Bibliografische Daten
ISBN/EAN: 9783824466184
Sprache: Deutsch
Umfang: xiv, 294 S., 8 s/w Illustr., 294 S. 8 Abb.
Einband: kartoniertes Buch
Beschreibung
Der Autor weist in einer empirischen Untersuchung nach, daß nicht-direktiver Sicherheitskommunikation auf Produktaufschriften effektiver ist als direktive Gestaltungsvarianten.
Produktsicherheitsverordnung
Hersteller: Deutscher Universitätsverlag in Springer Science + Business
[email protected]Tiergartenstr. 15-17
DE 69121 Heidelberg
Autorenportrait
Dr. Edgar Klinger promovierte am Lehrstuhl von Prof. Dr. Dirk Standop an der Universität Osnabrück.
Inhalt
Inhaltsangabe1. Einleitung.- 1.1 Hintergrund.- 1.2 Problemstellung.- 1.3 Gang der Untersuchung.- 2. Theoretische Grundlagen.- 2.1 Beeinflussungsziele und -wege von Sicherheitskommunikation am Produkt.- 2.1.1 Ziel der Beeinflussung: Das Sicherheitsverhalten von Konsumenten.- 2.1.2 Der Prozeß der Beeinflussung.- 2.2 Möglichkeiten der Gestaltung von Sicherheitskommunikation am Produkt.- 2.2.1 Überblick.- 2.2.2 Direktivität von Sicherheitskommunikation am Produkt.- 2.3 Das Hypothesensystem.- 2.3.1 Wirkungshypothesen mit Bezug auf Verwendungskalkül und Verwendungssorgfalt.- 2.3.1.1 Überblick.- 2.3.1.2 Die Wirkung von Sicherheitskommunikation am Produkt auf Variablen des Informationsverarbeitungsprozesses.- 2.3.1.3 Wirkungen von Sicherheitskommunikation unterschiedlicher Direktivität auf die Variablen des Informationsverarbeitungsprozesses.- 2.3.1.4 Einflüsse sozioökonomischer Empfängermerkmale.- 2.3.2 Aufnahme und Verarbeitung von Sicherheitskommunikation am Produkt im Kaufkalkül.- 3. Das Untersuchungsdesign.- 3.1 Die Güte der Datengewinnung.- 3.1.1 Kriterien zur Bestimmung der Güte der Datengewinnung.- 3.1.2 Mögliche Ursachen für systematische Fehler der zu gewinnenden Daten.- 3.2 Der Rahmen der Datengewinnung.- 3.2.1 Die Methode der Datengewinnung.- 3.2.2 Der Zeitrahmen der Datengewinnung.- 3.3 Spezielle Fragen der Datengewinnung.- 3.3.1 Überblick.- 3.3.2 Produktauswahl.- 3.3.3 Rahmengeschichte und Ablauf des Experiments.- 3.3.4 Manipulation der unabhängigen Variable.- 3.3.5 Operationalisierung der abhängigen Variablen.- 3.3.5.1 Verwendungssorgfalt.- 3.3.5.2 Aufnahme.- 3.3.5.3 Verstehen.- 3.3.5.4 Sicherheitspräferenz.- 3.3.5.4.1 Risikowahrnehmung.- 3.3.5.4.2 Sicherheitsmotivation.- 3.3.5.5 Die Wirkung von Sicherheitskommunikation in der Kaufphase.- 3.3.6 Die Messung der sozioökonomischen Empfängermerkmale.- 3.3.7 Skalierungen.- 3.3.8 Experimentanordnung.- 3.3.8.1 Die Ermittlung der Wirkungen des experimentellen Faktors.- 3.3.8.2 Maßnahmen zur Kontrolle möglicher Störeffekte.- 3.3.8.2.1 Ausstattung des Untersuchungsraumes.- 3.3.8.2.2 Interviewer- und Beobachtertraining.- 3.3.8.2.3 Reihenfolge der Messungen.- 3.3.8.2.4 Antwortvorgaben.- 3.4 Stichprobenauswahl.- 4. Die Auswertung der Daten.- 4.1 Vorbereitende Auswertungen.- 4.1.1 Beschreibung der Stichprobe anhand sozioökonomischer Merkmale.- 4.1.2 Kontrolle erfolgreicher Manipulation der unabhängigen Variable.- 4.1.3 Reliabilitätsprüfungen.- 4.1.4 Prüfung der abhängigen Variablen auf normalverteilte Grundgesamtheiten.- 4.1.5 Prüfung der abhängigen Variablen auf Beobachter- und Interviewereffekte.- 4.2 Die Prüfung der Hypothesen.- 4.2.1 Ergebnisse zur Wirkung von Sicherheitskommunikation auf die Variablen des Informationsverarbeitungsprozesses.- 4.2.1.1 Wirkungen der Präsenz von Sicherheitskommunikation auf die Variablen des Informationsverarbeitungsprozesses.- 4.2.1.2 Wirkungen unterschiedlich direktiver Sicherheitskommunikation auf die Variablen des Informationsverarbeitungsprozesses.- 4.2.2 Einflüsse sozioökonomischer Empfängermerkmale auf die Variablen des Informationsverarbeitungsprozesses.- 4.2.2.1 Aufnahme von Sicherheitskommunikation.- 4.2.2.2 Verstehen von Sicherheitskommunikation.- 4.2.2.3 Sicherheitspräferenz.- 4.2.2.4 Geübte und bekundete Verwendungssorgfalt.- 4.2.3 Ergebnisse zur Wirkung von Sicherheitskommunikation in der Kaufphase.- 5. Gestaltungsempfehlungen für Sicherheitskommunikation am Produkt.- 6. Zusammenfassung und Ausblick.