Blogartikel Social Hax
This commit is contained in:
parent
eedc4c8070
commit
85275ba527
1 changed files with 47 additions and 0 deletions
47
content/articles/0006-social-hax-rueckblick/index.md
Normal file
47
content/articles/0006-social-hax-rueckblick/index.md
Normal file
|
|
@ -0,0 +1,47 @@
|
||||||
|
---
|
||||||
|
kind: article
|
||||||
|
created_at: 2014-02-25
|
||||||
|
title: Die Untiefen und Schattenseiten menschlicher Kommunikation
|
||||||
|
subtitle: Rückblick auf den „Social-Hax“-Vortrag
|
||||||
|
refers_to: events/201402-social-hax
|
||||||
|
author: Skyr
|
||||||
|
---
|
||||||
|
Ich persönlich hatte mich schon riesig auf diesen Vortrag gefreut, war
|
||||||
|
aber etwas skeptisch, ob das Thema „die dunkle Seite der Rhetorik“
|
||||||
|
ausreichend Publikum begeistert. Die Sorge war jedoch unbegründet, der
|
||||||
|
Saal war mit über 100 Leuten prall gefüllt. Benedikt Jockenhöfer
|
||||||
|
entführte seine Zuhörerschaft in die Gefilde, die ein Rhetoriktrainer
|
||||||
|
normalerweise zwar anschneidet, aber in eine andere Richtung nutzt: Wie
|
||||||
|
funktioniert soziale Kommunikation und Zusammenleben, wie kann das für
|
||||||
|
eine angenehme Gesprächsführung genutzt werden -- oder aber für
|
||||||
|
persönliche Zwecke mißbraucht werden.
|
||||||
|
|
||||||
|
Die Erläuterung der „Tribes“ als Modell für unsere gesellschaftliche
|
||||||
|
Kommunikation diente als Basis, um einige typische Verhaltensweisen zu
|
||||||
|
erklären. Das traf die Seele des Hackens erstaunlich gut, geht es doch
|
||||||
|
auch hier (typischerweise im Bereich der Technik) um das Verstehen von
|
||||||
|
grundlegenden Prinzipien und anschließend deren kreative Anwendung. Am
|
||||||
|
Ende stand -- ebenso wie im IT-Security-Bereich -- die Frage der
|
||||||
|
Anwendung durch den Einzelnen: Auch in der Rhetorik ist Wissen Macht,
|
||||||
|
wer sie wohl gebraucht, kann sie zum Positiven nutzen, wer sie
|
||||||
|
skrupellos zum eigenen Vorteil verwendet, kann dieselben Mittel auf
|
||||||
|
moralisch höchst verwerfliche Art zum Einsatz bringen.
|
||||||
|
|
||||||
|
Im Laufe des Vortrags wurden mehrere Bücher genannt, diese sind im
|
||||||
|
folgenden als „Sekundärliteratur“ gelistet.
|
||||||
|
|
||||||
|
Die „bösen Bücher“:
|
||||||
|
|
||||||
|
* Verbotene Rhetorik (Gloria Beck)
|
||||||
|
* Die Pepperoni Strategie (Jens Weidner)
|
||||||
|
* Manipulationstechniken (Andreas Edmüller)
|
||||||
|
* Schwarze Rhetorik (Karsten Beredemeier)
|
||||||
|
|
||||||
|
Empfehlenswerte Literatur zum Thema Rhetorik:
|
||||||
|
|
||||||
|
* Grundwissen Kommunikation (Elmar Bartsch)
|
||||||
|
* Rhetorik & Kommunikation (Dieter Allhoff)
|
||||||
|
|
||||||
|
Folien und Audiomitschnitt gibt es [auf der Vortragsseite](/events/201402-social-hax/)
|
||||||
|
zum Download.
|
||||||
|
|
||||||
Loading…
Add table
Add a link
Reference in a new issue