in die bestehende IT Landschaft zu integrieren. Eine
ESN Anwendung kann bestehenden Systemen einen persönlichen Bezug verleihen, indem Nutzer über
Profile beschrieben werden, Kommentare gegeben werden können und durch Verknüpfungen ein
Netzwerk aufgebaut werden kann. So stellt ein Newsfeed eine Verbindungsstelle zwischen
bestehenden Systemen und ESN Profilen dar, indem von Aktivitäten in beiden Systemen informiert
wird. Da noch weitere Szenarien in Unternehmen auftauchen, bei denen eine Integration von Social
Software Anwendungen in bestehende Systeme nötig sind, sind ESN Anwendungen als ergänzendes
Modul einzuführen, das bereits verwendete Anwendungen erweitert [3]. Die Zusammenführung mit
vorhandenen Systemen ist als Herausforderung anzusehen, da hierbei eine technische Hürde besteht.
4
Diskussion, Limitationen und Implikationen
Bei der Einführung und Nutzung von ESN Anwendungen stellt die Organisation den Rahmen und
damit einen kritischen Erfolgsfaktor dar. ESN Initiativen und Anwendungen müssen nicht nur
unterstützt werden, sondern spezifisch an die Kultur angepasst und vor allem gelebt werden. Dies geht
einher mit Richtlinien und Regelungen. Weiterhin ist der Erfolg des Systems zu messen. Bei ESN
Anwendungen handelt es sich um eine “malleable end-user software“, dessen Nützlichkeit nicht
evaluiert werden kann, bevor die Plattform intensiv genutzt wird. Somit ist in Bezug auf ESN die
Anwendbarkeit klassischer Ansätze zur Akzeptanzmessung, wie TAM oder UTAUT, in Frage zu
stellen. Auch die alleinige Nutzung finanzieller Kennzahlen, wie ROI, ist nicht geeignet, um den
Nutzen zu kalkulieren. Daher ist spezifisch zu definieren, wie der Nutzen einer ESN Anwendung
evaluiert werden soll [22]. Die Nutzung des Systems in Form von Zugriffszahlen,
Mitarbeiterzufriedenheitsstudien oder Unternehmensnutzen durch Generierung von Wissen können als
Indikatoren eingesetzt werden. Neben der Organisation stellt der Nutzer einen weiteren Erfolgsfaktor
dar. Nur wenn der Nutzer ein System akzeptiert, wird dieser daran teilnehmen und einen Beitrag
leisten. Bei erfolgreicher Implementierung einer ESN Anwendung können Beziehungsmanagement,
Informations- und Wissensmanagement, Kommunikation und Kollaboration innerhalb eines
Unternehmens positiv beeinflusst werden.
Zu dem untersuchten ESN Prototypen wurden 31 Mitarbeiter zur Nutzung eingeladen. Während in den
ersten Tagen einige Mitarbeiter ihre Profile mit professionellen Daten, wie Telefonnummer (7 von
31), Wissensgebiete (7) und Arbeitsort (6) aktiv pflegten und Fotos eingestellt wurden (9), wurden
private Informationen selten geteilt. So wurde teilweise das Geburtstagsdatum (5) angegeben.
Interessen wurden selten geteilt (4) aber deckten lediglich unternehmensrelevante Gebiete ab. In den
ersten drei Wochen der Testphase wurde selten mit Kollegen kommuniziert (2-5 Posts), jedoch nahm
die Zahl der getaggten und geteilten Artikel von Woche zu Woche zu (8-15 Tags; 1-6 Artikel). Zudem
Multikonferenz Wirtschaftsinformatik 2014
1717
wurde der Testpilot verstärkt dazu genutzt andere Kollegen einzuladen. So wuchs die Zahl der
Teilnehmer auf 67 in der letzten Woche der Testphase und auf mehr als 100 nach der Testphase.
Mehrmals erfragten Vertriebsmitarbeiter und strategisches Marketing Informationen zur aktuellen
Marktlage, Kunden oder Wettbewerber und erhielten innerhalb weniger Minuten eine Antwort von
Kollegen. Aus der Testphase ist festzuhalten, dass eine aktive Teilnahme an einer ESN Initiative oft
nur mühevoll gefördert werden kann und stark mit dem (wahrgenommenen) Nutzen der Anwendung
verknüpft ist. Um die Motivation und Akzeptanz zu fördern, sollte der Nutzen somit deutlich
aufgezeigt werden. Insbesondere wenn eine möglichst breite und rege Beteiligung erreicht wird, kann
individueller Nutzen wie bspw. Zeitersparnis generiert werden. Ferner sollten ESN Anwendungen erst
dann breit eingeführt werden, wenn die technische Umsetzung ausgereift ist. Eingeschränkte oder
fehlerhafte Funktionen führen schnell zu Demotivierung oder gar der dauerhaften Ablehnung des
Systems. Da der Nutzungsgrad erst mit der Zeit zunimmt, ist es wichtig, ESN Initiativen langfristig
anzulegen und fortlaufend voranzutreiben sowie involvierte Mitarbeiter zu unterstützen. Dazu ist ein
aktives Change Management mit Seminaren, Schulungen und gezielter Kommunikation und
Promotion sinnvoll.
Neben Nutzenpotentialen bringen ESN Anwendungen auch Risiken und Herausforderungen mit sich.
Die identifizierten Risiken wie Informationsüberflutung, Ablenkung, Datensicherheit sind vorliegend
als organisatorische Anforderungen aufgenommen und dargestellt. Auch funktionale Anforderungen
werden dargelegt und wesentliche technologische Funktionalitäten und Komponenten, wie bspw.
Profile, Microblogging und Tagging, dabei aus Nutzersicht dargestellt. Die Suchfunktion wurde dabei
als wichtigste Funktion eingestuft. Jedoch bieten existierende Anwendungen auch von Nutzern nicht
gewünschte Funktionen, die teilweise nicht deaktiviert werden können, wie bspw. private
Informationen in Newsfeeds. Neben der Selbstbestimmung über Daten wurde auch die thematische
Klassifizierung und Filterung von Inhalten in diesem Kontext als wichtig eingestuft: „[…] man muss
dann auch verschiedene Level einstellen können, mit welchen Informationen man da belästigt werden
möchte oder was man wissen möchte“ (Interview 1). Die nicht-funktionalen Anforderungen an ESN
Anwendungen werden kurz beschrieben und aufgezeigt, dass über Systemanpassungen die Risiken
und organisatorische Anforderungen bewältigt werden können. So stellt die Anforderungsanalyse
einen wesentlichen Schritt Richtung Implementierung einer ESN Anwendung dar.
Es wurde weiterer Forschungsbedarf in Bezug auf ESN identifiziert. In der Literatur bestehen bisher
nur wenige Ansätze zur Erfolgsmessung von ESN Anwendungen. Grundlegende Arbeiten, siehe [19],
liefern einen Startpunkt für quantitative Analysen. Es sind weitere Studien notwendig um den Erfolg
von ESN Anwendungen zu evaluieren, wie bspw. die Definition von Kennzahlen. Aufgrund des
bisherigen Forschungsstands wurde der Aspekt der Erfolgsmessung vorliegend zwar genannt, ohne
sich jedoch explizit auf ein Modell zu stützen. Auch liefert die Literatur wenige Erkenntnisse über den
Effekt von ESN auf den Unternehmenserfolg. Während Studien den Individualnutzen aufzeigen, siehe
[8], erörtern nur wenige Studien, welchen Einfluss der Individual- auf den Unternehmensnutzen hat,
siehe [12]. Diese Aspekte sind in weiteren Studien näher zu beleuchten. Zudem wird zwar die
Adoption von ESN Anwendungen untersucht, jedoch nicht, wie die Technologie in Verbindung mit
anderen Enterprise 2.0 Anwendungen den Unternehmenskontext beeinflussen kann.
Das vorliegende Paper weist Limitationen bezüglich des Forschungsvorgehens und des entwickelten
Konzepts auf. Es wurden Limitationen in Bezug auf die Epistemologie und Triangulation identifiziert.
Zur Analyse der Daten wurde Coding mit unterliegender positivistischer Epistemologie angewendet.
Um vollständige Objektivität zu gewährleisten, werden im Positivismus mehrere Coder empfohlen.
Dies erfolgte vorliegend nicht bei allen Quellen, so dass die Inter-Coder-Reliability nicht überall
1718
Aylin E. Yücel et al.
überprüft werden konnte. Eine Triangulation ist die Anwendung von mehreren empirischen Methoden
auf dasselbe Problem oder Phänomen. Idealerweise folgt einer qualitativen Forschung eine
quantitative, die abgerundet wird durch eine zweite qualitative Forschung [17]. Hier wurde in
Anschluss an eine qualitative Methode eine quantitative angewendet; eine anschließende zweite
qualitative Methode wurde jedoch noch nicht angewendet. Als Limitation in Bezug auf das
entwickelte Konzept werden nur Kernkomponenten einer ESN Anwendung beschrieben. Jedoch sind
Softwarelösungen erweiterbar und kombinierbar mit anderen Systemen. Dieser Aspekt wurde unter
Integrationsfähigkeit erwähnt, die technischen Anforderungen für eine Erweiterbarkeit wurden aber
nicht weiter spezifiziert. Weiterhin stellen die funktionalen Anforderungen nur Funktionen dar, die für
den Endverbraucher sichtbar sind, so dass die Analyse die Wartung oder Konfiguration nicht umfasst.
Die Analyse wurde aus Sicht des Nutzers durchgeführt, so dass die technische Umsetzung oder
finanzielle Aspekte nicht im Fokus der Untersuchung lagen. Da der Fokus auf funktionalen
Anforderungen lag, wurden nicht-funktionale zwar genannt um die Analyse abzurunden, jedoch nicht
weiter erörtert. Auch eine tiefergehende Erfolgsmessung von ESN Anwendungen sowie Social
Analytics wurden nicht weiter betrachtet.
Als Implikation können die Ergebnisse der Anforderungsanalyse Entscheidungsträgern und Nutzern
eine bessere Vorstellung über die Potentiale, Herausforderungen und Einflüsse von ESN vermitteln.
So können die Ergebnisse des vorliegenden Papers als Entscheidungshilfe bei der Einführung von
ESN Anwendungen dienen. Insgesamt sind im ESN Forschungsgebiet und in der Praxis noch nicht
viele empirische Erkenntnisse vorzufinden, so dass Unternehmen, die ESN Anwendungen vollständig
eingeführt haben, noch zu den Early Adoptern zählen. Die vorgestellte Analyse stellt einen
Ausgangspunkt bezüglich der Anforderungen an ESN Anwendungen – sowohl wissenschaftlich als
auch praktisch – dar. Die Ergebnisse können aufgegriffen, spezifisch angepasst und weiterentwickelt
werden.
5
Fazit und Ausblick
Kerninhalt des vorliegenden Papers ist die Darstellung einer Anforderungsanalyse für ESN, welche
funktionale, nicht-funktionale und organisatorische Anforderungen umfasst. Die mit
gestaltungsorientierter Forschung (ADR) entwickelte Anforderungsanalyse beinhaltet 13 essentielle
Anforderungen und soll Unternehmen bei der Einführung von ESN Anwendungen als Orientierung
dienen. Die Organisation selbst stellt dabei die Rahmenbedingungen und Grundgerüst und gleichzeitig
auch den kritischen Erfolgsfaktor dar. ESN Anwendungen müssen nicht nur von den Führungskräften
unterstützt werden und mit bestehenden Systemen integriert werden, sondern auch spezifisch an die
Unternehmenskultur angepasst und letztendlich durch die Nutzer akzeptiert werden. Dies geht einher
mit der Definition einer Governance mit Richtlinien und Regelungen. Obwohl der Erfolg von ESN
Anwendungen schwer messbar und zu quantifizieren ist, sollte eine ständige Kontrolle erfolgen.
Die Anforderungsanalyse wurde in Zusammenarbeit mit einem Industrieunternehmen erstellt, ist aber
soweit generisch, dass andere Unternehmen diese aufgreifen und nutzen können.
Hauptfunktionalitäten einer ESN Plattform sind Suchfunktionen, Tagging, Profile, Microblogging und
Newsfeeds. Customizing adressiert Herausforderungen wie Filterung und Eindämmung der
Informationsflut und Ablenkung. Für besondere Anforderungen ist die vorgestellte
Anforderungsanalyse spezifisch anzupassen oder zu erweitern um durch erfolgreichen ESN Einsatz
einen Wettbewerbsvorteil zu schaffen.
Multikonferenz Wirtschaftsinformatik 2014
1719
Im Rahmen zukünftiger Forschung sollten weitere wichtige, wenig erforschte ESN Aspekte weiter
aufgegriffen werden. So stellen die Nutzerakzeptanz und die zur Akzeptanz führenden Determinanten
zentrale Punkte dar. Auch die Erfolgsmessung von ESN Anwendungen und die monetäre
Quantifizierung des tatsächlichen Nutzens sind weitergehend zu untersuchen. Das Web 3.0 mit
semantischen Ansätzen oder auch mobile Endgeräten im ESN Kontext stellen zukünftige
Ansatzpunkte für Theorie und Praxis dar. Die Relevanz von ESN wird in Zukunft durch neue
abteilungsübergreifende Zusammenarbeit, steigende Dynamik und neue Mitarbeitergenerationen
weiter steigen.
6
Literatur
[1] Alby, T (2008): Web 2.0. Konzepte, Anwendungen und Technologien. Hanser Verlag, München.
[2] Back, A; Gronau, N; Tochtermann, K (2009): Web 2.0 in der Unternehmenspraxis. 2. Auflage.
Oldenbourg Wissenschaftsverlag, München.
[3] Bächle, M; Ritscher, J (2008): Enterprise 2.0 - Social Software im unternehmensinternen Einsatz:
Empirische Untersuchung und Einsatzempfehlungen. Arbeitsberichte zur Wirtschaftsinformatik
1, Studiengang Wirtschaftsinformatik, Berufsakademie Ravensburg.
[4] Bennett, S (2012): The Benefits of Communicating and Collaborating in a real-time Enterprise
Social Network. In: Proceedings of the IPCC.
[5] Brandel, M (2008): The new employee connection: Social Networking Behind the Firewall. In:
Computerworld.
[6] Büchner, T; Matthes, F; Neubert, C: A concept and service based analysis of commercial and
open source Enterprise 2.0 tools. In: Proceedings of the International Conference on KMIS.
Madeira.
[7] Cross, R; Borgatti, SP; Parker, A (2002): Making Invisible Work Visible: Using social network
analysis to support strategic collaboration. California Management Review 44 (2):25-46.
[8] DiMicco, J; Geyer, W; Millen, DR; Dugan, C; Brownholtz, B (2008): Motivations for Social
Networking at Work. In: Proceedings of the ACM conference on CSCW. New York.
[9] Dorn, J (2008): Social Tagging. In: Back A, Baumgartner H, Gronau N, Tochtermann K (Hrsg):
Web 2.0 in der Unternehmenspraxis: Grundlagen, Fallstudien und Trends zum Einsatz von Social
Software. 1. Auflage. Oldenburg Wirtschaftsverlag, München.
[10] Garcia, JS (2007): Enterprise 2.0. VDM Verlag Dr. Müller. Saarbrücken.
[11] Hansen, MT (1999): The Search-Transfer Problem: The role of weak ties in sharing knowledge
across organization subunits. Administrative Science Quarterly 44 (1):82-85.
[12] Herzog, C; Richter, A; Steinhüser, MC; Hoppe, U; Koch, M (2013): Methods and Metrics for
Measuring the Success of Enterprise Social Software – What we can learn from Practice and Vice
Versa. In: Proceedings of the ECIS. Utrecht.
[13] Java, A; Song, XD; Finin, T; Tseng, B (2007): Why We Twitter: Understanding Microblogging
Usage and Communities. In: Proceedings of the WabKDD and SNAKDD. San José.
[14] Koch, M; Richter, A (2009): Enterprise 2.0, Planung, Einführung und erfolgreicher Einsatz von
Social Software in Unternehmen. Oldenbourg Wissenschaftsverlag, München.
1720
Aylin E. Yücel et al.
[15] Koroleva, K; Krasnova, H; Günther, O (2010): ‘STOP SPAMMING ME!’–Exploring
Information Overload on Facebook. In: Proceedings of the AMCIS. Lima.
[16] McAfee, AP (2006): Enterprise 2.0: The Dawn of emergent Collaboration. MIT Sloan,
Management Review 47 (3):21-28.
[17] Miles, M; Huberman, A; Saldana, J (1994): Qualitative Data Analysis: A Methods Sourcebook. 3.
Auflage. Sage Publications, London.
[18] Richter, A; Derbella, V (2007): IT-gestütztes Wissensmanagement - Theorie, Anwendungen und
Barrieren. 2. Auflage. Volker Derballa Verlag, Berlin.
[19] Richter, A; Heidemann, J; Klier, M; Behrendt, S (2013): Success Measurement of Enterprise
Social Networks. In: Proceedings of the International Conference on WI. Leipzig.
[20] Richter, A; Michael, K (2008): Funktionen von Social-Networking-Diensten. In: Tagungsband
der MKWI. München.
[21] Richter, A; Riemer, K (2013): The Contextual Nature of ESN: A Multi Case Study Comparison.
In: Proceedings of the ECIS. Utrecht.
[22] Richter, A; Riemer, K (2013): Malleable End-User Software. Business & Information Systems
Engineering 5 (3).
[23] Riemer, K; Richter, A; Böhringer, M (2010): Enterprise Microblogging. Wirtschaftsinformatik 52
(6):87-90.
[24] Riemer, K; Scifleet, P (2012): Enterprise social networking in knowledge-intensive work
practices: A case study in a professional service firm. In: Proceedings of the ACIS. Geelong.
[25] Schick, AG; Gordon, LA (1990): Information Overload: A Temporal Approach, Accounting,
Organizations and Society. iBusiness 3 (1): 49-52.
[26] Sein, MK; Henfridsson, O; Purao, S; Rossi, M; Lindgren, R (2011): Action Design Research.
MIS Quarterly 35 (1):37-56.
[27] Strauss, A; Corbin, J (1998): Basics of Qualitative Research: Techniques and Procedures for
Developing Grounded Theory. Sage Publications, London.
[28] Thom-Santelli, J; Millen, D; Gergle, D. (2011): Organizational acculturation and social
networking. In: Proceedings of the Conference on CSCW. Hangzhou.
[29] Weßel C (2010): Semi-strukturierte Interviews im Software-Engineering: Indikationsstellung,
Vorbereitung, Durchführung und Auswertung – Ein Fall-basiertes Tutorium. GI Jahrestagung
(2):927-937.
[30] Wu, A; DiMicco, J; Millen, DR (2010): Detecting Professional versus Personal Closeness Using
an Enterprise Social Network Site. In: Proceedings of the SIG CHI Conference. Atlanta.
[31] Yin R (2009): Case Study Research: Design and Methods. Sage Publications, London.
Kennzahlen kooperativer Arbeitsbereiche
Nils Jeners
RWTH Aachen, Informatik 5, 52074 Aachen, E-Mail: [email protected]
Wolfgang Prinz
Fraunhofer FIT, 53754 Sankt Augustin, E-Mail: [email protected]
Abstract
Dieser Beitrag schlägt Kennzahlen und Metriken zur Analyse von gemeinsamen Arbeitsbereichen vor.
Dazu werden die Benutzeraktivitäten in verschiedenen elektronischen Arbeitsbereichen des BSCW
Systems untersucht und anhand der vorgeschlagenen Metriken Aktivität, Produktivität und
Kooperativität verglichen. Die Untersuchungen zeigen, dass die ermittelten Metriken einerseits eine
Zuordnung von Arbeitsbereichen zu einer Nutzungsintention, andererseits ein Benchmark
untereinander ermöglichen. Eine weitere Erkenntnis ist, dass sich auch in der kooperativen Nutzung
solcher Systeme das Paretoprinzip (80/20-Regel) wiederfinden lässt.
1722
1
Nils Jeners, Wolfgang Prinz
Einleitung
Elektronische Kommunikations- und Kooperationsmedien werden schon seit vielen Jahren in
Unternehmen eingesetzt. Obwohl es kritische Betrachtungen dazu gibt, ob diese Medien einen
positiven Einfluss auf die Produktivität der Mitarbeiter haben [4, 5], gibt es doch viele Befürworter für
die Verwendung moderner Kooperationsmedien. Für Wissensarbeiter [7] und Virtuelle Teams [8] sind
Groupware Systeme und insbesondere gemeinsame elektronische Arbeitsbereiche (Shared Workspace
Systeme) aus dem heutigen Arbeitskontext nicht mehr wegzudenken [19]. Um eine Aussage über die
Nutzung der Systeme und speziell über die Produktivität und Kooperativität der Akteure innerhalb
dieser Systeme treffen zu können, ist es notwendig Kennzahlen zu ermitteln, die die Anforderungen
betrieblicher Kennzahlensysteme erfüllen [18].
Bisherige, durch statistische Methoden ermittelte, Kennzahlen über Workspace Systeme, dienten dazu
Wissen über ein System zu erlangen, wie es genutzt wird. Mithilfe dieser Ergebnisse werden diese
Systeme bisher verbessert und weiterentwickelt [1, 9]. Diese Ergebnisse werden jedoch bisher nicht
dazu verwendet, Gruppen zu charakterisieren und eine Aussage über die Zusammenarbeit zu treffen.
Kennzahlen zu sozialen Netzwerken sind gut erforscht und weit verbreitet [17], [22]. Die soziale
Netzwerkanalyse (SNA) ist eine Methode der empirischen Sozialforschung und definiert unter
anderem die Kennzahlen Kantendichte, Knotengrad, Zentralität und Cliquenanalyse. Die Aussagen
dieser Zahlen beziehen sich auf einzelne Akteure, deren Beziehungen untereinander sowie auch auf
das gesamte Netzwerk. Einige Ansätze existieren bereits diese Kennzahlen für Gruppen und
gemeinsame Arbeitsbereiche zu nutzen [10], [15]. Der Fokus der SNA liegt jedoch in der
Beschreibung eines statischen Netzwerkes. Dynamische Prozesse und Aktivitäten der Mitglieder
werden nicht betrachtet.
Ein weiteres Untersuchungsfeld ist die Klassifikation einzelner Teilnehmer in produktive Arbeiter und
sogenannte Lurker [13], [14]. Die Einteilung von Wissensarbeiter in Rollenkategorien fußt dabei auf
den durchgeführten Aktionen. Die entscheidenden Faktoren sind dabei sowohl quantitativ, als auch
qualitativ und dienen dazu die Produktivität zu bewertet [7]. Laut Drucker existieren sechs Faktoren,
die die Produktivität beeinflussen: (1) Kenntnis der Aufgabe, (2) Fachwissen und Selbstorganisation,
(3) kontinuierliche Innovation, (4) kontinuiertliches Lernen und Lehren, (5) Quantität und Qualität der
Arbeitsergebnisse und (6) Identifikation mit dem Unternehmen. Diese Faktoren legen ihren Fokus auf
den einzelnen Wissensarbeiter und sind schwer messbar. Dabei ist es offensichtlich, dass die meisten
Ergebnisse von Wissensarbeitern in einer Gruppe entstehen, bei der jedes Gruppenmitglied eine oder
mehrere bestimmte Rollen einnimmt [20].
Die von Koch und Richter vorgeschlagenen Kennzahlen [12] eignen sich für die Einführung von
Sozialen Medien im Unternehmen und erweitern damit die Perspektive auf die Gruppe. Die dort
genannten Kennzahlen sind: Änderung des Kommunikationsverhaltens (Anzahl Emails), Anzahl
Dokumente, Aktivität, Grad der Beteiligung an einzelnen Dokumenten, Vernetzungsgrad der
Mitarbeiter sowie Mitarbeiterzufriedenheit. Die Verwendung dieser Kennzahlen beschränkt sich
häufig auf einen Vorher-Nachher-Vergleich bei der Einführung von Werkzeugen, um den Effekt auf
das Verhalten einer Gruppe zu ermitteln. Ein kontinuierlicher Einsatz zur Messung des
Leistungsverlaufs einer Gruppe ist den Autoren nicht bekannt.
Das Ziel dieser Arbeit ist es, aussagekräftige Kennzahlen zu definieren, die die Vergleichbarkeit und
Charakterisierung unterschiedlicher Arbeitsbereiche und die Beobachtung dieser über die Zeit
ermöglichen. Selbstverständlich ist, dass kooperative Arbeit sich nicht ausschließlich in einem
einzigen System abspielt. Die eingesetzten Werkzeuge zur Zusammenarbeit sind häufig sehr vielfältig,
Multikonferenz Wirtschaftsinformatik 2014
1723
wie andere Untersuchungen gezeigt haben [9]. Die eingesetzten Werkzeuge, angefangen von Email,
über Telefonkonferenzen, kollaborativen Editoren, bis hin zu leichtgewichtigen Spezialwerkzeugen,
wie z.B. Doodle, werden häufig in einem Arbeitskontext parallel genutzt. Alle diese Aktivitäten, wie
auch die physische Zusammenarbeit im gleichen Raum, können bei dem hier vorgestellten Ansatz
nicht berücksichtigt werden. Daher beschränken sich die Autoren auf ein monolithisches System, das
eine möglichst umfassende Abdeckung der Kooperation zulässt, mit dem Wissen nicht alle Arten der
Zusammenarbeit erfassen zu können. Das hier betrachtete Shared Workspace System BSCW bildet die
Grundlage der Datenbasis und wird im folgenden Kapitel 2 vorgestellt wird. Kapitel 3 definiert die
entwickelten Kennzahlen und Metriken. In Kapitel 4 werden die aus Projekten ermittelten Kennzahlen
dargestellt, die in Kapitel 5 diskutiert werden.
2
Gemeinsame Arbeitsbereiche – BSCW
Das Shared Workspace System BSCW (Basic Support for Cooperative Work) ist eine Groupware, die
die Zusammenarbeit von mehreren Benutzern im Internet unterstützt [2]. Das BSCW System wird seit
1995 von Fraunhofer FIT (damals GMD FIT) als Groupware zur Unterstützung verteilten Arbeitens
entwickelt. Im Vordergrund steht dabei die selbstorganisierte Koordination eines verteilten Teams
über einen gemeinsam genutzten Arbeitsraum. Dazu bietet BSCW vielfältige Möglichkeiten zum
Dokumentenmanagement, zur Registrierung und Verwaltung von Benutzern und Gruppen, zur
Diskussion in Foren, sowie zum Kalender und Aufgabenmanagement. Derzeit sind ca. 1000 Server
von BSCW weltweit installiert. Die Anzahl der Benutzer wird auf über 1 Mio. geschätzt. Auf dem von
FIT betriebenen öffentlichen Server (http://public.bscw.de) sind mehr als 100.000 Benutzer registriert.
BSCW wird über den Spin-Off OrbiTeam vertrieben.
Das BSCW System speichert die Benutzeraktionen auf den gemeinsam genutzten Objekten, um den
Benutzern Auskunft über die Kooperationshistorie und den Objektzustand zu geben. Dazu wird für
jede Benutzeraktion folgende Metainformation protokolliert: Zeitstempel, Aktion (z.B. lesen,
erzeugen, ändern, versionieren, löschen, etc.), betroffenes Objekt und Benutzer ID. Diese Information
stellt BSCW an der Benutzerschnittstelle z.B. durch entsprechende Icons zur Verfügung, sie kann
jedoch auch als CSV-Datei (comma-separated values) ausgelesen werden. Damit besteht die
Möglichkeit, das Kooperationsverhalten in einem Arbeitsbereich über einen längeren Zeitraum
auszuwerten.
Für die in diesem Beitrag beschriebenen Analysen wurden entsprechend der unterschiedlichen
Einsatzbereiche von BSCW, Arbeitsbereiche mit unterschiedlicher Charakteristik ausgewählt:
 Projektbezogene Arbeitsbereiche (P) dienen der Organisation von organisations-übergreifenden
Projekten. Dies sind typischerweise nationale oder internationale Forschungsprojekte mit 5-20
Partnern und insgesamt 10-70 Projektmitgliedern über einen Zeitraum von mehreren Monaten.
 Organisationsbezogene Arbeitsbereiche (O) unterstützen die Kooperation innerhalb einer
bestimmten Abteilung einer Organisation über mehrere Jahre.
 Aufgabenbezogene Arbeitsbereiche (A) unterstützen die Erledigung einer festgelegten Aufgabe,
z.B. Austausch von Dokumenten zu einer Lehrveranstaltung o.ä. über einen kurzen Zeitraum von
ca. sechs Monaten.
1724
3
Nils Jeners, Wolfgang Prinz
Kennzahlen und Metriken
Die in dieser Arbeit entwickelten Kennzahlen und Metriken stützen sich auf das Participant-ArtifactFramework [6] und das Meta-Model kooperativer Systeme [11]. Der entwickelte Prototyp verarbeitet
Logdaten in dem Activity Streams Format [21], das für ein bestimmtes Ereignis zu einem bestimmten
Zeitpunkt jeweils einen Actor, ein Verb, ein Object und ein Target angibt. Durch die Nutzung dieses
offenen Formats ist es auch möglich Ereignisdaten anderer Systeme zu analysieren und mit denen von
BSCW zu vergleichen. Die Logdaten von BSCW sind als kommaseparierte Werte (CSV) pro
Arbeitsbereich exportierbar und müssen zunächst in das entsprechende Format umgewandelt werden.
So sind unterschiedliche Arbeitsbereiche einzeln analysierbar und untereinander vergleichbar.
Zu jedem Arbeitsbereich werden zunächst elementare Kennzahlen ermittelt. Dazu zählen die Dauer
der Aktivitäten bzw. des Projekts (in Tagen), die Anzahl der aktiven Mitglieder, die Anzahl der
Objekte bzw. Dokumente im Arbeitsbereich und die Anzahl der einzelnen Ereignisse. Diese
Ereignisse werden in drei verschiedenen Kategorien unterteilt: create, edit und read (vgl. Bild 1).
Dadurch wird eine Abstrahierung erreicht, um eine Adaption der Metriken an andere Systeme zu
ermöglichen. createEvents sind Ereignisse, bei denen Personen Objekte oder Dokumente anlegen.
Personen, die Objekte erstellen besitzen die Rolle Autor. editEvents sind Ereignisse, bei denen eine
Person ein existierendes Objekt ändert. Unterschieden wird hier zwischen Änderungen der Metadaten
(Name, Beschreibung, Tags, etc.) und der Daten, bzw. der Inhalte des Objekts selbst. Personen die
Objekte bearbeiten, besitzen die Rolle Editor. readEvents sind Ereignisse, bei denen Personen Objekte
oder Dokumente konsumieren. Die Rolle dieser Personen heißt Leser.
Bild 1:
Model der Zusammenarbeit
Drei grundlegende Metriken wurden aus den Kennzahlen abgeleitet: Aktivität, Produktivität und
Kooperativität.
Die Aktivitätsmetrik beschreibt die generelle Aktivität innerhalb eines Arbeitsbereiches, also wie viele
Aktionen pro Mitglied pro Tag im Durchschnitt durchgeführt wurden.
Die Produktivitätsmetrik zeigt die Anzahl der produktiven Aktivitäten, also wie viele Objekte bzw.
Dokumente pro Mitglied pro Tag im Durchschnitt angelegt worden sind.
Die Kooperativitätsmetrik beschreibt den Grad der Zusammenarbeit, d.h. wie viele Bearbeitungen pro
Mitglied pro Tag im Durchschnitt durchgeführt worden sind.
Multikonferenz Wirtschaftsinformatik 2014
1725
Die oben genannten Metriken werden üblicherweise auf einer Zeitachse dargestellt. Dynamische
Betrachtungen der Arbeitsbereiche spielen gerade in Projekten eine große Rolle. Sie erlauben eine
Einschätzung der Art des Arbeitsbereiche und der Gruppe von Mitarbeitern. Die Metriken können auf
beliebige Zeitintervalle (Tage, Wochen, Monate, Jahre) oder auch über die ganze Projektdauer
angewendet werden. Die Erfahrung hat gezeigt, dass diese Werte über die Zeit eine hohe Varianz
besitzen und dadurch kürzere Intervalle zur Betrachtung sinnvoller erscheinen.
Neben diesen drei grundlegenden Metriken wurden noch weitere entwickelt. Die Arbeitsteilung
betrachtet die Aufteilung der Aktivitäten auf die Mitglieder und stellt die Frage: „Wie viel Prozent der
Aktivitäten wird von wie viel Prozent der Personen in einem Arbeitsbereich durchgeführt?“ Die
Darstellung dieser Metrik erfolgt ebenfalls in einem Diagramm mit den Achsen Personen und
Aktivitäten, jeweils in Prozent, so dass eine normierte Darstellung erreicht werden kann. Das
ermöglicht den Vergleich unterschiedlicher Arbeitsbereiche
Die Reaktionsfähigkeit eines Arbeitsbereichs beantwortet die Frage: „Innerhalb wie vielen Tagen
wurden wie viel Prozent der Dokumente mindestens einmal von einer Person (außer dem Autor selbst)
betrachtet oder bearbeitet?“ Die Auswertung dieser Metrik zeigt einerseits wie schnell Mitglieder auf
erzeugte Objekte anderer reagieren, aber auch wie viel Prozent der Objekte nie gelesen werden. Im
folgenden Kapitel wenden wir die vorgestellten Metrken auf verschiedene Arbeitsbereiche an.
4
Ergebnisse und Auswertung der Kennzahlen
Von zehn untersuchten Arbeitsbereichen fallen vier in die Kategorie projektbezogene Arbeitsbereiche
(P) und jeweils drei in die Kategorie organisationsbezogene Arbeitsbereiche (O) und
aufgabenbezogene Arbeitsbereiche (A). Insgesamt wurden knapp 50.000 Ereignisse auf knapp 7.500
Objekten von über 600 Personen analysiert, die in verschieden langen Zeiträumen zwischen einem
halben und mehreren Jahren eingetreten sind.
Tabelle 1 zeigt die Basisdaten der untersuchten Arbeitsbereiche. Die Arbeitsbereiche von P1-P3 sind
mittelgroße Projekte mit mehreren Projektpartnern, wohingegen P4 deutlich ein größeres Projekt ist.
Ebenso sind O1 und O2 Arbeitsbereiche kleinerer Arbeitsgruppen und O3 ist ein Arbeitsbereich eines
gesamten Organisationsbereiches, der drei Arbeitsgruppen umfasst. A1-A3 sind Arbeitsbereiche, die
begleitend zu einer Lehrveranstaltung entstanden sind.
Tabelle 1: Basisdaten der untersuchten Arbeitsbereiche
Arbeitsbereich
P1
P2
P3
P4
O1
O2
O3
A1
A2
A3
Personen
55
47
52
105
32
9
247
26
89
27
Objekte
593
384
814
1668
74
57
3749
48
82
18
3139
1465
4153
10427
390
182
22108
549
730
298
981
1840
923
2493
3928
497
4547
238
553
411
Ereignisse
Tage
1726
Nils Jeners, Wolfgang Prinz
Die einzelnen Arbeitsbereiche unterscheiden sich ebenfalls hinsichtlich der Art der Ereignisse (vgl.
Tabelle 2 und Abbildung 1). Wie oben bereits beschrieben wurde zwischen drei Ereignisarten
unterschieden (create, edit, read). Die Ergebnisse der anteiligen Ereignisarten lassen sich mit Hilfe der
Art der Arbeitsbereiche leicht interpretieren. Organisationsbezogene Arbeitsbereiche werden
hauptsächlich zur Dokumentation bzw. zur Archivierung von Dokumenten (Projektanträgen, Fotos
von Betriebsausflügen) verwenden. Daher besitzen diese Arbeitsbereiche einen relativen hohen Anteil
von create-Ereignissen. Die aufgabenbezogenen Arbeitsbereiche, die hier für Lehrveranstaltungen
genutzt wurden, dienen zur Verteilung von Dokumenten (Vorlesungsfolien, wissenschaftliche
Artikel), die jeder Teilnehmer der Lehrveranstaltung lesen sollte. Damit besitzt diese Art von
Arbeitsbereich einen sehr hohen Anteil von read-Ereignissen. Die projektbezogenen Arbeitsbereiche
dienen der tatsächlichen Zusammenarbeit der einzelnen Mitglieder. Hier lässt sich der hohe Anteil von
edit-Ereignissen beobachten.
Tabelle 2: Prozentuale Anteile der Ereignisarten
Arbeitsbereich
P1
P2
P3
P4
O1
O2
O3
A1
A2
A3
Create
19,0
26,3
16,1
19,9
41,5
37,9
29,0
10,7
15,3
11,4
Edit
12,3
11,9
6,4
9,9
17,2
7,2
10,5
2,4
4,7
4,7
Read
68,7
61,8
77,5
70,2
41,3
54,9
60,5
86,9
80,0
83,9
100%
90%
Read
80%
Edit
70%
Create
60%
50%
40%
30%
20%
10%
0%
P1
P2
P3
P4
O1
O2
O3
A1
Abbildung 1: Grafische Darstellung der prozentualen Anteile der Ereignisarten
A2
A3
Multikonferenz Wirtschaftsinformatik 2014
1727
Abbildung 2 zeigt die tägliche Auswertung der Aktivität, Produktivität und Kooperativität. Wie oben
bereits beschrieben besitzen die Werte eine hohe Varianz. Der maximale Wert beträgt hierbei auch
nicht 1,0 sondern 1,5. Die Darstellung ist lediglich abgeschnitten für die bessere Lesbarkeit. Dass
Phasen mit stärkerer und schwächerer Aktivität existieren ist kaum überraschend. Dass aber nur 10% 20% der Tage, gemessen an der Gesamtlaufzeit eines Arbeitsbereiches eines Projekts, überhaupt eine
Aktivität in einem Arbeitsbereich stattfindet, ist sehr wohl überraschend.
1
Aktivität
0,9
Produktivität
0,8
Kooperativität
0,7
0,6
0,5
0,4
0,3
0,2
0,1
Dezember 12
November 12
Oktober 12
September 12
August 12
Juli 12
Juni 12
Mai 12
April 12
März 12
Februar 12
Januar 12
Dezember 11
November 11
Oktober 11
September 11
August 11
Juli 11
Juni 11
Mai 11
April 11
März 11
Februar 11
Januar 11
0
Abbildung 2: Aktivität, Produktivität und Kooperativität eines Arbeitsbereiches
Die Arbeitsteilung ist über die unterschiedlichen Arbeitsbereiche relativ identisch (vgl. Abbildung 3,
Abbildung 4) und lässt den Schluss zu, dass 20% der Personen für 80% der Ereignisse verantwortlich
sind. So sehen die Kennlinien der projektbezogenen Arbeitsbereiche (P) und der organisationsbezogenen Arbeitsbereiche (O) untereinander relativ identisch.
Nils Jeners, Wolfgang Prinz
100%
100%
90%
90%
80%
80%
70%
70%
% Ereignisse
% Ereignisse
1728
60%
50%
40%
60%
50%
40%
30%
30%
20%
20%
10%
10%
0%
0%
0%
50%
100%
0%
50%
% Personen
% Personen
Abbildung 3: Arbeitsteilung (P)
100%
Abbildung 4: Arbeitsteilung (O)
Bei der Betrachtung der aufgabenorientierten Arbeitsbereiche (A) fällt eine flachere Kurve auf (siehe
Abbildung 5). Dies lässt sich damit erklären, dass bei einer Vorlesung auf die Erzeugung von einem
Dokument des Dozenten häufig das Lesen des Dokuments von allen Studenten folgt. Die fehlende
Zusammenarbeit erzeugt dadurch einen lineareren Verlauf.
100%
90%
80%
% Ereignisse
70%
60%
50%
40%
30%
20%
10%
0%
0%
50%
100%
% Personen
Abbildung 5: Arbeitsteilung (A)
Die Reaktionsfähigkeit der projektbezogenen (P) (siehe Abbildung 6) und organisationsbezogenen (O)
(siehe Abbildung 7) Arbeitsbereiche entscheidet sich nur geringfügig. In beiden Arten von
Arbeitsbereichen reagieren die Mitglieder innerhalb des ersten Tages nach Erzeugung auf 30% - 45%
der Objekte. Dieser Anteil kann als Austausch bezeichnet werden. Spätere Ereignisse auf diese
Objekte kann man als Archivzugriffe bezeichnen, sie können auch durch ein bestimmtes
Projektereignis (Review, Projekttreffen o.ä. ausgelöst werden. Allerdings gibt es dazu keine harte
Grenze. Beide Arten von Arbeitsbereichen erreichen nach 30 Tagen eine Reaktion auf 50% - 75% der
Multikonferenz Wirtschaftsinformatik 2014
1729
100%
100%
90%
90%
80%
80%
% gelesene Dokumente
% gelesene Dokumente
Objekte. Das bedeutet auch im Umkehrschluss, dass 25% - 50% der Objekte in dem betrachteten
Zeitraum nie wieder verwendet wurden. Je höher dieser Wert ist, desto höher ist der Archivcharakter
des Arbeitsbereiches.
70%
60%
50%
40%
30%
20%
10%
70%
60%
50%
40%
30%
20%
10%
0%
0%
1
8
15
22
Tage nach Erzeugung
Abbildung 6: Reaktionsfähigkeit (P)
29
1
8
15
22
Tage nach Erzeugung
29
Abbildung 7: Reaktionsfähigkeit (O)
Die Reaktionsfähigkeit von aufgabenbezogenen Arbeitsbereichen (A) (siehe Abbildung 8) ist
gegenüber den anderen Arbeitsbereichen charakteristisch. Einerseits fällt auf, dass innerhalb des ersten
Tages grundsätzlich keine Reaktion erfolgt. Danach aber ein rasanter Anstieg auf bis zu 90%. Das
bedeutet, der Anteil von nichtgelesenen Objekten ist knapp über 10%. Ein Grund dafür liegt
vermutlich in der Tatsache, dass viele Benutzer erst durch den über Nacht verschickten
Aktivitätsbericht per E-Mail auf die neuen Objekte aufmerksam werden und diese dann am nächsten
Tag lesen und weiter verarbeiten.
100%
% gelesene Dokumente
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
1
8
15
22
Tage nach Erzeugung
29
Abbildung 8: Reaktionsfähigkeit (A)
1730
5
Nils Jeners, Wolfgang Prinz
Schlussfolgerung und Ausblick
Dieser Beitrag schlägt verschiedene neuen Metriken zur Analyse von gemeinsamen Arbeitsbereichen
vor. Interessant ist, dass unterschiedliche Arbeitsbereiche einer Kategorie oft ähnliche Werte erzeugen,
diese zwischen Kategorien jedoch abweichen. Damit lassen sich im Umkehrschluss folgende
Aussagen treffen. Über die statistische Auswertung des Nutzungsverhaltens in einem Arbeitsbereich
kann ein Rückschluss auf inhaltliche Nutzung getroffen werden. Damit lassen sich entsprechende
Konfigurationen oder Anpassungen des Systems auslösen. Ist andererseits die Nutzungsintention eines
Arbeitsbereich bekannt, so kann über den Verglich mit anderen und dem allgemeinen Durchschnitt ein
Benchmarking erfolgen. Dies kann dann wiederum dazu genutzt werden, entsprechende Schulungsoder Change Management Maßnahmen einzuleiten, um die Team- und Gruppenkooperation zu
verbessern.
Ein weiteres interessantes Ergebnis unserer Untersuchung ist, dass auch die Nutzung gemeinsamer
Arbeitsbereiche dem Paretoprinzip [3, 16] (80/20-Regel) folgt. So konnten wir feststellen, dass 20%
der Nutzer 80% der Aktivitäten durchführen und auch nur an 20% der Tage eines Projektes
kooperative Aktivitäten in einem Workspace stattfanden.
Wir hoffen, dass diese Untersuchungen und die vorgeschlagenen Kennzahlen und Metriken zu einem
besseren Verständnis für das kooperative Verhalten in gemeinsam genutzten elektronischen
Arbeitsbereichen beitragen. Im nächsten Schritt werden wir die Untersuchungen auf weitere
Arbeitsbereiche ausdehnen, mit dem Ziel eine breitere Datenbasis für die Ermittlung von Kennzahlen
von Arbeitsbereichen zu erhalten. Anschließend können eine Klassifikation und ein Benchmarking
dieser Arbeitsbereiche anhand der Kennzahlen erfolgen, mit dem Ziel Empfehlungen für Teams auf
Basis der Kennzahlen zu formulieren.
6
Dank
Diese Veröffentlichung entstand im Rahmen des Projekts „Expedition Unternehmen – Social Media
im Mittelstand“, gefördert durch das Bundesministerium für Wirtschaft und Technologie (BMWi).
7
Literatur
[1] Appelt, W. (2001): What groupware functionality do users really use? Analysis of the usage of the
BSCW system. Ninth Euromicro Workshop on Parallel and Distributed Processing, 337–341.
[2] Appelt, W. and Busbach, U. (1996): The BSCW system: a WWW-based application to support
cooperation of distributed groups. Enabling Technologies: Infrastructure for Collaborative
Enterprises, 1996. Proceedings of the 5th Workshop on, 304–309.
[3] Arnold, B.C. (1983): Pareto distributions. International Co-operative Publishing House.
[4] Brynjolfsson, E. (1993): The productivity paradox of information technology. Communications of
the ACM. 36, 12, 66–77.
[5] Carr, N.G. (2003): IT doesn’t matter. Educause Review. 38, 24–38.
[6] Dix, A. (1994): Computer Supported Cooperative Work - A Framework. Design issues in CSCW.
Springer-Verlag.
Multikonferenz Wirtschaftsinformatik 2014
1731
[7] Drucker, P.F. (1999): Knowledge-worker productivity: The Biggest Challenge. California
management review. 41, 2, 79–94.
[8] Duarte, D.L. (2006): Mastering virtual teams: strategies, tools, and techniques that succeed.
Jossey-Bass.
[9] Jeners, N., Lobunets, O. and Prinz, W. (2013): What Groupware Functionality Do Users Really
Use? (A study of collaboration within digital ecosystems). 7th IEEE International Conference on
Digital Ecosystems and Technologies (DEST), 49–54.
[10] Jeners, N., Nicolaescu, P. and Prinz, W. (2012): Analyzing Tie-Strength across Different Media.
On the Move to Meaningful Internet Systems: OTM 2012 Workshops, 554–563.
[11] Jeners, N., Prinz, W. and Franken, S. (2013): A Meta-Model for Cooperation Systems. PRO-VE,
Berlin, Heidelberg.
[12] Koch, M. and Richter, A. (2009): Enterprise 2.0 Planung, Einführung und erfolgreicher Einsatz
von Social-Software in Unternehmen. Oldenbourg.
[13] Muller, M. (2012): Lurking as personal trait or situational disposition. Computer Supported
Cooperative Work, 253.
[14] Muller, M., Shami, N.S., Millen, D.R. and Feinberg, J. (2010): We are all lurkers: consuming
behaviors among authors and readers in an enterprise file-sharing service. Computer Supported
Cooperative Work 2010 Workshop on Collective Intelligence, 201.
[15] Nasirifard, P., Peristeras, V., Hayes, C. and Decker, S. (2009): Extracting and utilizing social
networks from log files of shared workspaces. Leveraging Knowledge for Innovation in
Collaborative Networks. Springer. 643–650.
[16] Newman, M. (2005): Power laws, Pareto distributions and Zipf’s law. Contemporary Physics. 46,
5 (Sep. 2005), 323–351.
[17] O’Brien, G. (1968): The measurement of cooperation. Organizational Behavior and Human
Performance. 3, 4 (1968), 427–439.
[18] Preißler, P.R. (2008): Betriebswirtschaftliche Kennzahlen: Formeln, Aussagekraft, Sollwerte,
Ermittlungsintervalle. Oldenbourg Verlag.
[19] Prinz, W., Loh, H., Pallot, M., Schaffers, H., Skarmeta, A. and Decker, S. (2006): ECOSPACE Towards an Integrated Collaboration Space for eProfessionals. Collaborative Computing:
Networking, Applications and Worksharing, 1–7.
[20] Reinhardt, W., Schmidt, B., Sloep, P. and Drachsler, H. (2011): Knowledge Worker Roles and
Actions-Results of Two Empirical Studies. Knowledge and Process Management. 18, 3, 150–
174.
[21] Snell, J., Atkins, M., Norris, W., Messina, C., Wilkinson, M. and Dolin, R. (2011): JSON Activity
Streams 1.0.
[22] Wasserman, S. and Faust, K. (1994): Social network analysis: methods and applications.
Cambridge University Press.
User Collaboration for Idea Elaboration
Philipp Kipp
Universität Kassel, Fachgebiet Wirtschaftsinformatik, 34121 Kassel,
E-Mail: [email protected]
Eva Alice Christiane Bittner
Universität Kassel, Fachgebiet Wirtschaftsinformatik, 34121 Kassel,
E-Mail: [email protected]
Ulrich Bretschneider
Universität Kassel, Fachgebiet Wirtschaftsinformatik, 34121 Kassel,
E-Mail: [email protected]
Jan Marco Leimeister
Universität Kassel, Fachgebiet Wirtschaftsinformatik, 34121 Kassel,
E-Mail: [email protected]
Abstract
Web-based innovation platforms (WBIP) are common tools for the integration of customers and other
external stakeholders into the product and service innovation processes of companies. WBIP of many
large companies are very successful in generating many ideas. This leads to WBIP operators drowning
in lots of possibly creative and high potential ideas, which are difficult to screen. Therefore, this paper
suggests a collaboration process allowing customers to participate collaboratively in the elaboration of
self-selected ideas. The collaboration process was being developed following the collaboration process
design approach and was designed to be adaptable into WBIP. The contribution of this paper is a novel
approach to collaborative user integration into the idea elaboration process.
Multikonferenz Wirtschaftsinformatik 2014
1
1733
Introduction
In recent years, many companies have started integrating their customers into product and service
development processes to gain better insight information of the consumers. This phenomenon is
commonly described as Open Innovation, a term coined by Henry Chesbrough [5] for opening
innovation processes of a company to external stakeholders. While Open Innovation covers the whole
innovation process of a company, especially the integration of customers into the early stages of
product or service innovation has caught a lot of attention in theory and practice [2], [7], [11], [15].
The trend to open up different aspects of the value chain combined with the rise of the Internet as a
simple way to communicate with a broad auditorium allows new forms of customer integration.
Without current technology, customer integration has only been possible by interviewing small
samples of lead users [15] or conducting large standardized surveys. Web-based innovation platforms
(WBIP) for implementing Virtual Idea Communities or online Idea Competitions now allow all
customers to share their insights, opinions and ideas regarding a product with the manufacturer or
other customers [9]. Popular WBIP such as Dell Ideastorm1, Innocentive2 or My Starbucks Idea3 and
many other platforms were developed by companies trying to get their customers to generate many
innovative ideas. Ideas generated on these WBIP can include new products or services, product or
service improvements, marketing campaigns or distribution channels. WBIP summon customers who
are mostly intrinsically motivated to contribute to the development of the products [8], [12], [14].
In order to enable the companies to identify high quality ideas worth beeing implemented, the
approach suggested in this paper is a collaborative idea elaboration process. In this process, the
community of WBIP members selects promising ideas and collaboratively elaborates these ideas by
contributing their own point of view on the underlying problem description of the ideas and possible
new approaches to implement these ideas. The result of the process is a richer, more elaborated
description of the idea, which has been chosen to be promising by the community. The elaborated
problem description is depicting the ideas´ relevance to the community and is able to serve as a basis
to decide, if the idea is worth pursuing and the elaborated solution description can give an improved
starting point for internal feasibility analysis.
This paper details the development of a web-based collaborative idea elaboration process that can be
adapted to different kinds of WBIP. It aims to develop a structured tool-supported process to enable
collaborative elaboration of ideas by participants on a WBIP. The goal of the process is to enhance an
initial idea into the description of a relevant problem and a feasible detailed description of a possible
solution of this problem. In this paper, we show the development of the collaboration process design
based on the Collaboration Process Design Approach and a pilot implementation of the process. The
research questions answered in this paper are the following:
 How can a repeatable collaboration process improve the idea elaboration in WBIP?
 What is a possible technical implementation of the developed process?
 To which extend does the collaborative idea elaboration process increase idea quality?
The paper will be structured as follows: Section 2 describes the process of designing the collaborative
idea elaboration process. It explains how the collaboration process design approach (CoPDA) [10] is
used for the development of the process and how the consensual assessment technique [1] is used for
1
http://www.ideastorm.com/
http://www.innocentive.com/
3
http://mystarbucksidea.force.com/
2
1734
Philipp Kipp, Eva Bittner, Ulrich Bretschneider, Jan Marco Leimeister
the evaluation of the ideas resulting from the process. Chapter 3 displays the results of the proof of
concept. Part 4 explains the limitations of this paper and section 5 summarizes the findings of this
paper and points out the practical and theoretical contribution.
2
Development based on the collaboration process design approach
In this section, the process of how to design an innovative collaborative idea elaboration process will
be shown. This paper adheres to design science research guidelines, which aim to develop solutions to
organizational and business problems through designing and evaluating novel artefacts. To achieve
this, design research focuses on the creation of innovative and purposeful artefacts for a specified
problem domain. Such artefacts include new constructs or prototypes, and new methods for their
development. In the case of this paper, the artefact to be designed is a collaborative idea evaluation
process. Following the design science guidelines by Peffers et al.[13], we will first elaborate the
specific requirements for the success of the process, before the steps of the process will be detailed.
The complete process was evaluated in three proof of concept workshops with 6 participants each
focusing on the elaboration of one idea per experiment. In order to develop the collaboration process,
we choose collaboration engineering methodology, as it aims at “designing collaborative work
practices for high-value recurring tasks, and deploying those designs for practitioners to execute for
themselves without ongoing support from professional facilitators” [6]. Kolfschoten and de Vreede
[10] provide a systematic five step approach for the design of the collaboration process. Figure 1
displays the collaboration process design approach, which we follow in our research. The first step
encompasses the analysis of the involved task, group, and stakeholders. It results in a definition of the
group goal and requirements for the collaboration process. In the second step, the group task is
decomposed into a set of activities that should be executed to reach the group goal. The third step aims
at selecting collaboration process design patterns (thinkLets) for each of the activities. ThinkLets are
used to ensure systematic repeatability without ongoing professional facilitation. The thinkLet
sequence is further developed into a detailed agenda in step four to specify the script, tool support, and
scheduling of all activities. The final design of the process is validated against the desired results in
order to identify the necessary adaption.
Multikonferenz Wirtschaftsinformatik 2014
Fig. 1.
2.1
1735
The collaboration process design approach [10]
Task diagnosis
According to Kolfschoten and De Vreede the task diagnosis [10] is the necessary step to understand
the environment as well as the goals of the collaboration process. The task diagnosis step takes a
closer look at the collaboration tasks, the goals it should achieve as well as the deliverables of the
process. The central goal of the collaborative idea elaboration process is the elaboration and
improvement of an existing initial idea. This includes an assessment of the initial idea by the
participants in the collaboration process as well as an augmentation of the idea by each user’s
comments and contributions. In order to be able to utilize every contribution of the participants, the
completely elaborated idea is not the only deliverable developed in the process. Other deliverables are
the comments contributed by each user to the definition of the idea´s problem, the suggested solution
as well as each user’s evaluation of these comments. The combination of the comments and their
evaluations result in a list of contributions that can be sorted and analyzed by the ratings of all
participants.
The final elaborated idea should show a level of detail that allows organizations an easy assessment of
the value and feasibility of the idea. Therefore, the problem description needs to point out the
underlying problem from different perspectives and including a list of possible stakeholders. For the
suggested solution, this means that it should include suggestions for possible idol projects (Who did
something similar before?) or ideas of external service providers who could support the
implementation of the idea. Ideally, the suggested solution already includes an estimate for the
expected implementation cost or schedule. A jury of experts in the idea´s domain evaluates the quality
of the resulting idea. A suitable method for the evaluation of ideas or other creative artifacts is the
consensual assessment technique [1]. This multidimensional evaluation technique will allow an expert
jury the distinct evaluation of the novelty, feasibility, simplicity, elaboration, and expected popularity
of the idea. The jury´s evaluation is the benchmark for the quality of the resulting elaborated idea.
1736
Philipp Kipp, Eva Bittner, Ulrich Bretschneider, Jan Marco Leimeister
After the ideas have been generated and rated positively, they are introduced into an organization
internal decision making and implementation process. The design and implementation of these
processes is not within the scope of this thesis. Another important goal of the collaboration process
can be referred as an experience goal. The toll-supported collaborative idea elaboration process should
show the users the acknowledgement for their contribution to the elaboration of an idea rather than just
recording and processing their input. This is due to the fact that the process will be repeated in many
instances, which rely on the same user base – the users of the web-based ideation platform. By
providing a positive reinforcement to participate in the collaboration process, users are more likely to
come back and contribute their insights to the elaboration of the next idea.
2.2
Activity decomposition
This step of the collaboration process design approach divides the process into smaller steps with
clearly defined goals and results. This step is necessary to enable the collaboration engineer to select
the appropriate tools and thinkLets for each activity.
Figure 2 shows the sequence of necessary actions to achieve the collaboration goal of understandable
and well elaborated ideas. The top of each block indicates the title of the activity. The figure also
includes the respective layer of collaboration for each activity. The task presentation is supposed to
inform the participants of the structure and the overall goal of the following collaboration process.
This task results in the understanding and awareness of the participants regarding the following
process steps. In the second task problem extraction, the participants have their first contact with the
idea. The participants are supposed to read the initial idea and identify the parts that directly
correspond to the underlying problem the idea is trying to solve. The goal of this activity is the
categorization of the idea and the identification of the essential problem. The results are the parts of
the initial idea’s text corresponding to the basic issue. The next activity is problem elaboration. In this
task, the collaborative goal is the generation of a problem description covering different aspects of the
original problem. This activity creates a clear understanding of the problem that the group is going to
solve during the collaboration process. The result is a textual description of different aspects of the
problem.
Multikonferenz Wirtschaftsinformatik 2014
Reduce/organize
A3
generate/clarify
A4
Reduce/build
consensus
A5
Process leader briefly introduces the group
to the task, participants read initial idea
description
Participants select an idea to elaborate
Problem extraction
Participants read initial idea description and
extract/highlight fragments that refer to the
problem, the idea aims to solve
Problem elaboration
Participants dicuss if the problem description
fragments match the real problem or what
the actual problem is.
A6
Reduce/
organize
Idea selection
A7
generate
Reduce/build
consensus
A2
Task Presentation
A8
Reduce/build
consensus
clarify
A1
1737
Solution Extraction
Participants read initial idea description
and extract/highlight fragments that refer
to the solution
Solution elaboration
Participants contribute further desciptions,
visualizations and explanations to the
solution
Solution concretion
Participants prepare a joint description of the
suggested solution.
Problem concretion
Participants prepare a joint short problem
description
Fig. 2. The collaborative idea elaboration process
In the problem concretion activity, the participant will reduce the description of the problem to the
most important aspects. This achieves two important goals: The participants are forced to build
consensus regarding the important aspects of the problem, and the idea is reduced and rewritten in a
readable form that helps to convince others of the relevance of the problem. The activities solution
extraction, solution elaboration, and solution concretion are following the same structure as the three
foregoing activities but they are elaborating on a solution of the previously identified and agreed upon
solution.
1738
2.3
Philipp Kipp, Eva Bittner, Ulrich Bretschneider, Jan Marco Leimeister
Task thinkLet choice
Based on the activity decomposition, there is a thinkLet assigned to each activity. A thinkLet is a
predefined pattern of collaboration designed to achieve a defined goal. The selected thinkLets can be
found in Table 1. The thinkLet selection is based on “ThinkLets - Building Blocks for Concerted
Collaboration” by Briggs and de Vreede [3].
Table 1.
Collaborative actions and the corresponding layers of collaboration and thinkLets
Action No.
Action Title
Layer(s) of collaboration
ThinkLet
1
Task presentation
Clarify
-
2
Idea selection
Reduce/Build consensus
MultiCriteria
3
Problem extraction
Reduce/Organize
Popcornsort
4
Problem elaboration
Generate/clarify
OnePage
5
Problem concretion
Reduce/Build consensus
OnePage
6
Solution extraction
Reduce/Organize
Popcornsort
7
Solution elaboration
Generate
OnePage
8
Solution concretion
Reduce/Build consensus
OnePage
Not every task could exactly be matched by the thinkLets defined by Briggs and de Vreede [3]. This
made it necessary to make some changes to the original thinkLet definitions with respect to the
environment of the collaboration process. A tasks is a presentation and no collaborative work that
would be covered by a thinkLet. The first thinkLet used in the process was a MultiCriteria voting to
support the participants in selecting the idea their group will elaborate. The criteria are defined as
originality, feasibility, and relevance. The scale for each criterion is a five point Likert scale. The
results for each criterion were added to identify the most popular idea for the group. The idea
elaboration process consists of two phases with each three very similar actions. Both phases use the
same thinkLets for their activities. The first step in each phase is the extraction of the solution/problem
using a modified version of the Popcornsort thinkLet. The modification we made was that the
participants should assign a part of the original idea of the problem/solution (depending on the action)
or leave it in the primary way. There were no alternative buckets given to them. For the two actions
problem elaboration and concretion, the same OnePage thinkLet page is used.
2.4
Agenda building
Based on the selected thinkLets, the detailed agenda for the evaluation was created. The agenda is
supposed to give an exact structure to the process and provide guidance. In addition to the thinkLet
choice, it defines the usage of the group support system as well as what is communicated to the
participants. The group support system used for the implementation of this process is ThinkTank. The
software offers support for all thinkLets defined in the previous section.
In order to motivate the participants to develop creative ideas and think in different ways, the agenda
includes guiding questions for the problem and solution elaboration actions. The questions for the
problem elaboration are designed to support participants’ arguments for the relevance of the problem.
Multikonferenz Wirtschaftsinformatik 2014
1739
The guiding questions for the solution elaboration try to support the participants to define a concrete
use of the solution and possible external support for the implementation.
2.5
Design validation
In order to evaluate the collaboration process, we conducted a proof of concept implementing the
process described previously. The goals were: Testing whether the collaborative elaboration increases
idea quality, to measure participant satisfaction with the collaboration process, and to monitor
participant behavior during the process evaluation workshops.
Since the ideas to be elaborated were about measures to improve teaching, learning or living at the
university, students were selected to participate. In each of the three workshops, there were 5
voluntary student participants from different fields. Among the participants there were majors in
economics, engineering, art and computer sciences Prior to the workshops, all participants were asked
to point out an idea to improve the mentioned fields without giving them a clear indication what the
target of the evaluation workshops would be. This procedure was supposed to create starting ideas for
the collaboration process - structurally similar to ideas found on WBIP. Every participant got access to
every idea the members brought to the workshop and could select one of the ideas for further
elaboration. Further details of the process evaluations workshops is given in section 3 of this paper.
2.6
Software implementation
After this pretest of the process, the collaboration process was integrated into a WBIP. The
implemented prototype is based on the CMS System Drupal 6 and was implemented as an independent
module that can easily be integrated into any other Drupal based WBIP. This allows a broad
evaluation of the tool in lab experiments and field test with different groups of participants. The results
of these evaluations and experiments serve as a base for future revisions of the tool.
In order to represent the described process as a software artifact, we implemented a collection of
features to fit the needs of the different process steps. The process steps for the identification and
definition of the problem and the solution of the idea (A1 and A3) have been implemented as a
brainstorming. Every user of the WBIP platform can participate in this activity without restrictions of
time and place. In these brainstormings the participants are asked to contribute aspects of the problem
they deem to be important. These can be short problem aspects from the original description of the
initial idea or aspects the original idea did not include so far in the original problem/solution
description but seems to be important to the brainstorm participant. Thus, the original idea description
is augmented by the creativity, needs, and perception of the collaboration process participants. In order
to obtain a sense of relevance for each of the brainstorming contributions, the participants can vote on
each contribution. This gives the participants the opportunity to evaluate the collaboratively collected
problem or solution aspects and to use this evaluation in the following process steps. Both process
activities A2 and A4 follow the brainstorming activities and give the participants the chance to vote on
all brainstorming contributions, but remove the functionality to contribute new problem or solution
aspects. By adding these activities to the process, all contributions could be evaluated with enough
time before the process proceeds to the final activities. The process steps of problem and solution
concretion (A5 and A6) are realized based on the collaborative word processor Etherpad Lite4. This
tool is embedded into the WBIP and allows the participants to write a conclusive text respectively for
the problem and the solution description. Possible editing conflicts are avoided by enabling the
4
http://www.etherpad.org
1740
Philipp Kipp, Eva Bittner, Ulrich Bretschneider, Jan Marco Leimeister
participants to simultaneously write in the text fields. The writing progress is constantly tracked to
make every stage of the text development transparent for the researchers.
Each of the process activities strongly relies on the outputs of the preceding process steps. To ensure
this, it is always possible for each participant to see all results of the completed and ongoing process
activities.
3
Process evaluation workshops
This paper develops a collaborative idea elaboration process. A good evaluation is crucial in order to
validate the process and to guide future research. The evaluation of the process was carried out in three
evaluation workshops with groups of German university students. Each group consisted of five
students from different majors (economics, engineering, art and computer sciences) The collaborative
idea elaboration process was set up in a local network on the group support system ThinkTank. In
order to control any external influences, all participants were invited to the laboratory. This allowed
the researchers to keep the communication of the participants closer to the environment than one
would find on a WBIP. The group support system allows to follow the exact progress of the ideas
made in the collaborative elaboration.
There are several different kinds of results from the proof of concept: The first is the observation of
the researchers during the workshops. This is a very important source for future revisions of the
collaboration process. The researchers observe at which process points the participants use verbal
discussions or other means of communication a tool-based process implementation on a website
should support. Additionally a survey based on Brigg’s General Meeting Assessment Survey [4] is
conducted among the participants to measure their satisfaction with the collaboration process. The
most important results are the original as well as the collaboratively elaborated ideas. The quality of
the original ideas are compared with the elaborated ones in an expert rating using Amabile’s
consensual assessment technique [1]. This gives insight into the extent to which the collaborative idea
elaboration process improves idea quality.
3.1
Observation results
The participants followed the steps according to the collaboration process design. The steps problem
extraction and problem concretion worked exactly according to the planned process. The participants
copied the relevant parts of the original ideas and agreed on their improvements by using the adding
and editing functionalities of the group support system. In the following steps of extracting and
concreting the possible solutions, the participants very often used communication outside of the textbased group support system. Most of them used direct face-to-face discussions during the solution
concretion phase. One group even used a whiteboard to visualize relationships among concepts and to
develop a shared understanding of the problem solution. This shows us that just a text based
collaboration is inconvenient for high creativity tasks. Future revisions of the process, as well as the
tools used for the process implementation, need to support additional ways of communication, such as
direct chat, separate discussions or graphic display of ideas, to support shared understanding among
the participants.
The evolution of the ideas shows the contribution a collaborative effort can make. While the problems
of the initial ideas were mostly adopted, new ideas for possible solutions were found in the process.
While not all of the resulting ideas could be implemented easily, well elaborated ideas can help to
“sell” the idea to people and make them aware of how they could profit from the implementation. This
Multikonferenz Wirtschaftsinformatik 2014
1741
shows that the structured collaborative process not only enables the participants to combine their
knowledge and ideas, but also create new value by building on the ideas of others. This is an important
hint towards structured collaboration as a tool for successful elaboration of simple ideas.
3.2
Participant satisfaction
Additionally the participants were asked to fill out a general meeting assessment survey as suggested
by Briggs et al. [4]. The survey tested the process and result satisfaction of the participants on a set of
items measured on a 7 step Likert scale with seven being the highest value. The results of the onesample t-test against the neutral value 4 show a tendency towards a satisfactory perception of the
collaboration process and result quality. At an average, process satisfaction was rated 4.52 (n.s.) and
result satisfaction 4.63 (p<0.05). These values can be seen as a positive feedback and will serve as a
benchmark for the evaluation of future revisions of the process.
3.3
Idea quality evolution
In the proof of concept, three ideas were collaboratively elaborated upon using the process described
above. This section elaborates on the influence of collaborative elaboration on the quality of ideas. In
order to do so, we used the consensual assessment technique by Amabile [1]. It uses multidimensional expert ratings to assess the quality of ideas. In this case, we surveyed a jury of five
university employees with at least three years of job experience. This ensures that the jury members
are capable of evaluating improvement ideas. The evaluation survey assessed five distinct items to
evaluate different dimensions of idea quality. The items included in the survey were originality;
feasibility; benevolence; simplicity, and completeness. Each item was operationalized by one claim.
The jury members were asked to express their agreement on each claim on a 5-step Likert scale. They
did not know which of the ideas were initial or elaborated and evaluated the ideas in random order.
The original claims were in German, given here with the corresponding translations:
 Item 1 (Originality):This idea is a new approach to assess its underlying problem for the university.
 Item 2 (Feasibility): This idea is easily feasible for the university.
 Item 3 (Benevolence): This idea has the potential for benevolence among the students of the
university.
 Item 4 (Simplicity): This idea solves its underlying problem in a simple way.
 Item 5 (Completeness): This idea is complete and well elaborated upon.
Every item rating was valued with a score from 1 (lowest) to 5 (highest). The first result of the expert
rating is that the overall rating of each idea improved in the course of the collaboration process. Table
2 shows the overall scores for the initial, as well as the elaborated, ideas.
1742
Philipp Kipp, Eva Bittner, Ulrich Bretschneider, Jan Marco Leimeister
Idea evaluation results
1
2
3
13
14
13
15
14
11
19
25
13
14
22
15
8
13
9
Total
Completeness
Simplicity
Benevolence
Feasibility
Total
Completeness
Simplicity
Benevolence
Elaborated
Feasibility
Initial
Originality
11
Originality
Table 2.
15
12
21
16
13
77
(+2)
(-3)
(+2)
(+2)
(+5)
(+8)
18
14
24
21
19
96
(+4)
(+0)
(-1)
(-1)
(+6)
(+8)
16
9
17
11
11
64
(+3)
(-2)
(+4)
(-4)
(+2)
(+3)
69
88
64
Another important finding from the expert rating was that the improvements rates were not equally
distributed among the items. The advancements for completeness and originality are very high; the
improvements on feasibility and simplicity are instead negative, i.e., the elaborated ideas are rated
worse for both items than the initial ideas.
The successful improvements of the items’ originality and completeness coincide with the goals of the
collaborative approach: To create a better elaborated version of the ideas using the creativity and
originality of multiple participants.
The decline of the ratings for feasibility and simplicity can be explained by the higher complexity of
the elaborated ideas. As multiple people collaborate and contribute their insights to the idea, more
aspects are included into the solution. Therefore, the idea becomes more complex (negative simplicity)
and more difficult to implement (negative feasibility).
4
Limitations
This section summarizes the threats to the validity of the work.
The internal validity of the evaluation could be threatened by the fact that we analyzed the resulting
ideas but not the communication of the participants. The participants operated the process in the
presence of the observer though without recording of the oral communication. The participants were
encouraged to write down their questions and issues through the use of the group support system.
Although we did not prevent oral communication in the evaluation, this is a limitation of this study.
Regarding external validity, the major concern is the generalizability of the results. Indeed the idea
elaboration process was operationalized only three times with university students. We tried to limit
this effect by selecting a topic in which students can be considered as experts and therefore suitable for
the collaborative work. Due to the diversity of ideas and idea communities, we cannot claim that the
results are representative for all idea communities. Further, the involved participants could have had
an effect on the idea elaboration. This study is a first step to analyze the collaborative idea elaboration
process. To strengthen the results, other ideas with other participants should be analyzed.
Multikonferenz Wirtschaftsinformatik 2014
5
1743
Discussion and conclusion
The collaboration process developed in this paper is an important step for successful collaborative idea
elaboration on WBIP. The process was developed and evaluated following well established
methodology of the field of Collaboration Engineering, especially the collaboration design approach
by Kolfschoten and de Vreede, which was transformed to the presented needs. The article shows first
results with a prototypal evaluation with students.
Collaboration Engineering and the collaboration process design approach provided the methodology
for the development of collaborative processes. We used this body of knowledge to develop and pilot
our collaborative idea elaboration process. The process is based on the separate identification and
elaboration of the idea´s underlying problem and its suggested solution by a group of idea stakeholders
with knowledge in the idea´s basic topic.
The evaluation by a jury of experts suggests that the overall quality of the idea improves during the
collaboration process. The analysis shows an increase in quality, especially for the items elaboration
and originality.
The contribution of this paper can be divided into theoretical and practical aspects. The theoretical
aspect is the combination of different approaches from Information Systems, Collaboration
Engineering and Innovation Management. Combining these three fields enables an increase in idea
quality and therefore strengthens the Open Innovation approach. On the other hand, the practical
perspective describes a step towards the implementation of collaboration tools on WBIP, so that
platform providers could foster collaboration as well as an increase of idea quality on their platforms.
In summary, you can say that the results are based only on a small sample of ideas and few expert
ratings, but they do indicate an improvement in the overall idea quality and especially in the
elaboration and originality items. This shows that the collaborative idea elaboration process is a
promising approach to improve idea quality. Besides, the results also demonstrate that the ideas
generated in our collaboration process tend to become much more complex than the initial ideas. In
future revisions of the process, one focus point will be to reduce complexity in the elaborated versions
of the ideas.
This paper lays the foundation for our future research in user collaboration for WBIP. Future work
will focus on improving the process and implementing it on an innovation community site at our
university. Additionally, there will be user workshops focusing on the effectiveness of the tool
implementation and on ways to motivate the users for the collaboration process.
1744
6
Philipp Kipp, Eva Bittner, Ulrich Bretschneider, Jan Marco Leimeister
References
[1] Amabile, T.M. (1982): Social psychology of creativity: A consensual assessment technique.
Journal of Personality and Social Psychology - PSP 43, 997-1013
[2] Blohm, I., Bretschneider, U., Leimeister, J.M., Krcmar, H. (2011): Does collaboration among
participants lead to better ideas in IT-based idea competitions - An empirical investigation.
International Journal of Networking and Virtual Organizations
[3] Briggs, R.O., de Vreede, G.-J. (2009): ThinkLets - Building Blocks for Concerted Collaboration,
Omaha
[4] Briggs, R.O., de Vreede, G.-J., Reinig, B.A. (Year): A Theory and Measurement of Meeting
Satisfaction. In: Conference A Theory and Measurement of Meeting Satisfaction. IEEE Computer
Society Press,
[5] Chesbrough, H.W. (2003): The Era of Open Innovation. MIT Sloan Management Review 44, 3441
[6] De Vreede, G.-J., Briggs, R.O. (2005): Collaboration Engineering: Designing Repeatable
Processes for High-Value Collaborative Tasks. 38th Hawaii International Conference on System
Sciences,
[7] Di Gangi, P.M., Wasko, M. (2009): Steal my idea! Organizational adoption of user innovations
from a user innovation community: A case study of Dell IdeaStorm. Decision Support Systems
48, 303-312
[8] Janzik, L., Herstatt, C. (2008): Innovation Communities: Motivation and Incentives for
Community Members to contribute. IEEE International Conference on Management of
Innovation and Technology (ICMIT), Bangkok
[9] Kipp, P., Wieck, E., Bretschneider, U., Leimeister, J.M. (2013): 12 Years of GENEX Framework:
What did Practice Learn from Science in Terms of Web-Based Ideation? 11. Internationale
Tagung Wirtschaftsinformatik, Leipzig
[10] Kolfschoten, G., De Vreede, G.-J. (2009): A Design Approach for Collaboration Processes: A
Multi-Method Design Science Study in Collaboration Engineering. Journal of Management
Information Systems 26, 225 - 256
[11] Leimeister, J.M., Huber, M., Bretschneider, U., Krcmar, H. (2009): Leveraging Crowdsourcing:
Activation-Supporting Components for IT-Based Ideas Competition. Journal of Management
Information Systems 26, 197-224
[12] Moore, T.D., Serva, M.A. (Year): Understanding Member Motivation for Contributing to
Different Types of Virtual Communities: A Proposed Framework. In: Conference Understanding
Member Motivation for Contributing to Different Types of Virtual Communities: A Proposed
Framework.
[13] Peffers, K., Tuunanen, T., Rothenberger, M.A., Chatterjee, S. (2007): A Design Science Research
methodology for Information Systems Research. Journal of Management Information Systems
24, 45 - 77
[14] Reichwald, R., Piller, F. (2009): Interaktive Wertschöpfung - Open Innovation, Individualisierung
und neue Formen der Arbeitsteilung. Gabler, Wiesbaden
Multikonferenz Wirtschaftsinformatik 2014
[15] von Hippel, E. (2005): Democratizing Innovation. The MIT Press, Cambridge, MA
1745
On the State of the Art in Simulation of Collective
Intelligence – A Literature Review
Alexander Kornrumpf
FernUniversität Hagen, Lehrstuhl für Informationsmanagement, 58084 Hagen,
E-Mail: [email protected]
Ulrike Baumöl
FernUniversität Hagen, Lehrstuhl für Informationsmanagement, 58084 Hagen,
E-Mail: [email protected]
Abstract
Collective Intelligence (CI) has proven to be an active research topic, with popular subtopics such as
open innovation and crowdsourcing. Even so, the simulation of CI is still an emerging field. Through a
literature review we show that simulated CI has produced valuable insights and has the potential to do
so in the future. Even though there are many competing lines of research and research tools, our
findings indicate a conceptual convergence on agents and their individual payoffs as well as
relationships and distribution of resources among these agents. Together with the agent’s activities
these concepts make for a consistent overall picture that can be used to inform theory and design of CI
and CI systems.
Multikonferenz Wirtschaftsinformatik 2014
1
1747
Introduction
Collective Intelligence (CI) refers to the phenomenon that groups of heterogeneous individuals may
collectively address challenges, often imposed on them by the environment, in an apparently
intelligent way [36]. In the wake of the web 2.0, CI increasingly has become to mean more specifically
the participation of customers and users in business processes that traditionally were internal [25, 36].
Crowdsourcing [24] and Open Innovation [12] are popular examples of how companies leverage CI
for the creation of value [25, 36].
Earlier literature reviews have proven CI to be the topic of active and ongoing research but also a topic
where little conceptual convergence has been reached so far [46, 15]. This implies that a literature
review on CI will include work that does not share a single understanding of what CI actually is.
Nevertheless, these earlier reviews show some consensus on high-level concepts. Cremona and
Ravarini [15] regard research on CI and social computing (SC) as two ways to investigate the same
topic, where CI refers to the conceptual aspect of a new form of human collaboration, often over long
distances and at large scale, whereas SC refers to the applications that harness and enable CI They
identify applications in knowledge sharing, collaboration, communication, data mining, and team
learning and coordination [15]. Salminen takes a different approach and argues that research on CI can
be organized along the lines of emergence and a micro-macro dichotomy. This refers to the idea that
individuals pursue relatively simple tasks on a micro-level but that from this a greater level of
intelligence on a macro-level emerges through non-linear effects [46].
Recent work suggests changing the perspective in CI research from analysing existing and potential
applications of CI and SC to designing CI systems (CIS), i.e. the human-computer systems that enable
these applications in practice. It can be shown that CIS design is complex and therefore expensive and
hard to tackle with analytical methods. This makes simulation a viable tool to support the process of
creating and evaluating new CIS designs before implementing them in practice [31].
Against this background, in the present paper we conduct a literature review that narrows down the
focus from the entire field of CI, as considered in previous reviews, to the simulation of CI. We make
three critical assumptions. First, that in the subfield of simulation of CI there probably is a higher
convergence on specific concepts than in the field as a whole. Second, that such concepts, which have
been derived for the simulation of CI and related phenomena for research purposes, can be adapted to
simulation for design purposes. Third, that, since simulation aims to be a model of reality, such
concepts in fact mirror concepts present in “real CI” thereby generating insight about CI in general.
We find the latter two assumptions to be very well in agreement with design science guidelines [22].
As it is the case with most literature reviews, and suggested e.g. in [5] and [37], we seek to capture and
structure the existing body of knowledge, point out gaps in previous research and identify common
research methodology. We frame these goals in two questions:
1) What concepts are commonly considered when simulating CI?
2) What indicators for the degree of convergence on these concepts can be found?
We organise out paper following a conservative outline. We first introduce our methodology, then
report neutrally on the results and finally discuss them drawing conclusions about the above questions.
1748
2
Alexander Kornrumpf, Ulrike Baumöl
Methodology
2.1
Scope
We follow the recommendation of vom Brocke et al. [66] to define the scope of our review with
respect to the taxonomy introduced by Cooper [14]. The focus of our review within this taxonomy is
on theories and research methods with the understanding that a given simulation reflects a theory
about the simulated domain and that simulation in and of itself is a research method. Since we aim to
look at the “big picture” we will not consider outcomes or applications specific to the reported
research. Our goal is the integration of concepts, where a sufficient convergence has been reached, but
also, to a much lesser extent, to point out where divergence of concepts and methods still poses an
issue. Consequently the organisation of our review is conceptual rather than historical or
methodological. The perspective we choose is neutral and we write for a general academic audience.
Searching for literature is an iterative process with no definite end-point [37]. Claiming exhaustiveness
is practically impossible nowadays, given e.g. the fact that a simple, unrestricted google scholar query
for “collective intelligence” simulation returns more than 25.000 results. Nevertheless, we feel that
our approach is best described as “exhaustive with selective citations”. We have obtained a set of
sources using a methodologically sound process and we will make this process transparent within the
course of this paper. Since we have chosen a subfield of an emerging topic, the set of sources was
manageable and we were able to consider the entire set when writing our review. From this set we cite
only some work which we consider to best represent the concepts identified in the entire set. This is
clearly different to a representative approach where the decision to exclude sources is made earlier in
the process. Table 1 summarises how this review is positioned within Cooper’s taxonomy.
Table 1:
Positioning of this paper within the taxonomy of literature reviews adapted from [14].
Research Outcomes
Focus
Integration
Goal
Perspective
Coverage
Organisation
Audience
2.2
Research Methods
Theories
Criticism
Central Issues
Neutral Representation
Exhaustive
Historical
Specialised
Scholars
Applications
Espousal of Position
Exhaustive with
Selective Citation
Representative
Conceptual
General Scholars
Practitioners
Central or Pivotal
Methodological
General Public
Dimensions of Analysis
We choose a conceptual organisation for our review and follow the advice of vom Brocke et al. [66]
and Torraco [63] by providing some working definitions and a conceptual structure in advance. As it
becomes clear implicitly from earlier reviews [46, 15] and explicitly from reflection [32], CI as an
emergent field has yet to settle on definitions and theories. We do not want to exclude interesting
streams of research prematurely and therefore rely on a very general definition of CI by Aulinger [4]:
1. “A group has the capability to overcome challenges through shared or individual processing of
information.” and:
2. “This capability allows the group to come to results superior to the results that could have
been reached by conventional methods or by one member of the group alone.”
Multikonferenz Wirtschaftsinformatik 2014
1749
A very similar definition, although phrased differently is used in an earlier review of CI and SC
literature [15].
According to this definition, it is a hallmark of CI that the collective or “group” solves a problem.
Depending on context, “collective” may refer to animals, humans or even robots [32, 53]. In the case
of interest for this paper the collective is actually simulated rather than real. In addition, we want only
to consider such cases in-depth where the collective is human. This is because our ultimate interest lies
in the design of CIS, which we are defined as human-computer systems that enable CI [28]. To verify
this conception we investigate for each source which is the problem solving entity and which is the
simulated entity. Only if the two match and are human the case reported in the respective paper is one
of simulated human CI (SHCI).
Simulation is a research method in and of itself [68]. To produce results beyond this point, our
investigation into research methods within the topic of simulation of CI must be finer grained.
Therefore, for each case of SHCI we analyse which role simulation takes within the reported research
and which established research tools and frameworks, if any, have been used. We ask open-endedly
which concepts are simulated in detail and do not want to influence the result by prescribing a theory
about this beforehand. Nevertheless, we believe that the notion of emergence and a micro-macro
dichotomy as identified in many works by an earlier review [46] – and also indicated in point (2) of
above definition of CI – form central theoretical concepts for the field of CI which we therefore
include in a separate dimension of analysis.
2.3
Search Process
Several authors recommend pursuing three search methods: keyword search, backward search and
forward search [67, 37, 66]. However there is some disagreement on the value of scholarly databases
within this process. While Webster and Watson [67] tend to encourage using such databases, Levy and
Ellis [37] warn that using publisher specific databases might lead to limited results and that keyword
search in general suffers from “buzzwords” changing over time. Vom Brocke et al. [66] take an
intermediate stand and advise to use databases that are known to index high-ranking peer reviewed
journals.
To address this, we chose to conduct our search in two publisher independent databases, namely
EBSCO-Host and the Thomson Reuters Web of Knowledge which are known to index subsets of
important publisher databases such as ScienceDirect, IEEExplore, and Springerlink. Especially
EBSCO also has a reputation for indexing the highest-ranking journals. To cope for the risk of
changing “buzzwords” we did not only search for “collective intelligence” but also for “open
innovation” [12] and “crowdsourcing” [24]. Our impression is that the latter two have created by far
the greatest buzz of the CI related terms. This impression is also confirmed by the number of hits for
the respective terms in a simple google search. We have not included “swarm intelligence” because an
earlier review found that only 2% of the results for that keyword discuss humans [46]. Even so we
found that quite a number of results dealt with topics related to not to SHCI. We blacklisted some
terms from the fields of swarm inspired optimisation algorithms and swarm robotics but not the terms
“swarm” and “robotics” themselves which would have been too restrictive. We monitored the impact
of blacklisting on the search results to ensure that no important sources were ignored. Ultimately we
think that excluding keywords is far more transparent than arbitrarily pruning search results after the
event. This is in to compliance with the demand of vom Brocke et al. that “the process of excluding
sources has to be made as transparent as possible” [66]. The final search query is given by:
1750
Alexander Kornrumpf, Ulrike Baumöl
("collective intelligence" OR crowdsourcing OR "open innovation")
AND (simulation)
NOT ("ant colony optimization" OR particle OR "swarm optimization" OR routing OR
scheduling OR manipulator OR mobile OR thermal)
We include both journal and conference papers but limited results to work published since 2006. This
year stands out because it was the year when Howe coined the term crowdsourcing [24]. It also
roughly corresponds to a shift in terminology which is hard to pinpoint exactly. We illustrate this only
by example. As late as 2001, Bonabeau and Meyer write about business applications of “swarm
intelligence” without explicitly mentioning the term CI [9]. In 2007 Gloor and Cooper still title “The
New Principles of a Swarm Business” but uses the term CI within the text [21]. Finally in 2009,
Bonabeau has also adopted the term CI in a title [8]. We conclude that 2006 roughly marks the year
since which our search terms are used in their present meaning, thus mitigating the issue of changing
buzzwords and meanings.
The search was conducted in late August and early September 2013 in the aforementioned two
databases. We manually removed duplicates of sources present in both databases and very few sources
which according to their title are obviously not related to the topic. On the remaining results we
conducted forward and backward searches. The results of this process are reported in the next section.
3
Results
We divide the presentation of the resulting set of sources into two parts. In the first part we report on
the bibliometrics of the entire set in terms of different lines of research in order to draw conclusions
about the salience and convergence of the topic. We especially take care to explain why we exclude
some sources from further investigation [66]. Vagueness on this point is an admitted weakness of an
earlier review of CI literature [46]. In the second part we dive into the content of a subset of sources to
show which concepts are commonly simulated. We present our findings in the shape of a concept
matrix and discuss how the different concepts relate [67]. In order to maintain a neutral perspective we
delay discussion and conclusion about the results to the next section.
3.1
Lines of Research
The keyword search, using the process described in the previous section, yielded a total of 74 journal
and conference papers. Because only little manual cleaning was done, this was almost equal to the raw
set of results. This number is vanishingly small compared with the raw result set of approximately
1050 results that Salminen reports to have obtained from Web of Knowledge alone in a general search
for “collective intelligence” and “swarm intelligence” [46]. However, considering the narrow focus of
our query, the number of results is well in scale with earlier reviews producing 128 raw results on
crowdsourcing and 160 raw results on CI and SC respectively [74, 15]. Neither forward nor backward
search produced any additional sources to consider. As for backward search, this can be explained. In
research, simulation most often is a means rather than an end and so it comes as to no surprise that
most simulations were motivated seemingly ad-hoc, drawing on methodology from other fields rather
than on explicit SHCI research. As for forward search, the work presented in this review admittedly
created surprisingly little impact. In part this also might have aforementioned reasons. Authors not
deeming it worthwhile to further investigate simulation which was “only a tool” in the first place,
while other authors directly use tools they know rather than those newly developed by their peers. An
Multikonferenz Wirtschaftsinformatik 2014
1751
automated bibliometric analysis offered by the Web of Knowledge produced an h-index of six: only six
papers were cited more than six times in the database. But even a tutorial article with the instructive
title “On model design for simulation of collective intelligence” [52] was not in fact cited in the
context of SHCI.
Closer investigation in the raw set of results drew a more diverse picture. We used the dimensions of
analysis as described in the previous section to ensure that the sources under consideration actually
deal with SHCI. We found that of the initial 74 results only 27 fulfilled the requirement of discussing
the simulation of collectives with a focus on independently acting humans or, slightly extending the
concept, firms. These papers will be analysed in depth. Furthermore 16 articles did in fact discuss
(human) crowdsourcing and simulation but the crowd was either not the problem solving entity or not
the simulated entity. We enumerate these papers completely and briefly comment on different
subcategories, but do not include them in further analysis. The remaining 30 papers, and thereby the
largest group, consisted of work that was concerned with the simulation of non-human collectives or
simply “slipped through” our query. We briefly categorise these papers here to indicate the diversity of
research that is conducted under the headline of CI and simulation and to make transparent what lines
of research were excluded from further investigation. However we only cite a few representative
examples.
Table 2:
Main lines of research identified in the sources
Line of Research
Problem Solving Entity
Simulated Entity
Sources
SHCI (27)
Collective
Collective
27 in Total, discussed
below
Crowdsourcing (16)
Crowd (14)
Problem (9)
[13, 17, 23, 29, 34, 35,
45, 60, 64]
None (5) – Simulation is
the Problem
[6, 11, 26, 39, 73]
Public Services (2)
Crowd (2)
[2, 43]
Swarms (5)
Animals
Animals
5 in total
Optimization (4)
Algorithm
Swarms
4 in Total
Robotics (8)
Robots
Robots
8 in Total
Peer-to-Peer (4)
Networks
Data
4 in Total
Military (4)
Vehicles, Missiles, …
Scenarios
4 in Total
Other (6)
Other
None
6 in Total
Table 2 shows the results grouped first by the line of research and then by the problem solving entity
and the simulated entity. The number of sources in the respective category is given in parentheses.
Where both the problem solving entity and the simulated entity were collectives of humans, we
identified a case of SHCI and marked the paper for further analysis which we will discuss later. Within
the line of crowdsourcing we identified 14 cases where the crowd was involved in solving a problem
but it was the problem and not the crowd that was simulated. Simulated problems ranged from traffic
[60] to GUI testing [17] to international policy [34]. In a smaller group of five cases, no CI related
simulation was conducted at all. Instead the design, modelling and validation of simulations
themselves form the problem that was outsourced to the crowd. Finally we identified two very
surprising cases where a crowd was simulated, but as part of the problem and not of the solution.
Crowd models were used to represent homelessness [2] and emergency departments [43]. Other
research included the simulation of animal swarms, e.g. [19], swarms inspired optimization
algorithms, e.g. [1], and swarm robotics, e.g. [7]. These were cases we expected to find and partly
1752
Alexander Kornrumpf, Ulrike Baumöl
tried to exclude from our query in advance. From further afield we found cases of swarms on the level
of data packets in peer-to-peer networking [42] and missiles in military applications [38]. Only six
articles looked promising at first but then turned out to be completely unconcerned with simulation,
among them the often cited [16].
3.2
Common Concepts of SHCI
We present a classical concept matrix [67] for the 27 articles we have identified to cover SHCI in the
stricter sense. We use the dimensions of analysis as discussed in the previous section. The result is
depicted in Table 3. Numbers in parentheses indicate the number or sources containing the respective
concept.
Multikonferenz Wirtschaftsinformatik 2014
SHCI Concept Matrix
x
[10]
x
[27]
x
[30]
x
[33]
x
[40]
x
x
x
[44]
x
x
x
[48]
x
x
x
x
x
x
x
x
x
x
x
x
[50]
x
x
[51]
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
[57]
x
x
x
x
x
x
x
x
x
x
x
x
[61]
x
[62]
x
x
x
[65]
x
x
[70]
x
x
[71]
x
[72]
x
[75]
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
Stigmergy (2)
x
x
[59]
Networks (8)
x
x
x
Innovation (12)
Self-Organisation (9)
x
[56]
[58]
x
x
x
x
x
Other (6)
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
Task selection / Team selection (14)
Local Search / Local Observing (4)
Trade, Brokering, Gifting (12)
Learning (6)
Payoffs / Rewards / Preferences (9)
x
x
x
[49]
[52]
x
Macro
Emergent
Micro Activity
x
x
x
x
x
Knowledge / Resources (16)
Alliances / Relationships (13)
x
x
[47]
[54]
x
x
x
[41]
Agents (22)
x
x
[20]
Simulated
Concepts
Other/Individual (13)
Hierarchical Task Networks (1)
Game Theory (3)
Reinforcement Learning (2)
Fitness Landscapes (1)
Research Tools and
Frameworks
Multi-Agent Systems (9)
x
Exemplary / Tutorial / Review (4)
Exploratory (17)
[3]
Confirmatory (6)
Paper (27)
Role of
Simulation
Cultural Algorithms (1)
Table 3:
1753
x
x
x
x
x
x
x
x
x
Of the 27 sources, 17 reported exploratory use of simulation to gain new insights, six sources reported
using simulation to confirm results derived by other means. Four papers, most notably [52], had a
general tutorial or review character and presented simulation only in examples. We found that no
specific research tool has yet become “trick of the trade”. 16 papers used tools that were singular
within the set of sources or individually created. To illustrate the diversity we highlight the use of
1754
Alexander Kornrumpf, Ulrike Baumöl
cultural algorithms [30], fitness landscapes [3] and hierarchical task networks [72]. Even though an
overwhelming 80% of papers (22) simulated agents in one way or another, only nine of them used
classical multi-agent systems (MAS) such as e.g. NetLogo, which was employed in [51] and [72].
Game theory (GT) was used in three papers, reinforcement learning (RL) in two.
We divided our analysis in an open dimension for simulated concepts and a more specific dimension
of micro-level activities. Results confirm that micro-level activities, as suggested by earlier findings
[46], were indeed considered throughout the whole set of results, and in the majority of cases the
active entity was represented by agents. We also found that activities and other simulated concepts
were closely related. Many papers (16) included a concept of knowledge, e.g. [65, 74] or other
resources [30] distributed among the agents. The agents can then reveal and broker knowledge [20,
65] or gift and trade resources [30]. Similar concepts we found to be present in twelve papers. Another
common concept, found in 13 papers was the formation of alliances such as teams [44] and strategic
partnerships [3] as well as other forms of relationships, often as a prerequisite of interaction, e.g. [59].
Actively selecting a task, e.g. [72], or a team, e.g. [51], to participate in was included in 14 papers.
Selection criteria ranged from kinship [30] over reputation [51] and preferences [72] to purely
utilitarian considerations [3, 56]. The respective values and preferences of the aforementioned
activities for the individual agents was quantified using function in nine cases. Garriga et al. [20] and
Sie et al. [56] use GT to model and explain reward structures and the resulting behaviour. Less
common (6) activities included micro-level learning, sometimes formalised as RL [54, 62]. Some
authors (4) represented the limitation of the individual, as present in the definition of CI, by making
activities local. Despite the central and even defining role of emergence for CI, macro-level emergents
were discussed in less detail within the set of results. In twelve cases innovation can be seen as the
emergent which obviously is due to the chosen keywords. Self-organisation was present in nine
papers. Networks, as considered in eight papers, can be seen as a way to represent alliances and trade
relationships on a macro-level. Stigmergy [10, 72] played only a minor role.
4
Discussion and Conclusion
We have identified a clear focus on a limited number of concepts and related micro-level activities.
Some of these concepts have been part of CI research for a long time. Agent and reward based theory
of CI is discussed in depth e.g. by Wolpert and Tumer [69]. On the one hand, simulation can inform
theory here by pointing to the importance of quantifying these rewards and allowing to investigate
different reward models. On the other hand, theory suggests that a central characteristic of CI is the
existence of distinct reward structures on the individual micro-level and the collective macro-level
[69]. This insight we have found to be underrepresented in SHCI literature, leaving room for further
research. Other concepts, namely relationships and resource distribution have been largely ignored so
far by theoretical work on CI. This may be the case because CI theory is typically inspired by swarm
intelligence, where these concepts do not play a role, whereas the research under review here comes
from an economic background, where resource distribution is a central theme and it is long known that
the participation in teams and tasks has to be incentivised. Simulation can not only inform theory with
respect to these concepts but also help designers to cope for them in new CIS.
The convergence on concepts is accompanied by a divergence of tools and frameworks. None of the
considered papers report a convincing overall model of SHCI. The relative predominance of MAS, GT
and RL in the sample might be only a snapshot. However, some theoretical arguments can be made
Multikonferenz Wirtschaftsinformatik 2014
1755
that suggest that these tools should be indeed adopted as a SHCI framework. We briefly sketch out a
possible line of further research here:
The synthesis of MAS, GT, and RL is actively researched under the headline of multi-agent learning
(MAL). The basic setting of MAL, a stochastic game or Markov game, consist of a set of agents, a set
of stage games (system states that take the form of a game), a set of actions (pure strategies in GT
language) and a set of reward functions for every stage game. Furthermore a stochastic game is
characterised by, a stochastic transition function denoting the probability of a future state given the
previous state and the actions taken in it [55]. It can easily be seen, that stochastic games not only
share research tools with SHCI research, but also account for common concepts such as agents and
rewards, as well as learning as a micro-level activity. Other micro-level activities can be modelled in
principle as possible agent actions or strategies. In a way, due to the Markov property and the modelfreeness of the RL approach [55], the individual horizon of events can even be considered to be local.
Erev and Roth [18] point out the good performance of MAL in predicting the behaviour of real
humans – as measured in experiment – in “environments in which each player has a negligible effect
on the environment […] even when the collective behaviour that this produces plays a large role in
shaping the environment” [18]. Although unintended by the authors, this comes down to way to
describe CI. While the striking similarity in the aforementioned points speaks to the potential of MAL
to become a theoretical foundation of SHCI, we identify two issues open for further research: First, it
needs to be investigated if MAL allows the agents to learn to (temporarily) cooperate, not as a
prescriptive strategy but as an emergent, thus making the system truly self-organisational. Second, if
the resulting changes on the macro-level are quantified by a distinctive reward function, as mentioned
earlier in this discussion, ways need to be found to direct the collective towards optimising this
function without directly interfering with the learning process, which is assumed to reflect individual
free will.
All in all, the high ratio of exploratory work in the set of SHCI results shows that simulation of CI is a
valuable method to gain insights. However the application of such insights to the design of new CIS,
as envisioned in the introduction is still a gap in the body of knowledge, even though first steps in that
direction [41] can be seen. Our review also shows that the simulation of CI bears every sign of an
emerging topic. The overall number of publications is comparatively small. We find a large number of
competing lines of research. With respect to simulation, research on crowdsourcing, whilst
traditionally considered to be CI research [36], has taken a completely different direction than general
SHCI research. Open innovation currently seems to be the predominant theme, but further research has
to show how CI can produce other macro-level emergents with respect to solving real-world problems.
Limitations of our review are also due to SHCI being an emergent topic. There may be other trend
besides crowdsourcing and open innovation generating “buzz” in the near future which were not
covered. Also a forward backward search will probably prove more fruitful once the topic has
somewhat matured.
5
Literatur
[1] Akay B, Karaboga D (2012): A modified Artificial Bee Colony algorithm for real-parameter
optimization. Inf. Sci 192: 120–142
[2] Alexiuk M, Wiebe G, Pizzi N (2005): Emergent models of wellness: a case study of management
practices in single resident occupant hotels of Vancouver CA. In: Canadian Conference on
Electrical and Computer Engineering, 2005., pp 1586–1589
1756
Alexander Kornrumpf, Ulrike Baumöl
[3] Almirall E, Casadesus-Masanell R (2010): OPEN VERSUS CLOSED INNOVATION: A
MODEL OF DISCOVERY AND DIVERGENCE. Acad. Manage. Rev. 35(1): 27–47
[4] Aulinger A (2009): Entstehungsbedingungen und Definitionen kollektiver Intelligenz. In:
Aulinger A, Pfeiffer M (eds) Kollektive Intelligenz. Methoden, Erfahrungen und Perspektiven,
Stuttgart. Steinbeis-Edition, pp 23‐60
[5] Baker MJ (2000): Writing a Literature Review. Marketing Review 1(2): 219–247
[6] Berland M, Rand W (2009): Participatory Simulation as a Tool for Agent-based Simulation. In:
Filipe J, Fred ALN, Sharp B (eds) ICAART 2009 - Proceedings of the International Conference
on Agents and Artificial Intelligence, Porto, Portugal, January 19 - 21, 2009. INSTICC Press,
pp 553–557
[7] Berman S, Halász Á, Hsieh MA et al. (2009): Optimized stochastic policies for task allocationin
swarms of robots. Trans. Rob. 25(4): 927–937
[8] Bonabeau E (2009): Decisions 2.0. The Power of Collective Intelligence. MIT Sloan Manage.
Rev. 50(2): 45‐52
[9] Bonabeau E, Meyer C (2001): Swarm Intelligence. A whole new way to think about business.
Harvard Bus. Rev. 79(5): 106‐114
[10] Bosse T, Jonker CM, Schut MC et al. (2006): Collective representational content for shared
extended mind. Cogn. Syst. Res. 7(2-3): 151–174
[11] Butka P, Mach M, Furdik K et al. (2011): Design of a system architecture for support of
collaborative policy modelling processes. In: 6th IEEE International Symposium on Applied
Computational Intelligence and Informatics (SACI), 2011, pp 193–198
[12] Chesbrough HW (2003): Open innovation. The new imperative for creating and profiting from
technology. Harvard Business School Press, Boston, Mass
[13] Chuang Y, Yi C (2013): Shockwave models for crowdsourcing-based traffic information mining.
In: Wireless Communications and Networking Conference (WCNC), 2013 IEEE, pp 4659–4664
[14] Cooper HM (1988): Organizing knowledge syntheses: A taxonomy of literature reviews.
Knowledge in Society 1: 104–126
[15] Cremona L, Ravarini A (2012): Collective Intelligence and Social Computing: A Literature
Review. In: Marco M de, Te'eni D, Albano V et al. (eds) Information Systems: Crossroads for
Organization, Management, Accounting and Engineering. ItAIS: The Italian Association for
Information Systems, Heidelberg. Physica-Verlag HD, pp 35–41
[16] Dodgson M, Gann D, Salter A (2006): The role of technology in the shift towards open
innovation: the case of Procter & Gamble. R&D Management 36(3): 333–346
[17] Dolstra E, Vliegendhart R, Pouwelse J (2013): Crowdsourcing GUI Tests. In: Sixth International
Conference on Software Testing, Verification and Validation (ICST), 2013 IEEE, pp 332–341
[18] Erev I, Roth AE (2007): Multi-agent learning and the descriptive value of simple models. Artif.
Intell. 171(7): 423–428
[19] Ferreira N, Lins L, Fink D et al. (2011): BirdVis: visualizing and understanding bird populations.
IEEE Trans. Vis. Comput. Graph. 17(12): 2374–2383
Multikonferenz Wirtschaftsinformatik 2014
1757
[20] Garriga H, Aksuyek E, Hacklin F et al. (2012): Exploring social preferences in private–collective
innovation. Technol. Anal. Strateg. 24(2): 113–127
[21] Gloor P, Cooper S (2007): The new principles of a swarm business. MIT Sloan Manage. Rev.
48(3): 81‐84
[22] Hevner AR, March ST, Park J et al. (2004): Design Science in Information Systems Research.
MISQ 28(1): 75‐105
[23] Hosseini M, Cox IJ, Milić-Frayling N et al. (2012): On Aggregating Labels from Multiple Crowd
Workers to Infer Relevance of Documents. In: Baeza-Yates R, Vries A, Zaragoza H et al. (eds)
Advances in Information Retrieval, vol 7224, Berlin Heidelberg. Springer, pp 182–194
[24] Howe
J
(2006):
The
Rise
of
Crowdsourcing.
http://www.wired.com/wired/archive/14.06/crowds.html. Accessed 07 Jun 2013
[25] Ickler H (2010): An Approach for the Visual Representation of Business Models That Integrate
Web-Based Collective Intelligence into Value Creation. In: Bastiaens T, Baumöl U, Krämer BJ
(eds) On Collective Intelligence, vol 76, Berlin / Heidelberg. Springer, pp 25‐35
[26] Introne J, Laubacher R, Malone TW (2011): Enabling Open Development Methodologies in
Climate Change Assessment Modeling. Software, IEEE 28(6): 56–61
[27] Jiang H, Matsubara S (2012): Improving Crowdsourcing Efficiency Based on Division Strategy.
In: Web Intelligence and Intelligent Agent Technology (WI-IAT), 2012 IEEE/WIC/ACM
International Conferences on, vol 2, pp 425–429
[28] Kapetanios E (2008): Quo Vadis computer science. From Turing to personal computer, personal
content and collective intelligence. Data Knowl. Eng. 67(2): 286‐292
[29] Khazankin R, Satzger B, Dustdar S (2012): Optimized execution of business processes on
crowdsourcing platforms. In: Collaborative Computing: Networking, Applications and
Worksharing (CollaborateCom), 2012 8th International Conference on, pp 443–451
[30] Kobti Z, Reynolds RG, Kohler TA (2006): The Emergence of Social Network Hierarchy Using
Cultural Algorithms. Int. J. Artif. Intell. T. 15(6): 963–978
[31] Kornrumpf A, Baumöl U (paper to appear at HICSS 2014): A Design Science Approach to
Collective Intelligence Systems
[32] Krause J, Ruxton GD, Krause S (2010): Swarm intelligence in animals and humans. Trends.
Ecol. Evol. 25(1): 28–34
[33] Kyläheiko K, Jantunen A, Puumalainen K et al. (2011): Value of knowledge—Technology
strategies in different knowledge regimes. Int. J. Prod. Econ. 131(1): 273–287
[34] Landwehr P, Spraragen M, Ranganathan B et al. (2013): Games, Social Simulations, and Data-Integration for Policy Decisions: The SUDAN Game. Simulat. Gaming 44(1): 151–177
[35] Lee L, Chen H (2012): Mining search intents for collaborative cyberporn filtering. J. Am. Soc.
Inf. Sci. 63(2): 366–376
[36] Leimeister JM (2010): Collective Intelligence. BISE 2(4): 245‐248
[37] Levy Y, Ellis TJ (2006): A Systems Approach to Conduct an Effective Literature Review in
Support of Information Systems Research. Informing Science Journal 9: 181–212
1758
Alexander Kornrumpf, Ulrike Baumöl
[38] Liu B, Zhang X, Yu W et al. (2009): Coordinated work of large collections of agents using
COllective INtelligence. In: 4th IEEE Conference on Industrial Electronics and Applications,
2009. ICIEA 2009., pp 667–672
[39] Li W, Seshia SA, Jha S (2012): CrowdMine: towards crowdsourced human-assisted verification.
In: Proceedings of the 49th Annual Design Automation Conference, New York, NY, USA. ACM,
pp 1254–1255
[40] Lykourentzou I, Papadaki K, Vergados DJ et al. (2010): CorpWiki: A self-regulating wiki to
promote corporate collective intelligence through expert peer matching. Inf. Sci 180(1): 18–38
[41] Mayande N, Weber C (2011): Designing virtual social networks for for-profit open innovation.
In: Technology Management in the Energy Smart World (PICMET), 2011 Proceedings of
PICMET ’11, pp 1–16
[42] Murai F, Rocha AA de A., Figueiredo DR et al. (2012): Heterogeneous download times in a
homogeneous BitTorrent swarm. Comput. Netw. 56(7): 1983–2000
[43] Neighbour R, Oppenheimer L, Mukhi SN et al. (2010): Agent based modeling of
"crowdinforming" as a means of load balancing at emergency departments. Online J. Public
Health Inform. 2(3)
[44] Osipov K, Sukthankar G (2012): Forming Effective Teams from Agents with Diverse Skill Sets.
In: International Conference on Social Informatics (SocialInformatics), 2012, pp 44–48
[45] Rutherford A, Cebrian M, Dsouza S et al. (2013): Limits of social mobilization. Proceedings of
the National Academy of Sciences 110(16): 6281–6286
[46] Salminen J (2012): Collective Intelligence In Humans: A Literature Review. In: Proceedings
CI2012
[47] Sasaki H (2011): Including collective intelligence in human-machine interactive decision-making
under time constraints. In: 2011 IEEE International Conference on Systems, Man, and
Cybernetics (SMC),, pp 1609–1614
[48] Sautter G, Böhm K (2013): High-throughput crowdsourcing mechanisms for complex tasks.
Social Network Analysis and Mining: 1–16
[49] Savitskaya I, Ihrig M (2012): Exploring open innovation strategies: a simulation approach. In:
Troitzsch K, Mohring M, Lotzmann U (eds) Proceedings of the 26th European Conference on
Modelling and Simulation (ECMS 2012), Nottingham, UK. European Council for Modelling and
Simulation, pp 71–77
[50] Savitskaya I, Kortelainen S (2012): Innovating within the system: the simulation model of
external influences on open innovation process. International Journal of Transitions and
Innovation Systems 2(2): 135–150
[51] Scarlat E, Maries I (2010): Simulating Collective Intelligence of the Communities of Practice
Using Agent-Based Methods. In: Jędrzejowicz P, Nguyen NT, Howlet R et al. (eds) Agent and
Multi-Agent Systems: Technologies and Applications, vol 6070, Berlin Heidelberg. Springer,
pp 305–314
[52] Schut MC (2010): On model design for simulation of collective intelligence. Inf. Sci
180(1): 132‐ 155
Multikonferenz Wirtschaftsinformatik 2014
1759
[53] Schutter G De, Theraulaz G, Deneubourg J (2001): Animal-robots collective intelligence. Ann.
Math. Artif. Intel. 31(1): 223‐ 238
[54] Sheremetov L, Rocha-Mier L (2008): Supply chain network optimization based on collective
intelligence and agent technologies. Hum. Syst. Manage. 27(1): 31–47
[55] Shoham Y, Powers R, Grenager T (2007): If multi-agent learning is the answer, what is the
question? Artif. Intell. 171(7): 365–377
[56] Sie RLL, Bitter-Rijpkema M, Sloep PB (2011): What’s in it for me? Recommendation of Peers in
Networked Innovation. J. Univers. Comput. Sci. 17(12): 1659–1672
[57] Singh VK, Gautam D, Singh R et al. (2009): Agent-Based Computational Modeling of Emergent
Collective Intelligence. In: Nguyen NT, Kowalczyk R, Chen S (eds) Computational Collective
Intelligence. Semantic Web, Social Networks and Multiagent Systems, vol 5796, Berlin /
Heidelberg. Springer, pp 240‐ 251
[58] Singh VK, Singh G, Pande S (2013): Emergence, Self-Organization and Collective Intelligence
‐ Modeling the Dynamics of Complex Collectives in Social and Organizational Settings. In:
15th International Conference on Computer Modelling and Simulation (UKSim), 2013 UKSim,
pp 182–189
[59] Skrzynski P, Szuba T, Szydło S (2011): Collective Intelligence Approach to Measuring Invisible
Hand of the Market. In: Jędrzejowicz P, Nguyen NT, Hoang K (eds) Computational Collective
Intelligence. Technologies and Applications, vol 6923, Berlin Heidelberg. Springer, pp 435–444
[60] Stenneth L, Stone W, Alowibdi J: Reducing Travel Time by Incident Reporting via
CrowdSourcing. In: Arabnia HR, Clincy VA, Solo AMG (eds) Proceedings of the 2011
International Conference on Internet Computing, ICOMP 2011, pp 350–356
[61] Szuba T, Polański P, Schab P et al. (2011): On efficiency of collective intelligence phenomena.
In: Nguyen NT (ed) Transactions on computational collective intelligence III, Berlin, Heidelberg.
Springer, pp 50–73
[62] Terna P (2009): The epidemic of innovation – playing around with an agent-based model.
Economics of Innovation and New Technology 18(7): 707–728
[63] Torraco RJ (2005): Writing Integrative Literature Reviews: Guidelines and Examples. Human
Resource Development Review 4(3): 356–367
[64] Viappiani P, Zilles S, Hamilton HJ et al. (2011): Learning complex concepts using
crowdsourcing: a Bayesian approach. In: Proceedings of the Second international conference on
Algorithmic decision theory, Berlin, Heidelberg. Springer, pp 277–291
[65] Villarroel JA, Taylor JE, Tucci CL (2013): Innovation and learning performance implications of
free revealing and knowledge brokering in competing communities: insights from the Netflix
Prize challenge. Comput. Math. Organ. Theory 19(1): 42–77
[66] Vom Brocke J, Simons A, Niehaves B et al. (2009): Reconstructing the Giant: On the Importance
of Rigour in Documenting the Literature Search Process. In: Newell S, Whitley E, Pouloudi N et
al. (eds) Proceedings of the ECIS 2009 : 17th European Conference On Information Systems,
Verona, pp 2206–2217
[67] Webster J, Watson RT (2002): Analyzing the Past to Prepare for the Future: Writing a Literature
Review. MISQ 25(2): xiii–xxiii
1760
Alexander Kornrumpf, Ulrike Baumöl
[68] Wilde T, Hess T (2007): Forschungsmethoden der Wirtschaftsinformatik. Wirtsch. Inform.
49(4): 280–287
[69] Wolpert DH, Tumer K (1999): An Introduction to Collective Intelligence
[70] Yilmaz L (2009): On the Synergy of Conflict and Collective Creativity in Open Innovation
Socio-technical Ecologies. In: International Conference on Computational Science and
Engineering, 2009. CSE ’09., vol 4, pp 502–508
[71] Yücesan E (2013): An efficient ranking and selection approach to boost the effectiveness of
innovation contests. IIE Transactions 45(7): 751–762
[72] Zamfirescu C, Candea C (2011): Planning in Collaborative Stigmergic Workspaces. In:
Jędrzejowicz P, Nguyen NT, Hoang K (eds) Computational Collective Intelligence. Technologies
and Applications, vol 6923, Berlin Heidelberg. Springer, pp 160–169
[73] Zander J, Mosterman PJ (2012): Technical engine for democratization of modeling, simulations,
and predictions. In: Proceedings of the Winter Simulation Conference, pp 228:1‐ 228:14
[74] Zhao Y, Zhu Q (2012): Evaluation on crowdsourcing research: Current status and future
direction. Inf. Syst. Front.
[75] Zou G, Yilmaz L (2011): Dynamics of knowledge creation in global participatory science
communities: open innovation communities from a network perspective. Comput. Math. Organ.
Theory 17(1): 35–58
Ein integrierter Mikroblogging-Ansatz zur Unterstützung
verteilter Softwareentwicklungsprojekte
Lars Klimpke
Universität Mannheim, Lehrstuhl für ABWL und Wirtschaftsinformatik, 68131 Mannheim,
E-Mail: [email protected]
Thomas Kude
Universität Mannheim, Lehrstuhl für ABWL und Wirtschaftsinformatik, 68131 Mannheim,
E-Mail: [email protected]
Armin Heinzl
Universität Mannheim, Lehrstuhl für ABWL und Wirtschaftsinformatik, 68131 Mannheim,
E-Mail: [email protected]
Abstract
Dieser Beitrag verbindet die Themen "Social Computing" und "CSCW", in dem Mikroblogging für
Aufgaben der verteilten Softwareentwicklung herangezogen wird. Anhand des kognitiv-affektiven
Modells der organisationalen Kommunikation von Te'eni werden Kommunikationsstrategien verteilter
Softwareentwickler abgeleitet, mit deren Hilfe die Medien- und Nachrichteneigenschaften gestaltet
werden können. Der daraus resultierende Mikroblog-basierte Kommunikationsansatz wird
anschließend mit Hilfe eines Werkzeugs realisiert und vorläufig bewertet. Das Werkzeug erlaubt das
Mitsenden von Quellcode, das Verknüpfen der Nachrichten im Quelltext sowie eine vollständige
Integration von Mikroblogs in einer integrierten Entwicklungsumgebung.
1762
1
Lars Klimpke, Thomas Kude, Armin Heinzl
Einleitung
Mikroblogging-Werkzeuge werden vermehrt in Unternehmen eingesetzt. Sie ermöglichen das
Versenden von Kurznachrichten, die auf einer Zeitleiste dargestellt werden [24]. Damit können
Ankündigungen gemacht oder Fragen gestellt werden, zu denen kein Ansprechpartner bekannt ist.
Bisherige Untersuchungen fokussieren das Nutzerverhalten in öffentlichen Mikroblogs oder die
Nutzung von Mikroblogging für Marketingzwecke [14][24]. Vereinzelt finden sich Studien über
unternehmensinternes Mikroblogging [6][23][25]. Diese befassen sich jedoch meist mit der
allgemeinen Kommunikation im Unternehmen. Durch die Eigenschaften des MikrobloggingKonzepts, insbesondere dessen informeller Charakter, die Kürze der Nachrichten sowie die
Möglichkeit, sowohl synchron als auch asynchron zu kommunizieren, bietet Mikroblogging großes
Potenzial in der verteilten Softwareentwicklung. Dennoch wurde der Einsatz sozialer Medien im
Allgemeinen und des Mikrobloggings im Besonderen in der verteilten Softwareentwicklung in der
aktuellen Forschung und Praxis bislang unzureichend behandelt.
Diese Lücke greift der vorliegende Beitrag auf. Es wird ein Ansatz vorgestellt, der die Kooperation
von verteilt arbeitenden Softwareentwicklern während der Implementierungsphase unterstützt, die im
inner- und zwischenbetrieblichen Kontext durchgeführt wird [16] und von einer hohen Reziprozität
und Dynamik gekennzeichnet ist. Die Zielsetzung besteht darin, die Konzeption und prototypische
Realisierung eines auf Mikroblogs basierenden Kommunikationsansatzes darzustellen [12]. Dieser
Ansatz soll das gegenseitige Verständnis der verteilt arbeitenden Akteure verbessern. Akteure erhalten
die Möglichkeit, Mikroblogs als komplementäres Medium zu nutzen, um ihren Informationsstand zu
verbessern sowie das Wissen anderer Projektbeteiligter zu erschließen. Der Prototyp wird schließlich
einer ersten, vorläufigen Bewertung unterzogen.
2
2.1
Begriffliche und konzeptionelle Grundlagen
Mikroblogging
Ein Mikroblog ist ein Kommunikationsmedium, bei dem die Teilnehmer kurze, textbasierte Beiträge
teilen. Die Unterschiede zu konventionellen Blogs sind die Begrenzung der Zeichenzahl auf meist 140
Zeichen sowie der Fokus auf aktuelle Informationen, die einen Nachrichtenstrom in Echtzeit erzeugen
[3][30][34]. Im Gegensatz zu anderen virtuellen sozialen Netzwerken steht jedoch nicht die
Vernetzung, sondern der Nachrichtenaustausch im Vordergrund. Die Beziehung zwischen zwei
Nutzern ist dabei nicht zwingend bidirektional. Vielmehr ist es möglich, den Nachrichtenströmen
anderer Teilnehmern auf Basis von Abonnements zu folgen, ohne dass der Kommunikationspartner
die Verbindung bestätigen muss [26][34]. In Mikroblogs kann durch Einbettung von Hyperlinks auf
andere Quellen verwiesen werden. Insofern spricht man auch von Notifikationswerkzeugen [18].
Die Kommunikation kann mittels Mikroblogs sowohl synchron als auch asynchron erfolgen [1][5].
Einerseits ist möglich, ähnlich wie in Instant Messaging-Diensten, synchron zu "chatten", indem sich
zwei oder mehr Personen gegenseitig Nachrichten über ihren jeweiligen Strom senden [13][26].
Andererseits können Dialoge über einen längeren Zeitraum asynchron aufrechterhalten werden, indem
die einzelnen Nachrichten gespeichert werden und öffentlich einsehbar sind.
Mikroblogs besitzen einen informellen Charakter [35]. Dieser wird durch die Kürze der Nachricht
sowie den Schreibstil der Mikroblogger begünstigt. Nicht das sprachliche Ausdrucksvermögen,
sondern der Nachrichteninhalt steht im Vordergrund der Kommunikation. Personen, die sich in einer
Fremdsprache unsicher fühlen, empfinden es einfacher, Nachrichten zu verfassen. Kulturunterschiede
Multikonferenz Wirtschaftsinformatik 2014
1763
werden durch den informellen Charakter weniger deutlich [4]. Ein spontaner und ungezwungener
Informationsaustausch wird somit begünstigt.
Neben öffentlichen Mikroblogging-Plattformen, wie z.B. Twitter, existiert mittlerweile auch eine
zunehmende Anzahl an Mikroblogging-Plattformen für Unternehmen [26]. Diesen wird ein hohes
Potenzial für den Wissensaustausch in und zwischen Unternehmen zugeschrieben [20][28]. Böhringer
und Richter [2] beschreiben das betriebliche Mikroblogging als „technologically supported
interpersonal interaction utilising short information snippets within a separated information space
(i.e. company, department, project) in order to create informal, social, group-structural, and
workspace awareness“ (S. 300).
Existierende Studien zur Nutzung von Mikroblogging in und zwischen Organisationen wurden bislang
meist in Bezug auf die allgemeine betriebliche Kommunikation oder in Gruppen von Wissenschaftlern
durchgeführt [8][14][19][25]. Ein umfassender Ansatz zur Nutzung von Mikroblogging in der
Softwareentwicklung existiert bislang nicht, obwohl das Potential solcher und ähnlicher Ansätze
diskutiert und bereits erste Konzepte vorgeschlagen wurden. Auf diese wird im Folgenden
eingegangen.
2.2
Mikroblogging und verwandte Ansätze in der Softwareentwicklung
Verschiedene Ansätze, die zur Verbesserung der Kommunikation in der Softwareentwicklung
vorgeschlagen wurden, bieten ähnliche Funktionalitäten wie das Mikroblogging. So entwickelten
Fitzpatrick [7] ein Benachrichtigungssystem, bei dem Chatfunktionen in das Versionierungssystem
CVS (Concurrent Version System) integriert werden, um die Informiertheit, Koordination und
Kommunikation der Entwickler zu unterstützen. Handel und Herbsleb [11] haben ebenfalls Instant
Messaging-Funktionen in eine integrierte Entwicklungsumgebung (engl.: integrated development
environment, IDE) eingebettet, um die Informiertheit der Entwickler zu erhöhen. Zudem konnten
Sinha et al. [29] ein Werkzeug entwickeln, das die Kollaboration und Informiertheit im verteilten
Anforderungsmanagement durch die Unterstützung der informellen Kommunikation verbessern soll.
Dieses Werkzeug wurde in die Eclipse IDE integriert und unterstützt die synchrone und asynchrone
Kommunikation in Bezug auf Anforderungen.
Auch der Einsatz sozialer Medien wird in der Softwareentwicklung zunehmend diskutiert. So
beobachteten Storey et al. [31] einen Trend von integrierten Entwicklungsumgebungen über
kollaborative Entwicklungsumgebungen bis hin zu sozialen Entwicklungsumgebungen. Zudem
fordern sie eine verstärkte Erforschung der Nutzung sozialer Medien in der Softwareentwicklung.
Reinhardt [22] hat einen Ansatz entwickelt, der Mikroblogging-Funktionen in eine IDE integriert.
Dazu wurde eine Schnittstelle zur Twitter-Plattform geschaffen, um ad-hoc-Kommunikation über
diese Plattform zu ermöglichen. Auch Guzzi et al. [9] haben ein Werkzeug entwickelt, das einen
Mikroblog-ähnlichen Ansatz in die Eclipse IDE integriert, um dadurch Softwareentwicklern zu helfen,
den Entwicklungsprozess besser zu verstehen und zu dokumentieren. Das Ziel ist die Unterstützung
der Softwarewartung und die Vermeidung des Verlusts von Wissen beim Ausscheiden von
Mitarbeitern. Dazu werden Nutzungsinformationen der IDE mit Nachrichten verknüpft.
Neben den vorgenannten Arbeiten wurden auch von der Open-Source-Gemeinschaft einige
Werkzeuge entwickelt, die die Twitter-Plattform in die Eclipse IDE integrieren. Beispiele hierfür sind
Tweethub, Twitclipse, Twikle, oder Twitterclipse. All diese Werkzeuge bieten Benutzerschnittstellen
für Twitter. Ein anderer Ansatz wird vom Werkzeug Snipper verfolgt, mit dessen Hilfe Entwickler
Quellcodeausschnitte über die Twitter-Plattform teilen können.
1764
Lars Klimpke, Thomas Kude, Armin Heinzl
Die vorgestellten Ansätze lassen eine Integration von sozialen Medien in der Softwareentwicklung
sinnvoll erscheinen. Allerdings fokussieren sie sich oftmals auf eine Schnittstelle zur öffentlichen
Twitter-Plattform. Dabei bleibt das Potential einer durchgängigen Integration des MikrobloggingAnsatzes in die Aufgaben der Softwareentwicklung weitestgehend ungenutzt. Eine solche Integration
verspricht eine verbesserte Kommunikation zwischen Softwareentwicklern und anderen
Anspruchsgruppen, was im Rahmen der verteilten Softwareentwicklung von Bedeutung ist [17][21].
Das von Guzzi et al [9] vorgeschlagene Werkzeug erlaubt zwar das Senden und Lesen von MikroblogNachricht innerhalb der IDE und verbindet diese Nachrichten mit Nutzungsinformationen, eine
Verknüpfung mit dem tatsächlichen Softwarecode beinhaltet das Werkzeug jedoch bislang nicht. Eine
solche Integration zwischen Kommunikationsoberfläche und Codeartefakt ermöglicht eine
Kontextualisierung von Informationen und damit eine verbesserte Kommunikation zwischen verteilt
arbeitenden Softwareentwickler. Dies wird im nächsten Abschnitt auf Basis existierender Arbeiten zur
Kommunikation mit Hilfe von Informationssystemen diskutiert. Basierend auf diesen theoretischen
Überlegungen werden Anforderungen an einen integrierten, auf der Mikroblogging-Technologie
basierenden Kommunikationsansatz für die Softwareentwicklung abgeleitet.
2.3
Mikroblogging-basierter Kommunikationsansatz in der Softwareentwicklung
Bei der Konzeption eines integrierten Mikroblogging-Ansatzes muss die Frage gestellt werden, welche
Kommunikationsstrategien verteilt arbeitende Softwareentwickler verfolgen und welche Medien- und
Nachrichteneigenschaften diesen Strategien gerecht werden. Gemäß Te'eni [32] sind die Strategien
„Kontextualisierung“ und „Testen durch Anpassen und Kontrolle“ dann geeignet, wenn neuartige,
veränderliche und wenig strukturierte Aufgaben zu erfüllen sind, hoher Zeitdruck herrscht, die
Aufgabenträger unterschiedliche Qualifikationen bzw. Hintergründe aufweisen und bzgl. der
Kommunikation einer hohen Komplexität ausgesetzt sind. Da diese Eigenschaften typisch für verteilte
Entwicklungsprojekte sind, sollen sie näher ausgeführt und zur Gestaltung des anzuwendenden
Mediums (hier: Mikroblogs) bzw. der verwendeten Nachrichteneigenschaften herangezogen werden.
Die Kommunikationsstrategie „Kontextualisierung“ bezieht sich auf das Bereitstellen von
Kontextinformationen in einer Nachricht [33]. In Ergänzung zum Nachrichtentext wird diese durch
Kontextinformationen angereichert. Es handelt sich um Informationen, über die der Sender verfügt
und die das Verständnis des Empfängers erhöhen [15]. Zudem können Kontextualisierungen
Informationen darüber enthalten, in welcher Situation die Nachricht erstellt wurde und wer mit wem,
wann und unter welchen Bedingungen kommuniziert [27]. Von besonderer Bedeutung ist im Rahmen
der vorliegenden Arbeit die Anreicherung von Nachrichtentexten mit Programmcode, da dieser für
Softwareentwickler den zentralen Kontext des Nachrichtenaustauschs darstellt.
Bei der Strategie „Kontrolle durch Testen und Anpassen“ spielt der Sender eine aktive Rolle, indem er
sicherstellt, dass Kommunikationsprozesse durch Rückkoppelungen effektiv ablaufen [32]. Dies kann
dadurch erreicht werden, dass der Sender wiederholt den Empfänger fragt, ob die eigenen Aussagen
nachvollziehbar und plausibel sind (d.h. dass die Kommunikation erfolgreich war) und im Falle von
Rückmeldungen die Nachricht gemäß der Hinweise des Empfängers entsprechend anpasst [32]. Durch
das unmittelbare Feedback wird der Sender in die Lage versetzt, seine Nachricht anzupassen und zu
verbessern. Bei ausbleibendem Feedback hat der Sender zusätzlich die Möglichkeit, die Antwort
anzumahnen. Basierend auf den herausgearbeiteten Kommunikationsstrategien werden nachfolgend
Medien- und Nachrichteneigenschaften behandelt, die diese unterstützen.
Die Kommunikationsstrategie „Kontextualisierung“ erfordert laut Te'eni [32] beim
Kommunikationsmedium eine hohe Kapazität des Kommunikationskanals, einen geringen
Multikonferenz Wirtschaftsinformatik 2014
1765
Formalisierungsgrad der Nachrichten, jedoch einen hohen Organisationsgrad derselben. Damit wird
die Voraussetzung geschaffen, Quellcodeausschnitte ohne Formatvorgaben zu versenden. Die
Distribution und Anzeige der Nachricht erfolgt nach festgelegten organisatorischen Regeln. Die
Kommunikationsstrategie „Kontrolle durch Testen und Anpassen“ impliziert eine hohe Interaktivität
des zu gestaltenden Mediums zur Unterstützung der Feedbackschleifen sowie eine gewisse
Formalisierung der Nachricht. Letzteres kann durch den Aufbau der Nachricht, wie Betreffzeile,
Benennung der Adressaten, eine Problembeschreibung, sowie die Auflistung oder Bewertung von
Lösungsoptionen erreicht werden. Die hohe Interaktivität erfordert einerseits eine kurze
Nachrichtenlänge, um den Kommunikationsprozess nicht zu behindern [32]. Darüber hinaus
ermöglicht eine direkte Einbindung der Kommunikationsoberfläche in die Arbeitsumgebung eine
schnelle Interaktion ohne zusätzliche Navigation.
Die beiden dargestellten Kommunikationsstrategien führen zu unterschiedlichen Bedürfnissen
bezüglich des Formalisierungsgrads der Nachrichten. Dies soll nachfolgend durch einen hybriden
Ansatz gelöst werden, in dem der Nachrichtenaufbau und die Nachrichtenlänge festgelegt werden, die
Nachrichteninhalte aber an keinerlei Konventionen gebunden werden.
3
Implementierung des konzipierten Mikroblogging-Ansatzes
Im Folgenden wird gezeigt, wie die dargelegten Kommunikationsstrategien, Medien- und
Nachrichteneigenschaften mit einem Werkzeug realisiert werden können. Dieses basiert auf der Open
Source Mikroblogging-Plattform status.net, um verfügbare Standardfunktionen nicht "wiedererfinden"
zu müssen. Die nachfolgende Darstellung beschränkt sich auf die neuen Funktionen des Werkzeugs,
also auf das Mitsenden von Quellcode, das Verknüpfen von Nachrichten im Quelltext und die
Integration des Werkzeugs in die IDE. Als Zielumgebung, für die das Plug-ins bestimmt ist, wurde
Eclipse ausgewählt.
Der wichtigste Bestandteil des Eclipse-Plugins ist eine Benutzerschnittstelle zur Web-Anwendung.
Nach erfolgreicher Installation und Konfiguration wird in einem neuen Reiter im unteren Bereich der
IDE der private Nachrichtenstrom des Nutzers angezeigt (vgl. Bild 1). Dieser enthält die gleichen
Informationen wie die Web-Anwendung, d.h. es werden der Nutzername des Absenders, die
Nachricht, der Zeitpunkt des Absendens und die Nachrichtenquelle angezeigt. Zusätzlich wird die
Klasse angezeigt, aus der die Nachricht abgeschickt wurde. Auf diese Funktion wird im Verlauf dieses
Abschnitts eingegangen. Um die Datenlast zu reduzieren, werden 20 Nachrichten auf einmal geladen
und angezeigt. Durch die beiden Pfeiltasten im oberen rechten Bereich kann zu älteren und neueren
Nachrichten navigiert werden. Mit Hilfe der Home-Taste (das Haussymbol links von den Pfeiltasten)
kann direkt zu den aktuellsten Nachrichten gesprungen werden. Auf welcher Seite dieser 20Nachrichten-Blöcke man sich befindet, wird durch die Angabe der Seite links von der Home-Taste
angezeigt (in Bild 1 wird dies durch „Page: 1“ kenntlich gemacht).
Eine weitere Kernfunktion des Plug-ins ist das Versenden von Nachrichten aus der Arbeitsumgebung
der Entwickler. Dadurch soll diesen die Kommunikation erleichtert und die Publikationsfrequenz
gesteigert werden, um die Informiertheit der anderen Projektbeteiligten zu erhöhen. Wenn eine
Nachricht aus dem Plug-in versendet wird, wird sowohl im integrierten Nachrichtenstrom als auch in
der Web-Anwendung als Quelle (Source) der Name des verwendeten Werkzeugs angezeigt. Im
Beispiel ist das Eclipse@home, um zu signalisieren, dass die Nachricht von einem Heimarbeitsplatz
aus gesendet wurde. Auch diese zusätzlichen Meta-Informationen unterstützen die Kontextualisierung
und verbessern den Informationsstand der verteilt arbeitenden Akteure, da so zum einen herausgestellt
1766
Lars Klimpke, Thomas Kude, Armin Heinzl
wird, welches Medium zurzeit genutzt wird, und zum anderen gezeigt wird, dass der entsprechende
Entwickler zurzeit an codebezogenen Aufgaben arbeitet. Durch die Integration der Mikroblogs in die
IDE ist es für Entwickler möglich, ohne Medienbruch (d.h. ohne die übliche Arbeitsumgebung
verlassen zu müssen) über die für sie relevanten Nachrichten im Unternehmen oder in ihren Projekten
informiert zu bleiben bzw. selbst Nachrichten zu verfassen. Genauso wie in der Web-Anwendung ist
es auch im Eclipse-Plug-in möglich, Nachrichten weiterzugeben oder auf Nachrichten zu antworten.
Dazu genügt ein Rechtsklick auf die entsprechende Nachricht und die Auswahl der gewünschten
Funktion. Dies ist ebenfalls in Bild 1 dargestellt.
Auch die oben vorgestellte Konversationsansicht wird durch das Eclipse-Plug-in unterstützt. Diese
wird in einem Pop-up dargestellt und kann durch einen Doppelklick auf eine der zur entsprechenden
Konversation gehörenden Nachrichten aufgerufen werden. Oberhalb der Konversation wird auch der
Avatar des Verfassers der ausgewählten Nachricht angezeigt (vgl. Bild 2).
Bild 1: Darstellung des Nachrichtenstroms
Bild 2: Konversation anzeigen
Neben der Anzeige des Nachrichtenstroms und der vorgenannten Möglichkeit Nachrichten zu
verfassen, bietet das Plug-in die Möglichkeit, Nachrichten direkt aus dem Code heraus zu versenden.
Im Folgenden wird dies an einem einfachen Beispiel demonstriert. Bild 3 zeigt die Klasse
DataHandler, die im Konstruktor ein Array mit drei Zahlen initialisiert. Dabei wird davon
ausgegangen, dass der für diese Klasse zuständige Entwickler das Array "array1" aufsteigend sortieren
möchte. Allerdings ist er sich nicht sicher, welcher Sortieralgorithmus für dieses Problem am
geeignetsten ist. Zudem ist ihm nicht bekannt, wer der richtige Ansprechpartner für dieses Problem ist.
Mittels des vorliegenden Plug-ins erhält er die Möglichkeit, eine Nachricht direkt aus dem Code an
seine Abonnenten zu schicken. Dazu genügt ein Rechtsklick auf die Zeile, aus der die Nachricht
gesendet werden soll. Anschließend kann die entsprechende Funktion im Kontextmenü ausgewählt
werden (vgl. Bild 3).
Daraufhin wird ein neues Fenster eingeblendet, in dem die Nachricht eingegeben werden kann (vgl.
das Fenster im unteren Teil von Bild 4). Neben dem Eingabefeld wird darauf hingewiesen, wie viele
Multikonferenz Wirtschaftsinformatik 2014
1767
Zeichen dem Verfasser der Nachricht noch zur Verfügung stehen. Zudem kann der Verfasser
entscheiden, ob er Kontextinformationen in Form von Quellcodeausschnitten an die Nachricht
anhängen möchte. Sollte dies nicht der Fall sein, dann kann die Nachricht direkt abgesendet werden.
Anschließend wird die Nachricht an der entsprechenden Stelle im Quellcode angezeigt. Wenn der
Verfasser der Nachricht jedoch einen Quellcodeausschnitt anhängen möchte, dann kann er den Haken
auf der rechten Seite des Eingabefensters aktivieren und in den entsprechenden Feldern eintragen, wie
viele Zeilen vor und wie viele Zeilen nach der entsprechenden Codezeile mitgesendet werden sollen.
Bild 3: Kontextmenü
Bild 4: Senden einer Nachricht aus dem Quellcode
In der Eclipse IDE wird auf zwei Arten kenntlich gemacht, dass die Nachricht aus dem Code
versendet wurde. Bild 5 zeigt beide Darstellungsformen. Zum einen wird in der entsprechenden
Codezeile mit einem neuen Symbol angezeigt, dass von dieser Stelle aus eine Nachricht versendet
wurde. In einem Mouseover-Menü wird die zugehörige Nachricht an dieser Stelle eingeblendet.
Mögliche Antworten auf diese Nachricht werden ebenfalls an dieser Stelle angezeigt. Somit werden
zum einen die Nachvollziehbarkeit erhöht und Begründungen (engl. rationales) der Entwickler
dokumentiert.
Zum anderen wird in der Zeitleiste eingeblendet, aus welcher Klasse die Nachricht verschickt wurde
(vgl. die vierte Spalte in Bild 5). Dadurch können Entwickler im Projekt unmittelbar sehen, in welcher
Klasse Diskussionsbedarf besteht. Sie sind in der Lage, sich ohne weitere Rückfragen bezüglich des
Kontexts der Nachricht weitere Informationen zur Beantwortung der entsprechenden Frage
einzuholen. Da die Nachrichten, die aus dem Quellcode versendet wurden, als Lesezeichen mit der
1768
Lars Klimpke, Thomas Kude, Armin Heinzl
entsprechenden Codezeile verknüpft werden, kann über einen Doppelklick auf das Lesezeichen in der
Eclipse IDE zur betroffenen Stelle im Code gesprungen werden.
Bild 5: Nachricht im Code anzeigen
Für Nachrichten, die aus dem Quellcode versendet wurden, wird diese Information ebenfalls in der
Web-Anwendung eingeblendet. Dadurch wird es Mitarbeitern, die die Nachricht über diese
Benutzerschnittstelle bekommen, erleichtert, informiert zu bleiben, an welchem Problem und in
welcher Klasse zurzeit gearbeitet wird. Bild 6 zeigt die Darstellung dieser Information in der WebAnwendung. Die Abbildung zeigt auch, wie mitgesendete Kontextinformationen eingebettet werden.
Neben den bekannten Symbolen rechts von der Nachricht existiert bei jenen Nachrichten, bei denen
Quellcodeausschnitte mitgesendet wurden, ein Button mit einem Raute-Zeichen. Mit diesem kann der
Quellcode in einem Pop-up-Fenster über dem eigentlichen Nachrichtenstrom angezeigt werden. Bild 7
zeigt diese Anzeige für das oben angeführte Beispiel. Um die Lesbarkeit des mitgesendeten
Quellcodes zu verbessern, wird der im Pop-up-Fenster eingeblendete Ausschnitt mittels
Syntaxhervorhebungen (eng. syntax highlighting) formatiert. Mit Hilfe der so dargestellten
Kontextinformationen ist es jenen Projektbeteiligten möglich, die nicht mit Implementierungsaufgaben
beschäftigt sind, die konkrete Frage besser zu verstehen und zu beantworten.
Bild 6: Nachricht im Kontext anzeigen
Multikonferenz Wirtschaftsinformatik 2014
1769
Bild 7: Quellcodeauschnitt anzeigen
4
Vorläufige Evaluation des entwickelten Ansatzes
Die Evaluation von Artefakten im Rahmen eines konstruktionsorientierten Forschungsansatzes hat
nach Hevner et al. [12] das Ziel, die Qualität, Nützlichkeit und Wirksamkeit des entwickelten
Artefakts einer Überprüfung zu unterziehen. Im Rahmen des hier vorgestellten Projekts konnten bisher
die Qualität des Werkzeugs im Sinne der Funktionsfähigkeit und Bedienbarkeit sowie die
grundsätzliche Nützlichkeit untersucht werden. Dies führte zu Erweiterungs- und
Verbesserungsmöglichkeiten, die teilweise bereits umgesetzt werden konnten. Eine Evaluation der
Wirksamkeit des vorgeschlagen integrierten Kommunikationsansatzes im Rahmen eines Experiments
sowie der prototypische Einsatz im betrieblichen Umfeld steht derzeit noch aus.
Um die Funktionsfähigkeit und Bedienbarkeit des Werkzeugs sicherzustellen, wurde eine frühe
Version im Rahmen von studentischen Projekten einer Lehrveranstaltung zur globalen, verteilten
Softwareentwicklung im Masterstudiengang Wirtschaftsinformatik testweise eingesetzt. Ziel war die
Entwicklung einer Java-basierten Softwarelösung für einen Musikstreaming-Dienst. Mit den
Erfahrungen der studentischen Entwickler konnten neue Anforderungen (beispielsweise in Bezug auf
die Anordnung von Schaltflächen) identifiziert werden. Zudem konnten Fehler im Code gefunden und
die Dokumentation in Form einer Installations- und Nutzungsanleitung verbessert werden.
Um die Nützlichkeit des Werkzeugs zu ermitteln, wurde nach Abschluss der Entwicklung eine
Befragung in einem mittelständischen Unternehmens durchgeführt, deren Tagesgeschäft die verteilte
Softwareentwicklung ist. Das betreffende Unternehmen agiert als Nearshoring-Anbieter. Am
deutschen Standort sind ca. 20 Mitarbeiter im Projektmanagement tätig, die anderen 100 Mitarbeiter
arbeiten als Entwickler an drei verschiedenen Standorten in Osteuropa. Tabelle 1 gibt einen Überblick
über die Interviewpartner.
ID
Position
Ort
Erfahrung in Jahren
Abgeschlossene Projekte
M1
M2
M3
M4
M5
M6
M7
E1
E2
Projektmanager
Projektmanager
Leiter Operations
Projektmanager
Projektmanager
Creative Director
Projektmanager
Senior iOS Developer
.net Developer
D
D
D
D
D
OE1
D
OE2
OE2
5
4
7
7
2
10
11
6
6
>100
50
30
10
35
>100
40
>20
15
Tabelle 1: Übersicht der Interviewpartner (D: Deutschland; OE1, OE2: Osteuropäische Standorte)
1770
Lars Klimpke, Thomas Kude, Armin Heinzl
Im Rahmen der Interviews wurde vorab eine Einführung in die vorgestellten Funktionen des
Werkzeugs durchgeführt, wobei sowohl auf die Web-Anwendung als auch das Eclipse-Plug-in
umfassend eingegangen wurde. Die Interviewpartner wurden anschließend gebeten, die Eignung des
Ansatzes zu bewerten und Hinweise auf Herausforderungen sowie Verbesserungsvorschläge zu
unterbreiten. Sämtliche Interviews wurden aufgenommen und transkribiert.
Alle Interviewpartner äußerten, dass das Werkzeug für den Einsatz im Unternehmen geeignet sei.
Zwei Experten betonten, dass man nicht auf einen Zugang zur Kommunikationsplattform festgelegt
wird. Nicht-technische Akteure könnten über das Web-Interface oder ein mobiles Endgerät auf die
Daten zugreifen, die Entwickler über das Plug-in aus der IDE. Daher halten diese Befragten den
Ansatz für sinnvoll und bewerten die Eignung für das eigene Unternehmen positiv. Andere Mitarbeiter
ergänzten, dass ihr Unternehmen sehr stark mit verteilten Teams arbeitet, für die das Werkzeug
hilfreich sei. Durch den medienbruchfreien Zugang zu der Plattform sei die Publikationshürde von
Nachrichten gering.
Die Präsentation des Kontexts einer Nachricht wird als relevant und nützlich angesehen. Neben der
Darstellung von Code wünschen mehrere Fachexperten, dass weitere Darstellungsformen für
Kontextinformationen angeboten werden. So könnte es sinnvoll sein, auch Screenshots mit der
Nachricht zu senden. Die Integration des Mikroblogging in weitere Werkzeuge wird von mehreren
Fachexperten
gewünscht.
So
könnte
man
ein
Ticketingsystem
oder
ein
Anforderungsmanagementsystem ebenso mit der Plattform verknüpfen, um ebenfalls die Vorteile des
vorgestellten Ansatzes zu realisieren. Zwei Entwickler wünschen sich zudem eine Integration in
andere Werkzeuge wie Skype und öffentliche Entwicklerforen, wie beispielsweise „StackOverflow“.
Andere Experten setzten das Werkzeug in Bezug zu den verfügbaren Kommunikationsmitteln im
Unternehmen. Bei diesen könne man Kontextinformationen nur schlecht teilen, was als Problem
gesehen wurde. Für die Kommunikation zwischen den Entwicklern sei das Werkzeug daher sehr gut
geeignet, insbesondere weil Diskussionen im Code festgehalten werden. Der Ansatz müsste allerdings
zusätzlich zu den bestehenden Werkzeugen genutzt werden, da diese in der Kommunikation nicht
ersetzt werden können. Deren Nutzung darf einerseits nicht abgeschwächt, Informationen sollen
andererseits nicht redundant gespeichert werden. Einer der Interviewpartner gibt zudem zu bedenken,
dass bei kurzen Projekten (mit einer Dauer von weniger als zwei Wochen) der Werkzeugeinsatz nicht
erforderlich sei.
Für einige der Befragten ist die Schulung der Nutzer eine Herausforderung. Damit könne festgelegt
werden, welche Inhalte über die Plattform auszutauschen sind. Da man nicht wisse, welche Mitarbeiter
die Nachrichten lesen, habe man keine Garantie, ob die richtigen Adressaten erreicht werden. Daher
sei die Ausarbeitung von Richtlinien zweckmäßig, die in Schulungen vermittelt werden. Einige
Experten sehen den Wandel des Kommunikationsverhaltens als herausfordernd an. Dadurch, dass
Nachrichten einen breiten Adressatenkreis haben und nicht personalisiert sind, müsse sich jeder
Nutzer im Klaren sein, welche Informationen über den Mikroblog veröffentlicht werden sollen.
Mehrere Fachexperten schlagen darüber hinaus vor, die Nachrichten farbig zu markieren, um schneller
einen Überblick gewinnen zu können, welche Nachrichten von welcher Person stammen oder um
positive oder negative Nachrichten unterscheiden zu können. Andere Experten wünschen sich die
Möglichkeit, die Nachrichten nach Absendername und Datum zu sortieren. Zudem wäre es sinnvoll,
Nachrichten direkt an Personen zu adressieren, um so die Informationsüberlastung von nicht
betroffenen Entwicklern zu reduzieren. Ein Projektleiter schlägt vor, Nachrichten als verbindlich zu
markieren, um so die Antwortwahrscheinlichkeit zu erhöhen. Aus Sicht anderer Experten wäre es
Multikonferenz Wirtschaftsinformatik 2014
1771
außerdem hilfreich, wenn Projektbeteiligte, die Antworten zu codebezogenen Fragen liefern, die
Änderungen am Code aus der Web-Anwendung heraus selbst vornehmen könnten. Ein Projektleiter
schlägt zudem vor, die Plattform für Kunden zu öffnen. Wenn diese auf die Plattform zugreifen, dann
könnten sie den aktuellen Status erfassen. Dazu wäre allerdings ein neues Rechtekonzept erforderlich,
da das Werkzeug auf die Kommunikation in allen Softwareentwicklungsprojekten eines
Unternehmens abzielt, die vertrauliche unternehmensinterne Informationen umfassen.
5
Zusammenfassung und Ausblick
Im vorliegenden Beitrag wurde Mikroblogging zur Unterstützung der Aufgaben in der verteilten
Softwareentwicklung herangezogen. Zu diesem Zweck wurde die Forschungslücke herausgearbeitet
und auf der Basis des Modells von Te'eni die effiziente Kommunikationsstrategien verteilter
Softwareentwickler identifiziert. So konnten wiederum die erforderlichen Medien- und
Nachrichteneigenschaften abgeleitet werden. Anschließend wurden die konzeptionellen Überlegungen
mit Hilfe eines Werkzeugs realisiert, das auf Basis von status.net erstmalig das Mitsenden von
Quellcode, das Verknüpfen der Nachrichten im Quelltext sowie eine vollständige Integration in eine
IDE ermöglicht. Abschließend wurde eine erste Überprüfung der Qualität und Nützlichkeit des mit
Hilfe des vorgestellten Werkzeugs realisierten Kommunikationsansatzes in Studentenprojekten sowie
anhand einer Expertenbefragung in einem Unternehmen der verteilten Softwareentwicklung
vorgenommen. Insofern erscheint es gelungen, die zwei "Welten" Softwareentwicklung und soziale
Medien synergetisch zu verbinden.
In konzeptioneller Hinsicht ist anzumerken, dass aus Platzgründen nur Teile des Modells von Te'eni
einbezogen werden konnten. Dabei ist zu berücksichtigen, dass dieses Modell zwar auf anerkannten
Theorien basiert (insbesondere die Theorie des kommunikativen Handels von Habermas [10]), aber
weitgehend konzeptioneller Natur ist, d.h. eine empirische Validierung noch aussteht.
Als technische Einschränkung kann angeführt werden, dass der entwickelte Prototyp die Verwendung
der Programmiersprache Java voraussetzt. Java wird einerseits eine große Bedeutung zugeschrieben,
andererseits gibt es viele Projekte, die andere Programmiersprachen verwenden. Zudem existieren
neben Eclipse weitere integrierte Entwicklungsumgebungen für Java-Projekte. Für die prototypische
Realisierung eines Kommunikationsansatzes sind diese Einschränkungen zwar vernachlässigbar; vor
einer breiten Einführung des Ansatzes sollten jedoch weitere Programmiersprachen und weitere
Entwicklungsumgebungen unterstützt werden.
Die durchgeführte Evaluation kann nicht darüber hinwegtäuschen, dass diese ein Vorstadium
repräsentiert. Sie erfolgte rein deskriptiv und berücksichtigte bisher lediglich die Qualität – im Sinne
der Funktionsfähigkeit und Bedienbarkeit – sowie die generelle Nützlichkeit des Ansatzes. Eine
systematische Evaluierung der Wirksamkeit des Ansatzes im Sinne der von Te’eni vorgeschlagenen
Kommunikationswirkungen ist jedoch unabdingbar und steht bislang noch aus. Diese kann sowohl
durch Experimente als auch durch eine prototypische Nutzung im betrieblichen Umfeld erfolgen.
Neben einer abschließenden Beurteilung des vorgestellten Ansatzes kann eine solche vollständige
Evaluation des Werkzeugs zu einem besseren Verständnis der Ursachen für die
Kommunikationswirkungen beitragen.
1772
6
Lars Klimpke, Thomas Kude, Armin Heinzl
Literatur
[1] Black, S.; Jacobs, J. (2010): Using Web 2.0 to Improve Software Quality. In: Proceedings of the
1st Workshop on Web 2.0 for Software Engineering.
[2] Böhringer, M.; Richter, A. (2009): Adopting Enterprise 2.0: A Case Study on Microblogging. In:
Wandtke, H.; Kain, S.; Struve, D. (Hrsg), Mensch & Computer. Oldenbourg, München.
[3] Böhringer, M.; Richter, A.; Koch, M. (2009). Awareness 2.0 - Ein Anwenderbeispiel Von
Microblogging Im Unternehmen. Information - Wissenschaft & Praxis (60): 209-213.
[4] Carmel, E.; Agarwal, R. (2001): Tactical Approaches for Alleviating Distance in Global Software
Development. IEEE Software (18:2): 22-29.
[5] Dennis, A.R.; Fuller, R.M.; Valacich, J.S. (2008): Media, Tasks, und Communication Processes:
A Theory of Media Synchronicity. MIS Quarterly (32:2): 575-600.
[6] Ehrlich, K.; Shami, N.S. (2010): Microblogging inside und Outside the Workplace. In:
Proceedings of the 4th International AAAI Conference on Weblogs and Social Media.
[7] Fitzpatrick, G.; Marshall, P.; Phillips, A. (2006): CVS Integration with Notification and Chat:
Lightweight Software Team Collaboration. In: Proceedings of the 2006 20th Anniversary
Conference on Computer Supported Cooperative Work.
[8] Günther, O.; Krasnova, H.; Riehle, D.; Schöndienst, V (2009). Modeling Microblogging
Adoption in the Enterprise. In: Proceedings of the 15th Americas Conference on Information
Systems.
[9] Guzzi, A.; Pinzger, M.; van Deursen, A (2010): Combining Micro-Blogging and Ide Interactions
to Support Developers in Their Quests. In: IEEE International Conference on Software
Maintenance.
[10] Habermas, J. (1987) "The Theory of Communicative Action: Lifeworld and Social System,
Volume 2. Beacon Press, Boston.
[11] Handel, M.; Herbsleb, J.D. (2002): What Is Chat Doing in the Workplace?. In: Proceedings of the
2002 ACM Conference on Computer Supported Cooperative Work.
[12] Hevner, A.R.; March, S.T.; Park, J.; Ram, S. (2004): Design Science in Information Systems
Research. MIS Quarterly (28:1): 75-105.
[13] Honeycutt, C.; Herring, S.C. (2009): Beyond Microblogging: Conversation and Collaboration via
Twitter. In: Proceedings of the 42nd Hawaii International Conference on System Sciences.
[14] Java, A.; Song, X.; Finin, T.; Tseng, B. (2007): Why We Twitter: Understanding Microblogging
Usage and Communities. In: Proceedings of the 9th WebKDD and 1st SNA-KDD 2007 Workshop
on Web Mining and Social Network Analysis.
[15] Katz, A.; Te'eni, D. (2007): The Contingent Impact of Contextualization on Computer-Mediated
Collaboration. Organization Science (18:2): 261-279.
[16] Klimpke, L.; Kramer, T.; Betz, S.; Nordheimer, K. (2011): Globally Distributed Software
Development in Small and Medium-Sized Enterprises in Germany: Reasons, Locations, and
Obstacles. In: Proceedings of the 19th European Conference on Information Systems (ECIS).
Multikonferenz Wirtschaftsinformatik 2014
1773
[17] Lanubile, F.; Ebert, C.; Prikladnicki, R.; Vizcaino, A. (2010): Collaboration Tools for Global
Software Engineering. IEEE Software (27:2): 52-55.
[18] McFedries, P. (2007): Technically Speaking: All a-Twitter. IEEE Spectrum (44:10): 84.
[19] Meyer, P.; Dibbern, J. (2010): An Exploratory Study About Microblogging Acceptance at Work.
In: Proceedings of the 16th Americas Conference on Information Systems.
[20] Pahlke, I. (2012): Leveraging Social Capital in the Virtual Work Environment? Knowledge
Exchange through Social Media Platforms. In: Proceedings of the 20th European Conference on
Information Systems.
[21] Prikladnicki, R.; Marczak, S.; Carmel, E.; Ebert, C. (2012): Technologies to Support
Collaboration across Time Zones. IEEE Software (29:3): 10-13.
[22] Reinhardt, W. (2009): Communication Is the Key - Support Durable Knowledge Sharing in
Software Engineering by Microblogging. In: Proceedings of the 1st International Workshop on
Software Engineering within Social Software Environments.
[23] Richter, A.; Koch, M. (2009): Zum Einsatz von Social Networking Services im Unternehmen. In:
Internationale Tagung Wirtschaftsinformatik.
[24] Riemer, K.; Altenhofen, A.; Richter, A. (2011): What Are You Doing? - Enterprise
Microblogging as Context Building. In: Proceedings of the 19th European Conference on
Information Systems.
[25] Riemer, K.; Richter, A. (2010): Tweet Inside: Microblogging in a Corporate Context. In:
Proceedings 23rd Bled eConference eTrust: Implications for the Individual, Enterprises and
Society.
[26] Riemer, K.; Richter, A; Böhringer, M. (2010). Enterprise Microblogging. Business & Information
Systems Engineering (BISE) (2:6): 391-394.
[27] Schwartz, D.G.; Te'eni, D. (2000): Tying Knowledge to Action with kMail. IEEE Intelligent
Systems and their Applications (15:3): 33-39.
[28] Seebach, C. (2012): Searching for Answers - Knowledge Exchange through Social Media in
Organizations. In: Proceedings of the 45th Hawaii International Conference on System Sciences.
[29] Sinha, V.; Sengupta, B.; Chandra, S. (2006): Enabling Collaboration in Distributed Requirements
Management. IEEE Software (23:5): 52-61.
[30] Stocker, A.; Müller, J. (2011): Microblogging Als Baustein Im IT-gestützten
Wissensmanagement von Siemens BT. HMD Praxis der Wirtschaftsinformatik (277): 38-50.
[31] Storey, M.-A.; Treude, C.; van Deursen, A.; Cheng, L.-T. (2010): The Impact of Social Media on
Software Engineering Practices and Tools. In: Proceedings of the FSE/SDP Workshop on Future
of Software Engineering Research.
[32] Te'eni, D. (2001): Review: A Cognitive-Affective Model of Organizational Communication for
Designing IT. MI.S Quarterly (25:2): 251-312.
[33] Te'eni, D.; Sagie, A.; Schwartz, D.G.; Zaidman, N.; Amichai-Hamburger, Y. (2001). The Process
of Organizational Communication: A Model and Field Study. IEEE Transactions on Professional
Communication (44:1): 6-20.
1774
Lars Klimpke, Thomas Kude, Armin Heinzl
[34] Ye, Q.; Fang, B.; He, W.; Hsieh, J.J.P.-A. (2012): Can Social Capital Be Transfered Cross the
Boundary of the Real and Virtual Worlds? An Empirical Investigation of Twitter. Journal of
Electronic Commerce Research (13:2): 145-156.
[35] Zhang, J.; Qu, Y.; Hansen, D. (2010): Modeling User Acceptance of Internal Microblogging at
Work. In: Proceedings of the CHI 2010 Workshop on Microblogging.
Mehrwerte von Intranet Social Software – Status quo in
der Wissenschaft
Christian Meske
Universität Münster, Institut für Wirtschaftsinformatik, 48149 Münster,
E-Mail: christian.meske@uni-münster.de
Stefan Stieglitz
Universität Münster, Institut für Wirtschaftsinformatik, 48149 Münster,
E-Mail: stefan.stieglitz@uni-münster.de
David Middelbeck
Universität Münster, Institut für Wirtschaftsinformatik, 48149 Münster,
E-Mail: david.middelbeck@uni-münster.de
Abstract
Nachdem sich die private Nutzung von Social Media in den letzten Jahren stark verbreitet hat, haben
sich nunmehr auch Unternehmen verstärkt mit den Potenzialen sowohl der kundenorientierten
(Facebook, Twitter etc.) als auch der intraorganisationalen (Wikis, Blogs, etc.) Einsatzmöglichkeiten
auseinandergesetzt. Nach wie vor ist jedoch nicht endgültig geklärt, welche Mehrwerte insbesondere
der interne Einsatz von Social Media mit sich bringt und wie dieser gemessen werden kann. In diesem
Artikel blicken wir auf die bisher stattgefundene Diskussion zu diesem Thema zurück und diskutieren
den aktuellen Stand in diesem Forschungsgebiet. Der Artikel zeigt, dass die Mehrwertmessung des
Einsatzes von Social Media problematisch ist und bleiben wird, jedoch sowohl für die Wissenschaft
als auch die Praxis von hoher Bedeutung ist.
1776
1
Christian Meske, David Middelbeck, Stefan Stieglitz
Einleitung
Wie Studien der jüngeren Vergangenheit zeigen, setzen immer mehr Großunternehmen sowie kleine
und mittlere Unternehmen (KMU) Social Media für ihre Zwecke ein [7, 23]. Unter Social Media
werden solche Anwendungen verstanden, die über das Internet bzw. Intranet zugänglich sind und die
Vernetzung und Kommunikation zwischen Nutzern sowie das Erstellen und Veröffentlichen von
nutzer-generierten Inhalten unterstützen. Diese sozialen Medien bieten unternehmensexterne (bspw.
kundengerichtete) ebenso wie unternehmensinterne bzw. intraorganisationale Einsatzmöglichkeiten.
Zu ersteren zählen Marketing und Marktforschung, Kundenbindung, Open Innovation oder Issue
Management. Der interne Einsatz von Social Media zielt hingegen darauf ab, z.B. das Wissens- und
Informationsmanagement zu verbessern, die Mitarbeiter stärker miteinander zu vernetzen oder
Prozesse und Workflows zu optimieren. Dieser Artikel bezieht sich ausschließlich auf den zuletzt
genannten, intraorganisationalen Einsatz von Social Media, der sogenannten Intranet Social Software
(ISS) [30]. Diese können sowohl separat z.B. in Form von Wikis oder Microblogs als auch im Rahmen
einer ganzheitlichen Social Business Suite (z.B. IBM Connections, Microsoft Sharepoint) eingesetzt
werden.
Trotz der vielfältigen Einsatzmöglichkeiten wirft der Einsatz von ISS jedoch Probleme auf: so sind die
durch die Einführung und Nutzung angestrebten Mehrwerte nur schwer quantifizierbar und darüber
hinaus nur bedingt monetarisierbar. Dadurch ergibt sich für die ISS-Verantwortlichen ein
Argumentationsproblem, da Investitionen in Informationstechnologie gegenüber dem TopManagement i.d.R. mit der Aussicht auf konkrete Mehrwerte begründet werden müssen [35].
Insbesondere sind Argumente dafür notwendig, Geld zu investieren und die IT-Infrastruktur oder
Arbeitsabläufe durch die Einführung von Social Media zu verändern.
In der Wissenschaft werden die mangelnden und bisher weitestgehend unbefriedigenden
Möglichkeiten der Mehrwertmessung diskutiert [28]. Vielfach wird hier das Ziel verfolgt,
allgemeingültige und quantifizierbare Maßstäbe für einen „Return on Investment“ (ROI) oder „Adding
Business Value“ zu ermitteln. In diesem Beitrag stellen wir die Forschungsfrage, ob die aktuelle
Literatur zu diesem Thema eine zu einseitige Sichtweise einnimmt und ob die Suche nach einem
messbaren Mehrwert vor dem Hintergrund der Kerneigenschaften von Social Media eine
grundsätzlich sinnvolle ist.
Dieser Artikel soll daher mit Hilfe eines umfassenden Literaturreviews die wissenschaftliche
Diskussion zu Mehrwerten der intraorganisationalen Social-Media-Nutzung und vorgeschlagenen
Messverfahren wiedergeben sowie kritisch hinterfragen. Hierbei stehen im Detail folgende Fragen im
Fokus: 1) Seit wann und wie werden Mehrwerte von ISS in der Wissenschaft diskutiert? Welche
Mehrwerte werden schwerpunktmäßig gesehen und welche Messverfahren angewendet? Zunächst
wird im folgenden Kapitel die Vorgehensweise im Rahmen der Literaturrecherche erläutert. Im darauf
folgenden Kapitel wird der wissenschaftliche Diskurs bzgl. der Mehrwertmessung von Social Media
sowohl inhaltlich als auch chronologisch nachgezeichnet und anschließend reflektiert. Der Artikel
endet mit einer Zusammenfassung und einem Ausblick.
2
Untersuchungsvorgehen
Während bereits ausführliche Vorarbeiten zum Stand der Forschung zu ISS existiert und in den letzten
Jahren einige Literaturrecherchen zu diesem Thema durchgeführt wurden [31, 39, 41], mangelt es
derzeit an einem umfassenden Überblick zu den Perspektiven hinsichtlich der Messung von
Multikonferenz Wirtschaftsinformatik 2014
1777
Mehrwerten. Der bestehende Anteil der Literatur, der sich bisher direkt mit der Mehrwertmessung
befasst, fokussiert sich zumeist auf die Entwicklung neuer Frameworks zur Messung, erwähnt in den
Grundlagen jedoch oft nur die Vorarbeit einiger weniger Autoren.
In einem ersten Schritt wurde daher eine extensive Literaturrecherche durchgeführt, um die
vorhandene Literatur in Bezug auf die Mehrwertmessung von ISS in der Domäne der
Wirtschaftsinformatik aus dem derzeitigen Wissensbestand zu extrahieren und systematisch zu
erfassen. Die methodologische Vorgehensweise für die Identifikation relevanter Literatur orientiert
sich dabei an der von [3] vorgeschlagenen Methodik zur Durchführung von Literaturanalysen in der
Wirtschaftsinformatik.
Dementsprechend wurden zunächst die Quellen zur Durchführung der Suche bestimmt. Hierzu wurden
sowohl domänenspezifische als auch interdisziplinäre elektronische Datenbanken ausgewählt (siehe
Tabelle 1). Letztere dienten unter anderem dazu, vorhandene Literatur aus anderen Disziplinen zu den
gesuchten Konzepten in die Suche zu integrieren und somit der interdisziplinären Natur des
Forschungsgebietes der Wirtschaftsinformatik Rechnung zu tragen [18, 3].
Als nächster Schritt wurde für die methodische Extraktion relevanter Literatur eine konkrete
Suchstrategie entwickelt. Hierfür wurde zunächst der zeitliche und räumliche Rahmen für die Auswahl
der Literatur definiert. Als Beginn des Untersuchungszeitraums wurde das Jahr 2006 gewählt, in dem
das Forschungsfeld unter dem Begriff Enterprise 2.0 eingeführt wurde [21] und sich seitdem immer
stärker etabliert hat. Des Weiteren wurde sowohl auf nationaler als auch internationaler Ebene nach
Publikationen gesucht, die sich direkt (als Hauptgegenstand der Publikation) oder indirekt (als
Nebendiskussion) mit ISS-Mehrwerten und entsprechenden Messverfahren auseinandersetzen. Zu
Letzteren zählen bspw. eine Reihe von Fallstudien, in denen die Nutzung von ISS beobachtet und mit
Nutzungskennzahlen beschrieben wurde.
Anschließend erfolgte die Bestimmung der für die Suche zu verwendenden Begriffe, welche hierbei
im Wesentlichen in zwei Kategorien zusammengefasst werden können: 1) Begriffe zur Bezeichnung
von ISS sowie 2) Begriffe zur Bezeichnung von Mehrwerten und Messverfahren. Die Suchbegriffe
beider Kategorien in Tabelle 1 sind dabei das Resultat mehrerer Iterationen, in denen der Katalog nach
der Einsicht erster Publikationen und der anschließenden Durchführung von Vorwärts- bzw.
Rückwärtssuche [37; 18] um weitere Schlagworte erweitert wurde. Durch dieses Vorgehen wurde das
bereits von [18] genannte Problem der sich im Laufe der Zeit ändernden Begriffsverwendungen
adressiert – eine Herausforderung, die insbesondere im jungen Forschungsfeld zu ISS von Relevanz
ist.
Da Social Media bzw. ISS aus einer Vielzahl von Komponenten bestehen können, wurde
dementsprechend nicht nur nach der wissenschaftlichen Betrachtung ganzheitlicher SoftwareLösungen wie IBM Connections oder Microsoft Sharepoint gesucht, sondern ebenfalls nach den
Begriffen einzelner Komponenten (bspw. Wiki, Blog). Im Rahmen der Literaturrecherche wurden
diese Begriffe der Komponenten jeweils nacheinander mit Bezeichnungen potenzieller Mehrwerte
kombiniert, die sich in der Literatur finden ließen. Durch dieses Vorgehen konnte gewährleistet
werden, dass alle identifizierten Mehrwerte und Messverfahren ausführlich im Hinblick auf ihre
jeweilige Nennung im Kontext der unterschiedlichen Komponenten analysiert wurden. Hinsichtlich
Publikationen mit indirekten Hinweisen wurde nach allgemeinen, sowohl empirischen als auch
theoretischen Abhandlungen bzgl. ISS gesucht.
1778
Christian Meske, David Middelbeck, Stefan Stieglitz
Datenbanken
ACM Digital Library, AISeL, EBSCO, Google Scholar, Jstor,
ScienceDirect, Taylor & Francis Online
Begriffe bzgl. ISS
Intranet Social Software, Social Media, Social Software, Social Business
Software, Web 2.0, Corporate Social Technology, Social
Communication, Social Collaboration, Wikis, Blogs, Microblogs, Social
Network Sites, Enterprise 2.0, Social Tagging, Social Bookmarking
Begriffe bzgl. Mehrwerten und
Messverfahren
Return on Investment, Added Value, Key Permance Indicator (KPI),
Quantative/Qualitative Measurement, Success Measurement, Business
Value
Zeitraum
Ab 2006
Tabelle 1:
Suchparameter der Literaturanalyse
Aus den Resultaten der Stichwortsuche wurden schließlich diejenigen Publikationen herausgefiltert,
die sich entweder indirekt oder direkt mit der Diskussion von Mehrwerten von ISS und deren Messung
befassen. Durch dieses Vorgehen wurden insgesamt 39 Forschungsarbeiten identifiziert, die
anschließend einer detaillierten Literaturanalyse unterzogen wurden. Um einen umfassenderen
Überblick über die in der Literatur erwähnten Mehrwerte von ISS zu gewinnen, wurden diese unter
anderem an die von für Literaturanalysen vorgeschlagene Methodik von [37] angelehnt und in einer
Matrix (siehe Tabelle 2) dargestellt.
3
3.1
Literaturauswertung
Stand der Forschung
Literaturanalysen zum Thema Enterprise 2.0 wurden in den letzten Jahren bereits vorgenommen [30,
39], fokussieren sich jedoch eher auf allgemeine Forschungsrichtungen im Bereich Enterprise 2.0 und
legen keinen expliziten Schwerpunkt auf die konkrete Betrachtung der Mehrwerte von ISS in
Unternehmen.
Mit dem Aufkommen des Begriffes Enterprise 2.0 wurde in diesem noch vergleichsweise jungen
Forschungsfeld zu Beginn vor allem die Frage diskutiert, ob und vor allem welche Mehrwerte
existieren und inwiefern Unternehmen von ISS profitieren können. Die Argumentation dieser Arbeiten
erfolgte dabei hauptsächlich qualitativ anhand theoretischer Überlegungen [42, 21]. Nachdem erste
Unternehmen ISS implementiert hatten, versuchten zahlreiche Autoren darüber hinaus die in der
Praxis beobachteten Mehrwerte anhand von Fallstudien zu bestätigen [9, 40] .
Die hier vorgenommene Literaturanalyse hat gezeigt, dass die Forschung sich dabei auf einen
einheitlichen Kanon an Mehrwerten einigen konnte, von denen die Unternehmen bei einer Einführung
von Social Media profitieren können. Die Nennungen dieser Mehrwerte sind in Tabelle 2 dargestellt
und werden in der Literatur sowohl durch theoretische Argumentation als auch in diversen Fallstudien
bestätigt. Auf Basis der Literaturanalyse konnten die Autoren fünf Dimensionen identifizieren, die im
Bezug auf die Diskussion von Mehrwerten am häufigsten betrachtet wurden (vgl. Tabelle 2):
I Verbesserung der Unternehmenskommunikation. Unternehmensintern eingesetzte Social Media
haben das Potential die Kommunikation und Kollaboration unter den Mitarbeitern zu verbessern und
so die Produktivität zu erhöhen [z.B. 38]. Insbesondere eine Steigerung der Effizienz (z.B. durch eine
reduzierte Anzahl an „cc-Emails“) wird dabei vielfach betont [z.B. 29, 28, 8]. Ein weiterer genannter
Multikonferenz Wirtschaftsinformatik 2014
1779
Mehrwert ist, dass Kommunikation zwischen relevanten Partnern, auch außerhalb hierarchischer
Strukturen, unterstützt wird.
II Umfangreiches Wissensmanagement und Wissenstransfer. Instrumente wie bspw. Wikis
versprechen eine Externalisierung des im Unternehmen vorhandenen Wissens zu unterstützen [z.B.
13]. Dies kann in einer Produktivitätssteigerung der Arbeit in wissensintensiven Branchen führen und
verhindert größere Verluste des Wissens beim Abgang von Mitarbeitern.
III Erleichterung der Expertensuche im Unternehmen. Ein in der Literatur vielgenannter Aspekt
ist die Möglichkeit von Social Media, die Zeiten zur Lösung von Problemen zu verkürzen. Sowohl das
Auffinden der Experten im Unternehmen als auch die anschließende Kommunikation mit diesen kann
durch ISS erheblich vereinfacht werden [z.B. 29, 8, 34, 7].
IV Steigerung der Innovationskraft. Durch die stärkere Vernetzung der Mitarbeiter, neue
Kollaborationsmöglichkeiten und einen ausgeweiteter Zugriff auf Unternehmensinformationen kann
die Innovationskraft gesteigert werden (bspw. durch Serendipität) [z.B. 5, 22, 11, 31]. Mitarbeiter
können eigene Ideen und Verbesserungsvorschläge schnell und ohne große Hürden im Unternehmen
einbringen und diskutieren. Diese können vom Management aufgegriffen werden und bspw. die Timeto-Market-Spanne verkürzen [11].
V Aufbau von Sozialkapital. Mitarbeiter können auch bei asynchroner oder dislozierter Arbeit
einfach in Kontakt bleiben und miteinander kommunizieren. Die verstärkte soziale Bindung hat das
Potential, die Unternehmenskultur und Mitarbeiterzufriedenheit positiv zu verändern [9] sowie die
Produktivität zu steigern [1]. Dies wird insbesondere dadurch befördert, dass Social Media eine
persönliche und emotionale Kommunikation unterstützen.
Tabelle 2 verdeutlicht, welche Mehrwerte in welchen Publikationen diskutiert werden. Ein Teil der
analysierten Literatur befasst sich jedoch ausschließlich mit der Messung der Mehrwerte und benennt
diese nicht explizit, sodass diese Arbeiten in der folgenden Tabelle nicht aufgeführt wurden. Die
Ziffern in der ersten Zeile verweisen dabei auf die Nummer der jeweiligen Quelle im
Literaturverzeichnis dieser Arbeit.
[1] [2] [7] [8] [9] [10] [11] [13] [16] [19] [20] [21] [22] [23] [25] [26] [28] [29] [30] [32] [38] [40] [42]
I
x
Kommunikation
x x x x
II
Wissenstransfer
x
x x x x
III
Expertensuche
x
x x x x
IV
x
Innovationskraft
V
Sozialkapital
Tabelle 2:
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x x x x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
Nennung der Mehrwerte von ISS in der Literatur
Die anfängliche Diskussion zu Mehrwerten von ISS konzentrierte sich entsprechend der zu diesem
Zeitpunkt relevanten Technologien insbesondere auf unternehmensinterne Wikis [1, 36, 32, 13] und
Blogs [15]. Die intensive Untersuchung weiterer Web 2.0-Technologien wie Microblogging im
Unternehmenskontext etablierte sich erst einige Zeit später [31, 41].
1780
Christian Meske, David Middelbeck, Stefan Stieglitz
Dennoch wurde in einem Großteil der analysierten Literatur zunächst der Schwerpunkt auf die
Betrachtung der Nutzer von Social Media gesetzt und deren Adoption sowie das Nutzungsverhalten
beschrieben [11, 26, 31, 33]. Die Existenz der in Tabelle 2 genannten Mehrwerte wurden dabei von
den Autoren zumeist implizit vorausgesetzt oder als noch nicht bewiesen zurückgestellt. Eine
Evaluation und Beobachtung der Effekte auf die eigentlichen Unternehmensziele fehlt hierbei daher
oft. Der Fokus der Forschung in dieser frühen Phase lag verstärkt auf den genannten qualitativen
Aspekten. Diese Tatsache spiegelt sich auch in den verwendeten Begrifflichkeiten der untersuchten
Literatur wieder. Besonders häufig wurden die Folgen der bereits beschriebenen Mehrwerte
beispielsweise durch eine „gesteigerte Produktivität“ (in insgesamt 12 der analysierten
Forschungsarbeiten vor 2011) oder „erhöhte Effizienz“ (in 8 Arbeiten vor 2011) beschrieben. Diese
Begriffsverwendungen genügen zwar einer qualitativen Beschreibung der Mehrwerte, lassen sich
jedoch kaum durch klar messbare Zahlen ausdrücken. Im Rahmen der Literaturanalysen konnten nur
vereinzelt Forschungsarbeiten gefunden werden, die sich vor 2009 mit einer Quantifizierung der
Mehrwerte für die ökonomischen Ziele von Unternehmen befasst haben [z.B. 5]. In der Tat zeigen
Studien zu diesem frühen Zeitpunkt, dass auch das Interesse der Unternehmen in Enterprise 2.0 bis
dahin offensichtlich eher experimenteller Natur und kaum auf die Erzielung expliziter, ökonomischer
Mehrwerte bezogen war [6].
Mit der Zeit forderten Entscheidungsträger in den Unternehmen jedoch immer häufiger, Methoden zur
Quantifizierung solcher ökonomischen Mehrwerte zu finden, um die Investitionen in Social Media
intern rechtfertigen zu können [17, 34] und bestehende Systeme zu verbessern [8]. Seit 2009 hat die
konkrete Messung der Mehrwerte stark an Bedeutung gewonnen und ist Gegenstand zahlreicher
Arbeiten. Mehrere Autoren haben gerade in der jüngeren Vergangenheit begonnen, ausgehend von
einer quantitativen Analyse des Nutzungsverhaltens der Mitarbeiter, konkrete Mehrwerte für das
Unternehmen abzuleiten [29, 28]. Dennoch zeigt sich, dass die Anzahl wissenschaftlicher Beiträge, die
sich mit einer Entwicklung von konkreten Messmethoden befassen, weiterhin vergleichsweise
überschaubar ist [39]. Die Literatur, die eine Quantifizierung dieses zumeist als „business value“
bezeichneten Mehrwertes für Unternehmen vornimmt, lässt sich dabei in zwei unterschiedliche
Kategorien einteilen: nicht-monetär und monetär.
3.2
Nicht-monetäre Perspektive
Die in der Literatur identifizierte nicht-monetären Messverfahren verwenden zumeist individuell auf
das Unternehmen zugeschnittene und definierte, nicht-monetäre KPIs, welche einen bestimmten, meist
qualitativen Mehrwert für das Unternehmen quantitativ messbar machen [38]. Regelmäßig in der
Literatur genannte Beispiele dafür sind:
-
Anzahl an neuen Ideen durch ISS (Mehrwert „Innovationskraft“) [28, 14, 11],
-
reduzierte Zeit zur Lösung von Problemen [28, 14, 11],
-
reduzierte Time-To-Market [11],
-
erhöhte Mitarbeiterzufriedenheit, erhoben durch Umfragen [28, 8] und eine
-
bessere Vernetzung der Mitarbeiter, gemessen durch Soziale Netzwerkanalyse (SNA) [8].
Dennoch werden bei der Entwicklung derartiger KPIs in der Literatur Einschränkungen
vorgenommen, welche die oft problematische direkte Zurechenbarkeit bestimmter Kennzahlen zu
Auswirkungen der Social Media adressieren [27].
Multikonferenz Wirtschaftsinformatik 2014
1781
Weiterhin wurde in der wissenschaftlichen Diskussion mit dem Return On Contribution (ROC) eine
weitere Kennzahl entwickelt. Diese versucht den Mehrwert messbar zu machen, indem die Anzahl der
zum Enterprise Social Network beitragenden Personen mit den daraus profitierenden Arbeitnehmern
ins Verhältnis gesetzt werden [24]. Jedoch war die Messung des ROC in jüngster Zeit auch
Gegenstand von Kritik, da die Aussagekraft der Kennzahl zu sehr auf Aspekte der Plattformnutzung
beschränkt sei und wenig Aufschluss über den ökonomische Mehrwert der Software für das
Unternehmen gebe [28].
3.3
Monetäre Perspektive
Diese Perspektive nimmt eine Quantifizierung des ökonomischen Mehrwertes anhand klassischer
Kennzahlen vor. Wie bereits weiter oben erwähnt, ist gerade die monetäre Sichtweise stark von den
Anforderungen der Wirtschaft getrieben und in jüngster Zeit Gegenstand zahlreicher Bemühungen bei
der Betrachtung der Mehrwerte von ISS.
In der Literatur konnten erste Versuche einer finanziellen Betrachtung bei der Einführung von Social
Software in Unternehmen im Jahr 2008 gefunden werden [6]. Die fehlende Existenz von
nachweisbaren Einzahlungen erforderte hierbei jedoch die ausschließliche Betrachtung aus der
Kostenperspektive durch die Berechnung der Total Cost of Ownership (TCO). Die ausführliche
Berechnung aller im Zusammenhang mit der ISS stehenden Kosten zur Ermittlung ihres Wertes für
das Unternehmen wird auch von anderen Autoren unterstützt [22].
Immer wieder wird von der Literatur seitdem auch das Ziel einer Ermittlung des ROI bei der
Einführung von ISS betont [19, 31, 4, 17]. Insbesondere wirtschaftsnahe Studien versuchen dabei
durch diverse Annahmen und oft auf indirektem Wege einen ROI bzw. Umsatzsteigerungen durch
erhöhte Innovationskraft, eingesparte Zeit oder eine verbesserte Time-to-Market nachzuweisen [11,
20, 19]. In der Mehrzahl der analysierten Forschungsarbeiten aus der Wissenschaft belassen die
Autoren es jedoch bei der Forderung nach einem ROI [28]. Im Gegensatz zur Betrachtung des ROIs
bei der externen Verwendung von Social Media [4, 16, 12], fehlen bei der unternehmensinternen
Verwendung von Social Media Vorschläge zu Methoden der Messung oder gar Fallstudien oft
gänzlich. Als Gründe für die nicht vorgenommene ROI-Berechnung nennen die Autoren dabei die
schwierige Zuordnung von Einzahlungen zur ISS [6], die fehlende Existenz eines messbaren
Geschäftszwecks von ISS [29], sowie fehlende Methoden zur Messung der monetären Effekte [28].
In jüngster Zeit wird von der Literatur jedoch auch eine kritische Hinterfragung der monetären
Messbarkeit der Mehrwerte für Unternehmen vorgenommen. Insbesondere die Sinnhaftigkeit einer
ROI-Berechnung, die bereits 2009 vom „Urheber“ der Enterprise 2.0-Begriffs in einem Zwischenfazit
in Frage gestellt wurde [22], ist dabei vermehrt Gegenstand von Diskussionen. Argumentiert wird
dabei, dass rein qualitative Effekte trotz ihrer Bedeutung für den Erfolg der Software bei einer ROIBerechnung nicht berücksichtigt oder nur unter fragwürdigen Annahmen einbezogen werden können
[2, 24].
In der Literatur mit einem Schwerpunkt auf der Messung der Mehrwerte konnte in den vergangenen
Jahren zudem ein verstärkter Trend zu einer Integration von qualitativen und quantitativen
Messverfahren identifiziert werden. Hierbei werden zumeist integrierte Frameworks entwickelt, die
einen Katalog von Kennzahlen bereitstellen und ausgehend von einer quantitativen Beschreibung des
Nutzungsverhaltens den qualitativen und quantitativen „Business Value“ für die Unternehmen ableiten
[25, 8, 14, 28, 27]. Dieser wird dabei sowohl monetär als auch nicht-monetär anhand vorgeschlagener
KPIs gemessen.
1782
Christian Meske, David Middelbeck, Stefan Stieglitz
Bei Betrachtung der zeitlichen Perspektive lässt sich zusammenfassend beobachten, dass sich der
Fokus der Forschung zur Messung der Mehrwerte von ISS in den letzten Jahren mehrfach verändert
hat. Während in den Jahren nach 2006 zunächst die Frage im Vordergrund stand, welche Mehrwerte
ISS im Allgemeinen bieten (d.h. was gemessen werden könnte), hat sich dieser Fokus innerhalb der
letzten Jahre dahingehend verschoben, dass nun vorrangig die Messmethodik diskutiert wird (d.h. wie
gemessen werden soll). Dies wird auch bei einer quantitativen Analyse der betrachteten Literatur
deutlich: von den analysierten Publikationen, die sich direkt und schwerpunktmäßig mit der
methodischen Erfolgsmessung von ISS befassen, wurden 100% nach 2008 und 71% nach 2010
veröffentlicht. Ebenso lässt sich eine Verschiebung bei den angewendeten Messverfahren beobachten.
In den ersten Jahren nach 2006 wurden vor allem Einführungsprozesse und Statistiken zur Nutzung
der Plattformen untersucht. In jüngster Zeit wird hingegen, getrieben vom Wunsch der
Entscheidungsträger in Unternehmen, ein immer stärkerer Fokus auf die qualitative und quantitative
Messung der Mehrwerte zur Erreichung der Unternehmensziele gelegt.
4
Diskussion und Ausblick
Die Ergebnisse der Literaturanalyse zeigen, dass sich die Schwerpunkte und Perspektiven im Rahmen
der Erforschung der Mehrwerte von ISS im Laufe der Zeit stark verschoben haben. Während die
ersten Jahre von einer qualitativen Erfassung der Mehrwerte geprägt waren, zunächst in der Theorie
und schließlich auch durch Fallstudien anhand eingeführter Systeme in der Praxis, hat sich der Fokus
des Forschungsfelds immer stärker in Richtung einer quantitativen Erfassung bewegt. Die Frage nach
der Sinnhaftigkeit einer finanziellen Messung der Mehrwerte im Unternehmen und insbesondere nach
der Berechnung eines möglichen ROI steht dennoch weiter zur Diskussion und konnte in der Literatur
nicht abschließend geklärt werden.
Im Rahmen einer kritischen Reflektion des oben beschriebenen Status quo zum Thema ISS-Mehrwerte
stellt sich die grundsätzliche Frage, ob für ISS allgemeingültige Mehrwerte und wissenschaftliche
Lösungen zu ihrer Messung gefunden werden können. Zum einen unterscheidet sich ISS in ihrem
Hauptzweck nicht wesentlich von anderer Unternehmenssoftware oder anderen Technologien, die die
Kommunikation und Kollaboration innerhalb des Unternehmens unterstützen sollen (E-Mail,
Telefonanlagen, ...). Für diese existieren trotz längerer Existenz und entsprechend längerer Forschung
ebenfalls nur schwer messbare Mehrwerte und entsprechende Messmethoden. Zum anderen ist
fraglich, ob generelle Maßstäbe zur Bewertung des ROI für ISS gefunden werden können, da diese
bspw. hinsichtlich der Unternehmensgröße, der Standortverteilung (Internationalisierung, Sprachen),
der Branche oder ihrer Nutzungsart und dadurch auch in ihren Mehrwerten stark differieren.
Insbesondere der beschriebene Trend zur Quantifizierung und Monetarisierung von ISS-Mehrwerten
kann dazu führen, dass hieraus abgeleitete Handlungsempfehlungen in der Praxis zu
Fehlentscheidungen führen. Denn dieser Forschungsschwerpunkt impliziert wiederum eine relativ eng
abgegrenzte Nutzungsweise von ISS, nämlich eine mit einem quantitativ nachweisbaren Nutzen. Doch
die Mehrwerte von ISS können auf Grund ihrer vielfältigen Einsatzmöglichkeiten nicht pauschalisiert
werden. Ob ISS die Erwartungen des einsetzenden Unternehmens erfüllt hängt zuallererst von den
gesteckten Zielen und geplanten Einsatzzwecken ab.
Einerseits scheint es nötig, diesbezüglich auch weiterhin wissenschaftliche Forschung durchzuführen,
da die zunehmende Konvergenz, Diffusion und routinierte Nutzung von ISS auch die
Mehrwertdiskussion kontinuierlich beeinflusst. Es muss daher konkret untersucht werden in welchen
Bereichen und in welcher Nutzungsform ISS Beiträge leistet (bspw. Prozessunterstützung,
Multikonferenz Wirtschaftsinformatik 2014
1783
Sozialkapital). Andererseits zeichnet sich ab, dass eine allgemeingültige Messung des ROI nicht
gelingen wird. Die Diskussion trägt jedoch dazu bei, Mehrwerte zu identifizieren, diese transparenter
und nachvollziehbarer zu machen sowie Best Practices aufzuzeigen. Dies stellt den eigentlichen
Mehrwert des wissenschaftlichen Diskurses dar.
In Zukunft sollte daher weiterhin aufgezeigt werden, zu welchen positiven und negativen
Veränderungen Social Media im Unternehmen führen kann. Während dies bereits sehr umfassend für
die kundengerichtete Nutzung (insb. Marketing) und auch verstärkt für die unternehmensinterne
Nutzung (siehe Überblick in diesem Artikel) geschehen ist, liegt die nächste große Herausforderung
u.a. in der B2B Perspektive, der sich derzeit viele Unternehmen annehmen.
5
Literatur
[1] Avram, G (2006): At the Crossroads of Knowledge Management and Social Software. The
Electronic Journal of Knowledge Management 4(1):1–10.
[2] Back, A; Gronau, N; Tochtermann, K (2009): Web 2.0 in der Unternehmenspraxis: Grundlagen,
Fallstudien und Trends zum Einsatz von Social Software. 3. Auflage. Oldenbourg Verlag,
München.
[3] Bandara, W; Miskon, S; Fielt, E (2011): A systematic, tool-supported method for conducting
literature reviews in information systems. In: Tuunainen, V; Nandhakumar, J; Rossi, M; Soliman,
W (Hrsg), Tagungsband der 19. European Conference on Information Systems. Helsinki.
[4] Blanchard, O (2011): Social media ROI: Managing and measuring social media efforts in your
organization. Pearson Education, Boston.
[5] Brocke, J vom; Sonnenberg, C; Lattemann, C; Stieglitz, S (2008): Economics of Virtual
Communities - The Case of the Berlin Stock Exchange. In: Sambamurthy, V; Tanniru, M (Hrsg),
Tagungsband der 14. Americas Conference on Information Systems. Toronto.
[6] Bughin, J (2008): The rise of enterprise 2.0. Journal of Direct, Data and Digital Marketing
Practice 9:251–259.
[7] Bughin, J; Byers, AH; Chui, M (2011): How social technologies are extending the organization.
McKinsey Quarterly November: 1–10.
[8] Cooper, C; Martin, M; Kiernan, T (2010): Measuring the value of social software.
ftp://public.dhe.ibm.com/ftp/lotusweb/services/ibm_wp_measuring-socialsoftware_june2010.pdf. Abgerufen am 19.09.2013.
[9] Corso, M; Martini, A; Pesoli, A (2008): Enterprise 2.0: What models are emerging? The results
from a 70 case-based research. International Journal of Knowledge and Learning 4(6):595–612.
[10] DiMicco, J; Millen, D; Geyer, W (2008): Motivations for social networking at work. In:
Tagungsband der ACM conference on Computer Supported Cooperative Work 2008. San Diego.
[11] Forrester Consulting (2010): Total Economic Impact of IBM Social Collaboration Tools.
Cambridge, MA.
[12] Gilfoil, D (2012): Return on Investment For Social Media: A Proposed Framework For
Understanding, Implementing, And Measuring The Return. Journal of Business & Economics
Research 10:637–650.
1784
Christian Meske, David Middelbeck, Stefan Stieglitz
[13] Hasan, H; Pfaff, CC (2006): The Wiki: an environment to revolutionize employees’ interaction
with corporate knowledge. In: Tagungsband der Australasian Computer-Human Interaction
Conference. Sydney.
[14] Herzog, C; Richter, A (2013): Methods And Metrics For Measuring The Success Of Enterprise
Social Software - What We Can Learn From Practice And Vice Versa. In: Tagungsband der 21.
European Conference on Information Systems. Utrecht.
[15] Jackson, A; Yates, J; Orlikowski, W (2007): Corporate Blogging: Building community through
persistent digital talk. In: Tagungsband der 40. Annual Hawaii International Conference on
System Sciences. Hawaii.
[16] Kaske, F; Kugler, M; Smolnik, S (2012): Return on Investment in Social Media - Does the Hype
Pay Off? Towards an Assessment of the Profitability of Social Media in Organizations. In:
Tagungsband der 45. Hawaii International Conference on System Sciences. Hawaii.
[17] Koch, M; Richter, A (2009): Enterprise 2.0: Planung, Einführung und erfolgreicher Einsatz von
Social Software in Unternehmen. Oldenbourg Verlag. München.
[18] Levy, Y; Ellis, TJ (2006). A Systems Approach to Conduct an Effective Literature Review in
Support of Information Systems Research. Informing Science Journal 9, 181-212.
[19] Mangiuc, DM (2009): Measuring Web 2.0 Efficiency. Annales Universitatis Apulensis Series
Oeconomica 11:74–87.
[20] Mattern, F; Huhn, W; Perrey, J; Dörner, K; Lorenz, JT; Spillecke D (2012): Turning buzz into
gold.
http://www.mckinsey.de/sites/mck_files/files/Social_Media_Brochure_Turning_buzz_into_gold.
pdf. Abgerufen am 15.12.2013.
[21] McAfee, AP (2006): Enterprise 2.0: The dawn of emergent collaboration. Management of
Technology and Innovation 47:21–28.
[22] McAfee, AP (2009): Shattering the Myths About Enterprise 2.0. Harvard Business Review 87:1–
6.
[23] Meske, C; Stieglitz, S (2013): Adoption and Use of Social Media in Small and Medium-Sized
Enterprises. In: Practice-Driven Research on Enterprise Transformation. Springer, Berlin
Heidelberg.
[24] Muller, MJ; Freyne, J; Dugan, C; Millen, DR; Thom-Santelli, J (2009): Return On Contribution
(ROC): A Metric for Enterprise Social Software. In: Tagungsband der European Conference on
Computer Supported Cooperative 2009. Wien.
[25] Raeth, P; Smolnik, S; Urbach, N; Zimmer, C (2009): Towards Assessing the Success of Social
Software in Corporate Environments. In: Tagungsband der 15. Americas Conference on
Information Systems. San Francisco.
[26] Reisberger, T; Smolnik, S (2008): Modell zur Erfolgsmessung von Social-Software-Systemen. In:
Multikonferenz Wirtschaftsinformatik. München.
[27] Richter, A; Behrendt, S; Koch, M (2012): APERTO: A Framework for Selection, Introduction,
and Optimization of Corporate Social Software. Sprouts: Working Papers on Information
Systems, 12(1): 488.
Multikonferenz Wirtschaftsinformatik 2014
1785
[28] Richter A; Heidemann, J; Klier, M; Behrendt, S (2013): Success Measurement of Enterprise
Social Networks. In: Tagungsband der 11. International Conference on Wirtschaftsinformatik.
Leipzig.
[29] Richter, A; Mörl, S; Trier, M; Koch, M (2011): Anwendungsszenarien als Werkzeug zur (V)
Ermittlung des Nutzens von Corporate Social Software. In: Tagungsband der 10. International
Conference on Wirtschaftsinformatik. Zürich.
[30] Richter, D; Riemer, K; vom Brocke, J (2011): Internet Social Networking. Business &
Information Systems Engineering 3:89–101.
[31] Riemer, K; Richter, A; Bohringer, M (2010): Enterprise Microblogging. Wirtschaftsinformatik
52:387–390.
[32] Ritscher, J; Bächle, M (2008): Enterprise 2.0 - Social Software im unternehmensinternen Einsatz.
Arbeitsberichte zur Wirtschaftsinformatik, Berufsakademie Ravensburg.
[33] Steinhuser, M; Smolnik, S; Hoppe, U (2011): Towards a Measurement Model of Corporate Social
Software Success-Evidences from an Exploratory Multiple Case Study. In: Tagungsband der 44.
Hawaii International Conference on System Sciences. Hawaii.
[34] Stieglitz, S; Meske, C (2011): Zum Einfluss von Social Media auf die Rollenentwicklung des
Chief Information Officers. In: Tagungsband der Gesellschaft für Informatik Jahrestagung.
Berlin.
[35] Stieglitz, S; Meske, C (2012): Maßnahmen für die Einführung und den Betrieb
unternehmensinterner Social Media. HMD-Praxis der Wirtschaftsinformatik 287.
[36] Tapscott, D; Williams, AD (2007): The wiki workplace.
http://anthonydwilliams.com/wp-content/uploads/the-wiki-workplace.pdf.
21.09.2013.
Business Week.
Abgerufen
am
[37] Webster, J; Watson, RT (2002): Analyzing the past to prepare for the future: Writing a literature
review. MIS Quarterly 26(2).
[38] Wilkins,
J;
Baker,
A
(2011):
Social
Business
Roadmap
2011.
AIIM.
http://www.aiim.org/~/media/Files/AIIM%20White%20Papers/Social-Business-Roadmap/SocialBusiness-Roadmap-Paper.ashx. Abgerufen am 19.09.2013.
[39] Williams, SP; Hausmann, V; Hardy, CA; Schubert, P (2013): Enterprise 2.0 Research: Meeting
the Challenges of Practice. In: Tagungsband der BLED eConference. Bled.
[40] Williams, SP; Schubert, P (2011): An Empirical Study of Enterprise 2.0 in Context. In:
Tagungsband der BLED eConference. Bled.
[41] Zhang, J; Qu, Y; Cody, J; Wu, Y (2010): A case study of micro-blogging in the enterprise: use,
value, and related issues. In: Tagungsband der Conference on Human Factors in Computing
Systems. Atlanta.
[42] Van Zyl, AS (2009): The impact of Social Networking 2.0 on organisations. The Electronic
Library 27:906–918.
Mitfahrpraktiken älterer Menschen verstehen
gestalten: Ergebnisse einer ethnographischen Studie
und
Johanna Meurer
Universität Siegen, Institut für Wirtschaftsinformatik, 57068 Siegen,
E-Mail: [email protected]
Martin Stein
Universität Siegen, Institut für Wirtschaftsinformatik, 57068 Siegen,
E-Mail: [email protected]
Markus Rohde
Universität Siegen, Institut für Wirtschaftsinformatik, 57068 Siegen,
E-Mail: [email protected]
Volker Wulf
Universität Siegen, Institut für Wirtschaftsinformatik, 57068 Siegen,
E-Mail: [email protected]
Abstract
Die Gestaltung alternativer Mobilitätsformen für ältere Menschen ist aus wirtschaftlichen,
ökologischen und sozialen Gründen eine drängende gesellschaftliche Frage. Mitfahrsysteme,
unterstützt durch mobile Anwendungen, können eine vielversprechende Ergänzung zum ÖPNV und
Individualverkehr bieten. Allerdings mangelt es derzeit noch an Erfahrung inwiefern Mitfahrkonzepte
und -systeme die spezifischen Bedarfe der älteren Bevölkerung berücksichtigen. Um zur Klärung
dieser Frage einen Beitrag zu leisten wurde eine ethnographische Studie zur Untersuchung der
Mitfahrpraktiken von Senioren durchgeführt. Die Studie zeigt Potentiale und Herausforderungen bei
alltäglichen Mitfahrten auf und identifiziert Kooperationsstrategien, die anschließend zu
Gestaltungsideen für Mitfahrsysteme älterer Nutzer weiter entwickelt werden.
Multikonferenz Wirtschaftsinformatik 2014
1
1787
Einleitung
Der demographische Wandel ist eines der großen Themen der nächsten Jahrzehnte. Bis 2025 wird sich
die Zahl der Menschen über 65 in den westlichen Gesellschaften mehr als verdoppeln, so dass fast
jede vierte Person über 65 alt sein wird. Diese Entwicklung erfordert auch neue Mobilitätslösungen,
die auf die Bedürfnislagen der wachsenden älteren Bevölkerung passen. Studien über Mobilitätsprofile
von Menschen über 65 zeigen, dass das Auto einen prominenten Stellenwert einnimmt: mehr als 90%
aller Fahrten werden mit dem Auto unternommen [11], wobei jetzt schon die Hälfte aller Fahrten in
Autos mit mindestens zwei Personen angetreten werden [14]. D.h. bereits heute sind Mitfahrten für die
Mobilitätsaktivität von Senioren von entscheidender Bedeutung. Da die Mehrheit der Senioren in
vorstädtischen und ländlichen Gebieten leben wird, die oft nur unzureichend mit öffentlichen
Verkehrsangeboten versorgt sind, ist davon auszugehen, dass die Bedeutung des Mitfahrens weiter
steigen wird [9]. Weil auch die Anzahl alleinstehender Senioren weiterhin zunimmt, gilt es Ansätze
zur Nachbarschaftshilfe zu forcieren [6]. Kooperativen Mobilitätsformen und Mitfahrsystemen wird
dabei ein wichtiger Beitrag zugeschrieben, um die Mobilität älterer Menschen zu verbessern [15]. Um
die Akzeptanz solcher Systeme in der älteren Bevölkerung voranzutreiben, ist es wichtig, dass sie sich
in den Mobilitätsalltag einfügen und an bereits bestehenden Praktiken des Mitfahrens anknüpfen. Zur
Identifizierung relevanter Faktoren wurde eine ethnographische Studie mit 21 Senioren durchgeführt.
Im Folgenden wird ein Überblick über die ICT-Entwicklung moderner mobiler Mitfahrsysteme
gegeben (Kapitel 2), die zugrundeliegende Methodologie der ethnographischen Studie erläutert
(Kapitel 3) und anschließend die Ergebnisse der Studie vorgestellt (Kapitel4). Dabei stehen praktische
Herausforderungen von Mitfahrten und Kooperationsstrategien der Senioren im Zentrum.
Abschließend werden auf der Basis dieser Ergebnisse Designvorschläge entwickelt (Kapitel 5), um
mobile Mitfahrsysteme altersgerechter zu gestalten.
2
ICT-Entwicklung für Mitfahrsysteme
In den 1970er Jahren wurden Fahrgemeinschaften bedingt durch ein aufkommendes
Umweltbewusstsein, steigende Öl-Preise und Unzulänglichkeiten der Verkehrsinfrastrukturen
zunehmend beliebter [3]. In den 80er/90er Jahren wurden Mitfahrten durch Mitfahrzentralen meist
mittels Karteikarten und dem Telefon manuell koordiniert, die dann durch Internet-basierte
Mitfahrbörsen (z.B. mitfahrerzentrale.de1) abgelöst wurden. Aktuell findet ein Wechsel statt, hin zu
Smartphone-basierten Mitfahrsystemen (z.B. Flinc2), wobei die flexible und dynamische Vermittlung
von Lang- und Kurzstecken im Zentrum steht.
Ein Schwerpunkt von Mitfahrsystemen besteht in der Lösung des logistischen Problems, räumlich und
zeitlich passende Mobilitätsangebote bzw. –gesuche zusammenzuführen, optimale Routen zu ermitteln
und Verfahren zur Bestimmung von Einstiegs- und Ausstiegsorten bereit zu stellen [17], [15].
Zunehmend werden Echtzeitverfahren erforscht, die eine ad-hoc Vermittlung von Angebot und
Nachfrage mittels internetfähiger, mobiler Endgeräte erlauben. Des Weiteren ist zu Beobachten, dass
zur Vernetzung der Akteure zunehmend auf Konzepte des Social Computing zurückgegriffen wird. So
schlagen etwa Handke und Jonuschat [3] vor, Informationen aus sozialen Netzwerken zu nutzen, um
potentielle Mitfahrer zu identifizieren.
1
2
http://mitfahrerzentrale.de/ (letzter Abruf 22.9.2013)
https://flinc.org/ (letzter Abruf 22.9.2013)
1788
Johanna Meurer, Martin Stein, Markus Rohde, Volker Wulf
Eine mit der Koordinationsproblematik eng verbundene Fragestellung ist die der Reduktion von
Transaktionskosten bei der Mitfahrvermittlung [3]. Zur Vereinfachung der Koordination bieten
internetbasierte Mitfahrsysteme meist auch integrierte Kommunikationsmedien an, die es Fahrer und
Mitfahrer ermöglichen die Modalitäten der gemeinsamen Fahrt (z.B. mögliche Treffpunkte)
untereinander abzustimmen [4]. Des Weiteren schlagen Brereton u.A. und Wash u.A vor, formale,
semi-formale und informale Ansätze zu kombinieren, um Kommunikationsprozesse zu optimieren [1],
[19]. Xing u. a. [22] führen auch das Konzept multi-modaler Mobilitätssysteme (multi-modes of
transportation) an, um Fahrinformationen des öffentlichen Nahverkehrs bei der Auswahl von
Treffpunkten einzubeziehen.
Als weiteres Forschungsfeld gewinnt die Berücksichtigung sozialer Prozesse zunehmend an
Bedeutung für die Entwicklung von Mitfahrsystemen. Ghelawat, Radke, und Brereton [2], und
Wessels u.a. [20] zeigen das Potential sozialer Netzwerke für die gemeinsame Kooperation auf,
Informationen über Mobilitätsaktivitäten zu teilen und Beziehungen zwischen Personen sichtbar zu
machen. Hierdurch werden weitere Fragen hinsichtlich des adäquaten Berücksichtigung des
Datenschutzes und der Privatsphäre aufgeworfen [20], [8], [12].
Der aktuelle Diskurs macht deutlich, dass zur Gestaltung mobilitätsunterstützender System
zunehmend auch sozio-technische Fragen in den Fokus gerückt werden. Jedoch fehlen bislang noch
Untersuchungen, um die speziellen Erfordernisse einer Gestaltung für ältere Personen gezielter zu
berücksichtigen.
3
Methodologie
Im Rahmen eines Living Lab-Ansatzes [10, 21] wurde eine design-orientierte Ethnographie
durchgeführt [5, 13], um die Kooperationsprozesse von Senioren in Mitfahrkontexten zu untersuchen.
Um die Kooperationsprozesse besser zu verstehen, haben wir einen Methodenmix gewählt, bestehend
aus semi-strukturierten Interviews (n=21), Mobilitätstagebüchern (n=7) und in situ Beobachtungen
(n=7) von Mitfahr-Situationen. Um eine heterogene Stichprobe zu erhalten, wählten wir Teilnehmer
unterschiedlichen Geschlechts, Alters, lokaler Infrastruktur am Wohnort und unterschiedlicher
Verkehrsmittelnutzung aus. Tabelle 1 gibt einen Überblick über die Teilnehmer nach den relevanten
Kategorien.
Multikonferenz Wirtschaftsinformatik 2014
1789
Kategorie
Ausprägung
Anzahl
Geschlecht
Männlich
Weiblich
5 (26%)
16 (74%)
Alter
58-70 Jahre
70-80 Jahre
(Durchschnitt: 69 Jahre)
11 (53%)
10 (47%)
Familienstand
Verheiratet oder mit Partner
Verwitwet / Single / Geschieden
12 (58%)
9 (42%)
Art der Wohnung
Eigentum
Zur Miete
13 (63%)
8 (37%)
Selbsteinschätzung
Technikkompetenz
Eher gut
Eher schlecht
6 (26%)
15 (74%)
Bevölkerungsdichte
Niedrig
Hoch
11 (53%)
10 (47%)
Vorzugsverkehrsmittel*
eigenes Auto
ÖPNV
zu Fuß
Regelmäßige Fahrgemeinschaften
17 (84%)
5 (21%)
8 (42%)
9 (47%)
* mehrere Antworten möglich
Tabelle 1: Eigenschaften der Interviewteilnehmer (n = 21)
Alle Teilnehmer sind noch sehr mobil und nehmen aktiv an gesellschaftlichen Veranstaltungen teil.
Um die Anonymität und Vertraulichkeit der Teilnehmer zu gewährleisten, werden im Folgenden
Pseudonyme verwendet. Die Teilnehmer leben in einer Region mit ca. 100.000 Einwohnern im
Westen Deutschlands. Ein Merkmal dieser Region ist, dass diese sowohl städtische als auch sehr
ländliche Gebiete umfasst. Die einzigen verfügbaren öffentlichen Verkehrsmittel sind Bus und Bahn.
Die Busverbindungen sind insbesondere in den ländlicheren Gebieten oftmals nur stark eingeschränkt
verfügbar.
Alle Interviews wurden bei den Teilnehmern zu Hause durchgeführt, wurden audioaufgezeichnet und
anschließend wörtlich transkribiert. Die Dauer der Interviews wurde durch die Teilnehmer gesteuert,
wobei die Spanne von 45 Minuten bis zweieinhalb Stunden reichte. Die Interviews bilden den Kern
der folgenden Ergebnisse, die durch sieben Mobilitätstagebücher und Mitfahrten ergänzt werden. In
den Tagebüchern sollten die Befragten über ihre Reisen (wann, mit wem, welches Verkehrsmittel und
warum) berichten. Die sieben informellen Mitfahrten sind Beispiele aus dem Mobilitätsalltag der
Befragten und wurden zusammen mit Familienmitgliedern oder Freunden unternommen. Die
Beobachtung startete mit Beginn der Fahrt und hörte auf, wenn die Fahrt beendet war. Alle sieben
Beobachtungen wurden videoaufgezeichnet. Während uns die Interviews ein breiteres Bild über die
subjektiven Einstellungen und individuelle mobile Lebensweisen der Befragten erlauben, geben die
Beobachtungen einen Einblick in die tatsächlich gelebte Mitfahrpraxis. Im Verlauf der Beobachtungen
konzentrierten wir uns auf bestimmte Muster der Kommunikation, der Blicke, der Positionierung und
der Gesten des Fahrers und des Beifahrers, um einen Eindruck über die sozialen Interaktionsstrukturen
einer Mitfahrt zu gewinnen.
1790
4
Johanna Meurer, Martin Stein, Markus Rohde, Volker Wulf
Ergebnisse
Die Untersuchung zeigt deutlich, dass für die Wahrnehmung der Alltagsmobilität für die Akteure zwei
Konzepte von entscheidender Bedeutung sind, die wir im Weiteren mit „Unabhängigkeit“ und
„Entscheidungsautonomie“ bezeichnen. Beide Konzepte zeigen zwar einen negativen Einfluss auf die
Bereitschaft sich an Mitfahrten zu beteiligen. Jedoch macht eine genauere Beleuchtung der gelebten
Praxis deutlich, dass die Befragten Strategien entwickelt haben, um diesen Herausforderungen zu
begegnen und Mitfahrten als eine zentrale Mobilitätsressource in ihren Alltag einzubinden.
4.1
Mobile Unabhängigkeit und Entscheidungsautonomie
Wir begannen alle Interviews mit einer offenen Frage nach der persönlichen Bedeutung von Mobilität.
Dabei war interessant, dass alle Teilnehmer den Fokus auf zwei Hauptprobleme legten: mobile
Unabhängigkeit und Entscheidungsautonomie. Jeder Teilnehmer erwähnte mindestens einmal
während des Interviews den Aspekt der mobilen Unabhängigkeit:
“Das man sehr selbständig noch ist und irgendwo hin kann. Also das finde ich sehr wichtig und
finde es auch die Busverbindungen hier oben sehr gut. Bin ich sehr zufrieden. Und das ist mir
auch sehr wichtig. Sie brauchen also niemanden weil die Verbindungen sehr gut sind und man
ist dann auch schnell überall. Das ist dann auch für mich sehr wichtig. (…) Ja, das ist mir
schon sehr wichtig”, (Frau Schneider, 76).
Frau Schneider ist verwitwet und lebt ohne Auto in einem Vorort. Unabhängig mobil zu sein hat einen
zentralen Stellenwert in ihrem Leben. Für sie bedeutet Unabhängigkeit, ihre tägliche Mobilität durch
Nutzung der eigenen Ressourcen entsprechend ihrer Fähigkeiten bewerkstelligen zu können, ohne auf
Andere angewiesen zu sein. Es ist dieses Verständnis von Unabhängigkeit "Dinge alleine zu tun", auf
der Basis eigener physischer und kognitiver Fähigkeiten, das sich als die dominierende Bedeutung in
den Interviews heraus kristallisierte. Dabei scheint Unabhängigkeit insbesondere für ältere Menschen
ein wichtiges Konzept ihrer Alltagsmobilität zu sein, das es nach innen und außen zu wahren gilt.
Viele Befragte artikulierten trotz guter Gesundheit die Angst, diese Unabhängigkeit zu verlieren und
in Zukunft auf Andere angewiesen zu sein.
Entscheidungsautonomie bezieht sich dagegen auf die Möglichkeit nach den eigenen Vorstellungen
und Wünschen mobil zu sein. Aussagen wie die folgende bringen diese Position klar zum Ausdruck:
“Mobilität bedeutet mir sehr viel. Alles... auch dieser Entschluss, ja allein der Gedanke ich
KANN jetzt weg wenn ich will...das ist so wichtig. Auch wenn ich vielleicht gar nicht fahre, aber
allein...ja das Wissen wenn ich jetzt wegmöchte kann ich jetzt zur Garage gehen, setze mich in
mein Auto und fahre weg. Das ist Alles“, (Frau Müller, 77).
Für Frau Müller, die mit ihrem Mann in einer eher ländlichen Gegend lebt, ist mobile Autonomie
entscheidend. In dem Zitat kommt das Bedürfnis zum Tragen selbst zu entscheiden wo, wann und wie
man unterwegs sein möchte. Der Wunsch nach autonomer Entscheidungsfähigkeit steht auch im
Einklang mit den Ergebnissen von Urry, der zeigt, dass „Mobilitätsautonomie“ ein zentraler Aspekt
unserer Wahrnehmung von Freiheit ist [18]. Frau Müller bildet mit Ihrer Aussage keine Ausnahme,
sondern ist nur ein Beispiel, das auf ähnliche Weise von nahezu allen Personen geäußert wurde.
Multikonferenz Wirtschaftsinformatik 2014
4.2
Unabhängigkeit
und
Beförderungsarten
1791
Entscheidungsautonomie
in
unterschiedlichen
Die beiden Konzepte der mobilen Unabhängigkeit und der Entscheidungsautonomie sind zwar
miteinander verwoben, doch wurden sie von den Befragten immer wieder in Zusammenhang mit den
verschiedenen Transportmodi gebracht, wie in der folgenden Tabelle 2 verzeichnet ist. „X“ bedeutet in
diesem Fall, dass der jeweilige Transportmodus die Wahrnehmung hinsichtlich des jeweiligen
Merkmals positiv beeinflusst.
Private Verkehrsmittel
Öffentliche
(Auto)
Verkehrsmittel
Mitfahrten
Mobile Unabhängigkeit
X
X
-
Entscheidungsautonomie
X
-
-
Tabelle 2: Verteilung von mobile Unabhängigkeit und Entscheidungsautonomie auf versch.
Transportmodi
Dem Auto wurden als privates Verkehrsmittel sowohl mobile Unabhängigkeit, als auch eine hohe
Entscheidungsautonomie zugesprochen, während dem Konzept der Mitfahrten beide Eigenschaften
abgesprochen werden. Der 80-jährige Herr Meier, der in einem sehr dünn besiedelten Ortsteil wohnt,
beschreibt wie einige andere Befragte auch, die mobile Unabhängigkeit als einen der großen Vorteile
des privaten Autofahrens:
“Ich fahre immer mit dem Auto. Noch immer fahren zu können bedeutet mir sehr viel. Für mich
heißt das, dass ich dahin fahren kann wo ich hin möchte. Obwohl die Bushaltestelle direkt vor
der Türe ist, würde mich die Busnutzung sehr stark einschränken. Ich müsste meinen
Tagesablauf genau nach den Plänen ausrichten. Sie brauchen aber ein Auto um alle Ziele
erreichen zu können, den Arzt oder das Theater”, (Herr Meier, 80).
Das Benutzen des Autos erlaubt diesem Befragten das Besuchen von Orten, die er zu Fuß oder mit
dem Bus nicht mehr erreichen kann. Das Auto wird sogar als "Kompensationsmittel" beschrieben, um
die individuelle Unabhängigkeit zu schützen, wenn die körperliche Funktionsfähigkeit nachlässt oder
als Alternative zu der oft unzureichenden öffentlichen Infrastruktur. Auch der Aspekt der
Entscheidungsautonomie ist angesprochen: Ein Auto zu besitzen ist mit der Option verknüpft, mobil
zu sein wann immer man möchte, ohne die eigne Mobilität an Zeitplänen ausrichten zu müssen.
Aussagen wie diese, die das Auto als conditio sine qua non der Mobilitätsautonomie adressieren
waren keine Ausnahme, sondern bilden eher die Regel. Dieser Aspekt wird auch von einer anderen
Teilnehmerin ausgeführt und im Vergleich zu der Nutzung des öffentlichen Nahverkehrs besonders
deutlich:
“bei öffentlichen Verkehrsmittel, da muss ich planen, da muss ich also vorher erst mal gucken,
wie ich das machen kann, muss. Wenn ich jetzt mit dem Bus fahren wollte muss ich sagen, ja
Gott, der, muss mich jetzt auf die Socken machen, in 10 Minuten fährt der Bus, ne. Und wenn
ich jetzt sage, ich fahre mit dem Auto, ist das egal ob ich jetzt fahre oder in einer halben Stunde.
Wirklich BRAUCHEN tu ich ein eigenes Auto nicht, ich nutze das nicht jeden tag. Aber ich will
dass es vor der Türe steht und da ist wenn ich es brauche, dann bin ich nicht so abhängig. (...)
Also, so ein Auto ist schon ein Stück Freiheit für mich“, (Frau Stolpp, 75).
1792
Johanna Meurer, Martin Stein, Markus Rohde, Volker Wulf
Während das Auto auch hier als Verkehrsmittel der Wahl hervorgehoben wird, Mobilitätswünsche
unmittelbar ohne eine detaillierte Reiseplanung in die Tat umzusetzen, wird die öffentliche
Infrastruktur zumindest nicht als Autonomie einschränkend beschrieben. In anderen Interviews wurde
die Nutzung des öffentlichen Nahverkehrs noch stärker als ein infrastrukturelles „Recht“ artikuliert,
das kein Gefühl der Verpflichtung anderen gegenüber impliziert. Während öffentliche Verkehrsmittel
demnach auch ein unabhängiges Reisen ermöglichen, eignet sich nur das Auto optimal zur autonomen
Entscheidungsfindung. Es ermöglicht Spontaneität, Unabhängigkeit und ein Gefühl der Kontrolle, das
von anderen Transportmodalitäten nicht nachgebildet werden kann. Vielmehr werden Fahrpläne und
feste Routen als Einschränkung der eigenen Flexibilität wahrgenommen, wodurch die
Entscheidungsautonomie strukturell gehemmt wird.
Im Falle von Mitfahrten ist die Situation nochmals verschärft. Bereits der Begriff des Mitfahrens
impliziert, dass Fahrer und Mitfahrer zu einem bestimmten Grad voneinander abhängig sind. Im
Unterschied zu anderen Transportmodi wird eine Kooperation zwischen Fahrer und Mitfahrer sogar
zwingend nötig um den weiteren Ablauf der gemeinsamen Fahrt zu klären, wie in dem folgenden Zitat
deutlich wird:
“Da (beim Mitfahren) muss ich mich dem Fahrer immer anschließen, egal wie Jemand fährt.
Ich würde mich dann auch nach dem Fahrer richten und ihm entgegenkommen, so wie er
fahren will. Dann mache ich meine Sachen doch lieber alleine, dann muss ich hinter keinem
her gucken. Dann bin ich unterwegs wo ich will und wie lange ich will und was ich will und
dann mache ich das, ja (…) Das sind alles diese Dinge, nein, also schon unabhängiger“,
(Frau Bieler, 73).
Diese Beschreibung von Frau Bieler erlaubt Analogien zu den Rollen von „Gast“ und „Gastgeber“,
wie sie bereits von Scherlock zur Beschreibung von Mitfahrten herangezogen wurden [16]. Es wird
deutlich, dass sich “gute” Gäste in ihrer Planung nach dem Fahrer richten und sich dessen Plänen
(bspw. örtlich und zeitlich) unterordnen. Umgekehrt wird eine solche Berücksichtigung durch den
Fahrer nicht erwartet. Generell ist der Fahrer zwar in der besseren Position Vorgaben hinsichtlich des
Zielortes, der Zeit und des gewünschten Passagiers zu machen, jedoch wird von ihm als „guter
Gastgeber“ ebenfalls erwartet, auf die Bedürfnislage der Gäste einzugehen und Rücksicht zu nehmen.
In den Interviews wurde mehrfach deutlich, dass der gemeinsame Aushandlungsprozess zwischen
Fahrer und Mitfahrer viele Unsicherheiten mit sich bringt, die aus einem reziproken Verhältnis
zwischen Fahrer und Mitfahrer resultieren, einander ein verpflichtendes Arrangement einzugehen,
dass die mobile Unabhängigkeit der beteiligen Akteure hemmt.
Obgleich Mitfahrten bei den meisten Befragten Teil des Mobilitätsalltags sind, wurde dennoch
deutlich, dass sie negativ hinsichtlich der beiden Konzepte von Unabhängigkeit und wahrgenommen
werden.
4.3
Kooperationsstrategien bei Mitfahrten
Die ethnographische Studie machte ferner deutlich, dass sich der Wunsch nach mobiler
Unabhängigkeit und Entscheidungsautonomie auch praktische Implikationen hat. Beschreibungen von
Mitfahrsituationen und Beobachtungen der Mitfahrsituationen ließen Kooperationsstrategien
erkennen, um den Einschränkungen entgegen zu wirken. Im Folgenden wollen wir die identifizierten
Routinen genauer darlegen.
Multikonferenz Wirtschaftsinformatik 2014
1793
Herstellung von Reziprozität
Die erste identifizierte Strategie kann als Herstellung des reziproken Verhältnisses verstanden werden.
Sie basiert auf der bereits oben erwähnten Gast und Gastgeber-Beziehung. Das Angebot einer Mitfahrt
kann in diesem Sinne auch als Geschenk im Rahmen einer informellen Ökonomie verstanden werden
(Mauss 1990), das den Mitfahrer im Gegenzug zu Dankbarkeit verpflichtet. In den Interviews wurde
das Reziprozitätsprinzip von Gabe und Gegengabe mehrfach im Kontext von Mitfahrten
angesprochen. Das folgende Zitat liefert ein Beispiel das auf das Mitfahren unter Freundinnen bezogen
ist:
“Und als Ausgleich kann man ja ab und zu ein Blümchen, eine Blume als Dankeschön. Sie
möchten ja nichts haben, aber dann als Dankeschön kann man ja mal eine Blume. So ein
kleines Blümchen. Aber das mache ich auch nicht so oft, weil sie das nicht möchten. Wenn die
sagen, ob jetzt drei Leute sitzen im Auto oder vier Leute im Auto, das ist gleich“, (Frau
Schneider, 64).
Auf einen ersten Blick scheint es selbstverständlich von (kostenlosen) Angeboten zur Mitfahrt
Gebrauch zu machen. Dieses Zitat zeigt jedoch, dass solche “Schenkökonomien”, wie sie bei
Mitfahrten zum Tragen kommen auf komplexen und informellen Regeln basieren. Die genannten
Rollen von Gast und Gastgeber sind in eine reziproke Beziehung eingebettet, der Rechnung getragen
werden muss. Wie aber die Reziprozität, der Ausgleich für das Geschenk „Mitfahrt“, vom Mitfahrer
hergestellt wird, hängt stark von der Beziehung der Akteure untereinander ab. Wie im oben
aufgeführtem Zitat deutlich wird, ist das Reziprozitätsprinzip von Gabe und Gegengabe den Akteuren
durchaus bewusst. Entsprechend entwickelten die Akteure unterschiedliche Strategien, um dem
Prinzip zu begegnen und ihre Unabhängigkeit zu wahren. Ein häufiger Fall ist z.B. ein alternierendes
Fahrersystem. Handelt es sich um eine etablierte Fahrgemeinschaft, kann dem Reziprozitätsprinzip
Rechnung getragen werden, wenn sich die Fahrer abwechseln. Schwieriger wird die Situation dann,
wenn kein eigenes Auto zur Verfügung steht, wie in dem oberen Beispiel von Frau Schneider. Häufig
griffen die Akteure dann auf ein kleines Geschenk zurück um sich zu bedanken. Festzuhalten bleibt,
dass das Reziprozitätsprinzip eine flexible Aushandlung zwischen Fahrer und Mitfahrer benötigt, das
nicht durch starr formalisierte Strukturen unterstützt werden kann.
Identifizierung möglicher Fahrer
In den Interviews wurde immer wieder ein unausgewogenes Verhältnis von Angebot und Nachfrage
deutlich: Während die meisten Akteure aussagten nur ungerne Anfragen für Mitfahrten zu stellen,
zeigten sie gleichzeitig eine große Bereitschaft Andere mitzunehmen. Diese Beobachtung kann zum
Teil auf die dargestellte reziproke Beziehung zwischen Fahrer und Mitfahrer zurückgeführt werden
und ist dann als Strategie zu verstehen dem anderen Nichts schuldig zu sein. Darüber hinaus ist erneut
die Beziehungskonstellation der Beteiligten entscheidend. Besonders ausgeprägt sind Aussagen keine
Familienangehörigen nach Mitfahrten fragen zu wollen, da in diesen Fällen eine starke Verpflichtung
der Angehörigen antizipiert wird. Dagegen ließ sich eine größere Bereitschaft beobachten Freunde
oder Bekannte zu fragen. Die Strategie gezielt Fahrer auszuwählen, wird auch in dem folgenden Zitat
deutlich:
“Es gibt einige Personen die mir anbieten mitzufahren. Aber es gibt nicht viele bei denen ich
mitfahren würde, weil ich weiß was es für sie bedeutet. Ich kenne das Gefühl, hast Du erst
einmal Jemandem angeboten Mitzufahren, dann fühlen sie sich verpflichtet immer wieder zu
fragen. Ich versuche also so wenig Personen wie möglich zu fragen. Ab besten Bekannte, die
einen ähnlichen Rhythmus haben”, (Frau Grauß, 78).
1794
Johanna Meurer, Martin Stein, Markus Rohde, Volker Wulf
Das Zitat illustriert die von uns häufiger beobachtete Strategie nicht Personen zu fragen, die sich
verpflichtet fühlen, oder wie im Falle von Familienangehörigen eine Bitte nicht einfach ausschlagen
können. Stattdessen wird versucht, jene Personen zu kontaktieren, die Fahrten sowieso antreten und
nicht extra fahren müssen. Außerdem wird versucht Niemand zu häufig zu fragen, sondern die
Anfragen über ein Netz von Freunden und Bekannten zu verteilen. Im Sinne der informellen
Ökonomien stellen diese Kostensenkungsstrategien dar, um anderen möglichst nicht zur Last zu fallen
und gemäß dem Reziprozitätsprinzip eigene Verpflichtungen gegenüber den anderen zu minimieren.
Identifizierung ähnlicher Mobilitätsmuster
Meist reicht es nicht nur an Zielen anzukommen, sondern auch eine Rückfahrt zu organisieren. Eine
Strategie, die oft im Kontext informeller Mitfahrten expliziert wurde, besteht in der Identifizierung
gemeinsamer Routen. Koordinative Fragen im Zuge der Mobilitätssicherung werden dabei meistens
bereits durch Vereinbarungen über die Mitfahrt ausgemacht (z.B. wo man rausgelassen werden soll
und wann man wieder eingesammelt wird). Hierbei eignen sich manche Fahrten besser als andere.
Befragte äußerten Strategien zur Auswahl von bestimmten Strecken auf der Basis von
Mobilitätsprofilen. Ähnliche Mobilitätsmuster wurden bevorzugt für Mitfahrten herangezogen, was
auch der eigenen Unabhängigkeit und Autonomie einträglich ist, da kein oder nur ein sehr geringer
zusätzlicher Aufwand auf der Seite des Fahrers entsteht. Ein Beispiel wird in dem folgenden Zitat
deutlich:
„ja, das sind feste... das ist eine Gruppe, wo wir gemeinsam was unternehmen...mal ins Kino
fahren...und ähm, dann fragt man willst du auch heute dahin beziehungsweise morgen und
dann sagt Jemand, ja, hör mal ich fahre oder ich fahre”, (Frau Schneider, 64).
Gemeinsame Aktivitäten wie z.B. Besuche von Kino oder Theater, etc. geben meist schon einen festen
Rahmen für die Koordination einer Mitfahrt an. Startzeitpunkt, Aktivitäten am Zielort und Rückkehr
werden bereits durch das gemeinsame Event vorstrukturiert und minimieren dadurch Unsicherheiten
in der Mobilitätsplanung.
5
Gestaltungsvorschläge
Unsere Analyse zeigt, dass aus Sicht der Akteure das Mitfahren nicht auf das mathematische Problem
des „Matching“ von Angebot und Nachfrage, sowie ökumenische Herausforderungen der Senkung der
(Transaktions-)Kosten reduzierbar ist. Aus der Perspektive der Akteure wurde das Mitfahren zunächst
als eine soziale Praktik artikuliert, die in dem Spannungsfeld mobiler Unabhängigkeit und
individueller Entscheidungsfreiheit konstituiert wird. Die weitere Analyse brachte
Kooperationsstrategien zum Vorschein wie die älteren Teilnehmer mit dem Spannungsfeld in
alltäglichen Mitfahrsituationen umgehen.
Diese Strategien können für praktische Herausforderungen sensibilisieren und dem Design daher als
wichtige Inspirationsquelle dienen. Im Folgenden werden einige Gestaltungsideen skizziert und
dargestellt inwiefern sie einen Beitrag zur Unterstützung mobiler Unabhängigkeit und der
Entscheidungsautonomie liefern können.
Multikonferenz Wirtschaftsinformatik 2014
1795
Inter- /Multi-Mobilität:
Mitfahrsysteme sollten in eine Plattform mit weiteren Mobilitätsangeboten integriert werden.
Beitrag zur mobilen Unabhängigkeit: Wenn neben privaten Mitfahrangeboten auch weitere Dienste
und ÖPNV-Angebote eingebettet sind, kann die größere Auswahl helfen die Abhängigkeit zu
verringern oder zu vermeiden.
Beitrag zur Entscheidungsautonomie: Werden Fahrangebote durch zusätzliche Mobilitätsangebote
angereichert, kann die Entscheidungsautonomie durch die zusätzlichen Wahlmöglichkeiten erweitert
werden.
Angebotsorientierung bei Mitfahrmobilität:
Neben den Anfragen auf Mitfahrgelegenheiten sollte der Nutzer auch aktiv eigene Mitfahrangebote
einstellen können. Des Weiteren sollte diese Option gegenüber Anfragen auf Mitfahrgelegenheiten
durch besondere Berücksichtigung im Design strukturell begünstigt werden.
Beitrag zur mobilen Unabhängigkeit: Die älteren Teilnehmer zeigten eine große Bereitschaft Fahrten
anzubieten, aber vermieden das Nachfragen von Mitfahroptionen. Das Bitten/Anfragen um Mitfahrten
vermittelte ein subjektiv empfundenes Abhängigkeitsgefühl. Um dieses Gefühl zu vermeiden sollte
das Design stattdessen auf Mitfahrangebote im Sinne einer „Bitte um Mitfahrer/Innen“ aufmerksam
machen und das Einstellen von Mitfahrerangeboten so einfach wie möglich anbieten.
Beitrag zur Entscheidungsautonomie: Die Entscheidungsautonomie wird nicht negativ adressiert, da
das Konzept von Fahrgemeinschaften in gewisser Weise umgekehrt wird. Mitfahrende müssen nicht
aktiv nach einer Fahrt suchen, sondern das System macht aktiv auf interessante Angebote
aufmerksam.
Abbau sozialer Unsicherheiten und Förderung informeller Kommunikation:
Die Mitnahme von fremden Personen bzw. das Einsteigen in ein fremdes Fahrzeug ist mit Gefühlen
von Unsicherheit verbunden. Das System sollte deshalb zulassen sich vor Fahrantritt über den
Anderen zu informieren und in Verbindung zu setzen. Diese Unterstützung sollte ferner nicht zu stark
formalisiert sein, sondern vielmehr einen informellen Kommunikationsraum schaffen, um persönliche
Präferenzen zu artikulieren und zu interpretieren.
Beitrag zur mobilen Unabhängigkeit: Durch informelle Kommunikationsmöglichkeiten können durch
Absprachen potentielle Mobilitätsbarrieren frühzeitig beseitigt werden (z.B. bei der Aushandlung von
Einstiegs- bzw. Ausstiegspunkten).
Beitrag zur Entscheidungsautonomie: Nutzer erhalten die Möglichkeiten Angebote oder Anfragen im
Kontext von „Mobilitätsaktivitäten“ zu verstehen und einzuschätzen. Ablauf und gegenseitige
Erwartung könnten im Vorfeld geklärt werden. Dies erhöht die Entscheidungsautonomie, da so die
Akzeptanz gesteigert und Druck vermindert wird Entscheidungen zu revidieren.
Aktivitätsunterstützung über die reinen Fahrten hinaus:
Aktuelle Mitfahrsysteme fokussieren allein auf die Vermittlung einzelner Fahrten. Aus Sicht des
Nutzers ist die Fahrt jedoch eingebettet in eine außerhäusliche Aktivität (wie z.B. Theaterbesuch,
Einkaufen, Freunde besuchen, etc.). Das System sollte den Nutzer dabei unterstützten, die zur
Aktivität benötigten Fahrten bzw. Mobilitätsakte im Vorfeld zu planen und deren Inanspruchnahme
sicherzustellen.
1796
Johanna Meurer, Martin Stein, Markus Rohde, Volker Wulf
Beitrag zur mobilen Unabhängigkeit: Die Mobilität älterer Menschen ist nicht primär dadurch
eingeschränkt, dass es an Personen zur Mitnahme mangelt. sondern dass u.a. die Rückfahrt nach
Hause nicht sichergestellt ist. Aktivitäts-orientierte, statt Fahrt-orientierte Lösungen könnten helfen
diese Barrieren abzubauen.
Beitrag zur Entscheidungsautonomie: Eine Aktivitätsorientierung kann dazu beitragen die Autonomie
älter Menschen zu erhöhen, die notwendigen Mobilitätsakte aus verschiedenen Angeboten
zusammenzustellen. Des Weiteren kann durch die Orientierung an der gesamten Aktivität der
koordinative Aufwand für den einzelnen Mobilitätsakte verringert werden (z.B. indem man gleich bei
der Antrittsplanung die Modalitäten für Hin- und Rückfahrt klärt).
Flexible Bezahlmodelle:
Die Gegenleistung für den Gefallen der Mitnahme sollte nicht wie in den meisten Systemen auf eine
finanzielle Entschädigung beschränkt sein. Vielmehr sollte die Gegenleistung aushandelbar sein.
Entsprechend sollte das System den Akteuren sinnvolle Informationen über Kosten und Einsparungen
liefern, sowie eine Vorstellung über den Wert der Leistung vermitteln.
Beitrag zur mobilen Unabhängigkeit: Die Kompensation von Leistungen stellt ein wichtiges
Instrument dar, um das Reziprozitätsprinzip einzulösen und Verbindlichkeiten und Abhängigkeiten
gegenüber Anderen aufzulösen.
Beitrag zur Entscheidungsautonomie: Die Entscheidung eine spezifische Mobilitätsoption zu nutzen
hängt unter anderem davon ab, wie sich Kosten und Nutzen für Jeden individuell und situativ
gegenüberstehen. Die Flexibilisierung hilft Bedingung zur Mitnahme gestaltbar zu machen und so
Entscheidungsfreiheiten einzuräumen. Vor allem aus Sicht des Fahrers kann ein festgelegter Betrag
dazu führen, dass sich dieser gegenüber dem Mitfahrer verpflichtet fühlt und abhängig von ihm wird.
6
Ausblick
Die identifizierten Herausforderungen der Wahrung von Unabhängigkeit und Entscheidungsautonomie
bei Mitfahrten sind keineswegs die einzigen Faktoren, die es bei der Entwicklung von
Mitfahrsystemen zu berücksichtigen gilt, jedoch wurden beide Konzepte von den älteren Nutzern als
zentrale Aspekte artikuliert. Für die weitere Forschungsaktivität ist ferner noch zu prüfen, ob die
Ergebnisse und Gestaltungskonzepte auch auf weitere Nutzergruppen, wie Menschen mit Handicaps
oder jüngere Personen übertragbar sind und für diese einen Mehrwert bereit stellen können. Ferner
können die Konzepte durch eine Evaluation im Feld abgesichert, modifiziert oder revidiert werden.
Eine erste Evaluation wird bereits in den nächsten Wochen und Monaten mit einem initialen aber
umfassenden Prototypen weitere Erkenntnisse liefern können.
7
Literatur
[1] Brereton, M., Roe, P., Foth, M., Bunker, J.M., and Buys, L. Designing participation in agile
ridesharing with mobile social software. Proceedings of the 21st Annual Conference of the
Australian Computer-Human Interaction Special Interest Group: Design: Open 24/7, ACM
(2009), 257–260.
[2] Ghelawat, S., Radke, K., and Brereton, M. Interaction, privacy and profiling considerations in
local mobile social software: a prototype agile ride share system. Proceedings of the 22nd
Multikonferenz Wirtschaftsinformatik 2014
1797
Conference of the Computer-Human Interaction Special Interest Group of Australia on
Computer-Human Interaction, ACM (2010), 376–379.
[3] Handke, V. and Jonuschat, H. Flexible Ridesharing: New Opportunities and Service Concepts for
Sustainable Mobility. Springer, 2012.
[4] Hansen, E.G., Gomm, M.L., Bullinger, A.C., and Moslein, K.M. A community–based toolkit for
designing ride–sharing services: the case of a virtual network of ride access points in Germany.
International Journal of Innovation and Sustainable Development 5, 1 (2010), 80–99.
[5] Knoblauch, H. Focused ethnography. Forum Qualitative Sozialforschung/Forum: Qualitative
Social Research, (2005).
[6] Lord, S., Després, C., and Ramadier, T. When mobility makes sense: A qualitative and
longitudinal study of the daily mobility of the elderly. Journal of Environmental psychology 31, 1
(2011), 52–61.
[7] Mauss, M. The Gift: The Form and Reason for Exchange in Archaic Societies, trans. WD Halls.
New York and London: WW Norton, (1990).
[8] Mirisaee, S.H. A human-centred context-aware approach to develop open-standard agile
ridesharing using mobile social networks. Proceedings of the 22nd Conference of the ComputerHuman Interaction Special Interest Group of Australia on Computer-Human Interaction, ACM
(2010), 445–448.
[9] Mollenkopf, H. Enhancing mobility in later life: personal coping, environmental resources and
technical support; the out-of-home mobility of older adults in urban and rural regions of five
European countries. Ios Press, 2005.
[10] Ogonowski, C., Ley, B., Hess, J., Wan, L., and Wulf, V. Designing for the living room: long-term
user involvement in a living lab. Proceedings of the SIGCHI Conference on Human Factors in
Computing Systems, ACM (2013), 1539–1548.
[11] Plath, D. Independence in Old Age: The Route to Social Exclusion? British Journal of Social
Work 38, 7 (2008), 1353–1369.
[12] Radke, K., Brereton, M., Mirisaee, S., Ghelawat, S., Boyd, C., and Nieto, J.G. Tensions in
developing a secure collective information practice-the case of agile ridesharing. In HumanComputer Interaction–INTERACT 2011. Springer, 2011, 524–532.
[13] Randall, D., Harper, R., and Rouncefield, M. Fieldwork for design. Springer-Verlag London
Limited, 2007.
[14] Rosenbloom, S. The Mobility Needs of Older Americans. Taking the High Road: A
Transportation Agenda of Strengthening Metropolitan Areas, (2004), 227–54.
[15] Schmitt, V. and Sommer, I.C. „Mobilfalt “–ein Mitnahmesystem als Ergänzung des ÖPNV in
ländlichen Räumen. In Schritte in die künftige Mobilität. Springer, 2013, 401–413.
[16] Sherlock, K. Revisiting the concept of hosts and guests. Tourist Studies 1, 3 (2001), 271–295.
[17] Teodorović, D. and Dell’Orco, M. Mitigating traffic congestion: solving the ride-matching
problem by bee colony optimization. Transportation Planning and Technology 31, 2 (2008),
135–152.
[18] Urry, J. Mobilities. Polity, Cambridge, UK; Malden, MA, 2007.
1798
Johanna Meurer, Martin Stein, Markus Rohde, Volker Wulf
[19] Wash, R., Hemphill, L., and Resnick, P. Design decisions in the RideNow project. Proceedings of
the 2005 international ACM SIGGROUP conference on Supporting group work, ACM (2005),
132–135.
[20] Wessels, R., Pueboobpaphan, R., Bie, J., and van Arem, B. Integrating online social networks
with ridesharing systems: effects of detour and level of friend. .
[21] Wulf, V., Rohde, M., Pipek, V., and Stevens, G. Engaging with practices: design case studies as a
research framework in CSCW. Proceedings of the ACM 2011 conference on Computer supported
cooperative work, ACM (2011), 505–512.
[22] Xing, X., Warden, T., Nicolai, T., and Herzog, O. SMIZE: a spontaneous ride-sharing system for
individual urban transit. In Multiagent System Technologies. Springer, 2009, 165–176.