© ORF.at, Social Networks

Sieben Regeln für das Social Web (Teil 2)

SOZIALES NETZ
12.06.2010

Wer im Social Web erfolgreich sein will, kann sich an Erfolgs- und Akzeptanzfaktoren orientieren. Entscheidend ist es, einen verlässlichen Kommunikationsrahmen für den Dialog mit den Nutzern zu schaffen. Dabei sollte man bestimmte Barrieren nicht aus den Augen verlieren. Letzter Teil der futurezone.ORF.at-Serie über das Soziale Netz.

Zur Person:

Christiane Schulzki-Haddouti ist freie IT- und Medienjournalistin. Sie war von 2007 bis 2008 wissenschaftliche Mitarbeiterin der Hochschule Darmstadt, um die Innovations- und Technikanalyse "Kooperative Technologien in Arbeit, Ausbildung und Zivilgesellschaft" (kooptech) zu erstellen.

Die futurezone.ORF.at-Serie "Soziales Web" wird unter dieser Adresse gesammelt.

Es gibt sieben Regeln, an denen sich Betreiber und Nutzer orientieren sollten, wenn sie sich erfolgreich im Social Web bewegen wollen. Die ersten drei Regeln haben wir vergangene Woche bereits vorgestellt: So gilt es, flexible Strukturen zu unterstützen, soziale Umgangsformen zu beachten und Ressourcen wie die Zeit der User sensibel zu nutzen.

Dafür müssen aber auch Ressourcen nachhaltig verfügbar sein. Dienstebetreiber sollten außerdem darauf achten, dass die Kommunikation der Nutzer in Feedbackschleifen fließen kann. Schließlich sollte der Nutzer selbst darüber bestimmen können, in welchen Öffentlichkeiten er kommuniziert.

Die Stabilität von Wiki-Projekten

Inwieweit Ressourcen nachhaltig verfügbar sind, hängt von ökonomischen, rahmenrechtlichen und technischen Bedingungen ab: Die Größe des Dienstleisters, seine Erfahrung und seine finanzielle Basis spielen beispielsweise eine wichtige Rolle, wenn es darum geht, ob ein Dienst auch langfristig zur Verfügung steht. So ist etwa die vornehmlich ehrenamtlich arbeitende Wikipedia auf Spenden angewiesen, um die technische Infrastruktur aufrechterhalten zu können. Dasselbe spielt auch bei der Whistleblower-Plattform Wikileaks eine wichtige Rolle.

Die rechtlichen Rahmenbedingungen sind eine weitere Voraussetzung für die nachhaltige Verfügbarkeit. Der Erfolg von Diensten, an denen die Öffentlichkeit mitarbeiten kann, hängt beispielsweise von urheberrechtlichen Bedingungen ab, also, inwieweit die Nutzer bereit oder berechtigt sind, anderen die Verwendung ihrer Inhalte zu ermöglichen. Um die Orientierung darüber zu erleichtern, unter welchen Bedingungen Inhalte verfüg- und nutzbar sind, entwickelte der amerikanische Jurist Lawrence Lessig die Creative-Commons-Lizenzen. Damit können Rechteinhaber detailliert festlegen, in welchem Ausmaß ihr Werk von anderen weiterverwendet werden darf. Es muss aber auch auf andere bestehende vertragsrechtliche Rahmenbedingungen, wie etwa Allgemeine Geschäftsbedingungen, Rücksicht genommen werden.

Verlässliche Kommunikation

Schließlich üben technische Parameter, die in klassischen Erfolgsfaktormodellen die Güte von System- und Servicequalität beschreiben, ebenfalls einen entscheidenden Einfluss auf die Verfügbarkeit aus. Dazu gehören etwa Bandbreite, Speicherplatz und Leistungsfähigkeit. Die Dienste und Anwendungen müssen zuverlässig erreichbar sein. Funktionen müssen zuverlässig zur Verfügung stehen. Dazu gehören ein gut erreichbarer Support und schließlich auch Backups und Archivierung.

Unterstützung von Feedbackschleifen

Ein wesentlicher Erfolgsfaktor besteht in der Fähigkeit, Feedbackschleifen zu unterstützen. Eine Feedbackschleife entsteht dann, wenn Nutzer unter bestimmen Bedingungen Inhalte hochladen und andere Nutzer darauf reagieren können. Dazu gehört auch, dass Nutzer wiederum neue Inhalte schaffen können und dass sich auch der Charakter des Dienstes mit den neu hinzugekommenen Inhalten nach und nach verändert. Das kann darin bestehen, dass wie bei Wikipedia bestehende Inhalte erweitert und verändert werden können und dass Informationen mit separaten Stichwörtern, Bewertungen, Kommentaren, Beschreibungen sowie Notizen angereichert und veröffentlicht werden dürfen. Aus einem einfachen Glossar könnte also so ein umfangreiches Lexikon entstehen.

Gemeinsam orientieren mit Tags

Indem Nutzer Inhalte mit Schlüsselwörtern und Metainformationen (Tags) auszeichnen, können en passant auch neue Orientierungssysteme entstehen. Auf diese Weise können Overlays für Geoinformationen geschaffen werden, die kollaborativ verändert, ergänzt und korrigiert werden können. Bewertungen wiederum werden so zu einer unersetzlichen Basis von Empfehlungssystemen.

Informationen können auch von den Geräten der Nutzer generiert werden, etwa wenn ein Instant-Messaging-Programm anzeigt, ob jemand online und ansprechbar ist. Eine solche diensteunterstützte Wahrnehmung von Situationen wie Ort, Zeit, Zustand und Bereitschaft der Nutzer erleichtert die Kommunikation. Denn Anwender müssen, wenn sie über verschiedene Orte hinweg gemeinsam arbeiten und kommunizieren wollen, Präsenz signalisieren können. Insbesondere sollten alle Funktionalitäten rund um Kommunikation, Awareness, Planen und Managen auch über mobile Endgeräte verfügbar sein.

Feedbackschleifen können schließlich leichter erzielt werden, wenn Anwender Inhalte verschiedener Herkunft in unterschiedlichsten Formaten so verarbeiten können, dass diese wiederum über unterschiedliche Plattformen verbreitet werden können. Auch sollten wichtige Daten ohne Netzverbindung erreichbar bleiben.

Nutzer müssen Kontrolle behalten

Anwender müssen jederzeit entscheiden können, ob sie Informationen privat halten, mit einer Gruppe von Menschen oder mit allen teilen möchten. Sie müssen also über den Grad an Öffentlichkeit ihrer Kommunikation entscheiden können. Dafür müssen Dienste über ein differenziertes Identitäts- und Beziehungsmanagement einen nutzerdefinierten Kommunikationsrahmen schaffen: Die Anwender müssen sich zeigen können sowie soziale Beziehungen schaffen, pflegen, ausbauen und präsentieren können. Über ein Zugriffsrechtemanagement müssen Nutzer selbst festlegen können, auf welche Bereiche alle Personen Zugriff haben, in welchen nur die direkt beteiligten Teams und in welchen nur die einzelnen Akteure.

Wichtig sind hierbei Quellen- und Datenschutzfragen, hinsichtlich der Zusammenarbeit mit Externen auch Fragen des Wettbewerbs. Schließlich müssen Mechanismen die Reputations- und Vertrauensbildung unterstützen. Dazu gehört es, Engagement und Beteiligung belohnen zu können. Zu einem transparenten Reputationsmanagement gehört es außerdem, die Rechte, die Reputation und die Laufbahn von anderen Mitgliedern einsehen zu können.

Die kritische Masse erreichen

Alle bereits genannten Dimensionen können Nutzungsbarrieren erzeugen, wenn sie in unangemessener oder unzureichender Weise verwirklicht werden oder nicht bzw. nur teilweise zur Verfügung stehen. Wichtig ist es daher, die folgenden Nutzungsbarrieren wahrzunehmen.

Entscheidend für den Erfolg eines Social Network ist es, dass der Dienst die kritische Masse erreicht. Der Begriff bezeichnet die subjektiv wahrgenommene Attraktivität der vorhandenen Nutzerzahl sowie des Umfangs der Inhalte. Er ist Ausdruck des wahrgenommenen Nutzens, der für ein Neumitglied entsteht. Er spielt vor allem bei Sozialen Netzwerken und User-Generated-Content-Plattformen eine Rolle. Kann ein Dienst keine kritische Masse erreichen, bleibt er erfolglos.

Engagement und Benutzerschnittstelle

Eine weitere Barriere ist die IT- und Medienkompetenz: Sie beinhaltet die Fähigkeit, sich relativ rasch in den Informationsangeboten orientieren und bewegen zu können sowie die Fähigkeit, bestehende Informationen kritisch bewerten zu können. Gepaart wird sie mit einem deutlichen Mitteilungsbedürfnis bzw. Engagement, gerne auch als "intrinsisches Interesse" bezeichnet. Wichtig ist schließlich die Fähigkeit, selbst eigenständige Inhalte produzieren bzw. bestehende Inhalte auf wertsteigernde Weise bearbeiten zu können, das Wissen um den technischen Umgang mit dem Veröffentlichungswerkzeug sowie eine Grundkenntnis der rechtlichen Rahmenbedingungen.

Die Usability bzw. Benutzerfreundlichkeit spielt für die Akzeptanz eines Dienstes eine wichtige Rolle: Als wie einfach Teilnehmer die Nutzung kooperativer Dienste erfahren, bestimmt darüber, wie schnell sie diese akzeptieren. Dabei spielt es eine Rolle, in welchem Grad die Dienste selbsterklärend sind, das heißt, inwieweit sich die Nutzer den Umgang mit den Technologien selbst beibringen können. Die Dienste müssen den Einzelnen in seinen Arbeitsabläufen unterstützen. Sie dürfen nicht als belastend, sondern sollten als entlastend empfunden werden. Zusätzlicher zeitlicher Aufwand sollte vermieden werden. Das Design des User Interface (UI) sollte sorgfältig auf die Nutzerbedürfnisse abgestimmt sein.

Nutzbarkeit und Datenschutz

Zudem muss der Einsatzzweck für den Anwender sofort eindeutig ersichtlich sein. Entsprechend erfolgt ein Einsatz am besten lösungsorientiert, nicht funktionsorientiert. So sollte die Einführung von Diensten in Unternehmen beispielsweise nicht über wesentlich funktional definierte Begriffe wie "Blog" oder "Wiki" kommuniziert werden, sondern darüber, welchen Mehrwert sie ihren Nutzern bieten. Denn der "wahrgenommene Nutzen" ist ein wesentlicher Akzeptanzfaktor für IT-Dienste.

Der Bereich Datenschutz und IT-Sicherheit ist ein weiterer zentraler Akzeptanzfaktor. Dabei geht es aber nicht um eine fiktive "absolute Sicherheit". Die Anforderungen der IT-Sicherheit müssen entsprechend der jeweiligen Anforderungen, also in angemessener Weise und im Rahmen gesetzlicher Regelungen erfüllt werden können. Dazu gehören insbesondere Fragen der Datensicherheit, der Sicherung der Vertraulichkeit, Integrität und Authentizität, aber auch die Frage der Verfügbarkeit und der Revisionsfähigkeit. Zu möglichen Methoden, Sicherheit herzustellen, gehören Spamschutz und Virenschutz, eine Firewall und unter Umständen Verschlüsselung. Ein Rechtemanagement hinsichtlich Person, Inhalt, Zeitraum und Nutzungsbedingungen kann die Durchsetzung klar definierter Sicherheitsregeln unterstützen.

Sicherheit durch Identitätsmanagement

Verschiedene Datenanwendungen erfordern oft ein mehrfaches Login mit aus Sicherheitsgründen jeweils unterschiedlichen Nutzernamen und Passwörtern. In der Praxis führt das dazu, dass nur eine begrenzte Anzahl von Diensten tatsächlich akzeptiert wird. Auch besteht die Gefahr, dass immer wiederkehrende Nutzernamen und Passwörter verwendet bzw. diese Daten ungeschützt in Notizbüchern und auf Zetteln notiert werden. Systeme, die Identitätsmanagement-Standards wie beispielsweise OpenID unterstützen, sind vorteilhaft.

Privacy bzw. Privatsphäre und Datenschutz müssen auf angemessene Weise und entsprechend individueller Bedürfnisse im Rahmen gesetzlicher Regelungen erfüllt werden. Dazu gehört etwa eine Datenschutzpolicy. Anwender sollen ihre Privatsphäre bzw. ihre Selbstrepräsentation selbst kontrollieren können.

Schließlich müssen die rechtlichen Nutzungsbedingungen möglichst eindeutig geklärt sein. Aus Sicht des Anwenders zählen hierzu insbesondere Fragen der Urheberrechte und des Datenschutzes. Aus Sicht des Anbieters sollten etwa Fragen hinsichtlich des urheberrechtlichen Status der Anbietersoftware, der Inhalteverantwortlichkeit oder der Dienstverfügbarkeit geklärt sein.

(Christiane Schulzki-Haddouti)