Seminar WS 2013/14 „Social Media“ - Wirtschaftsinformatik

is.tu.darmstadt.de

Seminar WS 2013/14 „Social Media“ - Wirtschaftsinformatik

Agenda1 Organisatorische Hinweise zum Seminar16:152 Anforderungen und Bewertung der Seminararbeiten16:253 Hinweise zur Literaturrecherche16:304 Themenvorstellung16:555 Themenvergabe17:2515.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 2


1 Ablauf der SeminarbearbeitungWasGliederungsentwurf mit BetreuerabsprechenDeadlineBis 01.11.2013Abgabe der Arbeit Bis 15.01.2014 – 12:00Vorbesprechung der Präsentation1 Woche vor VortragsterminPräsentationsterminVoraussichtlich AnfangFebruar Frühzeitige Abstimmung mit den Betreuern Sie sind für die Einhaltung der Fristen selbst verantwortlich!15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 4


2 Anforderungen und Bewertung• Umfang der schriftlichen Ausarbeitung:• Master-Studierende: 13-15 Seiten pro Person• Bachelor-Studierende: 10-11 Seiten pro Person• Abgabe: 2 schriftliche Exemplare und elektronisch (E-Mail)• Vortrag: 10 Minuten pro Person• Alle weiteren Anforderungen ergeben sich aus unseren Bearbeitungsrichtlinien:http://www.is.tudarmstadt.de/media/bwl5_is/is_lehre/richtlinienzuranfertigungwissarbeiten.de.pdf• Vorlagen (Word und LaTeX):http://www.is.tudarmstadt.de/fachgebiet_is/lehre_is/abschlussarbeiten_is/index.de.jsp15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 5


2 Bewertungsfaktoren für SeminararbeitenInhalt• Aufarbeitung der Literatur Hierzu zählen insbesondere Englisch- undDeutschsprachige Quellen, Monografien und Fachartikel• Zitierweise Durchgängige Zitierweise entsprechend den Richtlinien• Argumentation und Logik Ziel sind wissenschaftlich begründete Aussagen, dieeindeutig belegt und nachvollziehbar sindFormales• Bilder und Tabellen Bewusst gestaltet / Unterstützung des Verständnisses• Ausdrucksweise Überzeugende, leicht verständliche Formulierungen,stilistisch sicher• Typografie Keine Rechtschreib- und Grammatikfehler• Umfang der Arbeit Entsprechend den RichtlinienPräsentation• Folien Struktur,Verständlichkeit,Korrektheit• Zeitmanagement Einhaltung derZeitvorgaben• Fragen & Antworten KompetenteBeantwortung der Fragendurch beide Bearbeiter• Diskussionsbeteiligung Rege Beteiligung mitsinnvollen Fragen zu denPräsentationen derKommilitonen15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 6


3 Hinweise zur Literaturrecherche• Zweck und Aufgabe der Literaturrecherche• Durchführung einer guten Literaturrecherche• Zur Qualität und Quantität der Quellen• Dos und Don‘ts in der Literaturrecherche• Weiterführende LinksLiteratur: Kornmeier, M. (2007): Wissenschaftstheorie und wissenschaftliches Arbeiten – EineEinführung für Wirtschaftswissenschaftler. Physica-Verlag, Heidelberg.http://beta.springerlink.com/content/r7tj52/ IS-Bearbeitungsrichtlinien zur Anfertigung wissenschaftlicher Arbeiten:http://www.is.tudarmstadt.de/media/bwl5_is/is_lehre/richtlinienzuranfertigungwissarbeiten.de.pdf15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 7


3 Zweck und Aufgabe der LiteraturrechercheZweck der Seminararbeit• Erlernen des wissenschaftlichen Arbeitens• Vorbereitung für Studien- und AbschlussarbeitenWissenschaftliches Arbeiten• Erschließung wichtiger Literaturquellen• Relevante Ausschnitte zusammenfassend wiedergeben(nicht nacherzählend!)• Kritisch den Stand der Diskussion würdigenLiteraturstudium• Finden Sie relevante Literatur• Lesen Sie sich in das Thema ein• Dokumentieren Sie die Ergebnisse ihrer Recherche schriftlich15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 8


3 Durchführung einer guten LiteraturrechercheSystematisch von der ‚Urquelle‘ aus• Analyse der (Volltext-)Archive (5-10 Jahre) relevanter Fachzeitschriften• Ausgehend von einer zentralen Quelle über deren LiteraturverzeichnisOrte zum Suchen• TU-Bibliotheken (ULB, BWL-Bibliothek, … )• Deutsche Nationalbibliothek in Frankfurt (Geringe Gebühr)• Über das Internet (und VPN zum Uninetz)Recherche via Internet• Bibliothekskatalog der ULB (http://dakapo.ulb.tu-darmstadt.de)• Elektronische Zeitschriftenbibliothek (Recherche via Zeitschriftentitel / Fach)• Volltextdatenbanken über EBSCO Host. Weitere finden sich online imDatenbank-Infosystem (DBIS) oder den BibTutor• Zitations- und Volltextdatenbanken: ISI Web of Knowledge, Google Scholar,Google Books• Identifikation der renommiertesten Quellen: Journal Rankings (JOURQUAL)15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 9


3 Zur Qualität der QuellenGenerelle Kriterien sind:• Wissenschaftliche Texte• Veröffentlichte und referierte Quellen (Qualitätssicherung)• Dauerhaftigkeit und UnveränderlichkeitGut geeignete Quellen• Artikel aus Fachzeitschriften(‚Journals‘)• Fachbücher• Arbeitspapiere• Sammelwerke• DissertationenBedingt geeignete Quellen• Lehrbücher• InternetquellenNicht geeignete Quellen• Lexika für denHausgebrauch(Brockhaus, …)• Abschlussarbeiten,Seminararbeiten• Wikipedia• Vorlesungsskripte15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 10


3 Zur Quantität der Quellen• Hängt von der Fragestellung und der generell verfügbaren Literatur ab• 40 würden den Rahmen einer Seminararbeit wohl sprengen (nicht aberden einer Abschlussarbeit!)• Entscheidend ist die Qualität – „Name dropping“ entspricht nicht dem Stilwissenschaftlicher Arbeiten15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 11


3 Do`s and Don`tsDo`sSystematisches Vorgehen bei derLiteraturrechercheWissenschaftlich korrektes Zitierengemäß unserer RichtlinienSinnvolle Strukturierung der Inhalteentlang eines roten FadensAufführung aller in der Arbeitverwendeten (=zitierten) Quellen – aberauch nur dieserGib die Arbeit rechtzeitig vor Abgabejemand Drittem zum KorrekturlesenDon`tsUngeordnete Suche mittels GoogleInhaltliche Übernahme fremdenGedankenguts ohne dies zukennzeichnen (= Plagiat Note 5)Wahllose und unstrukturierteAneinanderreihung von InhaltenZitierte Quellen im Literaturverzeichnisvergessen oder umgekehrtVerlasse Dich nur auf die automatischeRechtschreibkorrektur Lesen und berücksichtigen Sie die Richtlinien des Fachgebietes!15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 12


3 Weiterführende LinksBibliotheken und Zugang zu Literatur• ULB der TUD: http://www.ulb.tu-darmstadt.de• Fernleihe (1,50€ pro Bestellung) : www.portal.hebis.de• Deutsche Nationalbibliothek (Monatskarte 15€): https://portal.d-nb.de• Quellensuche (Informationsdienst der ZBW): www.econdesk.deKleine Helfer• Duden (Rechtschreibung): http://services.langenscheidt.de/hebis/• Englisch Wörterbuch (Leo): http://dict.leo.org/• Wortschatz – Portal: http://wortschatz.uni-leipzig.de/• Freie Mind Mapping Software: www.mindmeister.com• Unsere Vorlagen für Word und LaTeX: http://www.is.tudarmstadt.de/fachgebiet_is/lehre_is/abschlussarbeiten_is/index.de.jsp Und ein letzter Tipp: Fragen Sie ihren Betreuer, wenn Sie nicht weiterkommen!15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 13


4 Themenvorstellung15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 14


4 Thema 1 (Bachelor)Risiken bei der Verwendung von Mobile Apps• Fragestellungen• Welche Risiken gibt es?• Sind sich die Nutzer der Risiken bewusst?• Wie könnte man die Risiken transparenter machen? Welche Ansätze gibtes dazu bereits?• Methodik• Literaturrecherche• Ausgestaltung und Durchführung einer kleinen Studie (30-50 Personen)Einstiegsliteratur• Porter Felt, A., Egelman, S. und Wagner, D. 2012. "I've Got 99 Problems, But Vibration Ain't One: A Survey of Smartphone Users' Concerns," inProceedings of the second ACM workshop on security and privacy in smartphones and mobile devices, Raleigh, NC, USA, S. 33-44.• Mylonas, A., Kastania, A. und Gritzalis, D. 2013. "Delegate the Smartphone User? Security Awareness in Smartphone Platforms," Computers &Security (34), S. 47-66.• Achten, O. und Pohlmann, N. 2012. "Sichere Apps," Datenschutz und Datensicherheit (36:3), S. 161-164.15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 15


4 Thema 2 (Master)Untersuchung von Nutzerpräferenzen im Mobile App Kontext• Fragestellungen:• Unterscheiden sich Nutzer(-gruppen) in Bezug auf die Art der installierten Apps und wenn ja,wie?• Welche Nutzer installieren welche Arten von Apps?• Gibt es bestimmte Typen von App-Nutzern?• Methodik• Literaturrecherche• Durchführung einer Studie zur Bestimmung von App-Nutzergruppen• 30 kostenpflichtige / 30 kostenlose Apps -> Wer hat welche Apps installiert?• Verschiedene statistische AuswertungenEinstiegsliteratur• Böhmer, M., Hecht, B., Schöning, J., Krüger, A. und Bauer, G. 2011. "Falling Asleep with Angry Birds, Facebook and Kindle: aLarge Scale Study on Mobile Application Usage," in Proceedings of the 13th International Conference on Human ComputerInteraction with Mobile Devices and Services, ACM: Stockholm, Schweden, S. 47-56.15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 16


4 Thema 3 (Bachelor)Anbieterstrategien im Mobile App Kontext• Fragestellungen:• Welche Strategien gibt es für Anbieter von Mobile Apps?• Was sind mögliche Stellschrauben um die Verbreitung der App zu erhöhen?• Wie verändern sich Anbieterstrategien im Zeitablauf?• Methodik• Literaturrecherche• Betrachtung der Strategieeiniger erfolgreicher AppsEinstiegsliteratur• Wenninger, H., Widjaja, T., Buxmann, P. und Gerlach, J. 2012. “Der ‘Preis des Kostenlosen’,” Wirtschaftsinformatik & Management(6), S. 12-18.• Liu, C. Z., Au, Y. A. und Seok Choi, H. 2012. "An Empirical Study of the Freemium Strategy for Mobile Apps: Evidence from theGoogle Play Market," in International Conference on Information Systems 2012 (ICIS): Orlando, Florida, USA.• Jung, E.-Y., Baek, C. und Lee, J.-D. 2012. "Product Survival Analysis for the App Store," Marketing Letters (23:4), S. 929-941.15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 17


4 Thema 4 (Master)Wert von Informationen – Welche Daten sind wirklich wertvoll?• Fragestellungen:• Wie lassen sich Informationen klassifizieren?• Welche Daten sind am wertvollsten und am sensitivsten? Hängt das vom jeweiligen Kontext ab?• Methodik• Literaturüberblick in Bezug auf die Klassifikation und den Wert von verschiedenen DatenEinstiegsliteratur• John, L. K., Acquisti, A. und Loewenstein, G. 2011. "Strangers on a Plane: Context-Dependent Willingness to Divulge SensitiveInformation," Journal of Consumer Research (37:5), S. 858-873.• Hui, K.-L., Teo, H. H. und Lee, S.-Y. T. 2007. "The Value of Privacy Assurance: An Exploratory Field Experiment," MIS Quarterly(31:1), S. 19-33.15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 18


4 Thema 5 (Master)Risiken in sozialen Netzwerken (Social Networking Sites = SNS)• Fragestellungen:• Wie lassen sich Risiken in sozialen Netzwerken klassifizieren?• Bekannte Kategorien sind soziale (durch andere Nutzer) und organisationale(durch den Anbieter und Dritte) Risiken• Lässt sich diese Einteilung erweitern?• Methodik:• Literaturüberblick in Bezug auf verschiedene Risiken in sozialen Netzwerken(u. a. Datenschutz, Suchtverhalten, Identitätsdiebstahl…)• Unterlegung der Eintrittswahrscheinlichkeit der verschiedenen Risiken mitZahlen aus StatistikenEinstiegsliteratur• Krasnova, H., Günther, O., Spiekermann, S. und Koroleva, K. 2009. "Privacy Concerns and Identity in Online Social Networks,"Identity in the Information Society (2), S. 39-63.• Lee, H., Park, H. und Kim, J. 2013. " Why Do People Share Their Context Information on Social Network Services? A QualitativeStudy and an Experimental Study on Users' Behavior of Balancing Perceived Benefit and Risk," International Journal of Human-Computer Studies (71), S. 862-877.15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 19


4 Thema 6 (Bachelor)Einschätzung von Risiken in sozialen Netzwerken• Fragestellungen:• Welche systematischen Verzerrungen beeinflussen die menschliche Risikowahrnehmung?• Planning fallacy• Optimistic bias• Self-serving bias• Illusion of control• Methodik:• Literaturüberblick in Bezug auf Phänomene, die zu einer kognitiven Verzerrung bei derWahrnehmung von Risiken führen und• anschließende Übertragung auf den Kontext sozialer Netzwerke.Einstiegsliteratur• Kahneman, D. 2012. „Schnelles Denken, Langsames Denken – Thinking, Fast and Slow", Siedler Verlag. München.• Krasnova, H., Kolesnikova, E. und Guenther, O. 2009. "It Won't Happen To Me!": Self-Disclosure in Online Social Networks“.• Campell, J. ,Greenauer, N., Macaluso, K. und End, C. 2007. "Unrealistic Optimism in Internet Events." Computers in HumanBehavior (23), S.1273-1284.15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 20


4 Thema 7 (Master)Soziale Netzwerke und emotionale Konsequenzen• Fragestellungen:• Löst die Nutzung von sozialen Netzwerken Emotionen bei den Nutzern aus?• Wenn ja, welche sind das und durch welches Verhalten werden Sie beeinflusst?• Welchen Einfluss haben diese Emotionen auf die Loyalität zum Anbieter?• Methodik:• Literaturüberblick über die emotionalen Konsequenzen der Nutzung sozialer Netzwerke sowieAuswirkungen auf die Loyalität zum Anbieter und Empfehlungen für die Anbieter• Eventuell plus kleine Fragebogen-UmfrageEinstiegsliteratur• Bevan, J. L., Pfyl, J. und Barclay, B. 2012. "Negative Emotional and Cognitive Responses to Being Unfriended on Facebook: AnExploratory Study," Computers in Human Behavior (28), S. 1458-1464.• Goh, T.-T. und Huang, Y.-P. 2009. "Monitoring Youth Depression Risk in Web 2.0." VINE (39) S. 192-202.• Krasnova, H., Wenninger, H., Widjaja, T. und Buxmann, P. 2013. „Envy on Facebook: A Hidden Threat to Users‘ Life Satisfaction?“,11. Internationale Tagung Wirtschaftsinformatik, Leipzig, Germany.15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 21


4 Thema 8 (Bachelor)Wer nutzt wie Facebook?• Fragestellungen:• Nutzen verschiedene Altersgruppen soziale Netzwerke wie Facebook unterschiedlich?• Fokus auf vier Gruppen• Jugendliche• Studierende• 30 – 50-Jährige• Ältere Generation ab 50 Jahren• Methodik:• Literaturüberblick in Bezug auf die Nutzung sozialer Netzwerke• Eventuell kleine Fragebogenuntersuchung• Empfehlungen für die Anbieter, um altersspezifische Angebote zu schalten.Einstiegsliteratur• Buxmann, P., Gerlach, J. und Wenninger, H. (2012). Ergebnisbericht: Der Preis des Kostenlosen, unter: http://blogs.hronline.de/der-preis-des-kostenlosen/files/2013/05/Ergebnisbericht_Der_Preis_des_Kostenlosen.pdf.• Pfeil, U., Arjan, R. und Zaphiris, P. 2009. "Age Differences in Online Social Networking–A Study of User Profiles and the SocialCapital Divide Among Teenagers and Older Users in MySpace," Computers in Human Behavior (25), S. 643-654.15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 22


5 Themenvergabe15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 23


Zeitplanung Seminar SS 2013Themenvorstellung/-vergabe01.11.201315.01.2014Abgabe derArbeitenAnfang FebruarPräsentation15.10.2013Gliederungsentwurf mitBetreuern besprechen15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 24


Viel Erfolg bei der Seminarbearbeitung!15.10.2013 | Fachgebiet Wirtschaftsinformatik | Software Business & Information Management | 25

Weitere Magazine dieses Users
Ähnliche Magazine