Wie der Arbeitsplatz der Zukunft die Zukunft des Arbeitsplatzes verändert

In Deutschland arbeiten rund 17 Millionen Erwerbstätige in Büros. Das sind rund 40% der Erwerbsbevölkerung. (Klaffke, 2016, S.4) Man kann sagen, dass Büroarbeit eine gesellschaftliche Haupttätigkeit geworden ist. Will man den Arbeitsplatz der Zukunft erkunden, lohnt es sich daher, zuerst einen Blick auf die historischen Ursprünge und die Entwicklung der Büroarbeit zu werfen.

Die Geschichte des Büros

Ursprungsort der Büroarbeit ist das mittelalterliche christliche Kloster als Produktionsstätte von Schriften und Büchern. Das Bewahren der antiken Kultur und das Verbreiten christlicher Ideen ist das Motiv für die Entstehung der Büroarbeit. Hierzu begeben sich mittelalterliche Mönche ins Skriptorium, die Schreibstube, wo sie alte Papyrus- und später Pergamentrollen abschreiben und zu Büchern machen.

Ein Stück Filzstoff der Mönchskutte, die sogenannte Burra, soll die Bücher als Unterlage vor rissigen Brettern schützen. Papier, Tinte, Leder, Farbe und Federkiel sind die typischen Werkzeuge der mittelalterlichen Büroarbeit.

Abbildung 1: Skriptorium

Weiterlesen

Veröffentlicht unter Allgemein, Arbeit | 1 Kommentar

Mit Big Data zu einer neuen Sichtweise

Mehr Erkenntnisse- zu einem „fairen“ Preis?

Eine traurige Begebenheit vorab

Freitag, der 19. Dezember 2016. Berlin Charlottenburg. Ein LKW fährt mit voller Geschwindigkeit in eine Gruppe von Menschen, die einen friedlichen Tag auf dem Weihnachtsmarkt verbringen wollten. Schnell verbreitete sich die schreckliche Nachricht: Terroranschlag auf dem Weihnachtsmarkt an der Kaiser-Wilhelm-Gedächtniskirche auf dem Breitscheidplatz und der Name Anis Amri war in Aller Munde.

Durch die Medien kamen regelmäßig neue Erkenntnisse und Statements an die Öffentlichkeit. An die Erklärung des Berliner Innensenators, Andreas Geisel, am 23.01.2017 kann ich mich noch besonders gut erinnern: „Er war ein Drogendealer, er hat selber Drogen genommen, er hat Alkohol getrunken, er hat den Ramadan nicht eingehalten. Die Schlussfolgerung, die man daraus gezogen hat, war, dass, aller Voraussicht nach, die Gefahr eines islamistischen Terroranschlags bei Amri geringer eingeschätzt wurde. Mit heutigem Wissen war das eine Fehleinschätzung.“[1] Eine Fehleinschätzung mit verheerenden Folgen. Eine Fehleinschätzung, die mir im Zeitalter einer vernetzen Welt – einer Welt, die alles von mir und meinen Mitmenschen zu wissen scheint – völlig unwirklich erscheint.

Im Auge des Betrachters …

Wenn ich mich in den Großstädten umschaue, so sehe ich überall Kameras, aber fühle mich im CCTV gleichzeitig unwohl, denn ich persönlich setze diese permanente Überwachung nicht mit der Gewährleistung von Sicherheit gleich. In dem Bewusstsein, dass mir niemand – auch nicht der Staat – Sicherheit garantieren kann, fühle ich mich in diesen Panopticon viel mehr durchleuchtet und jenes Gefühl wird verstärkt, wenn ich mein Smartphone, welches mich immer begleitet, anschaue, ich im Laden meine Kreditkarte durchziehe oder ich dem (vermeintlich) wunderbaren Online-Shopping-Hype verfalle. Dabei habe ich den Eindruck, dass ich all jenes, was ich konsumiere, nicht nur mit meinem Geld, sondern im Zuge von Data Breach auch mit meinen Daten bezahle.

Ich muss feststellen, dass ich viel zu viel meiner wertvollen Zeit im online verbringe und ich als Teil unserer heutigen Netzwerkgesellschaft ein gefundenes Fressen im Wust von Big Data für Google, Facebook, App-Anbieter, Nachrichtendienste, Polizeibehörden etc. darstellen könnte.

… die schier unendlichen Möglichkeiten nutzen

Einerseits bin ich dem Internet der Dinge dankbar, dass es existiert, denn es erleichtert den Mitgliedern unserer Gesellschaft, zu kommunizieren und in gemeinsame Aktion zu treten. Nie war es so einfach, in der Großstadt per App einen Parkplatz zu finden (und diesen gleichzeitig mit dem Handy zu bezahlen) und selbst die Kuh von heute hängt bereits am Datennetz[2]. Dies alles spart uns unter anderem Zeit und enorme Kosten. Sich zu vernetzen und das Leben so vermeintlich angenehm wie nur möglich zu gestalten, beginnt bei Vielen schließlich schon am frühen Morgen mit dem Anspruch, den Tag um Punkt 6:45 Uhr mit einem smarten Käffchen, welcher mithilfe einer App am Montagmorgen noch stärker ausfallen könnte, als vielleicht am darauffolgenden Freitag, zu starten.

Diese kontrovers erscheinenden Beispiele, welche sicherlich nur einen minimalen Lebensbereich Einzelner darstellen, verdeutlichen andererseits die Komplexität der Vernetzung unserer Gesellschaft und zeigen auf, dass Individuen und Objekte in irgendeiner Beziehung zueinanderstehen.  Allerdings erschaffen wir uns damit auch unsere eigene humanoide Konkurrenz[3], und machen uns eigens zur Zielscheibe als verwundbare Gesellschaft. Der IT-Lagebericht aus dem Jahr 2017 des Bundesamtes für Sicherheit in der Informationstechnik macht deutlich, dass unsere Kritische Infrastruktur durch Cyber-Kriminalität, -Sabotage und -Spionage im Fokus der Angreifer steht; Wirtschaft und Staat sind demzufolge mit den digitalen Herausforderungen des 21. Jahrhunderts konfrontiert.[4] Die Sicherheit Deutschlands wird daher auch im Cyber-Raum verteidigt[5] und erfordert nunmehr auch in der Verwaltung ein Umdenken von der Personalentwicklung bis hin zur Organisation[6].

Die Herausbildung von Macht und Gegenmacht

Die Gesellschaft hat sich zu dem, was sie heute ist, prozessartig entwickelt. In der Theorie über das Informationszeitalter prägte der Soziologe Manuel Castells die Metapher der sogenannten Netzwerkgesellschaft. Vor etwa 20 Jahren veröffentlichte er dazu seine dreibändige Studie Information Age, in welcher er drei voneinander unabhängige Prozesse beschreibt. Castells geht von einer informationstechnologischen Revolution[7] aus, die demnach ihren Ursprung in den 1970er Jahren hatte. Darunter versteht er die Verbreitung elektronischer Technologien, wie zum Beispiel die Telekommunikation oder das Internet[8].[9] Durch die damit einhergehende Herausbildung des „informationellen Kapitalismus“[10] – das Kapital in dem Sinne stellen die Informationen dar –  kristallisierten sich neue gesellschaftliche Machtverhältnisse heraus.

Diese Machtverhältnisse bestimmen unser Schicksal einerseits in der Form, als dass wir Teil dieser globalen Netzstruktur geworden sind und beispielsweise multinationale Firmen mit dem Ziel der Generierung von maximalen Profit (zum Beispiel durch Cross Selling) durch globale Geschäftsaktivitäten in ihren Entscheidungen direkten Einfluss auf unser allgegenwärtiges Privatleben ausüben (als prägende Negativerfahrung unserer jüngsten Vergangenheit sei an dieser Stelle die Finanz- und Wirtschaftskrise 2007-2010 genannt).

Andererseits sind Staaten bestrebt, ihre Macht zu erhalten beziehungsweise auszubauen: als geeignetes Mittel wird die Kontrolle der Kommunikationsmittel in Form von Überwachung erachtet[11]– und wenn dies einem Staat, wie zum Beispiel China, nicht mehr ausreicht, so kann er schließlich im Zuge seiner Kreativität die Daten seiner Bürger auch in Form eines „Sozialkreditsystems“ sammeln und dadurch individuelles Verhalten nach eigenen Moralvorstellungen bewerten, belohnen oder sanktionieren, wie folgendes Feature des Deutschlandfunk Kultur zeigt:

Zugegeben, für unser Verständnis als Europäer hinsichtlich der Privatsphäre, des Datenschutzes und unserem generellen Gedanken von Freiheit (es sei dahingestellt, ob wir wirklich frei sind) erscheinen die Inhalte dieses Beitrags und die Vorstellung eines sozialen Todes aufgrund eines staatlichen Punktesystems befremdlich, aber eigentlich brauchen wir auch gar nicht so weit bis ins Reich der Mitte schauen, denn es genügt schon ein Blick vor unsere eigene Haustür.

Big Data hält noch mehr bereit

Durch die daraus resultierende Neuverteilung von Macht, zunehmend begleitet von dem Umstand, dass zum Beispiel auch Politik medial (man denke auch an das triviale Bloßstellen von Verfehlungen politischer Gegner) ausgeübt wird, wiederfährt unserer Gesellschaft ein fortdauernder Transformationsprozess, bei dem es ausschließlich „Gewinner und Verlierer“[12], sowie die Gefahr, dass dabei einige Menschen auf dem Globus nicht mithalten können und unbeachtet dessen einfach zurückgelassen werden, geben kann.

Wenn die Macht – bezogen auf unser heutiges Informationszeitalter – sich daraus ergibt, wer, welche und wie viele Informationen hat und diese Informationen durch Kommunikation unter Nutzung unserer technologischen Tools generiert werden, können sich gegenüber bestehender Mächte auch Gegenmächte herausbilden, dem Graswurzel-Journalismus und den Protestorganisationen (zum Beispiel Electronic Frontier Foundation) sei Dank.

Im unmittelbaren Zusammenhang mit der ständigen Neuverteilung von Macht in den Netzwerkstrukturen – ein Begriff, den man auf der Mikro-, Makro- und Mesoebene[13] anwenden kann – stehen auch die Netzwerkeffekte. Je mehr Mitglieder einem Netzwerk angehören, desto höher ist sein Wert für jedes einzelne Mitglied[14]. Dieser Effekt ist besonders bei sozialen Netzwerken, wie zum Beispiel Facebook, zu beobachten und stellt einen entscheidenden Faktor für den Erfolg von Kommunikationsplattformen dar. Die Zugehörigkeit zu einem digitalen Netzwerk kann für den ein oder anderen wie ein notwendiges Medikament zum Bestehen in der digitalen Gesellschaft wirken- nur leider gibt es für dieses Medikament keine Packungsbeilage und auch keinen Arzt oder Apotheker, den man im Vorfeld oder bei auftretenden Nebenwirkungen konsultieren könnte, sodass sich vielleicht so manch einer auch eine Rückbesinnung auf Analog im Rahmen von Selbstbestimmung – sprich Small Data – wünschen würde. Aber ist das Kind erst einmal in den Brunnen gefallen, kommt es da so schnell nicht wieder raus- vor allem nicht, wenn es, unbeachtet aus welchem Grund auch immer, in das Visier der Justiz gekommen ist.

Der Einzelne – ein Komplize des Staates zu seiner eigenen Überwachung?

Das Bundeskriminalamt (BKA) nutzt zur Visualisierung von Datenbeständen und zur Mustererkennung bereits die IBM-Software „Analyst’s Notebook“ und die Datenanalysesoftware der Firma humanIT „Infozoom“[15]. Letztere Software dient vorzugsweise zur Auswertung von Verkehrsdaten nach § 96 Telekommunikationsgesetz auf Grundlage von §§ 100g, 100h Strafprozessordnung, also jegliche personenbezogene Daten, die bei der Nutzung von Telefon und Internet entstehen (z.B. Gesprächspartner, Standortdaten) und Observationen mithilfe von sonstigen technischen Mitteln im Rahmen verdeckter Ermittlungsarbeiten- dies schließt auch die Observation Dritter ein, wenn aufgrund von entsprechenden Tatsachen eine Verbindung zum Beschuldigten anzunehmen ist.

Bedauerlicherweise sind weder auf der Homepage des BKA, noch auf der Homepage des Bundesinnenministeriums weitere Angaben über den Einsatz dieser Softwaretools ersichtlich. Statistiken über die einzelfallbezogene Nutzung werden nicht geführt[16]. Transparenz in Sachen Data-Mining? -Fehlanzeige.

Die deutschen Gesetzeshüter scheinen sich allerdings mit den zur Verfügung stehenden Programmen nicht zufrieden zu stellen. Die Behörden bevorzugen die Arbeit im Rahmen von Predictive Policing, der vorausschauenden Polizeiarbeit und erinnert so machen an Stephen Spielbergs Science Fiction Thriller Minority Report. 

CAPER – die Verknüpfung von „Open“ mit „Close“

Das BKA fungierte beim EU-Forschungsprogramm CAPER als Beobachter- oder, man könnte auch sagen, es ließ sich inspirieren. Dieses von der Europäischen Kommission geförderte Projekt, dessen Laufzeit sich von Juli 2011 bis Dezember 2014 erstreckte und an welchem sich 17 Partner (u.a. das Fraunhofer Institut) aus sechs verschiedenen Ländern beteiligten, diente der Entwicklung „[eines datenbankgestützten Tools] zur Datensammlung, Auswertung, Analyse und visuellen Darstellung von öffentlich zugänglichen Informationen“[17]. Die Verknüpfung von Open-Source-Informationen (zum Beispiel aus sozialen Plattformen) mit Close-Source-Informationen (zum Beispiel interne Datenbestände der Polizeibehörden) sollte es Ermittlern ermöglichen, visualisierte Zusammenhänge krimineller Verbindungsstrukturen im Rahmen der Rasterfahndungsarbeit herstellen zu können.

Ob das BKA oder die Bundespolizei diese Technologie gegenwärtig nutzt, ist nicht bekannt und die Bundesregierung vermag aufgrund vermeintlich besonderer Schutzbedürftigkeit auch nicht mitzuteilen, inwiefern der Bundesnachrichtendienst dieses oder ähnliche Verfahren zur Analyse von Massendaten anwendet[18]. Unabhängig von der entgegenzuhaltenden Kritik, dass Bürger einer Demokratie nicht unter einen Generalverdacht gestellt werden sollten, kann ein tatsächlicher Gefährder sein Verhalten in der Welt der Social Media jedoch steuern, indem bestimmte Inhalte einfach nicht geteilt oder Telefonate in Vorbereitung krimineller Aktivitäten gemieden werden. Diese Selbstzensur würde freilich nicht zum beabsichtigten Erfolg dieses Tools führen.

PROACTIVE –  Sensoren liefern den Rest

Ein weiteres erwähnenswertes Sicherheitsforschungsprojekt, PROACTIVE, lief von Mai 2012 bis April 2015. Bei diesem europäischen Projekt leistete auch das Institut für Flugsysteme der Universität der Bundeswehr in München seinen Beitrag, indem es einen mobilen Sensorknoten[19], man könnte dies auch mit der Einbindung von Drohnen beschreiben, entwickelte. Die Verhinderung terroristischer Anschläge in urbanen Räumen soll dadurch erreicht werden, indem vorhandene polizeiliche Datensätze mit den gesandten Daten der Sensoren, also beispielsweise Videokameras, die im öffentlichen Raum im Vorfeld verteilt wurden, fusionieren[20].

Die Bundesregierung hat die rechtliche Vereinbarkeit eines Einsatzes dieser Technologie im deutschen Raum jedoch noch nicht geprüft[21], jedoch stellt auch dieses Analysetool jeden Einzelnen von uns wieder unter einen Generalverdacht, welcher auch unter ethischen Gesichtspunkten fragwürdig erscheint. Kann jedoch ein Algorithmus, der mit Daten über scheinbar normales und abnormales Verhalten gefüttert wurde, unter technologischen Gesichtspunkten das Verhalten von Personen in der Öffentlichkeit zuverlässig bewerten, um daraus die vermeintlich richtigen Schlussfolgerungen ziehen zu können, selbst wenn es am Ende wieder der Mensch wäre, der die finale Entscheidung zu verantworten hätte? Das Futter für den Algorithmus kann nicht das Ganze abbilden. Es stellt vielmehr einen begrenzten Ausschnitt der Realität dar, welcher lediglich von vergangenen Erfahrungen, sowie den Vorstellungen und Ressentiments seiner Programmierer –  speisen konnte.

Datenspuren und Big Data

Staat und Wirtschaft greifen also mit unterschiedlichen Zielvorstellungen auf unsere Daten zurück. Unsere freiwillig, unbewusst oder gar unfreiwillig hinterlassene Datenspur kann mit dem Begriff Big Data charakterisiert werden. Viktor Mayer-Schönberger, Professor für Internet Governance and Regulation an der Oxford University, ist davon überzeugt, dass durch dieses neue Werkzeug eine neue Sicht auf die Welt möglich sei, wie sein folgendes Interview mit der Gerda Henkel Stiftung zeigt: 

Herr Mayer-Schönberger spricht einerseits davon, dass, wenn die Gesellschaft Big Data annehmen würde, neue Einsichten mit der Folge eines besseren und verlängerten Lebens gewonnen werden könnten; andererseits spricht er davon, dass die Gesellschaft dabei eine gewisse Einbuße an Freiheit, die Zukunft selbst gestalten zu können, in Kauf nehmen müsse. In vielen gesellschaftlichen Bereichen erwartet er durch Big Data einen enormen – vor allem auch schnelleren – Erkenntnisgewinn.

Doch kann es dem Einzelnen wert sein, einen Teil seiner Freiheit, seiner Autonomie, seiner Selbstbestimmtheit zugunsten eines Erkenntnisgewinns Anderer im Zeitalter einer digitalisierten Gesellschaft freiwillig einzuschränken? Auf den ersten Blick erscheint diese Fragestellung paradox, denn wenn wir, jeder einzelne von uns als Individuum betrachtet, keine Kenntnisse darüber haben, wer tatsächlich was und in welchem Zusammenhang über uns weiß, so stellt dies für den Einzelnen auch keinen Mehrwert dar.

Freiheit- was ist das schon?

Jeder mag seine persönliche Definition darüber haben, was er als privat erachtet und was nicht, sodass die Kontrolle über diese Informationen jedem Einzelnen überlassen werden sollte- und somit auch die Freiheit darüber, was man preisgeben möchte, unabhängig davon, ob man sich gerade auf einem videoüberwachten Bahnhof oder auf der Couch in den eigenen vier Wänden befindet; egal, ob man auf Facebook nur etwas geliked hat oder die Meinung über ein besuchtes Restaurant durch einen Eintrag auf Tripadvisor kundgibt.

Nach dem Grundgesetz hat schließlich jeder sowohl das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt (Art. 2 Abs. 1 Grundgesetz), als auch das Recht auf den Schutz der Kommunikation im Internet[22] gemäß Art. 10 Grundgesetz. Diese Grundrechte dürfen auch in Zeiten einer sich ändernden Sicherheitslage nicht durch den Staat entkräftet werden.

Im Zuge der datengestützten Weiterentwicklung von Technologien kann davon ausgegangen werden, dass die IT-Experten ihre Algorithmen mit Hilfe von Big Data weiter ausbauen werden. Die Algorithmen werden in mehr und mehr in der Lage sein, zum Beispiel durch Lerneffekte zunehmend eigene Entscheidungen treffen zu können. In dem Meer von Daten können somit auf effiziente Art und Weise Korrelationen hergestellt werden: Durch die Analyse der Vergangenheit können die auf Algorithmen basierenden Modelle die Zukunft des Einzelnen vorhersagen.

Big Data in der Praxis bei Terroranschlägen

An diesem Punkt stellt sich wiederum die Frage, warum das zukünftige Verhalten von Attentätern, die einen Terroranschlag planen und denen auch eine finale Durchführung des Anschlags gelingt, für die Behörden so schwer erkennbar ist.

Zum einen ist ein Musterverhalten bei Attentätern im Vergleich zu anderen Verbrechen (zum Beispiel Mordfälle in einem Gebiet, welches eine entsprechende Sozialstruktur aufweist) nicht hinreichend bekannt. Somit können die Algorithmen mit vergleichsweise geringen Datenmengen versehen werden (man könnte an dieser Stelle jedoch auch froh sein, dass, in der logischen Schlussfolgerung, Terroranschläge weniger häufig vorkommen).

Zum anderen weist die Struktur der Zusammenarbeit von Polizeibehörden erhebliche Mängel auf, denn bei der örtlichen Polizeiarbeit – national und international gesehen – treten im Zuge von Zuständigkeitswechsel aufgrund der Mobilität von Attentäter auch menschliche Fehler auf; Daten werden missinterpretiert und falsche Schlussfolgerungen werden gezogen.

Im Falle von Anis Amri beispielsweise leiteten die Behörden aus den Zusammenhängen in seinem Verhalten – Alkoholgenuss, Drogenhandel etc. – in Bezug auf den Islamistischen Terror eine vollkommen verheerende Schlussfolgerung ab und stellten die Ermittlungen entsprechend ein.

In der Konsequenz arbeitet das Bundeskriminalamt mit einer neuen Software zur Risikobewertung von potentiellen Gewaltstraftätern, Radar-iTE, in der Hoffnung, militante Salafisten durch einen Risikobewertungsbogen bundesweit einheitlich zu bewerten und einschätzen zu können[23]. Die Zukunft wird zeigen, inwieweit mit diesem Instrument tatsächliche Lehren aus der Vergangenheit gezogen werden können.

Die Hoffnung bleibt – eine neue Sicht mit Big Data

Big Data bietet neben den Chancen auch genauso viele Risiken. Es liegt allein in der Hand der Gesellschaft, wie sie mit ihren qualitativen und quantitativen Daten umgehen möchte, was sie mit ihnen letzten Endes erreichen möchte. Wirft man einen Blick auf die Themenschwerpunkte der gegenwärtigen Politik, so muss man leider feststellen, dass diese Thematik – wenn überhaupt – nur am Rande diskutiert wird. Die Priorität hinsichtlich einer politischen Debatte zu Handlungsmöglichkeiten über den Umgang mit Big Data – sowohl juristisch, technisch, als auch ethisch –  besteht derzeit nicht. Vielleicht auch deshalb, weil die Thematik in den Köpfen vieler Bürger noch gar nicht präsent ist.

Die Gesellschaft wird unvermeidlicher Weise jedoch ihre – sowohl guten, als auch schlechten – Erfahrungen mit der Big Data-Analyse machen. Sie wird vor allem bei Negativerfahrungen aufhorchen und ihre Forderungen an die Politik stellen; schließlich wandelte sich die anfängliche Euphorie über die vermeintlichen Vorzüge des Atoms auch erst in erhebliche (und berechtigte!) Zweifel um, nachdem die Gesellschaft ihre Erfahrung mit dem Super-GAU in Tschernobyl gemacht hat.

Ein parteipolitischer Wandel sollte sich im Idealfall jedoch nicht nur aufgrund von gesellschaftlichen Erfahrungen ereignen. Der Appell an die Repräsentanten unserer Demokratie, Rahmenbedingungen zu schaffen, damit Big Data nicht in ein von Angst und Misstrauen geschürtes Licht bei den Wählern fällt, besteht bereits. Die Politik muss ihn lediglich wahr- und ernst nehmen.

Die Verantwortung über unsere Daten bleibt jedoch bei jeden einzelnen von uns und wir verfügen in vielerlei Hinsicht – wenn auch nicht in Gänze – sehr wohl über das Mittel der Entscheidung, was wir mit ihnen bezahlen wollen. Dieses wertvolle Zahlungsmittel sollten wir deshalb sparsam einsetzen.


[1] Das Weltrettungsforum im Namen der Wahrheit. „Massive Fehleinschätzungen der Berliner Behörden im Fall Anis Amri (26.01.2017 ARD-Kontraste)“. Youtube, LLC, 27.01.2017. Web. 04.02.2018. <https://www.youtube.com/watch?v=E5gxGxGopAM>. 05:00 Minuten.

[2] Jung, Hans H./ Kraft, Patricia, Digital vernetzt. Transformation der Wertschöpfung. Szenarien, Optionen und Erfolgsmodelle für smarte Geschäftsmodelle, Produkte und Services, 2017, München, S. 265.

[3] Vgl. Küppers, Ernst Wilhelm Udo, Die humanoide Herausforderung: Leben und Existenz in einer anthropozänen Zukunft, 2018, Wiesbaden.

[4] Bundesamt für Sicherheit in der Informationstechnik (BSI), Die Lage der IT-Sicherheit in Deutschland 2017, August 2017, Bonn, S. 7-17.

[5] Bundesministerium des Innern, Cyber-Sicherheitsstrategie für Deutschland 2016, Berlin.

[6] Bundesministerium der Verteidigung, Abschlussbericht Aufbaustab Cyber- und Informationsraum, April 2016, Berlin, S. 31.

[7] In seinem Werk beschreibt er die wirtschaftliche Krise von Kapitalismus und Etatismus sowie das Aufblühen kultureller sozialer Bewegungen als weitere Prozesse für die Herausbildung unserer Netzwerkgesellschaft.

[8] Im Jahr 2017 hatte die Hälfte der Weltbevölkerung Zugang zum Internet. Siehe http://politik-digital.de/news/meilenstein-2017-haelfte-der-weltbevoelkerung-online-2-151132/. Zugang: 07.02.2018.

[9] Castells, Manuel, Der Aufstieg der Netzwerkgesellschaft. Das Informationszeitalter. Wirtschaft. Gesellschaft. Kultur. Band 1, 2017, 2. Auflage, Wiesbaden, S. 51-62.

[10] Ebd., S. 21.

[11] Bundeszentrale für politische Bildung und Humboldt Institut für Internet und Gesellschaft. Manuel Castells – Power and Counter-Power in the Digital Society. bpb. 12.12.2017. Web. 27.01.2018. < www.bpb.de/mediathek/262067/manuel-castells-power-and-counter-power-in-the-digital-society> 28:03 – 29:57 Minuten.

[12] Castells, 2017, S. 570.

[13] Fuhes, Jan, Lässt sich die Netzwerkforschung besser mit der Feldtheorie oder mit der Systemtheorie verknüpfen?, in: Häußling, Roger (Hrsg.), Grenzen von Netzwerken, 2009, Wiesbaden, S. 55-58.

[14] Halberstadt, Jantje, Globale und nationale First-Mover-Vorteile internetbasierter Geschäftsmodelle, 2014, Wiesebaden, S. 104-107.

[15] BT Drucksache 18/571 vom 19.02.2014, S. 10.

[16] Ebd., S. 10.

[17] BT Drucksache 18/707 vom 05.03.2014, S. 4.

[18] Ebd., S. 4.

[19] BT Drucksache 18/7966 vom 23.03.2016, S. 9.

[20] BT Drucksache 18/707 vom 05.03.2014, S. 2.

[21] Ebd., S. 7.

[22] Sievers, Malte, Der Schutz der Kommunikation im Internet durch Artikel 10 des Grundgesetzes, 2003, Baden Baden, S. 130.

[23] Bundeskriminalamt, Presseinformation – Neues Instrument zur Risikobewertung von potentiellen Gewaltstraftätern, Wiesbaden, 02.02.2017.


Literatur- und Quellenverzeichnis

Bundesamt für Sicherheit in der Informationstechnik (BSI), Die Lage der IT-Sicherheit in Deutschland 2017, August 2017, Bonn.

Bundeskriminalamt, Presseinformation – Neues Instrument zur Risikobewertung von potentiellen Gewaltstraftätern, Wiesbaden, 02.02.2017. 

Bundesministerium der Verteidigung, Abschlussbericht Aufbaustab Cyber- und Informationsraum, April 2016, Berlin. 

Bundesministerium des Innern, Cyber-Sicherheitsstrategie für Deutschland 2016, Berlin. 

Bundestag Drucksache 18/571 vom 19.02.2014.

Bundestag Drucksache 18/707 vom 05.03.2014. 

Bundestag Drucksache 18/7966 vom 23.03.2016. 

Bundeszentrale für politische Bildung und Humboldt Institut für Internet und Gesellschaft. www.bpb.de/mediathek/262067/manuel-castells-power-and-counter-power-in-the-digital-society.

Castells, Manuel, Der Aufstieg der Netzwerkgesellschaft. Das Informationszeitalter. Wirtschaft. Gesellschaft. Kultur. Band 1, 2017, 2. Auflage, Wiesbaden. 

Fuhes, Jan, Lässt sich die Netzwerkforschung besser mit der Feldtheorie oder mit der Systemtheorie verknüpfen?, in: Häußling, Roger (Hrsg.), Grenzen von Netzwerken, VS Verlag für Sozialwissenschaften, 2009, S. 55-80. 

Halberstadt, Jantje, Globale und nationale First-Mover-Vorteile internetbasierter Geschäftsmodelle, 2014, Wiesbaden. 

Jung, Hans H./ Kraft, Patricia, Digital vernetzt. Transformation der Wertschöpfung. Szenarien, Optionen und Erfolgsmodelle für smarte Geschäftsmodelle, Produkte und Services, 2017, München. 

Küppers, Ernst Wilhelm Udo, Die humanoide Herausforderung: Leben und Existenz in einer anthropozänen Zukunft, 2018, Wiesbaden. 

Politik Digital. http://politik-digital.de/news/meilenstein-2017-haelfte-der-weltbevoelkerung-online-2-151132/.

Sievers, Malte, Der Schutz der Kommunikation im Internet durch Artikel 10 des Grundgesetzes, 2003, Baden Baden.

Video- und Audioquellen: 
Das Weltrettungsforum im Namen der Wahrheit. „Massive Fehleinschätzungen der Berliner Behörden im Fall Anis Amri (26.01.2017 ARD-Kontraste)“. Youtube. LLC. 27.01.2017. Web. <https://www.youtube.com/watch?v=E5gxGxGopAM>.

Deutschlandfunk Kultur. „Wir verkaufen unsere persönlichen Daten viel zu billig“.05.09.2017. Web. <http://www.deutschlandfunkkultur.de/daten-und-vernetzung-wir-verkaufen-unsere-persoenlichen.1008.de.html?dram:article_id=395114>

Stifterverband. „Viktor Mayer-Schönberger: Big Data – neue Sicht auf die Welt“. Youtube. 11.11.2014. Web. <https://www.youtube.com/watch?v=2GkH41ml1ug>

Abbildung: 
Spotfire Blogging Team. https://www.tibco.com/blog/2013/08/20/eyeing-big-data-revenue-opportunities-in-media/

 

Veröffentlicht unter Allgemein, Politik | Hinterlasse einen Kommentar

Welcher Bewerber hat den höchsten Big Data-Score? Das Personalauswahlverfahren in der Netzwerkgesellschaft

Dieses Blogposting erklärt, wieso öffentliche Verwaltungen Netzwerke sind, weshalb wir freiwillig auf den Schutz unserer persönlichen Daten verzichten und warum sich Personalauswahlverfahren durch Lifelogging-Anwendungen verändern werden.

Weiterlesen

Veröffentlicht unter Arbeit, Politik | Verschlagwortet mit , , , , , , , | 1 Kommentar

Netzwerkgesellschaft und Mobilität im öffentlichen Personenverkehrk

Einleitung

Wie ich zum Thema kam

Die Idee zu diesem Blog entstand, weil ich die Fahrten zu den Präsenzwochenenden der HWR 2017 trotz der möglichen Nutzung eines Fahrzeugs ausschließlich mit öffentlichen Verkehrsmitteln bewältigt habe. Der Gedanke lag nahe, diese Art der Fortbewegung zum Gegenstand der Arbeit zu machen.

Zwar hat sich in den letzten 25 Jahren bereits einiges durch die Möglichkeiten des Internets geändert. Wer kennt noch das „Kursbuch“ der Deutschen Bahn?

Abb. 1: Ausschnitt au dem Kursbuch der Deutschen Reichsbahn 1991/1992

Stress wegen der Schlange am Fahrkartenschalter? Kein Kleingeld für den Fahrkartenautomaten? Das ist alles kein Problem mehr, da die Fahrkarte bereits zu Hause oder spätestens auf dem Weg zum Bahnhof gekauft und bargeldlos bezahlt wurde.

Thema und Forschungsfrage

Das Thema „Netzwerkgesellschaft und Mobilität im öffentlichen Personenverkehr“ hatte für mich auch den Reiz, dass neben dem die Netzwerkgesellschaft prägenden technischen Informations- und Kommunikationsnetzwerk mit dem Verkehrsnetz eine zweite technische Netzwerklösung verknüpft werden kann. Letztere wird einerseits im Rahmen der digitalen Möglichkeiten modernisiert, die erreichten Lösungen haben wiederum Auswirkungen auf die gesellschaftliche Entwicklung.

Die Forschungsfrage musste begrenzt werden: „Welche Veränderungen hat die informationstechnologische Revolution auf den schienengebundenen Personenverkehr und welche Auswirkungen haben diese Veränderungen auf Gesellschaft, Politik und Verwaltung?“

Die Arbeit klärt zunächst wesentliche Begriffe mit Blick auf die angesprochenen Netzwerke. Anschließend geht die Arbeit auf den aktuellen Stand der Entwicklung in Deutschland ein. Die informationstechnisch vernetzte Mobilität erzeugt eine Vielzahl von Daten, deren Verwendung eine Herausforderung für die Bürgerrechte darstellt und deswegen einer kritischen Betrachtung bedarf. Politik, Staat und Verwaltung sind herausgefordert, da sie die Versorgung mit öffentlichen Verkehrsleistungen als Daseinsvorsorge betrachten. Die möglichen Auswirkungen der Digitalisierung im Verkehrswesen auf die Gesellschaft sollen ebenfalls betrachtet werden. Zum Schluss der Arbeit wird ein Fazit gezogen.

Begriffsdefinitionen

Information und Kommunikation

Information ist das Wissen oder die Kenntnis über Sachverhalte und Vorgänge. Ein Mensch ist auf Informationen angewiesen, um Situationen zu erkennen, Entscheidungen zu treffen und um ergebnisorientiert zu handeln (1).

Kommunikation ist der Austausch von Informationen zwischen zwei Kommunikationspartnern (2). Die Kommunikationspartner können Menschen oder Maschinen sein oder die Kombination zwischen beiden.

Technik und Technologie

Technik umfasst nutzenorientierte, künstliche, gegenständliche Gebilde (Artefakte), die menschlichen Handlungen und Einrichtungen, in denen diese Artefakte entstehen sowie die menschlichen Handlungen, in denen diese Artefakte verwendet werden (3).

Eine Technologie liegt vor, wenn wissenschaftliche Kenntnisse zur Bestimmung von Mitteln und Wegen eingesetzt werden, um etwas auf wiederholbare Weise zu tun (4).

Informationstechnologien bestehen aus einer konvergierenden Gruppe von Technologien in den Bereichen Mikroelektronik, Computerhard- und -software, Telekommunikation, Funk und elektronischer Optik sowie Gentechnik. Die verbindende Sprache zwischen den Bereichen ist digital und erlaubt dadurch eine exponentielle Ausweitung der technologischen Transformation (5).

Computer und Digitalisierung

Computer sind Maschinen, die vom Benutzer eingegebene Daten verarbeiten und speichern sowie die Verarbeitungsergebnisse ausgeben können (6). Die Verarbeitung und Speicherung in Computern erfolgt digital.

Eine Digitalisierung erfolgt, wenn Informationen in eine digitale und verarbeitbare Form umgewandelt werden. Nach dieser Definition findet beim einfachen Einscannen von Textdokumenten keine Digitalisierung statt, da lediglich ein Bild des Dokumentes erzeugt wurde, die Textinformation aber nicht weiter verarbeitet werden kann (7). Als weiterer Schritt wäre die Verarbeitung des Bildes mit einer Texterkennung erforderlich, die den im elektronischen Abbild enthaltenen Text in bearbeitbare Zeichenketten umwandelt.

Netzwerke

Abstrakt gesehen ist ein Netzwerk ein System, das aus Knoten (Elementen) und Kanten als Verbindungslinien zwischen diesen Knoten besteht (8). Was ein Knoten konkret ist, hängt vom konkreten Netzwerk ab (9).

Dieses Konstrukt des Netzwerkes kann auf technische und auf soziale Sachverhalte angewendet werden.

Technische Netzwerke

Für unser Alltagserleben sind vor allem die Netze des Verkehrswesens und die Informations- und Kommunikationsnetze signifikant. Verkehrsnetze ermöglichen es dem Individuum, auch größere Entfernungen aus Gründen der Versorgung, des Lebensunterhalts, der Pflege sozialer Kontakte und der Freizeitgestaltung zu überwinden. Informations- und Kommunikationsnetze ermöglichen es, Informationen zu erzeugen, zu beziehen und zu verteilen, aber eben auch weltweit Kontakte zu schließen und zu kommunizieren und somit das individuelle Netzwerk beliebig zu erweitern.

Im Schienennetz bilden Verzweigungen und Kreuzungen der Bahnlinien sowie Bahnhöfe Knoten, die durch Gleisstrecken miteinander verbunden werden.

Abb. 2: Schienennetz in Westmecklenburg 1991

Mit der Telegraphie und später dem Telefon entstand ein dauerhaftes und weltumspannendes schnelles analoges Kommunikationssystem. Informationen konnten zwischen Menschen mit der Hilfe von Endeinrichtungen (Telefongeräten) und von Übertragungs- und Vermittlungseinrichtungen (Telefonkabel und Vermittlungsstationen) ausgetauscht werden (10).

Computernetze entstehen, wenn mehrere autonome und räumlich getrennte Computer mit Hilfe von Datenübertragungs- und Vermittlungseinrichtungen und Übertragungsmedien miteinander verbunden werden. Die Kommunikation in einem Computernetz wird durch Protokolle geregelt (11).

Ein solches Computernetz ist das Internet. Den Ursprung bildet das ARPANET ab 1969, die Knoten bildeten die Zentralrechner in 4 Universitäten in Kalifornien und Utah (12). Ein E-Mail-Dienst seit 1972 erlaubte den schnellen Informationsaustausch über das Internet (13).

1983 erfolgt die Umstellung des Internets auf das Protokollpaar TCP/IP, das sich zum De-Facto-Standard für verbindungslose Paketvermittlungsnetze entwickelt (14).

Das Hypertext-Transfer-Protokoll (HTTP) und die Beschreibungssprache Hypertext Markup Language (HTML) bilden die Grundlage für das World Wide Web, das 1991 der Öffentlichkeit vorgestellt wird (15). 1993 gelingt dem WWW mit Hilfe des ersten grafischen Webbrowsers Mosaic der entscheidende Durchbruch.

Informationstechnologische Revolution

Die Entwicklung der Informationstechnologien hat zu einer technologischen Revolution geführt. Die Informationstechnologie als Treiber der jetzigen technologischen Revolution wendet Wissen und Information an, um neues Wissen sowie neue Geräte zur Informationsverarbeitung und Kommunikation zu entwickeln, was zu einem Rückkopplungseffekt führt (16). Aus der Geschichte vorhergehender technologischer Revolutionen lässt sich ableiten, dass sie sämtliche Bereiche menschlicher Tätigkeit durchdringen wird (17). Sie beschränkt sich auch nicht auf begrenzte geografische Gebiete wie die bisherigen technologischen Revolutionen (18).

Aus den industriellen Revolutionen ist erkennbar, dass eine technologische Revolution Produktion und Distribution transformiert, neue Produkte schafft und Reichtum und Macht auf der Erde entscheidend verschiebt. Diese Verschiebung erfolgt zu Gunsten der Länder und Eliten, die in der Lage sind, das neue technologische System zu meistern (19).

Die notwendige Fähigkeit zur technologischen Innovation hängt von Faktoren wie Wissensstand, institutionelles und industrielles Umfeld sowie von einer gewissen Verfügbarkeit von Fertigkeiten ab, ein technologisches Problem zu definieren und zu lösen. Die gefundenen Lösungen müssen jedoch auch gewinnbringend eingesetzt werden. Ein Netzwerk von Produzenten und Nutzern tauschen ihre Erfahrungen kumulativ miteinander aus und lernen dabei durch Benutzung und Veränderung. Solche Netzwerke setzen sich aus Angehörigen der Eliten zusammen, da sie – im Gegensatz zu den meisten Leuten – durch Veränderung lernen, indem sie Anwendung einer Technologie modifizieren (20).

Netzwerkgesellschaft

Die herrschenden Funktionen und Prozesse im Informationszeitalter sind zunehmend in Netzwerken organisiert. Die Informationstechnologie schafft die Voraussetzungen dafür, dass die Form des Netzwerkes auf die gesamte gesellschaftliche Struktur übergreift und sie durchdringt. Herrschaft und Wandel in der Gesellschaft hängen sowohl von der Dynamik eines Netzwerkes gegenüber anderen Netzwerken sowie der An- und Abwesenheit im Netzwerk ab (21).

Netzwerke sind offene Strukturen. Sie können sich grenzenlos ausdehnen und neue Knoten integrieren. Innerhalb des Netzwerkes kann nur kommunizieren, wer im Besitz des entsprechenden Kommunikationscodes ist. Baut eine Gesellschaftsstruktur auf Netzwerke auf, stellt sie ein dynamisches und offenes System das, welches erneuert werden kann, ohne das Gleichgewicht in Gefahr zu bringen (22). Soziale Strukturen, die auf Netzwerken aufbauen, sind von höchster Dynamik geprägt (23).

Bisherige Auswirkungen des Internets auf die Mobilität

Änderungen aus Sicht des Verkehrsteilnehmers

Für die Nutzer öffentlicher Verkehrsmittel sind wahrnehmbare Veränderungen lediglich bei Fahrplanauskünften sowie bei den Fahrkarten erkennbar. Dank der Informationstechnologie ist im schienengebundenen öffentlichen Verkehr ist autonomes Fahren möglich und stellenweise umgesetzt, jedoch für den Reisenden kaum erkennbar.

Positionsmeldung

Navigationssysteme wie das amerikanische Navigation Satellite Timing and Ranging Global Positioning System NAVSTAR GPS (24) können über Satelliten die Position eines Empfängers auf der Erdoberfläche oder im darüber liegenden Luftraum feststellen. Die Ortungsdaten können aufgezeichnet werden (Tracking) und auch gemeldet werden (Positionsmeldung).

Die zugrundeliegende Technologie ist nicht Bestandteil des Internets, sondern ein aus Bodenstationen und mindestens 24 Weltraumsatelliten sowie den Nutzersegmenten bestehendes System. Die Satelliten sind im Orbit so angeordnet, dass zu jeder Zeit und an jedem Ort der Erde mindestens 4 Satelliten empfangen werden können, die für eine dreidimensionale Ortung auf der Erde einschließlich des Luftraums ausreichend sind (25).

Mit Hilfe einer Positionsmeldung können Straßenbahnen ihre aktuelle Position an die Leitstelle weitergeben. Abweichungen vom Fahrplan können somit ermittelt und die Kunden über Anzeigetafeln an den Haltestellen beziehungsweise über mobile Endgeräte über Verspätungen informiert werden (26).

Fahrerlose Bahnen

Fahrerlose Bahnen werden schon seit einigen Jahren eingesetzt, so bei U-Bahnen in Sao Paulo, Barcelona, Turin, Paris, Lille, Dubai, Kopenhagen, Rom und Wien, bei der Docklands Light Railway in London und bei 2 U-Bahnlinien in Nürnberg seit 2008 (27).

Die entscheidende Information für einen fahrerlosen Betrieb auf der Schiene ist die Information über den Abstand zwischen den Zügen. Diese Informationen werden durch die Signaltechnik an den Strecken und durch die Zugsicherung in Zügen gewonnen. Die Zugsteuerung fährt den Zug aufgrund der gemeldeten Abstands-, Strecken- und Zuginformationen mit optimaler Geschwindigkeit und energieeffizienten Brems- und Beschleunigungsaktivitäten.

Die Bahnanlagen müssen das gefahrlose Zu- und Aussteigen der Fahrgäste sichern, was durch Bahnsteigtüren oder Radarüberwachung der Bahnsteige erfolgt (28).

Allein die Umstellung der Nürnberger U-Bahn hat 600 Millionen Euro gekostet (29). Aus dieser Zahl wird erkennbar, dass eine entsprechende Umrüstung des Schienennetzes hoher Investitionen über einen langen Zeitraum erfordern würde.

Video 1: Autonomes Fahren in der Nürnberger U-Bahn

Geeignet sind vor allem Systeme wie U-Bahnen, die keinen Mischbetrieb haben und dort vor allem die Neubauten. Bei einem Mischbetrieb, wie im Netz der Deutschen Bahn vorherrscht, wird bereits das Diskriminierungsverbot beim Netzzugang auch für Unternehmen mit veralteten Fahrzeugen zum Problem (30).

Auf europäischer Ebene existiert unter der Abkürzung ERTMS für European Rail Traffic Management System ebenfalls eine Technik für den fahrerlosen Betrieb (31). Zentraler Bestandteil ist das European Train Control System (ETCS), das die Deutsche Bahn bei Neubaumaßnahmen der letzten Jahre umgesetzt hat.

Abb. 3: Strecken in Deutschland mit ERTMS-Ausrüstung

Als Vorteile der neuen Systeme gelten:

  • Die Züge sind pünktlicher. Es sind geringere Zugabstände und damit höhere Kapazitäten möglich.
  • Sehr konstante Brems- und Beschleunigungsvorgänge schonen die Komponenten, deren Zustand durch Wartungssensoren ständig gemeldet wird. Dadurch werden Wartungszeiten verringert, was Kosten und Ausfallrisiken reduziert. Dank besserer Energieeffizienz sind Einsparungen bis zu 30% möglich.
  • Nacht- und Feiertagsfahrten, die aufgrund hoher Personalkosten nicht angeboten werden, würden möglich (32).

Auskunfts- und Bestellsysteme für öffentliche Verkehrsmittel

Aus Sicht des Kunden machen sich die Informations- und Kommunikationstechniken vor allem bei Fahrplanauskünften und bei der Bestellung von Fahrkarten bemerkbar. Für das World Wide Web wurde durch die Deutsche Bahn frühzeitig ein Bahnportal aufgebaut. Bereits vor der Einführung des Smartphones war auch eine mobile Nutzung über das Wireless Application Protocol (WAP) möglich.

Seit mehr als 10 Jahren können Fahrkarten und Sitzplatzreservierungen der Deutschen Bahn über das Bahnportal bestellt und der Fahrschein zu Hause ausgedruckt werden. Die Abrechnung erfolgt durch Belastung des Girokontos oder der Kreditkarte.

Auch bei den Smartphones war die Deutsche Bahn zügig mit der App DB Navigator am Start.

Seit 2014 muss ein Online-Ticket nicht mehr ausgedruckt, sondern kann über ein pdf-Anzeigeprogramm eines mobilen Endgerätes vorgezeigt werden (33). Inzwischen kann das Online-Ticket direkt in die App geladen werden.

Seit 2016 werden Angebote von Verkehrsverbünden in das System integriert, so dass sie ebenfalls über die App buchbar sind. Aktuell sind 11 Verkehrsverbünde integriert (34).

Datenschutz, Big Data und Internetkrminalität

Ein Grundproblem bei der Digitalisierung der Mobilität sind die erzeugten und übermittelten Daten im Zusammenhang mit den Themenbereichen Datenschutz und Big Data.

Das Bundesverfassungsgericht hat 1983 das Recht auf informationelle Selbstbestimmung aus dem Allgemeinen Persönlichkeitsrecht nach Art. 2 Abs. 1 Grundgesetz (GG) i.V.m. Art. 1 Abs. 1 GG abgeleitet. Demnach bestimmt der Einzelne selbst über die Preisgabe und Verwendung seiner persönlichen Daten (35).

Die europäische Grundrechte-Charta (EUGRCh) sichern in Art. 7, 8 EUGRCh ausdrücklich das Recht jeder Person auf den Schutz der sie betreffenden personenbezogenen Daten (36).

Das bisherige nationale Datenschutzrecht wird am 25.5.2018 durch die aufgrund europäischer Regelungen verabschiedete Datenschutz-Grundverordnung (DS-GVO) ersetzt. Der Schutz der Daten ist nicht von der eingesetzten Technik abhängig ist. Big-Data-Verfahren müssen sich damit wie jedes andere Verfahren an den allgemeinen datenschutzrechtlichen Grundsätzen des Gesetzes messen lassen (37). Insbesondere ist jede Datenverarbeitung verboten, die sich nicht auf eine Rechtsgrundlage stützen kann. Art. 6 Abs. 1 DS-GVO erlaubt die Verarbeitung grundsätzlich nur aufgrund einer Einwilligung der betroffenen Person (38).

Big Data sammelt möglichst viele Daten mit unterschiedlichsten Strukturen aus unterschiedlichsten Quellen ein. Der jeweilige Zweck der Datenerhebung spielt keine Rolle (39 WERDEN 2016, S. 36). Die Möglichkeiten, Daten zu sammeln und gleich weiterzuleiten, haben sich durch die Verbreitung der Smartphones massenhaft verbreitet (40). Kostenlose Apps sind vielfach darauf ausgerichtet, Daten abzusaugen. Selbst kostenpflichtige Apps sammeln und senden mehr Daten als notwendig (41). Kostenlose werbefreie Spiele geben Aufschluss auf Verhaltensweisen (42).

Big Data dient dazu, durch Korrelation Zusammenhänge aus unstrukturierten Daten zu finden und durch Graphen darzustellen. Können durch solche Graphen Interessen einer Person ermittelt werden, kann Werbung zielgerichtet eingesetzt werden (43).

Big-Data-Verfahren unterliegen dem Datenschutzrecht nur, wenn sie personenbezogene Daten enthalten. Grundsätzlich können personenbezogene Daten anonymisiert werden. Bereits 2007 wurde nachgewiesen, dass sich durch Abgleich anonymisierter Daten mit öffentlich zugänglichen Filmkritiken Netflix-Kunden identifizieren ließen. Aus deren Netflix-Bewertungen konnten besonders schützenswerte Informationen abgeleitet werden: politische Einstellungen, religiöse Überzeugungen, sexuelle Orientierungen oder deren Ablehnung (44). Ähnlich dürfte der Sachverhalt liegen, wenn öffentlich zugängliche Facebook-Inhalte mit den von Anbietern digitaler Karten gesammelten Positionsdaten von religiösen Einrichtungen, Psychiatern oder Bordellen verknüpft werden (45).

Ein weiteres Problem ist die Internetkriminalität. Kriminelle nutzen dazu Sicherheitslücken, die erst mit zeitlichem Verzug vom Hersteller geschlossen werden, wobei der Endverbraucher die konkrete Lücke erst beim nächsten Update oder gar nicht schließt (46). Vorrangige Angriffsziele sind Unternehmen mit großen Kundendatenbeständen, vorzugsweise mit Informationen über Konten und Kreditkarten. 2016 entdeckte das Recherchekollektiv Correctiv.Ruhr eine Sicherheitslücke im Geschäftskundenportal der Deutschen Bahn. Mit einem kleinen Skript konnte Correctiv in kurzer Zeit Tausende von Kundendaten abfragen (47).

Alles spricht dafür, mit der Preisgabe von persönlichen Informationen sehr überlegt umzugehen. Jede Preisgabe von Daten birgt Risiken. Allerdings können die Risiken bei einem Staatsbetrieb wie der Deutschen Bahn niedriger eingeschätzt werden als bei Portalen der Wirtschaft mit größerem Interesse an der Auswertung und Vermarktung von Big Data.

Mögliche gesellschaftliche Herausforderungen

Zum jetzigen Zeitpunkt sind die gesellschaftlichen Veränderungen der informationstechnologischen Revolution im Bereich des Schienenverkehrs überschaubar. Das hängt zunächst damit zusammen, dass der wichtigste Anbieter in diesem Segment ein Staatsunternehmen ist. Der Einsatz weiterer Informationstechnologie kann die Kerndienstleistung verbessern, jedoch ist das mit sehr hohen Kosten verbunden.

Eine mögliche Gefährdung des Geschäftsmodells der Anbieter könnte darin liegen, dass ein fahrerloser Straßenverkehr langfristig als Alternative zur Bahn in Frage käme.

Der fahrerlose Zugverkehr kann mit entsprechenden Verlusten von Arbeitsstellen verbunden sein. Im Juni 2016 kündigte der damalige Bahnchef an, dass die Deutsche Bahn im Jahr 2023 in Teilen des Bahnnetzes vollautomatisch fahren könne. Die Reaktion der Lokführergewerkschaft GdL war sehr negativ (48).

Für die Wuppertaler Schwebebahn war der fahrerlose Betrieb bereits eingeplant (49), aufgrund von Bürgerprotesten werden die vollautomatischen Fahrten weiterhin personell besetzt bleiben (50).

Die Argumentation der Bahnunternehmen weist jedoch darauf hin, dass es bereits 2016 einen Bewerbermangel bei Lokführern in der Größenordnung von 1.500 Stellen gegeben habe und die Nachfrage nach Verkehrsdienstleistungen weiter steige (51).

Handlungserfordernisse für Politik und Verwaltung

Der Anfang Februar 2018 zwischen CDU, SPD und CSU ausgehandelte Koalitionsvertrag hat mögliche Maßnahmen der Mobilität in der Netzwerkgesellschaft an mehreren Punkten aufgegriffen:

Die Digitalisierung der Schiene soll vorangetrieben werden. DerAusbau des ETCS-Systems soll vom Bund unterstützt werden. Digitale Testfelder auch auf der Schiene sollen unterstützt werden.

Das Autonome Fahren auf der Schiene soll durch Forschung und Förderung unterstützt werden.

Die Benutzung des ÖPNV soll künftig deutschlandweit über Verkehrsverbünde hinweg mit einem bargeldlos bezahlbaren elektronischen Ticket möglich sein.

Weitere Punkte des Entwurfs behandeln den Ausbau der Elektrifizierung, den Ausbau der Barrierefreiheit auf Bahnhöfen, die Förderung der Mobilität im ländlichen Raum, den Erhalt von Bahnhöfen sowie die Attraktivitätssteigerung insbesondere kleinerer Bahnhöfe, die Umsetzung des Deutschlandtakts sowie das Bekenntnis zur Bahn als integrierter Konzern im Besitz des Bundes mit dem vorrangigen Ziel einer sinnvollen Maximierung des Verkehrs auf der Schiene (52).

Ein wesentliches Grundproblem bleibt jedoch. Zwar wird das Schienennetz im Koalitionsvertrag ausdrücklich als Daseinsvorsorge betrachtet, jedoch ist Eigentümer und damit auch Investor die Deutsche Bahn AG. Im Vergleich zu anderen europäischen Ländern investierte die Bundesrepublik Deutschland 2016 mit 64 € je Einwohner jedoch relativ wenig in die Schieneninfrastruktur und rangiert sogar hinter Italien. Die Nachbarstaaten Niederlande und Dänemark investieren mehr als das Doppelte, Österreich mehr als das Dreifache und Spitzenreiter Schweiz mehr als das Fünffache (53). Inwieweit die teilweise anspruchsvollen Ziele des Koalitionsvertrages z.B. bei der Digitalisierung des Streckennetzes ohne deutliche Stärkung der Investitionsmöglichkeiten umgesetzt werden kann, erscheint fraglich.

Abb. 4: Investitionen in die Schieneninfrastruktur

Fazit und Ausblick

Im Ergebnis der Arbeit hat sich herausgestellt, dass die Veränderungen der informationstechnologische Revolution auf den schienengebundenen Personenverkehr und die Auswirkungen dieser Veränderungen auf Gesellschaft, Politik und Verwaltung äußerst überschaubar sind. Im Gegensatz zum Straßenverkehr, wo Firmen wie Alphabet (Google) und Apple in den Automobilmarkt einsteigen (54), berührt die informationstechnologische Revolution den Bahnmarkt allenfalls an den Rändern.
Das hängt damit zusammen, dass die Schienennetze und der schienengebundene Personenverkehr von Unternehmen im unmittelbaren oder mittelbaren Staatsbesitz beherrscht wird. Entscheidungen werden häufig politisch getroffen, gesetzliche Rahmenbedingungen lassen manchen Ansatz ins Leere laufen, wie der Fahrtenvermittler Uber erfahren konnte (55). Für die einzige absehbare Revolution – den fahrerlosen Zug – liegen technische Lösungen bereits vor, die Digitalisierung des Schienenverkehrs scheitert eher an der Finanzierung der erforderlichen Investitionen.
Die Risiken im Datenschutz können gering gehalten werden. Zunächst ist die Chance groß, dass ein Unternehmen im Besitz des Staates sich an die hohen Anforderungen des deutschen und europäischen Datenschutzes hält und auch die Daten in gesicherten Rechenzentren hält. Ein weiterer Vorteil ist darin zu sehen, dass die mobile App ständig weiterentwickelt wird und inzwischen auch Verkehrsverbünde integriert. Das von den voraussichtlichen Koalitionsparteien angestrebten Ziel, ein deutschlandweites elektronisches Ticket für den ÖPNV umzusetzen, lässt hoffen, dass diese Integration durch die App der Deutschen Bahn abgesichert ist. Je weniger Apps genutzt werden, desto besser ist das aus der Perspektive des Datenschutzes.
Auch die gesellschaftlichen Auswirkungen sind eher überschaubar. Wer öffentliche Verkehrsmittel nutzt, wird schnell feststellen, dass die Bahnunternehmen händeringend nach Personal suchen. Wie das Beispiel der Schwebebahn Wuppertal belegt, sind staatliche und kommunale Unternehmen eher zurückhaltend bei der Umsetzung harter Personaleinschnitte. Und spätestens seit den Bahnstreiks der letzten Jahre ist bekannt, dass die Lokführer gewerkschaftlich besonders gut organisiert sind.

Abb. 5: Bahnstreik 2015
Vieles weist darauf hin, dass es im schienengebundenen Personenverkehr es eher evolutionär weiterzugehen wird – die Revolution wird zunächst andere Bereiche der Gesellschaft erfassen.

Wortzahl ohne Bildunterschriften: 3.000

Fußnoten

1. Scherff, Grundkurs Computernetze, S. 3

2. Ebd.

3. Springer Gabler Verlag (Herausgeber), Gabler Wirtschaftslexikon, Stichwort: Technik, online im Internet: http://wirtschaftslexikon.gabler.de/Archiv/82817/technik-v7.html

4. Castells, Der Aufstieg der Netzwerkgesellschaft, S. 34

5. Ebd.

6. Scherff, S. 4

7. Schlotmann, „Trends und Begriffe verstehen und entzaubern“, S. 12

8. Scherff, S. 3

9. Castells, S. 568

10. Scherff, S. 3

11. Ebd., S. 4-5

12. Castells, S. 53

13. Kersken, IT-Handbuch für Fachinformatiker, S. 181

14. Scherff, S. 43-44

15. Kersken, S. 182-183

16. Castells, S. 36

17. Ebd., S. 35

18. Ebd., S. 38

19. Ebd., S.40

20. Ebd., S. 42

21. Ebd., S 567

22. Ebd., S. 569

23. Schäfers, „Grundlagen der Wissens-, Informations- und Netzwerkgesellschaft. Erste Analysen“, S. 144

24. Schüttler, Tobias, Satellitennavigation Wie sie funktioniert und wie sie unseren Alltag beeinflusst, S. 43

25. Ebd., S. 41115-46

26. Ebd., S. 137

27. Schwaibold, Frank, „Zug ohne Lokführer ist keine Vision“.

28. Allianz pro Schiene, „Autonomes Fahren auf der Schiene: Wie die Bahnen schon heute selbstständig unterwegs sind“.

29. Schwaibold

30. Ebd.

31. Schüttler, S. 137-138

32. Allianz pro Schiene

33. FAZ.NET, „Das Online-Ticket muss man nicht mehr ausdrucken“.

34. Inside Bahn, „Der DB Navigator: Fahren im Verbund“.

35. Hornung und Herfurth, „Datenschutz bei Big Data Rechtliche und politische Implikationen“.

36. Ebd., S. 153

37. Ebd., S. 156-157

38. Ebd., S. 158

39. Werden, „Digitale Souveränität, ein Orientierungsversuch“, S. 36

40. Ebd., S. 38

41. Ebd., S. 39

42. Ebd., S. 40

43. Ebd., S. 46

44. Hornung und Herfurth, S. 164-165

45. Ebd., S. 165

46. Pohl, „Der bürgerliche Traum von digitaler Souveränität“, S. 13-16

47. Jäger, Moritz und Schmitz, Peter, „Peinliche Sicherheitslücke im DB-Geschäftskundenbereich – Bahn-Portal verrät Kundendaten“.

48. Welt, „Deutsche Bahn will automatisierte Züge ohne Lokführer durchs Land rollen lassen“.

49. Berger, Peter, „Fahrerlos, aber nicht führerlos“.

50. Berger, Peter, „Schwebebahn – Wuppertaler Stadtwerke stoppen Auslieferung der neuen Modelle“.

51. Allianz pro Schiene

52. „Entwurf KoaV 7.2.2018 11:45 Uhr: Koalitionsvertrag zwischen CDU, CSU und SPD“.

53. Allianz pro Schiene

54. Winkelhake, Die digitale Transformation der Automobilindustrie.

55. Vetter, Philipp, „Schwere Schlappe für Uber in Europa“.

Literatur- und Quellenverzeichnis

Allianz pro Schiene. „Autonomes Fahren auf der Schiene: Wie die Bahnen schon heute selbstständig unterwegs sind“, 29. November 2016. https://www.allianz-pro-schiene.de/themen/aktuell/autonomes-fahren-auf-der-schiene/.

Berger, Peter. „Fahrerlos, aber nicht führerlos“. Kölner Stadtanzeiger, 5. August 2002. https://www.ksta.de/fahrerlos–aber-nicht-fuehrerlos-13813340. Internet-Aufruf: 8.2.2018

Berger, Peter. „Schwebebahn – Wuppertaler Stadtwerke stoppen Auslieferung der neuen Modelle“. Kölner Stadtanzeiger, 6. Juni 2017. https://www.ksta.de/nrw/schwebebahn-wuppertaler-stadtwerke-stoppen-auslieferung-der-neuen-modelle-27750874. Internet-Aufruf: 8.2.2018

Castells, Manuel. Der Aufstieg der Netzwerkgesellschaft. 2. Auflage. Das Informationszeitalter, Wirtschaft, Gesellschaft, Kultur / Manuel Castells ; Band 1. Wiesbaden: Springer VS, 2017.

„Entwurf KoaV 7.2.2018 11:45 Uhr: Koalitionsvertrag zwischen CDU, CSU und SPD“, 7. Februar 2018. http://www.tagesspiegel.de/downloads/20936562/4/koav-gesamttext-stand-070218-1145h.pdf.

FAZ.NET. „Das Online-Ticket muss man nicht mehr ausdrucken“, 31. Dezember 2014. http://www.faz.net/aktuell/finanzen/meine-finanzen/geld-ausgeben/online-ticket-der-bahn-muss-man-nicht-ausdrucken-13345666.html. Internet-Aufruf: 10.2.2018

Hornung, Gerrit, und Constantin Herfurth. „Datenschutz bei Big Data Rechtliche und politische Implikationen“. In Big Data, herausgegeben von Christian König, Jette Schröder, und Erich Wiegand, 149–83. Wiesbaden: Springer Fachmedien Wiesbaden, 2018. https://doi.org/10.1007/978-3-658-20083-1_11.

Inside Bahn. „Der DB Navigator: Fahren im Verbund“, 2. Februar 2018. https://inside.bahn.de/db-navigator-im-verbund/. Internet-Aufruf: 10.2.2018

Jäger, Moritz, und Schmitz, Peter. „Peinliche Sicherheitslücke im DB-Geschäftskundenbereich – Bahn-Portal verrät Kundendaten“. Security Insider, 26. Oktober 2016. https://www.security-insider.de/bahn-portal-verraet-kundendaten-a-555543/. Internet-Aufruf: 11.2.2018

Kersken, Sascha. IT-Handbuch für Fachinformatiker: der Ausbildungsbegleiter. 7., Aktualisierte und erweiterte Auflage, 1. korrigierter Nachdruck. Rheinwerk Computing. Bonn: Rheinwerk Verlag GmbH, 2016.

Pohl, Hartmut. „Der bürgerliche Traum von digitaler Souveränität“. In Digitale Souveränität, herausgegeben von Mike Friedrichsen und Peter -J. Bisa, 9–22. Wiesbaden: Springer Fachmedien Wiesbaden, 2016. https://doi.org/10.1007/978-3-658-07349-7_2.

Schäfers, Bernhard. „Grundlagen der Wissens-, Informations- und Netzwerkgesellschaft. Erste Analysen: Daniel Bell, Manuel Castells“. In Sozialgeschichte der Soziologie, von Bernhard Schäfers, 133–45. Wiesbaden: Springer Fachmedien Wiesbaden, 2016. https://doi.org/10.1007/978-3-658-12420-5_10.

Scherff, Jürgen. Grundkurs Computernetze: eine kompakte Einführung in die Rechnerkommunikation – anschaulich, verständlich, praxisnah ; [mit Online-Service zum Buch]. Durchges. Nachdr. Wiesbaden: Vieweg, 2007.

Schlotmann, Raimund. „Trends und Begriffe verstehen und entzaubern“. In Digitalisierung auf mittelständisch, von Raimund Schlotmann, 7–14. Berlin, Heidelberg: Springer Berlin Heidelberg, 2018. https://doi.org/10.1007/978-3-662-55737-2_2.

Schüttler, Tobias. Satellitennavigation Wie sie funktioniert und wie sie unseren Alltag beeinflusst. Berlin, Heidelberg: Springer Berlin Heidelberg, 2014. http://www.springerlink.com/content/978-3-642-53887-2.

Schwaibold, Frank. „Zug ohne Lokführer ist keine Vision“. Stutgarter Nachrichten, 21. Mai 2015. https://www.stuttgarter-nachrichten.de/inhalt.fahrerlose-zuege-zug-ohne-lokfuehrer-ist-keine-vision.39b0b85c-d605-4e7f-9ab0-6d2f79afd52b.html. Internet-Aufruf: 8.2.2018

Springer Gabler Verlag (Herausgeber), Gabler Wirtschaftslexikon, Stichwort: Technik, online im Internet: http://wirtschaftslexikon.gabler.de/Archiv/82817/technik-v7.html

Vetter, Philipp. „Schwere Schlappe für Uber in Europa“. Welt, 20. Dezember 2017. https://www.welt.de/wirtschaft/article171772319/Uber-Fahrdienst-nach-EuGH-Urteil-mit-Taxis-gleichgestellt.html. Internet-Aufruf: 8.2.2018

Welt. „Deutsche Bahn will automatisierte Züge ohne Lokführer durchs Land rollen lassen“, 10. Juni 2016. https://www.welt.de/newsticker/news1/article156114541/Deutsche-Bahn-will-automatisierte-Zuege-ohne-Lokfuehrer-durchs-Land-rollen-lassen.html. Internet-Aufruf: 8.2.2018

Werden, Stefan. „Digitale Souveränität, ein Orientierungsversuch“. In Digitale Souveränität, herausgegeben von Mike Friedrichsen und Peter -J. Bisa, 35–51. Wiesbaden: Springer Fachmedien Wiesbaden, 2016. https://doi.org/10.1007/978-3-658-07349-7_4.

Winkelhake, Uwe. Die digitale Transformation der Automobilindustrie: Treiber – Roadmap – Praxis. Handbuch. Berlin: Springer, 2017.

Bild- und Audioquellen

Abb. 1, 2, 5: eigene Aufnahmen

Abb. 3: ertms http://www.ertms.net/?page_id=55

Abb. 4: Allianz pro Schiene https://www.allianz-pro-schiene.de/wp-content/uploads/2017/07/Pro-Kopf-Invest-EU-Grafiken.pdf

Video 1: Allianz pro Schiene https://www.allianz-pro-schiene.de/themen/aktuell/autonomes-fahren-auf-der-schiene/

Veröffentlicht unter Allgemein | 1 Kommentar

Zeitmanagement und psychische Belastungen im Zeitalter der Digitalisierung

Welche Rolle spielen psychische Belastungen bei Digitalisierungsprozessen und kann diesen mit einem geeigneten Zeitmanagement begegnet werden? 

Die zunehmende Digitalisierung sowie der Demografische Wandel stellen viele Kommunen vor eine große Herausforderung. Die sinkende Bevölkerungszahl der Bundesrepublik Deutschland, der steigende Altersdurchschnitt und die damit verbundene Geburten- und Sterbefallentwicklung aber auch technische Neuerungen und Veränderungen sind nur einige der Konsequenzen.

Aufgrund dessen wird auch von der öffentlichen Verwaltung eine optimale und kundenfreundliche Anpassung ihrer Abläufe und Dienstleistungen in Bezug auf moderne Kommunikations- und Informationstechniken erwartet um so bevorstehenden Veränderungen und Problemen – auch in Bezug auf die zur Verfügung stehenden Ressourcen – bestmöglich entgegenzuwirken.

Diese Herausforderungen müssen auch seitens der öffentlichen Verwaltung sehr ernst genommen werden, da diese unvermeidbar sind und Auswirkungen auf alle gesellschaftlichen Bereiche haben. Somit ist es vor allem in Hinblick auf eine bürgerfreundliche Verwaltung erforderlich, auf diese Herausforderungen optimal vorbereitet zu sein und so auch der Erwartungshaltung des Bürgers gerecht zu werden. Eine Vereinfachung und Modernisierung von Arbeitsabläufen sowie die Anpassung der Möglichkeiten heutiger Verwaltungsprozesse könnte daher nicht nur die Kundenfreundlichkeit der öffentlichen Verwaltung fördern, sondern auch eine geeignete Weiterentwicklung bestehender technischer Anwendungen im Hinblick auf den gesellschaftlichen Strukturwandel sowie die Digitalisierung unter Berücksichtigung zur Verfügung stehender finanzieller und personeller Mittel sein.

Insbesondere in Bezug auf Digitalisierungsprozesse, die über reine Planungszenarios hinaus initiiert sind, bedarf es sowohl auf Seiten der öffentlichen Verwaltung als auch auf politischer Ebene einer Anpassung an bereits eingetretenen Veränderungen durch adäquate Maßnahmen.

In vielen öffentlichen Verwaltungen ist die technische Entwicklung seit Mitte der 1990er Jahre immer weiter vorangeschritten. Der aktuelle Stand von beispielsweise E-Government ist aktuell recht weit ausgebaut, aber immer noch erweiterungsfähig. Nahezu alle Kommunen in Deutschland verfügen mittlerweile über eine eigene Internetseite sowie die Verfügbarkeit der elektronischen Kontaktaufnahme (E-Mail). Zudem besteht bei vielen Verwaltungen die Möglichkeit, Formulare online abzurufen, auszufüllen und abzusenden oder Termine zu vereinbaren.  Auch finden sich Anwendungsbeispiele zu E-Commerce-Ansätzen wie zum Beispiel Ausschreibungen, Steuer- und Zollverfahren. [Leiße, 2006, S. 425 ff.]

Dennoch ist ein eher verhaltener Umgang der Behörden mit den neuen technischen Möglichkeiten und der Digitalisierung im Allgemeinen bemerkbar. Die Gründe hierfür können auf verschiedene Faktoren zurückzuführen sein. Zunächst ist hier der Kostenpunkt anzuführen. Für viele Behörden stellt die Digitalisierung einen immensen Kostenpunkt dar, gerade in Zeiten angespannter Haushaltslagen. Ebenso kann die rechtliche Unsicherheit als ein mögliches Hemmnis angesehen werden da oftmals unklare rechtliche Anforderungen (z.B. Datenschutz) mit der Einführung neuer und unbekannter Techniken einhergehen. Zudem spielen auch fehlende Akzeptanz bei Bürgern oder Verwaltungsmitarbeitern selbst sowie der sich verschärfende Fachkräftemangel eine große Rolle. [Zeitschrift für öffentliches Management, 2017, S. 7f.]Unsere Gesellschaft steht vor den Herausforderungen von neuen technischen, ökonomischen und sozialen Entwicklungen. Um ein adäquates Handeln bei Verunsicherungen über diese technologisch induzierten Wechselwirkungen zu gewährleisten und zur politischen Teilhabe unter geänderten Bedingungen zu befähigen, sind neues medienkundliches Wissen und neue Fähigkeiten im Umgang mit digitalen Medien, medienkritisches Denken sowie medien­politische Urteilsbildung von großer Bedeutung. [Gapski, Oberle, Staufer, 2017, S. 17]

Bei dem dargestellten Kurzfilm handelt es sich um ein Video des schwedischen Unternehmens Ericsson. Der Ablauf und Aufbau des Videos verdeutlichen den Aspekt einer immer schneller und digitaler werdenden Gesellschaft sehr gut. „In a connected world, everything is possible. An extraordinary revolution is transforming our world. Real-time connectivity – from connected cars to personal wearables to smart grid technology – is fundamentally changing the way we innovate, collaborate, produce, govern and live sustainably.” (https://www.ericsson.com/en/networked-society)

Dieses Phänomen ist in allen gesellschaftlichen Bereichen ersichtlich und lässt sich auch problemlos auf die öffentliche Verwaltung übertragen. Weiter oben wurde bereits die fehlende Akzeptanz der Bürgerinnen und Bürger und auch der Verwaltungsmitarbeiterinnen und Verwaltungsmitarbeitern in Bezug auf neue technische Entwicklungen und E-Government beschrieben.

Es erscheint naheliegend, dass mit derartig komplexen, relativ sprunghaft eintretenden und kurzfristig stattfindenden Änderungen bei den Betroffenen Ängste und Befürchtungen hervorgerufen werden können. Nicht selten resultiert aus diesen Ängsten Widerstand. [Gourmelon, Groß, Seidel, 2014, S. 285 ff.]

Dieser Widerstand kann sowohl organisatorische als auch individuelle Ursachen haben. Oftmals mangelt es den Betroffenen an einem grundsätzlichen Problemverständnis, das heißt, sie sind der Auffassung, dass organisatorische Veränderungen nicht erforderlich seien. Jede Veränderung wird als drohende Beeinträchtigung empfunden da diese möglicherweise einmal gebildete Verhaltensgewohnheiten und Routinen nicht mehr erlauben könnte. Gewohntes und Vertrautes muss aufgegeben werden und einer neuen, zunächst undurchsichtigen Arbeitsorganisation weichen. Dieses Gefühl des Verlustes von Sicherheit spielt ebenfalls eine große Rolle. Bisher eingeübte Methoden führten über einen langen Zeitraum zum Erfolg und diese sollen nun ersetzt werden. Dies kann Frustration bei den Betroffenen auslösen, ohne dass ein Mehrwert von vorneherein erkennbar ist. [Gourmelon, Groß, Seidel, 2014, S. 285 ff.

Emotionen haben in diesem Zusammenhang ebenfalls eine große Bedeutung. Sie können sich in Form von Angst, Bedenken oder Befürchtungen äußern und resultieren aus der generellen Ungewissheit über die Konsequenzen des Wandels. [Gourmelon, Groß, Seidel, 2014, S. 285 ff.

(Abbildung 1: Dilbert Comic Strip, abrufbar unter http://dilbert.com/strip/2012-09-26)

Auch kann die mit der Digitalisierung einhergehende ständige Erreichbarkeit sowie die Menge an Informationsflut (z.B. durch Emails) zu einer erhöhten Belastung der Arbeitnehmer führen. Max Schrems, einem österreichischen Juristen und Datenschutzaktivist, ist dieses Problem bekannt. In einem Interview im Rahmen der ORF Sendung MATRIX im Dezember 2015 gibt er an, dass er nur für ein paar Tage sein Handy ausgeschaltet hatte und sich im Anschluss mit „bitterbösen Emails“ konfrontiert sah, warum er denn nicht zu erreichen gewesen wäre.[Max Schrems, 2015, Interview ORF]

Ähnliche Situationen sind auch in der öffentlichen Verwaltung zu beobachten. Etwa nach einem Urlaub oder sonstiger längerer Abwesenheit stehen die Beschäftigten oftmals nicht nur vor einem Berg an Posteingängen, sondern müssen sich ebenfalls mit einem überquellenden Email-Postfach beschäftigen. Die Mitarbeiter schaffen es dann nicht, die Emails innerhalb eines angemessenen Zeitraumes zu bearbeiten und müssen parallel dazu noch ihre eigentliche Arbeit erledigen (z.B. das Abarbeiten von Anträgen oder Terminsachen). Emails können und werden zu jeder Tages- und Nachtzeit geschrieben und versendet, unabhängig davon ob Wochenende oder Feiertag. Es kann daher sogar so weit kommen, dass die Mitarbeiter Angst vor der Rückkehr an den Arbeitsplatz nach einem Urlaub haben, da sie möglicherweise so viele Emails in ihrem Postfach vorfinden werden, dass sie tagelang mit der Abarbeitung beschäftigt sein werden. Dies alles kann bei den Betroffenen Stress und Druck auslösen und zu psychischen Belastungen führen. [Möhwald, 2017, Humanagement – Partner für Wandel und Innovation]

Zu einem ähnlichen Ergebnis kommt auch eine Studie des Deutschen Gewerkschaftsbundes (DGB). Es wurde insgesamt eine höhere Arbeitsbelastung und Arbeitsverdichtung bei den Befragten festgestellt. Zudem wurde von diesen angegeben, digitalisierungsbedingt oftmals gehetzter arbeiten zu müssen sowie mit einer Zunahme der gleichzeitig zu bewältigenden Arbeitsvorgänge konfrontiert zu sein. Knapp die Hälfte der Befragten gab an, sich in Folge der Digitalisierung am Arbeitsplatz stärker überwacht zu fühlen, vor allem durch die Führungskräfte. [DGB Index Gute Arbeit, 2016]

Arbeitsaufgaben und –prozesse, Produkte und Dienstleistungen ändern sich immer schneller und werden zugleich immer komplexer und kommen durch Globalisierung, Technisierung und steigende Ansprüche zustande. Diese steigenden Anforderungen können verstärkt zu Ängsten, psychischen Belastungen, Beanspruchungen und Beeinträchtigungen sowie Burnout, Süchten, Panikattacken, Depressionen, etc. führen. [Kastner, 2014, S. 102]

Doch nicht nur eine stetige und fatalistische Anpassung seiner eigenen Lebensführung an eine erwartete Form oder neue vorgegebene Richtlinien kann krank machen. Auch das Bewusstsein einer möglichen ständigen Überwachung durch Vorgesetzte oder technische Programme bietet hierzu Anlass. Mitarbeiter des Online-Versandhändlers Amazon berichten von einem erhöhten Druck durch die ständige Überwachung ihrer Wege mittels GPS. Als Folge geben auch sie psychische und körperliche Schäden an. [Selke, 2014, S. 206 ff.]

Einst als Utopie und Hoffnungsträger gefeiert, wird die Digitalisierung heute somit von vielen Ängsten und Zweifeln begleitet. Die neuen Technologien werden nämlich nicht nur von Bürgern und Demokraten genutzt, sondern selbstverständlich auch von Monopolkonzernen wie Amazon, Geheimdiensten und Diktatoren. [Kreye, 2016, S. 4] Auch Sue Halpern, Autorin und Journalistin, ist sich der Gefahren dieses Wandels bewusst: „But while we were having fun, we happily and willingly helped to create the greatest surveillance system ever imagined, a web whose strings give governments and businesses countless threads to pull, which makes us…puppets. The free flow of information over the Internet (except in places where that flow is blocked), which serves us well, may serve others better. Whether this distinction turns out to matter may be the one piece of information the Internet cannot deliver.“[Halpern, 2013, S. 9]

Die Angst vor etwas Neuem und möglichen Risiken spielt eine zentrale Rolle in diesem Zusammenhang. Hieraus kann die Sehnsucht nach Kontrolle erwachsen bzw. sich ein regelrechter Sicherheits- und Kontrollwahn entwickeln da einem immer mehr zugemutet wird. Selke geht hier sogar von einer individualisierten Schuldzuweisung aus. Hierdurch steige der Druck auf den Einzelnen, alles richtig zu machen und sich selbst zu kontrollieren und zu optimieren. Dies alles seien jedoch auch verständliche Reaktionen auf die gefühlten Bedrohungen unserer Gesellschaft. [Selke, 2014, S. 276 f.]

In diesem Zusammenhang stellt sich nun die Frage, welche Möglichkeiten es gibt, den Bedenken und Belastungen aber auch den möglichen Widerständen der Beschäftigten in Bezug auf die Digitalisierung zu begegnen und welche Rolle hierbei ein geeignetes Zeitmanagement spielt.

(Abbildung 2: Karikatur Cartoon, abrufbar unter http://www.karikatur-cartoon.de/cartoons/zeitmanagement-und-stress.htm)

Die Digitalisierung verändert die Anforderungen sodass es hier der Änderung des individuellen Zeitmanagements bedarf. Eine der größten Herausforderungen in diesem Zusammenhang ist daher wohl das Zurechtkommen mit dem Überangebot an Informationen sowie das Bewusstsein der veränderten Wahrnehmung und Verarbeitung von diesen Informationen. Die Vielzahl an Technologien wirkt sich daher auch auf die Aufmerksamkeit des Einzelnen aus und sich auf die Arbeit zu konzentrieren fällt den meisten immer schwerer. Ein geeignetes Mittel, um die Aufmerksamkeit so zu steuern, dass nicht zu viele Reize der Umgebung auf einen einwirken, könnte zunächst ein aufgeräumter Schreibtisch, Desktop oder das Email-Postfach sein. Selbstverständlich besteht darüber hinaus auch die Möglichkeit, alle nicht ständig erforderlichen Programme auf dem PC in festen Zeiträumen zu deaktivieren, auch das Email-Postfach. [Maas, Working Office, 2017]

Im Gegenzug bietet sich für das Überprüfen der Emails ein vorher festgelegtes Zeitfenster an, z.B. drei Mal am Tag. Nur in dieser Zeit werden Emails bearbeitet und so der Zeitverlust durch permanente Störungen bei Eingang einer neuen Email verringert. Möglich wäre ebenso der Hinweis im Abwesenheitsassistenten, dass Emails nach der Rückkehr aus dem Urlaub o.ä. nicht gelesen werden und dass sich der Sender der Email so eine Alternative überlegen muss, wie er mit seinem Anliegen umgeht bzw. woher er die angefragten Informationen bekommt. Nach einem erholsamen Urlaub kann der Posteingang so gelöscht werden. [Möhwald, 2017, Humanagement – Partner für Wandel und Innovation] Diese Möglichkeit bietet sich jedoch nur an, wenn die Arbeit und das Umfeld es zulässt und eignet sich nicht für jedes Berufsfeld.

Die angeführte Informationsüberlast und Komplexität sowie die permanente Verfügbarkeit verbunden mit dem drastisch steigenden Wissen in den meisten Berufen stellen somit enorme Anforderungen an den Einzelnen dar.  Es besteht die Gefahr der Überforderung. Die motorischen und mentalen Leistungen verschlechtern sich, ebenso wie das Sozialklima. Um nun diesen Anforderungen adäquat zu begegnen, sollte man sich daher zunächst bewusst sein, dass sich nicht nur die Leistungsverdichtung anforderungssteigernd auswirkt, sondern auch mögliche wachsende Nebenaufgaben, wie z.B. Projektgruppenarbeit. Es empfiehlt sich, die Anforderungen immer je nach Kapazität der Person zu dosieren, so dass diesen auch mit dem entsprechenden Energieeinsatz begegnet werden kann. [Kastner, 2014, S. 104 f.]

Daher ist die Organisation eines passenden Zeitmanagements von enormer Bedeutung um sich bei der Vielzahl der sich ständig beschleunigenden und wandelnden Möglichkeiten nicht zu verzetteln und den Überblick zu verlieren. Quellen der Ablenkung zu minimieren, das Einplanen fester Zeiten sowie richtiges und vernünftiges Priorisieren der Aufgaben stellen hier mögliche Lösungsvorschläge im Umgang mit den beschriebenen Anforderungen dar. [Maas, Working Office, 2017]

Sollten Anforderungen und Bewältigungsmöglichkeiten jedoch diversieren, können sich typische Muster für psychische Störungen wie Burnout oder Depressionen ergeben, das Ideal eines leistungsfähigen und gesunden Mitarbeiters erscheint so immer unerreichbarer. [Kastner, 2014, S. 287]

Eine große Berücksichtigung sollte in diesem Zusammenhang auch das Work-Life-Balance Modell von Kastner (2014) finden. Hier geht es um langfristige Balancen zwischen den Belastungen und Anforderungen einerseits sowie den Ressourcen eines Mitarbeiters andrerseits. Die gegenseitige Abhängigkeit dieser beiden Faktoren ist hier Voraussetzung. Ein Übergewicht auf der Seite der Belastungen und Anforderungen bedeutet demzufolge, dass diese nicht bewältigt werden können wohingegen ein Übergewicht der Ressourcen bedeutet, dass diese nicht angemessen genutzt und gebraucht werden. Hier sind insbesondere auch Führungskräfte gefragt, eine adäquate Work-Life-Balance aus Anforderungen und Belastungen sowie Ressourcen der Mitarbeiter zu unterstützen sowie darüber hinaus auch Ressourcen zu stärken, so dass höhere Anforderungen auch bewältigt werden können und eine dauerhafte insbesondere psychische Gesundheit erhalten bleibt. [Kastner, 2014, S. 106 u. 289] Mitarbeiter sind keine Kostenfaktoren oder Mängelware, sie sind die zentrale Quelle der Wertschöpfung. [Badura, 2017, S. 6]

(Abbildung 3: Work-Life-Balance-Wippe nach Kastner, 2014, S. 106)

Die Kunst, seine Zeit nach den eigenen oder durch andere definierte Vorstellungen sinnvoll zu nutzen, macht ein wirkungsvolles Zeitmanagement aus. Jedoch wird beispielsweise das klassische Planen seines Tagesablaufs im Vorfeld immer schwieriger. Oftmals wissen Mitarbeiter gar nicht, was sie an einem Arbeitstag genau erwartet. Trotz Planung und Priorisieren erwarten sie kurz nach Arbeitsbeginn wichtige E-Mails oder Telefonate und es gibt andere dringende Aufgaben, die der Erledigung bedürfen. Der enorme Druck und die gewachsene Komplexität lassen sich nämlich nicht mit speziellen Techniken bewältigen. Entscheidend ist hierbei vor allem die innere Haltung, mit welcher die Mitarbeiter alldem begegnen. Die Aufmerksamkeit bedarf einer bewussteren Steuerung, es muss sich auf die wichtigen Dinge konzentriert werden und ein gewisses Maß an Flexibilität ist ebenfalls erforderlich.

Zukünftig wird demzufolge nicht nur eine gute Leistungserbringung das Ziel sein, sondern eben auch, dabei gesund zu bleiben. [Baus, 2015, S. 5 ff.]  Zudem müssen soziale Fähigkeiten bewahrt werden, da nur so auf gesundheitliche Risiken der nach Kriterien der Leistung und Optimierbarkeit organisierten Gesellschaft angemessen reagiert werden kann. Die erschöpften und gestressten Individuen sollen wieder als das gesehen werden was sie sind – als Menschen. [Selke, 2015, S. 86] Es wird daher Zeit für ein ganzheitliches Selbstmanagement. [Baus, 2015, S. 5 ff.]

 

 

 

 

Literatur- und Quellenverzeichnis

[1] Vgl. Leiße, O.: Bürgerorientierung der Verwaltung. In: Leiße, O., Buhl, T., Leiße, U.-K., Berger, U.: Psychologie und Soziologie – Lehr- und Lernbuch für die Verwaltung, Oldenbourg Wissenschaftsverlag GmbH, 2006, Teil IV, S. 425 f.

[2] Public Management, Zeitschrift für öffentliches Management; Digitale Verwaltung; Herbst/Winter 2017; S. 7f.

[3] Gapski, Oberle, Staufer; Medienkompetenz bpb, Bundeszentrale für politische Bildung, 2017, S. 17

[4] Gourmelon/Mroß/Seidel – Management im öffentlichen Sektor; 2014, 2. Auflage; rehm Verlag; S. 285ff.

[5] Ebd.

[6] Ebd.

[7] Interview mit Max Schrems, ORF „Matrix“ Dezember 2015, abrufbar in Moodle, aufgerufen am 03.01.2018

[8] Humanagement – Partner für Wandel und Innovation, 2017,: http://www.humanagement.de/news-wissen/humanagement-blog/zeitmanagement-20-probleme-die-wir-vor-15-jahren-noch-nicht-kannten, aufgerufen am 11.01.2018

[9] DGB Index Gute Arbeit, Der Report 2016: Wie die Beschäftigten die Arbeitsbedingungen in Deutschland beurteilen, http://www.dgb.de/themen/++co++e876231e-a4e6-11e6-a942-525400e5a74a, aufgerufen am 04.01.2018

[10] Kastner, Michael; Umgang mit Belastungen in: „Führung von Mitarbeitern“; von Rosenstiel, Lutz, Regnet, Erika, Domsch, Michael (Hrsg.); 7. Auflage, Schäffer-Poeschel Verlag Stuttgart, 2014, S. 102

[11] Selke, Stefan: Lifelogging – wie die digitale Selbstvermessung unsere Gesellschaft verändert; Econ Verlag, Berlin 2014, S. 206 – 222

[12] Kreye, Adrian: Wie alles begann in: Süddeutsche Zeitung, 06.08.2016, S. 4; abgerufen in Moodle am 08.01.2018

[13] Halpern, Sue: „Are We Puppets in a Wired World?“ New York Review of Books Vol 60, Nr. 17, 7. November 2013: S. 9; abgerufen in Moodle am 09.01.2018

[14] Selke, Stefan: Lifelogging – wie die digitale Selbstvermessung unsere Gesellschaft verändert; Econ Verlag, Berlin 2014, S. 276 f.

[15] Maas, Rüdiger und Maas, Hartwin: Working Office – Wo bleibt die Zeit? Entschleunigung in der Digitalisierung, 04.04.2017; https://www.workingoffice.de/life/artikel/article/wo-bleibt-die-zeit-entschleunigung-in-der-digitalisierung.html abgerufen am 23.01.2018

[16] Humanagement – Partner für Wandel und Innovation, 2017,; http://www.humanagement.de/news-wissen/humanagement-blog/zeitmanagement-20-loesungsvorschlaege-zu-problemen-die-wir-vor-15 (aufgerufen am 23.01.2018)

[17] Kastner, Michael; Umgang mit Belastungen in: „Führung von Mitarbeitern“; von Rosenstiel, Lutz, Regnet, Erika, Domsch, Michael (Hrsg.); 7. Auflage, Schäffer-Poeschel Verlag Stuttgart, 2014, S. 104 f.

[18] Maas, Rüdiger und Maas, Hartwin: Working Office – Wo bleibt die Zeit? Entschleunigung in der Digitalisierung, 04.04.2017; https://www.workingoffice.de/life/artikel/article/wo-bleibt-die-zeit-entschleunigung-in-der-digitalisierung.html abgerufen am 23.01.2018

[19] Kastner, Michael; Psychische Beeinträchtigungen und Burnout in: „Führung von Mitarbeitern“; von Rosenstiel, Lutz, Regnet, Erika, Domsch, Michael (Hrsg.); 7. Auflage, Schäffer-Poeschel Verlag Stuttgart, 2014, S. 287

[20] Kastner, Michael; Psychische Beeinträchtigungen und Burnout in: „Führung von Mitarbeitern“; von Rosenstiel, Lutz, Regnet, Erika, Domsch, Michael (Hrsg.); 7. Auflage, Schäffer-Poeschel Verlag Stuttgart, 2014, S. 106 u. 289

[21] Badura, Bernhard (Hrsg.): Arbeit und Gesundheit im 21. Jahrhundert – Mitarbeiterbindung durch Kulturentwicklung; Springer Gabler Berlin, 2017, S. 6

[22] Baus, Lars: Selbstmanagement: Die Arbeit ist ein ewiger Fluss – Gelassener arbeiten und besser leben; Springer Gabler Wiesbaden, 2015, S. 5 ff.

[23] Selke, Stefan: Lifelogging oder: Der fehlerhafte Mensch; Blätter für deutsche und internationale Politik 05/2015; S.86, abgerufen in Moodle am 23.01.2018

[24] Baus, Lars: Selbstmanagement: Die Arbeit ist ein ewiger Fluss – Gelassener arbeiten und besser leben; Springer Gabler Wiesbaden, 2015, S. 5 ff.

Veröffentlicht unter Allgemein | 2 Kommentare

Jugendtreffs in der Netzwerkgesellschaft

Was müssen soziale Treffpunkte für junge Menschen leisten um in der Netzwerkgesellschaft noch zu bestehen?


In den 70er Jahren etablierte sich in vielen Klein- und Mittelstädten Deutschlands eine Jugendzentrumsbewegung. Junge Menschen lösten sich erstmals aus den Familienstrukturen und forderten für die Freizeit eigene, selbstverwaltete Räume. In der Hochphase der Jugendzentrumsbewegung von 1970-80 waren diese Orte Treffpunkte und Entstehungsorte für Jugendkultur. Der Leitspruch der Jugendzentrumsbewegung war: „Was wir wollen: Freizeit ohne Kontrollen!“. Die Alternativbewegungen der 70er Jahre, verbunden mit Begriffen wie Hausbesetzung, Frauenbewegung, Friedensbewegung, verfolgte die Ziele Emanzipation, Partizipation, soziales Engagement, Integration und Authentizität. Ursache war eine sich emanzipierende Jugendgeneration, die sich aus der Unmündigkeit löste und ihre Lebensphase nicht mehr als unselbständige und hörige begriff. (bpb: 2010a)

Dem folgte in den 80er Jahren eine Resignationsphase. Aus Rock und Rebellion wurde Neue Deutsche Welle und Spaßpunk. Verbunden mit der Wirtschaftskrise war „No future“ ein Leitspruch von Jugendlichen. Gleichzeitig entstanden sich von einander abgrenzende Jugendkulturen. Popper, Punks, Hippies, Rocker usw. waren Ausdrücke eines jugendlichen Lebensgefühls, dass zunehmend auch vermarktet wurde. Organisiert wurde das jugendliche Zusammensein in Cliquen, die sich an eigenen Orten trafen. (bpb: 2010b). Familie, die Clique, Massenmedien und reale Sozialisationsorte, zu denen auch Jugendtreffs gehörten, waren die Bestandteile der äußeren Umwelt an denen Sozialisation stattfand.

 

(Quelle: https://c1.staticflickr.com/7/6200/6068892127_cb3809801e_b.jpg)


Mit der Entwicklung von mobilen Internetzugängen und digitalen, sozialen Netzwerken ab ca. 2000 verlagert sich die Beziehungspflege zunehmend ins Internet. Die Trennung von allein sein und mit anderen sein verändern sich in ein „dazu gehören“. Die Jugendkultur entwickelt sich heute von den differenzierten Offline-Kulturen der 80er und 90er zum digitalen Schwarm. Mainstream ist nun kein Schimpfwort mehr, und es herrscht der Wunsch nach Aufgehoben sein und Akzeptiert werden vor. (Sinusstudie: 2016) Wichtiger als ein „Sich abgrenzen“ ist ein „Gesehen werden“.

Seit Beginn der 2000er Jahre erleben die Jugendzentren einen Besucherschwund, eine Entdemokratisierung sowie einen Bedeutungsrückgang als Orte der Jugendkultur. Hier stellt sich die Frage, welche Leistungen  und Angebote Jugendtreffs zukünftig bieten müssen, um in der Netzwerkgesellschaft Bedarfe zu erfüllen.

Um sich der Frage nach Handlungsstrategien von Jugendtreffpunkten in der Netzwerkgesellschaft zu nähern, wird in dieser Arbeit zuerst die Frage bearbeitet, was die Netwerkgesellschaft ausmacht. Im Anschluss gehe ich auf die Grundaufgaben der Jugendarbeit ein. Im Fazit beschreibe ich Entwicklungsmöglichkeiten für Jugendtreffs, die an die Bedarfe der Jugend in der Netzwerkgesellschaft anknüpfen.


Ausgehend von der Definition des Lexikons zur Soziologie ist ein Netzwerk ein Graph “… aus einer endlichen Menge Knoten, der durch Kanten zwischen diesen (evtl. auch mit Ausgangs- als Endknoten, „Schleifen“) zusammenhängt.“(Lexikon zur Soziologie 2011: 463)

Übertragen auf soziale Netzwerke versteht man in der soziologischen Netzwerkforschung die Struktur der zwischen Personen und/oder anderen Akteuren (z. B. Institutionen, Firmen, Staaten) bestehenden Beziehungen. Die Akteure werden in der formalen Analyse als Knoten, die Beziehungen zwischen diesen Knoten als Kanten bezeichnet.(Jansen 2006: 13) Dabei zeichnet sich das soziale Netzwerk durch eine „one to many“ und „many to one“ Kommunikation aus. Anders als die klassischen Massenmedien TV, Radio und Zeitung sind soziale Netzwerkre reziprok angelegt. Durch die digitale Durchdringung der Gesellschaft und der massenhaften Nutzung von digitalen Netzwerkstrukturen entwickelt sich eine neue Organisationsform der Gesellschaft, die „Netzwerkgesellschaft“.

 

Harmony vs Chaos: Keep Employees on the Same Page

(Quelle: http://www.strategydriven.com/wp-content/uploads/Connections-1030×728.jpg)


Der Begriff “Netzwerkgesellschaft” wurde von Manuel Castells in seiner dreibändigen Abhandlung „Der Aufstieg der Netzwerkgesellschaft“ geprägt.(Castells 1996)

In der dort entwickelten Netzwerktheorie beschreibt er die Entwicklung einer neuen Gesellschaft, der Netzwerkgesellschaft. Dieser Transformationsprozess finden unter dem Einfluss der Informations- und Kommunikationstechnologien statt. Die Hauptthese des Wandels von einer hierarchischen Gesellschaft zu einer Netzwerkgesellschaft sieht er in der Ablösung von Hierarchien zu Netzwerken als Basis der Wirtschaft und Kommunikation.

Grundlage dieser Entwicklungen sind nach Castells erstens die wirtschaftlichen Krisen der sechziger und siebziger Jahre des letzten Jahrhunderts, welche zu einer Internationalisierung der Wirtschaft führten, zweitens die Entwicklung von Kommunikations- und Informationstechnologien, welche die Entwicklung der Globalisierung wesentlich voran brachten und drittens die sozialen Bewegungen seit den sechziger Jahren, welche Werte wie Individualisierung, kulturelle Freiheit und Persönlichkeitsentfaltung hervorbrachten.

Somit ist die Entwicklung des Internets nur eine Voraussetzung für das Entstehen der Netzwerkgesellschaft. “…we could say that while technology per se does not determine historical evolution als social change, technology embodies the capacity of societies to transform themselves as well as the uses to which societies always in a conflictive process decide to put their technological potential.” (Castells 2010: 7)

Wandel vom Raum der Orte zum Raum der Ströme

In der Netzwerkgesellschaft ändert sich nach Castells die Bedeutung der Raumes. Waren in der hierarchischen Gesellschaft noch physische Orte und deren Entfernung relevant für die soziale Interaktion, so ist der dominierende Sozialraum heute das Netz. Die physische Begrenzung des Raumes hebt sich damit auf, und die Distanz verschwindet. Erste vergleichbare Entwicklungen ergaben sich mit der massenweisen Nutzung des Telefons. Beziehungen konnten somit auch über große Distanzen in Echtzeit gepflegt werden. Erst aber durch die Entwicklung von mobilen Endgeräten ist die Echtzeitkommunikation an nahezu jedem Ort der Welt mit Menschen an beliebigen anderen Orten möglich. Somit “schrumpft” der Raum. Castells nennt dies den Wandel vom “space of places” zum “space of flows”.

Gleichzeitig verliert der reale Raum an Relevanz für die Kommunikation und soziale Interaktion. Diese findet zukünftig im virtuellen Netz, also im Raum der Ströme statt. Zunehmend ist es dabei notwendig, diesem Raum anzugehören. Wer keinen virtuellen sozialen Netzwerken angehört und keine Möglichkeiten der mobilen Echtzeitkommunikation hat, ist zukünftig aus dem sozialen Netz weitgehend ausgeschlossen. Heute schon gibt es kaum Möglichkeiten Jobangebote und Wohnungsangebote zu finden, ohne eine Anbindung an das Internet zu haben.

Der digitale Austausch im Netz ist zugleich die dominante Kommunikationsform geworden. Der Raum der Strömungen ist somit die dominante Manifestation von Macht und Funktion der Gesellschaft. Nach Castells ist das Netzwerk die Hauptorganisationsform jeglicher sozialer Aktion geworden.

„Networks constitute the new social morphology of our societies, and the diffusion of networking logic substantially modifies the operation and outcomes in processes of production, experience, power and culture. While the networking form of social organisation has existed in other times and spaces, the new information technology paradigm provides the material basis for its pervasive expansion throughout the entire social structure.” ,  schreibt Castells. (Castells 2010: 500)

Daraus folgt, dass eine Grundvoraussetzung für die Teilnahme an der Interaktion der Zugang zur technologischen Infrastruktur ist. Nur wer einen Zugang zum Netz hat und die Fähigkeit besitzt, mit den entsprechenden Kommunikationskanälen umzugehen, ist nicht aus dem Netz in einer selektiven Vorauswahl ausgeschlossen.

Somit ergibt sich durch die Netzwerkgesellschaft auch eine soziale Umschichtung, in der der Zugang  und die Fähigkeit zum Umgang mit dem Netzwerk als Zugangskriterium gilt.Wer nicht “on”, sondern “off” ist, ist ausgeschlossen aus den Strömungen des Reichtums, der Macht und der Information.

(Quelle: https://upload.wikimedia.org/wikipedia/commons/e/ec/User-Chaza93-Online.png)

Wandel der Zeit

Doch nicht nur der Ort verändert sich, auch die Zeit wird zeitlos und nur noch von “on” oder “off” bestimmt. (Castells 2010: 502)

Gab es in der hierarchischen Gesellschaft noch festgelegte Zeiten, wie den heiligen Sonntag, weitgehend gleiche Arbeitszeiten, so ist die Zeit heute nur noch eine Netzwerkzeit. Es gilt die Zeit, die in einem Netzwerk von Bedeutung ist. Durch diese Ungleichzeitigkeit der Zeit in verschiedenen Netzwerken ist die Schnittstelle der Kommunikation die Echtzeit. “Always on” ist die neue Zeiteinheit der Netzwerkgesellschaft. Wer nicht in Echtzeit an das Netz angebunden ist, kann die zunehmend wichtiger werdenden Strukturen des Netzes nicht nutzen und an großen Teilen der Gesellschaft nicht mehr teilnehmen.

Mitglied der Netzwerkgesellschaft zu sein und zu ihren Bedingungen dazuzugehören ist somit existentiell geworden. Je mehr Kommunikation in digitalen Netzwerken geführt wird, desto weniger Information ist offline verfügbar.

Die Frage stellt sich, wie Jugendtreffs angesichts der skizzierten gesellschaftlichen Entwicklung den an sie gestellten Anforderungen gerecht werden  können.

Nach § 11 SGB VIII sind jungen Menschen die zur Förderung ihrer Entwicklung erforderlichen Angebote der Jugendarbeit zur Verfügung zu stellen. Sie sollen an den Interessen junger Menschen anknüpfen und von ihnen mitbestimmt und mitgestaltet werden, sie zur Selbstbestimmung befähigen und zu gesellschaftlicher Mitverantwortung und zu sozialem Engagement anregen und hinführen. (§ 11 SGB VII)

Kinder und Jugendliche sollen in der Kinder- und Jugendarbeit unterstützt werden ihre Selbstbestimmungspotentiale zu erfahren und zu erweitern. Dazu soll Kinder- und Jugendarbeit ihnen „Angebote zur Verfügung stellen“, die sich an den Subjekten und ihren Themen und Interessen orientieren. Mit anderen Worten: Kinder- und Jugendarbeit soll den Eigensinn der AdressatInnen zum Ausgangspunkt nehmen.

Dies begründet die grundsätzliche Subjektorientierung der Kinder- und Jugendarbeit. Dass sie Kindern und Jugendlichen „Angebote zur Verfügung stellen“ soll, betont den freiwilligen Charakter der Kinder- und Jugendarbeit und verdeutlicht, dass es nicht um (präventive, kontrollierenden oder erzieherische) Maßnahmen, sondern Bildungsangebote geht, die AdressatInnen der Kinder- und Jugendarbeit für ihre (selbstbestimmte) Entwicklung nutzen können.

Sie sollen die Möglichkeit bekommen, die Angebote und damit auch ihre Bildung selbstbestimmt zu gestalten. Den Kindern und Jugendlichen soll Selbstbildung eröffnet werden. (Sting/Sturzenhecker 2013: 375-388)

Der Bildungsauftrag der Jugendarbeit (Scheer 2002: 93-106) sowie die Abgrenzung zum schulischen Bildungsbegriff, werden auch in Abs. 3. Nr. 1 des Paragraphen festgelegt. Dort wird die „außerschulische Jugendbildung“ als ein Schwerpunkt der Jugendarbeit benannt. Diese Selbstbildung bezeichnet Albert Scherr (2002: S. 94) „als eine nicht plan- und steuerbare Eigenaktivität des sich bildenden Individuums“. Das Handlungsziel der Kinder- und Jugendarbeit, also eine Arbeitsaufgabe der dort pädagogisch Tätigen ist es, solche Selbstbildungserfahrungen zu ermöglichen und zu stärken.

Diese Erfahrungen sollen konzeptionell in partizipativem Handeln erfolgen. Kinder und Jugendliche sollen in der Kinder- und Jugendarbeit mitgestalten und mitbestimmen, wie sie welche Bildungserfahrungen machen. Das Wirkungsziel ist dabei Kinder zur zu gesellschaftlicher Mitverantwortung und sozialem Engagement anzuregen. (§11 SGB VIII Abs. 1). Ziel und Inhalt der Jugendarbeit ist somit das “mündige Individuum, welches sich in einer zivilgesellschaftlichen Demokratie aktiv einbringt. (Sturzenhecker/Schwerthelm 2016: 189)

Damit dies nicht nur plakativ, sondern auch verbindlich geschieht müssen die Kinder und Jugendlichen frei entscheiden können, wann sie was mit wem und wozu machen. Dies erfordert eine Offenheit sowie das Prinzip der Freiwilligkeit in der Kinder- und Jugendarbeit. Erst wenn die Kinder und Jugendlichen auch Urheber ihrer Entscheidungen sind, können sie erfahren, “dass die mit anderen verhandelten Regeln für einen bestimmten Zeitraum subjektiv und objektiv Gültigkeit haben”.(Sturzenhecker 2013: 330)

Das Aushandeln und die Einhaltung von Regeln verlangt wiederum nach Beziehungen. Die Kinder- und Jugendarbeit kann somit als Demokratiearbeit beschrieben werden in denen die Personen immer wieder klären, “…wie sie sich gegenseitig sehen und anerkennen und wie sie ihre Beziehung gestalten wollen. (Lindner 2006: 181)

Die Beziehungsgestaltung zählt zu den grundlegenden Tätigkeiten in der Sozialen Arbeit, da nur durch gelingende Beziehungen eine konstruktive Arbeit mit den Besuchern möglich ist.(Müller-Teusler 2013: 124)
Wie kann aber gelingende Beziehungsarbeit aussehen, die Selbstbildungserfahrungen beinhaltet, wenn Beziehungen zunehmend über das virtuelle Netzwerk gestaltet und gepflegt werden und reale Orte für die Beziehungspflege an Bedeutung verlieren?

(Quelle: https://upload.wikimedia.org/wikipedia/commons/2/23/User-Chaza93-Offline.png)

Welche Ereignisse gehen nicht virtuell?

Die Fragestellung, welche Bedürfnisse auch zukünftig nicht im Netz befriedigt werden können, kann einen Weg zu möglichen Antworten aufzeigen. Das gemeinsame Aufsuchen eines Ortes, um dort etwas zu erleben, erfordert heute noch und auch in absehbarer Zeit eine physische Präsenz.

Gerade kreative Angebote, die auch die Selbstdarstellungsfähigkeit erhöhen, werden bei Jugendlichen sehr gut angenommen. Als Beispiel seien Graffiti-Kurse, Radio-machen, Tanzen, Schmink-Kurse, Musik samplen, Skate-Events etc. genannt. Die Ergebnisse können die Jugendlichen dann wieder im Netz präsentieren. Dadurch können sich die Kinder und Jugendlichen in ihrer Identität ausprobieren und verschiedene Möglichkeiten der Darstellung ihrer Persönlichkeit erleben.

Gemeinsam zu feiern ist bei Jugendlichen ein wichtiger Anlass, in größeren Gruppen zusammenzutreffen, laut die geliebte Musik zu hören und Kontakt zu anderen Jugendlichen aufzunehmen. Für die unter 18-jährigen ist dies häufig schwierig, da es zu Hause nicht die Räumlichkeiten oder Möglichkeiten gibt und Diskotheken erst ab 18 Jahren Einlass gewähren. Das Angebot von Events für die Altersgruppe ab 14 Jahren oder die Möglichkeit, private Parties in einem Jugendhaus zu feiern würde hier eine Lücke schließen, da der Markt hier keine Angebote bereit hält und das Netz bis heute nur die Organisation solcher Veranstaltungen unterstützen kann.

Ein weiteres Angebot sind Jugendbildungsveranstaltungen, die mit Ausfahrten gekoppelt sind. Die Erfahrung, gemeinsam einen Städtetripp, eine Auslandsreise oder einen Segeltörn zu erleben, schafft Beziehungen im realen Leben, die im Netz so nicht zu gestalten sind. Durch das Zusammensein über einen längeren Zeitraum, wird Beziehung zu einer intensiven und nicht zu einer flüchtigen Erfahrung.

Teil des Netzes sein

Da Jugendbildungsarbeit immer auch Beziehungsarbeit ist und diese zunehmend über soziale Netzwerke im Internet begründet und gepflegt werden, müssen Jugendhäuser im Netz mit ihren Angeboten präsent sein und dort auch Beziehungen pflegen. Sie müssen quasi ein paralleles, virtuelles Jugendhaus präsentieren.

Dies bedeutet nicht nur, auf den für Jugendlichen angesagten sozialen Netzwerken eine Präsenz zu haben, sondern dort auch attraktiv zu sein. Dazu bedarf es eines Fahrplans, denn was bedeutet Attraktivität im Netz? Jugendliche beschreiben es als cool, angesagt, witzig, interessant usw.. Inhalte, die so beschrieben werden, schauen sie an und nehmen sie als Vorbild für die eigene Persönlichkeitsbildung.

Konkret bedeutet es zur Zeit, einen eigenen Youtube-Cannel anzubieten, der sich mit jugendaffinen Inhalten beschäftigt. Angesagte Bands, neue Filme,  Familie, Beziehungen und Sexualität sind wichtige Themen. Youtube ist derzeit nach Whatsapp das beliebteste soziale Netzwerk und bietet anders als Whatsapp eine hohe Nutzerreichweite.

Facebook und Instagramm eignen sich gut, um Statusmeldungen abzugeben. Dabei ist es gleichzeitig von Bedeutung, die Inhalte anderer zu „liken“ bzw. zu kommentieren. Dies ist im virtuellen Raum Teil der Beziehungspflege.

Selbstdarstellung einüben

Zudem ist es eine Aufgabe der Jugendbildung Jugendliche dabei zu begleiten, welche Seiten ihrer Persönlichkeit sie wie im Netz präsentieren möchten. Da das Netz nichts vergisst und mit Veröffentlichungen z.T. rücksichtslos umgegangen wird, ist es von Bedeutung, junge Menschen auf den Umgang mit sozialen Netzwerken vorzubereiten.

Soziale Netzwerke sind darauf angelegt, dass die Mitglieder “one to many” Beiträge veröffentlichen, die wiederum von anderen Mitgliedern kommentiert werden. Dabei ist es notwendig,  der eigenen Person Persönlichkeitsmerkmale mitzugeben. (Burkart 2006:18)

Durch die Abwesenheit des eigenen Körpers im Netz, müssen diese Körper über Visualisierungen erschaffen werden. Erst die theatrale Darstellung des Selbst im Netz ermöglicht dem Gegenüber die Vorstellung einer Persönlichkeit.  “Die Darstellung des Selbst über die Hinzunahme von Bildern, ausführliches Kommentieren und Bilanzieren erscheint in dieser Hinsicht als Teilhabebedingung”. ( Sarah Mönkeberg: 2013)

Ziel ist es dabei sich reflexiv seiner selbst zu vergewissern. Die Anteile der eigenen Identität, welche sich aus dem Austausch und Feedback mit der sozialen Umgebung ergeben, sind im Netz auf die Rückmeldung anderer angewiesen.

Gerade die sozialen Netzwerke bieten jungen Menschen viele Möglichkeiten, sich zu präsentieren und Orientierung zu finden. Hierfür stehen besonders Youtube-Kanäle zur Verfügung. Gleichzeitig macht sich auch eine Orientierungslosigkeit breit, welche Normen heute noch gültig sind. “Fake-News”, abwertende Kommentare” und eine unüberschaubare an seriösen und unseriösen Angeboten macht unerfahrene Netzteilnehmer zu idealen Zielen für Spott und Betrug. Hier können die Jugendhäuser ansetzen und Wege ins und im Netz aufzeigen.

Dabei kann auch thematisiert werden, warum Social Media unser Selbstbild verändert und welche Abhängigkeitspotentiale es birgt. Die Angst, etwas zu verpassen (fear of missing out, kurz fomo) und nicht dabei zu sein (nicht geliked zu werden) führt bei immer mehr Kinder und Jugendlichen zu Angstproblematiken. Jugendliche schreiben den sozialen Netzwerken ein höheres Abhängigkeitspotential zu, als Zigaretten und Alkohol. (RSPH: 2017)

Verbindung von virtuellem und realen Jugendtreff.

Wie anfänglich aufgezeigt, löst sich Raum und Zeit dahingehend auf, dass der reale Ort des Jugendtreffs und seine festen Öffnungszeiten seine Attraktivität eingebüßt hat. Mit immer früheren Alter bewegen sich junge Menschen im Netz. Die 2017 erstellte Studie von Bitcom zeigt, dass die Zahl der gelegentlichen Internetnutzer im Altern von sechs bis acht Jahren in 36 Monaten von 39% auf 48% angestiegen ist. Bei den acht- bis neunjährigen stieg die Zahl von 76% auf 81%. Kinder und Jugendliche gehen heute nicht mehr ins Internet, sie sind „always on“. (bitcom.org: 2014)

Als Konsequenz aus der aufgezeigten Entwicklung müssen Jugendtreffs eine permanente und auf Beziehungsbildung und -pflege ausgerichtete Netzwerkpräsenz entwickeln. Dabei ist eine regelmäßige Anwesenheit in den sozialen Netzwerken eine Grundbedingung. Sie werden sich dabei überlegen, wie die Förderung der Entwicklung der Persönlichkeit sowie Partizipation in der Netzcommunity aussehen kann. So wie im Jugendtreff die Jugendlichen nur freiwillig erscheinen, werden sie auch in der Netzgemeinschaft nur Kontakt aufnehmen oder die Angebote wahrnehmen, wenn diese attraktiv erscheinen.

Im Netz müssen die Jugendtreffs attraktive Inhalte und Angebote präsentieren, die dann im realen Jugendhaus umgesetzt werden. In Verbindung mit Offline-Angeboten wie Parties und Ausfahrten sowie In-House-Angeboten, die darauf abzielen, mit Jugendlichen gemeinsam gute Online-Präsenzen zu erarbeiten und den Umgang mit der eigenen Online-Präsenz zu üben (z.B. „Wie mache ich meinen eigenen Youtube-Channel?“, „Gute Fotos bei Instagram“ oder „Wie gehe ich mit Hatern um“) können die Jugendhäuser die Jugendlichen bei Selbstbildungsprozessen und der Persönlichkeitsbildung unterstützen.

Die Regeln für das virtuelle Jugendzentrum haben sich dahingehend geändert, dass es kein Alleinstellungsmerkmal mehr hat. War es in der realen Stadt noch das einzige Haus für Jugendliche, so gibt es im virtuellen Raum viele Orte zum Treffen und Tätig-sein.

Die Stärken von Jugendtreffs liegen deswegen weder in der alleinigen virtuellen Präsenz, dort wird es immer attraktivere Angebote geben, noch in der alleinigen realen Präsenz. Kommunikation und Austausch findet jetzt schon in den Netzwerken statt. Erst die Verknüpfung beider Elemente, einem attraktiven, virtuellen Jugendhaus und entsprechenden Angeboten im realen Leben, ist ein Alleinstellungsmerkmal.

 

 

Literaturverzeichnis


Bitcom (2014): Jung und vernetzt Kinder und Jugendliche in der digitalen Gesellschaft, [online] https://www.bitkom.org/noindex/Publikationen/2014/Studien/Jung-und-vernetzt-Kinder-und-Jugendliche-in-der-digitalen-Gesellschaft/BITKOM-Studie-Jung-und-vernetzt-2014.pdf [18.12.2017]
(zurück zum Text)

bpb (2010a): Jugendkulturen in Deutschland [online] http://www.bpb.de/gesellschaft/kultur/jugendkulturen-in-deutschland/36194/politik-und-alltag [19.12.2017].
(zurück zum Text)

bpb (2010b) :Die Clique [online] http://www.bpb.de/gesellschaft/kultur/jugendkulturen-in-deutschland/36306/die-clique [19.12.2017]
(zurück zum Text)

Burkart, G. (2006): Formationen und Transformationen der Selbstthematisierung, in: Burkart,G (Hrsg.): Die Ausweitung der Bekenntniskultur — neue Formen der Selbstthematisierung? Wiesbaden: VS Verlag. 7–40.
(zurück zum Text)

Castells, M., Kößler, R.(2001): Der Aufstieg der Netzwerkgesellschaft, Das Informationszeitalter. Leske + Budrich, Opladen.
(zurück zum Text)


Castells, M. (2010): The rise of the network society, 2nd ed., with a new pref. ed, The information age : economy, society, and culture. Wiley-Blackwell, Chichester, West Sussex ; Malden, MA.
(zurück zum Text)


Fuchs-Heinritz, W. (Hrsg.) (2013): Lexikon zur Soziologie, 5., überarb. Aufl. 2011. ed. Springer VS, Wiesbaden.
(zurück zum Text)

Jansen, D., (2006): Einführung in die Netzwerkanalyse: Grundlagen, Methoden, Forschungsbeispiele ; [Lehrbuch], 3., überarb. Aufl. ed. VS, Verl. für Sozialwiss, Wiesbaden.
(zurück zum Text)

Lindner,W. (2006), in: Lindner, W. (Hrsg.), 1964-2004: vierzig Jahre Kinder- und Jugendarbeit in Deutschland: Aufbruch, Aufstieg und neue Ungewissheit, 1. Aufl. ed. VS Verlag für Sozialwissenschaften, Wiesbaden.
(zurück zum Text)

Mönkeberg, S. (2013): Das Web als Spiegel und Bühne: Selbstdarstellung im Internet, [online] http://www.bpb.de/apuz/157546/das-web-als-spiegel-und-buehne-selbstdarstellung-im-internet?p=all [18.12.2017]
(zurück zum Text)

Müller-Teusler, S. (2013): Die unsichtbare Qualifikation, in: K. Blaha, C. Meyer, H. Colla & S. Müller-Teusler (Hrsg.), Die Person als Organon in der Sozialen Arbeit. Erzieherpersönlichkeit und qualifiziertes Handeln (S. 122-133). Wiesbaden: Springer.
(zurück zum Text)

RSPH (2017): #statusofmind,[online] http://www.yhm.org.uk/wp-content/uploads/2017/05/RSPH-YHM-Social-Media-Mental-Health-Report-1.compressed.pdf [16.12.2017]
(zurück zum Text)

Scherr,A. (2002): Der Bildungsauftrag der Jugendarbeit. Aufgaben und Selbstverständnis im Spannungsfeld von sozialpolitischer Indienstnahme und aktueller Bildungsdebatte, in: Münchmeier, R., Otto, H.-U., Rabe-Kleberg, U., Bildung und Lebenskompetenz Kinder- und Jugendhilfe vor neuen Aufgaben. VS Verlag für Sozialwissenschaften, Wiesbaden.
(zurück zum Text)

Sinus-Studie U18 (2016): Wie ticken Jugendliche 2016 [online] https://link.springer.com/content/pdf/10.1007%2F978-3-658-12533-2_12.pdf [19.12.2017]
(zurück zum Text)

Sting, S./Sturzenhecker, B. (2013): Bildung in der Kinder- und Jugendarbeit in: Deinet, U., Sturzenhecker, B. (Hrsg.), Handbuch offene Kinder- und Jugendarbeit, 4., überarb. und aktualisierte Aufl. ed. Springer VS, Wiesbaden.
(zurück zum Text)

Sturzenhecker, B. (2013): Demokratiebildung in der Offenen Kinder- und Jugendarbeit, in: Deinet, U., Sturzenhecker, B. (Hrsg.), Handbuch offene Kinder- und Jugendarbeit, 4., überarb. und aktualisierte Aufl. ed. Springer VS, Wiesbaden.
(zurück zum Text)

Sturzenhecker, B. (2016): Demokratie ist machbar – gerade in der Offenen Kinder- und Jugendarbeit, in: Knauer, R., Sturzenhecker, B. (Hrsg.), 2016. Demokratische Partizipation von Kindern, Beltz Juventa, Weinheim Basel.
(zurück zum Text)

Veröffentlicht unter Allgemein | 1 Kommentar

Herzlich willkommen!

… im Prüfungsblog des Moduls 5 “Gesellschaftlicher Wandel und Verwaltung” – Wahlthema: „Verwaltung in der Netzwerkgesellschaft“

An dieser Stelle nocheinmal die wesentlichen Informationen zur Prüfungsaufgabe:

  • Abgabe des Blog-Artikels im Prüfungsblog: bis 12. Februar 2018, 23:55 Uhr
  • Abgabe des Kommentars auf einen Blog-Artikel im Prüfungsblog: bis 5. März 2018, 23:55 Uhr
  • Umfang Blog-Artikel = 2000 – 3000 Worte und ein Kommentar für mindestens einen anderen Artikel (zu einem anderen Thema als Ihrem eigenen) im Prüfungsblog  im Umfang von jeweils maximal 500 Worten.

Wir wünschen Ihnen viel Freude bei der Erstellung Ihres eigenen Blog-Artikels sowie beim Lesen der Beiträge Ihrer KommilitonInnen.

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar