Volltextdatei(en) in REPOSIT vorhanden Open Access
DC ElementWertSprache
dc.contributor.advisorSchmidt, Ralph-
dc.contributor.authorNeumann, Lisa-
dc.date.accessioned2020-09-29T12:30:33Z-
dc.date.available2020-09-29T12:30:33Z-
dc.date.created2013-
dc.date.issued2014-05-06-
dc.identifier.urihttp://hdl.handle.net/20.500.12738/6551-
dc.description.abstractSeit der Entstehung und Verbreitung sozialer Netzwerke wie Twitter, Facebook, Pinterest etc. sowie der intensiven Interaktion von Nutzern auf verschiedenen Blogs präsentieren sich immer mehr Unternehmen, einzelne Personen des öffentlichen Lebens und Institutionen auf diesen Kanälen. Das bietet ihnen die Möglichkeit, einen engeren und persönlicheren Kontakt mit ihren „Fans“ zu halten, neue Produkte vorzustellen, potentielle Mitarbeiter zu rekrutieren oder diese Plattformen als Vertriebswege zu nutzen. Diese Arbeit soll sich jedoch nicht mit den Vorzügen der sozialen Netzwerke im Hinblick auf die Darstellung von Unternehmen be-schäftigen, sondern es sollen vielmehr die Gefahren, die diese Art der Kommunikation mit den Nutzern mit sich bringt, im Mittelpunkt stehen. Genau analysiert wird dabei das immer mehr verbreitete Phänomen „Shitstorm“. Dabei handelt es sich um eine Ansammlung negati-ver Kritik an einem Unternehmen, einer Marke, Person oder einer Institution. Diese Kritik äußert sich in Form von sehr unfreundlichen und teilweise sogar beleidigenden und unsach-lichen Kommentaren auf den Fanpages der Betroffenen in sozialen Netzwerken (vgl. Disselhoff, F., 2012, S. 184). Wo der Ursprung dieser Entrüstungswellen liegt, wie ein Shitstorm in sozialen Netzwerken entsteht und sich entwickelt und welche Möglichkeiten es gibt diesen abzuwenden beziehungsweise abzuschwächen, soll anhand dieser Bachelorar-beit aufgezeigt und erläutert werden. Dafür werden im zweiten Teil der Ausarbeitung fünf verschiedene Beispiele für Shitstorms analysiert. Aus den theoretischen Kenntnissen aus dem ersten Teil der Arbeit und den Erkenntnissen aus den Fallbeispielen wird abschließend eine Erste-Hilfe-Checkliste mit Verhaltensregeln entwickelt, die empfehlenswerte Maßnah-men zur Krisenkommunikation im Falle eines Shitstorms beinhaltet.de
dc.language.isodeen_US
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/-
dc.subject.ddc020 Bibliotheks- und Informationswissenschaft
dc.titleImagekiller 2.0 – Exemplarisch-vergleichende Analyse zu Ursachen, Entwicklungen und Möglichkeiten zur Schadensbegrenzung im Falle öffentlicher Angriffe auf Reputationen in sozialen Netzwerkende
dc.typeThesisen_US
openaire.rightsinfo:eu-repo/semantics/openAccess
thesis.grantor.departmentDepartment Informationen_US
thesis.grantor.placeHamburg
thesis.grantor.universityOrInstitutionHochschule für angewandte Wissenschaften Hamburgen_US
tuhh.contributor.refereeSachau, Monika-
tuhh.gvk.ppn784806500
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-65532-
tuhh.note.externpubl-mit-pod
tuhh.note.intern1
tuhh.oai.showtrueen_US
tuhh.opus.id2509
tuhh.publication.instituteDepartment Informationen_US
tuhh.type.opusBachelor Thesis-
dc.subject.gndWorld Wide Web 2.0
dc.subject.gndAnalyse
dc.subject.gndUrsache
dc.subject.gndMöglichkeit
dc.subject.gndSoziales Netzwerk
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersionen_US
dc.type.thesisbachelorThesisen_US
dcterms.DCMITypeText-
tuhh.dnb.statusdomain-
item.creatorGNDNeumann, Lisa-
item.fulltextWith Fulltext-
item.creatorOrcidNeumann, Lisa-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.advisorGNDSchmidt, Ralph-
item.languageiso639-1de-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.openairetypeThesis-
Enthalten in den Sammlungen:Theses
Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat
Bachelorarbeit_Neumann_Lisa_20130919.pdf1.24 MBAdobe PDFÖffnen/Anzeigen
Zur Kurzanzeige

Seitenansichten

349
checked on 27.12.2024

Download(s)

1.458
checked on 27.12.2024

Google ScholarTM

Prüfe

HAW Katalog

Prüfe

Feedback zu diesem Datensatz


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.