Sie sind auf Seite 1von 33

Kommunikation und Identittsmanagement im Kontext von Social Software

Wie sich die Darstellung von Identitt in den Kommunikationskanlen des Web 2.0 verndert

Richard Bretzger rbretzger@soz.tu-berlin.de Technische Universitt Berlin Institut fr Soziologie August 2010

Inhaltsverzeichnis
1 Einleitung: Was Identitt im Web 2.0 zu suchen hat 2 Kooperation im Web 2.0 mit Social Software 2.1 Begrisbestimmung Web 2.0 . . . . . . . . . . . . 2.2 Begrisbestimmung Social Software . . . . . . . . 2.3 Charakterisierung von Social Software . . . . . . . 2.4 Kooperation mit Web 2.0 Tools . . . . . . . . . . 2.4.1 Kooperation in Unternehmen . . . . . . . 2.4.2 Kooperation im (Kommunikations-)Projekt 1 2 2 3 4 6 7 9

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

3 Identitt und Kommunikation 10 3.1 Darstellung der Identitt durch Kommunikation . . . . . . . . . . . . . . 10 3.2 Vernderung der Kommunikation durch mediale Vermittlung . . . . . . . 12 3.2.1 Interpersonale technisch mediatisierte Kommunikation . . . . . . 12 3.2.2 Innerbetriebliche computervermittelte Kommunikation . . . . . . 15 3.2.3 Kommunikation mit Social Software auerhalb des betrieblichen Kontexts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.3 Folgen fr die Darstellung der Identitt in technisch vermittelter Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.3.1 Von Anonymitt zur Identizierbarkeit im Web 2.0 . . . . . . . . 18 3.3.2 Online-Selbstdarstellung vs. virtuelle Identitt . . . . . . . . . . . 20 3.3.3 Selbstdarstellungsrequisiten von Social Software . . . . . . . . . . 21 3.3.4 Faktoren zur Akzentuierung verschiedener Identittsaspekte . . . 23 4 Fazit: Zum berall-Netz gesellt sich berall-Identittsmanagemt 24

1 Einleitung: Was Identitt im Web 2.0 zu suchen hat

1 Einleitung: Was Identitt im Web 2.0 zu suchen hat


Als Tim OReilly 2005 vor allem fr Entwickler1 internetbasierter Software einen Artikel verentlichte, in dem er eine nchste Version des Internet mit dem Neologismus Web 2.0 beschrieb, fasste er aus technisch-konomischer Perspektive die paradigmatische Vernderung von Internetangeboten seit der Mitte dieses Jahrzehnts zusammen. Von der vormals sehr angebotsorientierten Nutzung der Mglichkeiten des Internet, in der Anbieter die Nutzer als passive Konsumenten von Inhalten, die von einigen Wenigen zur Verfgung gestellt werden, sehen, verschiebt sich nun der Fokus auf die aktive, partizipative Gestaltung der Inhalte durch die Nutzer selbst. Ob dies tatschlich einem paradigmatischen Wandel in der Kultur des Internet bedeutet oder nun lediglich ein medienwirksames Buzzword gefunden wurde, das kontinuierliche, kulturelle Aneignungsprozesse sozialer Gruppen subsumiert, kann kritisch hinterfragt werden. Nicht von der Hand zu weisen sind jedoch die Zunahme und Verbreitung neuer Vernetzungsplattformen und Kooperationstools im Internet, sowie rasant steigende Nutzer- und Aktivittszahlen von Prsentations- und Vernetzungsplattformen wie XING, facebook, YouTube und der Einsatz von Wikis und Weblogs in verschiedenen Kontexten.2 Die Nutzung dieser Social Software und deren spezischen Kommunikationskanlen geschieht jedoch nicht ohne tiefgreifende Vernderungen im privaten als auch im beruichen Leben. Auf jeder Online-Plattform, mit jedem Kooperationstool und in jedem Skype-Telefonat wird durch Kommunikation auch ein Teil der eigenen Identitt preisgegeben. Dabei wird der bewusste Umgang mit der Darstellung von Identitt, das Identittsmanagement, immer bedeutsamer. Ich mchte in dieser Arbeit darlegen, wie sich das Identittsmanagement durch Social Software im Web 2.0 verndert. Dazu zeige ich die verschiedenen Arten von Social Software auf, die sich herausgebildet haben und biete eine Charakterisierung dieser an. Da der Groteil der Social Software-Tools auch zur Koordinierung und Zusammenarbeit (nicht nur im beruichen) genutzt wird, untersuche ich zunchst deren Einsatzmglichkeiten zur Kooperation. Ich lege einige Merkmale der Vernderung durch computervermittelte Kommunikation3 dar, um schlielich sowohl technisch generierte, als auch sozial produzierte Folgen auf das Identittsmanagement aufzuzeigen.
1

Im Folgenden wird zur Erleichterung der Lesbarkeit auf die explizite Angabe des Geschlechts in der Personenbezeichnung verzichtet. Gemeint sind stets Personen jeden Geschlechts. 2 Vgl. hierzu Schmidt 2009: 27-36. 3 Im Folgenden auch als CMC computer-mediated-communication bezeichnet.

2 Kooperation im Web 2.0 mit Social Software

2 Kooperation im Web 2.0 mit Social Software


Rund um die Begrie Social Software, Web 2.0, Social Tools, Social Media, OnlineNetzwerke etc. kommt es hug zu einer Begrisvermischung. Oft wird das Web 2.0 als Synonym fr die Anwendungen verwendet, die sich in eben jenem neuen Internet als Social Software Dienste entwickelt und etabliert haben. Ich halte es an dieser Stelle jedoch fr sinnvoll, beide Begrie Web 2.0 und Social Software fr den Rahmen dieser Arbeit einzugrenzen. 2.1 Begrisbestimmung Web 2.0 Der Begri Web 2.0 kann dazu dienen, technische Entwicklungen und Anforderungen internetbasierter Angebote zu charakterisieren:4 Schnellere und eektivere bertragung von Inhalten von und zur Schnittstelle der anfordernden Stelle durch kontinuierliches Nachladen einzelner Seitenbestandteile, ohne dass der Benutzer auf die nchste Seite wechseln muss (Stichwort AJAX 5 ). Schnittstellen in Programmen, die es ermglichen, Inhalte unabhngig von deren optischer Aufbereitung auf der Seite zu vervielfltigen und sie abonnierbar zu machen (z. B. durch Feed-Reader ), die es den Internetanwendungen untereinander auch ermglichen, Inhalte skalierbar auszutauschen (z. B. die Verknpfung von standortbezogenen Umgebungskarten zu Adressangaben in Restaurantkritiken, Stichwort Mashup). Strkere Fokussierung auf die Daten als auf die optische Darstellungsform, z. B. durch die Anpassung von Inhalten in immer greren Datenbanken (Stichwort form-follows-function). Einbezug von Kommunikationskanlen, die ber Schrift als Medium hinausreichen, v. a. das Publizieren von episodenartigen, thematisch fokussierten Audio- und Videosendungen als Podcast.6

4 5

Vgl. hierzu auch Raabe 2007: 48f. Asynchronous Javascript And XML; vgl. hierzu auch Crane et al. 2006. 6 Zum Einsatz von Podcasts in Organisationen siehe auch Back et al. 2008: 48-54.

2 Kooperation im Web 2.0 mit Social Software Kontinuierliche und automatische Aktualisierung der Software - oftmals werden im Stundentakt automatische Updates der Tools durchgefhrt - jenseits von langen Softwarelebenszyklen (Stichwort dauerhafter Beta-Zustand (OReilly 2005)). Bereitstellung von Software nicht als einzelnes Programm auf dem Computer, sondern als ortsungebunden zugngliche Plattform, die ber jeden Internetbrowser aufgerufen werden kann und die Daten dezentral, losgelst vom Heim-PC speichert (Stichwort ubiquitious computing). OReilly schlgt folgende Denition fr das Web 2.0 vor: Web 2.0 is the business revolution in the computer industry caused by the move to the internet as plattform, and an attempt to understand the rules for success on that new platform. Chief among those rules is this: Build applications that harness network eects to get better the more people use them. Diese technisch-konomische Auassung bleibt wenig konkret was dies fr den sozialen Zusammenhang bedeutet. Ich mchte daher im Folgenden strker auf die soziale Dimension eingehen und mich am Umgang mit bestimmten Anwendungen des Web 2.0 zur Koordination und Kooperation mithilfe von Kommunikation orientieren. Daher verwende ich den Begri der Social Software. 2.2 Begrisbestimmung Social Software Koch und Richter (2009: 12) verstehen im Kontext von Wirtschaftsunternehmen unter Social Software Anwendungssysteme, die unter Ausnutzung von Netzwerk- und Skaleneekten indirekte und direkte zwischenmenschliche Interaktion (Koexistenz, Kommunikation, Koordination, Kooperation) auf breiter Basis ermglichen und die Identitten und Beziehungen ihrer Nutzer im Internet abbilden und untersttzen. Dieser Begri fasst das Phnomen also weit konkreter zusammen und richtet den Fokus explizit auf die Kommunikation, die zur Kooperation und zur Abbildung der Identitten und Beziehungen notwendig sind. Social Software strukturiert dabei Kommunikationsprozesse, verringert und verndert Grenzen der Kommunikation und schat Anschlussfhigkeit der Kommunikation.7 Dies geschieht durch die einzelnen Anwendungen und Plattformen, die im Internet meist oen zugnglich verfgbar sind. Dabei sind
7

Siehe Abschnitt 3.2.2 auf Seite 15.

2 Kooperation im Web 2.0 mit Social Software

diese entweder als Plattform gestaltet, die ein Anbieter zur Verfgung stellt und somit auch alle vom Nutzer generierte Daten auf den eigenen Servern abspeichert,8 oder als Softwarepakete9 , die auf eigenen (Unternehmens-)Servern abgelegt werden und individuell gestaltet und angepasst werden knnen. 2.3 Charakterisierung von Social Software Die Angebote von Social Software lassen sich (nicht berschneidungsfrei) in fnf Idealtypen einordnen:10 1. Tools des Personal Publishing: Diese Tools bieten auf sehr einfache Weise theoretisch jedem Benutzer des Internet die Mglichkeit, eigene (journalistische) Inhalte zu produzieren und sie anderen zugnglich zu machen. Darunter fallen exemplarisch Weblogs, die sowohl offen zugnglich fr alle Internetnutzer gestaltet werden knnen, als auch auf einen genau denierten Personenkreis (z. B. Kollegen und Mitarbeitern) eingeschrnkt. Ebenso fallen in diese Kategorie die seit einigen Jahren in Mode gekommenen Mikroblogging-Dienste, die Benutzer dazu ermutigen, mit wenigen Zeichen (z. B. 140 Zeichen beim wohl bekanntesten Dienst Twitter ) kurze Beitrge zu verentlichen. Aber auch nicht exklusiv auf Schrift basierte Angebote wie Podcasts (fr episodenartige Audio- und/oder Videoinhalte) oder YouTube (fr Videosequenzen von derzeit bis zu 10 Minuten Lnge) betonen den einzelnen Benutzer als kreativen Autor eigener Inhalte. Alle diese Tools bieten entweder in Form von direkten Kommentaren oder in Form von Weiterleitung- und Antwortfunktionen den Rezipienten Feedbackmglichkeit

Der Anbieter erhlt damit in der Regel auch die Rechte an den meisten hochgeladenen oder erstellten Inhalten und kann diese umfangreichen Datenmengen selbst (auch kommerziell) weiterverwenden. Der Kommunikationswissenschaftler und Medienforscher Axel Bruns (2008: 33) nennt dies treend Hijacking the Hive. In diesem Zusammenhang wird es interessant sein, die aktuellen Entwicklungen rund um die Dezentralisierung der Benutzerdaten des als Alternative zu facebook geplanten Open Source Social Networking-Dienstes Diaspora zu beobachten. Das Projekt lsst sich verfolgen unter http://www.joindiaspora.com/. 9 Diese Software wird meist nach dem Open Source Prinzip entwickelt und weiterentwickelt (vgl. hierzu Tepe und Hepp 2008), stellt aber trotz ihres Designs als Softwarepaket durch bestimmte Schnittstellen sicher, immer auf die neueste Version aktualisiert zu sein. 10 Ich lehne mich dabei an die Charakterisierungen von Schmidt (2009: 22-27) und Koch und Richter (2009: 13) an und ergnze diese.

2 Kooperation im Web 2.0 mit Social Software

2. Wikis und Gruppeneditoren: Diese Anwendungen ermglichen eine gemeinsame Bearbeitung von Dokumenten vom Browser aus und haben das spezische Merkmal, Dokumente und Begrie innerhalb dieser Dokumente miteinander zu verknpfen, um in einer hyptertextualisierten Umgebung vielen Benutzern zu ermglichen, kollaborativ Inhalte zu erstellen und abzurufen. Solche Wikis werden sowohl fr alle Internetnutzer ohne Beschrnkung zugnglich gestaltet, (wie z. B. Wikipedia) oder auch gruppen- oder organisationsintern mit beschrnktem Lese- und/oder Schreibzugri genutzt. 3. (Instant) Messaging-Systeme: In die Charakterisierung von Messaging-Systemen fallen theoretisch auch E-Mail und andere Nachrichtenboxen (z. B. Mailbox oder interne Messagebox in Unternehmen). Das Spezische an den im Web 2.0 verbreiteten Social Software Angeboten wie ICQ, Skype oder AIM ist jedoch die intendierte relative inhaltliche und zeitliche Synchronitt der Kommunikation. Meist ndet die Kommunikation innerhalb dieser Dienste zwischen zwei sich vorher bereits kennenden Benutzern in einer Art Live-Gesprch statt, wobei dies sowohl audio-visuell ablaufen kann (der am meisten verbreitete Dienst hierzu ist wohl Skype), oder auch nur schriftlich in Form eines Dialogs mit kurzer Reaktionserwartung. Aber auch mehrere Benutzer knnen in solchen Messaging-Systemen gleichzeitig miteinander kommunizieren (z. B. in Konferenzen oder Chats). 4. Content Aggregatoren und kollektive Verschlagwortungssysteme: Content-Aggregatoren (wie Feed- u. RSS-Reader) strukturieren, nach einem bestimmten Algorithmus oder durch vorgefertigte Schnittstellen zum Abruf von Inhalten, Informationen von verschiedenen Anbietern und liefern diese den Benutzern eigenstndig aus (z. B. als E-Mail oder in einem Online-System). Das ermglicht, den berblick ber viele verschiedene Angebote, wie Nachrichtenseiten oder Weblogs anderer zu behalten, ohne die jeweiligen Dienste einzeln aufrufen und auf Aktualisierung berprfen zu mssen. Oft sind diese Systeme mit der Mglichkeit versehen, nach Schlagworten eigenstndig News im Internet zu sammeln und zusammenzufassen. Verschlagwortungssysteme ermglichen die kollektive Zuordnung von Schlsselbegrien zu Websites und anderen Inhalten, sowie deren qualitative Bewertung durch viele Benutzer gleichzeitig. Damit ermglichen sie die Erstellung von Ordnungsmustern, die es den Benutzern ermglichen sollen, Informationen

2 Kooperation im Web 2.0 mit Social Software

abzuspeichern und leicht (wieder) zu nden, sowie zustzliche Informationen zu sammeln. 5. Plattformen oder Social Networking Services: Plattformen wie facebook, MySpace, die VZ-Gruppe (MeinVZ, StudiVZ, SchuelerVZ ) oder auch XING und LinkedIn vereinen eine Vielzahl von verschiedenen Funktionen. Sie sind in erster Linie dazu ausgelegt, einer Vielzahl von Nutzern gleichzeitig eine Infrastruktur fr Kommunikation und Interaktivitt11 zu bieten. Meist basieren diese Services auf der persnlichen Bekanntschaft von Personen untereinander, die sie sichtbar auf der Plattform besttigen, anhand verschiedener Merkmale erweitern oder darstellen. Dies fhrt zu einem komplexen Abbild von Netzwerkstrukturen und der Eingebettetheit der individuellen Akteure in verschiedenen Freundschafts- und Beziehungssystemen. Nicht selten beruht die Popularitt der Systeme auf dem Prinzip der strength of weak ties von Mark Granovetter (1973), welches gerade durch die oft lose gekoppelten Bekanntschaften, die nicht auf die rumlich-zeitliche Bindung von Face-to-Face-Treen oder enge Freundschaften angewiesen sind, eine schnelle und eziente Informationsverbreitung ermglicht. Die Darstellung der einzelnen Person ist dabei immer an eine vorherige Registrierung gekoppelt und besteht immer aus einer Mindestanforderung an Preisgabe von Information und einem relativ geringen Grad an Anonymitt. 2.4 Kooperation mit Web 2.0 Tools Wie an vorangestellter Klassikation zu sehen ist, haben alle diese Anwendungen ein gemeinsames Merkmal: Sie ermglichen es ihren Benutzern, mithilfe von Kommunikation Informationen zu bermitteln, um ein bestimmtes Ziel zu erreichen. In einigen Fllen (bei Plattformen und Instant-Messaging-Systemen) ist dieses Ziel nur sehr dius (vergrern des Bekanntenkreis, der Popularitt, Beziehungsmanagement und Networking durch Kommunikation mit vielen Menschen und potentiellen Arbeit- und Auftraggebern), bei manchen unter dem Stichwort Publizieren von eigenen Inhalten mit Feedbackkanal (Weblogs, Podcasts etc.) und bei vielen die gemeinsame Erstellung, Bearbeitung und Organisation von Content bzw. Wissen12 . Ein Beispiel par excellence dafr sind die
11

Ich verwende Interaktivitt als Begri fr Interaktion, die statt in Form von Kommunikation unter Anwesenden medial vermittelt stattndet. Siehe hierzu auch Funote 41 auf Seite 18. 12 Wissen ist diesem Zusammenhang lediglich als Synonym zu Information im alltagssprachlichen Gebrauch zu sehen.

2 Kooperation im Web 2.0 mit Social Software

weltumspannenden Versionen der Wikipedia, die, allein in der deutschen Version mit ber 1 Millionen enzyklopdischen Artikeln und fast 25.000 aktiv Inhalte beitragenden Mitgliedern, das wohl bekannteste Beispiel der kooperativen Nutzung des Web 2.0 darstellt.13 Die Zusammenarbeit vieler Menschen mit dem Ziel, durch Emergenzeekte des kollektiven Arbeitens Wissen zu produzieren, basiert dabei meist auf der Freiwilligkeit und intrinsischen Motivation der Partiziptienten.14 Oft stehen dabei gemeinntzige Ziele im Vordergrund oder die Steigerung der eigenen Reputation, es sind in erster Linie jedoch keine materiellen monetren Interessen, die diese Kooperation durch Social Software im oenen Internet15 vorantreibt. 2.4.1 Kooperation in Unternehmen Im Gegensatz zu den Angeboten im oenen Web steht der Einsatz von Social Software im organisationalen Kontext von z. B. Unternehmen, die Tools zur Kollaboration im internen Unternehmensnetz (Intranet) verwenden. Folgt man soziologischen Diagnosen, so wandelt sich die Gesellschaft von der Industriegesellschaft, hin zu einer Wissensgesellschaft (Drucker 1969), Dienstleistungsgesellschaft (Bell 1974), Informationsgesellschaft (Porat und Rubin 1977) oder auch Netzwerkgesellschaft (Castells 2001). Wissen kann demnach verstanden werden als Sammlung in sich geordneter Aussagen ber die Fakten oder Ideen, die ein vernnftiges Urteil oder ein experimentelles Ergebnis zum Ausdruck bringen und anderen durch irgendein Kommunikationsmedium in systematischer Form bermittelt werden.
(Bell 1974: 180)

Die Arbeiter in dieser neuen Gesellschaft, egal wie man sie nun benennen mag, bringen ihr Kapital in Form von Wissen durch Kommunikation in den Arbeitsprozess des Unternehmens ein. Der Arbeitsgegenstand Wissen ist jedoch kein auerhalb des Individuums objektivierbarer materieller Gegenstand. Die Akteure bestimmen somit selbst darber,
13

Statistik von Wikipedia erstellt und abgerufen am 28.08.2010: http://de.wikipedia.org/wiki/Wikipedia:Statistik 14 Das Phnomen der Kooperation im Web 2.0 hat z. B. (Stegbauer 2009) anhand des Beispiels Wikipedia untersucht. 15 Als oenes Internet/Web bezeichne ich Angebote, die von jeder Person ohne besondere Legitimation oder Authentizierung kostenfrei (unter Bercksichtigung des Vorhandenseins der Zugangsinfrastruktur zum Internet allgemein) genutzt werden kann, als Abgrenzung zu Angeboten, die einem besonderen exklusiven Benutzerkreis - z. B. innerhalb von Unternehmen - vorbehalten sind).

2 Kooperation im Web 2.0 mit Social Software wie viel ihres Wissens sie ihrem Arbeitgeber preisgeben.16 Unternehmen setzen folglich viel auf die Untersttzung und aktive Frderung von Kommunikationsablufen zur Kooperation der immer strker in Teams und Projekten arbeitenden Mitarbeiter.17 Mit dem Einsatz von Social Software wie Wikis, Gruppeneditoren und Verschlagwortungssystemen wird der Bestand von thematischer Information im Unternehmen vergrert und strukturiert und quasi aktenfrmig speicher- und archivierbar gemacht.18 Unternehmensinterne Blogs dienen oft zum internen Marketing (Back et al. 2008: 185) und sollen Transparenz zwischen verschiedenen Abteilungen und Hierarchieebenen erreichen. Durch die verminderte Hemmschwelle des uerns von Feedback in den Blogs werden die Mitarbeiter angeregt, Information beizusteuern und zu Kommentieren. Unter anderem soll die Identikation mit dem Leitbild des Unternehmens auf diese Weise gestrkt werden. Blogs von einzelnen Mitarbeitern im Intranet von Unternehmen haben eine hnliche Zielsetzung: Die Mitarbeiter sollen Transparenz und Nachvollziehbarkeit ihrer derzeitigen Arbeit geben und von Synergieeekten protieren. Whrend interne Unternehmensblogs oft von oben nach unten Transparenz schaen mchten, sollen die Mitarbeiterblogs von unten nach oben und diachronal zu den Hierarchiebenenen Transparenz schaen. Ein weiterer Eekt ist, wie bei den Wikis, die informationstechnische Speicherbarkeit der Weblogs und somit indirekt der Wissensbestnde der Mitarbeiter. Das Unternehmen strebt mit dem Einsatz von Social Software also auch an, Wissen ins Corporate Memory (Koch und Richter 2009: 115) berzufhren und unabhngig vom Mitarbeiter zu machen, der jederzeit kndigen knnte und somit sein gesamtes Wissen mitnhme. Es sind viele weitere Einsatzmglichkeiten von Social Software in Unternehmen vorstellbar und auch untersucht.19 Auf diese Mglichkeiten soll an dieser Stelle aber nicht weiter eingegangen werden.

16 17

Vgl. hierzu z. B. Davenport et al. (1999). Dies war jedoch nicht immer der Fall, lange Zeit wurde informelle Kommunikation als Strfaktor fr den brokratisierten betrieblichen Ablauf gesehen (Vgl. Schulz-Schaeer und Funken (2008: 14) und Kleemann und Matuschek (2008: 48)). 18 Zum Einsatz von und Wissensmanagement mit Wikis in Unternehmen siehe z. B. Raabe (2007). Eine Fallstudie zur Verwendung eines Wikis als Intranet beim Softwarehersteller PSI AG, errtern Back et al. (2008: 171); Eine Analyse des Change-Management bei der Einfhrung von Wikis bei der Robert Bosch AG ndet sich bei Koch und Richter (2009: 168). 19 Siehe hierzu z. B. Ehms 2010, Schweiger und Beck 2010, Back et al. 2008, Koch und Richter 2009, Waldschmidt et al. 2009, Schmidt 2009, Picot und Neuburger 2008, Raabe 2007 oder Boos et al. 2000.

2 Kooperation im Web 2.0 mit Social Software

2.4.2 Kooperation im (Kommunikations-)Projekt Ein weiterer Eekt der Vernderung der Arbeitsstrukturen der Gesellschaft ist die Subjektivierung und Entgrenzung von Arbeit:20 Mit der steigenden Bedeutsamkeit von Wissen und Kommunikation steigt auch die Anforderung an Flexibilitt von Menschen in ihrer beruichen Bettigung. Herkmmliche Strukturen wie z. B. die der geregelten Arbeitszeit, Produktionsablufe oder Kontrollmechanismen fallen weg und werden strker auf den Verantwortungsbereich der einzelnen Person verschoben. Nicht mehr das Unternehmen fordert, begleitet und kontrolliert die einzelnen Arbeitsschritte, sondern der Arbeiter selbst als Subjekt, der ber den Ablauf seiner Arbeit autonom bestimmt, sich selbst kontrolliert,21 zur konomisierung seiner Arbeitsfhigkeiten forciert wird und schlielich nur noch das Produkt des jeweiligen Arbeitsprojekts abgibt (d. h. in Form von Wissen kommuniziert). Die klassische Lohnarbeit in Unternehmen verliert ihre Bedeutung, in den Vordergrund rckt dafr der Arbeitskraftunternehmer (Vo und Pongratz 1998). Dieser arbeitet zunehmend auerhalb einer einzigen Organisation, in zeitlich begrenzten, ergebnisorientierten Projekten.22 Somit wird meist nicht nur fr einen einzelnen, sondern fr mehrere Auftraggeber gleichzeitig gearbeitet. Das im Subjekt der Person verankerte Wissen wird dabei als individuelle Leistung in die Projekten eingebracht. Die Erfordernis der oenen und exiblen Formen der Koordination zur Kommunikationsarbeit (Knoblauch 1995) in diesen Projekten ndet zunehmend durch Informationstechnologien statt, die in alle Lebensbereiche vordringen und somit die Grenzen zwischen Arbeit, Freizeit und Familie verschwinden lassen.23 Bei dieser neuen Form von Arbeit spielen die Beziehungsnetzwerke und informellen Kontakte der Arbeitenden eine immer grere Rolle. Sie werden bei Abschluss des Projekts nicht dem Unternehmen berlassen und anschlieend neu aufgebaut, sondern bleiben kontinuierlich im beruichen und privaten Lebensbereich des Wissensarbeiters bestehen und vergrern und erweitern sich kontinuierlich. Das Management dieser
20 21

Vgl. hierzu Vo 1998; Kleemann et al. 1999 und Moldaschl und Vo 2002. Picot und Neuburger (2008: 229) sprechen von Methoden der Selbststeuerung und des Selbstmanagements. 22 Dies wird vor allem in der Kreativ- und Medienbranche besonders sichtbar: Dort ndet das Arbeiten grtenteils in kurzfristig zusammengestellten Projektteams von Selbststndigen und freiberuich Arbeitenden statt, wie z. B. Vogl (2008) zeigt. 23 Vgl. hierzu Schmidt (2009: 95), der sich damit an Manuel Castells Diagnose der Netzwerkgesellschaft (2001) anlehnt.

3 Identitt und Kommunikation

Beziehungsnetzwerke verluft dabei meist ber die Social Networking Services, die zunehmend auch Portal fr Auftragsvergabe und das Finden von Projektteams werden.24 Fr die Arbeit in Teams auerhalb von Organisationen ist Social Software zur Zusammenarbeit nicht mehr wegzudenken. Neben den Projektwikis und spezischen Groupwares geschieht die Koordination von Gruppenaufgaben auch zunehmend auf den sozialen Plattformen selbst, ermglicht durch deren vielfltige Kommunikationsangebote. Um nun die Auswirkungen des Durchdringens von Social Software in viele Organisations- und Lebensbereiche errtern zu knnen, mchte ich im Folgenden einen Abriss ber die Vernderung der Kommunikation durch deren mediale Vermittlung geben, um dann die Vernderung der Darstellung von Identitt im Kontext des Web 2.0 zu behandeln.

3 Identitt und Kommunikation


3.1 Darstellung der Identitt durch Kommunikation Die Darstellung von Personen und deren Beziehungsstrukturen auf Social Networking Services und deren Kooperation setzt eine (wie auch immer geartete) Kenntnis der Personen untereinander voraus. Das bedeutet, dass zwischen ihnen Kommunikation stattgefunden haben muss. Meist sogar wird persnliches einander Kennen an die Voraussetzung gekoppelt, dass ein mindestens ber eine chtige Begegnung hinausgehendes Gesprch von Angesicht zu Angesicht (Face-to-Face) stattgefunden haben muss. Das Kennenlernen, diese Face-to-Face Kommunikationssituation, ist voraussetzungsvoll: Sie setzt also Akteure (Kommunikanten) voraus, die ber Selbstbewusstsein verfgen, um Aussagen zu formulieren und an andere zu adressieren (Beck 2006: 154). Das Bewusstsein ber sich selbst (Ego) und den Anderen (Alter ), sowie die Fhigkeit auszuwhlen, was von dem Ich dem Anderen kommuniziert werden soll, bedarf der Zuschreibung von Identitten: (a) der eigenen Identitt, also der von Ego, (b) der des Alter und (c) der vom Alter vorgestellten Identitt des Ego.

24

Wie z. B. die oben genannten Businessplattformen XING oder LinkedIn.

10

3 Identitt und Kommunikation

Ein Beispiel: Spreche ich als Student mit einem Kommilitonen ber den Sinn einer bestimmten soziologischen Theorie, so muss ich mir (a) bewusst machen, dass ich jetzt als Student spreche (und nicht als Dozent, Vater oder Seelsorger), (b) dass mein Gesprchspartner ebenso ein Student mit vergleichbarem Wissensstand ist, und (c) dass dieser Student auch davon ausgeht, dass ich ein Student mit ebenfalls vergleichbarem Wissensstand bin. Kommunikation luft dabei nicht in Form eines reinen Informationstransportes ab, wie man sich dies oft gerade mit den Metaphern des Internet und seinen technischen bertragungsprotokollen vorstellt. Aktuellere Kommunikationsmodelle, wie das Kommunikationsmodell von Aufermann (siehe Abbildung 1), dierenzieren zwischen transportiertem Signal (als Code oder Zeichen), der intendierten Botschaft, die zur bermittlung in Signale umgewandelt wird, und der Information, die sich erst im Bewusstsein des Rezipienten durch dessen Interpretation entwickelt. Dazu ist sowohl beim Kommunikator (also diejenige Person, die etwas jemand anderem mitteilen mchte), als auch beim Rezipienten ein geteilter Zeichenvorrat notwendig, der kulturell berliefert oder durch soziale Lernprozesse angeeignet wird.

Abbildung 1: Kommunikationsmodell von Aufermann 1971 (Quelle: Beck 2007: 26)

11

3 Identitt und Kommunikation

Die interpretierbaren Signale, bestehen in der Face-to-Face Kommunikation aus verbalen (Sprache), paraverbalen (Intonation, Stimmhhe, Stimmdynamik etc.) und nonverbalen Signalen (Gestik, Mimik, Proxemik).25 Der Codierungsvorgang der Signale aus dem vorhandenen Zeichenvorrat geschieht meist als Heuristik, unbewusst und routinisiert, angepasst an die jeweilige Kommunikationssituation. Damit ist auch die Darstellung einer Identitt durch Kommunikation von dem uerst fragilen Zusammenspiel der Faktoren soziale Situation, Heuristik (und Routinisiertheit), verfgbarer Zeichenvorrat und Art der verfgbaren Signale abhngig. Alle diese Faktoren ndern sich nun bei der Benutzung von Social Software, denn die Kommunikation (und somit, wie dargelegt, jede Art von sozialer Handlung) luft nicht mehr direkt, sondern technisch vermittelt ab und steht im vernderten Kontext komplexer informationstechnischer Strukturierungsprozesse. Diese elementaren Vernderungen von Kommunikation, im Besonderen der Darstellungsmglichkeiten von Identitt, mchte ich im Folgenden anhand einiger Diagnosen aus dem soziologisch-sozialwissenschaftlichen und sozialpsychologischen Bereich vorstellen.26 3.2 Vernderung der Kommunikation durch mediale Vermittlung Kommunikation zwischen Menschen lsst sich auf drei Ebenen untersuchen:27 Der privaten interpersonalen Kommunikationsebene, der Ebene der nicht-entlichen Gruppenund Organisationskommunikation, sowie der teilentlichen Ebene und als deren Bestandteil die entliche Publizistik und Massenkommunikation. Auch wenn diese drei Ebenen eher als Idealtypen zu begreifen und nicht berschneidungsfrei darzustellen sind, orientiere ich mich an deren Analyserahmen. 3.2.1 Interpersonale technisch mediatisierte Kommunikation Die technische Vermittlung von Kommunikation setzt bei dem bertragungsmedium der Signale an. Sie vermindert damit die Kanalvielfalt: In den meisten Ausprgungen oben
25 26

Vgl. Beck 2006: 38. Was im Rahmen dieser Arbeit nicht weiter betrachtet werden kann, ist die elementare Vernderung der Ausgestaltung von Formalitt und Informalitt der Kommunikationsprozesse im organisationalen Kontext. Zum Verhltnis von Formalitt und Informalitt durch Informations- und Kommunikationstechnologien vgl. z. B. Funken und Schulz-Schaeer 2008, Bhle und Bolte 2002 und Bolte und Porschen 2006. 27 Vgl. hierzu Beck 2006: 30.

12

3 Identitt und Kommunikation charakterisierter Social Software wird der Kommunikationskanal auf Text reduziert.28 Dies hat eine Einschrnkung der Ausdrucksmglichkeiten zur Folge: Die zur Verfgung stehenden para- und nonverbalen Signale aus dem Vorrat an Zeichen stehen fr die schriftliche Kommunikation nicht zur Verfgung. Der routinisierte Ablauf der Kommunikationspraktik ndert sich durch diese Reduktion sowohl beim Codierungsvorgang der intendierten Botschaft beim Kommunikanten, als auch beim Interpretieren der Codes zur Information beim Rezipienten. Die Kanalreduktionstheorie konstatiert durch den Wegfall der meisten Sinne zur Wahrnehmung des Menschen eine Verarmung und Ent-Sinnlichung der Kommunikation. Die Substitutionstheorie diagnostiziert populrwissenschaftlich ergnzend eine Verdrngung der direkten Face-to-Face Kontakte durch die mediatisierte Kommunikation.29 Beide Thesen sind jedoch zu einseitig verallgemeinernd gestellt: Eine Reduktion der Codes als Ausdrucksmglichkeiten bedeutet nicht auch automatisch eine Reduktion der Verstndigungs-Chancen, denn die Information wird, wie bereits genannt, eben nicht objektiv als solche durch ein Medium bermittelt, sondern geschieht kognitiv als subjektivinterpretativer Prozess.30 Der Wegfall von Sinnen zur Wahrnehmung der Eingebundenheit der Kommunikationssituation in den Kontext (z. B. die Wahrnehmung des Ortes, die Begleitumstnde der Kommunikation, etc.) ist den Kommunizierenden meist bewusst. Sie versuchen dadurch gezielt, ihr Verhalten auf den jeweiligen Kommunikationsmodus anzupassen.31 Oft ist die Reduktion der Kanle sogar gewollt: z. B. wird bei sachlichen Informationen dadurch die Eindeutigkeit der Kommunikation erhht, unbewusste, hemmende Krpersignale (wie Stottern, Errten, nervses Nervenzucken) fallen weg, was die Verstndigung erleichtern kann. An die Stelle des physischen Krpers tritt nun medial vermittelt ein symbolischer, textueller Krper. Dieser ist keine getreue Reprsentation des physischen Krpers, sondern besteht aus einer intentionalen Explikation von Symbolen des Kommunikanten (Beck 2006: 151). Bewusst gewhlte, kontrollierbare Symbole ersetzen die (krperlichen) Anzeichen in
28

Text kann ebenfalls noch visualisierbare Symbole und andere Signale beinhalten, meist jedoch ndet die Kommunikation gnzlich auf Schriftlichkeit reduziert statt. 29 Vgl. hierzu Beck 2007: 63. 30 Vgl. hierzu Beck 2007: 66. 31 Das Argument der verallgemeinerten Kanalreduktionstheorie wrde dann nmlich auch auf den geschriebenen Liebesbrief zutreen, der jedoch bekannt dafr ist, den Schreibenden dazu zu bringen, aufgrund der Wahl des Textes para- und nonverbale Signale zu bermitteln und Emotionen hervorzurufen.

13

3 Identitt und Kommunikation

der Face-to-Face-Situation. Dies fhrt zu dem eigentlichen Problem der Kanalreduktion: Die Wahrnehmung der anderen Person in ihrem Kontext besteht aus mehr als nur den explizierbaren Signalen. Sie besteht aus der Gesamtheit der Situation, in der nicht nur Krpersignale kommuniziert werden, sondern auch eine Vermittlung des relevanten Umgebungswissens (Heidenreich et al. 2008: 211) statt ndet. Muss die kommunizierende Person bewusst whlen, was sie aus diesem Kontext als Symbol bermittelt, so geschieht dadurch bereits eine mehrfache Filterung (die die eigentliche Kanalreduktion darstellt): 1. Sie muss sich ber die in der Face-to-Face-Situation bermittelten Signale ihres Krpers und der Umgebung auf allen Sinnesebenen bewusst sein. 2. Sie muss sich bewusst darber sein, welchen Eindruck sie bei einer anderen Person erzielen mchte, also welche Identitt projiziert werden soll. Dies setzt eine ausfhrliche reektierte Kenntnis der eigenen Teilidentitten voraus. 3. Sie muss ber die Kompetenz verfgen, die Signale auf andere Kommunikationskanle zu bersetzen".32 4. Und sie muss die Interpretation all dieser vorangegangenen berlegungen auch beim Gegenber antizipieren und dabei bercksichtigen, dass dieses Gegenber einer bewusst intendierten Zeichenverwendung meist weniger Glaubwrdigkeit zuschreibt, als dies in der realen Anwesenheit der Fall wre.33 Die durch die fehlenden Anzeichen entstehenden reiz- und signalarmen Situationen knnen jedoch auch einen untersuchenswerten Nebeneekt haben: "diese wenigen Reize [erlangen] einen besonderen Stellenwert; sie knnen uns in unverhltnismig hohem Mae zur Konstruktion von Information anregen. [...] Wir interpretieren die wenigen sozialen Hinweisreize besonders intensiv und imaginieren mglicherweise fehlende soziale Kontexte, um uns ein (vollstndigeres) Bild von unserem Kommunikationspartner zu machen.
(Beck 2007: 66)

32

Bei manchen Signalen wie ironischem Augenzwinkern, Lcheln oder Grimmig schauen gelingt dies auf uerst vereinfachter Weise (und nicht ohne Verflschung der Intention) durch die Emoticons: ;-) :-) :-/ 33 Vgl. Beck 2006: 160.

14

3 Identitt und Kommunikation

3.2.2 Innerbetriebliche computervermittelte Kommunikation Unter Bezugnahme auf netzwerkanalytische Untersuchungen legte der Kommunikationswissenschaftler Ronald E. Rice (1990: 628) bereits vor 20 Jahren Vernderungen durch die Verwendung von computergesttzten Kommunikationssystemen auf drei Merkmalsebenen dar: 1) CMC Systeme nehmen Einuss auf die Strukturierung von Kommunikationsprozessen. Die Tools werden so programmiert, dass sie Prozesse bndeln und verndern, z. B. durch Strukturierung von Feedbackkanlen und standardisierten Datenbankformularen, Zusammenfassen von Material aus verschiedenen Quellen oder die Mglichkeit zum Abruf von Dokumenten nach Schlsselwrtern. 2) CMC Systeme verndern oder verringern Grenzen der Kommunikation auf zeitlicher, physischer und sozialer Ebene.34 Zeitlich, indem Kommunikation nicht mehr ausschlielich synchron stattnden muss, sondern speicherbar wird: Eine E-Mail kann zu einem anderen Zeitpunkt gelesen werden, als sie verfasst wird. Kommunikation kann physisch getrennt stattnden: Die technische Vermittlung ermglicht die berbrckung von rtlichen Grenzen, da das Medium der Kommunikation zwischen den Schnittstellen von Mensch zu Mensch ein digitalisiertes (Multi-)Medium ist. Und schlielich verndern sich die sozialen Grenzen, da in einer technisch vermittelten Kommunikation z. B. andere Kommunikationsbarrieren oder -selektionen bestehen, als in der Face-to-FaceKommunikation: Oben genanntes Wegfallen der hemmenden krperlichen Signale ist ein Beispiel dafr. Aber auch der Wegfall von sichtbaren Statussymbolen35 lsst den Rckschluss auf den sozialen Status weit schwieriger zu. 3) Die technische Vermittlung erweitert die Reichweite der potentiellen Kommunikation: Die bermittlung von Nachrichten ist aufgrund ihrer digitalen (fast endlosen) Reproduzierbarkeit nicht an einen vorher genau bestimmten Adressaten(kreis) gebunden. Nicht mehr exklusiv die persnliche Kenntnis des Gesprchspartners ist konstitutiv fr das Zustandekommen von Kommunikation. Gesprchspartner knnen ebenso aufgrund anderer Merkmale, wie gemeinsamer Interessen oder relativer Zugehrigkeit, zum gleichen sozialen Netzwerk zueinander nden. Rice konstatiert dadurch eine Zunahme der Anschlussfhigkeit der Kommunikation.
34

Vgl. hierzu auch aus verschiedenen Perspektiven Thiedeke (2000), Thiedeke (2007: 49) und SchulzSchaeer und Funken (2008: 27f). 35 Z. B. der mchtig ausladende Schreibtisch mit zugehrigem Chefsessel und Bilder der Vorgnger an der Wand im Bro des Chefs.

15

3 Identitt und Kommunikation

3.2.3 Kommunikation mit Social Software auerhalb des betrieblichen Kontexts Eben genannte Merkmalsebenen sind (geschuldet dem Zeitpunkt der Diagnose von Rice) jedoch stark auf den innerorganisationalen Einsatz von CMC gefut. Sobald die Kommunikationsmglichkeit den Kontext des Innerbetrieblichen verlsst, erweitern sich die Merkmalsebenen um Kommunikation mit Personen auerhalb des vorhersehbaren Personenkreises der Organisation. Genau dieses geschieht bei der Bercksichtigung der Social Software im Web 2.0: 1) Die Web 2.0 Tools strukturieren Kommunikationsprozesse nicht mehr nur nach starren vorgegebenen organisationalen Zielvorgaben, sondern sind nun dazu befhigt, durch den Einbezug anderer Tools und kollektiver Untersttzung vieler Menschen, ihre Strukturierungseigenschaft selbststndig weiterzuentwickeln: Auf der Suche nach Informationen zu einem bestimmten Thema werden nicht mehr nur die innerbetrieblichen Datenbestnde geliefert. Sie knnen verknpft werden mit Daten auerhalb des Organisationskontextes (z. B. durch Schnittstellen zu externen Wikis, Nachrichtenportalen oder Social-Bookmarking-Plattformen). 2) Die Vernderung der rumlichen, zeitlichen und sozialen Ebene bekommt durch die gleichzeitige Verfgbarkeit mehrerer Kommunikationsmglichkeiten in einem von Technisierung durchzogenen Arbeits- UND Lebensraum eine weitere Ebene: Die Multioptionalitt der Medienwahl. Whrend die Benutzung eines CMC-Tools zur Zeit der Diagnose von Rice (1990) noch dem Kontext des Unternehmens und deren formalisierten Kommunikationsregeln unterlag, lsst sich der Einsatz von Social Software nicht mehr ausschlielich auf den organisatorischen Kontext beschrnken: Die Projektteams entscheiden meist eigenstndig ber den Einsatz der Tools. Jedem Teammitglied steht zur Kommunikation gleichzeitig mehr als nur ein Tool zur Verfgung und welcher Kommunikationskanal zu welchem Zeitpunkt verwendet wird, ist durch andere Faktoren bestimmt als die betriebliche Vorgabe. 36 Die Wahl des Mediums ist nun (wie auerhalb der technisch vermittelten Kommunikation ebenso) strker vom Anlass des kommunikativen Handelns (Habermas 1981) und den sozialen und kulturellen Regeln abhngig (Beck 2007: 68). 3) Der potentielle Adressatenkreis kann durch die Verwendung von Social Softwa-

36

Z. B. existieren fr die Kontaktaufnahme zu einem frheren Kollegen, der in einem informellen Gesprch Hilfestellung zu einem Projekt geben knnte, gleich mehrere Mglichkeiten und Kommunikationskanle: Kontaktaufnahme ber Telefon, E-Mail, Chat, (Video-)Skype, XING, facebook oder anderen Diensten.

16

3 Identitt und Kommunikation re in der globalen entlichkeit (und den spezischen Teilentlichkeiten37 des Web 2.0) noch weiter ausgedehnt bzw. spezisch eingeschrnkt werden und reicht somit z. B. von Zweiergesprchen in einem Instant-Messaging-Dienst ber Facebook-Bekannte, die Mitglieder der gleichen spezischen Interessengruppe in dieser Plattform sind, bis hin zu potentiell allen Internetusern durch die Verentlichung eines Beitrags in einem oen zugnglichen Weblog oder bei Twitter. 3.3 Folgen fr die Darstellung der Identitt in technisch vermittelter Kommunikation Die dritte Merkmalsebene von Rice fhrt uns nun zurck zu der Identittsdarstellung in der Kommunikation: Der erweiterte Adressatenkreis kann nun nicht mehr nur im beruichen Kontext des Unternehmens liegen, sondern zieht sich durch die zunehmende Entgrenzung der Arbeit durch alle Bereiche des Lebens. Damit ist es in der Kommunikationssituation nicht mehr nur notwendig, ber einfache funktionale Signale die Identitt als Angestellter der Abteilung X in Organisation Y anzugeben. Es ndet dagegen eine hochgradige Individualisierung statt, durch die Ego in der Kommunikationssituation auswhlen kann, welche spezische Identitt beim Alter entfaltet werden soll.38 Dies bescheinigt auch die Wissenschaftssoziologin Sherry Turkle (1999), die sich in den 1990ern vor allem noch mit Hinblick auf die erwarteten Chancen der Virtualisierung des Lebens im Cyberspace (Thiedeke 2000) im semantischen Trend des vom Science-Fiction Author William Gibson geprgten Cyberpunk 39 bewegt: Heutzutage sorgt die neue Praxis multipler Identittsentfaltung im OnlineLeben dafr, da sich immer mehr Menschen in Kategorien multipler Identitt denieren.
(Turkle 1999: 423)

Die Individualisierung macht es jedoch nicht nur mglich, dass zwischen diesen Identitten gewhlt werden kann, sie macht es notwendig, dass sich fortlaufend bewusst fr
Einige kommunikationswissenschaftliche Erklrungsanstze sprechen von entlichkeiten im Spannungsfeld zwischen entlichkeit und Privatheit; vgl. hierzu z. B. Mnker 2009: 48, 73. 38 Er kann z. B. auswhlen, ob der Kommunikationspartner annehmen soll, dass er mit einem jungen Praktikanten eines Projektteams spricht, oder mit dem gestressten, aber braungebrannten und sportlichen Projektleiter, der jedoch stndig Wellness-Urlaub braucht etc. 39 Gibson (1988) prgte die Begrie Cyberspace und Cyberpunk mit seiner Neuromancer-Trilogie, auf die sich auch Jahrzehnte spter noch Forschungsrichtungen rund im die Virtualisierung beziehen.
37

17

3 Identitt und Kommunikation eine dieser Identitten entschieden werden muss.40 Whrend Turkle noch von beinahe beliebigen Identittswechseln spricht, wird im Web 2.0 von den Mitgliedern der fragmentierten Adressatenkreise sogar zunehmend erwartet, dass eine konsistente Identitt generiert wird: Das Ideal moderner Identittsvorstellungen ist [...] ein starkes, stabiles und einheitliches Selbst, das allen Herausforderungen und Gefahren seiner Fragmentierung oder gar Ausung zum Trotz stets mit sich identisch bleibt.
(Schroer 2006: 49, hier nach Schmidt 2009: 74)

Diese Ambiguitt hat Folgen fr die Darstellung der Identitt in der Kommunikation durch Social Software: Abhngig vom Grad der Anonymitt und dem Kontext des jeweiligen Mediums reicht die Konstruktion von einer temporren Selbstdarstellung bis zu einer vollstndigen Konstruktion einer virtuellen Identitt mit der Akzentuierung bestimmter Merkmale von Teilidentitten. Folgende Abschnitte sollen die graduellen Unterschiede von Anonymitt zu Identizierbarkeit darstellen, sowie Selbstdarstellung und Identitt im Web 2.0 voneinander abgrenzen. Die Abhngigkeit des Organisierens (Managens) dieser Darstellungsformen von den Eigenschaften der verschiedenen Arten von Social Software soll beleuchtet werden. Dabei mchte ich zeigen, dass nicht das programmierte (determinierte) Potential entscheidend ist, sondern der soziale Rahmen des Tools und die situationsbezogene kommunikative Handlung der Teilnehmer (Beck 2006: 152). 3.3.1 Von Anonymitt zur Identizierbarkeit im Web 2.0 Bei der Benutzung von Social Software ndet immer Interaktivitt als technischer kommunikationshnlicher Signalaustausch zwischen Mensch und Interface (z. B. der jeweilige Home-PC), sowie Intraaktivitt als technischer Datenaustausch zwischen verschiedenen Softwaresystemen im Internet statt.41 Um die angeforderten bzw. gesendeten Daten nach dem Informationsverarbeitungsprozess durch viele verschiedene verteilte Softwaresysteme wieder dem Rezipienten zuordnen zu knnen, ist eine technische Identikation notwendig. Dies ist die IP-Adresse, die weltweit eine eindeutige Identizierung des
40 41

Vgl. Schmidt 2009: 74. Zur begriichen Unterscheidung zwischen Interaktiv - Interaktivitt - Intraaktivitt vgl. z. B. Rammert 2007: 84, 143; Rammert 2000: 115; Faler 1996; Hich 1996; Esposito 1995: 226; sowie Esposito 1993.

18

3 Identitt und Kommunikation

Internetanschlusses des Benutzers ermglicht, jedoch nur fr die Dauer der jeweiligen Internetverbindung bestehen bleibt und sich zumindest im Privatgebrauch in regelmigen Abstnden verndert. Diese technische Zuordnung stellt die minimalste Form der Identizierbarkeit im Internet dar. Wird von einem Softwaretool keine Speicherung der IP-Adresse vorgenommen, so kann der Benutzer der Software seine Identitt hinter vollstndiger Anonymitt (1) verbergen. Dies stellt den geringsten Grad der Notwendigkeit an Konstruktion und Management von Identitt dar.42 In der Regel jedoch ndet zumindest eine Speicherung der IP-Adresse statt. Wird diese zugnglich dargestellt, so ist eine Zuordnungsmglichkeit verschiedener Beitrge des Benutzers innerhalb und auerhalb einer Social Software, aber nicht auerhalb des Kontexts des Internet, gegeben.43 Meist whlt sich der Benutzer hierzu einen Nickname, ein nicht notwendigerweise in Beziehung zum realen Namen stehendes Pseudonym (2), welches den Beitrgen zugeordnet wird. Zunehmend bauen z. B. Social Networking Services auf die Angabe des brgerlichen Namens und legen dies auch als rechtliche Grundlage in ihren Nutzungsbedingungen fest. Ist die Kommunikation in Social Software direkt mit der Person auerhalb des Netzes in Verbindung zu bringen, entspricht dies dem hchsten Grad vollstndiger Identizierbarkeit (3) in Social Software-Tools. Allerdings knnen auch Geschftsbedingungen den sozialen Gebrauch nicht komplett determinieren: Die berprfung der bereinstimmung des angegebenen Namens mit dem brgerlichen Namen und der Richtigkeit der zugehrigen Informationen, lsst sich in den seltensten Fllen sinnvoll bewerkstelligen.44 Dies macht es mglich, eine Identitt zu generieren und anderen Nutzern vorzutuschen, es handle sich um eine richtige Identitt.45 In diesem Fall lsst sich von Pseudo-Identizierbarkeit (4) sprechen. Somit ergeben sich vier idealtypische Grade der Identizierbarkeit, die ich hier in enger Anlehnung an die sozialpsychologische Untersuchung des Internet als Kommunikations42 43

Beispiel: Ein anonymer Kommentar auf einem Weblog mit sofortiger Lschung der IP-Adresse. Beispiel: Die Bearbeitung eines Wikipedia-Eintrages mit oder ohne vorheriger Registrierung (Darstellung des Pseudonyms oder der IP-Adresse) und anschlieender Beitrag in einem Forum unter Verwendung des gleichen Pseudonyms. 44 Eine Ausnahme hierfr sind Dienste, die ein amtliches Identikationsverfahren voraussetzen wie z. B. das PostIdent-Verfahren bei Bankdienstleistungen. 45 Inzwischen sind viele Flle bekannt geworden, in denen hinter angeblich persnlichen, oft tragischen Lebensgeschichten, die Personen in Weblogs oder auf YouTube Beitrgen verentlicht haben, kommerzielle Unternehmen stecken, die damit virales Marketing betreiben. Vgl. hierzu den Fall des Lonelygirl15 auf YouTube (Schmidt 2009: 79), oder den Fall der Julie Graham (Beck 2006: 157).

19

3 Identitt und Kommunikation

raum von Nicola Dring (2003: 343f) vorgestellt habe: 1. Anonymitt 2. Pseudonymitt 3. Identizierbarkeit 4. Pseudo-Identizierbarkeit 3.3.2 Online-Selbstdarstellung vs. virtuelle Identitt In Abhngigkeit des Grades der Identizierbarkeit knnen Benutzer ihre Reprsentation im Netz gestalten. Dring (2003: 314) bietet hierfr zwei Unterscheidungen an: Die Online-Selbstdarstellung und die virtuelle Identitt. Eine Online-Selbstdarstellung ist eine Reprsentation im Netz, die spezisch nach jeweiligem Dienst gestaltet wird. Sie hat einen geringen Grad an Dauerhaftigkeit und wenig subjektive Relevanz fr die kommunizierende Person. Solch eine Selbstdarstellung kann auch nur fr den Zeitraum der Nutzung einer Plattform, z. B. einen unverbindlichen Chat generiert werden und sich erheblich von der Selbstdarstellung in einer anderen Plattform unterscheiden. Eine virtuelle Identitt dagegen ist eine konsistente Reprsentation im Netz, die von hoher Dauerhaftigkeit und hoher subjektiver Relevanz geprgt ist. Entgegen Dring (2003) behaupte ich jedoch, dass diese virtuellen Identitten nicht ausschlielich dienst- oder anwendungsspezisch sind, sondern sich zunehmend dienstund plattformbergreifend im Web 2.0 kohrent gestalten und lediglich Akzentuierungen von Teilidentitten in Abhngigkeit der jeweiligen Social Software vorgenommen werden. Dies hat mehrere Grnde: Immer strker werden in die Plattformen technische Schnittstellen integriert, die den gegenseitigen Austausch von Benutzerdaten ermglichen und dies teilweise auch zur Voraussetzung machen. So werden z. B. automatisch die Benutzerdaten eines Accounts des Bilderdienstes Picasa von Google mit denen des konzerneigenen Videodienstes YouTube zusammengefhrt; der Social Bookmarking-Dienst Mister Wong erlaubt automatisch eine Identizierung mit den Benutzerdaten vom Social Networking Service facebook. Dadurch ist eine anwendungsspezische Identittskonstruktion nicht mehr mglich, widersprchliche Angaben in Form der Verwendung von Pseudo-Identitten (z. B. die Angabe unterschiedlichen Alters) sind aufgrund der Nachvollziehbarkeit ber verschiedene Plattformen hinaus schwer mglich. Sobald in

20

3 Identitt und Kommunikation

einer dieser miteinander Daten austauschenden Social Software-Diensten Identittseigenschaften dargestellt werden, die ber den Grad der Anonymitt hinausreichen, ist eine Umkehr durch das Lschen der Verbindungen fast unmglich. Die Reprsentation in Form der virtuellen Identitt ermglicht es anderen Menschen ebenfalls, die Online-Identitt wiederzuerkennen und dies auch in der Kommunikation zurckzuspiegeln. Dadurch werden die Identitten wiederum gegenseitig Reproduziert und auf Dauerhaftigkeit und Konsistenz ausgerichtet. Sie knnen dadurch immer komplexer werden, da sie nicht innerhalb jedes Kommunikationszeitraumes komplett neu gestaltet werden mssen, sondern kontinuierlich ergnzt werden knnen.46 3.3.3 Selbstdarstellungsrequisiten von Social Software Freilich hngt die Art der Selbstdarstellung auch stark von den technischen Mglichkeiten des jeweiligen Dienstes ab: Dring (2003: 341f) bezeichnet diese plattformabhngigen Angebote als distinkte Selbstdarstellungs- bzw. Identittsrequisiten. Jene Requisiten strukturieren die Kommunikation und wirken somit auf die Identittskonstruktion. Sie lassen sich unterscheiden nach der Art der Generierung von Daten, die zur Antizipierung der Identitt einer Person fhren: 1. Technisch generierte Daten, die objektives Nutzerverhalten reprsentieren: Das kann z. B. die Anzeige der bisher geleisteten Beitrge in einem Forum sein oder entliche Anzeige der Hugkeit des Einloggens in einer Plattform. Diese Daten werden in der Regel nicht intendiert vom Benutzer selbst erstellt, fallen dadurch (theoretisch) nicht in den Rahmen der Kommunikation zur aktiven Konstruktion einer Identitt.47 2. Daten, die von anderen Personen zu einem Benutzer gemacht werden:
46

In Anlehnung an den technischen Begri des ubiquitous computing knnte man hier von ubiquitous idendity management sprechen. 47 Allerdings ist auch festzustellen, dass diese Daten durchaus reexiv behandelt und zum Identittsmanagement mit herangezogen werden knnen, in dem sie aktiv genutzt und eingesetzt werden: Die Funktion zur Anzeige der letzten nderungen in einem Wiki, welche die Aktivitten der einzelnen Benutzer chronologisch auistet und pro Bettigung des Speichern-Buttons einen Eintrag in der Liste mit dem Namen des Benutzers erstellt, ist hug eine Art Kompensation des Prsenz-Zeigens. Durch huge kleinere nderungen, z. B. besonders frh und besonders spt an einem Tag, werden Eintrge in der Liste generiert, die besonders hugen und intensiven Arbeitseinsatz signalisieren sollen.

21

3 Identitt und Kommunikation

Dies sind Informationen, die direkt mit dem Benutzer oen einsehbar verknpft werden und so unmittelbar in die Wahrnehmung der Identitt mit einieen. Dies knnen z. B. die Bewertungen eines Artikels auf einem Weblog sein oder die Eintrge auf der virtuellen persnlichen Pinnwand auf facebook. 3. Vom Nutzer selbst gemachte Angaben zur Identitt: Dies sind sowohl intentierte als auch unbewusste Informationen, die der Nutzer Preis gibt und die durch die oene Einsehbarkeit zur Wahrnehmung einer Identitt beitragen. Durch Social Software wird die Kontrollierbarkeit der Selbstdarstellung, der Identittskonstruktion und des Grades der Anonymitt mageblich strukturiert: Neben den erwhnten gesetzten rechtlichen Rahmenbedingungen nehmen die Tools auch spezisch Einuss auf die Art der Kommunikation. Die Beschrnkung von Twitternachrichten auf 140 Zeichen zwingt somit beispielsweise zur Krze. Ebenso ist die maximale Lnge des Benutzernamens in vielen Diensten stark einengend in der Selbstprsentation durch die Wahl eines Rckschlsse ermglichenden Pseudonyms.48 Soziale Aneignung der Selbstdarstellungsrequisiten Das aktive Betreiben von Identittsmanagement erfordert zwar immer strker Identittskohrenz, ermglicht aber ebenso die Akzentuierung verschiedener Bestandteile der virtuellen Identitt und deren Dynamik und Flexibilitt.49 Dies geschieht nicht nur in Abhngigkeit oben genannter (technischer) Selbstdarstellungsrequisiten der Social Software. Vielmehr ist der Kontext der Nutzung, die soziale Rahmung,50 entscheidend, wie mit den angebotenen Requisiten umgegangen wird und welcher Identittsaspekt dargestellt wird. So werden zu stark strukturierende Vorgaben von Diensten oft sozial umgangen: z. B. kann die Binaritt bei der Angabe des Geschlechts beim Social Networking Service StudiVZ umgangen werden, in dem bestimmten Gruppen beigetreten wird, deren Namen frei whlbar sind und deren Zugehrigkeit oen im Prol des Benutzers angezeigt wird. Der Name solcher Gruppen lautet dann z. B. Ich bin weder mnnlich noch weiblich oder Transgender gegen Vorurteile.
48 49

Z. B. ErfolgreicheGeschftsfrau36SuchtGolfpartner. Zur stndigen Vernderung der Identitt und die Wandelbarkeit von Identitt als bedeutendes zeitdiagnostisches Merkmal siehe z. B. Beck (1986), Giddens (1990) oder Bahl (1997). 50 Vgl. hierzu auch das Konzept der sozialen Rahmung (Framing) von Erwing Goman (1974: 32, 1959).

22

3 Identitt und Kommunikation

Obwohl der Anbieter facebook die Registrierung an den brgerlichen Namen koppelt und somit den Identizierungsgrad stark strukturiert, wird es aufgrund der Sensibilisierung fr Datenschutz zunehmend auch sozial toleriert, wenn der fr die Plattform gewhlte Name kleine Abweichungen enthlt oder ein Anagramm darstellt51 , sich sonst aber ein relativ konstantes Bild der Identitt erschlieen lsst. 3.3.4 Faktoren zur Akzentuierung verschiedener Identittsaspekte Welcher Aspekt der Identitt betont wird, ist erheblich abhngig von der Motivation und Intention der Kommunikation. Ist der Wunsch nach kreativem Ausdruck (Schmidt 2009: 80) vorherrschend in der Nutzung der Social Software, kann dies durch besonders auallende Gestaltung des Prols oder der Wahl einer besonders metaphorischen Sprachweise Ausdruck nden. Soll der neue Auftraggeber von der Kompetenz und Qualikation berzeugt werden, wird vermutlich strker auf die (sprachliche) Korrektheit der Aussagen und auf die Hervorhebung der bisherigen Erfahrung Wert gelegt. Steht dagegen das Knpfen neuer Freundschaften im Vordergrund, sind vor allem die sozialen und empathischen Merkmale der Identitt besonders relevant und werden dementsprechend strker akzentuiert. Ein weiterer Faktor ist die Beziehung zu den Kommunikationspartnern: Wenn bereits vor der technisch vermittelten Kommunikation Kontakt bestand, kann auf anderen Ausgangsbedingungen der Kenntnis der Identitt aufgebaut werden, als wenn der Erstkontakt medial vermittelt verluft. Bestehen in der Beziehung zu den Gesprchspartnern bestimmte kollektive Identittsmerkmale oder kann auf gemeinschaftlich geteiltes Erfahrungswissen aufgebaut werden (wie z. B. bei Interessengemeinschaften oder thematisch gebundenen Communities), werden vor allem die Aspekte der sozialen Identitt in der Kommunikation ber das Selbst hervorgehoben, die den Kommunikanten als Teil der Gruppe auszeichnen. Andere Identittsaspekte treten dabei tendenziell in den Hintergrund (vgl. Dring 2003: 174, 330 und Beck 2006: 161). Schlielich ist die bereits erwhnte Rahmung und der soziale Kontext, neben der Auswirkung auf die Strukturierung, ebenso in der Auswirkung auf das aktive Identittsmanagement von Bedeutung: Auch die Angabe von Informationen auf Freiwilligkeit beruht, wird die Preisgabe persnlicher Informationen oft von den Kommunikationspartnern in Abhngigkeit von Normen und Konventionen innerhalb des sozialen Kontextes oder der
51

Z. B. statt Roland Koch die Verwendung von Kohl and Roch.

23

4 Fazit: Zum berall-Netz gesellt sich berall-Identittsmanagemt

kommunizierenden Gruppe erwartet (Schmidt 2009: 77f): Whrend bei der BusinessPlattform XING eher professionelle Bewerbungsfotos, ein ausfhrlicher, sehr authentischer Lebenslauf und die Oenlegung der erworbenen beruichen Qualikation erwartet wird, ist dies beim sozialen Netzwerk SchuelerVZ eher das Spafoto, der Beziehungsstatus und das Lebensmotto. Hier treten auch subkultur-spezische Normen und Marker in den Vordergrund (wie z. B. die Verwendung von Jugendslang oder Brsenjargon), was sich auch in der Erwartung der Authentizitt niederschlgt.52 Durch soziale, kontextabhngige Erwartungen wird wiederum in einem rekursiven Verhltnis Einuss auf die salienten Identitten genommen: Das Bewusstsein ber die Erwartung einer mindestens monatlichen Aktualisierung des Lebenslaufes oder der Publikationsliste fhrt zu einer Reexion der dort aufgefhrten Ttigkeiten auch ber den jeweiligen Kontext der Identittsdarstellung auf der Plattform hinaus. Das Identittsmanagement wird inkorporiert und die Praktiken nicht auerhalb des Kontextes des Web 2.0 abgelegt. Diese Art von subjektivierter Macht (Foucault 1982) fhrt z. B. auch zu einer erhhten Reexion des Fotograerverhaltens: Wer macht ein Foto von mir und wo muss ich befrchten, dass dies anschlieend im Netz zu nden ist? Nach dieser Frage richtet sich durchaus das Verhalten im entlichen Raum oder z. B. auf einer Party. Der Sozialkonom und Kolumnist Erik Qualman (2010: 13, 57) formuliert dies als Maxime: Lebe dein Leben so, als wrde deine Mutter zuschauen. Mit zunehmendem Einbezug aller Lebensbereiche sollte man vielleicht treender sagen: Prsentiere deine Identitt so, als wrden stndig alle deine Bekannten und Bekannten der Bekannten zuschauen.

4 Fazit: Zum berall-Netz gesellt sich berall-Identittsmanagemt


Ich habe in dieser Arbeit versucht aufzuzeigen, wie bedeutsam sich das Management der eigenen Identitt in der Benutzung von Social Software im Web 2.0 verndert. Dazu habe ich zuerst die technische Seite dargelegt und eine Klassikation der Tools vorgenommen, die gemeinhin als Social Software bezeichnet werden knnen. Darauf aufbauend habe ich die Vernderung der Kommunikation durch mediale Vermittlung in Bezug auf die Verwendung jener Tools dargestellt, um zu zeigen, dass sowohl die Selbstdarstellungsrequisiten der Anwendungen relevant fr die Strukturierung der Kommunikation und
52

In einem unverbindlichen Chat wird ein wenig Mogeln eher toleriert als im Business-Netzwerk, wo die Sanktionierung bis zum Ausschluss aus dem (sozialen) Netzwerk reichen kann.

24

4 Fazit: Zum berall-Netz gesellt sich berall-Identittsmanagemt

somit der Identittsdarstellung sind, als auch der soziale Kontext und die Rahmung. Ich behaupte, dass der vollstndige Wechsel von verschiedenen Identitten in sozialen Plattformen immer schwieriger wird und sich stattdessen eine kohrentere digitale Identitt ausbildet, die je nach Kontext jedoch weiterhin die Mglichkeit bietet, einzelne Aspekte der Identitt zu akzentuieren. Das Web 2.0 wird als das Mitmach-Netz bezeichnet, das davon geprgt ist, dass Nutzer aktiv zu Produzenten werden und an allem mitgestalten knnen, sich in sozialen Zusammenhngen bewegen. Nun geschieht jedoch ebenso ein bergang auf ein noch enger vernetztes Web, indem es immer weniger mglich ist, nur einen einzigen Dienst isoliert von anderen zu betrachten: Die Mitgliedschaft bei facebook ist gleichzeitig daran gekoppelt, Bekannte im eigenen Prol zu verknpfen und Auskunft ber die eigene Person zu geben. Der Austausch der Daten von facebook mit anderen Plattformen, wie Bestelldiensten oder hnlichem, fhrt zu einer Ausbreitung der (sowohl aktiv als auch passiv) dargestellten Identitt ber einzelne Dienste hinaus und strker gekoppelt an die reale Identitt. Die Trennung zwischen Identittskonstruktion in der Virtualitt, wie sie noch in Zeiten des Cyberspace von Sherry Turkle untersucht wurden, und dem Identittsmanagement in der Realitt, wird zunehmend geringer. Durch mobile Anwendungen, die das Internet aus den Wohnungen heraustragen, werden die sozialen Netzwerke und komplexen Beziehungsstrukturen omniprsent und erfordern ein umfangreiches Identittsmanagement, das sich durch alle Lebensbereiche zieht. Klassische Rollenkonikte gab es schon immer. Die Vernderungen der Kommunikation auf rumlich-zeitlicher, sachlicher und sozialer Ebene, getrieben durch die globale digitale Vernetzung, potenzieren jedoch die Chancen und Risiken der unterschiedlichen Identittsdarstellungen auf eine neue Dimension. Zum technischen Aspekt des ubiquitous computing gesellt sich nun der soziale Aspekt des ubiquitous identity management. Es bleibt spannend zu beobachten, welche Auswirkungen dies auf unser soziales Miteinander haben wird.

25

Literatur

Literatur
Aufermann, J. (1971). Kommunikation und Modernisierung: Meinungsfhrer und Gemeinschaftsempfang im Kommunikationsproze, Band 3 von Kommunikation und Politik. Mnchen-Pullach: Verl. Dokumentation. Back, A., N. Gronau und K. Tochtermann (2008). Web 2.0 in der Unternehmenspraxis: Grundlagen, Fallstudien und Trends zum Einsatz von Social Software (2., aktualisierte Au.). Mnchen: Oldenbourg. Bahl, A. (1997). Zwischen On- und Oine: Identitt und Selbstdarstellung im Internet. Mnchen: KoPd-Verl. Beck, K. (2006). Computervermittelte Kommunikation im Internet. Lehr- und Handbcher der Kommunikationswissenschaft. Mnchen: Oldenbourg. Beck, K. (2007). Kommunikationswissenschaft. Konstanz: UTB Verlag. Beck, U. (1986). Risikogesellschaft: auf dem Weg in eine andere Moderne. Edition Suhrkamp. Frankfurt am Main: Suhrkamp. Bell, D. (1999[1974]). The coming of post-industrial society: a venture in social forecasting (Special anniversary Au.). New York: Basic Books. Bhle, F. und A. Bolte (Hrsg.) (2002). Die Entdeckung des Informellen. Der schwierige Umgang mit Kooperation im Arbeitsalltag. Frankfurt am Main, Mnchen: VS Verlag. Bolte, A. und S. Porschen (2006). Die Organisation des Informellen: Modelle zur Organisation von Kooperation im Arbeitsalltag (1. Au.). Forschung Gesellschaft. Wiesbaden: VS Verlag fr Sozialwissenschaften. Boos, M., K. J. Jonas und K. Sassenberg (2000). Computervermittelte Kommunikation in Organisationen. Gttingen et. al.: Hogrefe-Verlag. Bruns, A. (2008). Blogs, Wikipedia, Second Life, and beyond: from production to produsage. Digital formations. New York: Lang. Castells, M. (2001). Der Aufstieg der Netzwerkgesellschaft. Das Informationszeitalter. Opladen: Leske u. Budrich.

Literatur

Crane, D., E. Pascarello und D. James (2006). Ajax in action: das Entwicklerbuch fr das Web 2.0. Open source library. Mnchen: Addison-Wesley. Davenport, T. H., L. Prusak und H. Hhlein (1999). Wenn Ihr Unternehmen wte, was es alles wei ...: das Praxishandbuch zum Wissensmanagement (2. Au.). Landsberg/Lech: Verl. Moderne Industrie. Dring, N. (2003). Sozialpsychologie des Internet: die Bedeutung des Internet fr Kommunikationsprozesse, Identitten, soziale Beziehungen und Gruppen (2., vollst. berarb. und erw. Au.), Band 2 von Internet und Psychologie. Gttingen: Hogrefe. Drucker, P. F. (1969). The end of economic man: the origins of totalitarianism, Band 163 von Harper colophon books. New York: Harper and Row. Ehms, K. (2010, April). Persnliche Weblogs in Organisationen: Spielzeug oder Werkzeug fr ein zeitgemes Wissensmanagement? Diplomarbeit, Universitt Augsburg, Institut fr Medien und Bildungstechnologie (imb), Augsburg. Esposito, E. (1993, Oktober). Der Computer als Medium und Maschine. Zeitschrift fr Soziologie 22 (5), S. 338354. Esposito, E. (1995). Interaktion, Interaktivitt und die Personalisierung der Massenmedien. Soziale Systeme 2 (1), S. 225260. Faler, M. (1996). Mediale Interaktion: Speicher, Individualitt, entlichkeit. Mnchen: Fink. Foucault, M. (2005[1982]). Subjekt und Macht. In: D. Defert, F. Ewald, und J. Lagrange (Hrsg.), Analytik der Macht, S. 240263. Frankfurt am Main: Suhrkamp Verlag. Funken, C. und I. Schulz-Schaeer (Hrsg.) (2008). Digitalisierung der Arbeitswelt: Zur Neuordnung formaler und informeller Prozesse in Unternehmen. Wiesbaden: VS Verlag. Gibson, W. (1988). Neuromancer-Trilogie: Neuromancer [1984], Count Zero [1986], Mona Lisa Overdrive [1988]. Mnchen: Heyne. Giddens, A. (1995[1990]). Konsequenzen der Moderne. Frankfurt am Main: Suhrkamp.

ii

Literatur

Goman, E. (1977[1974]). Rahmen-Analyse. Ein Versuch ber die Organisation von Alltagserfahrungen. Frankfurt am Main: Suhrkamp. Goman, E. (2007[1959]). Wir alle spielen Theater: die Selbstdarstellung im Alltag (5. Au.). Serie Piper. Mnchen: Piper. Granovetter, M. (1973). The Strength of Weak Ties. American Journal of Sociology 78 (6), S. 13601380. Habermas, J. (1995 [1981]). Theorie des kommunikativen Handelns, Band 1. Frankfurt am Main: Suhrkamp Verlag. Heidenreich, M., B. Kirch und J. Mattes (2008). Die organisatorische Einbettung von Informationstechnologien in einem globalen Entwicklungsprojekt. In: C. Funken und I. Schulz-Schaeer (Hrsg.), Digitalisierung der Arbeitswelt: Zur Neuordnung formaler und informeller Prozesse in Unternehmen, S. 193219. Wiesbaden: VS Verlag fr Sozialwissenschaften. Hich, J. R. (1996). Technisch vermittelte interpersonale Kommunikation: Grundlagen, organisatorische Medienverwendung, Konstitution elektronischer Gemeinschaften. Studien zur Kommunikationswissenschaft. Opladen: Westdeutscher Verlag. Kleemann, F. und I. Matuschek (2008). Informalisierung als Komplement der Informatisierung von Arbeit. In: C. Funken und I. Schulz-Schaeer (Hrsg.), Digitalisierung der Arbeitswelt: Zur Neuordnung formaler und informeller Prozesse in Unternehmen, S. 4367. Wiesbaden: VS Verlag fr Sozialwissenschaften. Kleemann, F., I. Matuschek und G. G. Vo (1999). Zur Subjektivierung von Arbeit, Band P99,512 von Verentlichungsreihe der Querschnittsgruppe Arbeit und kologie beim Prsidenten des Wissenschaftszentrum Berlin fr Sozialforschung. Berlin: WZB. Knoblauch, H. (1995). Kommunikationskultur: die kommunikative Konstruktion kultureller Kontexte, Band 5 von Materiale Soziologie. Berlin: de Gruyter. Koch, M. und A. Richter (2009). Enterprise 2.0: Planung, Einfhrung und erfolgreicher Einsatz von Social Software in Unternehmen (2., aktualisierte und erw. Au.). Mnchen: Oldenbourg.

iii

Literatur

Moldaschl, M. und G. G. Vo (2002). Subjektivierung von Arbeit, Band 2 von Arbeit, Innovation und Nachhaltigkeit. Mnchen: Hampp. Mnker, S. (2009). Emergenz digitaler entlichkeiten: die Sozialen Medien im Web 2.0. Edition Unseld. Frankfurt am Main: Suhrkamp. OReilly, T. (2005). What Is Web 2.0? Online-Publikation: http://www.oreilly.de/artikel/web20.html. Zuletzt berprft am 29.08.2010. Picot, A. und R. Neuburger (2008). Arbeitsstrukturen in virtuellen Organisationen. In: C. Funken und I. Schulz-Schaeer (Hrsg.), Digitalisierung der Arbeitswelt: Zur Neuordnung formaler und informeller Prozesse in Unternehmen, S. 221238. Wiesbaden: VS Verlag. Porat, M. U. und M. R. Rubin (1977). The information economy. OT special publication. Washington, DC: US Dep. of Commerce, O. of Telecommunications. Qualman, E. (2010). Socialnomics: Wie Social Media Wirtschaft und Gesellschaft verndern. MIT Press. Raabe, A. (2007). Social Software im Unternehmen: Wikis und Weblogs fr Wissensmanagement und Kommunikation. Saarbrcken: Vdm Verlag Dr. Mller. Rammert, W. (2000). Technik aus soziologischer Perspektive 2. Wiesbaden: Westdeutscher Verlag. Rammert, W. (2007). Die Form der Technik und die Dierenz der Medien: Auf dem Weg zu einer pragmatistischen Techniktheorie. In: W. Rammert (Hrsg.), Technik Handeln - Wissen: Zu einer pragmatistischen Technik- und Sozialtheorie. Wiesbaden: VS Verlag fr Sozialwissenschaften. Rice, R. E. (1990). Computer-mediated communication system network data: theoretical concerns and empirical examples. International Journal of Man-Machine Studies 32, S. 627647. Schmidt, J. (2006). Weblogs. Eine kommunikationssoziologische Studie. Konstanz: UVK Verl.-Ges.

iv

Literatur

Schmidt, J. (2009). Das neue Netz: Merkmale, Praktiken und Folgen des Web 2.0. Kommunikationswissenschaft. Konstanz: UVK-Verl.-Ges. Schroer, M. (2006). Selbstthematisierung. Von der (Er-)Findung des Selbst und der Suche nach Aufmerksamkeit. In: Die Ausweitung der Bekenntniskultur - neue Formen der Selbstthematisierung?, S. 4172. Wiesbaden: Gnter Burkart. Schulz-Schaeer, I. und C. Funken (2008). Das Verhltnis von Formalisierung und Informalitt betrieblicher Arbeits- und Kommunikationsprozesse und die Rolle der Informationstechnik. In: C. Funken und I. Schulz-Schaeer (Hrsg.), Digitalisierung der Arbeitswelt: Zur Neuordnung formaler und informeller Prozesse in Unternehmen, S. 1139. Wiesbaden: VS Verlag fr Sozialwissenschaften. Schweiger, W. und K. Beck (2010). Handbuch Online-Kommunikation. Wiesbaden: VS Verlag fr Sozialwissenschaften. Stegbauer, C. (2009). Wikipedia. Das Rtsel der Kooperation. Wiesbaden: VS Verlag fr SozialwissenschaftenS. Tepe, D. und A. Hepp (2008). Digitale Produktionsgemeinschaften: Open-SourceBewegung als deterritoriale Vergemeinschaftung. In: B. Lutterbeck, M. Brwol, und R. A. Gehring (Hrsg.), Open Source Jahrbuch 2008 Zwischen freier Software und Gesellschaftsmodell, S. 135149. Berlin: Lehmanns Media. Thiedeke, U. (2000). Virtuelle Gruppen: Begri und Charakteristik. In: U. Thiedeke (Hrsg.), Virtuelle Gruppen. Charakteristika und Problemdimensionen., S. 2373. Wiesbaden: UVK. Thiedeke, U. (2007). Denitionsprobleme virtueller Gemeinschaften. In: Trust, but test!: Das Vertrauen in virtuellen Gemeinschaften, S. 4985. Konstanz: UVK Verl.-Ges. Turkle, S. (1999). Leben im Netz: Identitt in Zeiten des Internet. Reinbek bei Hamburg: Rowohlt. Vogl, G. (2008). Selbststndige Medienschaende in der Netzwerkgesellschaft. Humanities. Boizenburg: vwh, Hlsbusch. E-

Literatur

Vo, G. G. (1998). Die Entgrenzung von Arbeit und Arbeitskraft: eine subjektorientierte Interpretation des Wandels der Arbeit. Mitteilungen der Arbeitsmarkt- und Berufsforschung 31 (3), S. 473487. Vo, G. G. und H. J. Pongratz (1998). Der Arbeitskraftunternehmer: eine neue Grundform der Ware Arbeitskraft? Klner Zeitschrift fr Soziologie und Sozialpsychologie 50 (1), S. 131158. Waldschmidt, A., A. Klein und M. T. Korte (2009). Das Wissen der Leute: Bioethik, Alltag und Macht im Internet. Wiesbaden: VS Verlag fr Sozialwissenschaften.

Diese Arbeit ist lizensiert unter der Creative Commons Attribution 3.0 Uported - Lizenz. Der Lizenzvertrag ist einzusehen unter http://creativecommons.org/licenses/by/3.0/

vi

Das könnte Ihnen auch gefallen