Teilkonferenz: CSCW & Social Computing - Semantic Scholar

1 downloads 716 Views 4MB Size Report
[14] Kaufman JC; Baer, J; Cole, JC; Sexton JD (2008): A comparison of ...... well as non-frequent Twitter users might be
Auszug aus dem Tagungsband der Multikonferenz Wirtschaftsinformatik 2014, Paderborn

Teilkonferenz: CSCW & Social Computing Die Teilkonferenz ‘CSCW & Social Computing’ adressiert Herausforderungen bei der Entwicklung, Einführung und Evaluation von Informationssystemen zur Unterstützung der Zusammenarbeit in Teams, Communities und sozialen Netzwerken. Die Unterstützung menschlicher Arbeit durch Informationssysteme setzt ein hinreichendes Verständnis für technologische Entwicklungen einerseits und die Arbeitspraktiken der angestrebten Nutzer andererseits voraus. Aus diesem Grund wird bei Kooperationssystemen von soziotechnischen Systemen gesprochen, die eine integrierte Betrachtung des organisatorischen, psychologischen, soziologischen, betriebswirtschaftlichen und technischen Hintergrundes notwendig machen. Traditionell wird die Teilkonferenz vom Leitungsgremium der gleichnamigen GI-Fachgruppe organisiert. Mit der Hilfe eines 34-köpfigen Programmkomitees konnten auf Basis von 66 Reviews 13 der eingereichten 31 Beiträge angenommen werden, darunter zwei „research in progress“. 8 Beiträge waren unter Vorbehalt angenommen worden und wurden daraufhin von den Autoren nochmals mit erheblichem Aufwand überarbeitet. Die Annahmequote von ca. 42% ist im Vergleich zu den CSCWTeilkonferenzen der vergangenen MKWIs nahezu unverändert. Die Beiträge wurden in 4 Sessions mit je drei Präsentationen (Nutzen & Messung, Collective Intelligence, Ideas & Sharing, Design) und eine Session mit einer Präsentation und einem einstündigen Panel zugeordnet.

Dezember 2013 Alexander Richter, Angelika C. Bullinger-Hoffmann (Teilkonferenzleitung)

Lowering Knowledge Boundaries through Collaboration Technology: A Problem Identification Marc Marheineke HHL Leipzig Graduate School of Management, Center for Leading Innovation and Cooperation, 04109 Leipzig, E-Mail: [email protected] Hagen Habicht HHL Leipzig Graduate School of Management, Center for Leading Innovation and Cooperation, 04109 Leipzig, E-Mail: [email protected] Kathrin M. Möslein Universität Erlangen-Nürnberg, Lehrstuhl für BWL insb. Wirtschaftsinformatik 1, 90403 Nürnberg, E-Mail: [email protected]

Research in Progress Paper

Abstract Within communities knowledge is shared regularly. Although today’s communities can rely on sophisticated collaboration technologies, the sharing of knowledge remains impeded by different social mechanisms. Removing impediments that originate from different understandings between knowledge exchanging individuals has been called boundary management by Carlile. Boundary management can be supported by the use of specific objects. We investigate collaboration technology as shared object within an organizational knowledge community. In this sense, collaboration technology is conceived as a means to support the spanning of knowledge boundaries. This researchin-progress proposes a design science research (DSR) approach. It aims for designing and evaluating IT-based shared objects which effectively lower boundaries of knowledge sharing. First empirical findings suggest that a collaboration technology that offers a shared space for communication and exchange can provide fruitful support in contexts where syntactic and semantic boundaries prevail. Hence, the design task for CT as shared object in organizational knowledge communities should focus on lowering syntactic and semantic knowledge boundaries.

Multikonferenz Wirtschaftsinformatik 2014

1

1637

Introduction

Organizations are with no doubt becoming more complex and organizational units are often globally distributed. For that reason collaboration technologies are needed to cope with the challenges of complexity and distribution. Collaboration technologies provide tools, mechanisms and structures to support the exchange and interaction of geographically dispersed employees [8]. However, existing research points out that structures of technology-in-practice are dependent on social interaction [18]. In a similar vein, Orlikowski [18] inverted the focus from technology adaption (artifacts) to social interactions (technology-in-practice). The rise of collaboration technologies (CT) for social interaction marks the advent of virtual communities. People voluntarily collaborating and thereby leveraging modern technology are referred to as communities [26]. These communities often reside within the firm and are specific social structures that aims for vivid knowledge sharing [6,13]. According to Wenger & Snyder, communities are characterized by informally collaborating people who share expertise in at least one particular field and are driven by a joint goal which is related to their shared expertise [26]. In line with Brown and Duguid we conceive knowledge sharing deeply anchored in the organization [7]. Hence, we regard communities sharing knowledge within an organization - organizational knowledge communities - a locus of sharing domain specific knowledge enabled by CT. Knowledge sharing is a process of transmitting (conveying) information and establishing a shared understanding (converging) between actors. But barriers impede this process. Throughout this paper we examine a shared object that is the mean to transmit information from a knowledge giving person to a knowledge receiving person. By using CT that builds upon a mutually agreement knowledge barriers are exhausted. The used shared object lowers boundaries in a way that sense making [24] through mutually practicing takes place. The relevance for breaking down barriers is discussed as stickiness of information that induces high cost of knowledge transfer1 [29]. One reason of stickiness is referred to knowledge that is highly embedded within individual experience [1] or deeply anchored within the organization [9]. As a consequence, we conceive CT as a shared object that interconnects community members to mutually work, learn, and share knowledge. In order to characterize impediments to the free travel of knowledge in organizations, Carlile coined the notion of “knowledge boundaries” [9]. He argues that the more complex information is, the more difficult its boundless sharing will be. It has been argued that community members coping with this complexity gained a competence for boundary spanning [15,19]. In the light of CT this competence is enabled by artifacts that support collaboration [21]. In this proposal we conceive boundary objects as artifacts community members collaborate with in order to gain a shared understanding and consequently name them “shared objects”. Hence, CT can be seen as shared object, providing the environment for activities dedicated to boost the flow of knowledge in organizations across time and space. Recent work on the importance of multifaceted collaboration [10,15] inspired us to further examine the role of CT as shared object for enhancing knowledge sharing in communities by lowering particular knowledge boundaries. Our research question therefore is: What is the role of CT as shared object in lowering knowledge boundaries in organizational knowledge communities? 1

We use knowledge sharing and knowledge transfer interchangeable throughout this paper.

1638

Marc Marheineke, Hagen Habicht, Kathrin M. Möslein

In the remainder of the paper we introduce the core notions of collaboration technology as boundary object, knowledge boundaries, and organizational knowledge communities. Afterwards we outline the problem identification of the Design Science Research (DSR) paradigm along with our intended methodological process. Finally we discuss preliminary findings.

2

Research Design

Focusing on the problem identification phase, this proposal characterizes the reveal of important and relevant business problems and aims for grounding the introduction of a DSR artifact – the suggested shared object. It aims for better understanding impediments to knowledge sharing in a chosen social environment. In particular it focuses on identifying boundaries within organizational knowledge communities as well as ways to overcome those by introducing a shared object. The shared object holds as facilitator to establish shared understandings among collaborating community members. The study follows a two-step research approach. First, a narrative literature review will be presented which reviews current literature on CT, knowledge communities, and knowledge boundaries. Second, the actual situation in the field of application will be explored by means of an interview-based single case study. Altogether both research steps reported in this paper represent the phase of “problem identification”. It is the first of the six methodological phases of DSR: Problem identification, definition of the objectives, design & development, demonstration, evaluation, and communication (cf. [23]). Since it is planned to develop and test an IT-based artefact (shared object) that enhances organizational knowledge communities, DSR is a suitable method. DSR is a methodology developed in the field of Information System based on the findings of Simon [20].

3

Research Step 1: Literature-based Problem Identification

For the purpose of problem identification, the three core concepts, (1) CT as boundary object, (2) knowledge boundaries, and (3) organizational knowledge communities are reviewed in the light of current literature. 3.1

Collaboration Technology as Shared Object

Past research on CT has shed light on how the task-fit and individual use of technology impact knowledge sharing in groups [8]. In this sense, CT needs to support the conveyance and convergence of information among collaborating humans [11]. Conveyance activities are needed in order to provide collaborating humans with all information necessary for individual understanding. With regard to media, conveyance processes require “the transmission of a diversity of new information [needed to] create and revise a mental model of the situation” [11], p. 580. Consequently, CT can support conveyance activities mainly with high reprocessability, rehearsability and high parallel information processing [11]. Convergence activities are necessary for achieving and maintaining shared understandings (“sensemaking” [16,24]) within a group. Concerning media, they require “rapid back and forth information transmission”, [11] p. 580. Therefore, whenever community members interact virtually, CT can support convergence activities by allowing rich symbol sets and synchronous communication. In the present study we focus on the activity of “convergence” [4,11]. Enhancing convergence ultimately fosters knowledge sharing in a community [8]. It is based on the technological support processes of reconciling ambiguity and conflicting meanings [12]. By doing so, CT functions as an

Multikonferenz Wirtschaftsinformatik 2014

1639

object for spanning knowledge boundaries. More precisely, it functions as a shared object, that is, a boundary object which is used simultaneously by multiple (geographically dispersed) community members for establishing shared meanings [12]. As a result it can be stated that by serving as a shared object, CT can enhance knowledge sharing and diminishes boundaries to knowledge sharing within communities. 3.2

Knowledge Boundaries

In order to understand the role of a shared object for knowledge sharing in communities, the obstacles to sensemaking need to be framed. For this purpose we use Carlile’s 3-T framework of knowledge management [8]. It builds on three basic problems of knowledge sharing among individuals, i.e., the problems of differences between individual knowledge stocks, of dependencies between knowledge chunks, and the novelty of knowledge for affected individuals [7]. Syntactic boundaries to knowledge sharing stem from differences in individual knowledge stocks and their capability to process syntax (e.g. 0’s and 1’s). Common lexica of actors, for instance, transfer information between two knowledge domains. The transfer of knowledge is essentially about establishing and updating a shared wording (lexicon). Moreover, unclear differences and dependencies among knowledge chunks as well as the ambiguity of meaning form a second boundary to knowledge sharing (e.g. [12]), called semantic. In practice this means actors may interpret (translate) information differently. Accordant boundary spanning focuses on generating and maintaining a shared understanding. With the highest level of novelty boundary spanning generates highest efforts for actors because of, 1) the new knowledge gained and 2) due to the transformation of individual’s domain specific knowledge. Transform means to overcome a pragmatic boundary by negotiating meanings that found on differing interests of the actors. For instance one group strives to build a powerful engine but neglects to compromise the corresponding group’s interest of aerodynamics. The concept of knowledge boundaries provides us with an understanding about how shared objects [9] can lower barriers in the context of knowledge sharing within a community. Moreover, community members that engage in boundary spanning activities (see e.g. [2,23]) further reduce boundaries. As a result and following Carlile, we regard impediments to knowledge sharing in communities to be of a threefold nature: syntactic, semantic, pragmatic. 3.3

Organizational Knowledge Communities

Groups of people who actively shape and contribute to the learning process in organizations have been named “communities of practice” (CoP): “Groups of people informally bound together by shared expertise and passion for a joint enterprise” [26]. CoP are seen to be particularly effective in (i) solving problems quickly, (ii) transferring best practices, (iii) developing professional skills, and (iv) helping to recruit and retain talent [26]. Amin and Roberts [1] demonstrate the importance for organizations to build on knowledge formation through CoP. Further on Franke & Shah have shown multiple ways by which communities positively impact the diffusion of innovation within organizations. According to them, community interaction ultimately holds as an indicator of organizational performance [13]. As CoP typically consist of widely spread individuals, they employ easy to use CT [17] to support sensemaking among members. Besides the extensive use of CT, organizational communities differ from formal organizational entities such as teams because of the voluntariness of their contributions to the organizational welfare and the acting upon a common understanding (“shared repertoire”) [25]. However, it requires constant effort

1640

Marc Marheineke, Hagen Habicht, Kathrin M. Möslein

to sustain their cognitive foundation in the form of a shared repertoire. Ambiguous as well as competing meanings arise permanently within groups and organizations [24]. As a consequence, reconciling activities need to take place continuously in order to sustain shared understandings [16,24]. Many types of CoP have been described (e.g. virtual communities, strategic communities, innovation communities, communities of interest, learning communities, knowledge communities, [3]). As we regard a community that is highly active in organizational knowledge sharing with widely distributed and intrinsically motivated community members, we name this community “organizational knowledge community”. As a result, the activities community members conduct in regards to knowledge boundaries need to be highlighted.

4

Research Step 2: Case Study-based Problem Identification

Based on the literature review of the concepts of, CT as boundary object, knowledge boundaries, organizational knowledge communities, a qualitative case study analysis was performed. Qualitative data is derived from semi-structured interviews in a multi-national corporation (MNC) operating in twelve countries with its headquarters based in Germany. The company has a reported revenue of about 680 Mio € in 2012 and a total number of employees of about 6500. We investigated an organizational knowledge community that resides within the firm. Members constantly engage in knowledge intensive boundary spanning activities between Germany and Tunisia. Moreover, knowledge sharing within this community is regularly practiced because of the unequal distribution of problem solving competences within the community. Due to the geographically dispersed setting of the community members knowledge boundaries impede the flow of information regularly. The overarching interest of the interview was phrased as: “What are the obstacles and drivers in collaborating with colleagues within your organization and in particular with geographically dispersed colleagues?” In the examined field setting competences in regards to setting up a new production line are mainly located in the German part of the community. However, the community strives to collaboratively set up a production line. Community members are thus dependent on domain specific know-how that resides within the community. We interviewed representatives of both physical “sites” of the community, Tunisians as well as Germans, to derive meaningful data on knowledge sharing. Further questions were raised such as, “How does the collaboration within and across your unit and with others work?”, “What barriers occur during daily business within and across your unit?” We put a focus on boundary spanners and the barriers each interviewee (community member) has to overcome. In total we conducted 18 interviews in German, English and French. The total interviewing time was 15 hours and 24 minutes. All interviews were audio-taped, fully transcribed and analyzed. Figure 1 depicts the aggregated cognitive map [22] of the preliminary results of the coding process. Labels [5] describe non-interpretively the formed categories (in red). Initially, the categories boundary spanning activities, all activities that concern the active sharing within the community, knowledge boundaries, barriers that impede the knowledge flow, and boundary spanning object, artifacts that support knowledge sharing were deductively coded and suggested based on the literature review. The subsequently performed inductive coding explored additional categories, namely access to information for boundary spanning, admittance to all relevant information within the community, competence to boundary spanning, self-efficacy to engage with others to share knowledge, and motivation to learn, motivation to share knowledge in the community. We chose this mapping approach in coherence with

Multikonferenz Wirtschaftsinformatik 2014

1641

case study analysis [12] and pattern matching [27] to systematically analyze the data and to provide better grounding of construct measures [12]. The new categories are a result of constant comparison of codes and an aggregated form of abstraction. In total the six categories are grounded in 403 quotes. Coding was reviewed by a second person and results were collaboratively discussed.

Figure 1: Aggregated cognitive map of the 18 semi-structured interviews (performed using atlas.ti 7)

5

Preliminary Results

This chapter integrates our findings from the narrative literature review and the interview-based case study into comprehensive problem identification. The literature review yielded three fragments of the desired problem identification: (1) the impact of a shared object on knowledge boundaries in general, (2) the specification of knowledge boundaries according to Carlile, and (3) the importance of continuous boundary spanning activities for organizational knowledge communities. It shows the empirical gap of how exactly shared objects lower knowledge boundaries. We use the gathered empirical data to complement our framework. First, our interviews confirm the potential usefulness of shared objects for improving sensemaking. E.g. interviewee I16 stated: “CAD-drawings and 3DModels are a foundation to discuss on, currently this solely works with WebEx”(87:87). Second, our interview data indicates that knowledge barriers occur in the organization on the three levels of syntax (26 quotes), semantics (15 quotes) and pragmatics (5 quotes). E.g. quotes such as: “Alright, you know you have to explain it in more detail as you are usually used to, if somebody sits right opposite to you. Sometime one must do a few more visual sketches to transport the meaning“(I14: 14:65) hinted to the semantic level. Further on besides the few mentions of pragmatic boundaries (5 quotes), we found evidence that they seem to be of minor importance in general. E.g. community members confirm to pursue shared goals: “yes, we want the people from abroad to reach a certain knowledge level [to perform accordingly].” (I16 16:57) Hence, we propose to particularly investigate syntactic and semantic boundaries. Third, our interviews yield a number of concrete boundary spanning activities:“[…] behaviors intended to establish relationships and interactions with external actors that can assist their team in meeting its overall objectives” [2] as lowering existing knowledge boundaries. In particular, we found evidence for competence for boundary spanning (“[…] there are three to four people I got to know pretty well in the last eight years. I can get in contact with them and learned to effectively work with them without any big obstacles.” (I16: 120:120), access to information (“[…] communication plays a crucial role for new projects in Tunisia. Regular telephone-conferences and many physical visits in

1642

Marc Marheineke, Hagen Habicht, Kathrin M. Möslein

Tunisia are necessary to successfully start a production.”(I14 14:08), and motivation to learn (“We have people, such as technicians, who learned German. They are deeply engaged to learn German so they are able to communicate [with the mother firm].“(I1 1:3)) to lower existing knowledge boundaries. Last, numerous quotes suggest particular boundary objects for lossless communication: “Our current tools do not support real-time collaboration. Consequently, I cannot instantly provide my meeting partner with drawings or such things. […] And that is difficult and prone to error”(I14 14:92). Hence, as both, literature and interviews support each other, we propose that CT-based shared objects such as shared online whiteboards diminish knowledge boundaries. Figure 2 displays our suggested research framework and how the (to be designed) shared object effects knowledge boundaries.

Boundary Spannig Activities

Knowledge Boundaries

Motivation to learn

Syntactic Boundary Lower Knowledge Boundaries

Access to information

Semantic Boundary

Boundary Competence

Pragmatic Boundary Shared Object Collaboration Technology

Figure 2: Proposed research framework with constructs from the qualitative study in grey

6

Conclusion

The present research-in-progress reports on the problem identification for investigating the impact of CT on knowledge boundaries within organizational knowledge communities. First results indicate that the problem of sharing knowledge can be framed as three distinct boundaries, of which syntactic and semantic seem to prevail in organizational knowledge communities. Second, in the role of a shared object, CT can contribute to establishing and maintaining shared understandings and ultimately knowledge sharing within such communities. Third, specific boundary spanning activities need to be performed continuously in order to sustain the community. This is the case, because knowledge boundaries arise permanently, hence continued boundary spanning activities are needed. The study’s results are limited due to their grounding in literature in combination with a single case. As every organization has its own “smell” [14], the generalization of our findings beyond the investigated community needs to be based on further studies. Nevertheless, because the main principles are supported by both, data and literature, we have reason to believe that CT in the form of a shared object [21] can indeed effectively support sensemaking as a particular form of knowledge sharing communities. Further research is suggested to quantify the effects of the shared object and boundary spanning activities on existing knowledge boundaries. This goal will guide the subsequent phases of the intended DSR process. Assumed managerial implications are advices on how to employ CT more effectively for enhancing knowledge sharing within communities.

Multikonferenz Wirtschaftsinformatik 2014

7

1643

Acknowledgements

We gratefully acknowledge support by the German Federal Ministry of Education and Research (BMBF-Verbundprojekt BRIDGE; FKZ 01BEX03A12).

8

References

[1] Amin A, Roberts J. Knowing in action: Beyond communities of practice. Research Policy 2008;37:353–69. [2] Ancona DG. Bridging the Boundary External Activity and Performance in Organizational Teams. Administrative Science Quarterly 1992:634–65. [3] Bansemir B. Organizational innovation communities. Wiesbaden: Springer Gabler; 2011. (Marktund Unternehmensentwicklung). [4] Bormann EG. Symbolic convergence: Organizational communication and culture. Communication and organizations: An interpretive approach 1983:99–122. [5] Bougon MG. Congregate Congnitive Maps: A Unified Dynamic Theory Of Organization And Strategy. Journal of Management Studies 1992;29:369–87. [6] Brown JS, Duguid P. Organizational learning and communities-of-practice: Toward a Unified View of Working, Learning, and Innovation. Organization Science 1991;2:40–57. [7] Brown JS, Duguid P. Knowledge and Organization. Organization Science 2001;12:198–213. [8] Brown SA, Dennis AR, Venkatesh V. Predicting Collaboration Technology Use: Integrating Technology Adoption and Collaboration Research. Journal of Management Information Systems 2010;27:9–54. [9] Carlile PR. A Pragmatic View of Knowledge and Boundaries. Organization Science 2002;13:442–55. [10] Carlile PR. Transferring, Translating, and Transforming: An Integrative Framework for Managing Knowledge Across Boundaries. Organization Science 2004;15:555–68. [11] Dennis AR, Fuller RM, Valacich JS. Media, tasks, and communication processes: A theory of media synchronicity. MIS Quarterly 2008;32:575–600. [12] Eisenhardt KM. Building Theories from Case Study Research. Academy of Management Review 1989;14:532–50. [13] Franke N, Shah SK. How communities support innovative activities: an exploration of assistance and sharing among end-users. Research Policy 2003;32:157–78. [14] Ghoshal S. The individualized corporation: An interview with Sumantra Ghoshal. European Management Journal 1997;15:625–32. [15] Levina N, Vaast E. The emergence of boundary spanning competence in practice: implications for implementation and use of information systems. MIS Quarterly 2005:335–63. [16] Maitlis S. The social processes of organizational sensemaking. Academy of Management Journal 2005;48:21–49.

1644

Marc Marheineke, Hagen Habicht, Kathrin M. Möslein

[17] McDermott R, Archibald D. Harnessing Your Staff’s Informal Networks. Havard Business Review 2010;March:82–91. [18] Orlikowski WJ. Using technology and constituting structures: A practice lens for studying technology in organizations. Organization Science 2000;11:404–28. [19] Orlikowski WJ. Knowing in practice: Enacting a collective capability in distributed organizing. Organization Science 2002;13:249–73. [20] Simon HA. The sciences of the artificial. 3rd ed. Cambridge, Mass: MIT press; 1996. [21] Star SL. The structure of ill-structured solutions: boundary objects and heterogeneous distributed problem solving. In: Distributed Artificial Intelligence Vol. 2. p. 37–54 . [22] Tegarden DP, Sheetz SD. Group cognitive mapping: a methodology and system for capturing and evaluating managerial and organizational cognition. Omega 2003;31:113–25. [23] Tushman ML. Special Boundary Roles in the Innovation Process. Administrative Science Quarterly 1977:587–605. [24] Weick KE. Sensemaking in organizations: Sage; 1995. [25] Wenger E. Communities of Practice: Learning as a Social System. System Thinker 1998. [26] Wenger E, Snyder W. Communities of Practice The Organizational Frontier. Harvard Business Review 2000;January:139–45. [27] Yin RK. Case study research: Design and methods. 4th ed. Los Angeles, Calif: Sage Publications; 2009.

Designing Target-Oriented Incentive Systems for Online Production Communities Pujan Ziaie Technical University of Munich, Arcisstraße 21, Munich, Germany, E-Mail: [email protected] Helmut Krcmar Technical University of Munich, Boltzmannstr. 3, Garching, Germany, E-Mail: [email protected]

Abstract Online production communities aim to realize the collective intelligence and leverage the potential creativity, manpower, and knowledge of volunteer users to generate high quality, public content. Introducing appropriate incentives to sustain participation is not a trivial task for community designers due to the dynamic and multi-dimensional nature of such communities. In this paper, we review and synthesize the existing body of research pertaining to user participation and incentive systems and propose a novel approach towards incentive systems based on user desires and lifecycle-based community objectives. The identified relevant user desires drawn from Reiss’s theory of basic desires are self-importance, self-development, fun, vindication, socialization, group identity and uniqueness. By using this desire-based approach, we conceptualize a generalizable and target-oriented iterative design model for developing and adapting incentive systems. The theorized model extends the current body of research by accumulating and merging the academic findings from different types of communities into a unified prescriptive model. This model also provides a practical guide for community designers to follow a systematic approach towards designing effective incentive systems.

1646

1

Pujan Ziaie, Helmut Krcmar

Introduction

Online or virtual communities provide an easy-to-access platform with valuable functions and mechanisms for various purposes including socialization, networking, gaming and content generation. Due to the voluntary nature of participation in many types of online community, social behavior complications and individual dynamism are critical factors for designers and operators to deal with. Designing a successful online community needs, therefore, meticulous and constant attention to different aspects of technical, individual and social layers [52]. Human behavior, in particular, is a multi-dimensional, interactive and sometimes irrational, especially when put into a social context. Moreover, external factors such as new technologies, paradigms and networks require a perpetual adoption of constructs and methods [4]. While early research in this area has been largely descriptive, in recent years there has been a shift toward prescriptive modeling of online communities in particular and STSs in general. The goal of these studies has been to bring a more systematic approach for their design and operation [22; 37] by providing evidence-based and scientific guidance [33]. In this paper, we narrow our focus to (online) production communities1 as an increasingly important type of online community. In production communities, the primary objective is collecting and/or developing content, with voluntary users as the main explicit2 producer of content. These communities aim to accumulate, rate and share information, create digital artifacts, foster innovations and solve problems [23] by utilizing the collective intelligence of voluntary participants. Since production communities heavily depend on contributions of voluntary participants (users), sustained participation (not necessarily by the same users) plays a crucial role in their success [32]. In many production communities, incentive systems are introduced as explicit measures to attract new users, keep active users motivated and encourage passive users to become more committed (see [60] for implicit motivational factors). Taking the large number and geographic dispersion of users and the variety of their motives and characteristics into account, introducing effective incentives is a delicate and dynamic process. Also, communities change in scope and direction and set different goals and objectives in the different stages of their lifecycle [28; 57] and so do users [44]. All these factors account for the complexity and dynamism of incentive systems. There is a large body of literature on theorizing incentive systems for different types of communities including discussion forums [10], open innovation communities [20], open source communities [50] and Wikipedia [40; 56]. The key success factor, and at the same time the major challenge for all these different types of production communities, is their ability to enhance interest and drive users to participate and contribute more frequently, consistently and in alignment with the community’s goals and norms. There is, however, no conceptualized framework to theorize on general design flow of incentives that can be indiscriminately applied to all different types of production communities. This paper is dedicated to providing a comprehensive literature review on established theories and best practices for different types of production communities pertaining to user participation and incentive systems. For this purpose, we try to conceptualize existing relevant theories, approaches, and features from the vast but disperse practices and findings into a comprehensible and concretized design model. Our intent in this exploration is to address underlying differences as well as similar patterns in different types of 1

In this paper, the term “community” represents an online or virtual community, unless stated otherwise. This differs from implicit content production, where user activities are captured as content (e.g. in searching algorithms). 2

Multikonferenz Wirtschaftsinformatik 2014

1647

production communities that are relevant to user participation and the role of incentive systems. Various influential factors including user desires and community features (goals and lifecycle) are studied with a scientific canon. We hope that the theorized model and the provided approach would shed light on recent discoveries in designing successful incentive systems and help explain the interdependencies and intricacies in this area. The outcome may also pave the way for future research endeavors on other relevant aspects of production communities. Our study is structured as follows: first we provide a generalized definition of production communities and their characteristics. Then, we outline an integrative framework that surfaces the general determinants of their incentive systems. In the next section, based on the proposed integrative framework, the implicit and explicit incentives and objective of incentive systems are discussed and drawn upon to conceptualize a design cycle for target-oriented incentive systems with clear steps and guidelines. We conclude the paper with a discussion of our findings, open issues and implications for future research and practice.

2 2.1

Theoretical Framing Research Context: Production Communities

Communities can generally be distinguished by following an approach based on users’ needs, such as socialization, gaming, content or knowledge sharing, activism, development and exchange [25]. The communities of interest in this study are production communities, which have the primary goal of accumulating and sharing user-generated content. There are various types and terms in the literature to refer to production communities including open content projects [8], web-enabled collective intelligence systems [37], social computing systems [43], peer production communities [53], open source content projects [42], community-driven knowledge sites [31] and social media [26]. We chose the term production communities inspired by the definition provided by Oreg and Nov [42] and Wilkinson [53], emphasizing the crowdsourcing of content. Considering this broad definition, a few well-known community types can be distinguished based on the type, form and collectivity [41] of content. One study divides production communities into three primary categories of collaborative, creative and competitive communities [61]. In collaborative communities, content can be developed collaboratively and by more than one user. The type of content that can nowadays be created collaboratively is not limited to text and ranges all the way from knowledge generation (e.g. Wikipedia) to architectural sketching, product design, movie making and geographical maps [17]. In creative communities, however, each user is basically the “owner” of his generated content and the other members may only contribute in the form of comment (discussion), ratings, recommendations, and other auxiliary forms. Competitive communities, as the name suggests, consist of short-lived competitions with specific topics (e.g. product design, innovation ideas, etc.). 2.2

User Motivations and Basic Desires

In literature, user motivation been has primarily divided into two general types: intrinsic motivations and extrinsic motivations, although some scholars further divide extrinsic motivations into internalized extrinsic and purely extrinsic ones [50]. There is no certain verdict regarding which type of motivation is generally of more importance. What is certain is the weight or importance of each motivation with regard to the desires and behavioral characteristics of users and the goal of the community. This suggests that designers should understand personal desires of different groups of users to be able to provide suitable incentives that are aligned with each group’s internal and external motivations [35].

1648

Pujan Ziaie, Helmut Krcmar

Observing users’ behavior from the perspective of motivation might be best suited for a descriptive approach to justifying their participation. However, a design-oriented view of the behavior should tap into the distinction between various motivations to be able to provide suitable incentives. To distinguish between different kinds of motivation and address those differences to introduce the most effective incentives, individual preferences based on personal needs provide a potent theoretical ground. Accordingly, Reiss [46] proposed the theory of 16 basic desires based on psychometric research. His widespread theory suggests that all fundamental desires can exist with different strength at different times in different individuals. According to his theory, individuals behave in ways that is appealing to both reference group members (community) and their own desires of affiliation and power [51]. We derived seven primary user desires that are relevant to the context of production communities: selfimportance, self-development, fun, vindication, socialization, group identity and uniqueness. Table 1 shows how we identified these seven desires. We believe that the more desires of users an incentive system can successfully address and support, the more effectively it can motivate them to participate. Intrinsic feeling/motive - Efficacy/power - Freedom/ Independence Self-importance/ Status

Pertinent desire

Remark

SelfThe same. Self-development is a more common term in the literature [42]. development

SelfUniqueness is a well-known desire in online communities [14] and can be importance derived from self-confidence and self-importance motives. It is distinguished from self-importance, since it emphasizes the individual Self-confidence/ Uniqueness aspect, whereas self-importance can be achieved as part of a bigger group Acceptance (e.g. via status) [27]. Fun Socialization, as an important motivation in online communities - Fun/social contact [39],though not explicitly mentioned, is a part of “fun” in Reis’s basic - Wonder/Curiosity Socialization desires. Vindication/ Vindication Same. Especially important in competitive production communities [6]. Vengeance Loyalty Compassion/ group Loyalty, compassion and love were merged into “group identity”, a wellIdealism identity known desire in online communities [53]. Love/family Ownership/ X Not relevant saving Stability/order X Not relevant Lust/romance X Not relevant Vitality/physical X Not relevant exercise Satiation/eating X Not relevant Safety/tranquility X Not relevant Table 1 Deriving primary desires in production communities from Reis's 16 basic desires

3

Theorizing Dynamic and Target-oriented Incentive Systems

As discussed in the last section, constant observation of contextual and individual factors and appropriate reactions to inevitable changes throughout the lifecycle of a community [57] are essential for designing a successful incentive system. For this reason, the design process of incentive systems can

Multikonferenz Wirtschaftsinformatik 2014

1649

be regarded as a never-ending cycle. In this cyclic design process, the objectives of a community should be defined and redefined according to the confronted challenges and current needs of a community and its users. Then, based on the addressed desire(s), the selected incentive for achieving these objectives should be applied to the right users in a personalized way. Incentives are then to be selected and prioritized. This design cycle is demonstrated in Figure 1. 3.1 3.1.1

Design Steps Defining Objectives

Incentive systems can embrace certain objectives at different stages of a community’s lifecycle (see [57] for an example on feature evolution during a community’s lifecycle). Their objective is sometimes directly aligned with the community’s objectives [13] and sometimes with a temporary goal to overcome imminent problems. For instance, while encouraging timely contributions is a persistent goal in open media communities, it can be adapted temporarily in open file sharing communities to regulate data traffic [48]. Some general objectives are, for example, improving user experience, encouraging timely contributions, enhancing content quality, increasing content quantity, increasing metacontent3 [59] quantity, discouraging excessive contributions and promoting presence (e.g. reading, navigating, distributing content or taking part in elections). 3.1.2

Selecting apt incentives

In this step, a list of apt incentives should be prepared and prioritized. The selection process can be carried out with regard to the defined objectives and the salient desires of users within the community (see Section ‎2.2). Table 2 lists a few incentives with their corresponding main objective and addressed user desires as an example of how incentives can be systematically selected in a community. Main objective enhancing content quality

Incentive

SI

SD

Providing systematic feedback mechanisms on content

X

X

Improving user experience increasing content quantity

Sending personal admiration messages or showing public admiration Sending invitation to contribute to a topic, in which the user has been more active (is expert) Publishing a summary of the activities of users (e.g. in newsletters or blogs)

X

promoting presence increasing (meta)content quantity

X

F

V

S

GI

U Reference(s)

X

[9; 30] X

X

[3; 5]

X [18; 36]

X

X

X

X

X

Providing a list of needed contributions

[24] X [15; 34]

SI: self-importance, SD: self-development, F: fun, V: vindication, S: socialization, GI: group identity, U: uniqueness

Table 2 A sample of few incentives with the pertinent objectives and addressed desire(s)

For example, in open source software development communities, self-development, socialization and group identity are primary user desires [42; 50]. This information can be used to identify and provide possible incentives (e.g. “systematic feedback mechanisms” or “self-evaluation tools”). Here the distinction between content and metacontent is of great importance. Many studies show that not only is 3

metacontent refers to socially-generated metadata aimed at providing supplementary information for an item (content) to enhance its quality or to add new perspectives to it (e.g. tags, ratings, votes, comments, etc.) (see [59] for further details).

1650

Pujan Ziaie, Helmut Krcmar

the significance of each of them different with regards to the stage and objective of a community [29], but also that users show diverse attitudes toward contributing content or metacontent [42; 47]. 3.1.3

Identifying Target Groups per Incentive

There are few incentive practices that can be effectively applied to all users in the same form and style. Many seemingly sound approaches fail when they are applied to certain groups, since they are not tailored based on user needs and preferences (reflected in their activity pattern) and therefore prove to be psychologically invalid [16]. If an incentive is focused on fulfilling one or more certain desires (e.g. self-development), it is only effective when applied to users who possess and/or value those desires. Assigning users to the right behavioral group can, therefore, be of tremendous effect. This can be achieved through various approaches depending on the available resources, contribution context and the heterogeneity of users. One approach to classifying users is to explicitly measure user values and preferences via a questionnaire upon registration or as an optional feature in user profiles [55]. Another approach is to use software agents to implicitly gather user preferences by monitoring their activities [19] and extract certain patterns. It should be noted that although the first approach is more accurate and transparent, it may impose a cognitive burden on the users [38]. A thorough exploration of these techniques and their advantages and disadvantages is outside the scope of this paper. 3.1.4

Determining Sub-Groups and Classifying Users

After identifying the right target-group for each incentive, it is time to determine sub-gourp in their corresponding target (pool of users). Sub-groups help designers customize and personalize each incentive based on the characteristics of its target users. Formulation and presentation of incentives is of great importance [3] and can be performed based on characteristics of users (e.g. gender [54], age, level of education [56], etc). For example, for “thank you notes”, the formulation of the text or the color of the message may vary for different genders or ages. The gender of users is believed to determine their perception of features [2] or preferred form of layout [21]. 3.1.5 Applying the Observing the Outcome

Incentive

and

Even for the same user, there might be a need for certain incentives to be presented differently on different occasions. User salutations, invitations to contribute, “thank you” notifications, content or activity recommendations, socialization functions, etc. can all be personalized based on user characteristics and customized according to the frequency of use.

Figure 1 Designing a target-oriented incentive system

Keeping track of the activities of users after applying the incentives may also help the operators gain more insight about the effectiveness of those incentives. Moreover, if an incentive proves ineffective for a certain user or group, the target-group can be

Multikonferenz Wirtschaftsinformatik 2014

1651

redefined in the next cycle. In case introducing an incentive does not yield the expected outcome, it can be removed or modified to decrease the cognitive burden on users. 3.2

Empirical Examples

The proposed design cycle can summarized as follows: 1) the objectives of the incentive system is defined with regard to the characteristics, goals and lifecycle of the community; 2) the target groups are determined based on the list of relevant incentives; 3) the users are classified into target-groups for those incentives; 4) for each incentive the possible customizations are determined and the target users are classified into corresponding groups; 5) The incentive(s) are ultimately customized and applied. Objectives (step 1) can then be redefined or revised based on the outcome of the applied incentives. Taking the generic and target-oriented nature of such design cycle, some steps may be removed or adjusted depending on the context, type of users, the importance of the incentive system and the available resources. We end this section with few examples from the literature, one depicting a targetoriented incentive and the other an adaptive and personalized one. 3.2.1

Target-oriented Incentives: The Cases of MovieLens and Flickr

MovieLens: Social comparison is a well-known incentive in online communities. In this practice, users are informed about their contribution compared to other users. In MovieLens, a community for evaluating and recommending movies, Chen et al. [11] applied this incentive to observe its effect on increasing participation (Step 1 and 2 of the design cycle). The incentive was not initially aimed at a specific target-group and all users were notified of their contribution compared to the median of all users. When the results were studied (Step 5), only those who were below or near the median increased their contribution while the contribution of those above the median was decreased significantly (by 60%). In the next cycle, users were classified into two groups (with contributions above and below average) and the incentive was applied only to the less active users (Step 3). Flickr: Prieur et al. [45] suggest that incentives applied to Flickr users be categorized into three groups with regard to the activity preference of users: 1) to motivate socialization around the content, 2) to motivate socialization regardless of content, and 3) to motivation content contribution (without socialization). They argue that these groups often have different desires and contribution patterns and, as a result, react differently to the same applied incentives (Step 1, 2 and 3). 3.2.2

Adaptive and personalized Incentives: The Case of Comtella

Reward mechanisms based on user reputation is another popular method for boosting participation [58]. In a project called Comtella, in which students can share articles related to weekly topics, Cheng and Vassileva [12] designed an adaptive reward mechanism to achieve two main objectives: encouraging timely participation and discouraging excessive (and often low-quality) contributions (Step 1). The rewarding was performed based on previous contributions of users and the time of contribution (Step 2). Their personalized incentive led to a sustained increase in the quality of contributions [49] (Step 5).

4 4.1

Discussion and Conclusion Summary

This paper aimed to review and synthesize the literature on user participation and motivational incentive systems and theorize a target-oriented design model (cycle) for incentive systems in production

1652

Pujan Ziaie, Helmut Krcmar

communities. With the perspective that we have outlined in this paper, incentives are not simply general measures to increase participation, but ad-hoc and target-oriented practices to encourage specific activities for particular target-groups in line with a set of objectives. Selecting appropriate incentives and applying them to the right target group in a proper and personalized format takes various dimensions into account including users and community. We focused on online production communities, where content is deemed a unique and salient attribute and the main outcome. The main objective of production communities is to produce high-quality content (e.g. text, source, audio or video files, designs, etc.) by maximizing user participation in the community-related processes [58]. The extant interdisciplinary research was organized around an integrative framework that focuses on user desires and activity pattern as well as community characteristics, lifecycle and goals to address user participation and motivation (see Section ‎2). According to our model, upon defining the objectives of an incentive system (based on community’s lifecycle and goals) and identifying the main user desires within the community, a list of incentives can be prepared and then assigned to specific group of users (targets) in a customized and personalized way. To establish a sound theoretical foundation for this dynamic, target-oriented and multi-dimensional design model, we reviewed and synthesized empirical findings explored and drew upon pertinent theories from psychology and sociology to address human behavior regarding the production of content as public goods. 4.2

Contributions

Our review shows that a narrow focus on incentive systems can be misguided and misleading. Designing incentive systems should be carried out by a holistic consideration of user-related and community-related factors. In particular, the dynamic nature of both users and communities that is reflected in users’ evolving desires and a community’s lifecycle should not be underestimated. Furthermore, our review reveals that significant exploratory research and theoretical development has occurred in this area, but mostly in the context of a specific type of community (e.g. open source development) and therefore there is still a paucity of research providing clear and generalized prescriptions for effective incentive systems. Each and every incentive is employed to address at least one of the primary personal desires: selfimportance, self-development, fun, vindication, socialization, group identity and uniqueness. Studying the incentive from the perspective of user desires helps in their selection and prioritization in accordance with the overlap of the users’ prominent desires and the desires an incentive is intended to fulfill or trigger. This approach points the way for researchers to give further consideration to general and multilevel issues as they study user participation and incentive systems. From a theoretically perspective, our work provides a more detailed understanding of user participation and interdependencies between various incentives with a focus on user desires. The theorized design model extends the current body of research by accumulating and merging the academic findings from different types of communities into a unified design cycle with generic guidelines that can be modified and applied to not only all types of production communities but also to other online communities. From a practical point of view, our findings will help community designers move from ad-hoc speculation and press forward with concrete steps toward to a predictable and sustainable approach when it comes to designing an incentive system. 4.3

Practical Implications

One practical implication of the current research concerns the combination of incentives. Incentives are believed to not act in an additive fashion [1]. Interactions between different incentive approaches can

Multikonferenz Wirtschaftsinformatik 2014

1653

sometimes culminate in the mutual neutralization of their motivational effects. Therefore, applying more than one approach should be performed carefully (or gradually to observe the effects). Effective incentive systems are often a hybrid of economic incentives and social motivators. Economic incentives are less effective or possibly even counterproductive when they contradict intrinsic motivations such as altruism, fun, ethical norms or other known social preferences [7]. For this reason, even in competitive communities, economic incentives such as monetary payments should be applied with the greatest of care and consideration to avoid any negative side-effects. Moreover, determining target groups of the incentive system and an apt classification of users poses a great challenge in practice. First, defining the right number of target groups with fine distinction is a delicate matter and second, assigning users to the right category is not trivial. The question remains as to how effectively classification of users can be carried out without imposing unnecessary cognitive burden on them. Whether or not to consider memory for incentive systems is another design decision that needs to be addressed. Incentives can “learn” from the past reactions of a user and employ specific incentives correspondingly. For example, if applying a specific incentive does not affect the contribution of a user, it might not be wise to apply the same incentive repeatedly in the future. This, however, adds another dimension to the system and increases its design complexity. Finally, while true dynamic and multidimensional incentive mechanisms might be ideal in theory, they may prove too complicated to implement within a reasonable time and budget, especially for new and rising communities. Proper customization of incentives based on user characteristics is also another open issue in practice. Empirical studies pertaining to this matter have often focused on one particular type of community with specific characteristics. Dynamic customization is a delicate matter, for user behavior can change depending on contextual factors such as culture [32] as well as individual factors (e.g. age). Some studies have shown that even the gender of users can be a decisive factor with some incentive practices such as social comparisons [24]. 4.4

Limitations and Suggestions for Future Works

Many further steps can be taken in the address scientific areas to extend our theorizing. Above all, empirical evidence is required to scientifically evaluate the proposed model and the theorized hypotheses. This can be performed by testing the hypotheses in different types of production communities and observe and compare the outcomes. Another area that requires further scrutiny is the alignment of primary desires with the objectives of an incentive. Some desires can be intuitively assumed (e.g. leaderboard addresses the desire for selfdevelopment, uniqueness and self-importance). However, identifying the right primary desires and their respective weights might be arduous for certain incentives, especially for less clear and subjectively defined desires such as fun. Furthermore, most of the research is undertaken on successful and popular communities that have passed their “tipping point” of popularity [57]. This generality might instigate problems when it comes to providing and weighting certain incentives in a particular context. Failed communities or successful communities that were not able to sustain user participation and die out (e.g. Google Answers) deserve more academic scrutiny. Finally, we focused solely on literature pertaining to production communities. The derived design model may be well applicable to other types of online communities, where creating and managing content is not the main purpose.

1654 4.5

Pujan Ziaie, Helmut Krcmar Conclusion

Despite the mentioned limitations, we believe the innovative desire-based design approach that was proposed in this paper will be helpful for the scientific community in addressing further design aspects in the context of online communities. Also, in the absence of any universal process model, the conceptualized design model will provide practical guide for community designers to follow a systematic approach to provide dynamic and target-oriented incentive systems to sustain or boost participation in communities that practically live off users’ participation.

5

References

[1] Antoniadis, P. and Le Grand, B. (2009) Self-organised virtual communities: Bridging the gap between web-based communities and p2p systems, International Journal of Web Based Communities, 5 (2): 179-194. [2] Benlian, A. and Hess, T. (2011) The signaling role of it features in influencing trust and participation in online communities, International Journal of Electronic Commerce, 15 (4): 7-56. [3] Bishop, J. (2007) Increasing participation in online communities: A framework for human– computer interaction, Computers in Human Behavior, 23 (4): 1881-1893. [4] Bishop, J. (2009) Enhancing the understanding of genres of web-based communities: The role of the ecological cognition framework, International Journal of Web Based Communities, 5 (1): 4-17. [5] Bock, G. W., Zmud, R. W., Kim, Y. G. and Lee, J. N. (2005) Behavioral intention formation in knowledge sharing: Examining the roles of extrinsic motivators, social-psychological forces, and organizational climate, MIS Quarterly, 87-111. [6] Boudreau, K. J. and Lakhani, K. R. (2009) How to manage outside innovation, MIT Sloan management review, 50 (4): 69-76. [7] Bowles, S. and Reyes, S. P. (2009) Economic incentives and social preferences: A preferencebased lucas critique of public policy, CESifo, Center for Economic Studies & Ifo Institute for economic research. [8] Bryant, S. L., Forte, A. and Bruckman, A. (2005) Becoming wikipedian: Transformation of participation in a collaborative online encyclopedia, In Proceedings of the International ACM Conference on Supporting Group Work (SIGGROUP) ACM, Sanibel Island, FL, USA, 1-10. [9] Burke, M., Marlow, C. and Lento, T. (2009) Feed me: Motivating newcomer contribution in social network sites, In Proceedings of the 27th International Conference on Human Factors in Computing Systems ACM, Boston, USA, 945-954. [10] Butler, B. S. and Wang, X. (2012) The cross-purposes of cross-posting: Boundary reshaping behavior in online discussion communities, Information Systems Research, 23 (3-Part-2): 9931010. [11] Chen, Y., Harper, F. M., Konstan, J. and Xin Li, S. (2010) Social comparisons and contributions to online communities: A field experiment on movielens, The American economic review, 100 (4): 1358-1398. [12] Cheng, R. and Vassileva, J. (2005) User motivation and persuasion strategy for peer-to-peer communities, In Proceedings of the 38th Annual Hawaii International Conference on System Sciences (HICSS 05) IEEE Computer Society, Hawaii, 193a [13] Cheng, R. and Vassileva, J. (2006) Design and evaluation of an adaptive incentive mechanism for sustained educational online communities, User Modeling and User-Adapted Interaction, 16 (3): 321-348. [14] Constant, D., Sproull, L. and Kiesler, S. (1996) The kindness of strangers: The usefulness of electronic weak ties for technical advice, Organization Science, 7 (2): 119-135.

Multikonferenz Wirtschaftsinformatik 2014

1655

[15] Cosley, D., Frankowski, D., Terveen, L. and Riedl, J. (2006) Using intelligent task routing and contribution review to help communities build artifacts of lasting value, In Proceedings of the SIGCHI Conference on Human Factors in Computing Systems ACM, Montréal, Canada, 10371046. [16] Crumlish, C. and Malone, E. (2009) Designing social interfaces, Yahoo Press. [17] De Alfaro, L., Kulshreshtha, A., Pye, I. and Adler, B. T. (2011) Reputation systems for open collaboration, Communications of the ACM, 54 (8): 81-87. [18] Demartini, G. (2007) Finding experts using wikipedia, In Proceedings of the Workshop on Finding Experts on the Web with Semantics (FEWS) Citeseer, Busan, South Korea, 33--41. [19] Gauch, S., Speretta, M., Chandramouli, A. and Micarelli, A. (2007) User profiles for personalized information access, The Adaptive Web, 54-89. [20] Gebauer, J., Füller, J. and Pezzei, R. (2012) The dark and the bright side of co-creation: Triggers of member behavior in online innovation communities, Journal of Business Research. [21] Gefen, D. and Ridings, C. M. (2005) If you spoke as she does, sir, instead of the way you do: A sociolinguistics perspective of gender differences in virtual communities, ACM SIGMIS Database, 36 (2): 78-92. [22] Gurzick, D. and Lutters, W. G. (2009) Towards a design theory for online communities, In Proceedings of the 4th International Conference on Design Science Research in Information Systems and Technology ACM, Desrist, 11. [23] Hargadon, A. B. and Bechky, B. A. (2006) When collections of creatives become creative collectives: A field study of problem solving at work, Organization Science, 17 (4): 484. [24] Harper, F. M., Li, S. X., Chen, Y. and Konstan, J. A. (2007) Social comparisons to motivate contributions to an online community, In Proceedings of the 2nd International Conference on Persuasive Technology Springer, Palo Alto, CA, USA, 148-159. [25] Hinds, D. and Lee, R. M. (2008) Social network structure as a critical success condition for virtual communities, In Proceedings of the 41st Annual Hawaii International Conference on System Sciences IEEE Computer Society, Hawaii, 323. [26] Huberman, B. A. (2010) Social media and the paradox of cooperation, Hewlett-Packard Laboratories, Social Science Research Network. [27] Introne, J. and Alterman, R. (2006) Using shared representations to improve coordination and intent inference, User Modeling and User-Adapted Interaction, 16 (3): 249-280. [28] Iriberri, A. and Leroy, G. (2009) A life-cycle perspective on online community success, ACM Computing Surveys (CSUR), 41 (2): 11:1-11:29. [29] Jones, Q. and Rafaeli, S. (1999) User population and user contributions to virtual publics: A systems model, In Proceedings of the International ACM SIGGROUP Conference on Supporting Group Work ACM, 239-248. [30] Joyce, E. and Kraut, R. E. (2006) Predicting continued participation in newsgroups, Journal of Computer‐Mediated Communication, 11 (3): 723-747. [31] Kim, B. and Han, I. (2009) The role of trust belief and its antecedents in a community‐driven knowledge environment, Journal of the American Society for Information Science and Technology, 60 (5): 1012-1026. [32] Koh, J., Kim, Y.-G., Butler, B. and Bock, G.-W. (2007) Encouraging participation in virtual communities, Communications of the ACM, 50 (2): 68-73. [33] Kraut, R., Maher, M. L., Olson, J., Malone, T. W., Pirolli, P. and Thomas, J. C. (2010) Scientific foundations: A case for technology-mediated social-participation theory, Computer, 43 (11): 22-28.

1656

Pujan Ziaie, Helmut Krcmar

[34] Lakhani, K. R. and Von Hippel, E. (2003) How open source software works, Research policy, 32 (6): 923-943. [35] Lindenberg, S. (2001) Intrinsic motivation in a new light, Kyklos, 54 (2 3): 317-342. [36] Ludford, P. J., Cosley, D., Frankowski, D. and Terveen, L. (2004) Think different: Increasing online community participation using uniqueness and group dissimilarity, In Proceedings of the SIGCHI Conference on Human Factors in Computing Systems ACM, Vienna, Austria, 631-638. [37] Malone, T. W., Laubacher, R. and Dellarocas, C. (2010) The collective intelligence genome, IEEE Engineering Management Review, 38 (3): 38. [38] Morita, M. and Shinoda, Y. (1994) Information filtering based on user behavior analysis and best match text retrieval, In Proceedings of the 17th annual international ACM SIGIR conference on Research and development in information retrieval Springer-Verlag New York, Inc., Dublin, Ireland, 272-281. [39] Munson, S., Lauterbach, D., Newman, M. and Resnick, P. (2010) Happier together: Integrating a wellness application into a social network site, Persuasive Technology, 27-39. [40] Nov, O. (2007) What motivates wikipedians?, Communications of the ACM, 50 (11): 60-64. [41] Olsson, T. (2009) Understanding collective content: Purposes, characteristics and collaborative practices, In Proceedings of the Fourth International Conference on Communities and Technologies (C&T) ACM, Pennsylvania, USA, 21-30. [42] Oreg, S. and Nov, O. (2008) Exploring motivations for contributing to open source initiatives: The roles of contribution context and personal values, Computers in Human Behavior, 24 (5): 20552073. [43] Parameswaran, M. and Whinston, A. B. (2007) Social computing: An overview, Communications of the Association for Information Systems, 19 762-780. [44] Preece, J. and Shneiderman, B. (2009) The reader-to-leader framework: Motivating technologymediated social participation, AIS Transactions on Human-Computer Interaction, 1 (1): 13-32. [45] Prieur, C., Cardon, D., Beuscart, J. S., Pissard, N. and Pons, P. (2008) The stength of weak cooperation: A case study on flickr, Arxiv preprint arXiv:0802.2317. [46] Reiss, S. (2004) Multifaceted nature of intrinsic motivation: The theory of 16 basic desires, Review of General Psychology, 8 (3): 179. [47] Sen, S., Lam, S. K., Rashid, A. M., Cosley, D., Frankowski, D., Osterhouse, J., Harper, F. M. and Riedl, J. (2006) Tagging, communities, vocabulary, evolution, In Proceedings of the 2006 20th anniversary conference on Computer supported cooperative work (CSCW) ACM, Alberta, Canada, 181-190. [48] Tang, Y., Sun, L., Zhang, M., Yang, S. and Zhong, Y. (2006) A novel distributed and practical incentive mechanism for peer to peer live video streaming, In Proceedings of the IEEE International Conference on Multimedia and Expo IEEE, Toronto, Ontario, Canada, 1533-1536. [49] Vassileva, J. (2012) Motivating participation in social computing applications: A user modeling perspective, User Modeling and User-Adapted Interaction, 1-25. [50] von Krogh, G., Haefliger, S., Spaeth, S. and Wallin, M. W. (2012) Carrots and rainbows: Motivation and social practice in open source software development, MIS Quarterly, 36 (2): 649676. [51] Wang, Y. and Fesenmaier, D. R. (2003) Assessing motivation of contribution in online communities: An empirical investigation of an online travel community, Electronic Markets, 13 (1): 33-45. [52] Whitworth, B. (2009) The social requirements of technical systems, Handbook of Research on Socio-Technical Design and Social Networking Systems, 3.

Multikonferenz Wirtschaftsinformatik 2014

1657

[53] Wilkinson, D. M. (2008) Strong regularities in online peer production, In Proceedings of the 9th ACM conference on Electronic commerce (EC) ACM, Stanford, CA, USA, 302-309. [54] Yukselturk, E. and Bulut, S. (2009) Gender differences in self-regulated online learning environment, Educational Technology & Society, 12 (3): 12-22. [55] Zhou, X., Xu, Y., Li, Y., Josang, A. and Cox, C. (2012) The state-of-the-art in personalized recommender systems for social networking, Artificial Intelligence Review, 1-14. [56] Zhu, H., Kraut, R. and Kittur, A. (2012) Organizing without formal organization: Group identification, goal setting and social modeling in directing online production, In Proceedings of the ACM 2012 conference on Computer Supported Cooperative Work CSCW, Seattle, Washington. [57] Ziaie, P. and Imamovic, M. (2013) Lifecycle-based evolution of features in collaborative production communities: The case of wikipedia, In Proceedings of the 21st European Conference on Information Systems (ECIS), Utrecht, Netherlands. [58] Ziaie, P. and Krcmar, H. (2012) Introducing a design framework for reputation systems in multitier production communities, Digital Creativity, special issue on Collaboration and Community, 23 (2): 144-157. [59] Ziaie, P. and Krcmar, H. (2013) Content in open production communities: Taxonomy and construct, In Proceedings of the International Conference on Computer Applications Technology (ICCAT), Sousse, Tunisia. [60] Ziaie, P. and Krcmar, H. (2013) Hidden or implicit contextual factors influencing user participation in online production communities, In Proceedings of the Nineteenth Americas Conference on Information Systems (AMCIS), Chicago, Illinois, USA. [61] Ziaie, P. and Krcmar, H. (2013) Introducing a design-oriented categorization of online voluntary production communities, In Proceedings of the 3rd International Conference on Innovative Computing Technology (INTECH), London, UK.

I like! Eine quasi-experimentelle Untersuchung von organisationaler Identifikation und Unternehmensreputation als Einflussfaktoren auf das Nutzerverhalten in sozialen Medien Sebastian Eberz, Mario Schaarschmidt, Stefan Ivens, Harald von Kortzfleisch Universität Koblenz-Landau, Institut für Management, 56070 Koblenz, E-Mail: [email protected]

Research in Progress Paper

Abstract Unternehmensreputation ist zunehmend Gefahren ausgesetzt, die durch die (unreflektierte) Nutzung sozialer Medien durch die eigenen Mitarbeiter entstehen. Die Treiber von richtigem oder falschem Verhalten von Firmenmitarbeitern in sozialen Medien sind jedoch bisher nur unzureichend identifiziert. Der vorliegende Artikel greift auf die Signaling Theorie zurück und untersucht am Beispiel der Plattform Facebook, wie Identifikation mit einem Unternehmen sowie Unternehmensreputation das Klickverhalten von Nutzern beeinflusst. Eine quasi-experimentelle Online-Studie mit 259 Probanden zeigt, dass insbesondere eine hohe Unternehmensreputation zu einer erhöhten Bereitschaft zum Klicken des „Like“-Buttons führt.

Multikonferenz Wirtschaftsinformatik 2014

1

1659

Einleitung

Die zunehmende Verbreitung und der Erfolg von Facebook und ähnlichen Plattformen im öffentlich zugänglichen Internet zeigen, dass diese nicht nur als temporäre Erscheinungen zu betrachten sind, sondern zunehmend an Bedeutung gewinnen. Solche Plattformen, welche auch als Social Network Sites (SNS) bezeichnet werden ([4]), repräsentieren konkrete technologische Entwicklungen im Sinne des Internet Social Networking Phänomens (ISN), welches „[…] den Aufbau und die Pflege des eigenen sozialen Netzwerks über das Internet“ beschreibt ([12], S. 89f). Mitarbeiter, die öffentlich zugängliche SNS sowohl privat als auch beruflich nutzen, verkörpern hier folglich zwei Identitäten, einerseits die als Mitarbeiter und andererseits jene als Privatperson ([11]). Eine Trennung dieser Identitäten bzw. der Nutzungsarten gestaltet sich insbesondere dann schwierig, wenn eine ebensolche Trennung zwischen beruflichem und privatem(Freundes-)kreis nicht möglich ist, d.h. Personen sowohl der einen als auch der anderen Gruppe zugeordnet werden können ([14]). Das aus dieser Problematik hervorgehende fahrlässige Verhalten wird in der Berichterstattung der Medien aufgegriffen. Unzufriedene Mitarbeiter werden aufgrund von negativen Äußerungen auf Facebook (z.B. Beleidigungen des Vorgesetzten) oder der Gutheißung selbiger mittels der LikeFunktion, abgemahnt bzw. entlassen ([15]). Unternehmen, die von ihren Mitarbeitern als „schlechte“ Arbeitgeber wahrgenommen werden, könnten zu einer solchen Unzufriedenheit führen und ein solches Verhalten möglicherweise begünstigen ([1]). Obgleich die Identifikation der Mitarbeiter mit ihrem Arbeitgeber und die Unternehmensreputation für den Unternehmenserfolg von großer Bedeutung sind, sind uns keine wissenschaftlichen Studien bekannt, die die Organisationsidentifikation und Reputation in diesem Kontext untersuchen. Wir formulieren daher die folgenden Forschungsfragen, für die im weiteren Verlauf dieses „Research in progress“-Artikels mögliche Antworten skizziert werden: (1) In wie weit beeinflusst die Organisationsidentifikation die Bereitschaft berufstätiger FacebookNutzer, von Dritten getätigte Äußerungen über ihren Arbeitgeber mittels der „Like“-Funktion zuzustimmen? (2) Wie verändert sich diese Bereitschaft, wenn die getätigten Äußerungen einen positiven bzw. negativen Inhalt besitzen? (3) Wie verändert sich diese Bereitschaft, wenn der Arbeitgeber eine positive bzw. negative Reputation besitzt?

2 2.1

Stand der Forschung Probleme aus der ISN/ESN-kombinierten Nutzung von SNS

Die Nutzung von SNS beschränkt sich nicht auf das private Umfeld (ISN), sondern findet zunehmend Verwendung im unternehmerischen Kontext ([12]). Das Enterprise Social Networking (ESN)Phänomen beschreibt eben diese „[…] Nutzung sozialer Netzwerke im Unternehmenskontext“ ([12], S. 91). Eine Kombination beider Nutzungsintentionen (ISN/ESN) und die damit verbundene Einnahme einer Doppelrolle (Mitarbeiter und Privatperson) kann allerdings aufgrund von „mixing work and professional connections and from spanning organizational levels“ ([14]) zu Spannungen führen ([11]). Das Veröffentlichen beruflicher vertraulicher Informationen ([14]) und die nicht beabsichtigte Freigabe von persönlichen Daten ([14]) könnten das Auftreten solcher Spannungen begünstigen. Wie von Wang et al. ([15]) und Ollier-Malaterre et al. ([11]) beschrieben, können kritische Äußerungen über den Arbeitgeber negative berufliche Konsequenzen wie den Verlust des Arbeitsplatzes zur Folge haben. Wang et al. ([15]) beispielsweise haben Facebook-Nutzer befragt, aus

1660

Sebastian Eberz et al.

welchen Gründen sie Postings auf Facebook verfasst haben, die sie später bereuten. Die Nutzer, die sich über ihren Arbeitgeber geäußert haben, formulierten beispielsweise Unzufriedenheit und Missstände am Arbeitsplatz als ebensolche Gründe ([15]). Obgleich alle interviewten Nutzer angaben, die Sichtbarkeitseinstellungen von Facebook zu kennen, könnte beispielsweise eine gesteigerte Emotionalität („hot“ states ([15])) das Bewusstsein um die Sichtbarkeit ihres Handelns beeinträchtigt haben. 2.2

Corporate Reputation und Organizational Identification

Unzufriedenheit und Missstände am Arbeitsplatz könnten nicht nur bedeuten, dass Mitarbeiter ihren Arbeitgeber negativ wahrnehmen, sondern dass bei Kommunikation dieser Missstände über die Unternehmensgrenzen hinweg auch eine externe negative Betrachtung des Unternehmens bewirkt wird. Hinsichtlich der wahrnehmenden Personen differenzieren Dutton et al. ([6]) zwischen den Begriffen der Reputation (Beurteilung des Unternehmens von Außenstehenden) und der Wahrnehmung des Unternehmens von Außenstehenden aus Insider-Sicht wie beispielsweise Mitarbeitern („insiders‘ construed external image“). Obgleich hier zwei verschiedene Betrachtungsweisen vorliegen, kann die von den Mitarbeitern vermutete externe Wahrnehmung des Unternehmens von der Reputation derart beeinflusst werden, dass sich beide Betrachtungen bei ausreichender Verbreitung selbiger stark ähneln ([6]). Die Reputation repräsentiert einen wichtigen Erfolgsfaktor für Unternehmen. Eine positive Reputation kann einem Unternehmen beispielsweise Wettbewerbsvorteile verschaffen, anziehend auf kompetente, potentielle Mitarbeiter und Investoren wirken und das Verlangen eines Preispremiums erlauben ([7]). Sie beeinflusst nicht nur die Einstellung und das Verhalten verschiedener Anspruchsgruppen wie Kunden und Mitarbeiter ([9]), sondern wird ihrerseits auch von dem Verhalten und den Entscheidungen eines Unternehmens geprägt ([3]). Eine schlechte Reputation könnte demnach in Verbindung mit einer gesteigerten Unzufriedenheit von Mitarbeitern stehen, die wiederum ihrer Unzufriedenheit in Form von negativen Äußerungen in sozialen Netzwerken Ausdruck verleihen. Auch die Identifikation der Mitarbeiter mit ihrem Arbeitgeber spielt eine wichtige Rolle. Mael & Ashforth ([10]) beschreiben die Organisationsidentifikation als „[…] the extent to which the individual defines him or herself in terms of an organization […]” (S. 106). Mitarbeiter identifizieren sich stark mit ihren Arbeitgebern, wenn die Eigenschaften der Unternehmen mit denen ihrer Selbstkonzepte, d.h. mit ihrer Selbstbeschreibung und Selbsteinschätzung, größtenteils übereinstimmen, oder sich ihre Arbeitgeber von anderen Unternehmen abheben ([6]). Mitarbeiter mit einer ausgeprägten Organisationsidentifikation tendieren beispielsweise dazu, ihren Arbeitgeber zu unterstützen und können so den Aufbau einer positiven Reputation fördern ([8]).

3

Theoretischer Bezug

Zur Beschreibung eines möglichen Einflusses der Art der Äußerungen auf das Klickverhalten von Mitarbeitern greifen wir auf die Signaling Theorie zurück. Sie beschreibt, dass bei einer asymmetrischen Informationsverteilung Signale zur Reduktion dieser Asymmetrie ausgesandt werden ([5]). Ein Unternehmen, das neue hochqualitative Produkte herstellt, könnte beispielsweise die für ihre Produkte erhaltenen Qualitätsgütesiegel an die Kunden kommunizieren, um sie über die hohe Qualität ihrer Produkte zu informieren und die Informationsasymmetrie somit zu verringern ([5]).

Multikonferenz Wirtschaftsinformatik 2014

1661

In unserer Studie verstehen wir Äußerungen von Außenstehenden über die Unternehmen als Signale im Sinne dieser Theorie. Unzufriedene Kunden könnten sich beispielsweise über die schlechte Service-Qualität eines Unternehmens äußern, Medien über geplante Entlassungen oder über die Errichtung neuer Standorte berichten. Die Informationsasymmetrie ergibt sich aus der Annahme, dass die in den Äußerungen angesprochenen Vorfälle (z.B. schlechte Service-Leistungen oder die geplante Neuerrichtung von Standorten) den Mitarbeitern bis zur Formulierung der Äußerungen unbekannt waren. Connelly et al. ([5]) beschreiben im Kontext der Signaling-Theorie, dass die Signal-Empfänger (in unserem Fall die Mitarbeiter) als Reaktion auf ein Signal wiederum Gegensignale aussenden könnten. Ein solches Gegensignal könnte sich beispielsweise in Form zeigen, dass Mitarbeiter Äußerungen über eine schlechte Service-Qualität als falsch kommentieren und damit versuchen, ihren Arbeitgeber zu schützen. Ebenso könnten Mitarbeiter auf positive Äußerungen (z.B. die geplante Errichtung neuer Standorte) mit ebenso positiven Gegensignalen reagieren (z.B. in Form von die Äußerungen bekräftigenden Kommentaren), um so eine positive Verstärkung zu bewirken. Wir fokussieren insbesondere die Bereitschaft von Mitarbeitern, solche Gegensignale, auch in Abhängigkeit von der Art der getätigten Äußerungen, auszusenden. In unserer Studie repräsentieren die Facebook-„Likes“ als Ausdruck der Zustimmung ein solches Gegensignal. Da es sich bei dem eingangs beschriebenen Fehlverhalten von Mitarbeitern (z.B. „Like“ von Beleidigungen des Vorgesetzten) um Ausnahmefälle handelt, vermuten wir, dass zustimmende Gegensignale in Form von Facebook-„Likes“ eher bei positiven Äußerungen als bei negativen Äußerungen ausgesandt würden. Daher fokussieren wir im Folgenden die Klickbereitschaft im Kontext positiver Äußerungen.  H1: Mitarbeiter klicken eher bei positiven als bei negativen Äußerungen betreffend ihren Arbeitgeber auf „Like“. Nach Dutton et al. ([6]) kann die Organisationsidentifikation „as a process of self-categorization” (S. 243) verstanden werden ([2]). Die Organisationsidentifikation von Mitarbeitern ist dann stark ausgeprägt, wenn sie ihren Arbeitgeber als etwas Besonderes betrachten ([6]). Mitarbeiter, die sich stark mit ihrem Arbeitgeber identifizieren, tendieren zu einem unterstützenden Verhalten ([2]) und fördern den Reputationsaufbau ([8]). Zudem lässt sich in Studien wie jene von van Dick et al. ([13]) ein Zusammenhang zwischen der Zufriedenheit von Mitarbeitern mit ihrem Job und der Organisationsidentifikation erkennen. Da eine positive Reputation auf gute Arbeitsbedingungen ([7]) und eine hohe Zufriedenheit von Mitarbeitern mit ihrem Job hinweist ([1]), könnten Mitarbeiter ihren Arbeitgeber insbesondere dann durch eine positive Bestätigung mittels Facebook-„Likes“ unterstützen, wenn sie sich aufgrund einer positiven Reputation stark mit ihm identifizieren.  H2a: Je stärker sich Mitarbeiter mit ihrem Arbeitgeber mit positiver Reputation identifizieren, desto wahrscheinlicher klicken sie bei einer positiven Äußerung auf „Like“. Da eine negative Reputation auf schlechtere Arbeitsbedingungen und eine geringere Zufriedenheit von Mitarbeitern mit ihrem Job hindeutet ([1]), könnte die Organisationsidentifikation bei Unternehmen mit negativer Reputation tendenziell geringer ausfallen als bei Unternehmen mit positiver Reputation. Dagegen spricht die Aussage von Ashforth & Mael ([2]), dass „even negatively valued distinctions have been associated with identification“ (S. 24). Mitarbeiter könnten sich demnach trotz negativer Reputation stark mit ihrem Arbeitgeber identifizieren und ein beispielsweise verteidigendes Verhalten zeigen ([2]). Wir vermuten allerdings im Vergleich zu Unternehmen mit positiver Reputation, dass die

1662

Sebastian Eberz et al.

Unterstützungsbereitschaft der Mitarbeiter von Unternehmen mit negativer Reputation tendenziell geringer ausfällt. Diese Vermutung lässt sich zudem mit Hilfe der Social Identity Theorie begründen. Die Theorie beschreibt, dass „Menschen dazu neigen, sich und andere in verschiedene soziale Gruppen einzuordnen“ ([2], S. 20). Nach dieser Theorie haben Menschen das Ziel, durch diese Einordnung eine positive soziale Identität zu erreichen ([6]). Im Kontext eines Arbeitsverhältnisses kann eine positive Identität des Mitarbeiters auch in Verbindung mit einer positiven Unternehmensreputation gebracht werden ([6]). Dementsprechend würde eine schlechte Reputation bedeuten, dass sich die Eigenschaften, die sich die Mitarbeiter selbst zuordnen würden, geringfügiger mit jenen decken, die sie ihrem Arbeitgeber zuordnen. Die aus dieser geringeren Deckung resultierende geringere soziale Identität könnte in Zusammenhang mit einer tendenziell geringeren Bereitschaft dieser Mitarbeiter stehen, eine positive Äußerung mittels eines Facebook-Likes positiv zu bewerten.  H2b: Die von der Organisationsidentifikation beeinflusste Wahrscheinlichkeit, eine positive Äußerung mittels „Like“ zu bewerten, ist bei Mitarbeitern von Unternehmen mit negativer Reputation kleiner als bei Mitarbeitern von Unternehmen mit positiver Reputation.

4

Methodik und Operationalisierung der Variablen

Zur Überprüfung der Hypothesen wählen die Autoren ein quasi-experimentelles Design und führen eine Online-Befragung unter Facebook-Nutzern durch. Die Datenerhebung im Rahmen der Hauptstudie erfolgte von November bis Mitte Dezember 2012 mittels einer Online-Umfrage. Insgesamt haben 959 Teilnehmer an der Umfrage teilgenommen. Um bestehende Erfahrungen mit einem konkreten Arbeitgeber auszublenden, galt unser Interesse den nicht-berufstätigen Teilnehmern, um so ein Beschäftigungsverhältnis möglichst verzerrungsfrei simulieren zu können. Eine Befragung berufstätiger Teilnehmer hätte aufgrund der Vielzahl von Arbeitgebern die Betrachtung der Reputation als Einflussfaktor, auch aufgrund subjektiver Wahrnehmungsverzerrungen, erschweren können. Wir erhoffen uns, deutlichere Effektunterschiede durch eine dichotome Betrachtung von Reputation zu erhalten. Daher bestimmten wir zur Operationalisierung der Reputationsvariable zwei Unternehmen, deren Reputationen sich maßgeblich voneinander unterscheiden. Zur groben Eingrenzung der in Frage kommenden Unternehmen, selektierten wir aus der Automobil- und Telekommunikationsbranche je zwei Unternehmen, von denen eines auf den vorderen und eines auf den hinteren Rängen des Fortune Global 500 Rankings vertreten war. Im Rahmen dieser Selektion fokussierten wir nur auf bekannte Unternehmen, über die kürzlich positiv bzw. negativ in den deutschen Medien berichtet wurde, so dass von einer ausreichenden Präsenz im Gedächtnis ausgegangen werden kann. Aufgrund der stärkeren Verbundenheit der Mobilfunkbranche mit dem Internet wählten wir Apple bzw. Nokia als positive bzw. negative Ausprägung der Reputationsvariable. Ein Pretest zur wahrgenommenen Reputation von Apple und Nokia bestätigte eine signifikant unterschiedliche Wahrnehmung der Firmen bezogen auf ihre Reputation. Die Teilnehmer wurden gebeten, sich vorzustellen, Mitarbeiter von Apple bzw. Nokia zu sein. Gemessen wurde dann die fiktive Identifikation, die ein Proband vorgab mit einem vorgegebenen Unternehmen haben zu können. Die Identifikation der Teilnehmer mit ihrem simulierten Arbeitgeber repräsentiert die nicht-manipulierte, unabhängige Variable. Zur Messung der Organisationsidentifikation nutzten wir die Items von Mael & Ashforth ([10]). Diese Items übersetzten wir in die deutsche Sprache und passten sie kontextuell an. Ein Cronbach’s Alpha von 0,85 zeigt, dass von einer guten Konsistenz der Skala ausgegangen werden kann.

Multikonferenz Wirtschaftsinformatik 2014

1663

Eine von einer fiktiven dritten Person verfasste Äußerung über Apple bzw. Nokia innerhalb einer geschlossenen Facebook-Gruppe repräsentiert den Stimulus in unserem Experiment. Diese Äußerung beschreibt für jedes Unternehmen einen positiven, respektive negativen Vorfall, so dass sich unter Berücksichtigung der Unternehmen vier Stimuli-Ausprägungen ergeben (Apple und positive Äußerung, Apple und negative Äußerung, Nokia und positive Äußerung, Nokia und negative Äußerung). Die Äußerungen lauteten wie folgt:  Positiv: „In Kürze werden neue [Unternehmen]-Niederlassungen in den Städten Berlin, Düsseldorf, München, Stuttgart, Dresden und Koblenz eröffnet. Durch diese richtungsweisende Entscheidung werden ca. 10.000 neue Stellen in Deutschland geschaffen.“  Negativ: „[Unternehmen] schließt Niederlassungen in Deutschland in Berlin, Düsseldorf, München, Stuttgart, Dresden und Koblenz. Durch diese Entscheidung werden ca. 10.000 Mitarbeiter auf einen Schlag arbeitslos.“ Jedem Teilnehmer zufällig eine der vier Stimuli-Ausprägungen zugewiesen. Der Facebook-„Like“ als Ausdruck der Zustimmung als abhängige Variable besitzt eine dichotome Ausprägung (Klick bzw. kein Klick auf Like). Hierbei ist zu berücksichtigen, dass obgleich ein Klick auf Like als Zustimmung gewertet werden kann, kein Klick auf Like nicht einer ablehnenden Haltung gleichkommen muss, sondern eher einer neutralen Einstellung entspricht. Wir verzichteten aus Gründen der Realitätsnähe auf die Operationalisierung einer Ablehnung in Form eines „Dislikes“, da eine solche Funktion zum Zeitpunkt der Studie in Facebook nicht verfügbar war. Den Teilnehmern wurde nun die Frage gestellt, ob sie im Hinblick auf die dargestellte Äußerung auf „Like“ klicken würden.Da die Nutzung von Facebook nicht auf bestimmte Altersgruppen oder ein Geschlecht beschränkt ist, werden diese basisdemographischen Merkmale als Kontrollvariablen in unser Experiment aufgenommen. Um mögliche Verhaltensunterschiede resultierend aus den Variablenmanipulationen aufzudecken, verwendeten wir ein Zufallsexperiment. Aufgrund der dichotomen Ausprägung der manipulierten Variablen beschreiben wir folglich ein 2x2-Experimentaldesign. Aufgrund der Fokussierung auf jene Teilnehmer, die in keinem Beschäftigungsverhältnis standen, reduzierte sich die Anzahl der Datensätze auf 523. Nach der Eliminierung der Datensätze mit unvollständigen Angaben und der Selektion der Datensätze jener Teilnehmer, die einen Stimulus im Rahmen einer geschlossenen Facebook-Gruppe erhielten, ergab sich ein finaler Stand von 259 Datensätzen.

5

Empirische Analyse

Von den 259 Teilnehmern sind 34% männlichen, 66% weiblichen Geschlechts. Das Durchschnittsalter liegt bei ca. 24 Jahren. Die durchschnittliche private Nutzungsdauer des Internets liegt bei 2,9 Stunden täglich. 85,7% der Teilnehmer gaben an, in einem oder mehreren sozialen Netzwerken Mitglied zu sein.

1664

Sebastian Eberz et al. Modell 1a

Modell 1b

Apple als Proxy für eine positive Reputation

Nokia als Proxy für eine negative Reputation

Geschlecht: männlich (Referenz: weiblich)

-0,327 (0,542)

-0,440 (0,534)

Alter

-0,083 (0,089)

-0,013 (0,042)

Organisationsidentifikation

0,608** (0,211)

0,399 (0,220)

Konstante

-0,016 (2,066)

-1,053 (1,366)

Modell Chi²

10,181*

5,272

R² (Nagelkerke)

0,182

0,101

n

70

67

Tabelle 1: Logistische Regression. Abhängige Variable bei beiden Modellen: Klick auf Facebook-„Like“ (Nein = 0, Ja = 1). Angaben als Logit-Werte mit Standardfehlern in Klammern. Signifikanzniveaus: **p F

df

F

Prob > F

df

F

Prob > F

PIQ 1

1

0.000

0.969

1

4.470

0.037

1

0.140

0.710

PIQ 2

1

0.020

0.892

1

3.560

0.063

1

1.010

0.318

PIQ 3

1

0.020

0.885

1

1.790

0.184

1

0.290

0.594

PIQ 4

1

3.550

0.063

1

4.610

0.035

1

0.370

0.547

PIQ 5

1

0.550

0.459

1

12.120

0.001

1

4.540

0.036

PIQ 6

1

6.340

0.014

1

0.040

0.837

1

0.060

0.801

TRU 1

1

2.590

0.111

1

0.170

0.685

1

1.430

0.236

TRU 2

1

0.830

0.365

1

0.780

0.381

1

0.370

0.547

RSK 1

1

1.830

0.180

1

1.620

0.207

1

0.030

0.856

RSK 2

1

0.030

0.870

1

0.210

0.650

1

1.090

0.300

ITU 1

1

1.600

0.210

1

0.240

0.625

1

0.670

0.416

ITU 2

1

0.670

0.416

1

2.760

0.100

1

0.210

0.646

There was a significant main effect of travel frequency on the perception of the currency of the presented information (PIQ 1), F(1,83) = 4.47, p < .05. Specifically, frequent travelers perceived the information to be more current than non-frequent travelers. Furthermore, there was a significant main effect of travel frequency on the perception of the sufficiency of the amount of available information (PIQ 4), F(1,83) = 4.61, p < .05. Specifically, frequent travelers perceived the amount of available information to be more sufficient than nonfrequent travelers. In addition, there was a significant main effect of travel frequency on the perception of the appropriate level of information detail (PIQ 5), F(1,81) = 12.12, p < .01. Frequent travelers perceived the level of detail to be more appropriate than non-frequent travelers. However, there was also a significant interaction effect between travel frequency of the participants and the information source of the presented travel risk information (PIQ 5), F(1,81) = 4.54, p F

df

F

Prob > F

df

F

Prob > F

PIQ 1

1

0.010

0.906

1

14.740

0.000

1

0.640

0.426

PIQ 2

1

0.200

0.653

1

0.070

0.797

1

0.340

0.563

PIQ 3

1

0.290

0.589

1

0.140

0.709

1

0.680

0.411

PIQ 4

1

3.910

0.051

1

0.220

0.644

1

1.060

0.307

PIQ 5

1

1.980

0.164

1

2.050

0.156

1

0.070

0.785

PIQ 6

1

9.210

0.003

1

0.830

0.365

1

0.740

0.394

TRU 1

1

4.430

0.038

1

2.890

0.093

1

0.090

0.761

TRU 2

1

2.570

0.113

1

0.310

0.582

1

2.180

0.144

RSK 1

1

2.040

0.157

1

0.190

0.660

1

0.510

0.477

RSK 2

1

0.400

0.531

1

3.650

0.059

1

0.020

0.898

ITU 1

1

0.620

0.433

1

4.750

0.032

1

0.180

0.669

ITU 2

1

0.050

0.824

1

3.160

0.079

1

0.520

0.472

There was a significant main effect of the Twitter usage on the perception of the currency of the presented information (PIQ 1), F(1,83) = 14.74, p < .01. Specifically, non-frequent twitter users perceived the information to be more current than frequent Twitter users. There was a significant main effect of the information source on the perception of the reliability of information (PIQ 6), F(1,82) = 9.21, p < .01. Specifically, information originating from an official information source was perceived as being more reliable. There was a significant main effect of the information source of the participants on the perception of the integrity of the system (TRU 1), F(1,83) = 4.43, p < .05. Specifically, when information originated from official information sources, the system was perceived as having more integrity. There was a significant main effect of the Twitter usage of the participants on the intention to use the system again (ITU 1), F(1,83) = 4.75, p < .05. Specifically, non-frequent twitter users had higher intention to use the system again than frequent Twitter users.

Multikonferenz Wirtschaftsinformatik 2014

Figure 3:

Means for two way Anova (information source and twitter usage)

1703

1704

5

Kay Noyen, Felix Wortmann

Discussion and Conclusion

The primary objective of our study was to investigate the implications of using Twitter as a source for travel warnings in information systems. We found that both the information source and characteristic traits of the target audience play an important role for several aspects of perceived information quality and the resulting consequences for the intention to use the system. There were no direct significant effects of information source and travel frequency on system acceptance (RQ1). That is, neither our experimental manipulation of the information source of being either official or unofficial nor the respondents’ trait of being either frequent or non-frequent travelers had a significant influence on the respondent’s intention to use the system. However, we found significant effects of both travel frequency and information source on several aspects of perceived information quality which might lead to an indirect influence on intention to use. Surprisingly, frequent travelers perceived the currency of the provided information as higher than non-frequent travelers. This is indeed unexpected, because there is no direct, intuitive connection between a respondent’s frequency of traveling and her perception of how sufficient the currency of the presented travel risk information is. Also, the sufficiency of the amount of the presented information was perceived higher by frequent-travelers than by non-frequent travelers. The reason for that might be that frequent travelers require less information than non-frequent due to their higher travel experience. Interestingly, the level of detail of the presented information was rated higher by frequent travelers than non-frequent travelers, but only if the presented information was denoted to originate from an official information source. This means that frequent and non-frequent travelers perceive the same information only differently, if the information source is official. Not surprisingly, the empirical evidence shows that information denoted as originating from an official information source was perceived as being more reliable. There was a significant effect of Twitter usage on the system acceptance (RQ2). We found that nonfrequent Twitter users are more likely to use the system than frequent Twitter users. A possible explanation for this effect is that frequent Twitter users would not use a system specifically designed for travel risk information, but rather their general Twitter client. Additionally, there were significant effects of both Twitter usage and information source on several aspects of perceived information quality and trusting beliefs. Analogous to the above, non-frequent Twitter users perceived the currency of the information as higher than frequent Twitter users. As non-frequent Twitter users are less used to the high currency of information on Twitter, they may perceive the presented information as more current than frequent Twitter users. As could be expected, when information denoted as originating from an official information source was presented, respondents perceived the information as being more reliable. Additionally, if information denoted as originating from an official information source was presented, respondents perceived the system as being more sincere. As we specifically wanted to investigate the interplay of information source and target audience to guide future artifact development, our findings bear some interesting insights. First, as could be expected, allegedly official information was perceived as more reliable and made the overall system appear more sincere. However, our empirical data shows no significant effects for many items like accuracy, relevancy or even competence when manipulating the information source to be either official or unofficial. Hence, we found no extensive evidence that user-generated travel risk information would be per se unsuitable as an information source for a travel risk application. Indeed this type of information might complement official information sources with the potential of providing latest first-hand information. Second, our data suggests that our proposed travel risk application might

Multikonferenz Wirtschaftsinformatik 2014

1705

be best positioned in the target audience of non-frequent Twitter users that travel frequently as all significant effects we found point into that direction.

6

Literature

[1] Aon (2013): Aon WorldAware Solutions – your comprehensive safe travel programme. http://www.aon.com/risk-services/crisis-management/worldaware/. Last accessed 09.17.2013. [2] Bakos, JY; Brynjolfsson, E (1993): Information technology, incentives, and the optimal number of suppliers. Journal of Management Information Systems, 10(2):37–53.$ [3] Becker, H; Naaman, M; Gravano, L (2011): Selecting Quality Twitter Content for Events. ICWSM, 11. [4] Blaikie, PM; Cannon, T; Davis, I; Wisner, B (1994): At risk: natural hazards, people’s vulnerability and disasters. Routledge, London and New York. [5] Bhattacherjee, A. (2002). Individual trust in online firms: Scale development and initial test. Journal of Management Information Systems, 19(1), 211–241. [6] Boritz, JE (2004): Managing enterprise information integrity: security, control, and audit issues. Information Technology Governance Institute, Chicago. [7] Bovee, MW (2004): Information quality: a conceptual framework and empirical validation. Doctoral Dissertation. University of Kansas Lawrence, USA. [8] Davis, FD; Bagozzi, RP; Warshaw, PR (1989): User acceptance of computer technology: a comparison of two theoretical models. Management science 35(8):982-1003. [9] DeLone, WH; McLean, ER (2003): The DeLone and McLean model of information systems success: A 10-year update. Journal of Management Information Systems 19(4):9–30. [10] Dimanche, F; Lepetic, A (1999): New Orleans tourism and crime: A case study. Journal of Travel Research 38(1):19–23. [11] Drum Cussac (2013): Drum Cussac Risk Management Platform. http://www.drumcussac.com/DCRiskManagementPlatform.aspx. Last accessed 09.17.2013. [12] Earle, TC (2004): Thinking aloud about trust: A protocol analysis of trust in risk management. Risk Analysis 24(1):169–83. [13] Fischhoff, B; de Bruin, WB; Perrin, W; Downs, J (2004): Travel risks in a time of terror: judgments and choices. Risk analysis : an official publication of the Society for Risk Analysis 24(5):1301–1309. [14] Fishbein, M; Ajzen, I (1975): Belief, attitude, intention and behavior: An introduction to theory and research. [15] Gefen, D; Karahanna, E; Straub, DW (2003): Trust and TAM in online shopping: An integrated model. MIS quarterly 27(1):51–90. [16] Gulati, R; Gargiulo, M (1999): Where do interorganizational networks come from? American journal of sociology 104(5):1439–1438. [17] Hevner, AR; March, ST; Park, J; Ram, S (2004): Design science in information systems research. MIS quarterly 28(1):75-105.

1706

Kay Noyen, Felix Wortmann

[18] Jarvenpaa, SL; Tractinksy, N; Vitale, M (2000): Consumer trust in an Internet store. Information Technology and Management 1(1-2):45–71. [19] Keil, M; Tan, BC; Wei, K; Saarinen, T; Tuunainen, V; Wassenaar, A (2000): A cross-cultural study on escalation of commitment behavior in software projects. MIS quarterly 24(2):299–325. [20] Kwak, H; Lee, C; Park, H; Moon S (2010): What is Twitter, a social network or a news media?. In Proceedings of the 19th international conference on World wide web:591-600. ACM, New York. [21] Lee, YW; Strong, DM; Kahn, BK; Wang, RY (2002): AIMQ: a methodology for information quality assessment. Information and Management 40(2):133 – 146. [22] Luhmann, N (1979): Trust and Power. John Wiley, New York. [23] McKnight, DH (2002): Developing and validating trust measures for e-commerce: An integrative typology. Information Systems Research 13(3):334–359. [24] McKnight, DH; Chervany, NL (2002): What trust means in e-commerce customer relationships: An interdisciplinary conceptual typology. International Journal of Electronic Commerce 6(2):3559. [25] Morgan, RM; Hunt, SD (1994): The commitment-trust theory of relationship marketing. Journal of Marketing 58(3):20. [26] Nicolaou, AI; McKnight, DH (2006): Perceived Information Quality in Data Exchanges: Effects on Risk, Trust, and Intention to Use. Information Systems Research 17(4):332–351. [27] Pavlou, PA (2003): Consumer acceptance of electronic commerce: Integrating trust and risk with the technology acceptance model. International Journal of Electronic Commerce 7(3):101–134. [28] Pavlou, PA; Gefen, D (2004): Building effective online marketplaces with institution-based trust. Information Systems Research 15(1):37–59. [29] Reisinger, Y; Mavondo, F (2005): Travel anxiety and intentions to travel internationally: Implications of travel risk perception. Journal of Travel Research 43(3):212–225. [30] Reisinger, Y; Mavondo, F (2006): Cultural Differences in Travel Risk Perception. Journal of Travel and Tourism Marketing 20(1):13–31. [31] Schultz, F; Utz, S; Göritz, A (2011): Is the medium the message? Perceptions of and reactions to crisis communication via twitter, blogs and traditional media. Public relations review 37(1):2027. [32] Sitkin, SB; Pablo, AL (1992): Reconceptualizing the determinants of risk behavior. Academy of Management Review 17(1):9–38. [33] Sönmez, SF (1998): Tourism, terrorism, and political instability. Annals of Tourism Research 25(2):416–456. [34] Sönmez, SF; Graefe, AR (1998): Determining Future Travel Behavior from Past Travel Experience and Perceptions of Risk and Safety. Journal of Travel Research 37(2):171–177. [35] Wang, RY; Strong, DM (1996): Beyond accuracy: What data quality means to data consumers. Journal of Management Information Systems 12(4):5–33.

Anforderungsanalyse von Enterprise Social Networking Anwendungen – Eine Action Design Research Studie Aylin E. Yücel, Tim A. Rickenberg, Michael H. Breitner Leibniz Universität Hannover, Institut für Wirtschaftsinformatik, 30167 Hannover, E-Mail: {yuecel | rickenberg | breitner}@iwi.uni-hannover.de Malte Schlüter Lenze Automation GmbH, 31855 Aerzen, E-Mail: [email protected] Bernd Hohler bhn Dienstleistungs GmbH & Co. KG, 31855 Aerzen, E-Mail: [email protected]

Abstract Technologische Trends und Wandel im Arbeitsleben stellen die bisherigen Informationssysteme vor neue Herausforderungen. Um menschliche Zusammenarbeit zu unterstützen, findet Enterprise Social Networking (ESN) zunehmend Einsatz in der unternehmensinternen Kommunikation. Damit ESN erfolgreich im Unternehmenskontext integriert werden kann, sind die grundsätzlichen Anforderungen an solche Plattformen zu analysieren. Hierzu wurde eine Action Design Research (ADR) Studie in einem Unternehmen für Antriebs- und Automatisierungstechnik durchgeführt. Im Rahmen der Studie wurde ein ESN Prototyp konzipiert und mit qualitativen Interviews und quantitativen Umfragen evaluiert. Das Ergebnis der Anforderungsanalyse stellt organisatorische, funktionale und nichtfunktionale Anforderungen auf, die einen Ansatzpunkt zur Einführung einer ESN Anwendung darstellen.

1708

1

Aylin E. Yücel et al.

Einleitung

Die wachsende Bedeutung des Internets, IT-Trends und der demografische Wandel führen dazu, dass sich die Kommunikation in den letzten Jahren gewandelt hat. Die zunehmende Vernetzung von Mitarbeitern wird unter anderem durch die steigende Komplexität von interdisziplinären Projekten und Aufgaben hervorgerufen. Wissensarbeiter werden dazu veranlasst, bei Problemen und Fragen auf das Wissen persönlicher Kontakte zurückzugreifen. Folglich lassen sich gewandelte Anforderungen an die IT wahrnehmen. Aufgrund des enormen Erfolgs von offenen Social Networking Diensten setzen sich aktuell Unternehmen mit dem Nutzenpotential solcher Anwendungen auseinander. Das Ziel dabei ist es, die Kommunikation und Kollaboration sowie das Beziehungs- und Wissensmanagement innerhalb von Unternehmen zu fördern. Systeme, die Funktionen zum Identitätsmanagement und Vernetzungen mit anderen Nutzern bereitstellen, werden als Enterprise Social Networking (ESN) Dienste bezeichnet. Auch in der Forschung handelt es sich bei ESN um ein recht neues Phänomen. Es gibt bisher nur wenig Erkenntnisse und Ergebnisse bzgl. Auswirkungen und Einsatz von ESN Anwendungen. Das Ziel des vorliegenden Papers ist es somit, die Anforderungen an ESN Anwendungen innerhalb von Unternehmen in Rahmen einer Analyse detailliert und kategorisiert aufzuzeigen. Dazu findet ein Action Design Research (ADR) Ansatz Anwendung in einem Unternehmen für Antriebs- und Automatisierungstechnik. Es wird ein ESN Prototyp konzipiert, implementiert und anschließend anhand qualitativer und quantitativer Verfahren evaluiert. Resultierend werden Erkenntnisse und Design Principles von dem Prototypen und dem Fachkonzept in Form einer generalisierten Anforderungsanalyse abgeleitet. Hierfür gilt es folgende Forschungsfrage zu beantworten: Was sind die organisatorischen, funktionalen und nicht funktionalen Anforderungen an eine Enterprise Social Networking Anwendung im Rahmen einer Anforderungsanalyse? Das Paper ist wie folgt gegliedert: In Abschnitt zwei werden Forschungsgrundlagen mit verwandter Forschung und Forschungsdesign dargestellt. Der dritte Abschnitt stellt die Anforderungsanalyse an ESN Anwendungen mit organisatorischen, funktionellen und nicht-funktionellen Anforderungen dar. Abschnitt vier umfasst eine Diskussion und zeigt Limitationen und Implikationen auf. Das Papier endet mit einem Fazit und einem kurzen Ausblick.

2 2.1

Forschungsgrundlagen Grundlagen und verwandte Forschung

In den vergangenen Jahren hat das Social Web einen starken Einfluss auf die Kommunikation und Zusammenarbeit genommen. Durch leistungsstarke und intuitiv zu bedienende Anwendungen im privaten Bereich und fortschreitende Consumerization erfüllen viele bestehende Systeme in Unternehmen oft nicht mehr die Erwartungen und Bedürfnisse des modernen Mitarbeiters. Die Mitarbeiter drängen Unternehmen zu Veränderungen, damit eine neue Art der Zusammenarbeit und Kommunikation entstehen kann [4]. Somit kann unter ESN auch die unternehmensinterne Anwendung von Möglichkeiten und Plattformen aus dem öffentlichen Internet verstanden werden. ESN verstärkt gemeinsames Wissen durch die Kombination von sozialen Beziehungen, Kommunikation, Dialogen und das Teilen von Inhalten [24]. ESN verbindet Menschen, Daten und Prozesse [4], wobei die soziale Interaktion auf Team-Ebene, Projektebene oder unternehmensweit stattfindet [21]. ESN Plattformen bieten eine Vielzahl an Funktionen und erlauben den Nutzern vielseitige Aktivitäten. Mitarbeiter nutzen ESN Plattformen im Intranet von Unternehmen um Experten zu identifizieren, die

Multikonferenz Wirtschaftsinformatik 2014

1709

bei der Lösung eines Problems helfen können oder ein Projekt unterstützen können. Zudem zählen informelle Gespräche, organisieren von Meetings, Diskussionen, Benachrichtigungen über Ereignisse und die Koordination von Aufgaben zu den Hauptaktivitäten auf ESN Plattformen [21]. Wissensteilung wiederrum geschieht durch das Verknüpfen mit Kollegen, Kommunikation und Koordination der Arbeit [24]. Auch [23] sehen die Hauptfunktionalitäten von ESN darin Probleme zu lösen, Informationen zu verteilen, Aufgaben zu koordinieren, Wissen zu identifizieren und Projekte zu managen. Weiterhin dienen ESN Anwendungen als Informationsspeicher und zur Inputgenerierung. Der Einsatz von ESN verspricht Unternehmen viele Vorteile und stiftet auch den Mitarbeitern Nutzen. Für das Management werden auf diesem Wege die personellen Ressourcen des Mitarbeiterstamms explizit aufgeführt, um so Aufgaben und Projekte effizienter verteilen zu können [30]. Nutzer hingegen bekommen die Möglichkeit ihr Wissen aufzuzeigen und sich strategisch mit Kollegen zu verbinden [8]. Eventuell können Querversetzungen oder Positionssteigerungen abgeleitet werden. Nutzer verspüren eine persönliche Zufriedenheit, wenn sie Kollegen, mit denen sie zusammenarbeiten oder mit denen sie an gemeinsamen Aufgaben arbeiten, besser kennenlernen können, indem sie über ihre Kenntnisse, Aufgabengebiete und Interessen erfahren [8]. Dies fördert auch den Informationsfluss zwischen den Abteilungen [11]. Neuen Mitarbeiter, aber auch Mitarbeitern, die an geografisch entfernten Orten arbeiten, erlauben ESN Anwendungen die Werte und Vorstellungen des Unternehmens kennenzulernen [28]. Jedoch handelt es sich bei ESN um eine „malleable end-user software“. Dies bedeutet, dass der Nutzen der Software sich erst bei der Anwendung im Alltag bemerkbar macht [22]. In grundlegender ESN Forschung wird vor allem das Potential von ESN Plattformen untersucht. So werden in Studien bestimmte Aspekte, einschließlich der Motivation der Nutzer [8], den Individual[30] und Unternehmensnutzen [28], den Einsatzbereich [21] und die Hauptaktivitäten [24] von ESN untersucht. Da die Auswirkungen von ESN in der Praxis von den Funktionen der Plattform abhängen, ist eine Analyse erforderlich, um ESN mit unterschiedlichen Nutzungsanforderungen in Kontext setzen zu können. Dieses Papier stellt eine solche Analyse dar. Mit den Erkenntnissen dieser Studie können die Bandbreite und Eigenschaften von ESN Funktionalitäten und Nutzung dargestellt werden. 2.2

Forschungsdesign

Das unterliegende Forschungsdesign richtet sich an den Grundsätzen der ADR Methode aus [26]. Dieser integrative Ansatz ist eine Kombination aus Design Research (DR) und Action Research (AR) und zielt darauf ab, die Lücke zwischen organisatorischer Relevanz und methodischer Rigorosität zu schließen. Demnach wird ein relevantes Problem in einem spezifischen organisatorischen Umfeld in einer ständigen Interaktion zwischen Praktikern und Forschern bearbeitet. Dabei werden IS Artefakte simultan entwickelt und evaluiert, die durch Formalisierung der Ergebnisse auf das Ausgangsproblem und generalisiert auch auf die allgemeine Problemklasse abzielen. Das daraus resultierende und hier angewendete Forschungsvorgehen ist in Abbildung 1 mit den verwendeten Datenquellen dargestellt.

1710

Aylin E. Yücel et al.

a)

1. Problemformulierung Anforderungsanalyse ESN

3. Reflexion und Lernen

b)

Unternehmensspezifische Quellen Unternehmen für Automation

Grundsatz 1: Praxis-inspirierte Forschung

Semi-strukturierte Interviews (#14)

Grundsatz 2: Theorie-verwurzelte Artefakte

Quantitative Umfrage (#27/67)

2. Erstellung, Intervention und Evaluation

Grundsatz 6: Geführtes Entstehen

c)

Feldaufzeichnungen Unternehmensdokumente

Grundsatz 3: Wechselseitige Formung Grundsatz 4: Gegenseitig beeinflussende Rollen

Generische Quellen

Grundsatz 5: Glaubwürdige und simultane Evaluierung

4. Formalisierung des Lernens Grundsatz 7: Generalisierte Ergebnisse

d) ADR Team

Mitarbeiter (Endnutzer) (31/45/67/>100)

Abteilung

1

Vertrieb Europa

2

Vertrieb Europa

3

Consumer Goods

4

Consumer Goods

5

Corporate Communication

6

Produkt Management

7

Strategisches Marketing

8

Informationstechnik

9

Automation

10

Intralogistik

11

Vertrieb AI Europe

Praxisliteratur

12

Service

13

Automotive

14

Informationstechnik

Beitrag

ESN Prototyp

Generalisierte Anforderungsanalyse

Forscher (5)

Praktiker (7) (ESN Team)

#

Wissenschaftliche Literatur (10) AISeL, ACM Digital Library, IEEE Xplore, JSTOR, ScienceDirect, SpringerLink, Wiley Online Library

Internet-Webseiten ESN Prototyp

Interviews

ESN Anwendung

Alpha Version

Beta Version

ESN Anwendung als Artefakt

Nutzen durch ESN Anwendung

Abbildung 1: Forschungsdesign mit Action Design Research, siehe [26]

In der ersten ADR Phase fand die Problemformulierung und Initiierung statt, in der die praktische Relevanz von ESN Anwendungen und Notwendigkeit einer detaillierten Anforderungsanalyse herausgestellt wurde. Als organisatorischer Kontext diente ein international operierender Hersteller und Entwickler für Antriebs- und Automatisierungstechnik (3300 Mitarbeiter, 52 Gesellschaften, Vertrieb und Service in 60 Ländern). Entsprechend der ADR Grundsätze 1 und 2 wurde das praktische Problem umrissen und theoretische Prämissen aufgestellt um die Forschungsfrage und -ziele zu formulieren. Es wurde eine umfassende Datensammlung durchgeführt, die wissenschaftliche Literatur und weitere generische sowie unternehmensspezifische Quellen umfasst (siehe Abbildung 1b). Während Quellen aus dem Unternehmen dazu dienten, unternehmensspezifische Anforderungen zu identifizieren und formulieren, wurden generische Quelle dazu verwendet, theoretische Grundlagen zu schaffen und Anforderungen daraufhin zu abstrahieren und generalisieren (ADR Phase 3 und 4). Zur Suche der Literatur wurden wissenschaftliche Suchmaschinen herangezogen und „Social Collaboration“ und „ESN“ als Stichworte gewählt. Beiträge wurden nur in Betracht gezogen, sofern sie sich explizit auf ESN als Ganzes und nicht allgemein auf Social Software oder einzelne Teilfunktionen von ESN, wie Microblogging, bezogen. So wurden neun Paper zu ESN und aufgrund der Relevanz und Aktualität ein Paper zu Social Software in die Analyse einbezogen. Diese Paper wurden offen und selektiv kodiert. Während beim offenen Kodieren die Daten Absatz für Absatz aufgebrochen werden, wurde beim selektiven Kodieren nach den Schlüsselkategorien kodiert, bis eine Sättigung eintrat und die Kodierung von weiteren Quellen keine neuen Erkenntnisse in Aussicht stellte [27]. Die eigentliche Generierung und Evaluierung des Artefakts in Form eines ESN Prototypen und einer Anforderungsanalyse erfolgte zyklisch auf Basis der gesammelten Daten in ständiger Interaktion der Forscher und Praktiker (ADR Phase 2, Grundsätze 3-5). Die Alpha-Version des ESN Prototypen

Multikonferenz Wirtschaftsinformatik 2014

1711

wurde auf einen begrenzten organisatorischen Kontext angewendet, welcher aus dem ADR Team aus Forschern und ESN Team bestand (Abbildung 1d). In einem weiteren Zyklus wurde der Kontext erweitert, so dass die Beta-Version des Prototyen auch einer fokussierten Gruppe von Endnutzern bereitgestellt wurde. Während eine tiefergehende Evaluation der Alpha-Version formativ zur Verfeinerung des Artefakts mit Hilfe von semi-strukturierten Interviews erfolgte, wurde die BetaVersion durch summative Evaluierung mittels quantitativer Fragebögen auf ihren Nutzen begutachtet. Als Datenquelle und zur Evaluierung der Alpha-Version des Artefakts wurden 14 Mitarbeiter im Rahmen semi-strukturierter Interviews befragt (Abbildung 1c). Bei der Auswahl der Interviewpartner wurde darauf geachtet, verschiedene Altersklassen, Positionen, Nationalitäten und Branchensegmente abzudecken. Der Interviewleitfaden ist unterteilt in fünf Blöcke und orientiert sich an definierten Phasen [29]. Die Interviews dauerten 30 bis 60 Minuten und wurden, bis auf vier telefonische Interviews, im Unternehmen persönlich durchgeführt. Zur Auswertung der Interviews wurden diese transkribiert. Da ein Interview nicht aufgenommen werden durfte, floss es als Feldnotiz mit ein [31]. Zur Analyse der Interviews wurde analog zur den anderen Quellen offenes und selektives Kodieren genutzt. Eine Kombination aus qualitativer und quantitativer Forschung erlaubt Defizite beider Ansätze zu reduzieren [17]. Nach der Testphase das ESN Prototypen auf Basis von Microsoft SharePoint und MySites, wurden 67 Teilnehmer (27 Antworten) quantitativ zum allgemeinen Nutzen von ESN Anwendungen, spezifischen Nutzen des Prototypen, Potential von ESN Anwendungen, sowie deren Anforderungen und Herausforderungen befragt. Die summative Evaluation der BetaVersion des Prototypen basierte auf einer 5-Punkt Likert-Skala und wurde mittels eines Befragungstools durchgeführt. Um die Ergebnisse übertragbar zu machen, wurden die unternehmensspezifischen Erkenntnisse ständig mit wissenschaftlichen Beiträgen abgeglichen, gründliche Reflexion durchgeführt (ADR Phase 3, Grundsatz 6) und letztendlich in ADR Phase 4 nach Grundsatz 7 formalisiert. So konnten durch Abstrahierung des während der Entwicklung des ESN Prototypen Erlernten grundlegende Design Prinziples in Form einer generalisierten Anforderungsanalyse erstellt werden.

3

Eine Anforderungsanalyse für ESN Anwendungen

Die Ziele der Einführung und Nutzung von Social Software Anwendungen sind vielseitig. ESN Anwendungen haben im Allgemeinen die Absicht Kommunikation und Kollaboration innerhalb und über Unternehmensgrenzen hinweg zu ermöglichen [5]. Unternehmen können davon profitieren, dass sie mehr über die Beziehungen zwischen Mitarbeitern wissen. Dieses Wissen kann zur strategischen Teambildung genutzt werden, Entscheidungen bzgl. Human Ressource Aufgaben unterstützen und zur richtigen Ressourcenallokation führen [30]. Auch die räumliche, zeitliche und funktionale Begrenzung der Nutzbarkeit von Wissen soll aufgehoben werden, indem durch aktive Teilnahme Wissen gespeichert und implizites Wissen verfügbar gemacht wird. Dies ist insbesondere durch Expert Finder möglich, über die kompetente Kollegen bzw. Mitarbeiter gefunden werden können, die bei einer aktuellen Problemstellung helfen können. Zudem werden dialogorientierte Kommunikation und Vernetzung unterstützt um damit das Beziehungsmanagement unter den Kollegen zu fördern. Aufgrund der Gestaltungsmacht des Nutzers und der Nutzungsoffenheit von Social Networking Anwendungen [23] ergeben sich organisatorischen Anforderungen (O), die sich in den funktionalen (F) und nicht-funktionalen (N) Anforderungen einer Social Networking Anwendung widerspiegeln. Während funktionale Anforderungen darstellen, welche Funktionen das System ausüben soll, nehmen

1712

Aylin E. Yücel et al.

nicht-funktionale Anforderungen Bezug auf die Realisierung, Systemeinführung, Qualität und zum Projektmanagement. Abbildung 2 gibt einen Überblick über die identifizierten Anforderungen:

Organisatorische Anforderungen

O1 O2 O3 O4 O5

Funktionale Anforderungen

Datenschutz und Schutz vor Missbrauch Privatsphäre und Selbstbestimmung Vermeidung von Mehraufwand Vermeidung von Informationsflut Vermeidung von Ablenkung F1 F2 F3 F4 F5

Profile Microblogging und Feedback Newsfeed Suche und Expertfinder Taxonomien

N1 Nicht-Funktionale Anforderungen

Benutzerbezogen Orthogonal zentriert Inhaltsbezogen

Integrationsfähigkeit Verwendbarkeit Erweiterbarkeit Wartbarkeit Skalierbarkeit

Abbildung 2: Anforderungen an eine ESN Anwendung

3.1

Organisatorische Anforderungen

Datenschutz und Schutz vor Missbrauch (O1): Obwohl eine offene Informationsarchitektur innerhalb der Organisation vorgeschlagen wird [14], ist ein grundlegendes Rechtsystem für ESN Anwendungen notwendig. Neben der Verfügbarkeit von Informationen ist weiterhin zu kommunizieren, wozu die bereitgestellten Systeme und erstellter Social Content letztlich verwendet werden sollen. Missbrauch von Enterprise 2.0 Werkzeugen ist in diesem Zusammenhang eine verbreitete Befürchtung. Von der Nutzung solcher Systeme zur Verbreitung unangemessener bzw. nicht wahrheitsgetreuer bis hin zu fehlerhaften Informationen umfasst dieses Bedrohungsszenario eine Reihe von Nutzungsarten, welche ein angemessenes Maß an Regelungen erfordern. So kann entsprechenden Gefahren durch die Verwendung von Authentifizierungsmechanismen begegnet werden [14][28]. Wenn durch Authentifizierung identifizierbar ist, von wem bestimmte Beiträge, Kommentare, Informationen und Nachrichten stammen, wird die Unsicherheit reduziert und das Vertrauen in die Technik gestärkt [3]. Mitarbeiter werden umso durchsichtiger für Unternehmen, je mehr Informationen preisgegeben und im System gespeichert werden. Unternehmen könnten dies nutzen, um Mitarbeiter zu überwachen, so dass sie daraus ein Risiko in ihrer Teilnahme und Aktivität auf Social Software Seiten sehen könnten. Daher sollte eine Einschränkung der gesammelten Daten erfolgen und dies den Mitarbeitern mitgeteilt werden. Allgemein gilt, dass eine Überwachung der Verwendung der Anwendungen zwar nötig ist um Missbrauch vorzubeugen, dies jedoch kontraproduktive Auswirkungen auf den kollaborativen Charakter von Social Software hat [10] und daher Mitarbeitern viel Vertrauen entgegen gebracht werden muss. Hierbei sollte dem Umgang miteinander ein angemessener Rahmen gegeben werden. Privatsphäre und Selbstbestimmung (O2): ESN Anwendungen unterliegen der Gefahr als Überwachungsmechanismus oder Bedrohung der Selbstbestimmung wahrgenommen zu werden (vgl. Interview 1, 2, 10, 11). Notwendig sind daher Einstellungsmöglichkeiten, welche dem Nutzer die Selbstbestimmung über das Veröffentlichen von Daten ermöglicht. Sinnvoll ist hierbei ein Ansatz, bei dem der Nutzer explizit dem Teilen von Informationen zustimmen muss. Zudem sollte deutlich kommuniziert werden, dass Beteiligung auf freiwilliger Basis erfolgt. Vermeidung von Mehraufwand (O3): Aus betriebswirtschaftlicher Sicht soll die Einführung von ESN Anwendungen zu einer Produktivitätssteigerung führen. Mehraufwand für die Pflege (vgl. Interview 7,

Multikonferenz Wirtschaftsinformatik 2014

1713

10, 12) eines weiteren Informationssystems oder gar die doppelte Haltung von Informationen muss vermieden werden (vgl. Interview 3, 7, 8, 9, 12, 13, 14). Um zusätzlichen Aufwand für die Mitarbeiter zu reduzieren, sollte eine Integration mit bereits eingesetzten Systemen erfolgen und ein hoher Automatisierungsgrad angestrebt werden. Hierbei kann die Bereitstellung von Dokumenten und Content mittels anderer Plattformen, wie Enterprise Content Management (ECM) Systemen oder Wikis, automatisch erkannt und in den anderen Plattformen übernommen werden. Vermeidung von Informationsüberflutung (O4): Von Informationsüberflutung wird gesprochen, wenn die auf ein Individuum einströmenden Informationen so groß sind, dass die Zeit diese zu verarbeiten die hierfür zur Verfügung stehenden Ressourcen übertrifft [25]. Auswirkungen von Information Overload sind vielfältig und wirken sich negativ auf die Arbeitsproduktivität aus. Möglichkeiten zur Bewältigung der Informationsflut sind die Zusammenfassung ähnlicher Meldungen bspw. bei Microblogs oder die Verwendung von Filtermechanismen zum Ausblenden nicht benötigter Inhalte [15]. Vermeidung von Ablenkung (O5): Mögliche Ablenkung durch das System muss vermieden werden (vgl. Interview 1, 3, 6, 9, 14), da Mitarbeitern durch die Teilnahme an ESN Anwendungen ansonsten ihre eigentliche Arbeit vernachlässigen könnten. Neben Maßnahmen wie der Einführung von Richtlinien, wie viel Zeit ein Nutzer an dem System verbringen darf, stellt die Filterung der Inhalte auf die für den Arbeitskontext wichtigsten Informationen eine mögliche technische Maßnahme dar. 3.2

Funktionale Anforderungen

Enterprise 2.0 Anwendungen werden in inhaltzentrierte, benutzerzentrierte und orthogonal zentrierte Dienste untergliedert [6]. Orthogonal zentrierte Dienste sind Anwendungen, die nicht direkt Inhalt oder Nutzer zuzuordnen sind. Um die funktionalen Anforderungen auf den Begriff Enterprise 2.0 beziehen zu können, werden die Anforderungen nach diesen Diensten klassifiziert. Die Anforderungen finden weiterhin Übereinkunft mit dem Akronym SLATES (Search, Links, Authoring, Tags, Extension, Signals) [16], welche die Hauptfunktionalitäten von Enterprise 2.0 Anwendungen darstellen. Profile mit Kenntnissen und Aufgabengebiete (F1): Während Organigramme Aufschluss über die Struktur des Unternehmens und der professionellen Nähe geben, kann nicht auf die sozialen Netzwerke innerhalb der Organisation geschlossen werden [7]. So wird nicht ersichtlich, wem ein Mitarbeiter vertraut und mit wem auch außerhalb der Arbeit Zeit verbracht wird. Diese Beziehungen können jedoch die stärksten und bedeutendsten sein [30]. ESN Plattformen ermuntern Mitarbeiter sowohl professionelle, als auch persönliche Informationen miteinander zu teilen [5]. Mittels eines Profils können Visitenkarteninformationen (vgl. Interview 8) und ein „Who is Who“ (vgl. Interview 8, 11, 14) erstellt werden. Hierfür sollten ein Profilbild [28] sowie Kontaktdaten bereitgestellt werden können (vgl. Interview 8). Ebenso ist es wichtig, professionelle Daten wie die Fähigkeiten, Kenntnisse und Erfahrungen (vgl. Interview 1, 11, 12) angeben zu können. Um akkurate Angaben gewährleisten zu können, sollten Daten zu Aufgabengebieten, vorherigen Projektarbeiten und der Position aus einem zentralen Verzeichnis bezogen werden. Besonders für diese berufsbezogenen Informationen stuften die Mitarbeiter die zentrale Pflege als wichtig ein. Die eigentliche Pflege des Profils erfolgt hingegen über den Nutzer selbst, um so die Aktualität und Korrektheit der Informationen zu gewährleisten. Ohne Expert Finder oder Gelbe Seiten in einem Unternehmen gibt es kaum eine Möglichkeit zu erfahren, worin andere Mitarbeiter und Kollegen gut sind. Bei Problemen oder Fragen ist daher oft nicht bekannt, wen Nutzer um Rat bitten können. Besonders erschwert wird dies für neue Mitarbeiter, die die meisten Mitarbeiter noch nicht kennen (vgl. Interview 6). Auf den Profilen sollen

1714

Aylin E. Yücel et al.

Informationen über Fähigkeiten bereitgestellt werden um diese im Rahmen einer Expertensuche nutzen zu können. Um Kontext- und Kontaktmanagement als essentielle Teilfunktionen von ESN zu erlauben [20], muss auf den Profilseiten deutlich aufgezeigt werden, mit welchen Kollegen Verknüpfungen bestehen, welche Position der Mitarbeiter in der Organisation einnimmt und bspw. über Statusmitteilungen aufzeigen, welchen Aktivitäten die Nutzer nachgehen. Nutzer sollen Teile ihres Profils als nicht-öffentlich kennzeichnen können, um private Daten vor Unbekannten verbergen zu können und ihre Privatsphäre zu schützen [8]. Zudem sollte die Möglichkeit bestehen zu überprüfen, wie das eigene Profil aussieht, wenn ein bestimmter Nutzer oder eine Nutzergruppe es betrachtet. Aus den Interviews auch hervor, dass die Mitarbeiter gar keine oder nur eingeschränkt Informationen aus dem privaten Leben veröffentlichen bzw. erhalten möchten, auch wenn dies mit ESN Anwendungen möglich ist. Gründe dafür sind ggf. stigmatisiert bzw. gruppiert zu werden, versehentlich fehlerhafte Daten anzugeben und der Selbstdarstellung im Allgemeinen: “Ich würde wahrscheinlich [bei ESN Profilen] mitmachen, wobei ich glaube, dass ich keine privaten Informationen zur Verfügung stellen wollen würde, weil dadurch kennt man mich ja immer noch nicht. Es ist halt, dass das geschriebene Wort interpretierbar ist“ (Interview 7). Jedoch werden Informationen zu Vorlieben oder sonstiges Wissen mit Verbindung zum Unternehmenskontext als vorteilhaft angesehen. Das Profil soll einen für Dritte sichtbaren Newsfeed besitzen, welcher ausschließlich den Nutzer betreffende Aktivitäten enthält. Außerdem sollte es eine Dokumentenablage geben, auf der Mitarbeiter Dokumente bereitstellen können. Durch Tags soll der Nutzer auf die Dokumente aufmerksam machen können, um so mit Kollegen Informationen teilen zu können. Aus der quantitativen Erhebung ging hervor, dass die im Unternehmen existierenden Systeme wenige Möglichkeiten bieten, Informationen zu Kunden und Märkten zu erhalten. Um eine Basis zum Wissensaustausch bereitzustellen, können ESN Anwendungen mit Wikis kombiniert werden. Microblogging und Feedback (F2): Das Veröffentlichen von kurzen Nachrichten seitens der Nutzer wird als Microblogging bezeichnet [2]. Dabei liegt der Nutzen in schneller Kommunikation, die durch die Kürze der Textnachrichten begünstigt wird [13]. Es sind vier wesentliche Funktionen von Microblogs innerhalb eines Unternehmens zu identifizieren [23]: Bei der Aufgabenkoordination delegieren Mitarbeiter Aufgaben an andere, veröffentlichen Listen von Aufgaben, berichten von abgeschlossenen Aufgaben oder erfragen den Stand von Aufgaben. In Bezug auf die Problemlösung stellen Teammitglieder arbeitsbezogene Fragen, heben Probleme hervor oder berichten über Möglichkeiten Probleme zu lösen. Zur Mitteilung über Aktivitäten teilen Mitarbeiter Informationen über Meetings, Events und bevorstehende Treffen. Für die Ideenfindung teilen Mitarbeiter interessante Seiten oder stellen Ideen zur Diskussion vor. Ein mögliches Einsatzszenario ist, Vertriebsmitarbeitern zu ermöglichen, Kundenbesuche durch kurzen Informationsaustausch mit Kollegen vor- und nachzubereiten. Weiterhin kann bspw. das strategische Marketing, Wettbewerbsanalysen schneller und effizienter aufstellen, indem Informationen mit dezentralen Vertriebsmitarbeitern ausgetauscht werden (vgl. Interview 4). Um Interaktion, Wissensaustausch und Kommunikation zu fördern, sollten Mitarbeiter durch Kommentarfunktionen direkt Feedback zu den Microblog-Einträgen ihrer Kollegen geben können (vgl. Interview 4, 10, 13). Es ist möglich, durch gezielte Filterung der Einträge von Microblogs die auf Wissensarbeiter wirkende E-Mailflut zu bewältigen [23]. Zudem ist es wichtig, die Microblog-Einträge als Enterprise Content zu behandeln zu speichern, damit relevante Informationen nicht verloren gehen. Um Informationsüberflutung zu bewältigen, sollte das „following“-Prinzip genutzt werden. So erhalten Mitarbeiter nur die Informationen und Microblog-Einträge derjenigen Mitarbeiter, mit denen sie verknüpft sind. Andere Möglichkeiten der Bewältigung der Informationsflut stellen das Tagging (durch Hashtags) von Nachrichten oder das Teilen von Nachrichten mit dem direkten Verweis an Mitarbeiter dar [13]. Um unerwünschte Beiträge zu vermeiden und so zu

Multikonferenz Wirtschaftsinformatik 2014

1715

umgehen, dass Beiträge redaktionell überarbeitet werden müssen, sind Richtlinien zu setzen, die wahrheitsmäßige Angaben, einen sprachlich angemessenen Stil und Authentifizierung der BeitragSchreiber definieren. Newsfeed und Aggregatoren (F3): Das Web 2.0 ist geprägt von einer großen Menge an neuen Inhaltsquellen wie bspw. Blogs und Wikis. Dadurch wird die Übersicht der neusten Entwicklungen in dem Interessensgebiet des Mitarbeiters erschwert. Um Mitarbeiter über den aktuellen Stand von Dokumenten und neue Einträge und Änderungen an Informationen oder Einträgen zu informieren sowie personalisierte Suchanfragen einzusetzen, werden Newsfeeds und Aggregatoren verwendet [2] (vgl. Interview 1, 4, 5, 7, 8, 9) . Ein Newsfeed ist definiert als eine Nachrichtenseite, welche sich an den Bedürfnissen des Nutzers orientiert und sich anpassen lässt. Sobald eine neue Information veröffentlicht wird (in Wikis, Microblogs etc.), wird zeitgleich bzw. leicht verzögert auch der Feed aktualisiert und die Inhalte der Einträge in komprimierter Form angezeigt. Somit geben Feeds die Möglichkeit der individuellen Zusammenstellung von Inhalten und verfolgen das Pull-Prinzip, wobei der Nutzer entscheidet, welche Informationen dieser erhalten möchte [1]. Die Filterung von Newsfeeds stellt eine Möglichkeit dar, einerseits Informationen regelmäßig zu erhalten, aber bestimmte Inhalte, besonders private News von Kollegen, nur eingeschränkt zu empfangen. Es wird dabei zwischen zwei Arten von Newsfeeds differenziert. Zum einen soll auf einer zentralen Seite ein privater Newsfeed für einen Nutzer alle Neuigkeiten zusammenstellen und darstellen, zu denen der Mitarbeiter Verbindungen aufweist. Zum anderen sollen auf dem Profil eines Nutzers, welches durch andere Mitarbeiter angesehen werden kann, nur die Neuigkeiten aufgelistet werden, an denen der betrachtete Nutzer direkt beteiligt ist. Das sind also Einträge, die der Nutzer verfasst hat oder Einträge, die andere Nutzer auf der Seite hinterlassen haben. Suche (F4): ESN Anwendung müssen eine Suchfunktion bereitstellen, welche das Auffinden von Personen, als auch von Gruppen und Dokumenten ermöglicht (vgl. Interview 2-9, 11-14). „Also, einen der größten Vorteile [von ESN], den ich sehe, ist […] irgendwo im Bereich des Wissensmanagements: dass ich Wissen schneller verteilen kann, dass ich Experten aus unterschiedlichsten Bereichen zu Themen einfacher finde und zusammenbringen kann. Gerade […] bei Themen, wo die Experten in ganz unterschiedlichsten Bereichen sitzen können“ (Interview 4). Im Rahmen einer Expertensuche können Fähigkeiten, Kenntnisse und Interessengebiete als Schlagwörter dienen. Die Suche bei Gruppen und Dokumenten, wie bspw. nach Themen, soll die Möglichkeit geben, relevante und interessante Inhalte zu finden. Zudem sollte es eine Schnell-Suche (Type Ahead Search) geben, die bei Eingabe erster Buchstaben bereits sucht, ohne dass die Suchanfrage abgesendet werden muss. Taxonomien und Tagging (F5): Tagging beschreibt das Zuweisen von benutzerdefinierten Stichwörtern zu einer Information und wird vom Sender oder Konsumenten einer Information durchgeführt. Anhand der Tags können aggregierte, informale Klassifizierungen entstehen. Zudem können Tags als Navigator oder als Filter beim Suchen dienen. Dies dient der Selbstorganisation, aber auch der Öffentlichkeit, wenn Nutzer ihre Sammlungen teilen. Zudem kann dies Nutzer in Verbindung bringen, wenn diese feststellen, dass sie mit anderen dieselben Themen und Interessen teilen [18]. Das Taggen innerhalb eines Unternehmens erlaubt die Informationsflut zu bewältigen und Zugang zu relevantem Wissen zu erhalten [9]. Um eine einheitliche Vergabe von Tags zu schaffen und so die Suche zu erleichtern und das Verständnis zu erhöhen, sind Taxonomien und Folksonomien einheitlich zu wählen und zu pflegen, damit sie sich mit denen anderer Systeme decken (vgl. Interview 2, 4, 9, 11, 12, 13).

1716 3.3

Aylin E. Yücel et al. Nicht-funktionale Anforderungen

Zu den nicht-funktionalen Anforderungen zählen: Integrationsfähigkeit, Verwendbarkeit, Erweiterbarkeit, Wartbarkeit und Skalierbarkeit. Besonders ist hervorzuheben, dass eine ESN Anwendung intuitiv erlernbar sein muss, um eine mögliche Demotivierung durch hohen Lernaufwand zu vermeiden (vgl. Interview 7). Die wichtigste Anforderung stellt jedoch die Integrationsfähigkeit dar. Integrationsfähigkeit (N1): In der Regel besitzen Organisationen bereits eine IT Infrastruktur, welche insbesondere Authentifizierungsmechanismen und arbeitsbezogene Informationssysteme beinhaltet. Eine Zusammenführung dieser bereits vorhandenen Systeme und neu implementierter Social Software Anwendungen muss geschaffen werden, um Verwirrung aufgrund mehrerer Kommunikationskanäle zu vermeiden. Eine ESN Anwendung ist somit in die bestehende IT Landschaft zu integrieren. Eine ESN Anwendung kann bestehenden Systemen einen persönlichen Bezug verleihen, indem Nutzer über Profile beschrieben werden, Kommentare gegeben werden können und durch Verknüpfungen ein Netzwerk aufgebaut werden kann. So stellt ein Newsfeed eine Verbindungsstelle zwischen bestehenden Systemen und ESN Profilen dar, indem von Aktivitäten in beiden Systemen informiert wird. Da noch weitere Szenarien in Unternehmen auftauchen, bei denen eine Integration von Social Software Anwendungen in bestehende Systeme nötig sind, sind ESN Anwendungen als ergänzendes Modul einzuführen, das bereits verwendete Anwendungen erweitert [3]. Die Zusammenführung mit vorhandenen Systemen ist als Herausforderung anzusehen, da hierbei eine technische Hürde besteht.

4

Diskussion, Limitationen und Implikationen

Bei der Einführung und Nutzung von ESN Anwendungen stellt die Organisation den Rahmen und damit einen kritischen Erfolgsfaktor dar. ESN Initiativen und Anwendungen müssen nicht nur unterstützt werden, sondern spezifisch an die Kultur angepasst und vor allem gelebt werden. Dies geht einher mit Richtlinien und Regelungen. Weiterhin ist der Erfolg des Systems zu messen. Bei ESN Anwendungen handelt es sich um eine “malleable end-user software“, dessen Nützlichkeit nicht evaluiert werden kann, bevor die Plattform intensiv genutzt wird. Somit ist in Bezug auf ESN die Anwendbarkeit klassischer Ansätze zur Akzeptanzmessung, wie TAM oder UTAUT, in Frage zu stellen. Auch die alleinige Nutzung finanzieller Kennzahlen, wie ROI, ist nicht geeignet, um den Nutzen zu kalkulieren. Daher ist spezifisch zu definieren, wie der Nutzen einer ESN Anwendung evaluiert werden soll [22]. Die Nutzung des Systems in Form von Zugriffszahlen, Mitarbeiterzufriedenheitsstudien oder Unternehmensnutzen durch Generierung von Wissen können als Indikatoren eingesetzt werden. Neben der Organisation stellt der Nutzer einen weiteren Erfolgsfaktor dar. Nur wenn der Nutzer ein System akzeptiert, wird dieser daran teilnehmen und einen Beitrag leisten. Bei erfolgreicher Implementierung einer ESN Anwendung können Beziehungsmanagement, Informations- und Wissensmanagement, Kommunikation und Kollaboration innerhalb eines Unternehmens positiv beeinflusst werden. Zu dem untersuchten ESN Prototypen wurden 31 Mitarbeiter zur Nutzung eingeladen. Während in den ersten Tagen einige Mitarbeiter ihre Profile mit professionellen Daten, wie Telefonnummer (7 von 31), Wissensgebiete (7) und Arbeitsort (6) aktiv pflegten und Fotos eingestellt wurden (9), wurden private Informationen selten geteilt. So wurde teilweise das Geburtstagsdatum (5) angegeben. Interessen wurden selten geteilt (4) aber deckten lediglich unternehmensrelevante Gebiete ab. In den ersten drei Wochen der Testphase wurde selten mit Kollegen kommuniziert (2-5 Posts), jedoch nahm die Zahl der getaggten und geteilten Artikel von Woche zu Woche zu (8-15 Tags; 1-6 Artikel). Zudem

Multikonferenz Wirtschaftsinformatik 2014

1717

wurde der Testpilot verstärkt dazu genutzt andere Kollegen einzuladen. So wuchs die Zahl der Teilnehmer auf 67 in der letzten Woche der Testphase und auf mehr als 100 nach der Testphase. Mehrmals erfragten Vertriebsmitarbeiter und strategisches Marketing Informationen zur aktuellen Marktlage, Kunden oder Wettbewerber und erhielten innerhalb weniger Minuten eine Antwort von Kollegen. Aus der Testphase ist festzuhalten, dass eine aktive Teilnahme an einer ESN Initiative oft nur mühevoll gefördert werden kann und stark mit dem (wahrgenommenen) Nutzen der Anwendung verknüpft ist. Um die Motivation und Akzeptanz zu fördern, sollte der Nutzen somit deutlich aufgezeigt werden. Insbesondere wenn eine möglichst breite und rege Beteiligung erreicht wird, kann individueller Nutzen wie bspw. Zeitersparnis generiert werden. Ferner sollten ESN Anwendungen erst dann breit eingeführt werden, wenn die technische Umsetzung ausgereift ist. Eingeschränkte oder fehlerhafte Funktionen führen schnell zu Demotivierung oder gar der dauerhaften Ablehnung des Systems. Da der Nutzungsgrad erst mit der Zeit zunimmt, ist es wichtig, ESN Initiativen langfristig anzulegen und fortlaufend voranzutreiben sowie involvierte Mitarbeiter zu unterstützen. Dazu ist ein aktives Change Management mit Seminaren, Schulungen und gezielter Kommunikation und Promotion sinnvoll. Neben Nutzenpotentialen bringen ESN Anwendungen auch Risiken und Herausforderungen mit sich. Die identifizierten Risiken wie Informationsüberflutung, Ablenkung, Datensicherheit sind vorliegend als organisatorische Anforderungen aufgenommen und dargestellt. Auch funktionale Anforderungen werden dargelegt und wesentliche technologische Funktionalitäten und Komponenten, wie bspw. Profile, Microblogging und Tagging, dabei aus Nutzersicht dargestellt. Die Suchfunktion wurde dabei als wichtigste Funktion eingestuft. Jedoch bieten existierende Anwendungen auch von Nutzern nicht gewünschte Funktionen, die teilweise nicht deaktiviert werden können, wie bspw. private Informationen in Newsfeeds. Neben der Selbstbestimmung über Daten wurde auch die thematische Klassifizierung und Filterung von Inhalten in diesem Kontext als wichtig eingestuft: „[…] man muss dann auch verschiedene Level einstellen können, mit welchen Informationen man da belästigt werden möchte oder was man wissen möchte“ (Interview 1). Die nicht-funktionalen Anforderungen an ESN Anwendungen werden kurz beschrieben und aufgezeigt, dass über Systemanpassungen die Risiken und organisatorische Anforderungen bewältigt werden können. So stellt die Anforderungsanalyse einen wesentlichen Schritt Richtung Implementierung einer ESN Anwendung dar. Es wurde weiterer Forschungsbedarf in Bezug auf ESN identifiziert. In der Literatur bestehen bisher nur wenige Ansätze zur Erfolgsmessung von ESN Anwendungen. Grundlegende Arbeiten, siehe [19], liefern einen Startpunkt für quantitative Analysen. Es sind weitere Studien notwendig um den Erfolg von ESN Anwendungen zu evaluieren, wie bspw. die Definition von Kennzahlen. Aufgrund des bisherigen Forschungsstands wurde der Aspekt der Erfolgsmessung vorliegend zwar genannt, ohne sich jedoch explizit auf ein Modell zu stützen. Auch liefert die Literatur wenige Erkenntnisse über den Effekt von ESN auf den Unternehmenserfolg. Während Studien den Individualnutzen aufzeigen, siehe [8], erörtern nur wenige Studien, welchen Einfluss der Individual- auf den Unternehmensnutzen hat, siehe [12]. Diese Aspekte sind in weiteren Studien näher zu beleuchten. Zudem wird zwar die Adoption von ESN Anwendungen untersucht, jedoch nicht, wie die Technologie in Verbindung mit anderen Enterprise 2.0 Anwendungen den Unternehmenskontext beeinflussen kann. Das vorliegende Paper weist Limitationen bezüglich des Forschungsvorgehens und des entwickelten Konzepts auf. Es wurden Limitationen in Bezug auf die Epistemologie und Triangulation identifiziert. Zur Analyse der Daten wurde Coding mit unterliegender positivistischer Epistemologie angewendet. Um vollständige Objektivität zu gewährleisten, werden im Positivismus mehrere Coder empfohlen. Dies erfolgte vorliegend nicht bei allen Quellen, so dass die Inter-Coder-Reliability nicht überall

1718

Aylin E. Yücel et al.

überprüft werden konnte. Eine Triangulation ist die Anwendung von mehreren empirischen Methoden auf dasselbe Problem oder Phänomen. Idealerweise folgt einer qualitativen Forschung eine quantitative, die abgerundet wird durch eine zweite qualitative Forschung [17]. Hier wurde in Anschluss an eine qualitative Methode eine quantitative angewendet; eine anschließende zweite qualitative Methode wurde jedoch noch nicht angewendet. Als Limitation in Bezug auf das entwickelte Konzept werden nur Kernkomponenten einer ESN Anwendung beschrieben. Jedoch sind Softwarelösungen erweiterbar und kombinierbar mit anderen Systemen. Dieser Aspekt wurde unter Integrationsfähigkeit erwähnt, die technischen Anforderungen für eine Erweiterbarkeit wurden aber nicht weiter spezifiziert. Weiterhin stellen die funktionalen Anforderungen nur Funktionen dar, die für den Endverbraucher sichtbar sind, so dass die Analyse die Wartung oder Konfiguration nicht umfasst. Die Analyse wurde aus Sicht des Nutzers durchgeführt, so dass die technische Umsetzung oder finanzielle Aspekte nicht im Fokus der Untersuchung lagen. Da der Fokus auf funktionalen Anforderungen lag, wurden nicht-funktionale zwar genannt um die Analyse abzurunden, jedoch nicht weiter erörtert. Auch eine tiefergehende Erfolgsmessung von ESN Anwendungen sowie Social Analytics wurden nicht weiter betrachtet. Als Implikation können die Ergebnisse der Anforderungsanalyse Entscheidungsträgern und Nutzern eine bessere Vorstellung über die Potentiale, Herausforderungen und Einflüsse von ESN vermitteln. So können die Ergebnisse des vorliegenden Papers als Entscheidungshilfe bei der Einführung von ESN Anwendungen dienen. Insgesamt sind im ESN Forschungsgebiet und in der Praxis noch nicht viele empirische Erkenntnisse vorzufinden, so dass Unternehmen, die ESN Anwendungen vollständig eingeführt haben, noch zu den Early Adoptern zählen. Die vorgestellte Analyse stellt einen Ausgangspunkt bezüglich der Anforderungen an ESN Anwendungen – sowohl wissenschaftlich als auch praktisch – dar. Die Ergebnisse können aufgegriffen, spezifisch angepasst und weiterentwickelt werden.

5

Fazit und Ausblick

Kerninhalt des vorliegenden Papers ist die Darstellung einer Anforderungsanalyse für ESN, welche funktionale, nicht-funktionale und organisatorische Anforderungen umfasst. Die mit gestaltungsorientierter Forschung (ADR) entwickelte Anforderungsanalyse beinhaltet 13 essentielle Anforderungen und soll Unternehmen bei der Einführung von ESN Anwendungen als Orientierung dienen. Die Organisation selbst stellt dabei die Rahmenbedingungen und Grundgerüst und gleichzeitig auch den kritischen Erfolgsfaktor dar. ESN Anwendungen müssen nicht nur von den Führungskräften unterstützt werden und mit bestehenden Systemen integriert werden, sondern auch spezifisch an die Unternehmenskultur angepasst und letztendlich durch die Nutzer akzeptiert werden. Dies geht einher mit der Definition einer Governance mit Richtlinien und Regelungen. Obwohl der Erfolg von ESN Anwendungen schwer messbar und zu quantifizieren ist, sollte eine ständige Kontrolle erfolgen. Die Anforderungsanalyse wurde in Zusammenarbeit mit einem Industrieunternehmen erstellt, ist aber soweit generisch, dass andere Unternehmen diese aufgreifen und nutzen können. Hauptfunktionalitäten einer ESN Plattform sind Suchfunktionen, Tagging, Profile, Microblogging und Newsfeeds. Customizing adressiert Herausforderungen wie Filterung und Eindämmung der Informationsflut und Ablenkung. Für besondere Anforderungen ist die vorgestellte Anforderungsanalyse spezifisch anzupassen oder zu erweitern um durch erfolgreichen ESN Einsatz einen Wettbewerbsvorteil zu schaffen.

Multikonferenz Wirtschaftsinformatik 2014

1719

Im Rahmen zukünftiger Forschung sollten weitere wichtige, wenig erforschte ESN Aspekte weiter aufgegriffen werden. So stellen die Nutzerakzeptanz und die zur Akzeptanz führenden Determinanten zentrale Punkte dar. Auch die Erfolgsmessung von ESN Anwendungen und die monetäre Quantifizierung des tatsächlichen Nutzens sind weitergehend zu untersuchen. Das Web 3.0 mit semantischen Ansätzen oder auch mobile Endgeräten im ESN Kontext stellen zukünftige Ansatzpunkte für Theorie und Praxis dar. Die Relevanz von ESN wird in Zukunft durch neue abteilungsübergreifende Zusammenarbeit, steigende Dynamik und neue Mitarbeitergenerationen weiter steigen.

6

Literatur

[1] Alby, T (2008): Web 2.0. Konzepte, Anwendungen und Technologien. Hanser Verlag, München. [2] Back, A; Gronau, N; Tochtermann, K (2009): Web 2.0 in der Unternehmenspraxis. 2. Auflage. Oldenbourg Wissenschaftsverlag, München. [3] Bächle, M; Ritscher, J (2008): Enterprise 2.0 - Social Software im unternehmensinternen Einsatz: Empirische Untersuchung und Einsatzempfehlungen. Arbeitsberichte zur Wirtschaftsinformatik 1, Studiengang Wirtschaftsinformatik, Berufsakademie Ravensburg. [4] Bennett, S (2012): The Benefits of Communicating and Collaborating in a real-time Enterprise Social Network. In: Proceedings of the IPCC. [5] Brandel, M (2008): The new employee connection: Social Networking Behind the Firewall. In: Computerworld. [6] Büchner, T; Matthes, F; Neubert, C: A concept and service based analysis of commercial and open source Enterprise 2.0 tools. In: Proceedings of the International Conference on KMIS. Madeira. [7] Cross, R; Borgatti, SP; Parker, A (2002): Making Invisible Work Visible: Using social network analysis to support strategic collaboration. California Management Review 44 (2):25-46. [8] DiMicco, J; Geyer, W; Millen, DR; Dugan, C; Brownholtz, B (2008): Motivations for Social Networking at Work. In: Proceedings of the ACM conference on CSCW. New York. [9] Dorn, J (2008): Social Tagging. In: Back A, Baumgartner H, Gronau N, Tochtermann K (Hrsg): Web 2.0 in der Unternehmenspraxis: Grundlagen, Fallstudien und Trends zum Einsatz von Social Software. 1. Auflage. Oldenburg Wirtschaftsverlag, München. [10] Garcia, JS (2007): Enterprise 2.0. VDM Verlag Dr. Müller. Saarbrücken. [11] Hansen, MT (1999): The Search-Transfer Problem: The role of weak ties in sharing knowledge across organization subunits. Administrative Science Quarterly 44 (1):82-85. [12] Herzog, C; Richter, A; Steinhüser, MC; Hoppe, U; Koch, M (2013): Methods and Metrics for Measuring the Success of Enterprise Social Software – What we can learn from Practice and Vice Versa. In: Proceedings of the ECIS. Utrecht. [13] Java, A; Song, XD; Finin, T; Tseng, B (2007): Why We Twitter: Understanding Microblogging Usage and Communities. In: Proceedings of the WabKDD and SNAKDD. San José. [14] Koch, M; Richter, A (2009): Enterprise 2.0, Planung, Einführung und erfolgreicher Einsatz von Social Software in Unternehmen. Oldenbourg Wissenschaftsverlag, München.

1720

Aylin E. Yücel et al.

[15] Koroleva, K; Krasnova, H; Günther, O (2010): ‘STOP SPAMMING ME!’–Exploring Information Overload on Facebook. In: Proceedings of the AMCIS. Lima. [16] McAfee, AP (2006): Enterprise 2.0: The Dawn of emergent Collaboration. MIT Sloan, Management Review 47 (3):21-28. [17] Miles, M; Huberman, A; Saldana, J (1994): Qualitative Data Analysis: A Methods Sourcebook. 3. Auflage. Sage Publications, London. [18] Richter, A; Derbella, V (2007): IT-gestütztes Wissensmanagement - Theorie, Anwendungen und Barrieren. 2. Auflage. Volker Derballa Verlag, Berlin. [19] Richter, A; Heidemann, J; Klier, M; Behrendt, S (2013): Success Measurement of Enterprise Social Networks. In: Proceedings of the International Conference on WI. Leipzig. [20] Richter, A; Michael, K (2008): Funktionen von Social-Networking-Diensten. In: Tagungsband der MKWI. München. [21] Richter, A; Riemer, K (2013): The Contextual Nature of ESN: A Multi Case Study Comparison. In: Proceedings of the ECIS. Utrecht. [22] Richter, A; Riemer, K (2013): Malleable End-User Software. Business & Information Systems Engineering 5 (3). [23] Riemer, K; Richter, A; Böhringer, M (2010): Enterprise Microblogging. Wirtschaftsinformatik 52 (6):87-90. [24] Riemer, K; Scifleet, P (2012): Enterprise social networking in knowledge-intensive work practices: A case study in a professional service firm. In: Proceedings of the ACIS. Geelong. [25] Schick, AG; Gordon, LA (1990): Information Overload: A Temporal Approach, Accounting, Organizations and Society. iBusiness 3 (1): 49-52. [26] Sein, MK; Henfridsson, O; Purao, S; Rossi, M; Lindgren, R (2011): Action Design Research. MIS Quarterly 35 (1):37-56. [27] Strauss, A; Corbin, J (1998): Basics of Qualitative Research: Techniques and Procedures for Developing Grounded Theory. Sage Publications, London. [28] Thom-Santelli, J; Millen, D; Gergle, D. (2011): Organizational acculturation and social networking. In: Proceedings of the Conference on CSCW. Hangzhou. [29] Weßel C (2010): Semi-strukturierte Interviews im Software-Engineering: Indikationsstellung, Vorbereitung, Durchführung und Auswertung – Ein Fall-basiertes Tutorium. GI Jahrestagung (2):927-937. [30] Wu, A; DiMicco, J; Millen, DR (2010): Detecting Professional versus Personal Closeness Using an Enterprise Social Network Site. In: Proceedings of the SIG CHI Conference. Atlanta. [31] Yin R (2009): Case Study Research: Design and Methods. Sage Publications, London.

Kennzahlen kooperativer Arbeitsbereiche Nils Jeners RWTH Aachen, Informatik 5, 52074 Aachen, E-Mail: [email protected] Wolfgang Prinz Fraunhofer FIT, 53754 Sankt Augustin, E-Mail: [email protected]

Abstract Dieser Beitrag schlägt Kennzahlen und Metriken zur Analyse von gemeinsamen Arbeitsbereichen vor. Dazu werden die Benutzeraktivitäten in verschiedenen elektronischen Arbeitsbereichen des BSCW Systems untersucht und anhand der vorgeschlagenen Metriken Aktivität, Produktivität und Kooperativität verglichen. Die Untersuchungen zeigen, dass die ermittelten Metriken einerseits eine Zuordnung von Arbeitsbereichen zu einer Nutzungsintention, andererseits ein Benchmark untereinander ermöglichen. Eine weitere Erkenntnis ist, dass sich auch in der kooperativen Nutzung solcher Systeme das Paretoprinzip (80/20-Regel) wiederfinden lässt.

1722

1

Nils Jeners, Wolfgang Prinz

Einleitung

Elektronische Kommunikations- und Kooperationsmedien werden schon seit vielen Jahren in Unternehmen eingesetzt. Obwohl es kritische Betrachtungen dazu gibt, ob diese Medien einen positiven Einfluss auf die Produktivität der Mitarbeiter haben [4, 5], gibt es doch viele Befürworter für die Verwendung moderner Kooperationsmedien. Für Wissensarbeiter [7] und Virtuelle Teams [8] sind Groupware Systeme und insbesondere gemeinsame elektronische Arbeitsbereiche (Shared Workspace Systeme) aus dem heutigen Arbeitskontext nicht mehr wegzudenken [19]. Um eine Aussage über die Nutzung der Systeme und speziell über die Produktivität und Kooperativität der Akteure innerhalb dieser Systeme treffen zu können, ist es notwendig Kennzahlen zu ermitteln, die die Anforderungen betrieblicher Kennzahlensysteme erfüllen [18]. Bisherige, durch statistische Methoden ermittelte, Kennzahlen über Workspace Systeme, dienten dazu Wissen über ein System zu erlangen, wie es genutzt wird. Mithilfe dieser Ergebnisse werden diese Systeme bisher verbessert und weiterentwickelt [1, 9]. Diese Ergebnisse werden jedoch bisher nicht dazu verwendet, Gruppen zu charakterisieren und eine Aussage über die Zusammenarbeit zu treffen. Kennzahlen zu sozialen Netzwerken sind gut erforscht und weit verbreitet [17], [22]. Die soziale Netzwerkanalyse (SNA) ist eine Methode der empirischen Sozialforschung und definiert unter anderem die Kennzahlen Kantendichte, Knotengrad, Zentralität und Cliquenanalyse. Die Aussagen dieser Zahlen beziehen sich auf einzelne Akteure, deren Beziehungen untereinander sowie auch auf das gesamte Netzwerk. Einige Ansätze existieren bereits diese Kennzahlen für Gruppen und gemeinsame Arbeitsbereiche zu nutzen [10], [15]. Der Fokus der SNA liegt jedoch in der Beschreibung eines statischen Netzwerkes. Dynamische Prozesse und Aktivitäten der Mitglieder werden nicht betrachtet. Ein weiteres Untersuchungsfeld ist die Klassifikation einzelner Teilnehmer in produktive Arbeiter und sogenannte Lurker [13], [14]. Die Einteilung von Wissensarbeiter in Rollenkategorien fußt dabei auf den durchgeführten Aktionen. Die entscheidenden Faktoren sind dabei sowohl quantitativ, als auch qualitativ und dienen dazu die Produktivität zu bewertet [7]. Laut Drucker existieren sechs Faktoren, die die Produktivität beeinflussen: (1) Kenntnis der Aufgabe, (2) Fachwissen und Selbstorganisation, (3) kontinuierliche Innovation, (4) kontinuiertliches Lernen und Lehren, (5) Quantität und Qualität der Arbeitsergebnisse und (6) Identifikation mit dem Unternehmen. Diese Faktoren legen ihren Fokus auf den einzelnen Wissensarbeiter und sind schwer messbar. Dabei ist es offensichtlich, dass die meisten Ergebnisse von Wissensarbeitern in einer Gruppe entstehen, bei der jedes Gruppenmitglied eine oder mehrere bestimmte Rollen einnimmt [20]. Die von Koch und Richter vorgeschlagenen Kennzahlen [12] eignen sich für die Einführung von Sozialen Medien im Unternehmen und erweitern damit die Perspektive auf die Gruppe. Die dort genannten Kennzahlen sind: Änderung des Kommunikationsverhaltens (Anzahl Emails), Anzahl Dokumente, Aktivität, Grad der Beteiligung an einzelnen Dokumenten, Vernetzungsgrad der Mitarbeiter sowie Mitarbeiterzufriedenheit. Die Verwendung dieser Kennzahlen beschränkt sich häufig auf einen Vorher-Nachher-Vergleich bei der Einführung von Werkzeugen, um den Effekt auf das Verhalten einer Gruppe zu ermitteln. Ein kontinuierlicher Einsatz zur Messung des Leistungsverlaufs einer Gruppe ist den Autoren nicht bekannt. Das Ziel dieser Arbeit ist es, aussagekräftige Kennzahlen zu definieren, die die Vergleichbarkeit und Charakterisierung unterschiedlicher Arbeitsbereiche und die Beobachtung dieser über die Zeit ermöglichen. Selbstverständlich ist, dass kooperative Arbeit sich nicht ausschließlich in einem einzigen System abspielt. Die eingesetzten Werkzeuge zur Zusammenarbeit sind häufig sehr vielfältig,

Multikonferenz Wirtschaftsinformatik 2014

1723

wie andere Untersuchungen gezeigt haben [9]. Die eingesetzten Werkzeuge, angefangen von Email, über Telefonkonferenzen, kollaborativen Editoren, bis hin zu leichtgewichtigen Spezialwerkzeugen, wie z.B. Doodle, werden häufig in einem Arbeitskontext parallel genutzt. Alle diese Aktivitäten, wie auch die physische Zusammenarbeit im gleichen Raum, können bei dem hier vorgestellten Ansatz nicht berücksichtigt werden. Daher beschränken sich die Autoren auf ein monolithisches System, das eine möglichst umfassende Abdeckung der Kooperation zulässt, mit dem Wissen nicht alle Arten der Zusammenarbeit erfassen zu können. Das hier betrachtete Shared Workspace System BSCW bildet die Grundlage der Datenbasis und wird im folgenden Kapitel 2 vorgestellt wird. Kapitel 3 definiert die entwickelten Kennzahlen und Metriken. In Kapitel 4 werden die aus Projekten ermittelten Kennzahlen dargestellt, die in Kapitel 5 diskutiert werden.

2

Gemeinsame Arbeitsbereiche – BSCW

Das Shared Workspace System BSCW (Basic Support for Cooperative Work) ist eine Groupware, die die Zusammenarbeit von mehreren Benutzern im Internet unterstützt [2]. Das BSCW System wird seit 1995 von Fraunhofer FIT (damals GMD FIT) als Groupware zur Unterstützung verteilten Arbeitens entwickelt. Im Vordergrund steht dabei die selbstorganisierte Koordination eines verteilten Teams über einen gemeinsam genutzten Arbeitsraum. Dazu bietet BSCW vielfältige Möglichkeiten zum Dokumentenmanagement, zur Registrierung und Verwaltung von Benutzern und Gruppen, zur Diskussion in Foren, sowie zum Kalender und Aufgabenmanagement. Derzeit sind ca. 1000 Server von BSCW weltweit installiert. Die Anzahl der Benutzer wird auf über 1 Mio. geschätzt. Auf dem von FIT betriebenen öffentlichen Server (http://public.bscw.de) sind mehr als 100.000 Benutzer registriert. BSCW wird über den Spin-Off OrbiTeam vertrieben. Das BSCW System speichert die Benutzeraktionen auf den gemeinsam genutzten Objekten, um den Benutzern Auskunft über die Kooperationshistorie und den Objektzustand zu geben. Dazu wird für jede Benutzeraktion folgende Metainformation protokolliert: Zeitstempel, Aktion (z.B. lesen, erzeugen, ändern, versionieren, löschen, etc.), betroffenes Objekt und Benutzer ID. Diese Information stellt BSCW an der Benutzerschnittstelle z.B. durch entsprechende Icons zur Verfügung, sie kann jedoch auch als CSV-Datei (comma-separated values) ausgelesen werden. Damit besteht die Möglichkeit, das Kooperationsverhalten in einem Arbeitsbereich über einen längeren Zeitraum auszuwerten. Für die in diesem Beitrag beschriebenen Analysen wurden entsprechend der unterschiedlichen Einsatzbereiche von BSCW, Arbeitsbereiche mit unterschiedlicher Charakteristik ausgewählt:  Projektbezogene Arbeitsbereiche (P) dienen der Organisation von organisations-übergreifenden Projekten. Dies sind typischerweise nationale oder internationale Forschungsprojekte mit 5-20 Partnern und insgesamt 10-70 Projektmitgliedern über einen Zeitraum von mehreren Monaten.  Organisationsbezogene Arbeitsbereiche (O) unterstützen die Kooperation innerhalb einer bestimmten Abteilung einer Organisation über mehrere Jahre.  Aufgabenbezogene Arbeitsbereiche (A) unterstützen die Erledigung einer festgelegten Aufgabe, z.B. Austausch von Dokumenten zu einer Lehrveranstaltung o.ä. über einen kurzen Zeitraum von ca. sechs Monaten.

1724

3

Nils Jeners, Wolfgang Prinz

Kennzahlen und Metriken

Die in dieser Arbeit entwickelten Kennzahlen und Metriken stützen sich auf das Participant-ArtifactFramework [6] und das Meta-Model kooperativer Systeme [11]. Der entwickelte Prototyp verarbeitet Logdaten in dem Activity Streams Format [21], das für ein bestimmtes Ereignis zu einem bestimmten Zeitpunkt jeweils einen Actor, ein Verb, ein Object und ein Target angibt. Durch die Nutzung dieses offenen Formats ist es auch möglich Ereignisdaten anderer Systeme zu analysieren und mit denen von BSCW zu vergleichen. Die Logdaten von BSCW sind als kommaseparierte Werte (CSV) pro Arbeitsbereich exportierbar und müssen zunächst in das entsprechende Format umgewandelt werden. So sind unterschiedliche Arbeitsbereiche einzeln analysierbar und untereinander vergleichbar. Zu jedem Arbeitsbereich werden zunächst elementare Kennzahlen ermittelt. Dazu zählen die Dauer der Aktivitäten bzw. des Projekts (in Tagen), die Anzahl der aktiven Mitglieder, die Anzahl der Objekte bzw. Dokumente im Arbeitsbereich und die Anzahl der einzelnen Ereignisse. Diese Ereignisse werden in drei verschiedenen Kategorien unterteilt: create, edit und read (vgl. Bild 1). Dadurch wird eine Abstrahierung erreicht, um eine Adaption der Metriken an andere Systeme zu ermöglichen. createEvents sind Ereignisse, bei denen Personen Objekte oder Dokumente anlegen. Personen, die Objekte erstellen besitzen die Rolle Autor. editEvents sind Ereignisse, bei denen eine Person ein existierendes Objekt ändert. Unterschieden wird hier zwischen Änderungen der Metadaten (Name, Beschreibung, Tags, etc.) und der Daten, bzw. der Inhalte des Objekts selbst. Personen die Objekte bearbeiten, besitzen die Rolle Editor. readEvents sind Ereignisse, bei denen Personen Objekte oder Dokumente konsumieren. Die Rolle dieser Personen heißt Leser.

Bild 1:

Model der Zusammenarbeit

Drei grundlegende Metriken wurden aus den Kennzahlen abgeleitet: Aktivität, Produktivität und Kooperativität. Die Aktivitätsmetrik beschreibt die generelle Aktivität innerhalb eines Arbeitsbereiches, also wie viele Aktionen pro Mitglied pro Tag im Durchschnitt durchgeführt wurden.

Die Produktivitätsmetrik zeigt die Anzahl der produktiven Aktivitäten, also wie viele Objekte bzw. Dokumente pro Mitglied pro Tag im Durchschnitt angelegt worden sind.

Die Kooperativitätsmetrik beschreibt den Grad der Zusammenarbeit, d.h. wie viele Bearbeitungen pro Mitglied pro Tag im Durchschnitt durchgeführt worden sind.

Multikonferenz Wirtschaftsinformatik 2014

1725

Die oben genannten Metriken werden üblicherweise auf einer Zeitachse dargestellt. Dynamische Betrachtungen der Arbeitsbereiche spielen gerade in Projekten eine große Rolle. Sie erlauben eine Einschätzung der Art des Arbeitsbereiche und der Gruppe von Mitarbeitern. Die Metriken können auf beliebige Zeitintervalle (Tage, Wochen, Monate, Jahre) oder auch über die ganze Projektdauer angewendet werden. Die Erfahrung hat gezeigt, dass diese Werte über die Zeit eine hohe Varianz besitzen und dadurch kürzere Intervalle zur Betrachtung sinnvoller erscheinen. Neben diesen drei grundlegenden Metriken wurden noch weitere entwickelt. Die Arbeitsteilung betrachtet die Aufteilung der Aktivitäten auf die Mitglieder und stellt die Frage: „Wie viel Prozent der Aktivitäten wird von wie viel Prozent der Personen in einem Arbeitsbereich durchgeführt?“ Die Darstellung dieser Metrik erfolgt ebenfalls in einem Diagramm mit den Achsen Personen und Aktivitäten, jeweils in Prozent, so dass eine normierte Darstellung erreicht werden kann. Das ermöglicht den Vergleich unterschiedlicher Arbeitsbereiche Die Reaktionsfähigkeit eines Arbeitsbereichs beantwortet die Frage: „Innerhalb wie vielen Tagen wurden wie viel Prozent der Dokumente mindestens einmal von einer Person (außer dem Autor selbst) betrachtet oder bearbeitet?“ Die Auswertung dieser Metrik zeigt einerseits wie schnell Mitglieder auf erzeugte Objekte anderer reagieren, aber auch wie viel Prozent der Objekte nie gelesen werden. Im folgenden Kapitel wenden wir die vorgestellten Metrken auf verschiedene Arbeitsbereiche an.

4

Ergebnisse und Auswertung der Kennzahlen

Von zehn untersuchten Arbeitsbereichen fallen vier in die Kategorie projektbezogene Arbeitsbereiche (P) und jeweils drei in die Kategorie organisationsbezogene Arbeitsbereiche (O) und aufgabenbezogene Arbeitsbereiche (A). Insgesamt wurden knapp 50.000 Ereignisse auf knapp 7.500 Objekten von über 600 Personen analysiert, die in verschieden langen Zeiträumen zwischen einem halben und mehreren Jahren eingetreten sind. Tabelle 1 zeigt die Basisdaten der untersuchten Arbeitsbereiche. Die Arbeitsbereiche von P1-P3 sind mittelgroße Projekte mit mehreren Projektpartnern, wohingegen P4 deutlich ein größeres Projekt ist. Ebenso sind O1 und O2 Arbeitsbereiche kleinerer Arbeitsgruppen und O3 ist ein Arbeitsbereich eines gesamten Organisationsbereiches, der drei Arbeitsgruppen umfasst. A1-A3 sind Arbeitsbereiche, die begleitend zu einer Lehrveranstaltung entstanden sind. Tabelle 1: Basisdaten der untersuchten Arbeitsbereiche Arbeitsbereich

P1

P2

P3

P4

O1

O2

O3

A1

A2

A3

Personen

55

47

52

105

32

9

247

26

89

27

Objekte

593

384

814

1668

74

57

3749

48

82

18

3139

1465

4153

10427

390

182

22108

549

730

298

981

1840

923

2493

3928

497

4547

238

553

411

Ereignisse Tage

1726

Nils Jeners, Wolfgang Prinz

Die einzelnen Arbeitsbereiche unterscheiden sich ebenfalls hinsichtlich der Art der Ereignisse (vgl. Tabelle 2 und Abbildung 1). Wie oben bereits beschrieben wurde zwischen drei Ereignisarten unterschieden (create, edit, read). Die Ergebnisse der anteiligen Ereignisarten lassen sich mit Hilfe der Art der Arbeitsbereiche leicht interpretieren. Organisationsbezogene Arbeitsbereiche werden hauptsächlich zur Dokumentation bzw. zur Archivierung von Dokumenten (Projektanträgen, Fotos von Betriebsausflügen) verwenden. Daher besitzen diese Arbeitsbereiche einen relativen hohen Anteil von create-Ereignissen. Die aufgabenbezogenen Arbeitsbereiche, die hier für Lehrveranstaltungen genutzt wurden, dienen zur Verteilung von Dokumenten (Vorlesungsfolien, wissenschaftliche Artikel), die jeder Teilnehmer der Lehrveranstaltung lesen sollte. Damit besitzt diese Art von Arbeitsbereich einen sehr hohen Anteil von read-Ereignissen. Die projektbezogenen Arbeitsbereiche dienen der tatsächlichen Zusammenarbeit der einzelnen Mitglieder. Hier lässt sich der hohe Anteil von edit-Ereignissen beobachten. Tabelle 2: Prozentuale Anteile der Ereignisarten Arbeitsbereich

P1

P2

P3

P4

O1

O2

O3

A1

A2

A3

Create

19,0

26,3

16,1

19,9

41,5

37,9

29,0

10,7

15,3

11,4

Edit

12,3

11,9

6,4

9,9

17,2

7,2

10,5

2,4

4,7

4,7

Read

68,7

61,8

77,5

70,2

41,3

54,9

60,5

86,9

80,0

83,9

100% 90%

Read

80%

Edit

70%

Create

60% 50% 40% 30% 20% 10% 0% P1

P2

P3

P4

O1

O2

O3

A1

Abbildung 1: Grafische Darstellung der prozentualen Anteile der Ereignisarten

A2

A3

Multikonferenz Wirtschaftsinformatik 2014

1727

Abbildung 2 zeigt die tägliche Auswertung der Aktivität, Produktivität und Kooperativität. Wie oben bereits beschrieben besitzen die Werte eine hohe Varianz. Der maximale Wert beträgt hierbei auch nicht 1,0 sondern 1,5. Die Darstellung ist lediglich abgeschnitten für die bessere Lesbarkeit. Dass Phasen mit stärkerer und schwächerer Aktivität existieren ist kaum überraschend. Dass aber nur 10% 20% der Tage, gemessen an der Gesamtlaufzeit eines Arbeitsbereiches eines Projekts, überhaupt eine Aktivität in einem Arbeitsbereich stattfindet, ist sehr wohl überraschend. 1 Aktivität 0,9

Produktivität

0,8

Kooperativität

0,7 0,6 0,5 0,4 0,3 0,2 0,1 Dezember 12

November 12

Oktober 12

September 12

August 12

Juli 12

Juni 12

Mai 12

April 12

März 12

Februar 12

Januar 12

Dezember 11

November 11

Oktober 11

September 11

August 11

Juli 11

Juni 11

Mai 11

April 11

März 11

Februar 11

Januar 11

0

Abbildung 2: Aktivität, Produktivität und Kooperativität eines Arbeitsbereiches

Die Arbeitsteilung ist über die unterschiedlichen Arbeitsbereiche relativ identisch (vgl. Abbildung 3, Abbildung 4) und lässt den Schluss zu, dass 20% der Personen für 80% der Ereignisse verantwortlich sind. So sehen die Kennlinien der projektbezogenen Arbeitsbereiche (P) und der organisationsbezogenen Arbeitsbereiche (O) untereinander relativ identisch.

Nils Jeners, Wolfgang Prinz

100%

100%

90%

90%

80%

80%

70%

70% % Ereignisse

% Ereignisse

1728

60% 50% 40%

60% 50% 40%

30%

30%

20%

20%

10%

10%

0%

0% 0%

50%

100%

0%

50% % Personen

% Personen Abbildung 3: Arbeitsteilung (P)

100%

Abbildung 4: Arbeitsteilung (O)

Bei der Betrachtung der aufgabenorientierten Arbeitsbereiche (A) fällt eine flachere Kurve auf (siehe Abbildung 5). Dies lässt sich damit erklären, dass bei einer Vorlesung auf die Erzeugung von einem Dokument des Dozenten häufig das Lesen des Dokuments von allen Studenten folgt. Die fehlende Zusammenarbeit erzeugt dadurch einen lineareren Verlauf. 100% 90% 80% % Ereignisse

70% 60% 50% 40% 30% 20% 10% 0% 0%

50%

100%

% Personen

Abbildung 5: Arbeitsteilung (A)

Die Reaktionsfähigkeit der projektbezogenen (P) (siehe Abbildung 6) und organisationsbezogenen (O) (siehe Abbildung 7) Arbeitsbereiche entscheidet sich nur geringfügig. In beiden Arten von Arbeitsbereichen reagieren die Mitglieder innerhalb des ersten Tages nach Erzeugung auf 30% - 45% der Objekte. Dieser Anteil kann als Austausch bezeichnet werden. Spätere Ereignisse auf diese Objekte kann man als Archivzugriffe bezeichnen, sie können auch durch ein bestimmtes Projektereignis (Review, Projekttreffen o.ä. ausgelöst werden. Allerdings gibt es dazu keine harte Grenze. Beide Arten von Arbeitsbereichen erreichen nach 30 Tagen eine Reaktion auf 50% - 75% der

Multikonferenz Wirtschaftsinformatik 2014

1729

100%

100%

90%

90%

80%

80%

% gelesene Dokumente

% gelesene Dokumente

Objekte. Das bedeutet auch im Umkehrschluss, dass 25% - 50% der Objekte in dem betrachteten Zeitraum nie wieder verwendet wurden. Je höher dieser Wert ist, desto höher ist der Archivcharakter des Arbeitsbereiches.

70% 60% 50% 40% 30% 20% 10%

70% 60% 50% 40% 30% 20% 10%

0%

0% 1

8 15 22 Tage nach Erzeugung

Abbildung 6: Reaktionsfähigkeit (P)

29

1

8 15 22 Tage nach Erzeugung

29

Abbildung 7: Reaktionsfähigkeit (O)

Die Reaktionsfähigkeit von aufgabenbezogenen Arbeitsbereichen (A) (siehe Abbildung 8) ist gegenüber den anderen Arbeitsbereichen charakteristisch. Einerseits fällt auf, dass innerhalb des ersten Tages grundsätzlich keine Reaktion erfolgt. Danach aber ein rasanter Anstieg auf bis zu 90%. Das bedeutet, der Anteil von nichtgelesenen Objekten ist knapp über 10%. Ein Grund dafür liegt vermutlich in der Tatsache, dass viele Benutzer erst durch den über Nacht verschickten Aktivitätsbericht per E-Mail auf die neuen Objekte aufmerksam werden und diese dann am nächsten Tag lesen und weiter verarbeiten. 100%

% gelesene Dokumente

90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 1

8 15 22 Tage nach Erzeugung

29

Abbildung 8: Reaktionsfähigkeit (A)

1730

5

Nils Jeners, Wolfgang Prinz

Schlussfolgerung und Ausblick

Dieser Beitrag schlägt verschiedene neuen Metriken zur Analyse von gemeinsamen Arbeitsbereichen vor. Interessant ist, dass unterschiedliche Arbeitsbereiche einer Kategorie oft ähnliche Werte erzeugen, diese zwischen Kategorien jedoch abweichen. Damit lassen sich im Umkehrschluss folgende Aussagen treffen. Über die statistische Auswertung des Nutzungsverhaltens in einem Arbeitsbereich kann ein Rückschluss auf inhaltliche Nutzung getroffen werden. Damit lassen sich entsprechende Konfigurationen oder Anpassungen des Systems auslösen. Ist andererseits die Nutzungsintention eines Arbeitsbereich bekannt, so kann über den Verglich mit anderen und dem allgemeinen Durchschnitt ein Benchmarking erfolgen. Dies kann dann wiederum dazu genutzt werden, entsprechende Schulungsoder Change Management Maßnahmen einzuleiten, um die Team- und Gruppenkooperation zu verbessern. Ein weiteres interessantes Ergebnis unserer Untersuchung ist, dass auch die Nutzung gemeinsamer Arbeitsbereiche dem Paretoprinzip [3, 16] (80/20-Regel) folgt. So konnten wir feststellen, dass 20% der Nutzer 80% der Aktivitäten durchführen und auch nur an 20% der Tage eines Projektes kooperative Aktivitäten in einem Workspace stattfanden. Wir hoffen, dass diese Untersuchungen und die vorgeschlagenen Kennzahlen und Metriken zu einem besseren Verständnis für das kooperative Verhalten in gemeinsam genutzten elektronischen Arbeitsbereichen beitragen. Im nächsten Schritt werden wir die Untersuchungen auf weitere Arbeitsbereiche ausdehnen, mit dem Ziel eine breitere Datenbasis für die Ermittlung von Kennzahlen von Arbeitsbereichen zu erhalten. Anschließend können eine Klassifikation und ein Benchmarking dieser Arbeitsbereiche anhand der Kennzahlen erfolgen, mit dem Ziel Empfehlungen für Teams auf Basis der Kennzahlen zu formulieren.

6

Dank

Diese Veröffentlichung entstand im Rahmen des Projekts „Expedition Unternehmen – Social Media im Mittelstand“, gefördert durch das Bundesministerium für Wirtschaft und Technologie (BMWi).

7

Literatur

[1] Appelt, W. (2001): What groupware functionality do users really use? Analysis of the usage of the BSCW system. Ninth Euromicro Workshop on Parallel and Distributed Processing, 337–341. [2] Appelt, W. and Busbach, U. (1996): The BSCW system: a WWW-based application to support cooperation of distributed groups. Enabling Technologies: Infrastructure for Collaborative Enterprises, 1996. Proceedings of the 5th Workshop on, 304–309. [3] Arnold, B.C. (1983): Pareto distributions. International Co-operative Publishing House. [4] Brynjolfsson, E. (1993): The productivity paradox of information technology. Communications of the ACM. 36, 12, 66–77. [5] Carr, N.G. (2003): IT doesn’t matter. Educause Review. 38, 24–38. [6] Dix, A. (1994): Computer Supported Cooperative Work - A Framework. Design issues in CSCW. Springer-Verlag.

Multikonferenz Wirtschaftsinformatik 2014

1731

[7] Drucker, P.F. (1999): Knowledge-worker productivity: The Biggest Challenge. California management review. 41, 2, 79–94. [8] Duarte, D.L. (2006): Mastering virtual teams: strategies, tools, and techniques that succeed. Jossey-Bass. [9] Jeners, N., Lobunets, O. and Prinz, W. (2013): What Groupware Functionality Do Users Really Use? (A study of collaboration within digital ecosystems). 7th IEEE International Conference on Digital Ecosystems and Technologies (DEST), 49–54. [10] Jeners, N., Nicolaescu, P. and Prinz, W. (2012): Analyzing Tie-Strength across Different Media. On the Move to Meaningful Internet Systems: OTM 2012 Workshops, 554–563. [11] Jeners, N., Prinz, W. and Franken, S. (2013): A Meta-Model for Cooperation Systems. PRO-VE, Berlin, Heidelberg. [12] Koch, M. and Richter, A. (2009): Enterprise 2.0 Planung, Einführung und erfolgreicher Einsatz von Social-Software in Unternehmen. Oldenbourg. [13] Muller, M. (2012): Lurking as personal trait or situational disposition. Computer Supported Cooperative Work, 253. [14] Muller, M., Shami, N.S., Millen, D.R. and Feinberg, J. (2010): We are all lurkers: consuming behaviors among authors and readers in an enterprise file-sharing service. Computer Supported Cooperative Work 2010 Workshop on Collective Intelligence, 201. [15] Nasirifard, P., Peristeras, V., Hayes, C. and Decker, S. (2009): Extracting and utilizing social networks from log files of shared workspaces. Leveraging Knowledge for Innovation in Collaborative Networks. Springer. 643–650. [16] Newman, M. (2005): Power laws, Pareto distributions and Zipf’s law. Contemporary Physics. 46, 5 (Sep. 2005), 323–351. [17] O’Brien, G. (1968): The measurement of cooperation. Organizational Behavior and Human Performance. 3, 4 (1968), 427–439. [18] Preißler, P.R. (2008): Betriebswirtschaftliche Kennzahlen: Formeln, Aussagekraft, Sollwerte, Ermittlungsintervalle. Oldenbourg Verlag. [19] Prinz, W., Loh, H., Pallot, M., Schaffers, H., Skarmeta, A. and Decker, S. (2006): ECOSPACE Towards an Integrated Collaboration Space for eProfessionals. Collaborative Computing: Networking, Applications and Worksharing, 1–7. [20] Reinhardt, W., Schmidt, B., Sloep, P. and Drachsler, H. (2011): Knowledge Worker Roles and Actions-Results of Two Empirical Studies. Knowledge and Process Management. 18, 3, 150– 174. [21] Snell, J., Atkins, M., Norris, W., Messina, C., Wilkinson, M. and Dolin, R. (2011): JSON Activity Streams 1.0. [22] Wasserman, S. and Faust, K. (1994): Social network analysis: methods and applications. Cambridge University Press.

User Collaboration for Idea Elaboration Philipp Kipp Universität Kassel, Fachgebiet Wirtschaftsinformatik, 34121 Kassel, E-Mail: [email protected] Eva Alice Christiane Bittner Universität Kassel, Fachgebiet Wirtschaftsinformatik, 34121 Kassel, E-Mail: [email protected] Ulrich Bretschneider Universität Kassel, Fachgebiet Wirtschaftsinformatik, 34121 Kassel, E-Mail: [email protected] Jan Marco Leimeister Universität Kassel, Fachgebiet Wirtschaftsinformatik, 34121 Kassel, E-Mail: [email protected]

Abstract Web-based innovation platforms (WBIP) are common tools for the integration of customers and other external stakeholders into the product and service innovation processes of companies. WBIP of many large companies are very successful in generating many ideas. This leads to WBIP operators drowning in lots of possibly creative and high potential ideas, which are difficult to screen. Therefore, this paper suggests a collaboration process allowing customers to participate collaboratively in the elaboration of self-selected ideas. The collaboration process was being developed following the collaboration process design approach and was designed to be adaptable into WBIP. The contribution of this paper is a novel approach to collaborative user integration into the idea elaboration process.

Multikonferenz Wirtschaftsinformatik 2014

1

1733

Introduction

In recent years, many companies have started integrating their customers into product and service development processes to gain better insight information of the consumers. This phenomenon is commonly described as Open Innovation, a term coined by Henry Chesbrough [5] for opening innovation processes of a company to external stakeholders. While Open Innovation covers the whole innovation process of a company, especially the integration of customers into the early stages of product or service innovation has caught a lot of attention in theory and practice [2], [7], [11], [15]. The trend to open up different aspects of the value chain combined with the rise of the Internet as a simple way to communicate with a broad auditorium allows new forms of customer integration. Without current technology, customer integration has only been possible by interviewing small samples of lead users [15] or conducting large standardized surveys. Web-based innovation platforms (WBIP) for implementing Virtual Idea Communities or online Idea Competitions now allow all customers to share their insights, opinions and ideas regarding a product with the manufacturer or other customers [9]. Popular WBIP such as Dell Ideastorm1, Innocentive2 or My Starbucks Idea3 and many other platforms were developed by companies trying to get their customers to generate many innovative ideas. Ideas generated on these WBIP can include new products or services, product or service improvements, marketing campaigns or distribution channels. WBIP summon customers who are mostly intrinsically motivated to contribute to the development of the products [8], [12], [14]. In order to enable the companies to identify high quality ideas worth beeing implemented, the approach suggested in this paper is a collaborative idea elaboration process. In this process, the community of WBIP members selects promising ideas and collaboratively elaborates these ideas by contributing their own point of view on the underlying problem description of the ideas and possible new approaches to implement these ideas. The result of the process is a richer, more elaborated description of the idea, which has been chosen to be promising by the community. The elaborated problem description is depicting the ideas´ relevance to the community and is able to serve as a basis to decide, if the idea is worth pursuing and the elaborated solution description can give an improved starting point for internal feasibility analysis. This paper details the development of a web-based collaborative idea elaboration process that can be adapted to different kinds of WBIP. It aims to develop a structured tool-supported process to enable collaborative elaboration of ideas by participants on a WBIP. The goal of the process is to enhance an initial idea into the description of a relevant problem and a feasible detailed description of a possible solution of this problem. In this paper, we show the development of the collaboration process design based on the Collaboration Process Design Approach and a pilot implementation of the process. The research questions answered in this paper are the following:  How can a repeatable collaboration process improve the idea elaboration in WBIP?  What is a possible technical implementation of the developed process?  To which extend does the collaborative idea elaboration process increase idea quality? The paper will be structured as follows: Section 2 describes the process of designing the collaborative idea elaboration process. It explains how the collaboration process design approach (CoPDA) [10] is used for the development of the process and how the consensual assessment technique [1] is used for 1

http://www.ideastorm.com/ http://www.innocentive.com/ 3 http://mystarbucksidea.force.com/ 2

1734

Philipp Kipp, Eva Bittner, Ulrich Bretschneider, Jan Marco Leimeister

the evaluation of the ideas resulting from the process. Chapter 3 displays the results of the proof of concept. Part 4 explains the limitations of this paper and section 5 summarizes the findings of this paper and points out the practical and theoretical contribution.

2

Development based on the collaboration process design approach

In this section, the process of how to design an innovative collaborative idea elaboration process will be shown. This paper adheres to design science research guidelines, which aim to develop solutions to organizational and business problems through designing and evaluating novel artefacts. To achieve this, design research focuses on the creation of innovative and purposeful artefacts for a specified problem domain. Such artefacts include new constructs or prototypes, and new methods for their development. In the case of this paper, the artefact to be designed is a collaborative idea evaluation process. Following the design science guidelines by Peffers et al.[13], we will first elaborate the specific requirements for the success of the process, before the steps of the process will be detailed. The complete process was evaluated in three proof of concept workshops with 6 participants each focusing on the elaboration of one idea per experiment. In order to develop the collaboration process, we choose collaboration engineering methodology, as it aims at “designing collaborative work practices for high-value recurring tasks, and deploying those designs for practitioners to execute for themselves without ongoing support from professional facilitators” [6]. Kolfschoten and de Vreede [10] provide a systematic five step approach for the design of the collaboration process. Figure 1 displays the collaboration process design approach, which we follow in our research. The first step encompasses the analysis of the involved task, group, and stakeholders. It results in a definition of the group goal and requirements for the collaboration process. In the second step, the group task is decomposed into a set of activities that should be executed to reach the group goal. The third step aims at selecting collaboration process design patterns (thinkLets) for each of the activities. ThinkLets are used to ensure systematic repeatability without ongoing professional facilitation. The thinkLet sequence is further developed into a detailed agenda in step four to specify the script, tool support, and scheduling of all activities. The final design of the process is validated against the desired results in order to identify the necessary adaption.

Multikonferenz Wirtschaftsinformatik 2014

Fig. 1.

2.1

1735

The collaboration process design approach [10]

Task diagnosis

According to Kolfschoten and De Vreede the task diagnosis [10] is the necessary step to understand the environment as well as the goals of the collaboration process. The task diagnosis step takes a closer look at the collaboration tasks, the goals it should achieve as well as the deliverables of the process. The central goal of the collaborative idea elaboration process is the elaboration and improvement of an existing initial idea. This includes an assessment of the initial idea by the participants in the collaboration process as well as an augmentation of the idea by each user’s comments and contributions. In order to be able to utilize every contribution of the participants, the completely elaborated idea is not the only deliverable developed in the process. Other deliverables are the comments contributed by each user to the definition of the idea´s problem, the suggested solution as well as each user’s evaluation of these comments. The combination of the comments and their evaluations result in a list of contributions that can be sorted and analyzed by the ratings of all participants. The final elaborated idea should show a level of detail that allows organizations an easy assessment of the value and feasibility of the idea. Therefore, the problem description needs to point out the underlying problem from different perspectives and including a list of possible stakeholders. For the suggested solution, this means that it should include suggestions for possible idol projects (Who did something similar before?) or ideas of external service providers who could support the implementation of the idea. Ideally, the suggested solution already includes an estimate for the expected implementation cost or schedule. A jury of experts in the idea´s domain evaluates the quality of the resulting idea. A suitable method for the evaluation of ideas or other creative artifacts is the consensual assessment technique [1]. This multidimensional evaluation technique will allow an expert jury the distinct evaluation of the novelty, feasibility, simplicity, elaboration, and expected popularity of the idea. The jury´s evaluation is the benchmark for the quality of the resulting elaborated idea.

1736

Philipp Kipp, Eva Bittner, Ulrich Bretschneider, Jan Marco Leimeister

After the ideas have been generated and rated positively, they are introduced into an organization internal decision making and implementation process. The design and implementation of these processes is not within the scope of this thesis. Another important goal of the collaboration process can be referred as an experience goal. The toll-supported collaborative idea elaboration process should show the users the acknowledgement for their contribution to the elaboration of an idea rather than just recording and processing their input. This is due to the fact that the process will be repeated in many instances, which rely on the same user base – the users of the web-based ideation platform. By providing a positive reinforcement to participate in the collaboration process, users are more likely to come back and contribute their insights to the elaboration of the next idea. 2.2

Activity decomposition

This step of the collaboration process design approach divides the process into smaller steps with clearly defined goals and results. This step is necessary to enable the collaboration engineer to select the appropriate tools and thinkLets for each activity. Figure 2 shows the sequence of necessary actions to achieve the collaboration goal of understandable and well elaborated ideas. The top of each block indicates the title of the activity. The figure also includes the respective layer of collaboration for each activity. The task presentation is supposed to inform the participants of the structure and the overall goal of the following collaboration process. This task results in the understanding and awareness of the participants regarding the following process steps. In the second task problem extraction, the participants have their first contact with the idea. The participants are supposed to read the initial idea and identify the parts that directly correspond to the underlying problem the idea is trying to solve. The goal of this activity is the categorization of the idea and the identification of the essential problem. The results are the parts of the initial idea’s text corresponding to the basic issue. The next activity is problem elaboration. In this task, the collaborative goal is the generation of a problem description covering different aspects of the original problem. This activity creates a clear understanding of the problem that the group is going to solve during the collaboration process. The result is a textual description of different aspects of the problem.

Multikonferenz Wirtschaftsinformatik 2014

Reduce/organize

A3

generate/clarify

A4

Reduce/build consensus

A5

Process leader briefly introduces the group to the task, participants read initial idea description

Participants select an idea to elaborate

Problem extraction Participants read initial idea description and extract/highlight fragments that refer to the problem, the idea aims to solve

Problem elaboration Participants dicuss if the problem description fragments match the real problem or what the actual problem is.

A6 Reduce/ organize

Idea selection

A7 generate

Reduce/build consensus

A2

Task Presentation

A8 Reduce/build consensus

clarify

A1

1737

Solution Extraction Participants read initial idea description and extract/highlight fragments that refer to the solution

Solution elaboration Participants contribute further desciptions, visualizations and explanations to the solution

Solution concretion Participants prepare a joint description of the suggested solution.

Problem concretion Participants prepare a joint short problem description

Fig. 2. The collaborative idea elaboration process

In the problem concretion activity, the participant will reduce the description of the problem to the most important aspects. This achieves two important goals: The participants are forced to build consensus regarding the important aspects of the problem, and the idea is reduced and rewritten in a readable form that helps to convince others of the relevance of the problem. The activities solution extraction, solution elaboration, and solution concretion are following the same structure as the three foregoing activities but they are elaborating on a solution of the previously identified and agreed upon solution.

1738 2.3

Philipp Kipp, Eva Bittner, Ulrich Bretschneider, Jan Marco Leimeister Task thinkLet choice

Based on the activity decomposition, there is a thinkLet assigned to each activity. A thinkLet is a predefined pattern of collaboration designed to achieve a defined goal. The selected thinkLets can be found in Table 1. The thinkLet selection is based on “ThinkLets - Building Blocks for Concerted Collaboration” by Briggs and de Vreede [3]. Table 1.

Collaborative actions and the corresponding layers of collaboration and thinkLets Action No.

Action Title

Layer(s) of collaboration

ThinkLet

1

Task presentation

Clarify

-

2

Idea selection

Reduce/Build consensus

MultiCriteria

3

Problem extraction

Reduce/Organize

Popcornsort

4

Problem elaboration

Generate/clarify

OnePage

5

Problem concretion

Reduce/Build consensus

OnePage

6

Solution extraction

Reduce/Organize

Popcornsort

7

Solution elaboration

Generate

OnePage

8

Solution concretion

Reduce/Build consensus

OnePage

Not every task could exactly be matched by the thinkLets defined by Briggs and de Vreede [3]. This made it necessary to make some changes to the original thinkLet definitions with respect to the environment of the collaboration process. A tasks is a presentation and no collaborative work that would be covered by a thinkLet. The first thinkLet used in the process was a MultiCriteria voting to support the participants in selecting the idea their group will elaborate. The criteria are defined as originality, feasibility, and relevance. The scale for each criterion is a five point Likert scale. The results for each criterion were added to identify the most popular idea for the group. The idea elaboration process consists of two phases with each three very similar actions. Both phases use the same thinkLets for their activities. The first step in each phase is the extraction of the solution/problem using a modified version of the Popcornsort thinkLet. The modification we made was that the participants should assign a part of the original idea of the problem/solution (depending on the action) or leave it in the primary way. There were no alternative buckets given to them. For the two actions problem elaboration and concretion, the same OnePage thinkLet page is used. 2.4

Agenda building

Based on the selected thinkLets, the detailed agenda for the evaluation was created. The agenda is supposed to give an exact structure to the process and provide guidance. In addition to the thinkLet choice, it defines the usage of the group support system as well as what is communicated to the participants. The group support system used for the implementation of this process is ThinkTank. The software offers support for all thinkLets defined in the previous section. In order to motivate the participants to develop creative ideas and think in different ways, the agenda includes guiding questions for the problem and solution elaboration actions. The questions for the problem elaboration are designed to support participants’ arguments for the relevance of the problem.

Multikonferenz Wirtschaftsinformatik 2014

1739

The guiding questions for the solution elaboration try to support the participants to define a concrete use of the solution and possible external support for the implementation. 2.5

Design validation

In order to evaluate the collaboration process, we conducted a proof of concept implementing the process described previously. The goals were: Testing whether the collaborative elaboration increases idea quality, to measure participant satisfaction with the collaboration process, and to monitor participant behavior during the process evaluation workshops. Since the ideas to be elaborated were about measures to improve teaching, learning or living at the university, students were selected to participate. In each of the three workshops, there were 5 voluntary student participants from different fields. Among the participants there were majors in economics, engineering, art and computer sciences Prior to the workshops, all participants were asked to point out an idea to improve the mentioned fields without giving them a clear indication what the target of the evaluation workshops would be. This procedure was supposed to create starting ideas for the collaboration process - structurally similar to ideas found on WBIP. Every participant got access to every idea the members brought to the workshop and could select one of the ideas for further elaboration. Further details of the process evaluations workshops is given in section 3 of this paper. 2.6

Software implementation

After this pretest of the process, the collaboration process was integrated into a WBIP. The implemented prototype is based on the CMS System Drupal 6 and was implemented as an independent module that can easily be integrated into any other Drupal based WBIP. This allows a broad evaluation of the tool in lab experiments and field test with different groups of participants. The results of these evaluations and experiments serve as a base for future revisions of the tool. In order to represent the described process as a software artifact, we implemented a collection of features to fit the needs of the different process steps. The process steps for the identification and definition of the problem and the solution of the idea (A1 and A3) have been implemented as a brainstorming. Every user of the WBIP platform can participate in this activity without restrictions of time and place. In these brainstormings the participants are asked to contribute aspects of the problem they deem to be important. These can be short problem aspects from the original description of the initial idea or aspects the original idea did not include so far in the original problem/solution description but seems to be important to the brainstorm participant. Thus, the original idea description is augmented by the creativity, needs, and perception of the collaboration process participants. In order to obtain a sense of relevance for each of the brainstorming contributions, the participants can vote on each contribution. This gives the participants the opportunity to evaluate the collaboratively collected problem or solution aspects and to use this evaluation in the following process steps. Both process activities A2 and A4 follow the brainstorming activities and give the participants the chance to vote on all brainstorming contributions, but remove the functionality to contribute new problem or solution aspects. By adding these activities to the process, all contributions could be evaluated with enough time before the process proceeds to the final activities. The process steps of problem and solution concretion (A5 and A6) are realized based on the collaborative word processor Etherpad Lite4. This tool is embedded into the WBIP and allows the participants to write a conclusive text respectively for the problem and the solution description. Possible editing conflicts are avoided by enabling the 4

http://www.etherpad.org

1740

Philipp Kipp, Eva Bittner, Ulrich Bretschneider, Jan Marco Leimeister

participants to simultaneously write in the text fields. The writing progress is constantly tracked to make every stage of the text development transparent for the researchers. Each of the process activities strongly relies on the outputs of the preceding process steps. To ensure this, it is always possible for each participant to see all results of the completed and ongoing process activities.

3

Process evaluation workshops

This paper develops a collaborative idea elaboration process. A good evaluation is crucial in order to validate the process and to guide future research. The evaluation of the process was carried out in three evaluation workshops with groups of German university students. Each group consisted of five students from different majors (economics, engineering, art and computer sciences) The collaborative idea elaboration process was set up in a local network on the group support system ThinkTank. In order to control any external influences, all participants were invited to the laboratory. This allowed the researchers to keep the communication of the participants closer to the environment than one would find on a WBIP. The group support system allows to follow the exact progress of the ideas made in the collaborative elaboration. There are several different kinds of results from the proof of concept: The first is the observation of the researchers during the workshops. This is a very important source for future revisions of the collaboration process. The researchers observe at which process points the participants use verbal discussions or other means of communication a tool-based process implementation on a website should support. Additionally a survey based on Brigg’s General Meeting Assessment Survey [4] is conducted among the participants to measure their satisfaction with the collaboration process. The most important results are the original as well as the collaboratively elaborated ideas. The quality of the original ideas are compared with the elaborated ones in an expert rating using Amabile’s consensual assessment technique [1]. This gives insight into the extent to which the collaborative idea elaboration process improves idea quality. 3.1

Observation results

The participants followed the steps according to the collaboration process design. The steps problem extraction and problem concretion worked exactly according to the planned process. The participants copied the relevant parts of the original ideas and agreed on their improvements by using the adding and editing functionalities of the group support system. In the following steps of extracting and concreting the possible solutions, the participants very often used communication outside of the textbased group support system. Most of them used direct face-to-face discussions during the solution concretion phase. One group even used a whiteboard to visualize relationships among concepts and to develop a shared understanding of the problem solution. This shows us that just a text based collaboration is inconvenient for high creativity tasks. Future revisions of the process, as well as the tools used for the process implementation, need to support additional ways of communication, such as direct chat, separate discussions or graphic display of ideas, to support shared understanding among the participants. The evolution of the ideas shows the contribution a collaborative effort can make. While the problems of the initial ideas were mostly adopted, new ideas for possible solutions were found in the process. While not all of the resulting ideas could be implemented easily, well elaborated ideas can help to “sell” the idea to people and make them aware of how they could profit from the implementation. This

Multikonferenz Wirtschaftsinformatik 2014

1741

shows that the structured collaborative process not only enables the participants to combine their knowledge and ideas, but also create new value by building on the ideas of others. This is an important hint towards structured collaboration as a tool for successful elaboration of simple ideas. 3.2

Participant satisfaction

Additionally the participants were asked to fill out a general meeting assessment survey as suggested by Briggs et al. [4]. The survey tested the process and result satisfaction of the participants on a set of items measured on a 7 step Likert scale with seven being the highest value. The results of the onesample t-test against the neutral value 4 show a tendency towards a satisfactory perception of the collaboration process and result quality. At an average, process satisfaction was rated 4.52 (n.s.) and result satisfaction 4.63 (p100 50 30 10 35 >100 40 >20 15

Tabelle 1: Übersicht der Interviewpartner (D: Deutschland; OE1, OE2: Osteuropäische Standorte)

1770

Lars Klimpke, Thomas Kude, Armin Heinzl

Im Rahmen der Interviews wurde vorab eine Einführung in die vorgestellten Funktionen des Werkzeugs durchgeführt, wobei sowohl auf die Web-Anwendung als auch das Eclipse-Plug-in umfassend eingegangen wurde. Die Interviewpartner wurden anschließend gebeten, die Eignung des Ansatzes zu bewerten und Hinweise auf Herausforderungen sowie Verbesserungsvorschläge zu unterbreiten. Sämtliche Interviews wurden aufgenommen und transkribiert. Alle Interviewpartner äußerten, dass das Werkzeug für den Einsatz im Unternehmen geeignet sei. Zwei Experten betonten, dass man nicht auf einen Zugang zur Kommunikationsplattform festgelegt wird. Nicht-technische Akteure könnten über das Web-Interface oder ein mobiles Endgerät auf die Daten zugreifen, die Entwickler über das Plug-in aus der IDE. Daher halten diese Befragten den Ansatz für sinnvoll und bewerten die Eignung für das eigene Unternehmen positiv. Andere Mitarbeiter ergänzten, dass ihr Unternehmen sehr stark mit verteilten Teams arbeitet, für die das Werkzeug hilfreich sei. Durch den medienbruchfreien Zugang zu der Plattform sei die Publikationshürde von Nachrichten gering. Die Präsentation des Kontexts einer Nachricht wird als relevant und nützlich angesehen. Neben der Darstellung von Code wünschen mehrere Fachexperten, dass weitere Darstellungsformen für Kontextinformationen angeboten werden. So könnte es sinnvoll sein, auch Screenshots mit der Nachricht zu senden. Die Integration des Mikroblogging in weitere Werkzeuge wird von mehreren Fachexperten gewünscht. So könnte man ein Ticketingsystem oder ein Anforderungsmanagementsystem ebenso mit der Plattform verknüpfen, um ebenfalls die Vorteile des vorgestellten Ansatzes zu realisieren. Zwei Entwickler wünschen sich zudem eine Integration in andere Werkzeuge wie Skype und öffentliche Entwicklerforen, wie beispielsweise „StackOverflow“. Andere Experten setzten das Werkzeug in Bezug zu den verfügbaren Kommunikationsmitteln im Unternehmen. Bei diesen könne man Kontextinformationen nur schlecht teilen, was als Problem gesehen wurde. Für die Kommunikation zwischen den Entwicklern sei das Werkzeug daher sehr gut geeignet, insbesondere weil Diskussionen im Code festgehalten werden. Der Ansatz müsste allerdings zusätzlich zu den bestehenden Werkzeugen genutzt werden, da diese in der Kommunikation nicht ersetzt werden können. Deren Nutzung darf einerseits nicht abgeschwächt, Informationen sollen andererseits nicht redundant gespeichert werden. Einer der Interviewpartner gibt zudem zu bedenken, dass bei kurzen Projekten (mit einer Dauer von weniger als zwei Wochen) der Werkzeugeinsatz nicht erforderlich sei. Für einige der Befragten ist die Schulung der Nutzer eine Herausforderung. Damit könne festgelegt werden, welche Inhalte über die Plattform auszutauschen sind. Da man nicht wisse, welche Mitarbeiter die Nachrichten lesen, habe man keine Garantie, ob die richtigen Adressaten erreicht werden. Daher sei die Ausarbeitung von Richtlinien zweckmäßig, die in Schulungen vermittelt werden. Einige Experten sehen den Wandel des Kommunikationsverhaltens als herausfordernd an. Dadurch, dass Nachrichten einen breiten Adressatenkreis haben und nicht personalisiert sind, müsse sich jeder Nutzer im Klaren sein, welche Informationen über den Mikroblog veröffentlicht werden sollen. Mehrere Fachexperten schlagen darüber hinaus vor, die Nachrichten farbig zu markieren, um schneller einen Überblick gewinnen zu können, welche Nachrichten von welcher Person stammen oder um positive oder negative Nachrichten unterscheiden zu können. Andere Experten wünschen sich die Möglichkeit, die Nachrichten nach Absendername und Datum zu sortieren. Zudem wäre es sinnvoll, Nachrichten direkt an Personen zu adressieren, um so die Informationsüberlastung von nicht betroffenen Entwicklern zu reduzieren. Ein Projektleiter schlägt vor, Nachrichten als verbindlich zu markieren, um so die Antwortwahrscheinlichkeit zu erhöhen. Aus Sicht anderer Experten wäre es

Multikonferenz Wirtschaftsinformatik 2014

1771

außerdem hilfreich, wenn Projektbeteiligte, die Antworten zu codebezogenen Fragen liefern, die Änderungen am Code aus der Web-Anwendung heraus selbst vornehmen könnten. Ein Projektleiter schlägt zudem vor, die Plattform für Kunden zu öffnen. Wenn diese auf die Plattform zugreifen, dann könnten sie den aktuellen Status erfassen. Dazu wäre allerdings ein neues Rechtekonzept erforderlich, da das Werkzeug auf die Kommunikation in allen Softwareentwicklungsprojekten eines Unternehmens abzielt, die vertrauliche unternehmensinterne Informationen umfassen.

5

Zusammenfassung und Ausblick

Im vorliegenden Beitrag wurde Mikroblogging zur Unterstützung der Aufgaben in der verteilten Softwareentwicklung herangezogen. Zu diesem Zweck wurde die Forschungslücke herausgearbeitet und auf der Basis des Modells von Te'eni die effiziente Kommunikationsstrategien verteilter Softwareentwickler identifiziert. So konnten wiederum die erforderlichen Medien- und Nachrichteneigenschaften abgeleitet werden. Anschließend wurden die konzeptionellen Überlegungen mit Hilfe eines Werkzeugs realisiert, das auf Basis von status.net erstmalig das Mitsenden von Quellcode, das Verknüpfen der Nachrichten im Quelltext sowie eine vollständige Integration in eine IDE ermöglicht. Abschließend wurde eine erste Überprüfung der Qualität und Nützlichkeit des mit Hilfe des vorgestellten Werkzeugs realisierten Kommunikationsansatzes in Studentenprojekten sowie anhand einer Expertenbefragung in einem Unternehmen der verteilten Softwareentwicklung vorgenommen. Insofern erscheint es gelungen, die zwei "Welten" Softwareentwicklung und soziale Medien synergetisch zu verbinden. In konzeptioneller Hinsicht ist anzumerken, dass aus Platzgründen nur Teile des Modells von Te'eni einbezogen werden konnten. Dabei ist zu berücksichtigen, dass dieses Modell zwar auf anerkannten Theorien basiert (insbesondere die Theorie des kommunikativen Handels von Habermas [10]), aber weitgehend konzeptioneller Natur ist, d.h. eine empirische Validierung noch aussteht. Als technische Einschränkung kann angeführt werden, dass der entwickelte Prototyp die Verwendung der Programmiersprache Java voraussetzt. Java wird einerseits eine große Bedeutung zugeschrieben, andererseits gibt es viele Projekte, die andere Programmiersprachen verwenden. Zudem existieren neben Eclipse weitere integrierte Entwicklungsumgebungen für Java-Projekte. Für die prototypische Realisierung eines Kommunikationsansatzes sind diese Einschränkungen zwar vernachlässigbar; vor einer breiten Einführung des Ansatzes sollten jedoch weitere Programmiersprachen und weitere Entwicklungsumgebungen unterstützt werden. Die durchgeführte Evaluation kann nicht darüber hinwegtäuschen, dass diese ein Vorstadium repräsentiert. Sie erfolgte rein deskriptiv und berücksichtigte bisher lediglich die Qualität – im Sinne der Funktionsfähigkeit und Bedienbarkeit – sowie die generelle Nützlichkeit des Ansatzes. Eine systematische Evaluierung der Wirksamkeit des Ansatzes im Sinne der von Te’eni vorgeschlagenen Kommunikationswirkungen ist jedoch unabdingbar und steht bislang noch aus. Diese kann sowohl durch Experimente als auch durch eine prototypische Nutzung im betrieblichen Umfeld erfolgen. Neben einer abschließenden Beurteilung des vorgestellten Ansatzes kann eine solche vollständige Evaluation des Werkzeugs zu einem besseren Verständnis der Ursachen für die Kommunikationswirkungen beitragen.

1772

6

Lars Klimpke, Thomas Kude, Armin Heinzl

Literatur

[1] Black, S.; Jacobs, J. (2010): Using Web 2.0 to Improve Software Quality. In: Proceedings of the 1st Workshop on Web 2.0 for Software Engineering. [2] Böhringer, M.; Richter, A. (2009): Adopting Enterprise 2.0: A Case Study on Microblogging. In: Wandtke, H.; Kain, S.; Struve, D. (Hrsg), Mensch & Computer. Oldenbourg, München. [3] Böhringer, M.; Richter, A.; Koch, M. (2009). Awareness 2.0 - Ein Anwenderbeispiel Von Microblogging Im Unternehmen. Information - Wissenschaft & Praxis (60): 209-213. [4] Carmel, E.; Agarwal, R. (2001): Tactical Approaches for Alleviating Distance in Global Software Development. IEEE Software (18:2): 22-29. [5] Dennis, A.R.; Fuller, R.M.; Valacich, J.S. (2008): Media, Tasks, und Communication Processes: A Theory of Media Synchronicity. MIS Quarterly (32:2): 575-600. [6] Ehrlich, K.; Shami, N.S. (2010): Microblogging inside und Outside the Workplace. In: Proceedings of the 4th International AAAI Conference on Weblogs and Social Media. [7] Fitzpatrick, G.; Marshall, P.; Phillips, A. (2006): CVS Integration with Notification and Chat: Lightweight Software Team Collaboration. In: Proceedings of the 2006 20th Anniversary Conference on Computer Supported Cooperative Work. [8] Günther, O.; Krasnova, H.; Riehle, D.; Schöndienst, V (2009). Modeling Microblogging Adoption in the Enterprise. In: Proceedings of the 15th Americas Conference on Information Systems. [9] Guzzi, A.; Pinzger, M.; van Deursen, A (2010): Combining Micro-Blogging and Ide Interactions to Support Developers in Their Quests. In: IEEE International Conference on Software Maintenance. [10] Habermas, J. (1987) "The Theory of Communicative Action: Lifeworld and Social System, Volume 2. Beacon Press, Boston. [11] Handel, M.; Herbsleb, J.D. (2002): What Is Chat Doing in the Workplace?. In: Proceedings of the 2002 ACM Conference on Computer Supported Cooperative Work. [12] Hevner, A.R.; March, S.T.; Park, J.; Ram, S. (2004): Design Science in Information Systems Research. MIS Quarterly (28:1): 75-105. [13] Honeycutt, C.; Herring, S.C. (2009): Beyond Microblogging: Conversation and Collaboration via Twitter. In: Proceedings of the 42nd Hawaii International Conference on System Sciences. [14] Java, A.; Song, X.; Finin, T.; Tseng, B. (2007): Why We Twitter: Understanding Microblogging Usage and Communities. In: Proceedings of the 9th WebKDD and 1st SNA-KDD 2007 Workshop on Web Mining and Social Network Analysis. [15] Katz, A.; Te'eni, D. (2007): The Contingent Impact of Contextualization on Computer-Mediated Collaboration. Organization Science (18:2): 261-279. [16] Klimpke, L.; Kramer, T.; Betz, S.; Nordheimer, K. (2011): Globally Distributed Software Development in Small and Medium-Sized Enterprises in Germany: Reasons, Locations, and Obstacles. In: Proceedings of the 19th European Conference on Information Systems (ECIS).

Multikonferenz Wirtschaftsinformatik 2014

1773

[17] Lanubile, F.; Ebert, C.; Prikladnicki, R.; Vizcaino, A. (2010): Collaboration Tools for Global Software Engineering. IEEE Software (27:2): 52-55. [18] McFedries, P. (2007): Technically Speaking: All a-Twitter. IEEE Spectrum (44:10): 84. [19] Meyer, P.; Dibbern, J. (2010): An Exploratory Study About Microblogging Acceptance at Work. In: Proceedings of the 16th Americas Conference on Information Systems. [20] Pahlke, I. (2012): Leveraging Social Capital in the Virtual Work Environment? Knowledge Exchange through Social Media Platforms. In: Proceedings of the 20th European Conference on Information Systems. [21] Prikladnicki, R.; Marczak, S.; Carmel, E.; Ebert, C. (2012): Technologies to Support Collaboration across Time Zones. IEEE Software (29:3): 10-13. [22] Reinhardt, W. (2009): Communication Is the Key - Support Durable Knowledge Sharing in Software Engineering by Microblogging. In: Proceedings of the 1st International Workshop on Software Engineering within Social Software Environments. [23] Richter, A.; Koch, M. (2009): Zum Einsatz von Social Networking Services im Unternehmen. In: Internationale Tagung Wirtschaftsinformatik. [24] Riemer, K.; Altenhofen, A.; Richter, A. (2011): What Are You Doing? - Enterprise Microblogging as Context Building. In: Proceedings of the 19th European Conference on Information Systems. [25] Riemer, K.; Richter, A. (2010): Tweet Inside: Microblogging in a Corporate Context. In: Proceedings 23rd Bled eConference eTrust: Implications for the Individual, Enterprises and Society. [26] Riemer, K.; Richter, A; Böhringer, M. (2010). Enterprise Microblogging. Business & Information

Systems Engineering (BISE) (2:6): 391-394. [27] Schwartz, D.G.; Te'eni, D. (2000): Tying Knowledge to Action with kMail. IEEE Intelligent Systems and their Applications (15:3): 33-39. [28] Seebach, C. (2012): Searching for Answers - Knowledge Exchange through Social Media in Organizations. In: Proceedings of the 45th Hawaii International Conference on System Sciences. [29] Sinha, V.; Sengupta, B.; Chandra, S. (2006): Enabling Collaboration in Distributed Requirements Management. IEEE Software (23:5): 52-61. [30] Stocker, A.; Müller, J. (2011): Microblogging Als Baustein Im IT-gestützten Wissensmanagement von Siemens BT. HMD Praxis der Wirtschaftsinformatik (277): 38-50. [31] Storey, M.-A.; Treude, C.; van Deursen, A.; Cheng, L.-T. (2010): The Impact of Social Media on Software Engineering Practices and Tools. In: Proceedings of the FSE/SDP Workshop on Future of Software Engineering Research. [32] Te'eni, D. (2001): Review: A Cognitive-Affective Model of Organizational Communication for Designing IT. MI.S Quarterly (25:2): 251-312. [33] Te'eni, D.; Sagie, A.; Schwartz, D.G.; Zaidman, N.; Amichai-Hamburger, Y. (2001). The Process of Organizational Communication: A Model and Field Study. IEEE Transactions on Professional Communication (44:1): 6-20.

1774

Lars Klimpke, Thomas Kude, Armin Heinzl

[34] Ye, Q.; Fang, B.; He, W.; Hsieh, J.J.P.-A. (2012): Can Social Capital Be Transfered Cross the Boundary of the Real and Virtual Worlds? An Empirical Investigation of Twitter. Journal of Electronic Commerce Research (13:2): 145-156. [35] Zhang, J.; Qu, Y.; Hansen, D. (2010): Modeling User Acceptance of Internal Microblogging at Work. In: Proceedings of the CHI 2010 Workshop on Microblogging.

Mehrwerte von Intranet Social Software – Status quo in der Wissenschaft Christian Meske Universität Münster, Institut für Wirtschaftsinformatik, 48149 Münster, E-Mail: christian.meske@uni-münster.de Stefan Stieglitz Universität Münster, Institut für Wirtschaftsinformatik, 48149 Münster, E-Mail: stefan.stieglitz@uni-münster.de David Middelbeck Universität Münster, Institut für Wirtschaftsinformatik, 48149 Münster, E-Mail: david.middelbeck@uni-münster.de

Abstract Nachdem sich die private Nutzung von Social Media in den letzten Jahren stark verbreitet hat, haben sich nunmehr auch Unternehmen verstärkt mit den Potenzialen sowohl der kundenorientierten (Facebook, Twitter etc.) als auch der intraorganisationalen (Wikis, Blogs, etc.) Einsatzmöglichkeiten auseinandergesetzt. Nach wie vor ist jedoch nicht endgültig geklärt, welche Mehrwerte insbesondere der interne Einsatz von Social Media mit sich bringt und wie dieser gemessen werden kann. In diesem Artikel blicken wir auf die bisher stattgefundene Diskussion zu diesem Thema zurück und diskutieren den aktuellen Stand in diesem Forschungsgebiet. Der Artikel zeigt, dass die Mehrwertmessung des Einsatzes von Social Media problematisch ist und bleiben wird, jedoch sowohl für die Wissenschaft als auch die Praxis von hoher Bedeutung ist.

1776

1

Christian Meske, David Middelbeck, Stefan Stieglitz

Einleitung

Wie Studien der jüngeren Vergangenheit zeigen, setzen immer mehr Großunternehmen sowie kleine und mittlere Unternehmen (KMU) Social Media für ihre Zwecke ein [7, 23]. Unter Social Media werden solche Anwendungen verstanden, die über das Internet bzw. Intranet zugänglich sind und die Vernetzung und Kommunikation zwischen Nutzern sowie das Erstellen und Veröffentlichen von nutzer-generierten Inhalten unterstützen. Diese sozialen Medien bieten unternehmensexterne (bspw. kundengerichtete) ebenso wie unternehmensinterne bzw. intraorganisationale Einsatzmöglichkeiten. Zu ersteren zählen Marketing und Marktforschung, Kundenbindung, Open Innovation oder Issue Management. Der interne Einsatz von Social Media zielt hingegen darauf ab, z.B. das Wissens- und Informationsmanagement zu verbessern, die Mitarbeiter stärker miteinander zu vernetzen oder Prozesse und Workflows zu optimieren. Dieser Artikel bezieht sich ausschließlich auf den zuletzt genannten, intraorganisationalen Einsatz von Social Media, der sogenannten Intranet Social Software (ISS) [30]. Diese können sowohl separat z.B. in Form von Wikis oder Microblogs als auch im Rahmen einer ganzheitlichen Social Business Suite (z.B. IBM Connections, Microsoft Sharepoint) eingesetzt werden. Trotz der vielfältigen Einsatzmöglichkeiten wirft der Einsatz von ISS jedoch Probleme auf: so sind die durch die Einführung und Nutzung angestrebten Mehrwerte nur schwer quantifizierbar und darüber hinaus nur bedingt monetarisierbar. Dadurch ergibt sich für die ISS-Verantwortlichen ein Argumentationsproblem, da Investitionen in Informationstechnologie gegenüber dem TopManagement i.d.R. mit der Aussicht auf konkrete Mehrwerte begründet werden müssen [35]. Insbesondere sind Argumente dafür notwendig, Geld zu investieren und die IT-Infrastruktur oder Arbeitsabläufe durch die Einführung von Social Media zu verändern. In der Wissenschaft werden die mangelnden und bisher weitestgehend unbefriedigenden Möglichkeiten der Mehrwertmessung diskutiert [28]. Vielfach wird hier das Ziel verfolgt, allgemeingültige und quantifizierbare Maßstäbe für einen „Return on Investment“ (ROI) oder „Adding Business Value“ zu ermitteln. In diesem Beitrag stellen wir die Forschungsfrage, ob die aktuelle Literatur zu diesem Thema eine zu einseitige Sichtweise einnimmt und ob die Suche nach einem messbaren Mehrwert vor dem Hintergrund der Kerneigenschaften von Social Media eine grundsätzlich sinnvolle ist. Dieser Artikel soll daher mit Hilfe eines umfassenden Literaturreviews die wissenschaftliche Diskussion zu Mehrwerten der intraorganisationalen Social-Media-Nutzung und vorgeschlagenen Messverfahren wiedergeben sowie kritisch hinterfragen. Hierbei stehen im Detail folgende Fragen im Fokus: 1) Seit wann und wie werden Mehrwerte von ISS in der Wissenschaft diskutiert? Welche Mehrwerte werden schwerpunktmäßig gesehen und welche Messverfahren angewendet? Zunächst wird im folgenden Kapitel die Vorgehensweise im Rahmen der Literaturrecherche erläutert. Im darauf folgenden Kapitel wird der wissenschaftliche Diskurs bzgl. der Mehrwertmessung von Social Media sowohl inhaltlich als auch chronologisch nachgezeichnet und anschließend reflektiert. Der Artikel endet mit einer Zusammenfassung und einem Ausblick.

2

Untersuchungsvorgehen

Während bereits ausführliche Vorarbeiten zum Stand der Forschung zu ISS existiert und in den letzten Jahren einige Literaturrecherchen zu diesem Thema durchgeführt wurden [31, 39, 41], mangelt es derzeit an einem umfassenden Überblick zu den Perspektiven hinsichtlich der Messung von

Multikonferenz Wirtschaftsinformatik 2014

1777

Mehrwerten. Der bestehende Anteil der Literatur, der sich bisher direkt mit der Mehrwertmessung befasst, fokussiert sich zumeist auf die Entwicklung neuer Frameworks zur Messung, erwähnt in den Grundlagen jedoch oft nur die Vorarbeit einiger weniger Autoren. In einem ersten Schritt wurde daher eine extensive Literaturrecherche durchgeführt, um die vorhandene Literatur in Bezug auf die Mehrwertmessung von ISS in der Domäne der Wirtschaftsinformatik aus dem derzeitigen Wissensbestand zu extrahieren und systematisch zu erfassen. Die methodologische Vorgehensweise für die Identifikation relevanter Literatur orientiert sich dabei an der von [3] vorgeschlagenen Methodik zur Durchführung von Literaturanalysen in der Wirtschaftsinformatik. Dementsprechend wurden zunächst die Quellen zur Durchführung der Suche bestimmt. Hierzu wurden sowohl domänenspezifische als auch interdisziplinäre elektronische Datenbanken ausgewählt (siehe Tabelle 1). Letztere dienten unter anderem dazu, vorhandene Literatur aus anderen Disziplinen zu den gesuchten Konzepten in die Suche zu integrieren und somit der interdisziplinären Natur des Forschungsgebietes der Wirtschaftsinformatik Rechnung zu tragen [18, 3]. Als nächster Schritt wurde für die methodische Extraktion relevanter Literatur eine konkrete Suchstrategie entwickelt. Hierfür wurde zunächst der zeitliche und räumliche Rahmen für die Auswahl der Literatur definiert. Als Beginn des Untersuchungszeitraums wurde das Jahr 2006 gewählt, in dem das Forschungsfeld unter dem Begriff Enterprise 2.0 eingeführt wurde [21] und sich seitdem immer stärker etabliert hat. Des Weiteren wurde sowohl auf nationaler als auch internationaler Ebene nach Publikationen gesucht, die sich direkt (als Hauptgegenstand der Publikation) oder indirekt (als Nebendiskussion) mit ISS-Mehrwerten und entsprechenden Messverfahren auseinandersetzen. Zu Letzteren zählen bspw. eine Reihe von Fallstudien, in denen die Nutzung von ISS beobachtet und mit Nutzungskennzahlen beschrieben wurde. Anschließend erfolgte die Bestimmung der für die Suche zu verwendenden Begriffe, welche hierbei im Wesentlichen in zwei Kategorien zusammengefasst werden können: 1) Begriffe zur Bezeichnung von ISS sowie 2) Begriffe zur Bezeichnung von Mehrwerten und Messverfahren. Die Suchbegriffe beider Kategorien in Tabelle 1 sind dabei das Resultat mehrerer Iterationen, in denen der Katalog nach der Einsicht erster Publikationen und der anschließenden Durchführung von Vorwärts- bzw. Rückwärtssuche [37; 18] um weitere Schlagworte erweitert wurde. Durch dieses Vorgehen wurde das bereits von [18] genannte Problem der sich im Laufe der Zeit ändernden Begriffsverwendungen adressiert – eine Herausforderung, die insbesondere im jungen Forschungsfeld zu ISS von Relevanz ist. Da Social Media bzw. ISS aus einer Vielzahl von Komponenten bestehen können, wurde dementsprechend nicht nur nach der wissenschaftlichen Betrachtung ganzheitlicher SoftwareLösungen wie IBM Connections oder Microsoft Sharepoint gesucht, sondern ebenfalls nach den Begriffen einzelner Komponenten (bspw. Wiki, Blog). Im Rahmen der Literaturrecherche wurden diese Begriffe der Komponenten jeweils nacheinander mit Bezeichnungen potenzieller Mehrwerte kombiniert, die sich in der Literatur finden ließen. Durch dieses Vorgehen konnte gewährleistet werden, dass alle identifizierten Mehrwerte und Messverfahren ausführlich im Hinblick auf ihre jeweilige Nennung im Kontext der unterschiedlichen Komponenten analysiert wurden. Hinsichtlich Publikationen mit indirekten Hinweisen wurde nach allgemeinen, sowohl empirischen als auch theoretischen Abhandlungen bzgl. ISS gesucht.

1778

Christian Meske, David Middelbeck, Stefan Stieglitz

Datenbanken

ACM Digital Library, AISeL, EBSCO, Google Scholar, Jstor, ScienceDirect, Taylor & Francis Online

Begriffe bzgl. ISS

Intranet Social Software, Social Media, Social Software, Social Business Software, Web 2.0, Corporate Social Technology, Social Communication, Social Collaboration, Wikis, Blogs, Microblogs, Social Network Sites, Enterprise 2.0, Social Tagging, Social Bookmarking

Begriffe bzgl. Mehrwerten und Messverfahren

Return on Investment, Added Value, Key Permance Indicator (KPI), Quantative/Qualitative Measurement, Success Measurement, Business Value

Zeitraum

Ab 2006

Tabelle 1:

Suchparameter der Literaturanalyse

Aus den Resultaten der Stichwortsuche wurden schließlich diejenigen Publikationen herausgefiltert, die sich entweder indirekt oder direkt mit der Diskussion von Mehrwerten von ISS und deren Messung befassen. Durch dieses Vorgehen wurden insgesamt 39 Forschungsarbeiten identifiziert, die anschließend einer detaillierten Literaturanalyse unterzogen wurden. Um einen umfassenderen Überblick über die in der Literatur erwähnten Mehrwerte von ISS zu gewinnen, wurden diese unter anderem an die von für Literaturanalysen vorgeschlagene Methodik von [37] angelehnt und in einer Matrix (siehe Tabelle 2) dargestellt.

3 3.1

Literaturauswertung Stand der Forschung

Literaturanalysen zum Thema Enterprise 2.0 wurden in den letzten Jahren bereits vorgenommen [30, 39], fokussieren sich jedoch eher auf allgemeine Forschungsrichtungen im Bereich Enterprise 2.0 und legen keinen expliziten Schwerpunkt auf die konkrete Betrachtung der Mehrwerte von ISS in Unternehmen. Mit dem Aufkommen des Begriffes Enterprise 2.0 wurde in diesem noch vergleichsweise jungen Forschungsfeld zu Beginn vor allem die Frage diskutiert, ob und vor allem welche Mehrwerte existieren und inwiefern Unternehmen von ISS profitieren können. Die Argumentation dieser Arbeiten erfolgte dabei hauptsächlich qualitativ anhand theoretischer Überlegungen [42, 21]. Nachdem erste Unternehmen ISS implementiert hatten, versuchten zahlreiche Autoren darüber hinaus die in der Praxis beobachteten Mehrwerte anhand von Fallstudien zu bestätigen [9, 40] . Die hier vorgenommene Literaturanalyse hat gezeigt, dass die Forschung sich dabei auf einen einheitlichen Kanon an Mehrwerten einigen konnte, von denen die Unternehmen bei einer Einführung von Social Media profitieren können. Die Nennungen dieser Mehrwerte sind in Tabelle 2 dargestellt und werden in der Literatur sowohl durch theoretische Argumentation als auch in diversen Fallstudien bestätigt. Auf Basis der Literaturanalyse konnten die Autoren fünf Dimensionen identifizieren, die im Bezug auf die Diskussion von Mehrwerten am häufigsten betrachtet wurden (vgl. Tabelle 2): I Verbesserung der Unternehmenskommunikation. Unternehmensintern eingesetzte Social Media haben das Potential die Kommunikation und Kollaboration unter den Mitarbeitern zu verbessern und so die Produktivität zu erhöhen [z.B. 38]. Insbesondere eine Steigerung der Effizienz (z.B. durch eine reduzierte Anzahl an „cc-Emails“) wird dabei vielfach betont [z.B. 29, 28, 8]. Ein weiterer genannter

Multikonferenz Wirtschaftsinformatik 2014

1779

Mehrwert ist, dass Kommunikation zwischen relevanten Partnern, auch außerhalb hierarchischer Strukturen, unterstützt wird. II Umfangreiches Wissensmanagement und Wissenstransfer. Instrumente wie bspw. Wikis versprechen eine Externalisierung des im Unternehmen vorhandenen Wissens zu unterstützen [z.B. 13]. Dies kann in einer Produktivitätssteigerung der Arbeit in wissensintensiven Branchen führen und verhindert größere Verluste des Wissens beim Abgang von Mitarbeitern. III Erleichterung der Expertensuche im Unternehmen. Ein in der Literatur vielgenannter Aspekt ist die Möglichkeit von Social Media, die Zeiten zur Lösung von Problemen zu verkürzen. Sowohl das Auffinden der Experten im Unternehmen als auch die anschließende Kommunikation mit diesen kann durch ISS erheblich vereinfacht werden [z.B. 29, 8, 34, 7]. IV Steigerung der Innovationskraft. Durch die stärkere Vernetzung der Mitarbeiter, neue Kollaborationsmöglichkeiten und einen ausgeweiteter Zugriff auf Unternehmensinformationen kann die Innovationskraft gesteigert werden (bspw. durch Serendipität) [z.B. 5, 22, 11, 31]. Mitarbeiter können eigene Ideen und Verbesserungsvorschläge schnell und ohne große Hürden im Unternehmen einbringen und diskutieren. Diese können vom Management aufgegriffen werden und bspw. die Timeto-Market-Spanne verkürzen [11]. V Aufbau von Sozialkapital. Mitarbeiter können auch bei asynchroner oder dislozierter Arbeit einfach in Kontakt bleiben und miteinander kommunizieren. Die verstärkte soziale Bindung hat das Potential, die Unternehmenskultur und Mitarbeiterzufriedenheit positiv zu verändern [9] sowie die Produktivität zu steigern [1]. Dies wird insbesondere dadurch befördert, dass Social Media eine persönliche und emotionale Kommunikation unterstützen. Tabelle 2 verdeutlicht, welche Mehrwerte in welchen Publikationen diskutiert werden. Ein Teil der analysierten Literatur befasst sich jedoch ausschließlich mit der Messung der Mehrwerte und benennt diese nicht explizit, sodass diese Arbeiten in der folgenden Tabelle nicht aufgeführt wurden. Die Ziffern in der ersten Zeile verweisen dabei auf die Nummer der jeweiligen Quelle im Literaturverzeichnis dieser Arbeit. [1] [2] [7] [8] [9] [10] [11] [13] [16] [19] [20] [21] [22] [23] [25] [26] [28] [29] [30] [32] [38] [40] [42] I x Kommunikation

x x x x

II Wissenstransfer

x

x x x x

III Expertensuche

x

x x x x

IV x Innovationskraft V Sozialkapital Tabelle 2:

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x x x x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

x

Nennung der Mehrwerte von ISS in der Literatur

Die anfängliche Diskussion zu Mehrwerten von ISS konzentrierte sich entsprechend der zu diesem Zeitpunkt relevanten Technologien insbesondere auf unternehmensinterne Wikis [1, 36, 32, 13] und Blogs [15]. Die intensive Untersuchung weiterer Web 2.0-Technologien wie Microblogging im Unternehmenskontext etablierte sich erst einige Zeit später [31, 41].

1780

Christian Meske, David Middelbeck, Stefan Stieglitz

Dennoch wurde in einem Großteil der analysierten Literatur zunächst der Schwerpunkt auf die Betrachtung der Nutzer von Social Media gesetzt und deren Adoption sowie das Nutzungsverhalten beschrieben [11, 26, 31, 33]. Die Existenz der in Tabelle 2 genannten Mehrwerte wurden dabei von den Autoren zumeist implizit vorausgesetzt oder als noch nicht bewiesen zurückgestellt. Eine Evaluation und Beobachtung der Effekte auf die eigentlichen Unternehmensziele fehlt hierbei daher oft. Der Fokus der Forschung in dieser frühen Phase lag verstärkt auf den genannten qualitativen Aspekten. Diese Tatsache spiegelt sich auch in den verwendeten Begrifflichkeiten der untersuchten Literatur wieder. Besonders häufig wurden die Folgen der bereits beschriebenen Mehrwerte beispielsweise durch eine „gesteigerte Produktivität“ (in insgesamt 12 der analysierten Forschungsarbeiten vor 2011) oder „erhöhte Effizienz“ (in 8 Arbeiten vor 2011) beschrieben. Diese Begriffsverwendungen genügen zwar einer qualitativen Beschreibung der Mehrwerte, lassen sich jedoch kaum durch klar messbare Zahlen ausdrücken. Im Rahmen der Literaturanalysen konnten nur vereinzelt Forschungsarbeiten gefunden werden, die sich vor 2009 mit einer Quantifizierung der Mehrwerte für die ökonomischen Ziele von Unternehmen befasst haben [z.B. 5]. In der Tat zeigen Studien zu diesem frühen Zeitpunkt, dass auch das Interesse der Unternehmen in Enterprise 2.0 bis dahin offensichtlich eher experimenteller Natur und kaum auf die Erzielung expliziter, ökonomischer Mehrwerte bezogen war [6]. Mit der Zeit forderten Entscheidungsträger in den Unternehmen jedoch immer häufiger, Methoden zur Quantifizierung solcher ökonomischen Mehrwerte zu finden, um die Investitionen in Social Media intern rechtfertigen zu können [17, 34] und bestehende Systeme zu verbessern [8]. Seit 2009 hat die konkrete Messung der Mehrwerte stark an Bedeutung gewonnen und ist Gegenstand zahlreicher Arbeiten. Mehrere Autoren haben gerade in der jüngeren Vergangenheit begonnen, ausgehend von einer quantitativen Analyse des Nutzungsverhaltens der Mitarbeiter, konkrete Mehrwerte für das Unternehmen abzuleiten [29, 28]. Dennoch zeigt sich, dass die Anzahl wissenschaftlicher Beiträge, die sich mit einer Entwicklung von konkreten Messmethoden befassen, weiterhin vergleichsweise überschaubar ist [39]. Die Literatur, die eine Quantifizierung dieses zumeist als „business value“ bezeichneten Mehrwertes für Unternehmen vornimmt, lässt sich dabei in zwei unterschiedliche Kategorien einteilen: nicht-monetär und monetär. 3.2

Nicht-monetäre Perspektive

Die in der Literatur identifizierte nicht-monetären Messverfahren verwenden zumeist individuell auf das Unternehmen zugeschnittene und definierte, nicht-monetäre KPIs, welche einen bestimmten, meist qualitativen Mehrwert für das Unternehmen quantitativ messbar machen [38]. Regelmäßig in der Literatur genannte Beispiele dafür sind: -

Anzahl an neuen Ideen durch ISS (Mehrwert „Innovationskraft“) [28, 14, 11],

-

reduzierte Zeit zur Lösung von Problemen [28, 14, 11],

-

reduzierte Time-To-Market [11],

-

erhöhte Mitarbeiterzufriedenheit, erhoben durch Umfragen [28, 8] und eine

-

bessere Vernetzung der Mitarbeiter, gemessen durch Soziale Netzwerkanalyse (SNA) [8].

Dennoch werden bei der Entwicklung derartiger KPIs in der Literatur Einschränkungen vorgenommen, welche die oft problematische direkte Zurechenbarkeit bestimmter Kennzahlen zu Auswirkungen der Social Media adressieren [27].

Multikonferenz Wirtschaftsinformatik 2014

1781

Weiterhin wurde in der wissenschaftlichen Diskussion mit dem Return On Contribution (ROC) eine weitere Kennzahl entwickelt. Diese versucht den Mehrwert messbar zu machen, indem die Anzahl der zum Enterprise Social Network beitragenden Personen mit den daraus profitierenden Arbeitnehmern ins Verhältnis gesetzt werden [24]. Jedoch war die Messung des ROC in jüngster Zeit auch Gegenstand von Kritik, da die Aussagekraft der Kennzahl zu sehr auf Aspekte der Plattformnutzung beschränkt sei und wenig Aufschluss über den ökonomische Mehrwert der Software für das Unternehmen gebe [28]. 3.3

Monetäre Perspektive

Diese Perspektive nimmt eine Quantifizierung des ökonomischen Mehrwertes anhand klassischer Kennzahlen vor. Wie bereits weiter oben erwähnt, ist gerade die monetäre Sichtweise stark von den Anforderungen der Wirtschaft getrieben und in jüngster Zeit Gegenstand zahlreicher Bemühungen bei der Betrachtung der Mehrwerte von ISS. In der Literatur konnten erste Versuche einer finanziellen Betrachtung bei der Einführung von Social Software in Unternehmen im Jahr 2008 gefunden werden [6]. Die fehlende Existenz von nachweisbaren Einzahlungen erforderte hierbei jedoch die ausschließliche Betrachtung aus der Kostenperspektive durch die Berechnung der Total Cost of Ownership (TCO). Die ausführliche Berechnung aller im Zusammenhang mit der ISS stehenden Kosten zur Ermittlung ihres Wertes für das Unternehmen wird auch von anderen Autoren unterstützt [22]. Immer wieder wird von der Literatur seitdem auch das Ziel einer Ermittlung des ROI bei der Einführung von ISS betont [19, 31, 4, 17]. Insbesondere wirtschaftsnahe Studien versuchen dabei durch diverse Annahmen und oft auf indirektem Wege einen ROI bzw. Umsatzsteigerungen durch erhöhte Innovationskraft, eingesparte Zeit oder eine verbesserte Time-to-Market nachzuweisen [11, 20, 19]. In der Mehrzahl der analysierten Forschungsarbeiten aus der Wissenschaft belassen die Autoren es jedoch bei der Forderung nach einem ROI [28]. Im Gegensatz zur Betrachtung des ROIs bei der externen Verwendung von Social Media [4, 16, 12], fehlen bei der unternehmensinternen Verwendung von Social Media Vorschläge zu Methoden der Messung oder gar Fallstudien oft gänzlich. Als Gründe für die nicht vorgenommene ROI-Berechnung nennen die Autoren dabei die schwierige Zuordnung von Einzahlungen zur ISS [6], die fehlende Existenz eines messbaren Geschäftszwecks von ISS [29], sowie fehlende Methoden zur Messung der monetären Effekte [28]. In jüngster Zeit wird von der Literatur jedoch auch eine kritische Hinterfragung der monetären Messbarkeit der Mehrwerte für Unternehmen vorgenommen. Insbesondere die Sinnhaftigkeit einer ROI-Berechnung, die bereits 2009 vom „Urheber“ der Enterprise 2.0-Begriffs in einem Zwischenfazit in Frage gestellt wurde [22], ist dabei vermehrt Gegenstand von Diskussionen. Argumentiert wird dabei, dass rein qualitative Effekte trotz ihrer Bedeutung für den Erfolg der Software bei einer ROIBerechnung nicht berücksichtigt oder nur unter fragwürdigen Annahmen einbezogen werden können [2, 24]. In der Literatur mit einem Schwerpunkt auf der Messung der Mehrwerte konnte in den vergangenen Jahren zudem ein verstärkter Trend zu einer Integration von qualitativen und quantitativen Messverfahren identifiziert werden. Hierbei werden zumeist integrierte Frameworks entwickelt, die einen Katalog von Kennzahlen bereitstellen und ausgehend von einer quantitativen Beschreibung des Nutzungsverhaltens den qualitativen und quantitativen „Business Value“ für die Unternehmen ableiten [25, 8, 14, 28, 27]. Dieser wird dabei sowohl monetär als auch nicht-monetär anhand vorgeschlagener KPIs gemessen.

1782

Christian Meske, David Middelbeck, Stefan Stieglitz

Bei Betrachtung der zeitlichen Perspektive lässt sich zusammenfassend beobachten, dass sich der Fokus der Forschung zur Messung der Mehrwerte von ISS in den letzten Jahren mehrfach verändert hat. Während in den Jahren nach 2006 zunächst die Frage im Vordergrund stand, welche Mehrwerte ISS im Allgemeinen bieten (d.h. was gemessen werden könnte), hat sich dieser Fokus innerhalb der letzten Jahre dahingehend verschoben, dass nun vorrangig die Messmethodik diskutiert wird (d.h. wie gemessen werden soll). Dies wird auch bei einer quantitativen Analyse der betrachteten Literatur deutlich: von den analysierten Publikationen, die sich direkt und schwerpunktmäßig mit der methodischen Erfolgsmessung von ISS befassen, wurden 100% nach 2008 und 71% nach 2010 veröffentlicht. Ebenso lässt sich eine Verschiebung bei den angewendeten Messverfahren beobachten. In den ersten Jahren nach 2006 wurden vor allem Einführungsprozesse und Statistiken zur Nutzung der Plattformen untersucht. In jüngster Zeit wird hingegen, getrieben vom Wunsch der Entscheidungsträger in Unternehmen, ein immer stärkerer Fokus auf die qualitative und quantitative Messung der Mehrwerte zur Erreichung der Unternehmensziele gelegt.

4

Diskussion und Ausblick

Die Ergebnisse der Literaturanalyse zeigen, dass sich die Schwerpunkte und Perspektiven im Rahmen der Erforschung der Mehrwerte von ISS im Laufe der Zeit stark verschoben haben. Während die ersten Jahre von einer qualitativen Erfassung der Mehrwerte geprägt waren, zunächst in der Theorie und schließlich auch durch Fallstudien anhand eingeführter Systeme in der Praxis, hat sich der Fokus des Forschungsfelds immer stärker in Richtung einer quantitativen Erfassung bewegt. Die Frage nach der Sinnhaftigkeit einer finanziellen Messung der Mehrwerte im Unternehmen und insbesondere nach der Berechnung eines möglichen ROI steht dennoch weiter zur Diskussion und konnte in der Literatur nicht abschließend geklärt werden. Im Rahmen einer kritischen Reflektion des oben beschriebenen Status quo zum Thema ISS-Mehrwerte stellt sich die grundsätzliche Frage, ob für ISS allgemeingültige Mehrwerte und wissenschaftliche Lösungen zu ihrer Messung gefunden werden können. Zum einen unterscheidet sich ISS in ihrem Hauptzweck nicht wesentlich von anderer Unternehmenssoftware oder anderen Technologien, die die Kommunikation und Kollaboration innerhalb des Unternehmens unterstützen sollen (E-Mail, Telefonanlagen, ...). Für diese existieren trotz längerer Existenz und entsprechend längerer Forschung ebenfalls nur schwer messbare Mehrwerte und entsprechende Messmethoden. Zum anderen ist fraglich, ob generelle Maßstäbe zur Bewertung des ROI für ISS gefunden werden können, da diese bspw. hinsichtlich der Unternehmensgröße, der Standortverteilung (Internationalisierung, Sprachen), der Branche oder ihrer Nutzungsart und dadurch auch in ihren Mehrwerten stark differieren. Insbesondere der beschriebene Trend zur Quantifizierung und Monetarisierung von ISS-Mehrwerten kann dazu führen, dass hieraus abgeleitete Handlungsempfehlungen in der Praxis zu Fehlentscheidungen führen. Denn dieser Forschungsschwerpunkt impliziert wiederum eine relativ eng abgegrenzte Nutzungsweise von ISS, nämlich eine mit einem quantitativ nachweisbaren Nutzen. Doch die Mehrwerte von ISS können auf Grund ihrer vielfältigen Einsatzmöglichkeiten nicht pauschalisiert werden. Ob ISS die Erwartungen des einsetzenden Unternehmens erfüllt hängt zuallererst von den gesteckten Zielen und geplanten Einsatzzwecken ab. Einerseits scheint es nötig, diesbezüglich auch weiterhin wissenschaftliche Forschung durchzuführen, da die zunehmende Konvergenz, Diffusion und routinierte Nutzung von ISS auch die Mehrwertdiskussion kontinuierlich beeinflusst. Es muss daher konkret untersucht werden in welchen Bereichen und in welcher Nutzungsform ISS Beiträge leistet (bspw. Prozessunterstützung,

Multikonferenz Wirtschaftsinformatik 2014

1783

Sozialkapital). Andererseits zeichnet sich ab, dass eine allgemeingültige Messung des ROI nicht gelingen wird. Die Diskussion trägt jedoch dazu bei, Mehrwerte zu identifizieren, diese transparenter und nachvollziehbarer zu machen sowie Best Practices aufzuzeigen. Dies stellt den eigentlichen Mehrwert des wissenschaftlichen Diskurses dar. In Zukunft sollte daher weiterhin aufgezeigt werden, zu welchen positiven und negativen Veränderungen Social Media im Unternehmen führen kann. Während dies bereits sehr umfassend für die kundengerichtete Nutzung (insb. Marketing) und auch verstärkt für die unternehmensinterne Nutzung (siehe Überblick in diesem Artikel) geschehen ist, liegt die nächste große Herausforderung u.a. in der B2B Perspektive, der sich derzeit viele Unternehmen annehmen.

5

Literatur

[1] Avram, G (2006): At the Crossroads of Knowledge Management and Social Software. The Electronic Journal of Knowledge Management 4(1):1–10. [2] Back, A; Gronau, N; Tochtermann, K (2009): Web 2.0 in der Unternehmenspraxis: Grundlagen, Fallstudien und Trends zum Einsatz von Social Software. 3. Auflage. Oldenbourg Verlag, München. [3] Bandara, W; Miskon, S; Fielt, E (2011): A systematic, tool-supported method for conducting literature reviews in information systems. In: Tuunainen, V; Nandhakumar, J; Rossi, M; Soliman, W (Hrsg), Tagungsband der 19. European Conference on Information Systems. Helsinki. [4] Blanchard, O (2011): Social media ROI: Managing and measuring social media efforts in your organization. Pearson Education, Boston. [5] Brocke, J vom; Sonnenberg, C; Lattemann, C; Stieglitz, S (2008): Economics of Virtual Communities - The Case of the Berlin Stock Exchange. In: Sambamurthy, V; Tanniru, M (Hrsg), Tagungsband der 14. Americas Conference on Information Systems. Toronto. [6] Bughin, J (2008): The rise of enterprise 2.0. Journal of Direct, Data and Digital Marketing Practice 9:251–259. [7] Bughin, J; Byers, AH; Chui, M (2011): How social technologies are extending the organization. McKinsey Quarterly November: 1–10. [8] Cooper, C; Martin, M; Kiernan, T (2010): Measuring the value of social software. ftp://public.dhe.ibm.com/ftp/lotusweb/services/ibm_wp_measuring-socialsoftware_june2010.pdf. Abgerufen am 19.09.2013. [9] Corso, M; Martini, A; Pesoli, A (2008): Enterprise 2.0: What models are emerging? The results from a 70 case-based research. International Journal of Knowledge and Learning 4(6):595–612. [10] DiMicco, J; Millen, D; Geyer, W (2008): Motivations for social networking at work. In: Tagungsband der ACM conference on Computer Supported Cooperative Work 2008. San Diego. [11] Forrester Consulting (2010): Total Economic Impact of IBM Social Collaboration Tools. Cambridge, MA. [12] Gilfoil, D (2012): Return on Investment For Social Media: A Proposed Framework For Understanding, Implementing, And Measuring The Return. Journal of Business & Economics Research 10:637–650.

1784

Christian Meske, David Middelbeck, Stefan Stieglitz

[13] Hasan, H; Pfaff, CC (2006): The Wiki: an environment to revolutionize employees’ interaction with corporate knowledge. In: Tagungsband der Australasian Computer-Human Interaction Conference. Sydney. [14] Herzog, C; Richter, A (2013): Methods And Metrics For Measuring The Success Of Enterprise Social Software - What We Can Learn From Practice And Vice Versa. In: Tagungsband der 21. European Conference on Information Systems. Utrecht. [15] Jackson, A; Yates, J; Orlikowski, W (2007): Corporate Blogging: Building community through persistent digital talk. In: Tagungsband der 40. Annual Hawaii International Conference on System Sciences. Hawaii. [16] Kaske, F; Kugler, M; Smolnik, S (2012): Return on Investment in Social Media - Does the Hype Pay Off? Towards an Assessment of the Profitability of Social Media in Organizations. In: Tagungsband der 45. Hawaii International Conference on System Sciences. Hawaii. [17] Koch, M; Richter, A (2009): Enterprise 2.0: Planung, Einführung und erfolgreicher Einsatz von Social Software in Unternehmen. Oldenbourg Verlag. München. [18] Levy, Y; Ellis, TJ (2006). A Systems Approach to Conduct an Effective Literature Review in Support of Information Systems Research. Informing Science Journal 9, 181-212. [19] Mangiuc, DM (2009): Measuring Web 2.0 Efficiency. Annales Universitatis Apulensis Series Oeconomica 11:74–87. [20] Mattern, F; Huhn, W; Perrey, J; Dörner, K; Lorenz, JT; Spillecke D (2012): Turning buzz into gold. http://www.mckinsey.de/sites/mck_files/files/Social_Media_Brochure_Turning_buzz_into_gold. pdf. Abgerufen am 15.12.2013. [21] McAfee, AP (2006): Enterprise 2.0: The dawn of emergent collaboration. Management of Technology and Innovation 47:21–28. [22] McAfee, AP (2009): Shattering the Myths About Enterprise 2.0. Harvard Business Review 87:1– 6. [23] Meske, C; Stieglitz, S (2013): Adoption and Use of Social Media in Small and Medium-Sized Enterprises. In: Practice-Driven Research on Enterprise Transformation. Springer, Berlin Heidelberg. [24] Muller, MJ; Freyne, J; Dugan, C; Millen, DR; Thom-Santelli, J (2009): Return On Contribution (ROC): A Metric for Enterprise Social Software. In: Tagungsband der European Conference on Computer Supported Cooperative 2009. Wien. [25] Raeth, P; Smolnik, S; Urbach, N; Zimmer, C (2009): Towards Assessing the Success of Social Software in Corporate Environments. In: Tagungsband der 15. Americas Conference on Information Systems. San Francisco. [26] Reisberger, T; Smolnik, S (2008): Modell zur Erfolgsmessung von Social-Software-Systemen. In: Multikonferenz Wirtschaftsinformatik. München. [27] Richter, A; Behrendt, S; Koch, M (2012): APERTO: A Framework for Selection, Introduction, and Optimization of Corporate Social Software. Sprouts: Working Papers on Information Systems, 12(1): 488.

Multikonferenz Wirtschaftsinformatik 2014

1785

[28] Richter A; Heidemann, J; Klier, M; Behrendt, S (2013): Success Measurement of Enterprise Social Networks. In: Tagungsband der 11. International Conference on Wirtschaftsinformatik. Leipzig. [29] Richter, A; Mörl, S; Trier, M; Koch, M (2011): Anwendungsszenarien als Werkzeug zur (V) Ermittlung des Nutzens von Corporate Social Software. In: Tagungsband der 10. International Conference on Wirtschaftsinformatik. Zürich. [30] Richter, D; Riemer, K; vom Brocke, J (2011): Internet Social Networking. Business & Information Systems Engineering 3:89–101. [31] Riemer, K; Richter, A; Bohringer, M (2010): Enterprise Microblogging. Wirtschaftsinformatik 52:387–390. [32] Ritscher, J; Bächle, M (2008): Enterprise 2.0 - Social Software im unternehmensinternen Einsatz. Arbeitsberichte zur Wirtschaftsinformatik, Berufsakademie Ravensburg. [33] Steinhuser, M; Smolnik, S; Hoppe, U (2011): Towards a Measurement Model of Corporate Social Software Success-Evidences from an Exploratory Multiple Case Study. In: Tagungsband der 44. Hawaii International Conference on System Sciences. Hawaii. [34] Stieglitz, S; Meske, C (2011): Zum Einfluss von Social Media auf die Rollenentwicklung des Chief Information Officers. In: Tagungsband der Gesellschaft für Informatik Jahrestagung. Berlin. [35] Stieglitz, S; Meske, C (2012): Maßnahmen für die Einführung und den Betrieb unternehmensinterner Social Media. HMD-Praxis der Wirtschaftsinformatik 287. [36] Tapscott, D; Williams, AD (2007): The wiki workplace. http://anthonydwilliams.com/wp-content/uploads/the-wiki-workplace.pdf. 21.09.2013.

Business Week. Abgerufen am

[37] Webster, J; Watson, RT (2002): Analyzing the past to prepare for the future: Writing a literature review. MIS Quarterly 26(2). [38] Wilkins, J; Baker, A (2011): Social Business Roadmap 2011. AIIM. http://www.aiim.org/~/media/Files/AIIM%20White%20Papers/Social-Business-Roadmap/SocialBusiness-Roadmap-Paper.ashx. Abgerufen am 19.09.2013. [39] Williams, SP; Hausmann, V; Hardy, CA; Schubert, P (2013): Enterprise 2.0 Research: Meeting the Challenges of Practice. In: Tagungsband der BLED eConference. Bled. [40] Williams, SP; Schubert, P (2011): An Empirical Study of Enterprise 2.0 in Context. In: Tagungsband der BLED eConference. Bled. [41] Zhang, J; Qu, Y; Cody, J; Wu, Y (2010): A case study of micro-blogging in the enterprise: use, value, and related issues. In: Tagungsband der Conference on Human Factors in Computing Systems. Atlanta. [42] Van Zyl, AS (2009): The impact of Social Networking 2.0 on organisations. The Electronic Library 27:906–918.

Mitfahrpraktiken älterer Menschen verstehen gestalten: Ergebnisse einer ethnographischen Studie

und

Johanna Meurer Universität Siegen, Institut für Wirtschaftsinformatik, 57068 Siegen, E-Mail: [email protected] Martin Stein Universität Siegen, Institut für Wirtschaftsinformatik, 57068 Siegen, E-Mail: [email protected] Markus Rohde Universität Siegen, Institut für Wirtschaftsinformatik, 57068 Siegen, E-Mail: [email protected] Volker Wulf Universität Siegen, Institut für Wirtschaftsinformatik, 57068 Siegen, E-Mail: [email protected]

Abstract Die Gestaltung alternativer Mobilitätsformen für ältere Menschen ist aus wirtschaftlichen, ökologischen und sozialen Gründen eine drängende gesellschaftliche Frage. Mitfahrsysteme, unterstützt durch mobile Anwendungen, können eine vielversprechende Ergänzung zum ÖPNV und Individualverkehr bieten. Allerdings mangelt es derzeit noch an Erfahrung inwiefern Mitfahrkonzepte und -systeme die spezifischen Bedarfe der älteren Bevölkerung berücksichtigen. Um zur Klärung dieser Frage einen Beitrag zu leisten wurde eine ethnographische Studie zur Untersuchung der Mitfahrpraktiken von Senioren durchgeführt. Die Studie zeigt Potentiale und Herausforderungen bei alltäglichen Mitfahrten auf und identifiziert Kooperationsstrategien, die anschließend zu Gestaltungsideen für Mitfahrsysteme älterer Nutzer weiter entwickelt werden.

Multikonferenz Wirtschaftsinformatik 2014

1

1787

Einleitung

Der demographische Wandel ist eines der großen Themen der nächsten Jahrzehnte. Bis 2025 wird sich die Zahl der Menschen über 65 in den westlichen Gesellschaften mehr als verdoppeln, so dass fast jede vierte Person über 65 alt sein wird. Diese Entwicklung erfordert auch neue Mobilitätslösungen, die auf die Bedürfnislagen der wachsenden älteren Bevölkerung passen. Studien über Mobilitätsprofile von Menschen über 65 zeigen, dass das Auto einen prominenten Stellenwert einnimmt: mehr als 90% aller Fahrten werden mit dem Auto unternommen [11], wobei jetzt schon die Hälfte aller Fahrten in Autos mit mindestens zwei Personen angetreten werden [14]. D.h. bereits heute sind Mitfahrten für die Mobilitätsaktivität von Senioren von entscheidender Bedeutung. Da die Mehrheit der Senioren in vorstädtischen und ländlichen Gebieten leben wird, die oft nur unzureichend mit öffentlichen Verkehrsangeboten versorgt sind, ist davon auszugehen, dass die Bedeutung des Mitfahrens weiter steigen wird [9]. Weil auch die Anzahl alleinstehender Senioren weiterhin zunimmt, gilt es Ansätze zur Nachbarschaftshilfe zu forcieren [6]. Kooperativen Mobilitätsformen und Mitfahrsystemen wird dabei ein wichtiger Beitrag zugeschrieben, um die Mobilität älterer Menschen zu verbessern [15]. Um die Akzeptanz solcher Systeme in der älteren Bevölkerung voranzutreiben, ist es wichtig, dass sie sich in den Mobilitätsalltag einfügen und an bereits bestehenden Praktiken des Mitfahrens anknüpfen. Zur Identifizierung relevanter Faktoren wurde eine ethnographische Studie mit 21 Senioren durchgeführt. Im Folgenden wird ein Überblick über die ICT-Entwicklung moderner mobiler Mitfahrsysteme gegeben (Kapitel 2), die zugrundeliegende Methodologie der ethnographischen Studie erläutert (Kapitel 3) und anschließend die Ergebnisse der Studie vorgestellt (Kapitel4). Dabei stehen praktische Herausforderungen von Mitfahrten und Kooperationsstrategien der Senioren im Zentrum. Abschließend werden auf der Basis dieser Ergebnisse Designvorschläge entwickelt (Kapitel 5), um mobile Mitfahrsysteme altersgerechter zu gestalten.

2

ICT-Entwicklung für Mitfahrsysteme

In den 1970er Jahren wurden Fahrgemeinschaften bedingt durch ein aufkommendes Umweltbewusstsein, steigende Öl-Preise und Unzulänglichkeiten der Verkehrsinfrastrukturen zunehmend beliebter [3]. In den 80er/90er Jahren wurden Mitfahrten durch Mitfahrzentralen meist mittels Karteikarten und dem Telefon manuell koordiniert, die dann durch Internet-basierte Mitfahrbörsen (z.B. mitfahrerzentrale.de1) abgelöst wurden. Aktuell findet ein Wechsel statt, hin zu Smartphone-basierten Mitfahrsystemen (z.B. Flinc2), wobei die flexible und dynamische Vermittlung von Lang- und Kurzstecken im Zentrum steht. Ein Schwerpunkt von Mitfahrsystemen besteht in der Lösung des logistischen Problems, räumlich und zeitlich passende Mobilitätsangebote bzw. –gesuche zusammenzuführen, optimale Routen zu ermitteln und Verfahren zur Bestimmung von Einstiegs- und Ausstiegsorten bereit zu stellen [17], [15]. Zunehmend werden Echtzeitverfahren erforscht, die eine ad-hoc Vermittlung von Angebot und Nachfrage mittels internetfähiger, mobiler Endgeräte erlauben. Des Weiteren ist zu Beobachten, dass zur Vernetzung der Akteure zunehmend auf Konzepte des Social Computing zurückgegriffen wird. So schlagen etwa Handke und Jonuschat [3] vor, Informationen aus sozialen Netzwerken zu nutzen, um potentielle Mitfahrer zu identifizieren.

1 2

http://mitfahrerzentrale.de/ (letzter Abruf 22.9.2013) https://flinc.org/ (letzter Abruf 22.9.2013)

1788

Johanna Meurer, Martin Stein, Markus Rohde, Volker Wulf

Eine mit der Koordinationsproblematik eng verbundene Fragestellung ist die der Reduktion von Transaktionskosten bei der Mitfahrvermittlung [3]. Zur Vereinfachung der Koordination bieten internetbasierte Mitfahrsysteme meist auch integrierte Kommunikationsmedien an, die es Fahrer und Mitfahrer ermöglichen die Modalitäten der gemeinsamen Fahrt (z.B. mögliche Treffpunkte) untereinander abzustimmen [4]. Des Weiteren schlagen Brereton u.A. und Wash u.A vor, formale, semi-formale und informale Ansätze zu kombinieren, um Kommunikationsprozesse zu optimieren [1], [19]. Xing u. a. [22] führen auch das Konzept multi-modaler Mobilitätssysteme (multi-modes of transportation) an, um Fahrinformationen des öffentlichen Nahverkehrs bei der Auswahl von Treffpunkten einzubeziehen. Als weiteres Forschungsfeld gewinnt die Berücksichtigung sozialer Prozesse zunehmend an Bedeutung für die Entwicklung von Mitfahrsystemen. Ghelawat, Radke, und Brereton [2], und Wessels u.a. [20] zeigen das Potential sozialer Netzwerke für die gemeinsame Kooperation auf, Informationen über Mobilitätsaktivitäten zu teilen und Beziehungen zwischen Personen sichtbar zu machen. Hierdurch werden weitere Fragen hinsichtlich des adäquaten Berücksichtigung des Datenschutzes und der Privatsphäre aufgeworfen [20], [8], [12]. Der aktuelle Diskurs macht deutlich, dass zur Gestaltung mobilitätsunterstützender System zunehmend auch sozio-technische Fragen in den Fokus gerückt werden. Jedoch fehlen bislang noch Untersuchungen, um die speziellen Erfordernisse einer Gestaltung für ältere Personen gezielter zu berücksichtigen.

3

Methodologie

Im Rahmen eines Living Lab-Ansatzes [10, 21] wurde eine design-orientierte Ethnographie durchgeführt [5, 13], um die Kooperationsprozesse von Senioren in Mitfahrkontexten zu untersuchen. Um die Kooperationsprozesse besser zu verstehen, haben wir einen Methodenmix gewählt, bestehend aus semi-strukturierten Interviews (n=21), Mobilitätstagebüchern (n=7) und in situ Beobachtungen (n=7) von Mitfahr-Situationen. Um eine heterogene Stichprobe zu erhalten, wählten wir Teilnehmer unterschiedlichen Geschlechts, Alters, lokaler Infrastruktur am Wohnort und unterschiedlicher Verkehrsmittelnutzung aus. Tabelle 1 gibt einen Überblick über die Teilnehmer nach den relevanten Kategorien.

Multikonferenz Wirtschaftsinformatik 2014

1789

Kategorie

Ausprägung

Anzahl

Geschlecht

Männlich Weiblich

5 (26%) 16 (74%)

Alter

58-70 Jahre 70-80 Jahre (Durchschnitt: 69 Jahre)

11 (53%) 10 (47%)

Familienstand

Verheiratet oder mit Partner Verwitwet / Single / Geschieden

12 (58%) 9 (42%)

Art der Wohnung

Eigentum Zur Miete

13 (63%) 8 (37%)

Selbsteinschätzung Technikkompetenz

Eher gut Eher schlecht

6 (26%) 15 (74%)

Bevölkerungsdichte

Niedrig Hoch

11 (53%) 10 (47%)

Vorzugsverkehrsmittel*

eigenes Auto ÖPNV zu Fuß Regelmäßige Fahrgemeinschaften

17 (84%) 5 (21%) 8 (42%) 9 (47%)

* mehrere Antworten möglich Tabelle 1: Eigenschaften der Interviewteilnehmer (n = 21)

Alle Teilnehmer sind noch sehr mobil und nehmen aktiv an gesellschaftlichen Veranstaltungen teil. Um die Anonymität und Vertraulichkeit der Teilnehmer zu gewährleisten, werden im Folgenden Pseudonyme verwendet. Die Teilnehmer leben in einer Region mit ca. 100.000 Einwohnern im Westen Deutschlands. Ein Merkmal dieser Region ist, dass diese sowohl städtische als auch sehr ländliche Gebiete umfasst. Die einzigen verfügbaren öffentlichen Verkehrsmittel sind Bus und Bahn. Die Busverbindungen sind insbesondere in den ländlicheren Gebieten oftmals nur stark eingeschränkt verfügbar. Alle Interviews wurden bei den Teilnehmern zu Hause durchgeführt, wurden audioaufgezeichnet und anschließend wörtlich transkribiert. Die Dauer der Interviews wurde durch die Teilnehmer gesteuert, wobei die Spanne von 45 Minuten bis zweieinhalb Stunden reichte. Die Interviews bilden den Kern der folgenden Ergebnisse, die durch sieben Mobilitätstagebücher und Mitfahrten ergänzt werden. In den Tagebüchern sollten die Befragten über ihre Reisen (wann, mit wem, welches Verkehrsmittel und warum) berichten. Die sieben informellen Mitfahrten sind Beispiele aus dem Mobilitätsalltag der Befragten und wurden zusammen mit Familienmitgliedern oder Freunden unternommen. Die Beobachtung startete mit Beginn der Fahrt und hörte auf, wenn die Fahrt beendet war. Alle sieben Beobachtungen wurden videoaufgezeichnet. Während uns die Interviews ein breiteres Bild über die subjektiven Einstellungen und individuelle mobile Lebensweisen der Befragten erlauben, geben die Beobachtungen einen Einblick in die tatsächlich gelebte Mitfahrpraxis. Im Verlauf der Beobachtungen konzentrierten wir uns auf bestimmte Muster der Kommunikation, der Blicke, der Positionierung und der Gesten des Fahrers und des Beifahrers, um einen Eindruck über die sozialen Interaktionsstrukturen einer Mitfahrt zu gewinnen.

1790

4

Johanna Meurer, Martin Stein, Markus Rohde, Volker Wulf

Ergebnisse

Die Untersuchung zeigt deutlich, dass für die Wahrnehmung der Alltagsmobilität für die Akteure zwei Konzepte von entscheidender Bedeutung sind, die wir im Weiteren mit „Unabhängigkeit“ und „Entscheidungsautonomie“ bezeichnen. Beide Konzepte zeigen zwar einen negativen Einfluss auf die Bereitschaft sich an Mitfahrten zu beteiligen. Jedoch macht eine genauere Beleuchtung der gelebten Praxis deutlich, dass die Befragten Strategien entwickelt haben, um diesen Herausforderungen zu begegnen und Mitfahrten als eine zentrale Mobilitätsressource in ihren Alltag einzubinden.

4.1

Mobile Unabhängigkeit und Entscheidungsautonomie

Wir begannen alle Interviews mit einer offenen Frage nach der persönlichen Bedeutung von Mobilität. Dabei war interessant, dass alle Teilnehmer den Fokus auf zwei Hauptprobleme legten: mobile Unabhängigkeit und Entscheidungsautonomie. Jeder Teilnehmer erwähnte mindestens einmal während des Interviews den Aspekt der mobilen Unabhängigkeit: “Das man sehr selbständig noch ist und irgendwo hin kann. Also das finde ich sehr wichtig und finde es auch die Busverbindungen hier oben sehr gut. Bin ich sehr zufrieden. Und das ist mir auch sehr wichtig. Sie brauchen also niemanden weil die Verbindungen sehr gut sind und man ist dann auch schnell überall. Das ist dann auch für mich sehr wichtig. (…) Ja, das ist mir schon sehr wichtig”, (Frau Schneider, 76). Frau Schneider ist verwitwet und lebt ohne Auto in einem Vorort. Unabhängig mobil zu sein hat einen zentralen Stellenwert in ihrem Leben. Für sie bedeutet Unabhängigkeit, ihre tägliche Mobilität durch Nutzung der eigenen Ressourcen entsprechend ihrer Fähigkeiten bewerkstelligen zu können, ohne auf Andere angewiesen zu sein. Es ist dieses Verständnis von Unabhängigkeit "Dinge alleine zu tun", auf der Basis eigener physischer und kognitiver Fähigkeiten, das sich als die dominierende Bedeutung in den Interviews heraus kristallisierte. Dabei scheint Unabhängigkeit insbesondere für ältere Menschen ein wichtiges Konzept ihrer Alltagsmobilität zu sein, das es nach innen und außen zu wahren gilt. Viele Befragte artikulierten trotz guter Gesundheit die Angst, diese Unabhängigkeit zu verlieren und in Zukunft auf Andere angewiesen zu sein. Entscheidungsautonomie bezieht sich dagegen auf die Möglichkeit nach den eigenen Vorstellungen und Wünschen mobil zu sein. Aussagen wie die folgende bringen diese Position klar zum Ausdruck: “Mobilität bedeutet mir sehr viel. Alles... auch dieser Entschluss, ja allein der Gedanke ich KANN jetzt weg wenn ich will...das ist so wichtig. Auch wenn ich vielleicht gar nicht fahre, aber allein...ja das Wissen wenn ich jetzt wegmöchte kann ich jetzt zur Garage gehen, setze mich in mein Auto und fahre weg. Das ist Alles“, (Frau Müller, 77). Für Frau Müller, die mit ihrem Mann in einer eher ländlichen Gegend lebt, ist mobile Autonomie entscheidend. In dem Zitat kommt das Bedürfnis zum Tragen selbst zu entscheiden wo, wann und wie man unterwegs sein möchte. Der Wunsch nach autonomer Entscheidungsfähigkeit steht auch im Einklang mit den Ergebnissen von Urry, der zeigt, dass „Mobilitätsautonomie“ ein zentraler Aspekt unserer Wahrnehmung von Freiheit ist [18]. Frau Müller bildet mit Ihrer Aussage keine Ausnahme, sondern ist nur ein Beispiel, das auf ähnliche Weise von nahezu allen Personen geäußert wurde.

Multikonferenz Wirtschaftsinformatik 2014

4.2

Unabhängigkeit und Beförderungsarten

1791

Entscheidungsautonomie

in

unterschiedlichen

Die beiden Konzepte der mobilen Unabhängigkeit und der Entscheidungsautonomie sind zwar miteinander verwoben, doch wurden sie von den Befragten immer wieder in Zusammenhang mit den verschiedenen Transportmodi gebracht, wie in der folgenden Tabelle 2 verzeichnet ist. „X“ bedeutet in diesem Fall, dass der jeweilige Transportmodus die Wahrnehmung hinsichtlich des jeweiligen Merkmals positiv beeinflusst. Private Verkehrsmittel

Öffentliche

(Auto)

Verkehrsmittel

Mitfahrten

Mobile Unabhängigkeit

X

X

-

Entscheidungsautonomie

X

-

-

Tabelle 2: Verteilung von mobile Unabhängigkeit und Entscheidungsautonomie auf versch. Transportmodi

Dem Auto wurden als privates Verkehrsmittel sowohl mobile Unabhängigkeit, als auch eine hohe Entscheidungsautonomie zugesprochen, während dem Konzept der Mitfahrten beide Eigenschaften abgesprochen werden. Der 80-jährige Herr Meier, der in einem sehr dünn besiedelten Ortsteil wohnt, beschreibt wie einige andere Befragte auch, die mobile Unabhängigkeit als einen der großen Vorteile des privaten Autofahrens: “Ich fahre immer mit dem Auto. Noch immer fahren zu können bedeutet mir sehr viel. Für mich heißt das, dass ich dahin fahren kann wo ich hin möchte. Obwohl die Bushaltestelle direkt vor der Türe ist, würde mich die Busnutzung sehr stark einschränken. Ich müsste meinen Tagesablauf genau nach den Plänen ausrichten. Sie brauchen aber ein Auto um alle Ziele erreichen zu können, den Arzt oder das Theater”, (Herr Meier, 80). Das Benutzen des Autos erlaubt diesem Befragten das Besuchen von Orten, die er zu Fuß oder mit dem Bus nicht mehr erreichen kann. Das Auto wird sogar als "Kompensationsmittel" beschrieben, um die individuelle Unabhängigkeit zu schützen, wenn die körperliche Funktionsfähigkeit nachlässt oder als Alternative zu der oft unzureichenden öffentlichen Infrastruktur. Auch der Aspekt der Entscheidungsautonomie ist angesprochen: Ein Auto zu besitzen ist mit der Option verknüpft, mobil zu sein wann immer man möchte, ohne die eigne Mobilität an Zeitplänen ausrichten zu müssen. Aussagen wie diese, die das Auto als conditio sine qua non der Mobilitätsautonomie adressieren waren keine Ausnahme, sondern bilden eher die Regel. Dieser Aspekt wird auch von einer anderen Teilnehmerin ausgeführt und im Vergleich zu der Nutzung des öffentlichen Nahverkehrs besonders deutlich: “bei öffentlichen Verkehrsmittel, da muss ich planen, da muss ich also vorher erst mal gucken, wie ich das machen kann, muss. Wenn ich jetzt mit dem Bus fahren wollte muss ich sagen, ja Gott, der, muss mich jetzt auf die Socken machen, in 10 Minuten fährt der Bus, ne. Und wenn ich jetzt sage, ich fahre mit dem Auto, ist das egal ob ich jetzt fahre oder in einer halben Stunde. Wirklich BRAUCHEN tu ich ein eigenes Auto nicht, ich nutze das nicht jeden tag. Aber ich will dass es vor der Türe steht und da ist wenn ich es brauche, dann bin ich nicht so abhängig. (...) Also, so ein Auto ist schon ein Stück Freiheit für mich“, (Frau Stolpp, 75).

1792

Johanna Meurer, Martin Stein, Markus Rohde, Volker Wulf

Während das Auto auch hier als Verkehrsmittel der Wahl hervorgehoben wird, Mobilitätswünsche unmittelbar ohne eine detaillierte Reiseplanung in die Tat umzusetzen, wird die öffentliche Infrastruktur zumindest nicht als Autonomie einschränkend beschrieben. In anderen Interviews wurde die Nutzung des öffentlichen Nahverkehrs noch stärker als ein infrastrukturelles „Recht“ artikuliert, das kein Gefühl der Verpflichtung anderen gegenüber impliziert. Während öffentliche Verkehrsmittel demnach auch ein unabhängiges Reisen ermöglichen, eignet sich nur das Auto optimal zur autonomen Entscheidungsfindung. Es ermöglicht Spontaneität, Unabhängigkeit und ein Gefühl der Kontrolle, das von anderen Transportmodalitäten nicht nachgebildet werden kann. Vielmehr werden Fahrpläne und feste Routen als Einschränkung der eigenen Flexibilität wahrgenommen, wodurch die Entscheidungsautonomie strukturell gehemmt wird. Im Falle von Mitfahrten ist die Situation nochmals verschärft. Bereits der Begriff des Mitfahrens impliziert, dass Fahrer und Mitfahrer zu einem bestimmten Grad voneinander abhängig sind. Im Unterschied zu anderen Transportmodi wird eine Kooperation zwischen Fahrer und Mitfahrer sogar zwingend nötig um den weiteren Ablauf der gemeinsamen Fahrt zu klären, wie in dem folgenden Zitat deutlich wird: “Da (beim Mitfahren) muss ich mich dem Fahrer immer anschließen, egal wie Jemand fährt. Ich würde mich dann auch nach dem Fahrer richten und ihm entgegenkommen, so wie er fahren will. Dann mache ich meine Sachen doch lieber alleine, dann muss ich hinter keinem her gucken. Dann bin ich unterwegs wo ich will und wie lange ich will und was ich will und dann mache ich das, ja (…) Das sind alles diese Dinge, nein, also schon unabhängiger“, (Frau Bieler, 73). Diese Beschreibung von Frau Bieler erlaubt Analogien zu den Rollen von „Gast“ und „Gastgeber“, wie sie bereits von Scherlock zur Beschreibung von Mitfahrten herangezogen wurden [16]. Es wird deutlich, dass sich “gute” Gäste in ihrer Planung nach dem Fahrer richten und sich dessen Plänen (bspw. örtlich und zeitlich) unterordnen. Umgekehrt wird eine solche Berücksichtigung durch den Fahrer nicht erwartet. Generell ist der Fahrer zwar in der besseren Position Vorgaben hinsichtlich des Zielortes, der Zeit und des gewünschten Passagiers zu machen, jedoch wird von ihm als „guter Gastgeber“ ebenfalls erwartet, auf die Bedürfnislage der Gäste einzugehen und Rücksicht zu nehmen. In den Interviews wurde mehrfach deutlich, dass der gemeinsame Aushandlungsprozess zwischen Fahrer und Mitfahrer viele Unsicherheiten mit sich bringt, die aus einem reziproken Verhältnis zwischen Fahrer und Mitfahrer resultieren, einander ein verpflichtendes Arrangement einzugehen, dass die mobile Unabhängigkeit der beteiligen Akteure hemmt. Obgleich Mitfahrten bei den meisten Befragten Teil des Mobilitätsalltags sind, wurde dennoch deutlich, dass sie negativ hinsichtlich der beiden Konzepte von Unabhängigkeit und wahrgenommen werden.

4.3

Kooperationsstrategien bei Mitfahrten

Die ethnographische Studie machte ferner deutlich, dass sich der Wunsch nach mobiler Unabhängigkeit und Entscheidungsautonomie auch praktische Implikationen hat. Beschreibungen von Mitfahrsituationen und Beobachtungen der Mitfahrsituationen ließen Kooperationsstrategien erkennen, um den Einschränkungen entgegen zu wirken. Im Folgenden wollen wir die identifizierten Routinen genauer darlegen.

Multikonferenz Wirtschaftsinformatik 2014

1793

Herstellung von Reziprozität Die erste identifizierte Strategie kann als Herstellung des reziproken Verhältnisses verstanden werden. Sie basiert auf der bereits oben erwähnten Gast und Gastgeber-Beziehung. Das Angebot einer Mitfahrt kann in diesem Sinne auch als Geschenk im Rahmen einer informellen Ökonomie verstanden werden (Mauss 1990), das den Mitfahrer im Gegenzug zu Dankbarkeit verpflichtet. In den Interviews wurde das Reziprozitätsprinzip von Gabe und Gegengabe mehrfach im Kontext von Mitfahrten angesprochen. Das folgende Zitat liefert ein Beispiel das auf das Mitfahren unter Freundinnen bezogen ist: “Und als Ausgleich kann man ja ab und zu ein Blümchen, eine Blume als Dankeschön. Sie möchten ja nichts haben, aber dann als Dankeschön kann man ja mal eine Blume. So ein kleines Blümchen. Aber das mache ich auch nicht so oft, weil sie das nicht möchten. Wenn die sagen, ob jetzt drei Leute sitzen im Auto oder vier Leute im Auto, das ist gleich“, (Frau Schneider, 64). Auf einen ersten Blick scheint es selbstverständlich von (kostenlosen) Angeboten zur Mitfahrt Gebrauch zu machen. Dieses Zitat zeigt jedoch, dass solche “Schenkökonomien”, wie sie bei Mitfahrten zum Tragen kommen auf komplexen und informellen Regeln basieren. Die genannten Rollen von Gast und Gastgeber sind in eine reziproke Beziehung eingebettet, der Rechnung getragen werden muss. Wie aber die Reziprozität, der Ausgleich für das Geschenk „Mitfahrt“, vom Mitfahrer hergestellt wird, hängt stark von der Beziehung der Akteure untereinander ab. Wie im oben aufgeführtem Zitat deutlich wird, ist das Reziprozitätsprinzip von Gabe und Gegengabe den Akteuren durchaus bewusst. Entsprechend entwickelten die Akteure unterschiedliche Strategien, um dem Prinzip zu begegnen und ihre Unabhängigkeit zu wahren. Ein häufiger Fall ist z.B. ein alternierendes Fahrersystem. Handelt es sich um eine etablierte Fahrgemeinschaft, kann dem Reziprozitätsprinzip Rechnung getragen werden, wenn sich die Fahrer abwechseln. Schwieriger wird die Situation dann, wenn kein eigenes Auto zur Verfügung steht, wie in dem oberen Beispiel von Frau Schneider. Häufig griffen die Akteure dann auf ein kleines Geschenk zurück um sich zu bedanken. Festzuhalten bleibt, dass das Reziprozitätsprinzip eine flexible Aushandlung zwischen Fahrer und Mitfahrer benötigt, das nicht durch starr formalisierte Strukturen unterstützt werden kann. Identifizierung möglicher Fahrer In den Interviews wurde immer wieder ein unausgewogenes Verhältnis von Angebot und Nachfrage deutlich: Während die meisten Akteure aussagten nur ungerne Anfragen für Mitfahrten zu stellen, zeigten sie gleichzeitig eine große Bereitschaft Andere mitzunehmen. Diese Beobachtung kann zum Teil auf die dargestellte reziproke Beziehung zwischen Fahrer und Mitfahrer zurückgeführt werden und ist dann als Strategie zu verstehen dem anderen Nichts schuldig zu sein. Darüber hinaus ist erneut die Beziehungskonstellation der Beteiligten entscheidend. Besonders ausgeprägt sind Aussagen keine Familienangehörigen nach Mitfahrten fragen zu wollen, da in diesen Fällen eine starke Verpflichtung der Angehörigen antizipiert wird. Dagegen ließ sich eine größere Bereitschaft beobachten Freunde oder Bekannte zu fragen. Die Strategie gezielt Fahrer auszuwählen, wird auch in dem folgenden Zitat deutlich: “Es gibt einige Personen die mir anbieten mitzufahren. Aber es gibt nicht viele bei denen ich mitfahren würde, weil ich weiß was es für sie bedeutet. Ich kenne das Gefühl, hast Du erst einmal Jemandem angeboten Mitzufahren, dann fühlen sie sich verpflichtet immer wieder zu fragen. Ich versuche also so wenig Personen wie möglich zu fragen. Ab besten Bekannte, die einen ähnlichen Rhythmus haben”, (Frau Grauß, 78).

1794

Johanna Meurer, Martin Stein, Markus Rohde, Volker Wulf

Das Zitat illustriert die von uns häufiger beobachtete Strategie nicht Personen zu fragen, die sich verpflichtet fühlen, oder wie im Falle von Familienangehörigen eine Bitte nicht einfach ausschlagen können. Stattdessen wird versucht, jene Personen zu kontaktieren, die Fahrten sowieso antreten und nicht extra fahren müssen. Außerdem wird versucht Niemand zu häufig zu fragen, sondern die Anfragen über ein Netz von Freunden und Bekannten zu verteilen. Im Sinne der informellen Ökonomien stellen diese Kostensenkungsstrategien dar, um anderen möglichst nicht zur Last zu fallen und gemäß dem Reziprozitätsprinzip eigene Verpflichtungen gegenüber den anderen zu minimieren. Identifizierung ähnlicher Mobilitätsmuster Meist reicht es nicht nur an Zielen anzukommen, sondern auch eine Rückfahrt zu organisieren. Eine Strategie, die oft im Kontext informeller Mitfahrten expliziert wurde, besteht in der Identifizierung gemeinsamer Routen. Koordinative Fragen im Zuge der Mobilitätssicherung werden dabei meistens bereits durch Vereinbarungen über die Mitfahrt ausgemacht (z.B. wo man rausgelassen werden soll und wann man wieder eingesammelt wird). Hierbei eignen sich manche Fahrten besser als andere. Befragte äußerten Strategien zur Auswahl von bestimmten Strecken auf der Basis von Mobilitätsprofilen. Ähnliche Mobilitätsmuster wurden bevorzugt für Mitfahrten herangezogen, was auch der eigenen Unabhängigkeit und Autonomie einträglich ist, da kein oder nur ein sehr geringer zusätzlicher Aufwand auf der Seite des Fahrers entsteht. Ein Beispiel wird in dem folgenden Zitat deutlich: „ja, das sind feste... das ist eine Gruppe, wo wir gemeinsam was unternehmen...mal ins Kino fahren...und ähm, dann fragt man willst du auch heute dahin beziehungsweise morgen und dann sagt Jemand, ja, hör mal ich fahre oder ich fahre”, (Frau Schneider, 64). Gemeinsame Aktivitäten wie z.B. Besuche von Kino oder Theater, etc. geben meist schon einen festen Rahmen für die Koordination einer Mitfahrt an. Startzeitpunkt, Aktivitäten am Zielort und Rückkehr werden bereits durch das gemeinsame Event vorstrukturiert und minimieren dadurch Unsicherheiten in der Mobilitätsplanung.

5

Gestaltungsvorschläge

Unsere Analyse zeigt, dass aus Sicht der Akteure das Mitfahren nicht auf das mathematische Problem des „Matching“ von Angebot und Nachfrage, sowie ökumenische Herausforderungen der Senkung der (Transaktions-)Kosten reduzierbar ist. Aus der Perspektive der Akteure wurde das Mitfahren zunächst als eine soziale Praktik artikuliert, die in dem Spannungsfeld mobiler Unabhängigkeit und individueller Entscheidungsfreiheit konstituiert wird. Die weitere Analyse brachte Kooperationsstrategien zum Vorschein wie die älteren Teilnehmer mit dem Spannungsfeld in alltäglichen Mitfahrsituationen umgehen. Diese Strategien können für praktische Herausforderungen sensibilisieren und dem Design daher als wichtige Inspirationsquelle dienen. Im Folgenden werden einige Gestaltungsideen skizziert und dargestellt inwiefern sie einen Beitrag zur Unterstützung mobiler Unabhängigkeit und der Entscheidungsautonomie liefern können.

Multikonferenz Wirtschaftsinformatik 2014

1795

Inter- /Multi-Mobilität: Mitfahrsysteme sollten in eine Plattform mit weiteren Mobilitätsangeboten integriert werden. Beitrag zur mobilen Unabhängigkeit: Wenn neben privaten Mitfahrangeboten auch weitere Dienste und ÖPNV-Angebote eingebettet sind, kann die größere Auswahl helfen die Abhängigkeit zu verringern oder zu vermeiden. Beitrag zur Entscheidungsautonomie: Werden Fahrangebote durch zusätzliche Mobilitätsangebote angereichert, kann die Entscheidungsautonomie durch die zusätzlichen Wahlmöglichkeiten erweitert werden. Angebotsorientierung bei Mitfahrmobilität: Neben den Anfragen auf Mitfahrgelegenheiten sollte der Nutzer auch aktiv eigene Mitfahrangebote einstellen können. Des Weiteren sollte diese Option gegenüber Anfragen auf Mitfahrgelegenheiten durch besondere Berücksichtigung im Design strukturell begünstigt werden. Beitrag zur mobilen Unabhängigkeit: Die älteren Teilnehmer zeigten eine große Bereitschaft Fahrten anzubieten, aber vermieden das Nachfragen von Mitfahroptionen. Das Bitten/Anfragen um Mitfahrten vermittelte ein subjektiv empfundenes Abhängigkeitsgefühl. Um dieses Gefühl zu vermeiden sollte das Design stattdessen auf Mitfahrangebote im Sinne einer „Bitte um Mitfahrer/Innen“ aufmerksam machen und das Einstellen von Mitfahrerangeboten so einfach wie möglich anbieten. Beitrag zur Entscheidungsautonomie: Die Entscheidungsautonomie wird nicht negativ adressiert, da das Konzept von Fahrgemeinschaften in gewisser Weise umgekehrt wird. Mitfahrende müssen nicht aktiv nach einer Fahrt suchen, sondern das System macht aktiv auf interessante Angebote aufmerksam. Abbau sozialer Unsicherheiten und Förderung informeller Kommunikation: Die Mitnahme von fremden Personen bzw. das Einsteigen in ein fremdes Fahrzeug ist mit Gefühlen von Unsicherheit verbunden. Das System sollte deshalb zulassen sich vor Fahrantritt über den Anderen zu informieren und in Verbindung zu setzen. Diese Unterstützung sollte ferner nicht zu stark formalisiert sein, sondern vielmehr einen informellen Kommunikationsraum schaffen, um persönliche Präferenzen zu artikulieren und zu interpretieren. Beitrag zur mobilen Unabhängigkeit: Durch informelle Kommunikationsmöglichkeiten können durch Absprachen potentielle Mobilitätsbarrieren frühzeitig beseitigt werden (z.B. bei der Aushandlung von Einstiegs- bzw. Ausstiegspunkten). Beitrag zur Entscheidungsautonomie: Nutzer erhalten die Möglichkeiten Angebote oder Anfragen im Kontext von „Mobilitätsaktivitäten“ zu verstehen und einzuschätzen. Ablauf und gegenseitige Erwartung könnten im Vorfeld geklärt werden. Dies erhöht die Entscheidungsautonomie, da so die Akzeptanz gesteigert und Druck vermindert wird Entscheidungen zu revidieren. Aktivitätsunterstützung über die reinen Fahrten hinaus: Aktuelle Mitfahrsysteme fokussieren allein auf die Vermittlung einzelner Fahrten. Aus Sicht des Nutzers ist die Fahrt jedoch eingebettet in eine außerhäusliche Aktivität (wie z.B. Theaterbesuch, Einkaufen, Freunde besuchen, etc.). Das System sollte den Nutzer dabei unterstützten, die zur Aktivität benötigten Fahrten bzw. Mobilitätsakte im Vorfeld zu planen und deren Inanspruchnahme sicherzustellen.

1796

Johanna Meurer, Martin Stein, Markus Rohde, Volker Wulf

Beitrag zur mobilen Unabhängigkeit: Die Mobilität älterer Menschen ist nicht primär dadurch eingeschränkt, dass es an Personen zur Mitnahme mangelt. sondern dass u.a. die Rückfahrt nach Hause nicht sichergestellt ist. Aktivitäts-orientierte, statt Fahrt-orientierte Lösungen könnten helfen diese Barrieren abzubauen. Beitrag zur Entscheidungsautonomie: Eine Aktivitätsorientierung kann dazu beitragen die Autonomie älter Menschen zu erhöhen, die notwendigen Mobilitätsakte aus verschiedenen Angeboten zusammenzustellen. Des Weiteren kann durch die Orientierung an der gesamten Aktivität der koordinative Aufwand für den einzelnen Mobilitätsakte verringert werden (z.B. indem man gleich bei der Antrittsplanung die Modalitäten für Hin- und Rückfahrt klärt). Flexible Bezahlmodelle: Die Gegenleistung für den Gefallen der Mitnahme sollte nicht wie in den meisten Systemen auf eine finanzielle Entschädigung beschränkt sein. Vielmehr sollte die Gegenleistung aushandelbar sein. Entsprechend sollte das System den Akteuren sinnvolle Informationen über Kosten und Einsparungen liefern, sowie eine Vorstellung über den Wert der Leistung vermitteln. Beitrag zur mobilen Unabhängigkeit: Die Kompensation von Leistungen stellt ein wichtiges Instrument dar, um das Reziprozitätsprinzip einzulösen und Verbindlichkeiten und Abhängigkeiten gegenüber Anderen aufzulösen. Beitrag zur Entscheidungsautonomie: Die Entscheidung eine spezifische Mobilitätsoption zu nutzen hängt unter anderem davon ab, wie sich Kosten und Nutzen für Jeden individuell und situativ gegenüberstehen. Die Flexibilisierung hilft Bedingung zur Mitnahme gestaltbar zu machen und so Entscheidungsfreiheiten einzuräumen. Vor allem aus Sicht des Fahrers kann ein festgelegter Betrag dazu führen, dass sich dieser gegenüber dem Mitfahrer verpflichtet fühlt und abhängig von ihm wird.

6

Ausblick

Die identifizierten Herausforderungen der Wahrung von Unabhängigkeit und Entscheidungsautonomie bei Mitfahrten sind keineswegs die einzigen Faktoren, die es bei der Entwicklung von Mitfahrsystemen zu berücksichtigen gilt, jedoch wurden beide Konzepte von den älteren Nutzern als zentrale Aspekte artikuliert. Für die weitere Forschungsaktivität ist ferner noch zu prüfen, ob die Ergebnisse und Gestaltungskonzepte auch auf weitere Nutzergruppen, wie Menschen mit Handicaps oder jüngere Personen übertragbar sind und für diese einen Mehrwert bereit stellen können. Ferner können die Konzepte durch eine Evaluation im Feld abgesichert, modifiziert oder revidiert werden. Eine erste Evaluation wird bereits in den nächsten Wochen und Monaten mit einem initialen aber umfassenden Prototypen weitere Erkenntnisse liefern können.

7

Literatur

[1] Brereton, M., Roe, P., Foth, M., Bunker, J.M., and Buys, L. Designing participation in agile ridesharing with mobile social software. Proceedings of the 21st Annual Conference of the Australian Computer-Human Interaction Special Interest Group: Design: Open 24/7, ACM (2009), 257–260. [2] Ghelawat, S., Radke, K., and Brereton, M. Interaction, privacy and profiling considerations in local mobile social software: a prototype agile ride share system. Proceedings of the 22nd

Multikonferenz Wirtschaftsinformatik 2014

1797

Conference of the Computer-Human Interaction Special Interest Group of Australia on Computer-Human Interaction, ACM (2010), 376–379. [3] Handke, V. and Jonuschat, H. Flexible Ridesharing: New Opportunities and Service Concepts for Sustainable Mobility. Springer, 2012. [4] Hansen, E.G., Gomm, M.L., Bullinger, A.C., and Moslein, K.M. A community–based toolkit for designing ride–sharing services: the case of a virtual network of ride access points in Germany. International Journal of Innovation and Sustainable Development 5, 1 (2010), 80–99. [5] Knoblauch, H. Focused ethnography. Forum Qualitative Sozialforschung/Forum: Qualitative Social Research, (2005). [6] Lord, S., Després, C., and Ramadier, T. When mobility makes sense: A qualitative and longitudinal study of the daily mobility of the elderly. Journal of Environmental psychology 31, 1 (2011), 52–61. [7] Mauss, M. The Gift: The Form and Reason for Exchange in Archaic Societies, trans. WD Halls. New York and London: WW Norton, (1990). [8] Mirisaee, S.H. A human-centred context-aware approach to develop open-standard agile ridesharing using mobile social networks. Proceedings of the 22nd Conference of the ComputerHuman Interaction Special Interest Group of Australia on Computer-Human Interaction, ACM (2010), 445–448. [9] Mollenkopf, H. Enhancing mobility in later life: personal coping, environmental resources and technical support; the out-of-home mobility of older adults in urban and rural regions of five European countries. Ios Press, 2005. [10] Ogonowski, C., Ley, B., Hess, J., Wan, L., and Wulf, V. Designing for the living room: long-term user involvement in a living lab. Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, ACM (2013), 1539–1548. [11] Plath, D. Independence in Old Age: The Route to Social Exclusion? British Journal of Social Work 38, 7 (2008), 1353–1369. [12] Radke, K., Brereton, M., Mirisaee, S., Ghelawat, S., Boyd, C., and Nieto, J.G. Tensions in developing a secure collective information practice-the case of agile ridesharing. In HumanComputer Interaction–INTERACT 2011. Springer, 2011, 524–532. [13] Randall, D., Harper, R., and Rouncefield, M. Fieldwork for design. Springer-Verlag London Limited, 2007. [14] Rosenbloom, S. The Mobility Needs of Older Americans. Taking the High Road: A Transportation Agenda of Strengthening Metropolitan Areas, (2004), 227–54. [15] Schmitt, V. and Sommer, I.C. „Mobilfalt “–ein Mitnahmesystem als Ergänzung des ÖPNV in ländlichen Räumen. In Schritte in die künftige Mobilität. Springer, 2013, 401–413. [16] Sherlock, K. Revisiting the concept of hosts and guests. Tourist Studies 1, 3 (2001), 271–295. [17] Teodorović, D. and Dell’Orco, M. Mitigating traffic congestion: solving the ride-matching problem by bee colony optimization. Transportation Planning and Technology 31, 2 (2008), 135–152. [18] Urry, J. Mobilities. Polity, Cambridge, UK; Malden, MA, 2007.

1798

Johanna Meurer, Martin Stein, Markus Rohde, Volker Wulf

[19] Wash, R., Hemphill, L., and Resnick, P. Design decisions in the RideNow project. Proceedings of the 2005 international ACM SIGGROUP conference on Supporting group work, ACM (2005), 132–135. [20] Wessels, R., Pueboobpaphan, R., Bie, J., and van Arem, B. Integrating online social networks with ridesharing systems: effects of detour and level of friend. . [21] Wulf, V., Rohde, M., Pipek, V., and Stevens, G. Engaging with practices: design case studies as a research framework in CSCW. Proceedings of the ACM 2011 conference on Computer supported cooperative work, ACM (2011), 505–512. [22] Xing, X., Warden, T., Nicolai, T., and Herzog, O. SMIZE: a spontaneous ride-sharing system for individual urban transit. In Multiagent System Technologies. Springer, 2009, 165–176.