• Keine Ergebnisse gefunden

Aufgrund der guten Verfügbarkeit, der weiten Verbreitung und der Finanzierung durch Werbe-einnahmen eignen sich IT-Publikumszeitschrif-ten für eine Analyse ihrer Werbemotive. Grund-sätzlich ist dabei von einer Zielgruppenorientie-rung von Inhalt und Werbung auszugehen, in ei-ner IT-Fachzeitschrift findet sich also primär Werbung mit Bezug zur Informationstechnolo-gie. Wie sich unten zeigen wird, bestätigt sich diese Annahme recht eindeutig.

Für die Auswertung wurden die Fachzeitschrif-ten Magazin für Computertechnik (c’t) und Magazin für professionelle Informationstechnik (iX) ausge-wählt, die beide im Heise-Verlag in Hannover er-scheinen.

Während sich die c’t grundsätzlich an ein breites IT-interessiertes Publikum wendet und mit knapp 300.000 verkauften Heften auch eine deutlich höhere Auflage aufweist, wendet sich die Zeitschrift iX stärker an ein professionelles Pu-blikum und erreicht 2014 eine Druckauflage von knapp 40.000 Exemplaren.6

5 Zur Geschichte des bug als Fehlersymbol in der Infor-matik vgl. Shapiro (1987) und den entsprechenden Ab-schnitt im Wikipedia-Eintrag zu Programmfehlern.

Neben demographischen Daten – c‘t wird etwa zu 91 % von Männern gelesen, nur zu 9 % von Frau-en7 – liegt für iX auch eine Inhaltsanalyse vor, nach der das Thema Sicherheit – dem Oberthema Netzwerke zugeordnet – in den Heften 9/2014–

10/2015 einen Seitenumfang von 173,74 Seiten oder 12,36 % des Heftumfangs ausmacht.8 Nach dieser Eigenauskunft macht Werbung 23 % des Heftumfangs aus, der Anteil des redaktionellen Inhalts liegt damit bei 77 %, für die c’t liegen diese Informationen nicht vor.

Die Anzeigenpreise für ganzseitige Anzeigen im redaktionellen Teil der Zeitschrift liegen 2014 bei 13.400 € (c’t) bzw. bei 5.825 € (iX) – die fokussier-tere professionelle Leserschaft macht sich inso-fern in den relativ zur Auflagenhöhe deutlich hö-heren Anzeigenpreisen bemerkbar.

Für die Einordnung des Themas Sicherheit in den Anzeigen in c’t und iX wurden alle Anzeigen in den jeweils sechs ersten Heften des Jahrgangs 2012 untersucht. Dazu wurden die Anzeigen zu-nächst ausgezählt und kategorisiert, die Erfas-sung des gesamten thematischen Spektrums soll helfen, das Thema Sicherheit einzuordnen. Bei der Auszählung wurden alle wenigstens halbsei-tigen Anzeigen berücksichtigt, die Präsentations-einheit Doppelseite dabei als logische Grenze der Zählung gewählt, was bedeutet, dass auch eine doppelseitige Anzeige als eine Anzeige gewertet wird. Insgesamt konnten so 610 Anzeigen erfasst werden.

Die Durchsicht erfolgte dabei in mehreren Teil-schritten, um das dabei ermittelte Kategoriensys-tem sukzessive verfeinern zu können:

6 Die Informationen wurden dem Medienportal des Heise-Verlags entnommen, dort finden sich auch aktuelle Informationen,

vgl. Mediadaten c ’ t bzw. Mediadaten iX.

7 Vgl. Soziodemografie c ’ t.

8 Vgl. Inhaltsanalyse iX Magazin 10/14 – 9/15.

Sicherheit in der IT-Werbung Wolff 1. Erste Durchsicht: iX 1–6/12 und c't 1/12

2. Danach erneut iX 1–2/12 zur Konsolidie-rung des Zählverfahrens und der Katego-risierung

3. c't 2–6/12

Es wurde ein zweistufiges Klassifikationsschema entwickelt (Hauptkategorie mit einer Ebene Un-terkategorien), die Vorgehensweise orientiert sich dabei an der qualitativen Inhaltsanalyse.9 Dabei wurden bei der Durchsicht der Anzeigen spontan durch Interpretation des Anzeigeninhal-tes Kategorien gebildet, ohne Rückgriff auf weite-re sprachliche Ordnungssysteme (Thesauri, kon-trolliertes Vokabular etc.). Wo erforderlich, wur-den nach dem ersten Durchgang hapax legomena anderen Kategorien zugeordnet und Unterkate-gorien neu gebildet oder aufgelöst. Tabelle 1 zeigt die Ergebnisse: Der Bereich Sicherheit hat einen Anteil von etwa 10 %, liegt damit sogar vor der Hauptkategorie Software, die nur 7,7 % ein-nimmt, aber deutlich hinter der wichtigsten Ka-tegorie Hardware, auf die immerhin knapp ein Drittel aller Anzeigen entfallen. Dabei ist eine Überlappung der Kategorien möglich – Sicher-heit kann durch Hardware oder Software erreicht werden, die Zuordnung zur jeweiligen Kategorie erfolgte auf der Basis des sprachlich, inhaltlich und gestalterisch dominanten Eindrucks der je-weiligen Anzeige. Nur sehr wenige Anzeigen ha-ben keinen IT-Bezug, generell wird man davon ausgehen können, dass im Fachzeitschriftenbe-reich eine relativ starke Korrelation zwischen re-daktionellen Themen und der dazu platzierten Werbung besteht.

9 Der Autor ist sich bewusst, dass in diesem Bereich vielfältige methodische Varianten existieren. Da die vorliegende Studie aber explorativen Charakter auf-weist, wird auf die Diskussion z. B. der einzelnen me-thodischen Schulen im Bereich der qualitativen In-haltsanalyse oder der grounded theory verzichtet und auf die gut zugängliche Literatur zu diesem Thema verwiesen, z. B. Mayring (2015) oder Strübing (2014).

Tabelle 2 listet die Haupt- und Unterkategorien vollständig auf, bei der Unterkategorienbildung wurden unterschiedliche Klassifikationskriterien angewandt. Neben der thematischen Verfeine-rung (etwa einer Unterkategorie Workstation zur Hauptkategorie Hardware finden sich auch Un-terkategorien, die auf kommunikative Aspekte hinweisen (Messe), aber der jeweiligen Hauptka-tegorie untergeordnet sind.

Tabelle 1: Hauptkategorien und die ihnen zugeordneten Anzeigen (absolute Häufigkeit und prozentualer Anteil).

Sicherheit in der IT-Werbung Wolff

Tabelle 2: Alphabetische Liste der Haupt- und Unterkategorien.

Tabelle 3: Relative und absolute Häufigkeiten der Unterkategorien für die Hauptkategorien Hardware, Software und Sicherheit.

Sicherheit in der IT-Werbung Wolff Für die drei Hauptkategorien Hardware, Software

und Sicherheit listet Tabelle 3 die Häufigkeiten sowie den relativen Anteil an der jeweiligen Hauptkategorie bzw. an allen Anzeigen auf.

Für das Thema Sicherheit fällt auf, dass die Kate-gorie Messe/Kongress mehr als die Hälfte der Themen umfasst, bei näherer Betrachtung wird zudem deutlich, dass vor allem Veranstaltungen des Heise-Verlags beworben werden, der neben seiner Publikationstätigkeit auch mit Kongressen und Seminaren auf dem tertiären Bildungsmarkt aktiv ist. Danach folgt Software als Unterkatego-rie, man kann insofern annehmen, dass Sicher-heit nicht über dedizierte Hardware verkauft wird (diese wird vorausgesetzt), sondern spezifi-sche Softwarelösungen Sicherheitsprobleme lö-sen sollen.

Vorstellung ausgewählter