Finden einer Fragestellung

Eine konkret ausformulierte Fragestellung ist der Schlüssel zu einem nachvollziehbaren, in sich geschlossenen, wissenschaftlichen Artikel. Wenn die Fragestellung nicht klar festgelegt ist, ist es annähernd unvermeidlich, dass die Arbeit aus untereinander unverbundenen Textblöcken besteht, deren Relevanz nicht klar ist und die keinerlei Motivation für Lesende bieten, den Inhalten irgendeine Bedeutung zuzuweisen.

Auch wenn eine Fragestellung festgelegt wurde, kann diese ungeeignet für die jeweilige Art der wissenschaftlichen Arbeit sein. Zum einen kann der Betrachtungsbereich der Arbeit zu breit gewählt sein, so dass der Rahmen der Arbeit bei umfassender Bearbeitung gesprengt wird und sie nur schwer nachvollziehbar ist. Zumeist führt eine zu breite Fragestellung aber zu oberflächlichen Arbeiten, die die Fragestellung nur unbefriedigend beantworten. Im Gegensatz dazu kann der Betrachtungsbereich auch zu eng gewählt sein, so dass der einer wissenschaftlichen Arbeit innewohnende systematische Charakter der Darstellung früherer Arbeiten, die sich ähnlichen Fragestellungen gewidmet haben, nicht gewährleistet werden kann. Zum dritten kann die Perspektive, aus der die Fragestellung formuliert ist, ungünstig gewählt sein. Dies führt unter Umständen dazu, dass für die Beantwortung der Forschungsfrage die Anwendung von Methoden notwendig ist, in denen der Forschende nicht geübt ist (etwa bei speziellen empirischen Untersuchungsmethoden). Im Extremfall kann eine Fragestellung sogar nicht beantwortbar sein, etwa wenn dazu Daten aus nicht beobachtbaren Quellen notwendig wären. In diesem Fall ist der einzige Ausweg eine Um- oder Neuformulierung der Fragestellung.

Die bewusste Annäherung an und konkrete Formulierung einer Fragestellung ist deshalb ein notwendiger erster Schritt bei der Durchführung einer wissenschaftlichen Arbeit. Die im folgenden vorgeschlagene Vorgehensweise kann vor allem bei den ersten Annäherungen an das wissenschaftliche Arbeiten hilfreich sein. Es ist an die in dem Buch „The Craft of Research“ (Booth et al., 2003) vorgeschlagene Vorgehensweise angelehnt und mit eigenen Erfahrungen angereichert. Weiterführende Erklärungen und Beispiele sind in Kapitel 3 und 4 des angeführten Buchs zu finden.

Ein Thema finden

In vielen Seminaren, die Studierende im Rahmen ihres Curriculums absolvieren müssen, werden konkrete Themenstellungen vorgegeben. Während dies die Bearbeitung vereinfacht, da im Idealfall sowohl die Breite des Themas bewusst gewählt ist als auch dessen Relevanz gegeben ist, nimmt diese Vorgehensweise den Teilnehmenden die Möglichkeit, den ersten wesentlichen Schritt des wissenschaftlichen Arbeitens selbstständig zu gehen.

Forschung beginnt immer mit der Wahl eines Themas, das beforscht werden soll. Wenn man als ForschendeR in der Position ist, dieses Thema selbst zu wählen, sollte dies von persönlichem Interesse und Neugier getrieben sein. Es gibt kein Thema, dass nicht wissenschaftlich bearbeitet werden kann – die Kunst liegt darin, nach der Wahl des grundlegenden Gebiets in die Tiefe zu gehen und einen Aspekt zu identifizieren, in dem eine Wissenslücke klafft und diese begründbar zu benennen. Dazu werden wir aber erst im übernächsten Schritt kommen.

Ein mögliches Thema ist – wie bereits erwähnt – alles, was das persönliche Interesse weckt. Im konkreten Fall des Proseminars soll dieses Thema noch mit sozio-technischen Kommunikationssystemen im allgemeinsten Sinn zu tun haben. Ein konkretes Bespiel, an dem wir uns in der Folge immer wieder orientieren werden, wäre etwa das Thema

„sicheres Instant Messaging”

Während dieses Thema bereits so konkret ist, dass klar entschieden werden kann, welche Inhalte aus dem breiteren Themenbereich der

„technologievermittelten synchronen Kommunikation“

potentiell relevant sind, ist dennoch noch unklar, was in diesem Thema genau von Interesse ist. Das gesamte Thema erschöpfend zu bearbeiten, ist im Rahmen der Proseminararbeit nicht möglich und würde wohl sogar für eine Dissertation zu weit führen. Auch ist es noch nicht möglich, eine konkrete Frage zu stellen, die man beantworten möchte. Dazu ist es notwendig, das Thema weiter eingrenzen.

Das Thema eingrenzen

Es ist ein generell beobachtbares Phänomen, dass Themen im Allgemeinen eher zu breit als zu eng gewählt werden. Wie bereits beschrieben, führt dies zumeist zu oberflächlichen Arbeiten, denen eine unfokussierte Fragestellung zu Grunde liegt. Um zu einer möglichst konkreten Fragestellung zu kommen, muss deshalb das gewählte Thema weiter eingegrenzt werden. Dies kann auf mehrere Arten erfolgen. Wir unterscheiden hier zwei grundlegende Strategien, die zumeist in Kombination zur Anwendung kommen.

Zum einen kann das Thema eingegrenzt werden, indem auf eine inhaltliche Teilmenge des gewählten Feldes fokussiert wird. Dies bedeutet, dass der Umfang des Untersuchungsgegenstandes der wissenschaftlichen Arbeit reduziert wird. Dies lässt sich am oben eingeführten Beispiel gut illustrieren. Den Ausgangspunkt bildet das Thema „sicheres Instant Messaging”. Eine inhaltliche Teilmenge davon wäre etwa

„sichere Kommunikation der Instant Messaging Produkte X und Y im Vergleich“.

Dabei grenzen wir das allgemeine Konzept, das im ersten Thema angesprochen wurde, auf den Vergleich zweier konkreter Produkte ein. Eine andere Möglichkeit zur Eingrenzung im konkreten Beispiel wäre, den Begriff der „Sicherheit“ exakter zu fassen und auf einen Teilaspekt zu fokussieren. Damit wären etwa Themen wie

„abhörsicheres Instant Messaging“

oder

„authentifiziertes Instant Messaging“

denkbar, da sowohl Abhörsicherheit als auch Authentifizierung Teilaspekte von Sicherheit im Allgemeinen darstellen.

Zum anderen kann ein Thema eingegrenzt werden, indem auf einen konkreten Aspekt des Themas fokussiert wird, den man grundsätzlich auch bei einem anderen Thema betrachten könnte. Das Finden eines derartigen „Querschnittsthemas“ ist ein sehr effektiver Weg zur Eingrenzung. Das Querschnittsthema ist im Allgemeinen unabhängig von dem ursprünglich gewählten Thema, und stellt eine Perspektive auf dieses dar, auf die fokussiert wird, während andere Teilaspekte ausgeblendet werden. In unserem konkreten Beispiel könnte ein derartiges Querschnittsthema die Benutzbarkeit von Softwareprodukten sein, wodurch sich als Thema

„Benutzbarkeit von sicherem Instant Messaging“

ergeben würde. Ein anderes Querschnittsthema könnten Signaturalgorithmen sein, wodurch sich ein Thema wie

„Signaturmechanismen zur Realisierung sicheren Instant Messagings“

ergeben würde. Es ist klar ersichtlich, dass beide Beispiele unterschiedliche Teilaspekte des ursprünglichen Themas abdecken und zu einer klaren Fokussierung führen.

In der Kombination beider Eingrenzungstratgien liegt zumeist der Schlüssel zu einem Thema, zudem eine konkrete, bearbeitbare Fragestellung formuliert werden kann. In unserem Beispiel könnte eine Kombination zu einem Thema führen, das folgendermaßen beschrieben werden kann:

„Benutzbarkeit von Authentifizierungsmethoden in sicherem Instant Messaging am Beispiel von Produkt X und Produkt Y“

Hier kamen sämtliche oben angeführte Eingrenzungsmechanismen zu tragen. Während das ursprüngliche Themengebiet unverändert blieb, fokussiert die Einschränkung auf Authentifizierungsmethoden auf ein konkretes Teilgebiet, dass durch die Nennung konkreter Produkte zusätzlich auf bestimmte Beobachtungsgegenstände fokussiert wird. In diesem fokussierten Themengebiet wird zusätzlich noch der Teilaspekt der Benutzbarkeit herausgegriffen, wodurch die Perspektive auf die Beobachtungsgegenstände, die in der Arbeit eingenommen wird, festgelegt und klar abgegrenzt wird. Auf dieser Basis kann nun versucht werden, den aktuellen Stand der Forschung mit vertretbarem Aufwand zu erheben und eine bearbeitbare Fragestellung zu formulieren.

Eine Fragestellung festlegen

Nachdem wir nun unser Themengebiet festgelegt und eingegrenzt haben, können wir nun eine Fragestellung formulieren, die in der wissenschaftlichen Arbeit konkret beantwortet werden soll. Während das Thema beschreibt, in welchem Gebiet wir uns bewegen, soll die Fragestellung „den Finger in die Wunde legen“ und konkret benennen, wo dem aktuellen Stand der Forschung eine Wissenslücke klafft, die beantwortet werden soll. In diesem Sinn konkretisiert also die Fragestellung das Thema nochmals, und erlaubt es in weiterer Folge, eine Untersuchungsmethodik festzulegen, mithilfe derer die Frage beantwortet werden kann.

Wenn wir erneut auf unser Beispiel zurückgreifen, so war das eingegrenzte Thema „Benutzbarkeit von Authentifizierungsmethoden in sicherem Instant Messaging am Beispiel von Produkt X und Produkt Y“. Fragestellungen können nun am einfachsten durch Umformulierung unter Hinzufügung von Fragewörtern erzeugt werden. Je nachdem, welches Fragewort verwendet wird, ergeben sich unterschiedliche Fragestellungen, die in der Folge unterschiedliche Vorgehensweisen bei der Bearbeitung des Themas bedingen.

„Wie unterscheidet sich die Benutzbarkeit der Authentifizierung von Benutzern bei der Verwendung der sicheren Instant Messaging Systeme X und Y?“

wäre etwa eine Fragestellung, die durch Fokussierung auf die konkreten Unterschiede der beiden betrachteten Systeme zu Stande käme. Würde man abstrakter auf die Möglichkeiten zur Beurteilung der Benutzbarkeit von Authentifizierungsmechanismen eingehen wollen, könnte man fragen

„Welche Möglichkeiten zur Beurteilung der Benutzbarkeit von Authentifizierungsmechanismen in sicheren Instant Messaging Systemen wie X und Y gibt es?“.

Im Gegensatz dazu könnte man die erste Frage auch folgendermaßen fassen:

„Ist der Authentifizierungsmechanismus des sicheren Instant Messenger X oder jener von Y besser benutzbar?”

Alle drei nun formulierten Fragen bewegen sich im eingegrenzten Themengebiet, sprechen aber vollkommen unterschiedliche Aspekte an und müssen unterschiedlich bearbeitet werden. Um die Implikationen der unterschiedlichen Formulierungen zu illustrieren, skizzieren wir im Folgenden jeweils einen möglichen Bearbeitungswege für jede Frage.

Die erste Frage fokussiert auf den Vergleich einer Eigenschaft (Benutzbarkeit des Authentifizierungsmechanismus) zweier Instanzen (Produkt X und Y) der gleichen Systemklasse (sichere Instant Messenger). Zur Beantwortung dieser Frage müsste man die Kriterien, anhand derer der Vergleich durchgeführt werden kann, festlegen. Um dies nachvollziehbar zu machen, müssen diese Kriterien auf Basis existierender Arbeiten im Feld der Benutzbarkeitsforschung abgeleitet werden. Danach müsste der Authentifizierungsmechanismus beider Systeme beschrieben werden und in der Folge anhand der Kriterien beurteilt und verglichen werden. Falls sich nicht jedes Kriterium rein durch Betrachtung des Mechanismus beurteilen ließe, müssten ggf. Benutzertests durchgeführt werden. Das Ergebnis einer derartigen Arbeit wäre ein strukturierter Vergleich der betrachteten Systeme anhand von begründbaren Kriterien.

Die zweite Frage ist abstrakter gelagert und zielt darauf auf, methodische Zugänge zur Untersuchung (Möglichkeiten zur Beurteilung der Benutzbarkeit) eines Phänomens (Authentifizierungsmechanismen in sicheren Instant Messaging Systemen) zu erörtern. Die konkreten Systeme rutschen hier in den Hintergrund und dienen dazu, die Klasse der untersuchten Systeme beispielhaft zu fassen. Die Beantwortung dieser Frage bedingt eine umfassende Auseinandersetzung mit früheren Arbeiten im Bereich der Beurteilung der Benutzbarkeit von IT-Systemen. Diese müssen systematisch beschrieben und hinsichtlich ihrer Eignung für die Untersuchung des Authentifizierungsmechanismus von sicheren Instant Messengern beurteilt werden. Dazu müssen die relevanten Charakteristika dieser Systeme identifiziert werden, welche – falls vorhanden – aus existierenden Arbeiten abgeleitet werden können, oder – alternativ – die durch die Untersuchung konkreter Systeme (wie Produkt X oder Y) gewonnen werden können. Das Ergebnis einer derartigen Arbeit wäre eine systematische Darstellung der untersuchbaren Eigenschaften und der jeweils möglichen methodischen Zugänge dazu.

Obwohl die dritte Frage am konkretesten und am einfachsten bearbeitbar erscheint, ist sie doch am schwierigsten gelagert. Dies liegt vor allem in der Verwendung des Wortes „besser“ begründet, das zur Beantwortung dieser Frage operationalisiert werden muss, d.h. mit konkret messbare Kriterien hinterlegt werden muss, deren Ausprägungen begründbar eine höhere oder niedrigere Benutzbarkeit eines Systems anzeigen. Um diese Operationalisierung durchzuführen, muss, falls nicht auf ein konkretes Messsystem aus früheren Arbeiten zurückgegriffen werden kann, im wesentlichen die gesamte zweite Fragestellung bearbeitet werden, bevor auf die konkret untersuchten Produkte eingegangen werden kann. Diese müssen dann, ähnlich der ersten Fragestellung, beurteilt werden, wobei eine rein beschreibende Gegenüberstellung nicht mehr ausreicht, da ja eine Rangordnung erstellt werden soll. Es müssen deshalb Messungen durchgeführt werden, die eine derartige quantitative oder qualitative Einordnung der untersuchten Produkte ermöglicht. Dabei muss beachtet werden, dass „besser“ in der Fragestellung nicht eingeschränkt wurde, so dass die Untersuchungen den Ansprüchen an eine Allgemeingültigkeit der getroffenen Aussagen genügen müssen. Das Ergebnis dieser Arbeit wäre eine begründete Aussage darüber, welcher Authentifizierungsmechanismus der beiden betrachteten Systeme besser benutzbar ist.

Diese drei Beispiele sollen illustrieren, dass die Wahl der Fragestellung für deren Bearbeitbarkeit unter gegeben Rahmenbedingungen (verfügbare Zeit, Umfang, Vorkenntnisse) hoch relevant ist. Die Bearbeitbarkeit einer Fragestellung hängt auch davon ab, wieviele der notwendigen Teilfragen bereits in früheren Arbeiten (ggf. anderer Forscher) beantwortet wurden. Im Gegenzug ist es aber auch notwendig darzustellen, wo die eigene Arbeit über jene Antworten hinaus geht, die bereits in früheren Arbeiten gegeben wurden. Erst eine derartige Einordnung begründet die (wissenschaftliche) Relevanz einer Fragestellung.

Die Relevanz der Fragestellung begründen

Mit der Begründung der Relevanz der Fragestellung muss dargelegt werden, warum die Zielgruppe der Arbeit (im Normalfall ein wissenschaftliches Fachpublikum) diese lesen sollte, bzw. welchen Mehrwert sie daraus generieren kann. Da Mehrwert in der Wissenschaft dadurch entsteht, dass Erkenntnisse so nachvollziehbar und begründet dargestellt werden, dass andere Forscher darauf aufbauen können und nicht die gleiche Frage nochmals beantworten müssen.

Deshalb wird die Relevanz durch Abgrenzung zum aktuellen Stand der Forschung begründet. Dies bedingt eine Literaturrecherche, die wir später noch im Detail behandeln werden. In der Darstellung der Fragestellung zeigt sich die Begründung der Relevanz im Normalfall durch eine Argumentionskette, in der auf frühere Arbeiten verwiesen wird. Diese Argumentationskette hat das Ziel, die Relevanz des Themengebiets zu zeigen, danach zum eingegrenzten Thema hinzuführen, in diesem Thema eine bislang in der Forschung nicht beantwortete Frage zu identifizieren und daraus die Zielsetzung der Arbeit abzuleiten.

In unserem Beispiel betrachten wir die erste oben angeführte Fragestellung. Die Relevanz wird hier hypothetisch erörtert, da die dazu notwendige Literaturrecherche nicht umfassend dargestellt werden kann. Im ersten Schritt würde die Relevanz des Themenfelds der sicheren Kommunikation mittels Instant Messengern begründet werden. Diese Begründung wird oft aus konkreten, aktuellen Anlassfällen bezogen, hier könnte das die allgegenwärtige Überwachung von Kommunikation durch Geheimdienste sein. Im nächsten Schritt würde man zur Relevanz der Authentifizierung der Kommunikationspartner überleiten. Diese würde sich einerseits durch konzeptuelle Erwägungen zu den relevanten Aspekten sicherer Kommunikation begründen lassen, andererseits auch durch konkrete Attacken, wie Man-in-the-Middle -Angriffen, die durch adäquate Authentifizierungsmechanismen verhindert werden können. Danach würde man zeigen, dass es existierende Mechanismen gibt, mit denen eine Authentifizierung technisch bzw. organisatorisch realisiert werden kann, die aber in der Praxis keine weite Verbreitung gefunden haben. Den Grund für die mangelnde Verbreitung würde man in der mangelhaften Benutzbarkeit der eingesetzten Systeme verorten. Diese Behauptung ist die Relevanz der Fragestellung zentral und muss entsprechend mit Erkenntnissen aus früheren Arbeiten abgesichert werden. Im nächsten Schritt würde man zeigen, dass zum aktuellen Stand der Forschung noch keine systematische Darstellung der relevanten Aspekte der Benutzbarkeit eines Authentifizierungsmechanismus bei Instant Messengern existiert und deshalb als erster Schritt in diese Richtung eine Gegenüberstellung der Eigenschaften der weit verbreiteten Systeme X und Y erfolgen soll, um die Relevanz von in der Literatur über Benutzbarkeit von IT-Systemen vorgeschlagenen Kriterien für den Anwendungsfall beurteilen zu können.

Der kritische Punkt in dieser Argumentationskette ist, wie erwähnt, die Begründung der geringen Verbreitung von Authentifizierungsmechanismen auf ihre mangelhafte Benutzbarkeit. Wenn dieser nicht mit entsprechenden Literaturquellen hinterlegt werden kann, weißt dies darauf hin, dass diese Hypothese selbst untersucht und belegt werden muss. Dies kann zwar wiederum auf Basis des gleichen Themas geschehen, würde aber eine andere Fragestellung bedingen. Diese zu formulieren bleibt der Leserin bzw. dem Leser überlassen, eine mögliche Formulierung ist in der Fußnote angeführt1.

Hilfe zu Selbstkontrolle einer Fragestellung

Die Identifikation eines Themas, das Formulieren einer Fragestellung, sowie die Begründung der Relevanz ist gelungen, wenn der folgende Satz vervollständigt werden kann:

„Ich möchte X untersuchen, um herauszufinden ob Y, damit meine LeserInnen verstehen, dass Z“.

X ist hier der identifizierte eingegrenzte Themenbereich, Y wird aus der Fragestellung abgleitet und Z begründet die Relevanz dieser Fragestellung. Wenn der Satz vervollständigt werden kann, bedeutet das, dass alle notwendigen Komponenten vorhanden sind. Es ist aber noch nicht möglich, eine Aussage über die Qualität der Komponenten abzuleiten – dazu ist eine inhaltliche Prüfung notwendig. Der Satz deckt aber logische Fehler in der Begründung der Relevanz sowie nicht zusammenhängende Aspekte der Fragestellung auf. Insofern stellt die Formulierung des Satzes eine empfehlenswerte Übung dar, deren Ergebnis in weiterer Folge auch die Grundlage für das Formulieren der Einleitung der wissenschaftlichen Arbeit bietet.

In unserem konkreten Bespiel könnte dieser Satz folgendermaßen aussehen:

„Ich möchte die Benutzbarkeit von Authentifizierungsmechanismen von sicheren Instant Messengern am Beispiel der Produkte X und Y untersuchen, um herauszufinden worin sich die Benutzbarkeit der Produkte X und Y unterscheiden, damit meine LeserInnen verstehen, dass ein adäquat gestalteter Authentifizierungsmechanismus für die Verbreitung von sicheren Instant Messengern zuträglich sein kann“.

Hier zeigt sich eine mögliche Schwäche der oben formulierten Fragestellung, da zur Verknüpfung zwischen der Benutzbarkeit des Authentifizierungsmechanismus und der Verbreitung eines Systems auch Information über eben diese Verbreitung benötigen würde, was in der Fragestellung bislang nicht abgebildet ist. Ein möglicher Ansatz wäre die Auswahl der Systeme X und Y an deren Verbreitung zu binden.

Literatur

Booth, W. C., Colomb, G. G., & Williams, J. M. (2003). The craft of research. University of Chicago press.

  1. Ist die geringe Verbreitung von sicheren Instant Messengern wie X oder Y durch die mangelnde Benutzbarkeit der eingesetzten Authentifizierungsmechanismen begründet?