Strategien der Gegenöffentlichkeit.pdf

Strategien der Gegenöffentlichkeit PDF

Peter Penjak

Studienarbeit aus dem Jahr 2011 im Fachbereich Medien / Kommunikation - Medien und Politik, Pol. Kommunikation, Note: 1,0, Universität Passau (Lehrstuhl für computervermittelte Kommunikation), Veranstaltung: Online Relations: Das Internet und seine Folgen für die Öffentlichkeitsarbeit, Sprache: Deutsch, Abstract: Es ist ein Phänomen, das sich im letzten Jahr in Deutschland und seit kurzem auch in der arabischen Welt stark intensiviert hat: Der Bürger demonstriert, hinterfragt, rebelliert. Um seine Ziele durchzusetzen, nutzt er sowohl die klassische Form des Demonstrierens aber auch die neuen Möglichkeiten des Internets. Per Twitter oder Facebook werden Aktionen geplant und vor allem die Kommunikation untereinander betrieben. Homepages runden das Informationsangebot zu bestimmten Themen der Protestbewegungen ab (z.B. Stuttgart 21, Anti-Atomkraft oder auf internationaler Bühne: Tunesien, Lybien, Ägypten oder der Iran). Einige Wissenschaftler sprechen in diesem Zusammenhang von einer neuen Form der Gegenöffentlichkeit, die das Web 2.0 für sich entdeckt hat. Doch was bedeutet eigentlich Gegenöffentlichkeit und wie äußert sie sich? Diese Frage soll vorliegend geklärt werden. Dazu muss in zwei Teile untergliedert werden: Der erste Teil (Punkt 2) betrifft die Theorie der Gegenöffentlichkeitsforschung. Hierbei wird zunächst die historische Entstehung gegenöffentlicher Bewegung skizziert. Anschließend wird, aus kommunikations-wissenschaftlicher Sicht, der Begriff der Gegenöffentlichkeit definiert. Danach folgt eine ausführliche Darstellung der einzelnen Akteure, sowie der Funktion der Medien. Am Ende des Theorieteils soll dann noch das Wechselspiel von Gegenöffentlichkeit und Massenmedien aufgezeigt werden. Der zweite Teil (Punkt 3 und 4) der Hausarbeit betrachtet zwei ausgewählte Instrumente, die für die Gegenöffentlichkeit von großer Bedeutung sind: Social Media und Hacking. Diese beiden Instrumente wurden vorwiegend wegen ihrer Aktualität bezüglich des politischen Geschehens gewählt. Sie bilden natürlich nur einen Ausschnitt aus dem Gesamtrepertoire der gegenöffentlichen Instrumente.

Strategien der Gegenöffentlichkeit: Hacking, Kopieren oder ...

4.83 MB DATEIGRÖSSE
9783640903306 ISBN
Strategien der Gegenöffentlichkeit.pdf

Technik

PC und Mac

Lesen Sie das eBook direkt nach dem Herunterladen über "Jetzt lesen" im Browser, oder mit der kostenlosen Lesesoftware Adobe Digital Editions.

iOS & Android

Für Tablets und Smartphones: Unsere Gratis tolino Lese-App

Andere eBook Reader

Laden Sie das eBook direkt auf dem Reader im www.brookfieldgardencentre.com.au Shop herunter oder übertragen Sie es mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions.

Reader

Öffnen Sie das eBook nach der automatischen Synchronisation auf dem Reader oder übertragen Sie es manuell auf Ihr tolino Gerät mit der kostenlosen Software Adobe Digital Editions.

Aktuelle Bewertungen

avatar
Sofya Voigtuh

Juristische Gegenöffentlichkeit zwischen. Standespolitik, linksradikaler ... rers usurpatorische Strategien innerhalb des SDS abzuwehren suchte,57 berufliche ... 7. Dez. 2018 ... Zum Beispiel, wenn es um die Frage geht, wie wir über Rechtsextreme reden; wie wir Gegenöffentlichkeit herstellen und wie wir politische ...

avatar
Mattio Müllers

Glaubwürdig kommunizieren - Interne und externe Strategien ...

avatar
Noels Schulzen

Stra­te­gie­dis­kus­si­on. Substantiv, feminin – Diskussion über die zu wählende Strategie … Zum vollständigen Artikel → Stra­te­gie­be­ra­ter Presserechtsanwälte ändern ihre Strategien | NDR.de ...

avatar
Jason Leghmann

1. Juni 2003 ... ... Ort für die Demokratie und schillernder Hort der Gegenöffentlichkeit. ... koordinieren, Sammlungsorte festlegen oder Strategien ab-sprechen.

avatar
Jessica Kolhmann

Strategien Kultur und Medien, Gegenöffentlichkeit und Aufbruch im Netz Welche strategischen Funktionen erfüllen Websites und Angebote im Web 2.0 für den deutschen Rechtsextremismus?, Einleitung - Strategien der extremen Rechten Buy Strategien der Gegenoeffentlichkeit: Hacking, Kopieren ...