Zum Inhalt
Erschienen in:

Open Access 2025 | OriginalPaper | Buchkapitel

11. Die cyberinfrastrukturelle Ordnung – Verdichtung und Einordnung der Ergebnisse

verfasst von : Konstantin Rink

Erschienen in: Digitale Werkstätten

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
download
DOWNLOAD
print
DRUCKEN
insite
SUCHEN
loading …

Zusammenfassung

Das Kapitel untersucht die zentrale Rolle von Cyberinfrastrukturen in der Sozialen Arbeit, insbesondere in Werkstätten für behinderte Menschen (WfbM). Es wird analysiert, wie digitale Anwendungen die Praktiken und Ordnungen in diesen Einrichtungen prägen und welche Auswirkungen dies auf die Subjektpositionen und Machtstrukturen hat. Die Untersuchung zeigt, dass Cyberinfrastrukturen nicht nur die Informationsverarbeitung und Prozessunterstützung auf verschiedenen Ebenen verknüpfen, sondern auch neue Ordnungen und Subjektpositionen hervorbringen. Diese Ordnungen umfassen die organisationale Subjektordnung, die organisationale Machtordnung und die organisationale Steuerungsordnung. Die organisationale Subjektordnung wird durch die Cyberinfrastruktur geprägt, die Subjekte anruft und spezifische Subjektivierungseffekte mit sich bringt. Die organisationale Machtordnung zeigt, wie Cyberinfrastrukturen als Medien der Separation und Selektion fungieren und Machtasymmetrien reproduzieren. Die organisationale Steuerungsordnung analysiert, wie Cyberinfrastrukturen durch Standards und Netzwerksteuerung die Koordination und Kooperation über Raum und Zeit hinweg ermöglichen. Das Kapitel hebt die Bedeutung der Cyberinfrastruktur als stabilisierendes Regime hervor, das die Praktiken in den WfbM strukturiert und neue Formen der Subjektivierung und Machtausübung ermöglicht. Die Analyse zeigt, dass die Cyberinfrastruktur nicht nur technologische, sondern auch soziale und politische Dimensionen hat, die tiefgreifende Auswirkungen auf die Organisation und Praxis der Sozialen Arbeit haben.
Dieses Kapitel hat die Funktion, die im Laufe des Forschungsprozesses generierte Kernkategorie – die cyberinfrastrukturelle Ordnung – darzustellen, bisherige Analysen zu systematisieren und stärker zu theoretisieren. Ausgangspunkt der vorliegenden Untersuchung ist die Beobachtung, dass digitale Anwendungen in Feldern der Sozialen Arbeit sukzessiv an Bedeutung für die Arbeit der Fachkräfte und die Organisationen gewinnen. Im Zuge einer voranschreitenden Digitalisierung setzen soziale Einrichtungen zur Steuerung ihrer Prozesse zunehmend komplexe Informations- und Steuerungssoftware ein. Seit der Jahrtausendwende beginnen sich umfassendere Fachanwendungen durchzusetzen, die Informationsverarbeitung und Prozessunterstützung auf der pädagogisch-fachlichen und der betriebswirtschaftlichen Ebene miteinander verknüpfen. Insbesondere bei größeren Trägern und Komplexeinrichtungen bildet die Integration von verschiedenen Systemen eine neue Stufe der technischen Entwicklung.
Die zentrale Fragestellung dieser Arbeit ist, wie solche Cyberinfrastrukturen in Organisationen der Eingliederungshilfe, insbesondere in WfbM, in Praktiken eingebunden sind und welche Ordnungen sie mit sich bringen. Die Analyse hat bis hierher an den konkreten Vollzügen angesetzt und damit die materiale Realisierung von Praktiken in den Fokus gestellt. Mit dieser hereinzoomenden Bewegung, die sich auf die konkreten, digitalen Grenzobjekte richtete, ging es um Fragen: Was die sichtbare und unsichtbare Arbeit ist, die die digitalen Grenzobjekte leisten? Welche Verbindung stellen sie zu anderen Praktiken her? Welche Art von praktischen Belangen oder Sinn vermitteln sie den Praktizierenden selbst? Was ist die Vermittlungsarbeit, die sie durch ihre digitale Materialität leisten? Hintergrund dieser Mikroanalyse ist die Annahme, dass eine technografische Untersuchung von Cyberinfrastrukturen den Blick auf die lokale Herstellung richten muss, um Cyberinfrastrukturen in ihrer prozessualen Dimension zu beleuchten.
Nicolini (2013) weist jedoch darauf hin, dass die lokale Herstellung einer bedeutungsvollen Ordnung durch das Heranzoomen nur ein Teil der Aufgabe ist, die Praxis zu erforschen, zu verstehen und zu repräsentieren (ebd.: 228). Analysen, die sich ausschließlich auf die Praktiken in ihrer Lokalität konzentrieren, verkommen leicht „zu bloßen Kammerspielen: ohne ein Davor und Danach und ohne eine Idee von dem, was folgt oder nicht mehr folgen kann“ (Scheffer 2008: 395). Das analysierte Geschehen muss in seiner weiteren Wirkungsweise und Relevanz ernst genommen werden.
„In other words, practices can only be studied relationally, and they can only be understood as part ofa nexus of connections. In order to understand what happens here and now we also need to understand what happens somewhere else – next door, or much further afield. Accordingly, there is a need to integrate and alternate the zooming in movement described above with one which is horizon-widening and that, in accordance with the idea of zooming in, I would describe as zooming out of the texture of practice“ (Nicolini 2013: 229)
Dieses größere Bild, dass sich bei der herauszoomenden Bewegung eröffnet, ist keine metaphysische Substanz, die über den Köpfen der Praktiker:innen hinweg in der Welt wirkt (ebd.: 234). Vielmehr geht es darum, zu verstehen, in welchem Zusammenhang die Praktiken stehen und wie sie durch die Cyberinfrastruktur zusammengehalten werden. In der vorliegenden Arbeit wird auf der zugrunde liegenden Heuristik aufbauend der Frage nachgegangen, inwiefern spezifische Orchestrierungen von Komglomeraten aus Praktiken, räumlich-materiellen Arrangements und digitalen Grenzobjekten – also organisationalen Ordnungen – zu beobachten sind (Schatzki 2010). Eine methodologische Strategie kann dabei sein, die durch die unterschiedlichen Praxisverknüpfungen hervorgerufenen Wirkungen, Effekte und Formatierungsregeln in den Mittelpunkt zu rücken. Um diese Vergrößerungsperspektive einnehmen zu können, soll im Folgenden die Cyberinfrastruktur in ihrer Medialität, das heißt in ihrer Dinghaftigkeit, verstanden werden. Es geht darum zu analysieren, wie die Cyberinfrastruktur verteilte Praktiken miteinander verkoppelt und welche organisationalen Ordnungen sich dadurch einstellen. Das bedeutet auch, dass die Cyberinfrastruktur nicht mehr von ihren einzelnen Grenzobjekten her betrachtet werden soll, sondern als ein stabiles Regime mit ihren inhärenten Ordnungsregeln1, die sich durch sie – in Relationierung zu weiteren Praktiken – einstellen. Auf diese Weise wird eine Cyberinfrastruktur-Ordnung sichtbar, die drei organisationale Ordnungsregeln2 beinhaltet: organisationale Subjektordnung (11.1), organisationale Machtordnung (11.2) und organisationale Steuerungsordnung (11.3).
Die erste herauszoomende Bewegung im Hinblick auf die mit der Cyberinfrastruktur einhergehende Ordnung besteht darin, die Medialität der Infrastruktur unter der Dimension ihrer Subjektivierung zu untersuchen (Abschnitt 11.1). Cyberinfrastrukturen rufen Subjekte an und bringen spezifische Subjektivierungseffekte – in Relationierung zu menschlichen wie nicht-menschlichen Partizipanten – mit sich. Während die Analyseoptik in den Kapiteln 7. bis 10. aus einer Partizipantenperspektive die individuellen Aktionen und Handlungen als offenen Raum des Möglichen untersuchte, geht es hier nun in der Theaterperspektive darum, die ‚Totale‘ einzufangen (Alkemeyer/ Buschmann 2016). Als Bestandteil von Praktiken wirken Cyberinfrastrukturen „an der Konstitution dezentrierter Subjekte“ (Böhme et al 2012: 10) mit. In der Ordnung der Cyberinfrastruktur wird das Subjekt vervielfacht, dezentriert und „als verstreutes Subjekt und in seiner Abwesenheit angerufen. Dies sei auch als Unterschied zu seiner direkten Anrufung in der Disziplinargesellschaft zu verstehen“ (Adelmann 2012: 256). In Abschnitt 11.1 soll dargelegt werden, wie zwei Subjektpositionen mit der Cyberinfrastruktur verbunden sind: Zum einen ein diszipliniertes, zum anderen ein kontrolliertes Subjekt.
Cyberinfrastrukturen können als Medien sui generis begriffen werden (Schabacher 2023). Sie dienen als Vermittler zwischen heterogenen Praktiker:innengemeinschaften. Doch sie verbinden nicht nur: „They act as intermediaries between otherwise disconnected entities, and as a middle that mediates, but also shields different entities from each other“ (Schüttpelz et al. 2021: 9). In der Vernetzung von Praktiken durch Cyberinfrastrukturen entstehen komplexe und orchestrierte Ordnungen (Schatzki 2010), in denen einzelne Praktiken aus ihren Beziehungen zu anderen Praktiken und deren Anordnung resultieren. Cyberinfrastrukturen ordnen und richten Praktiken so zueinander an, dass sie trotz und während der Kontingenz bestimmte situative Vollzüge erwartbar machen. Mit der Raum-Zeit-Ausdehnung, die durch Cyberinfrastrukturen geschaffen wird, geht auch die Erzeugung von Macht einher. Mit Giddens gesprochen ist Macht „die Fähigkeit, Ergebnisse herbeizuführen“ (Giddens 1997: 314). Macht ist dabei aber keineswegs individuell, sondern entsteht erst in den sozialen Praktiken und „den regulierten Verfahrensweisen“ (Jungmann 2019: 86) der „Aktualisierung dieser Kapazitäten“ (ebd.). „Power is not possessed by a dominant agent, nor located in that agent’s relations to those dominated, but is instead distributed throughout complex social networks“ (Rouse 1993: 109). Cyberinfrastrukturen regulieren diese Aktualisierungen mit und schaffen stabilisierte sowie „strukturierte Möglichkeitsräume“ (Hubig 2006:180), in denen Regeln und Ressourcen – im Sinne Giddens (Abschn. 3.​2.​1) – ungleich verteilt sind. In Abschnitt 11.2 wird eine Perspektive eingenommen, die dafür sensibilisiert, „that not all practices are ‚the same’ and that only some enable the aggregation and alignment of the resources necessary to assemble, maintain and exert some degree of control via technologies of governing“ (Watson 2017: 180).
Der letzte Aspekt (Abschn. 11.3) im Herauszoomen ist die raum-zeitliche Skalierung. Cyberinfrastrukturen überspannen mehrere Praktiker:innengemeinschaften und verbinden Orte und Zeiten miteinander. Sie sind unter Berücksichtigung ihrer Skalierung und ihrer Topographie Netze mit entsprechenden Knoten. Wichtig in diesem Zusammenhang ist Latours Einwand, dass die „Begriffe ‚lokal‘ und ‚global‘ zwar den Oberflächen und der Geometrie sehr angemessen [sind], nicht jedoch den Netzen und der Topologie“ (Latour 1995: 159). In der Vorstellung einer spezifischen Flachheit des Sozialen (Schatzki 2002) führt die Idee von Größenunterschieden in die Irre. Cyberinfrastrukturen als Netze sind
„wie schon ihr Name sagt, Netze, die über Räume geworfen sind und nur einige wenige Elemente von diesen belegen. Es sind verknüpfte Linien und keine Oberflächen. Sie haben nichts Totales, nichts Globales, nichts Systematisches, auch wenn sie Oberflächen umschließen – aber nicht bedecken – und in die Ferne führen“ (Latour 1995: 157).
Das heißt, Cyberinfrastrukturen setzen sich aus „partikularen Orten zusammen, die durch eine Reihe von Anschlüssen miteinander verbunden sind“ (ebd.: 157) und die wiederum andere Orte durchqueren. Mit der Dimension ‚Skalierung‘ wird ein Wechsel des Maßstabs vollzogen und die Erweiterung der Cyberinfrastruktur fokussiert. Es soll gezeigt werden, wie Cyberinfrastrukturen mit Hilfe von Standards Koordination und Kooperation über Zeit sowie Raum hinweg ermöglichen. Analog zu Abschnitt 11.2 soll dieser Aspekt in Abschnitt 11.3 jedoch stärker aus einer Steuerungsperspektive (Governance) thematisiert werden.

11.1 Organisationale Subjektordnung

Als ein stabiles Regime und Formation von Grenzobjekten handelt es sich bei Cyberinfrastrukturen um wirkmächtige Agenten der Herstellung gesellschaftlicher Realität (ebd.: 60). Im Anschluss an die theoretische Basis dieser Arbeit beinhaltet die Cyberinfrastruktur spezifische Interpretationsschemata, die als Modalitäten fungieren (Giddens 1984). Schon Orlikowski (2000) hatte darauf hingewiesen, dass diese Interpretationsschemata in digitalen Techniken kontextfreie und transsituationale ‚Leerformen‘ darstellen, die einer Kontextualisierung, einer ‚Sinnvollfüllung‘ in praxi bedürfen. Interpretationsschemata sind demgemäß in den Praktiken situativ aktualisierte Signifikationsstrukturen. Die Cyberinfrastruktur ist als eine „Instanz der elektronischen Interpellation“ (Poster 1995: 78) zu verstehen. „[I]n the first instance, they3 effect a constitution of the subject“ (Poster 1995: 85).
Die Cyberinfrastruktur als Signifikationsstrukturen zu verstehen, welches systematisch die Gegenstände bildet, von denen sie spricht (Foucault 1990: 74), bedeutet auch, sie in ihrer Begrenzung zu verstehen. Eine Cyberinfrastruktur hat nicht denselben Umfang oder die gleiche Reichweite, wie ein medizinischer oder ökonomischer Diskurs ihn hat. Daher ist es notwendig, dass Cyberinfrastrukturen, wie die hier diskutierte, als ein Bestandteil übergreifender Signifikationsstrukturen begriffen werden. Ungeachtet dessen etabliert die Cyberinfrastruktur auf der Surface-Ebene lokale und spezifische Interpretationsschemata im Sinne Giddens (1984). Mit ihr wird ein Bereich abgesteckt, in „dem Referenten auftreten können und Sinn sich entfalten kann“ (Waldenfels 1991: 286). Ferner zeichnen sich Interpretationsschemata durch ein „Gesetz der Seltenheit“ (Foucault 1992: 173) aus, das heißt die Aussagen sind lückenhaft und bruchstückhaft. Die Signifikationsstrukturen digitaler Technologien, wie die hier untersuchte, zeigt sich in Form von Codes, die die Funktionsweise der Technik prägen, sowie in Form der Wortsprache, die auf der Surface-eben angezeigt ist und dadurch die Nutzung mit konstituiert. Dieser Theoretisierung folgend, formiert sich in den Interpretationsschemata Aussagen über Subjekte, die ihnen spezifische Positionen zuweist.
Im Zusammenhang mit den praxistheoretischen Grundlagen dieser Arbeit sind die Signifikationsstrukturen nicht mit Praktiken gleichzusetzen. Im Vordergrund der Differenz zwischen Interpretationsschemata und Praktik steht nicht das Zeichensystem selbst, ob visuell oder verbal, sondern der „materielle Träger der Kommunikation – ob es sich um den Körper als primäres Medium der Repräsentation handelt oder um von ihm entkoppelte Medien“ (Hirschauer 2016: 58). Aus der Sicht von Interpretationsschemata sind „Praktiken das untentwegte Gebrabbel der Körper“ (ebd.). Diese Schemata begrenzen das Sagbare sowie Denkbare und stellen „Sinnquellen von eigenem Gewicht“ (ebd.) dar4. Insofern limitiert die Cyberinfrastruktur mit ihren digitalen Grenzobjekten das Sagbare, schafft einen strukturierten Möglichkeitsraum (Hubig 2006) und ist als Medium vom Körper der menschlichen Partizipanten entkoppelt. Zudem bringen sie Subjekpositionen5 mit hervor (Poster 1995: 88). Innerhalb dieses analytischen Rahmens soll nun eine Einordnung und Verdichtung der bisherigen Ergebnisse vorgenommen werden.
Mit Blick auf die durch die Cyberinfrastruktur hervorgerufenen Interpretationsschemata und der Subjektkonstitution ist die Kategorie der Klassifikation (Kap. 8) besonders hervorzuheben. In der vorliegenden Arbeit konnte in der Abschnitt 8.​2 genannten Klassifikation analysiert werden, auf welche Art und Weise die transsituationalen Aussagen des digitalen Artefakts in der Praxis performativ erzeugt werden und dabei maßgeblich den Raum des Sagbaren rahmen. Darüber hinaus wurde sichtbar, dass die Adressat:innen ihre Anrufung übernommen haben und sich selbst – z. B. in Abschnitt 8.​2.​2 – als nicht-/leistungsfähige Subjekte bewerten. Das Subjekt wird in der Entgelteinstufung (Abschn. 8.​2) und in der Fähigkeitenbeschreibung (Abschn. 8.​1) unter dem Aspekt seiner Leistungsfähigkeit betrachtet. Die Anrufung als leistungsfähiges Subjekt inkludiert die Adressat:innen in eine hegemoniale Subjektform6, welche sich durch Autonomie und Eigenverantwortung auszeichnet (Karim 2021: 50). Die Subjektform der Autonomie ist nichts, was sich auf die Organisationen der Eingliederungshilfe beschränken würde. In kapitalistisch verfassten Gesellschaften besitzt sie eine Hegemonie (Reckwitz 2008: 69).
Neben der Subjektposition des ‚Nicht-/Leistungsfähigen‘ positionierte auch der Entwicklungsbericht die Subjekte in einer spezifischen Weise (Kap. 10). Das digitale Artefakt schreibt durch seine materiellen Eigenschaften eine kontinuierliche, zeitliche Entwicklung der Adressat:innen und ihrer Körper. Mit den Kategorien „Aktueller Hilfebedarf“ und „Wesentliche Veränderungen“ setzt das Artefakt an der Körperlichkeit an und produziert einen spezifischen Subjektkörper mit (Reckwitz 2016). Im Vergleich zu den Klassifikationsartefakten erzeugt der Entwicklungsbericht eine lineare Zeitlichkeit und positioniert die Adressat:innen so, dass ihre aktuelle Körperlichkeit und ihr aktueller Unterstützungsbedarf mit der Vergangenheit abgeglichen werden sollen. Entwicklung ist dann kein unabhängiges Wesensmerkmal der Adressat:innen, sondern das Ergebnis situativer Praktiken, in denen das Artefakt mit seinen Interpretationsschemata eine entscheidende Bedeutung innehat. Es präfiguriert in der performativen Hervorbringung mit, was gesagt und geschrieben werden kann. Die Position, die den Adressat:innen hierbei zugeschrieben wird, entspricht der Logik einer Entwicklungsdiagnostik.
In beiden Kapiteln (Kap. 8 & 10) konnte herausgearbeitet werden, dass Subjektpositionen mit spezifischen Körperkonstruktionen einhergehen: Sowohl die Bewertung des Körpers nach seiner Leistungsfähigkeit (wie in Abschn. 8.​1) als auch die Feststellung von Veränderungen und Hilfebedarf (wie in Kap. 10) konstruieren einen abweichenden Körper, der durch rehabilitative Maßnahmen normalisiert werden soll. In den jeweiligen Artefakten taucht der Körper als „biologistischer, essentialisierender Bewertungsmaßstab“ (Maskos 2015, o. S.) auf. Die Produktion des ‚behinderten‘ Subjekts als eines abweichenden, rehabilitationsbedürftigen Körpers ist jedoch nicht allein das Produkt der in den Werkstätten eingesetzten Cyberinfrastruktur, sondern vielmehr Teil eines umfassenderen medizinischen Diskurses. Ein zentraler Bezugspunkt der untersuchten Cyberinfrastruktur in seiner praktischen Kontextualisierung ist das SGB IX und dessen Bestimmung von ‚behindert‘:
„Menschen mit Behinderungen sind Menschen, die körperliche, seelische, geistige oder Sinnesbeeinträchtigungen haben, die sie in Wechselwirkung mit einstellungs- und umweltbedingten Barrieren an der gleichberechtigten Teilhabe an der Gesellschaft mit hoher Wahrscheinlichkeit länger als sechs Monate hindern können“ (§ 2 Abs. 1 SGB IX)
Gleich in mehreren Beobachtungssequenzen reaktualisieren sich medizinische Diagnosen mit dem Gebrauch der digitalen Artefakte, so unter anderen in der Fallbearbeitung (Kap. 10). In der Fallbearbeitung wird der Adressat noch vor allen weiteren Inhalten mit seiner medizinischen Diagnose konfrontiert. Die in Anschlag gebrachten Signifikationsstrukturen stehen in der Tradition des medizinischen Modells der Behinderung und fokussieren den Körper. „Im Medizinischen Modell wird Behinderung als direktes Resultat einer körperlichen oder geistigen Schädigung angesehen, die aufgrund einer Verletzung oder Krankheit entstanden ist“ (Egen 2020: 23). Auch bei dieser Zuschreibung spielt eine Infrastruktur eine ko-konstitutive Rolle: Das ist die International Classification of Functioning, Disability and Health (ICF), die die Weltgesundheitsorganisation (WHO) im Jahr 2001 publizierte.
„Bei der ICF handelt es sich um eine ca. 300 Seiten umfassende Klassifikation, die eine Vielzahl ganz unterschiedlicher Phänomenbereiche systematisch auflistet. Personen können dann in diesen einzelnen Dimensionen darauf hin beobachtet werden, inwiefern es ihnen möglich ist, bestimmte Tätigkeiten auszuführen und an bestimmten sozialen Anlässen teilzuhaben. Die ICF stellt also die Infrastruktur für Bewertungsakte dar, auf deren Grundlage entschieden wird […]“ (Bennani 2022: 249)
Eine Besonderheit der ICF besteht darin, dass sie von einem sozialen Modell von Behinderung inspiriert ist und „Behinderung nicht primär in individuellen Körpern situiert, sondern als Ergebnis eines Zusammenspiels von Körper und Gesellschaft versteht“ (ebd.). Die praxeologische Sicht, wie sie in dieser Arbeit vertreten ist, impliziert, dass Differenzkategorien zur Aufführung kommen müssen, um Bedeutung zu erlangen (Hirschauer 2014, Karim/Waldschmidt 2019). So kommt Bennani (2022) in einer empirischen Arbeit in Bezug auf das ICF und deren Anwendung zu dem Schluss: „Während die ICF ein breites Geflecht von Bewertungskriterien differenziert, wird in praktischen Bewertungssituationen nur ein Ausschnitt davon aktualisiert“ (Bennani 2022: 259). Bei dem ICF handelt es sich um ein einflussreiches Klassifikationssystem, welches über die Etablierung einer Bewertungsordnung und deren Aktualisierung in der ärztlichen Diagnostik den Sachverhalt ‚Behinderung‘ mit hervorbringt. Vor allem der Entwicklungsbericht, aber mehr noch die Klassifikationsobjekte können in ihrer Aktualisierung als – ausschnitthafte – Reproduktion des ICF sowie des medizinischen Modells von Behinderung betrachtet werden.
Im konkreten Fall der WfbM erweisen sich neben der „versorgungsmedizinischen Diagnostik und sozialrechtlichen Definition der Personengruppe einerseits“ (Karim/Waldschmidt 2019: 278) als auch „die rechtlich-institutionellen Strukturen der Einrichtung andererseits“ (ebd.) als relevante Querverbindungen, die die Cyberinfrastruktur in situ mit definieren. Als rechtlich-institutionelle Struktur der spezifischen Einrichtungen besitzt die WVO eine ko-konstitutive Rolle. „Für die behinderten Beschäftigten beginnt die Laufbahn in einer Werkstatt gewöhnlich im Eingangsverfahren (§ 3 WVO), in welchem die „Werkstatteignung“ der Personen mithilfe von verschiedenen Kompetenzanalyseverfahren und Tätigkeitserprobungen festgestellt wird“ (ebd.: 280). Dreh- und Angelpunkt der Werkstätten sind dann die Arbeitsbereiche (§ 7 WVO), „in denen die behinderten Personen in verschiedenen Betätigungsfeldern beschäftigt und ihre Fähigkeiten gefördert werden“ (ebd.). Das heißt, je nach Kompetenzen, die sich aus den Eingangsverfahren ergeben, werden die ‚behinderten‘ Personen dem für sie passenden Arbeitsbereich zugeordnet. Behinderung wird auch hier, zwar unter Berücksichtigung sozialer Faktoren, am Körper und an dessen als essentialistisch gedachten Fähigkeiten festgemacht (Campbell 2009). Von diesem medizinisch-biologistischen Standpunkt aus erscheint Behinderung als „körperliche Schädigung oder funktionale Beeinträchtigung“ (Waldschmidt 2005, S. 17), welches als „schicksalhaftes, persönliches Unglück […] individuell zu bewältigen ist“ (ebd.). Ein gesellschaftlicher Lösungsansatz wird in der „medizinisch-therapeutischen Behandlung“ (ebd.) gesehen, zu der auch die WfbM zu zählen sind. Als berufliche Rehabilitationseinrichtung sollen sie als Vorbereitung auf den allgemeinen Arbeitsmarkt dienen (§ 219 [1] SGB IX).
„Konkret bedeutet dies, dass Menschen in Folge kategorial-diagnostischer Zuschreibungen sinnbildlich zunächst aus der Gesellschaft ausgeschlossen werden, um sie in weiterer Folge und weitgehend alternativlos in Hegemonialapparaten einzuschließen, wo sie – ebenfalls auf sozialem Konsens beruhend – Konzepten wie Heilung, Förderung, Therapien und dergleichen zugeführt werden sollen“ (Kremsner 2017: 281)
Im Rückgriff auf Foucault ist Behinderung demnach nicht der „Effekt von Beeinträchtigung; vielmehr werde ‚disability‘ als soziale Benachteiligung konstruiert, um ‚impairment‘ als Interventionsebene herzustellen und gleichzeitig der sozialen Praxis zu entziehen, indem sie als vorgängige, ‚natürliche‘ Ebene gedacht werde“ (Waldschmidt 2007: 58). Der WfbM als Einrichtungen des Arbeitens, die „einerseits mit Blick auf die behinderten Beschäftigten einen sozial-rehabilitativen Auftrag zu erfüllen hat und andererseits als Arbeitsstätte gilt“ (Karim/Waldschmidt 2019: 271), wirken an der Hervorbringung eines ‚behinderten‘ Subjektes mit. Waldschmidt (2008) bemerkt hierzu, dass der Körper in Einrichtungen der Eingliederungshilfe – den Disziplinaranstalten – zur „Zielscheibe von Disziplinartechnologien wird, einer Mikrophysik der Macht, die sich der Techniken der hierarchischen Überwachung, der normierenden Sanktion und der Prüfung bedient, um gefügsame, gelehrige, normierte Körper zu schaffen“ (Waldschmidt 2008: 58). Vorgänger und historisches Vorbild der Einrichtungen der Eingliederungshilfe waren die psychiatrischen Anstalten (Waldschmidt 2007). Es handelte sich um „einen Raum, der in idealer Weise die beiden Funktionen der Klinik – Erkenntnisgewinnung und Interventionsfeld – mit denjenigen des Gefängnisses – Internierung und (Re-)Sozialisierung – kombinierte“ (ebd.: 129). Der disziplinierende Blick beobachtet, um zu erkennen und durchdringt die Oberfläche des Körpers, um Wissen anzuhäufen. „Wissensanhäufung, Erkenntnisgewinn ist allerdings nur ein Aspekt von Sichtbarkeit, gleichzeitig geht es immer auch um eine zweite Dimension, um die Überwachung: Der Blick, der wissen und erkennen will, verbündet sich mit dem Blick, der kontrollieren und disziplinieren will“ (ebd.).
In der Cyberinfrastruktur vereinen sich im Hinblick auf die Adressat:innen und der praktischen Aktualisierung nun zwei Subjektpositionen: Auf der einen werden die Adressat:innen unter dem Aspekt ihrer Leistungsfähigkeit, Geschwindigkeit sowie Selbstständigkeit betrachtet und klassifiziert. Die Qualifizierung von Leistungen auf einer ordinalen Skala führt zu einer normierenden Differenzsetzung zwischen leistungsfähigen und nicht-leistungsfähigen Körpern. Insbesondere die Prüfung, die sich im regelmäßigen Tonus in den Werkstätten mit Hilfe der digitalen Grenzobjekte abspielt, misst Abstände, bestimmt Niveaus und fixiert Besonderheiten (Foucault 1994a: 237). Auf diese Weise wirkt die Disziplinarmacht „klassifizierend, hierarchisierend und rangordnend“ (ebd.). Im Zusammenhang mit Behinderung erläutert Waldschmidt:
„Zum einen werden Körper, um sie als behindert etikettieren zu können, laufend mit anderen Körpern verglichen, z. B. in Intelligenztests und medizinischer Diagnostik; auch werden sie differenziert, nämlich als unterschiedlich – leistungs- und erwerbs-gemindert, förder-, hilfs- und pflegebedürftig – eingestuft; des Weiteren werden sie – z. B. nach dem sozialrechtlich festgelegten ‚Grad der Behinderung‘ oder den ‚Stufen der Pflegebedürftigkeit‘ – in eine hierarchisierende Rangordnung eingegliedert; außerdem werden die als behindert Klassifizierten in homogene Gruppen – der Lernbehinderten, Hörgeschädigten, Mehrfachbehinderten etc. – eingeteilt; nicht zuletzt werden sie in Sonderschulen, Wohnheimen und Behindertenwerkstätten exkludierenden Strategien unterworfen [Hervorh. im Original]“ (Waldschmidt 2008: 52f)
Integraler Bestandteil an der Hervorbringung eines disziplinierten Subjektes ist die Cyberinfrastruktur mit ihren Regeln der Signifikation (Interpretationsschemata), die mit ihren einzelnen digitalen Grenzzobjekten die Normierung des Adressatenkörpers in praxi mit hervorbringen. Die ‚behinderten‘ Subjekte sind Zielscheibe eines klinischen und überwachenden Blickes, der produziert, Wissen anhäuft, überwacht und Veränderungen wahrnimmt. Allerdings entsprechen die Techniken der Wissensanhäufung und der Überwachung der Adressat:innen nicht allein dem, was Foucault unter Disziplinarmacht verstanden hat, sondern auch einer neuen Subjektivierungsform: dem modularisierten Subjekt.
Die organisationale Subjektpositionen, die im Rahmen der Cyberinfrastruktur ebenfalls aufgerufen werden, adressieren Adressat:innen in ihren Modulationen (Deleuze 1993, Bächle 2016, Reckwitz 2017). Reckwitz (2017) betont im Hinblick auf die Hervorbringungsleistung digitaler Technologien eine „modularische Singularität“ (ebd.: 245) mit hervorbringen. Kennzeichnend dafür ist, „dass das Subjekt nie in seiner Ganzheit in den Blick genommen wird, sondern als ein modulares singularisiert wird, also als etwas, das sich aus diskreten Bestandteilen zusammensetzt [Hervorh. im Original]“ (ebd.: 255). Das Individuum wird aufgespalten, es ist „dividuell geworden“ (Deleuze 1993: 258) und wird durch „modularisierte Tableaus handhabbar“ (Reckwitz 2017: 249) gemacht. Dieser „maschinengetriebene Singularisierungsprozess“ (ebd.) vollzieht sich nach Reckwitz innerhalb digitaler Infrastrukturen, die die „Hintergrundstruktur für die Fabrikation von Singularitäten“ (ebd.: 229) bilden. Gemäß Deleuze werden Menschen durch digitale Technologien, die er als „Informationsmaschinen und Computer" bezeichnet (Deleuze 1993: 259), in eine bestimmte Menge numerischer Informationen zerlegt. Sie werden zu Datensätzen, die beliebig teilbar und kopierbar sind. Diese Form der Subjektivierung funktioniert, indem sie die menschlichen Körper von ihrem territorialen Umfeld abstrahiert und sie in eine Reihe von diskreten Strömen aufteilt. „These flows are then reassembled in different locations as discrete and virtual ‘data doubles’“ (Haggerty/Ericson 2000: 605). Bei den als data doubles bezeichneten Entitäten handelt es sich zwar vordergründig um spezifische Personen, doch sind sie keine präzisen Darstellungen realer Personen, sondern vielmehr Formen der Pragmatik, die sich nach ihrem Nutzen unterscheiden (ebd.: 614). In der Verdopplung geht es insofern nicht um eine möglichst ‚wirklichkeitsgetreue‘ Repräsentation der Personen oder deren Festlegung auf eine Identität, sondern um eine informatische, modulare Abstraktion und Fragmentierung.
Bei der analysierten Cyberinfrastruktur kommt es zu einer solchen Verdopplung der Adressat:innen: Eingetragen in modularisierende Tableaus, in ganz unterschiedliche Listen und abstrahiert von territorialen Settings, adressiert die Cyberinfrastruktur modularisierte Subjekte. Diese Modularisierung löst das Ausgangsprodukt „in seine Bestandteile auf, bearbeitet diese oder re-arrangiert sie, und konstituiert am Ende des Zyklus das Produkt mit einer neuen Identität neu“ (Winkler 2015: 52). Aus Individuen werden Entgeltberechtigte, Ab- oder Anwesende oder Un-/fähige (Abschn. 7.​1, 7.​2 und 8.​3), deren digitale data doubles durch die Cyberinfrastruktur zirkulieren; ganz zu schweigen von vielen weiteren Listen, die keinen Platz mehr in dieser Arbeit gefunden haben. Es enstehen fragmentierte Elemente, welche über die Cyberinfrastruktur prozessiert und übertragen werden. „Data doubles circulate in a host of different centres of calculation and serve as markers for access to resources, services and power in ways which are often unknown to its referent“ (ebd.: 613). Nicht alle räumlichen Arrangements sind gleich center of calculation oder center of coordination, nur, weil in ihnen die data doubles zirkulieren. Es gab aber durchaus Räumlichkeiten, die in der vorliegenden Forschung als solche bezeichnet werden konnten, dazu gehörte die räumliche Anordnung des Leitungsbüros oder das Pfortenbüro. Wichtig ist hervorzuheben, dass diejenigen, auf die die data doubles7 referieren von der Zirkulation kaum etwas mitbekommen. Als implicated actors sind sie diskursiv anwesend, aber physisch oftmals abwesend und das „Ziel der Tätigkeit jener anderen“ (Clarke 2012: 87).
Mit der Cyberinfrastruktur und den in ihr prozessierten data doubles entsteht eine eigene Performativität, die den Adressat:innen modulare Subjektpositionen zuweist. Die untersuchte Cyberinfrastruktur produziert materiell-virtuelle Dividuen, die konstitutiv für neue Formen der Subjektivierung sind und gleichzeitig die Bedingungen für Überwachung8 liefern. „Wenn technische Verfahren und soziale Arrangements bestimmte Formen von Sichtbarkeit erzeugen, so ermöglichen Sichtbarkeiten ihrerseits Verfahren der Kontrolle, der Überwachung und der Herstellung von Sicherheit“ (Hempel et al. 2010: 11). Die Überwachung von Individuen setzt zunächst die Erfassung ihrer Daten in Form von Listen, Registern oder Datenbanken voraus. Insofern handelt es sich um eine doppelte Bewegung: Zunächst werden die Individuen in modulare Tableaus bzw. Listen eingetragen, um dann in einem zweiten Schritt Teil einer Überwachung zu werden. Überwachung vollzieht sich nicht länger von zentralen Orten aus, sondern als „allgegenwärtiges Netzwerk verschiedener Technologien und Gelegenheiten, an denen eine Überprüfung (von Individuen anhand von ‚unabhängigen‘ Merkmalen) stattfinden kann“ (Zurwaski 2021: 22). Es gibt kein Zentrum der Überwachung, sondern multiple Zentren, von denen aus die Adressat:innen überprüft werden. Dies können räumliche Arrangements wie das Gruppenbüro, Konferenzräume oder auch das Büro des Sozialdienstes sein, in denen das Individuum fragmentiert und zu Datenströmen formiert wird. Mit dem Label „surveillant assemblages“ (Haggerty/Ericson 2000) sind solche Vervielfältigungen und Pluralisierungen von Überwachung zusammengefasst. Moderne Überwachung ist von der Dezentralisierung sowie Entgrenzung charakterisiert, wodurch sie sich nicht mehr adäquat mit der Terminologie Foucaults beschreiben lassen.
„Unfortunately, Foucault fails to directly engage contemporary developments in surveillance technology, focusing insteadon transformations to eighteenth and nineteenth century total institutions. This is a curious silence, as it is these technologies which give his analysis particular currency among contemporary commentators on surveillance“ (Haggerty/Ericson 2000: 607).
In den vorliegenden Analysen gibt es nicht den einen Ort und die eine Zeit der Überwachung. Es gibt regelmäßige und unregelmäßige sowie lokal verteilte Überwachungspraktiken. Die Cyberinfrastruktur und ihre digitalen Grenzobjekten bilden im Zusammenspiel mit räumlichen Arrangements und Praktiken eine Sichtbarkeitsordnung heraus, also eine Ordnung des „Beobachtens und Beobachtetwerdens, des Zeigens und Verbergens“ (Hempel et al. 2011: 8). Impliziert ist damit auch, dass sich in der Vervielfältigung der Überwachung im Zusammenspiel mit der Cyberinfrastruktur keine zentrale Steuerung einstellt (Abschn. 11.3). Die surveillant assemblages pluralisieren und differenzieren Überwachungsorte. „With postmodernity, the panopticon has been informationalized […]; what once was organized around hierarchical observation is now organized through decoding and recoding of information“ (Bogard 2006: 106).
Gemäß der vorliegenden Untersuchung konstituiert die Cyberinfrastruktur in Zusammenhang mit ihren digitalen Grenzobjekten und den Praktiken eine organisationale Subjektordnung, in der die Subjekte nicht auf eine Form festgelegt sind, sondern sich in abgestufter Modulation in vielfältiger Weise isolieren und an eine Vielzahl neuer Listen anpassen lassen. Modularisierte Überwachungssysteme sind in der Lage, sich kontinuierlich an neue Modulationen anzupassen. Die modularisierten Tableaus, in die die Individuen übersetzt wurden, können auf vielfältige Weise miteinander in Beziehung gesetzt werden und bestimmte Körper für bestimmte Zwecke für verschiedene Partizipanten sichtbar machen. So erscheinen die Adressat:innen als Lohnempfänger, deren Anwesenheit und Kompetenzen kontrolliert werden, um dann in Form eines Entwicklungsberichts über verschiedene Gemeinschaften zu zirkulieren. Sobald neue Module in die Cyberinfrastruktur integriert sind, kommen weitere Tableaus hinzu, die die Fragmentierung vorantreiben. Letzten Endes ist der strukturierte Möglichkeitsraum für neue Modulationen nahezu unbegrenzt, und die Stabilisierung stellt nur ein Zwischenstadium dar. Das Subjekt ist nun vervielfältigt und dezentralisiert, es kann von Computern an vielen sozialen Orten verarbeitet werden, ohne dass sich das Individuum dessen bewusst ist. In der Kontrollmacht nach Deleuze (1993) sind die Individuen „dividuell“ geworden (ebd.: 258).
Dass die Subjektpositionen von den Individuen selbst mit übernommen werden und sie sich derer unterwerfen, konnten die Analysen der konkreten Praktiken verdeutlichen. In der konkreten Performance blitzen allerdings immer wieder Momente des Widerstandes und der Subversion gegen die Eintragung in die Tableaus auf. Die Momente des Widerstands wurden jedoch durch fehlendes Know-how im Umgang mit den digitalen Grenzobjekten und durch den fehlenden Zugang deutlich erschwert. Organisationale Subjektordnungen sind immer auch Machtordnungen, und Macht ist ungleich verteilt.

11.2 Organisationale Machtordnung

Nachdem die organisationalen Subjektpositionen als ein Ergebnis der Verknüpfung von Interpretationsschemata der Cyberinfrastruktur und deren digitaler Grenzobjekte und den Praktiken betrachtet wurden, soll nun die Frage von Macht9 sowie von dem komplexen Gefüge von Ein- und Ausschlüssen, welches sich in den konkreten Praktiken materialisierte, fokussiert werden. Der Einsatz und die Nutzung von Cyberinfrastrukturen kann als Set aus ermöglichenden und restringierenden Regeln sowie Ressourcen im Sinne Giddens (siehe Kapitel 2.​2.​1) begriffen werden. Cyberinfrastrukturen ermöglichen nicht nur soziale Praktiken, sondern begrenzen oder verhindern diese auch in Form eines strukturierten Möglichkeitsraumes. Zudem können Personen von dem Zugang oder der Nutzung ausgeschlossen werden. Allerdings können Cyberinfrastrukturen von sich aus keine Person diskriminieren und ihnen den Zugang zu den Informationen versperren.
Indes ist die untersuchte Cyberinfrastruktur im Hinblick auf ihre Materialität und ihre materiellen Eigenschaften das Resultat machtvoller Ordnungen. Sie verkörpert Symbole, Interpretationsschemata, formalisierte Regeln und Normen, die als Ressourcen in den Praktiken rekursiv hervorgebracht werden können. „When people use a technology, they draw on the properties comprising the technological artifact – those provided by its constituent materiality“ (Orlikowski 2000: 410). Für die einen kann eine funktionierende Cyberinfrastruktur Handlungen ermöglichen, für andere kann sie ein Hindernis darstellen. Als Medium kann sie in ihrer ko-konstitutiven Rolle dazu beitragen, Menschen von Zugängen und Praktiken auszuschließen. An einem Beispiel aus dem Material verdeutlicht, bedeutet dies, dass in den Praktiken des Inskribierens (Kap. 6.) die Adressat:innen als Objekte der Inskriptionen erscheinen, sie aber in den Praktiken selbst nicht als Partizipanten adressiert werden. Über sie wird geschrieben, aber von ihnen wird im Rahmen der Inskriptionen – dasselbe gilt für die Klassifikationspraktiken (Kap. 8) – nichts erwartet und sie werden auch nicht als Partizipanten angerufen, die sich an der Produktion beteiligen sollen. Mit Clarke (2012) gesprochen: „Von jenen, die größere Macht besitzen, werden sie weder zur Teilnahme noch zur Selbstrepräsentation zu ihren eigenen Bedingungen aufgefordert. Wenn sie physisch anwesend sind, werden ihre Wahrnehmungen weitgehend ignoriert und/oder zum Schweigen gebracht“ (ebd.: 87)
Insofern kann die Cyberinfrastruktur zur (Re-)Produktion von Machtasymmetrien beitragen. Sie kann als ein Medium der Separation, der Selektion und des Ausschlusses in den Praktiken instanziiert werden. Unter den Konzepten der „infrastructural exclusivity“ (Parks 2018: 208) oder der „infrastructural violence“ (Rodgers/ O´Neill 2012) werden diese produzierten Machtasymmetrien, Ausgrenzungen und Repräsentationsverhältnisse in der medienwissenschaftlichen Literatur zu Infrastrukturen diskutiert. Das Konzept „infrastructural violence“ (ebd.) weist darauf hin, dass die Funktionsweise von Cyberinfrastrukturen erheblich „deleterious“ (ebd.: 403) sein kann. Das von Rodgers & O´Neill (2012) entwickelte Konzept macht auf die strukturelle Herrschaft und Macht, die von Infrastrukturen ausgehen kann, aufmerksam.
„The concept of structural violence, on the other hand, maintains that the problems facing society are far more complex and wide reaching, and seeks to challenge liberal visions by re-situating debates about wrongs and redress at the scale of the social. Once considered from the vantage of widely constituted social structures, violence becomes thinkable as an effect of what Farmer (2004: 307) calls a ‘social machinery of Oppression’: complex processes of production whose outcomes are objectionable, in which all members of society are implicated and yet whose effects are ostensibly nobody’s fault (Rodgers/ O´Neill 2012: 404)
Aus der Perspektive von Rodgers und O´Neill (2012) sind in der Materialität von Cyberinfrastrukturen Ausgrenzungsmechanismen als strukturelle Eigenschaften angelegt. In der Genealogie der Cyberinfrastruktur konnte herausgearbeitet werden, dass es den beteiligten Akteuren im Entwicklungsprozess um eine Informationstechnologie ging, die der Vereinfachung der Koordination, dem Mehr an Wissen und der Ressourcenersparnis dienen sollte. Die Cyberinfrastruktur war in ihrer Entwicklung und ihrer prospektiven Nutzung nicht auf Teilhabe angelegt, davon zeugen zumindest die Deutungen der Interviewten (Abschn. 6.​3), die zu keinem Zeitpunkt von der Teilhabe der Adressat:innen in den Entwicklungsprozess oder deren prospektiver Nutzung sprachen. Von der Materialität aus kann die Cyberinfrastruktur demnach als strukturelles Machtverhältnis interpretiert werden. An dieser Stelle ließe sich argumentieren, dass es sich hier um einen zero-level-divide (Verständig et al. 2016) handelt. Das heißt, eine Spaltung, die auf der zugrunde liegenden Architektur der Cyberinfrastruktur beruht und sich auf die technologische Materialität sowie die daraus resultierenden Ungleichheiten bezieht. „Das Konzept des zero-level-digital-divide bezieht sich auf Unterschiede und Unterscheidungen auf der strukturalen Ebene des ‚Code‘ sowie auf daraus resultierende Unterschiede in den Nutzungsweisen“ (ebd.).
Von seiner Entwicklung heraus betrachtet ist der Ungleichheit in der Materialität zuzustimmen – zumindest soweit das die Deutungen der Interviewten zulassen. In der Entwicklung scheint auf die Bedürfnisse der Adressat:innen keine Rücksicht genommen worden zu sein. Doch die Konzepte von „infrastructural violence“ (Rodgers/ O´Neill 2012) oder „zero-level-divide“ (Verständig et al. 2016) bringen die Gefahr mit sich, in eine technik- oder artefaktdeterministische Perspektive hineinzugelangen. Der Aspekt der materiellen Verkörperung von struktureller Gewalt, von dem beispielsweise Rodgers und O´Neill (2012) sprechen, ist selbst keine hinreichende Erklärung für deren tatsächliche Anwendung. Ihre Materialität legt etwas nahe oder begrenzt bestimmte Aspekte, aber um als Affordanzen in den Praktiken zu agieren, müssen die strukturellen Eigenschaften, die in der Entwicklung in sie eingebaut wurden, in den Praktiken aufgerufen werden. Denn Machtordnungen „müssen ganz genauso durch das Handeln der Beteiligten, einschließlich der Machtunterworfenen, rekursiv reproduziert werden“ (Ortmann 1995: 92). Macht und Ohnmacht sind das fortwährende Resultat eines rekursiven Hervorbringungsprozesses. „Its constitution as a power relation depends upon its reenactment […] over time as a sustained power relationship“ (Rouse 1994: 109). Das bedeutet, die „infrastructural exclusivity“ (Parks 2018) existiert allein in der rekursiven, praktischen Wiederaufführung der konkreten Praktiken und in deren Relationierung zueinander. Machtasymmetrien und ungleiche Kräfteverhältnisse entstehen in einzelnen Praktiken, wie z. B. der notierenden Inskription (Abschn. 7.​2), bei der ein Gruppenmitarbeiter abseits der Adressat:innen bestimmte Eintragungen in ein digitales Artefakt vornimmt, nur dadurch, dass sie einerseits performativ erzeugt werden und andererseits in Relation zu anderen Praktiken stehen. Die Exklusion der Adressat:innen von ihren data doubles hängt von den weitreichenden Verknüpfungen von Praktiken ab und lässt sich nicht aus einer einzelnen Praktik allein heraus erklären.
Mit den einzelnen digitalen Grenzobjekten verfügen die Fachkräfte über Ressourcen, die die Praktiken des Organisierens restringieren und zugleich ermöglichen können. Bestehend aus unzähligen einzelnen Grenzobjekten dient den Fachkräften der Werkstätten die Cyberinfrastruktur als Struktur – bestehend aus Regeln und Ressourcen (Giddens 1984) –, mit der sie Machtverhältnisse generieren und reproduzieren. Genauer gesagt: Die Handelnden rekurrieren in der Praxis auf die Cyberinfrastruktur, und zwar „indem sie sich bestimmter Handlungsmodalităten – interpretativer Schemata, Normen und Machtmittel – bedienen, die sie einer kognitiven, legitimatorischen und Herrschaftsordnung entlehnen, und indem sie das tun, wird ihr soziales Handeln ermoglicht und restringiert“ (Ortmann 1995: 92). Indem die Fachkräfte über multiple Praktiken hinweg immer wieder auf die Cyberinfrastruktur als Regel- und Ressourcengefüge zurückgreifen und diese rekursiv-reflexiv aktualisieren, werden Machtasymmetrien produziert und aufrechterhalten. Die rekursive Einbindung der Cyberinfrastruktur ermöglicht es den Gruppenmitarbeiter:innen, dem Sozialdienst und der Leitung, Arbeitsabläufe, -zeiten und -ort festzulegen, ohne, dass die Adressat:innen daran partizipieren. Bei dieser rekursiven Produktion erlangen die Adressat:innen weder einen Zugang noch können sie sich das spezifische Know-how aneignen, um die Cyberinfrastruktur als Medium prospektiv nutzen zu können. Dies führt dazu, dass sie in ihrer Mitbestimmung über Prozesse, Zeiten und Räume eingeschränkt sind. Beispielsweise legen die Fachkräfte mittels der Cyberinfrastruktur für die Adressat:innen fest, wann und wo Gespräche stattfinden und wer als potentielle Gesprächspartner:innen daran teilnimmt (Abschn. 7.​4.​1).
Darüber hinaus enthalten die einzelnen Artefakte der Cyberinfrastruktur auch Interpretationsschemata, die ebenfalls als Machtmittel eingesetzt werden können. Wie z. B. in der Kategorie Klassifikation (Kap. 8) rekonstruiert wurde, können die Gruppenmitarbeiter:innen die Interpretationsschemata nutzen, um die Adressat:innen, teilweise ohne deren Mitwirkung, zu ‚Unfähigen‘ oder ‚Entgeltberechtigten‘ zu machen (Abschn. 11.1). Daneben nutzen die Gruppenmitarbeiter:innen das digitale Grenzobjekt ‚Anwesenheitsliste‘, um die Adressat:innen als ‚Anwesende‘ zu kategorisieren (Abschn. 8.​3). Dass die Adressat:innen von der für sie relevanten, digitalen Grenzobjekte ausgeschlossen sind, ist in eine Tradition in der Eingleiderungshilfe eingebettet. „Die Entscheidung darüber, mit welchen konkreten Mitteln das Ziel der bewilligten Leistung erreicht werden soll, wird in der Tradition des Sachleistungsprinzips nicht dem anspruchsberechtigten Menschen zugetraut, sondern an die sozialen Einrichtungen und Dienste (zumeist der freien Wohlfahrtspflege) delegiert“ (Wansing 2007: 286 f.). Die Einrichtungen bearbeiten diese Fälle „gemäß ihren pauschalen Hilfeprogrammen und politisch vereinbarten Vorgaben“ (ebd.: 287).
Durch diese sich reproduzierenden Mechanismen entsteht die paradoxe Situation der gleichzeitigen Inklusion und Exklusion. So führt die Zuschreibung ‚Behinderung‘ zu rechtlichen Ansprüchen auf Rehabilitation und zur Inklusion in die Sonderwelt WfbM. In dieser Sonderwelt erleben die Adressat:innen jedoch weitere Exklusionen, wenn es beispielsweise um ihre Klassifikation (Abschn. 8.​1) oder ihre Anwesenheit (Abschn. 9.​3) geht. Auf Basis der empirischen Analyse lässt sich konstatieren, dass die Verfügung und Reproduktion von Interpretations- und Klassifikationsschemata einen restriktiven Einfluss auf die Handlungsmöglichkeiten der Adressat:innen haben kann, indem sie von der Koordinierung und Steuerung von Handlungsvollzügen ausgeschlossen sind. Bei den Adressat:innen handelt es sich um eine Personengruppe in den Werkstätten, denen schon die rudimentäre Voraussetzung – der Besitz einer Log-In-Berechtigung – permanent verwehrt wird. Darin offenbart sich ein in den Praktiken hervorgebrachte first-level-divide. Anstelle einer Partizipation akkumulieren, verwalten, kontrollieren, pflegen die Gruppenmitarbeiter:innen, der Sozialdienst und die Leitung die Informationen. Über die Praktiken hinweg lässt sich ein Repräsentationsverhältnis erkennen, in dem andere – Sozialdienst oder Gruppenmitarbeiter:innen – über die Cyberinfrastruktur verfügen und damit die Zugänge zu Klassifikationen, Diagnosen und Entscheidungen regulieren. Die Fachkräfte können in Anlehnung an Castell als Informationsproduzenten (Castell 2001: 213) charakterisiert werden, denn sie sind es, die die Ströme der Informationen von den Adressat:innen abschneiden und diese steuern.
Die Produktion, Verarbeitung und Distribution von Informationen sind allerdings in weitere, organisatorische Praktiken eingebettet, welche über die Einbindung der Cyberinfrastruktur hinausgehen und mit denen sie verknüpft ist – ganz im Sinne einer flachen Ontologie (Schatzki 2016). Möglichkeitsräume eröffnen sich nicht allein ausgehend von den materiellen Eigenschaften der Cyberinfrastruktur, sondern etablieren sich im Zusammenspiel mit dem praktischen Verstehen der menschlichen Partizipanten und den Koordinationsstrukturen. Die Cyberinfrastruktur ist Teil eines größeren Netzwerks organisationaler Praktiken und damit eingebettet in organisationale Machtstrukturen, an denen sie teilhat (Chun 2011: 21). Mit der Cyberinfrastruktur verbunden ist insbesondere die Erbringungssituation der Sozialarbeit. Diese ist von sich heraus „eine macht-, ja potenziell sogar herrschaftsförmige Konstellation, in der von einer institutionell fixierten Asymmetrie zwischen der Position der Fachkraft und der Trägerorganisation und einer Nutzerin ausgegangen werden muss“ (Kessl/Klein 2010: 77). Neben dem Besitz eines gesellschaftlichen Mandates liegt die hierarchische Konstellation unter anderem in der Inkorporierung von Fachwissen und dem organisational abgesicherten Zugang zu Informationen begründet.
Für die Soziale Arbeit ist dieser ungleiche Zugang zu Textproduktion und Textprodukten keine Neuheit. Schon in der Erstellung und Führung von Akten waren Machtasymmetrien angelegt. Bereits die Akkumulation von Informationen in Akten produzierte eine ungleiche Ordnung. Über die Adressat:innen wurde in Akten etwas festgehalten, „zu dem sie kaum Zugangsmöglichkeiten haben. Sie beherrschen die für die Aktenführung relevanten Codes nicht, sondern sind selbst dann, wenn sie ihre Perspektive in der Akte zur Geltung bringen wollen, auf die Übersetzungsleistung des Sozialarbeiters angewiesen“ (Merchel 2018: 24). Insofern ist der Ausschluss der Adressat:innen von den Informationen die Reproduktion eines asymmetrischen Machtverhältnisses mit digitalen Mitteln: Während die Akten in der Vergangenheit in Schränken verschlossen aufbewahrt wurden, sind sie nun auf der strukturellen Ebene des Codes verschlossen. Ohne eine Log-in-Berechtigung bleibt den Adressat:innen der Zugang verwehrt, es sei denn, die Mitarbeiter:innen gewähren einen Einblick.
Was dadurch entsteht, kann mit van Dijk als „Matthäus-Effekt“ charakterisiert werden (van Dijk 2005: 125 ff.). „Those who already have a head start in possessing particular resources benefit more from a new resource than those who are behind and already have some disadvantage“ (van Dijk 2005: 125). Bei der Machtasymmetrie, die sich in der Einbindung und Relationierung des digitalen Mediums Cyberinfrastruktur zeigt, handelt es sich allerdings weniger um eine totale Ohnmacht der Adressat:innen. Schon Hegel hatte mit seiner Herr-Knecht-Dialektik auf die konstitutive Abhängigkeit des Herrn vom Knecht aufmerksam gemacht (Hegel 2022 [1808]). „Obwohl Macht stets ungleich verteilt ist, ist völlige Machtlosigkeit eines Akteurs ein Grenzfall, in dem man nicht mehr von Handeln sprechen kann“ (Ortmann 1995: 51). Bei der infrastrukturellen Gewalt, von der Rodgers und O´Neill (2012) sprechen, handelt es sich um eine stillgestellte Rekursivität. Denn es handelt sich dabei um eine Macht ohne Akteur, auf die sie zurechenbar ist und die ohne die permanente Hervorbringung gedacht ist. Auch die Metaphern der Spaltung (der first-order-divide) werden „zu oft mit einer großen Kluft und der absoluten Exklusion bestimmter Menschen assoziiert“ (van Dijk 2012: 111). Die Vorstellung einer zweigeteilten WfbM, in der eine ‚habende‘ Gruppe von Menschen die Cyberinfrastruktur beliebig einbinden kann und über die Informationen sowie deren Ströme absolutistisch herrscht, während die andere Gruppe exkludiert ist, entspricht kaum den vorgefundenen Praktiken. Vielmehr sollte das Bild der Spaltung durch ein differenziertes Kontinuum ersetzt werden (van Dijk 2012: 111). „Macht – das Wort – benennt Relationen und Relationalitäten, aber diese sind selbst materiell gedacht: Beziehungen der Wirkungen und der Einwirkungen zwischen Entitäten (Dingen oder Personen)“ (Saar 2018: 79). Macht ist nicht in der Hand einiger Mächtiger, sondern eine situative und konkrete Beziehung. Wenn Macht als situativ, als verortet und konkret auftritt, dann gehört „der Formwechsel, das Form-Verändern selbst zu ihrem (unwesenhaften) Wesen“ (ebd.: 81).
Die Analyse ergab wiederholt Momente, in denen die Adressat:innen partiellen Einblick erhielten. Dabei wurde das Unsichtbare für sie sichtbar und sie hatten Anteil an der Informationsproduktion sowie an den digitalen Grenzobjekten. Dazu gehörten unter anderem die Praktiken der Validierung des Entwicklungsberichtes (Abschn. 10.​4) oder die Entgelt-Klassifikation (Abschn. 8.​2.​2). In beiden Fällen erhielten die Adressat:innen Zugang zu den Objekten der Cyberinfrastruktur. Was sich dann aber in den jeweiligen Praktiken materialisierte, waren Differenzen im Know-how über und mit den digitalen Grenzobjekten. Das praktische Wissen über die Interpretation der Objekte und deren Nutzung und Anwendung war ungleich verteilt. Deutlich wurde dies u. a. bei der Entgelteinstufung sichtbar, bei der nur der Gruppenmitarbeiter die Vergleichsmaßstäbe in der Praxis aktualisieren konnte. Ein systematischer Einbezug der Adressat:innen war nicht zu beobachten. Es handelte sich vielmehr um ein von Expert:innen dominiertes Eintragen von Informationen. Insofern zeigte sich über die Praktiken hinweg eine Wissenskluft bzw. Wissensdiskrepanz. Die vorliegenden Ungleichheiten in den Wissensbeständen der Adressat:innen sind auch auf die fehlenden Zugänge zurückzuführen. Diese als second-level-divide zu bezeichnenden Ungleichheiten sind also auf die rekursiv hervorgebrachten first-level-divide zurückzuführen (Kutscher/Iske 2020). Ohne die Möglichkeit, sich mit der Cyberinfrastruktur auseinanderzusetzen, gibt es auch keine Möglichkeit, sich Wissen anzueignen.
Vor dem Hintergrund einer relationalen Perspektivierung kann empirisch zusätzlich konstatiert werden, dass die Ressource Cyberinfrastruktur auch zwischen den Fachkräften ungleich verteilt ist. Im Unterschied zu Akten enthält die Cyberinfrastruktur eine in ihren Codes angelegte interne Differenzierung. Leitungspositionen können potentiell alle Bereiche überblicken und alle Informationen einsehen. Der Sozialdienst verfügt über umfangreiche Zugriffsrechte und das adäquate Know-how in der Praxis, während der Gruppendienst in einigen Hinsichten eingeschränkt ist. Sowohl in der Materialität als auch in der Aktualisierung der Cyberinfrastruktur selbst verfügen die verschiedenen Fachkräfte ungleich über diese Ressource. Demnach handelt es sich um eine graduelle Dimension. Es gibt Segmentierungen in der Verteilung der Cyberinfrastruktur als Ressource und im Wissen um ihre Nutzung, die als Struktur – im Sinne der Strukturation – von Machtungleichheiten fungiert. In dieser rekursiven Ordnung sind weder die Adressat:innen noch die heterogene Gruppe der Fachkräfte absolut von den Informationen der Cyberinfrastruktur abgekoppelt. Vielmehr handelt es sich um ein relationales und rekursives Geschehen.
Zudem ist Macht immer transformativ. Sie ist „in Bewegung und selbst Bewegung zu sein, ein Etwas, das bewegt, sich bewegt, sich verändert und Veränderungen hervorruft“ (ebd.: 81). Die Machtasymmetrien, die sich in den Praktiken rekursiv aktualisieren, können permanent herausgefordert und transformiert werden. „The actions of dominant agents are therefore constrained by the need to sustain that alignment in the future; but, simultaneously, subordinate agents may seek ways of challenging or evading that alignment“ (Rouse 1994: 111).

11.3 Organisationale Steuerungsordnung

Neben der bislang dargestellten Verteilung organisationaler Macht- und Subjektpositionen gilt es, einen dritten Effekt zu berücksichtigen, der mit der Skalierung der Cyberinfrastruktur assoziiert ist und einer eingehenden Analyse bedarf. Um zwischen heterogenen timespaces (Schatzki 2009) Koordination sowie Koorperation zu bewerkstelligen, schaffen Infrastrukturen Standards als Formen sanfter Regulierung (Brunsson/Jacobsson 2000). Auch die vorliegende Cyberinfrastruktur enthält eine Reihe von Standards, denen ich mich im Weiteren widmen werde.
Cyberinfrastrukturen verkörpern Standards. Sie können mit Hanseth et al. (2006) „as a package of standards“ (ebd.: 564) verstanden werden. Neben technischen Standards (also auf der Subface-Ebene) beinhalten sie auch Standardisierungen auf der Surface-Ebene und der Datenpräsentation. Standards sind allgemeine Ratschläge, die einer großen Zahl potenzieller Adoptanten erteilt werden (Brunsson/Jacobson 2000: 10). Busch (2011) vergleicht Standards mit Rezepten:“Like recipes for foods, they may be well- or ill-conceived, the subject of careful analysis or of a slapdash throwing together of ingredients” (ebd.: 73). Als Rezepte oder Ratschläge gelingen Standards nur dann, wenn sie nicht mehr selbst zur Disposition stehen. „Standards sind keine Aushandlungssache – darauf weist schon die Tatsache hin, dass sie zunächst allein Herrschenden und Königen zugesprochen wurden“ (Sprenger 2019: 41). Standards sind also notwendigerweise mächtig, aber es ist eine anonyme Macht. „Even if we know who established them, standards take on a life of their own that extends beyond the authorities in both time and space“ (Busch 2011: 29). Das heißt, Standards bleiben über Raum und Zeit hinweg konstant und gehen über einzelne Gemeinschaftszugehörigkeiten hinaus. „Ein Standard muss durch Dauerhaftigkeit gesichert werden, aber trotzdem mobil sein“ (Sprenger 2019: 41). Standards können sich auf partikulare Bereiche begrenzen oder einen universellen Charakter besitzen, etwa ein Gewichtsmaß (Busch 2011: 152).
Unter diesen Gesichtspunkten handelt es sich bei den in dieser Studie untersuchten Standards um partikulare Standards. Sowohl die technischen Standards als auch die Standardisierung der grafischen Darstellungen auf der Oberfläche beziehen sich nur auf einen Ausschnitt und einen exklusiven Bereich innerhalb des Feldes der Eingliederungshilfe. Sie haben nicht die Reichweite einer ICD 11 oder ICF. Nichtsdestotrotz teilen die im Feld vorhandenen Standards die Charakteristika aller Standards: Ihre lokale Universalität. „Local universality, then, is about being in several locals at the same time, yet being always also located as a product of contingent negotiations and pre-existing institutional and material relations [Hervorh. im Original]“ (Timmermans/Berg 1997: 297). Eine rein materielle Interpretation von Standards, ohne Berücksichtigung ihrer situativen Instanziierung, wäre ein einseitiger Ansatz, da sich Standards – ganz im Sinne der Praxistheorien – situativ manifestieren.
„[S]etting rules and standards means imposing (more or less) normatively connoted procedures of praxis, these procedures being generalizable in the sense of ‚to be brought about again and again‘. The impositions called rules or standards – and, therefore, their meaning – depend […] on the practice of rule-following“ (Ortmann 2010: 205).
Als „Steuerungsinstrumente“ (Hensen 2010) bzw. als „strategic devices“ (Busch 2011) sind Standards nicht ‚neutral‘. Indem Standards raum-zeitliche Kontingenzen regulieren und damit der Koordination sowie Orchestrierung dienen, können sie als „particular form of organizing“ (Brunsson et al. 2016: 620) betrachtet werden.
Doch was für Folgen hat der Einsatz der Standards auf organisationale Ordnungen bzw. welche Ordnungen sind mit ihnen verbunden? Bevor sich weiter mit dieser Frage beschäftigt und eine Kontextualisierung in den Diskussionsstrang, in dessen Fokus der Begriff der Neuen Steuerung im Feld Sozialer Arbeit steht, vorgenommen werden soll, bedarf es der Systematisierung der in dem empirischen Material rekonstruierten Standards. Denn im Fachdiskurs Sozialer Arbeit lässt sich nach wie vor eine Tendenz zur Begriffsverwirrung bei der Verwendung des Standardbegriffes attestieren (Merchel 2005, Hansen 2010). Zudem ist die Diskussion um Standards im Zusammenhang mit der Durchsetzung der Neuen Steuerung dadurch gekennzeichnet, dass a) verschiedene Formen von Standards nicht hinreichend differenziert werden, b) konkrete Bezüge zu empirischem Material fehlen und c) häufig normative Argumente im Zentrum stehen (Hansen 2010). In dem Diskurs Sozialer Arbeit existieren verschiedentliche, normative Positionen, die in der Standardisierung die Gefahr sehen, „dass nicht mehr die professionelle Kompetenz der Sozialen Arbeit gefragt ist, die mit Ermessensspielräumen umgehen kann und für ihre fachlichen Entscheidungen und Schritte eine wissenschaftlich fundierte Reflexionsgrundlage nutzt“ (Seithe 2012: 213). Eine normative Positionierung soll hier nicht vorgenommen werden, stattdessen „ist eine ausbalancierende Perspektive erforderlich, die Vor- und Nachteile angemessen […] und ergebnisoffen ins Verhältnis setzt“ (Hansen 2010: 74). Für eine fundierte Antwort braucht es demnach eine kurze Einordnung, welche Formen sich bei Standards unterscheiden lassen. Mit dieser groben Heuristik lässt sich dann erkennen, was für Standards die in dieser Studie untersuchte Cyberinfrastruktur aufruft. Schließlich eröffnet die terminologische Einordnung von Standards einen Mehrwert für den sozialarbeiterischen Fachdiskurs, da eine empirisch fundierte Auseinandersetzung mit konkreten Standards bislang nahezu einzigartig ist (abgesehen Hansen 2010).
Zunächst lassen sich mit Busch (2011) vier verschiedene Formen von Standards unterscheiden (Abb. 11.1): Olympische Standards (olympics), Filter (filters), Ranglisten (ranks) und Aufteilungen (divisions).
Abbildung 11.1
Die vier Formen von Standards nach Busch.
(Quelle: Busch 2011: 42)
Olympische Standards (Abb. 11.1), welche entworfen sind, um einen einzigen Gewinner festzulegen (Busch 2011: 43), besitzen in den untersuchten Werkstätten keine Relevanz. Keines der rekonstruierten Grenzobjekte weist olympische Standards als Form auf, gleiches gilt für Ranglisten. Anders verhält es sich bei Filtern und bei Aufteilungen – dazu gleich mehr. Um eine weitere Differenzierung hinsichtlich der Standards vorzunehmen, soll auf Timmermans und Epstein (2010) zurückgegriffen werden. Sie unterscheiden Standards nach ihren Inhalten in vier Kategorien (ebd.: 72):
  • design standards (bestimmen Eigenschaften und Merkmale von Werkzeugen oder Produkten),
  • terminological standards (wie ICD 10 gewährleisten die Stabilität der Bedeutung an verschiedenen Orten und zu verschiedenen Zeiten),
  • performance standards (legen Ergebnisvorgaben fest) und
  • procedural standards (legen die Schritte fest, die zu unternehmen sind, wenn bestimmte Bedingungen erfüllt sind).
Die zuvor erläuterten Formen von Standards liegen quer zu den inhaltlichen Konkretisierungen. Beispielsweise können design standards auf Rangfolgen, Aufteilungen oder Filter zurückgreifen. Diese Differenzierung kann zu einer Systematisierung der im Feld vorfindlichen Standards beitragen. Im Forschungsfeld besonders prägnant sind performance standards. In den angefertigten Artefaktanalysen und den dazu gehörenden Praktiken konnten performance standards rekonstruiert werden, die festlegten, in welcher Form etwas ausgeführt werden kann und mit welchem Ergebnis. Ohne in die Tiefe der einzelnen Grenzobjekte gehen zu wollen (siehe dafür Kap. 7. bis 10.), soll das anhand von zwei Beispielen exemplifiziert werden.
Zunächst soll der Entwicklungsbericht beleuchtet werden (Kap. 10.). Unter seinen strukturellen Eigenschaften definiert es drei Freifelder, in denen die Nutzenden Einträge zu den vorgegebenen Kategorien machen können. Anstelle eines einzelnen freien Feldes verlangt das Grenzobjekt die Zuordnung der Dokumentation zu einer der drei Kategorien. Dadurch wird eine Auswahl getroffen, welche Informationen geschrieben werden können und vor allem, wo sie ihren Platz haben. Zudem erzeugt das Grenzobjekt einen thematischen Fokus auf die ‚Entwicklung‘ der Adressat:innen. Das Grenzobjekt legt nahe, einen zeitlichen Entwicklungsprozess für einen spezifischen Ausschnitt nachzuzeichnen. Was die Nutzenden jedoch in die freien Felder – die als Filter dienen – eintragen, hängt von der situativen Einbettung ab.
Das zweite Grenzobjekt, auf welches kurz eingegangen werden soll, ist die Entgelteinstufung (Abschn. 8.​2). Die Anfertigung einer Entgelteinstufung basiert maßgeblich auf dem Grenzobjekt des Entgeltinstrumentes. Das Entgeltinstrument beinhaltet Aufteilungen und Filter als strukturelle Eigenschaften, die in den Praktiken aufgerufen und als Affordanzen hervorgebracht werden. Das Grenzobjekt sieht vor, dass die Nutzenden in jede Kategorie einen Wert eintragen. Aus diesen Werten ergibt sich dann eine Gesamtpunktzahl, die an das Controlling, die Einrichtungsleitungen und am Ende an den Kostenträger gesendet wird.
Es lässt sich festhalten, dass sich alle digitalen Grenzobjekte als eine spezifische Form von Grenzobjekten, sogenannte standardisierte Indizes bzw. Formulare und Etiketten (Star 2017[1988]), charakterisieren lassen. Die vorliegenden Grenzobjekte lassen sich dem Typus der standardisierten Indizes zuordnen, da sie einerseits über weite Distanzen transportiert werden können und unveränderliche Informationen aufweisen, und sie andererseits den Input sowie den Output strukturieren. Ihr Stellenwert liegt darin, dass sie die „Interpretationsspielräume bei der Erfassung von Daten festlegen, die Handlungsspielräume bei der Bearbeitung der erfaßten Informationen begrenzen und die Art der Weiterverarbeitung der bewerteten Daten in einer klar strukturierten Form vorgeben“ (Becker 2009: 282). Zweck solcher Objekte ist die Tilgung lokaler Heterogenitäten und die Reduktion von Kontingenzen. Das wird gerade bei der Entgelteinstufung deutlich: Dort sind die zu bewertenden Kategorien mitsamt den Vergleichshorizonten festgeschrieben. Die Verknappung des ausfüllbaren Raumes mittels festgelegter Kategorien und deren ordinale Skalierung bewirken eine „Standardisierung des Wissens“ (Balke 2021: 126). Die Standards in der Entgelteinstufung, dem Entwicklungsbericht und der Fähigkeitenbeschreibung bringen übersichtlich angeordnetes, formatiertes Wissen hervor und löschen dabei gleichzeitig alles das aus, „das sich ihren Kategorien, Tabellen usw. nicht fügt“ (Bergermann/ Hanke 2017: 124). Neben dem In-Formation-bringen des Wissens bewirken die Grenzobjekte zudem eine Zuweisbarkeit von Aussagen – beispielsweise bei der Verlaufsdokumentation (Kap. 7.). Mit der automatischen Speicherung des Autors lässt sich eine territoriale Reichweite und koordinative Funktion erzielen, indem eine kontinuierliche und auf Dauer gestellte Zurechenbarkeit (accountability) von Inskriptionen errichtet wird.
Damit entfalten die Grenzobjekte ihre Wirkung dadurch, dass sie nicht nur den lokalen Gebrauch mittels Standards regulieren, sondern auch die Weiterverarbeitung und den „gesamten Bearbeitungsvorgang der Information“ (Becker 2009: 282) mit strukturieren. Voraussetzung dafür sind eine weitgehende Abstraktion von der Komplexität der situativen Praktiken. Durch diese abstrakte Repräsentation und ihre digitale Materialität sind die Grenzobjekte in der Lage zu zirkulieren, aber auch darauf angewiesen, in den Gemeinschaften rekontextualisiert zu werden. Die Cyberinfrastruktur generiert als stabiles Regime digitaler Grenzobjekte standardisiertes und zirkulierendes Wissen, an dem heterogene Praktiker:innengemeinschaften partizipieren. Um die Verwendung dieses Wissens zu gewährleisten, müssen die Praktiker:innen spezifisches Know-how in situ aktualisieren. Diesen Zirkulations- und Distributionsprozess soll die nachfolgende Map (Abb. 11.2) heterogener Praktiker:innengemeinschaften verdeutlichen.
Abbildung 11.2
Map10 von communities of practitioners in der Situation ‚Cyberinfrastruktur-Ordnung‘.
(Quelle: Eigene Darstellung in Anlehnung an Clarke 2012)
In der Abbildung (Abb. 11.2) steht in der Mitte ein fast quadratisches Rechteck, das mit einer Textur aus Querlinien versehen ist. Auf dünnen Linien, die zu den Gemeinschaften führen, sind weitere kleinere querlinierte Rechtecke eingefügt, die verschiedenen Arten der standardisierten Indizes repräsentieren (Abb. 11.2). Ihre Größenunterschiede sollen auch andeuten, dass die Grenzobjekte für die jeweilige Gemeinschaft situative Bedeutung besitzen. Die Relation zwischen dem zentral gesetzten Rechteck und den kleineren Figuren ist die Cyberinfrastruktur in ihrer medialen und gegenständlichen Gestalt. Aus der Abbildung wird ersichtlich, dass die Grenzobjekte zwischen den Gemeinschaften zirkulieren. Zudem vernetzen sie die diversen Einrichtungen.
Im Rahmen der Analyse lässt sich konstatieren, dass durch die Cyberinfrastruktur eine netzwerkartige und tendenziell horizontale Steuerung in und zwischen den Organisationen sowie den dazu gehörenden Praktiker:innengemeinschaften entsteht. Die Praktiker:innengemeinschaften koordinieren und kooperieren miteinander über die digitalen Grenzobjekte, die als Standards die Ergebnisse – die Outputs – definieren. Es existiert keine zentrale Instanz, von der aus sämtliche Schritte festgelegt oder angeordnet werden. Im Gegensatz zu etwaigen Gleichsetzungen von Organisationen mit einem bürokratischen Strukturgebilde, z. B. bei Oevermann (1996), dominieren in der vorliegenden Untersuchung die netzwerkförmige Steuerung. Es entsteht eine, wie die Abbildung 11.2 zeigt, Netzwerkstruktur (u. a. Kraft 2012, Powell 2021). Mit der netzwerkförmigen Steuerung über Outputregulierung sind weitere Eigenschaften verbunden. Diese Eigenschaften können mit dem analytischen Konzept der Governance adäquat erfasst werden.
Der Begriff der Governance „oszilliert zwischen empirischer Beschreibung und normativer Positionierung“ (Bode 2006: 183) und wird in der internationalen Diskussion vielfältig verwendet. Aus der Organisationstheorie stammend grenzt sich der Governancebegriff von Government ab: „Während Government für den hierarchischen, zentralistischen und dirigistischen Charakter traditioneller staatlicher Steuerungsformen steht, bezieht sich Governance auf dezentrale, netzwerkartige Formen der ‚Kontextsteuerung‘ (Willke 1997)“ (Brand 2004: 111). Zunächst ist festzuhalten, dass der Fokus des analytischen Konzepts auf der Wohlfahrtsproduktion in modernen Gesellschaften liegt. Diese ist, wie Bode (2006) darlegt, „nicht allein von Handlungen politischer Eliten abhängig, sondern auf mehreren Ebenen verhandelt, arbeitsteilig bewerkstelligt sowie unter Einfluss unterschiedlicher Steuerungslogiken ausgestaltet" (ebd.: 184). Hierbei lassen sich ganz verschiedene Steuerungslogiken unterscheiden: bürokratisch-administrative, netzwerkförmige und einzelvertragsbasierte bzw. marktnahe (Bode 2007: 403). Während Bode (2006) den Governance-Begriff nicht mit Netzwerkförmigkeit gleichsetzt, sondern als Überbegriff für diverse Steuerungsformen nutzt, soll hier die Netzwerksteuerung als die „Regierungform“ (Schulte 2017: 34 & Greef 2023) von Governance gefasst werden. Governance meint dann, eine vernetzende Koordination und Kooperation autonomer Einheiten (sogenannter Knoten). Es ist der „Abstimmungsmodus zwischen operativ autonomen, selbststeuernden Einheiten im Kontext einer Interdependenz zwischen ihnen, die strukturelle Kopplung erzeugt“ (Willke 1997: 119). Formen der vernetzenden Koordinationen heben sich von hierarchischer oder marktförmiger Koordination ab.
Diese Form der „vernetzenden Koordination“ (ebd.) wird von einer politikfokussierten Perspektive ausschließlich auf den Wandel der gesamten Wohlfahrtsproduktion angewendet. Im Unterschied dazu kann der Governance-Begriff auch organisationsfokussiert11 als Heuristik eingesetzt werden. Der Governance-Begriff verfügt dann über ein hohes analytisches Potential, „solange sein Realobjekt, d. h. das, was er beschreiben soll, nicht als holistische Makrostruktur konzeptualisiert wird“ (Schneider/Bauer 2021: 465). Unter organizational governance, also der Perspektivierung von Organisationen unter dem Aspekt der Governance, können solche Mechanismen analysiert werden, „die sowohl die Partizipation von Organisationsmitgliedern und externen Anspruchsgruppen an der Zielbildung festlegen als auch die Allokation der Ressourcenkontrolle sowie die Implementation der Organisationsziele bestimmen“ (Schneider 2004: 189 f.; Jäger/Schimank 2005: 221 ff.). Welche Elemente lassen sich nun mit Governance als Steuerungsperspektive in Bezug auf die Cyberinfrastruktur und deren Einbindung erkennen?
In dem untersuchten Feld handelt es sich um eine netzwerkförmige Koordination durch performance standards, die jenseits von Hierarchie oder Marktförmigkeit agieren (Genschel/Werle 2021 & Hansen 2010). Die Praktiker:innengemeinschaften koordinieren ihre Aktivitäten untereinander sowohl innerhalb als auch außerhalb der jeweiligen Einrichtungen mittels digitaler Grenzobjekte. Netzwerk-Regelungen sind „Interaktionszusammenhänge, in denen die Zahl der an einer Politik beteiligten Akteure überschaubar bleibt und die Akteure über ihre jeweiligen Interessen informiert sind, ihr gemeinsames Handeln abstimmen oder aushandeln und letztlich auch Kooperation auf Dauer stellen können“ (Schneider 2004: 8). Damit ist keineswegs ein gleichberechtigtes Agieren der Akteure gemeint (Abschn. 11.2): „Furthermore, relationships within the network may themselves be characterized by substantial power asymmetries“ (Larsson 2020: 120). Bei Netzwerken handelt es sich um relativ stabile Arrangements von Verflechtungsbeziehungen relativ autonomer Gemeinschaften, die nicht von einer zentral agierenden Instanz gesteuert werden. Netzwerkförmiges Regieren (Governance) vollzieht sich über die Regelung der Selbstregelung. Es werden Feedbackschleifen und Technologien des Selbstmonitoring installiert, „die kontinuierliche Anpassung an sich ebenso kontinuierlich wandelnde Sollwerte bewerkstelligen sollen“ (Bröckling 2020: 6). Mit Feedback in Netzwerken ist „ein Selbststeuerungsmechanismus“ gemeint, „mit dem dynamische Systeme sich dadurch stabilisieren, daß sie ihre Ist-Werte laufend mit einem Soll-Wert vergleichen und im Falle von Abweichungen automatisch gegensteuern“ (Bröckling 2006: 28). Technologien des Selbstmonitoring und des Feedbacks stellen Versuche zur Erreichung vollständiger Transparenz dar (Bröckling 2017: 220). Es geht um die Errichtung eines „surveillant assemblage“ (Haggerty/ Ericson 2000), in dem jeder Knotenpunkt von allen anderen beobachtet wird und zudem ein beständiger Beobachter seiner selbst ist.
Die To-Do-Liste (Abschn. 9.​1) funktionierte als eine solche Technologie, die im Zusammenspiel mit weiteren nicht-menschlichen und menschlichen Partizipanten ein dauerndens Arrangement des Gesehen-werden-könnens bildete. Sie gibt laufend einen Soll-Wert vor, mit dem sich die Mitarbeitenden vergleichen müssen. Zu jeder Zeit konnten die fehlenden, nicht bearbeiteten Aufgaben von allen Knotenpunkten eingesehen und überwacht werden. Auch die Mitarbeitenden nutzen die To-Do-Liste, um sich selbst zu überwachen. In der Selbstüberwachung nehmen die Subjekte gleichzeitig beide Rollen ein: Sie sind Subjekt und Objekt der Überwachung, sie sind das Prinzip ihrer eigenen Unterwerfung (Foucault 1976: 260).
Netzwerke können als „der moderne organisationale Governance-Modus angesehen werden, um Transaktionskosten in der Sozialwirtschaft gering zu halten“ (Schubert 2010: 215). Wie bereits in Abschnitt 6.​3 der Genealogie der Cyberinfrastruktur dargelegt, dienen Netzwerkkooperationen, die auf der Cyberinfrastruktur basieren, dazu, Ressourcen einzusparen und Informationen effizienter von A nach B zu transferieren. Das Charakteristische der Netzwerksteuerung ist, dass sie nicht durch hierarchische Kommunikationswege gekennzeichnet ist, sondern sich vielmehr an den Anforderungen der konkreten Situation orientiert. Das heißt, die Koordination erfolgt nicht von Abteilung zu Abteilung bzw. von Hierarchieebene zu Hierarchieebene. Vielmehr müssen Prozesse unmittelbar, also in der jeweiligen Situation, koordiniert werden. „Netzwerke beinhalten weder die expliziten Kriterien des Marktes noch den üblichen Paternalismus von Hierarchien“ (Powell 2021: 297).
Zudem sind Netzwerke besonders geeignet für „Situationen, die effiziente, verlässliche Information erfordern“ (ebd.). Laut Powell (2021) folgen die brauchbarsten Informationen nicht aus den formalen Befehlsketten (ebd.: 297), sondern aus der diskursiven Koordination über optimierte Informationstechnologien. In der vorliegenden Situation fungiert die Cyberinfrastruktur als ein intra- und interorganisationales Vernetzungsmedium, mittels dessen eine Verteilung von Informationen über heterogene Orte und Zeiten hinweg ermöglicht wird. Die Übermittlung der Informationen zeigte sich unter anderem in der Einbindung der Verlaufsdokumentation (Kap. 7.), die als Grenzobjekt zu diesem Zweck genutzt wurde. Dabei konnten die ‚Grenzen‘ der einzelnen Einrichtungen überwunden und mit anderen Organisationen – Wohneinrichtungen oder dem Landschaftsverband (Abb. 11.2) – verkoppelt werden. Gleiches gilt für die Fallbearbeitung (Kap. 10.), in der unterschiedliche Praktiker:innengemeinschaften über die Grenzen einzelner Einrichtungen hinweg an dem Grenzobjekt Entwicklungsbericht arbeiteten.
Gleichzeitig behalten die vernetzten Elemente ihre Autonomie. Netzwerkförmig gesteuerte Organisationen stellen wegen ihres polyzentrischen Charakters „besondere Anforderungen an das Qualifikationsprofil des Managements wie der Mitarbeiter [sic]: Arbeiten in Netzwerkorganisationen basiert darauf – und hierdurch ergibt sich die Anschlussfähigkeit an die steuerungstheoretische Debtatte -, daß die Teilnehmer kooperations- und konsensfähig sein sollten“ (Dahme 2000: 55). Autonom sind die einzelnen Praktiker:innengemeinschaften, da eine zentrale Entscheidungsinstanz in situ fehlt. Die Cyberinfrastruktur erlaubt es den Akteuren, auf Wissen zuzugreifen, das nicht durch sie selbst produziert wurde, sondern von anderen Knotenpunkten des Netzwerkes stammt. Je nach Zugriffsrechten können die Fachkräfte auf das Wissen anderer zugreifen und es als Ressource für die eigene Praxis nutzen (u. a. Abschn. 9.​2 & 9.​3). Eine Besonderheit, die sich in Abschnitt 9.​2 und 9.​3 verdeutlichte, ist, dass mit Hilfe der Cyberinfrastruktur nicht nur Wissen zirkulieren, sondern auch neues Wissen generiert werden kann. Die Generierung neuer Informationen durch Kalkulation und Aggregation ist ein Prozess, der nicht zwangsläufig mit einer Kontrollfunktion verbunden ist. Vielmehr eröffnet er auch die Möglichkeit, dem Ziel der Fürsorge (Abschn. 9.​3) zu dienen. Die Praktiker:innengemeinschaften greifen auf vorhandene Informationen zurück und integrieren diese in ihre lokale Praxis, wodurch sich ggf. neue Handlungsmöglichkeiten eröffnen. Die Autonomie der einzelnen Praktiker:innengemeinschaften geht dabei nur so weit, wie die eigenen Praktiken auf die Ressourcen anderer verweisen: Ohne die Informationen aus den Gruppen kann beispielsweise die Leitungskraft kaum agieren. In ihrer Polyzentrizität können die autonomen Elemente nie vollständig für sich bestehen, sondern sind auf die lokale Wissensproduktion anderer angewiesen.
Aknüpfend an Mayntz (1997[1993]) lässt sich nun ein Zusammenhang zwischen der Organisationsweise der Werkstätten im Zusammenspiel mit der Cyberinfrastruktur und „den jeweils gesamtgesellschaftlich dominierenden Governance-Formen“ (Mayntz 1997[1993]: 80) erkennen. Auch Castells (2001) verweist darauf, dass Netzwerke die organisatorische Form der informationellen Ökonomie sind (ebd.: 216). Castell (2001) sieht eine Konvergenz zwischen den neuen technologischen Paradigmen und der Entstehung von Netzwerkstrukturen auf der gesamtgesellschaftlichen und organisationalen Ebene (ebd.: 188). Für das Feld Sozialer Dienste haben unter anderem Burton und van den Broek (2008) auf die Durchsetzung netzwerkförmiger Steuerung mit der Ausbreitung komplexer Informationstechnologien und einer gesellschaftlichen Transformation in Verbindung gebracht. Unabhängig von der Frage nach der Ursache, ob komplexe Informationstechnologie eine Organisationsreform auslösen oder Neue Steuerungsmodelle in Organisationen die Entwicklung solcher Technologien vorangetrieben haben, zeigt sich seit den 1990er Jahren eine Bedeutungszunahme von Netzwerken und eine Konvergenz zwischen der Netzwerksteuerung und Formen wohlfahrtsstaatlicher Logiken wie der des aktivierenden Sozialstaats (Polutta 2014).
„Diese Form von Vernetzung unterscheidet sich (…) stark von älteren sozialpolitischen Vernetzungsstrategien, die z. B. den Aufbau von sozialen Unterstützungsnetzwerken, Ressourcenmobilisierung im sozialen Umfeld von Hilfesuchenden oder die Initiierung bürgerschaftlichen Engagements zum Gegenstand hatten oder haben. (…) Statt interpersonelle, soziale Beziehungen zu fördern, sollen Systeme netzwerkorganisatorisch restrukturiert und kooperativ gesteuert werden“ (Dahme/Wohlfahrt 2000: 48).
Die netzwerkförmige und ergebnisorientierte Strukturierung ist eines der Kernanliegen der managementorientierten Reformen der Neuen Steuerung (im Englischen New Public Management) gewesen. „Das ‚Neue Steuerungsmodell‘ (NSM) als Reformmodell für die kommunale Verwaltung ist ursprünglich zwischen 1988 und 1991 von einer Arbeitsgruppe der KGSt (Kommunale Gemeinschaftsstelle für Verwaltungsvereinfachung) entwickelt und dann seit 1991 in einer Vielzahl von Berichten in der (kommunalen) Öffentlichkeit propagiert worden“ (Jann 2019: 128). Das von der Kommunale Gemeinschaftsstelle für Verwaltungsvereinfachung (KGSt) propagierte Ideal ist das einer effizienten und effektiven, kundenorientierten und innovationsfreudigen Dienstleistungsorganisation. Es wird der „Aufbau einer unternehmensähnlichen, dezentralen Führungs- und Organisationsstruktur“ (KGSt 1993: 3) gefordert.
Ein Kernelement dieses Neuen Steuerungsmodells ist das Kontraktmanagement (ebd.). Für Soziale Dienste wie den Werkstätten heißt das, dass aus der „partnerschaftlichen Zusammenarbeit auf Augenhöhe (Korporatismus oder Subsidiarität genannt) […] sich eine Auftraggeber/Auftragnehmer-Beziehung entwickelt“ hat (Dahme/Wohlfahrt 2009: 166). Während das Bild des Kontraktes suggeriert, dass Auftraggeber und Auftragnehmer sich als gleichberechtigte Partner begegnen, kann „der Kostenträger […] angesichts der neuen Wettbewerbsregeln die Preise von sozialen Diensten beeinflussen“ (ebd.). Besonders zeigt sich das in der in Abschnitt 9.​2 untersuchten Praxis der Kontrolle von aggregierten Informationen: Die Leitungskraft generiert mit Hilfe der Cyberinfrastruktur eine abstrakte Kennzahl, die ihm unmittelbar verdeutlicht, ob sich das Mitarbeiter-Klient-Verhältnis entsprechend der Refinanzierung verhält. Aber auch die Kontrolle der Anwesenheiten, die zu einer Minderung des Leistungsbetrages führen können, dürfen als Indiz für die organisationale Umsetzung der Kostenreduktion und Ökonomisierung der WfbM verstanden werden.
„Das Bundesteilhabegesetz schafft […] eine neue regulative Struktur für die Eingliederungshilfe, die mit einer erheblichen Stärkung der Steuerung des Leistungsgeschehens durch die Kostenträger verbunden ist [Hervorh. im Original]“ (Wohlfahrt 2020: 55). Den Leistungserbringern kommt im Zuge der Novellierung des SGB IX die Funktion als „Zugangswächter“ zu (ebd.). Die WfbM prüfen bereits anerkannte Leistungsempfänger – auch neue Anträge – und „gewähren oder verweigern daraufhin den Zugang zu Leistungen der Behindertenhilfe“ (ebd.: 56). Einige der in der Studie untersuchten Grenzobjekte können als standardisierte Formulare zur Prüfung von Leistungen gewertet werden; beispielsweise die Entgelteinstufung oder auch der Entwicklungsbericht. Mit der verstärkten Verantwortungsübernahme der Leistungserbringer und der Dezentralisierung der Ressourcenverantwortung gehen auch Wirtschaftlichkeits- und Qualitätsprüfungen einher. „Zugleich sollen die Leistungsträger zukünftig tiefer kontrolliert und sanktioniert werden […] Der Bund stellt ab 2017 jährlich mehrere Millionen Euro bereit, um die Eingliederungshilfe zu evaluieren“ (ebd.). Hiermit ist eine Wende angezeigt: weg vom Leistungs- hin zum Regulierungsstaat. „Die wesentliche Idee des Regulierungsstaats besteht in der Priorisierung der Selbstregulierung (zivil-)gesellschaftlicher Kräfte und dezentraler Verwaltungseinheiten vor einer (zentral-)staatlichen Aufgabenübernahme, wobei der Staat sich stärker auf die Lenkungs-, Steuerungs-, Koordinierungs- und Prüfungsleistungen konzentriert“ (Otto/Ziegler 2018: 966).
Neben dem Kontraktmanagement sind ein Kernelement des Neuen Steuerungsmodells die Qualitätskontrolle und Evaluation. Durch performance standards können messbare Ergebnisse als Nachweis der Arbeit produziert werden. „Performance and the visibility of performance are tightly coupled in the idea of a management system; the system is the ‚hinge‘ between internal operations and the external audience“ (Power 1996: 300). Der Gesetzgeber gibt hierbei nicht vor, welche Indikatoren zur Beschreibung und Überprüfung für Qualität und Wirksamkeit der Leistungen in Frage kommen (Weber 2017: 125). Im SGB IX heißt es dazu nur: „Geeignet ist ein externer Leistungserbringer, der unter Sicherstellung der Grundsätze des § 104 die Leistungen wirtschaftlich und sparsam erbringen kann“ (§ 124 (1) SGB IX). Der Klärungsprozess bleibt regionalen Aushandlungsprozessen von Kostenträgern und Leistungserbringern überlassen. Diese Rahmenverträge definieren Indikatoren zur Beschreibung von Qualität. Im Rahmenvertrag des Landes NRW heißt es beispielsweise diesbezüglich:
„Der Leistungserbringer stellt ein Qualitätsmanagement sicher, das durch systematische Verfahren und/oder Maßnahmen die vereinbarte Struktur-, Prozess und Ergebnisqualität der Leistungserbringung gewährleistet. Hierzu gehören insbesondere:
  • eine standardisierte Darstellung, Fortschreibung und Dokumentation der Schlüsselprozesse der Leistungserbringung,
  • eine verbindliche und dokumentierte Festlegung von Aufgaben, Verantwortlichkeiten und Maßnahmen für die Qualitätssicherung,
  • die dem allgemein anerkannten Stand der fachlichen Erkenntnisse der Eingliederungshilfe entsprechende Weiterentwicklung des Fachkonzepts,
  • die Mitbestimmungsrechte der Leistungsberechtigten,
  • ein Beschwerdemanagement,
  • ein Fort- und Weiterbildungskonzept für die Mitarbeiter des Leistungserbringers“ (Landesrahmenvertrag NRW 2020: 14).
Um diese festgeschriebene Qualität kontrollieren zu können, müssen die Prozesse, Strukturen und Ergebnisse auch entsprechend „auditable“ (Powers 1996) gemacht werden. „Die Prüfung prüft weniger, ob die Leistungen gute Qualität haben, sondern Leistungen haben gute Qualität, wenn sie den Prüfkriterien entsprechen“ (Otto/Ziegler 2018: 968).
Eine besonders prägnante Praxis ist in diesem Zusammenhang die Erstellung des Entwicklungsberichtes (Kap. 10.), bei dem die Sozialarbeiterin auf vorgefertigte Sätze zurückgegriffen hat, um den Anforderungen einer ‚guten‘ Dokumentation, im Sinne des Kostenträgers, gerecht zu werden. „Es kann festgehalten werden, dass Standards in den vorgestellten Verfahren die Funktion von Handlungskorridoren einnehmen, welche den Hilfeprozess aufgrund normativer und theoretischer Prämissen in spezifizierte Bahnen lenken. Sie […] bilden damit gleichzeitig das Fundament für qualifizierte Selbst- und Fremdkontrolle“ (Hansen 2010: 141). Am Ende werden nicht die Prozesse, Gespräche oder Verhandlungen selbst geprüft, vielmehr bezieht sich die Prüfung auf die Einhaltung von vereinbarten Standards und auf die tatsächlichen Outputs. „Die Prüfung von Qualität ist hier nur noch mittelbar an der erbrachten Leistung orientiert, geprüft werden vielmehr die Prüfverfahren selbst“ (ebd.: 137). Konkret für den Entwicklungsbericht (Kapitel 9.) ergibt sich daraus, dass er dann den Dokumentationsstandards entspricht, sobald er vom Kostenträger akzeptiert wird und vor allem in entsprechender Regelmäßigkeit vorliegt.
Ein weiteres Kernelement der Neuen Steuerung ist die Output-Orientierung. In den Rahmenverträgen werden Ziele vereinbart, beispielsweise die Häufigkeit der Erbringung bestimmter Ergebnisse durch die WfbM. Zielvereinbarungen sind das grundlegende Instrument der wirkungsorientierten Steuerung. „Sie dienen dazu, die für einen bestimmten Zeitraum angestrebten Outputs zu definieren und den Grad der Zielerreichung mess- und bewertbar zu machen“ (Stöbe-Blossey 2001: 370). Die Messbarkeit basiert auf der Definition von spezifischen Kennzahlen zu Steuerungszwecken. Insbesondere in Abschnitt 9.​1.​4 wurde aufgezeigt, wie die Steuerung über Outputs und deren Kennzahlen in den Werkstätten erfolgt. Über das digitale Grenzobjekt ‚To-Do-Liste‘ konnte die Menge der Outputs aggregiert werden. Die To-Do-Liste erzeugt Kennzahlen, die die Gruppen untereinander, aber auch ganze Einrichtungen auf abstrakte Werte festlegen und miteinander vergleichbar machen. Diese Werte werden durch ein externes Auditorium überprüft. Die Cyberinfrastruktur hat hier den Effekt, die eigenen Prozesse so zu regulieren und auszurichten, dass sie der von den Kostenträgern geforderten formalen Qualität entsprechen.
Alles in allem führt die Cyberinfrastruktur ein Abstraktionsniveau und einen Objektivierungsgrad ein, die als „Herrschaft des Formellen“ (Pfeiffer 2018) gedeutet werden können. Die Cyberinfrastruktur selbst übernimmt die Rolle einer Verkörperung der Herrschaft der Form. Die netzwerkförmige Steuerung bedingt eine Abstraktion der realen Praxis, da die tatsächlichen Vorgänge in ihrer Komplexität nicht abgebildet werden. Vielmehr konstituiert die Cyberinfrastruktur standardisierte Ergebnisse, die unabhängig von den konkreten Akteuren genutzt und weitergeleitet werden können. Mit der Cyberinfrastruktur entsteht ein Informationsraum als organisatorisches Rückgrat (Boes/Kämpf 2010), der die verteilten Praktiker:innengemeinschaften miteinander vernetzt und aufeinander ausrichtet, so dass ein strukturierter Möglichkeitsraum entsteht. Durch ihre integrierende Wirkung schafft eine dauerhafte Cyberinfrastruktur die Möglichkeit, räumlich weit verteilte Praktiken miteinander zu verknüpfen und über informationstechnische und standardisierte Schnittstellen zu vernetzen.
Neben dem delokalen Informationsraum etabliert sich mit der Cyberinfrastruktur auch eine andere Form der Zeitlichkeit: „Gleichzeitigkeit und das Parallellaufen von Vollzügen werden an die Stelle linearer Sequenzialität gesetzt. Einzelschritte sind dann nicht in ein Korsett des Nacheinanders gezwängt, sondern gehen – untereinander koordiniert – gleichzeitig vonstatten und werden so austauschbar“ (Manhart/Wendt 2019: 242). Es entsteht eine Netzwerkstruktur, die über die raumzeitlichen Grenzen einzelner Gruppen, Gemeinschaften und Werkstätten hinausgeht und den Informationsraum über Kostenträger, Controlling, Wohneinrichtungen, Kompetenzzentren oder Audit-Institutionen hinweg aufspannt (siehe Abb. 11.2). „Die Informationstechnik selbst […] fungiert letztlich als Transfervehikel für die zunehmende ‚soziale Formierung der Individuen‘ über alle gesellschaflichen Sphären hinweg“ (Pfeiffer 2018: 344). Cyberinfrastrukturen konvergieren so mit netzwerkförmigen Steuerungsmechanismen und damit einhergehend mit neuen Formen der Wohlfahrtsproduktion.
Mit der Durchsetzung des aktivierenden Wohlfahrtsstaates in Konvergenz mit einer netzwerkförmigen-technologischen Governance in Organisationen ist eine Intensivierung von Überwachung und Kontrolle verbunden. Die Fokussierung auf eine zunehmende Kontrolle durch komplexe Informationstechnologien birgt indes die Gefahr einer vereinfachenden und abstrahierenden Betrachtung, wie sie beispielsweise im Konzept der Informatisierung ersichtlich wird (Schmiede 1996a). Es besteht die Möglichkeit, dass die Steuerung durch Cyberinfrastrukturen auf ihren Herrschafts- und Überwachungscharakter reduziert wird und folglich ein Technikdeterminismus entsteht. Demgegenüber ist es erforderlich, einerseits die rekursive Strukturation von Cyberinfrastrukturen hervorzuheben und andererseits das Konzept der Informatisierung selbst als Abstraktion von realen Praktiken zu reflektieren (Pfeiffer 2018: 344). Das Konzept der Informatisierung abstrahiert von den Grenzen der Formalisierung und der Widersprüchlichkeit, die mit komplexen Informationstechnologien einhergehen. Denn mit der Perspektivierung auf Steuerung und der Kritik an der Formalisierung des Individuellen ist lediglich eine Seite der Medaille scharf gestellt. „The most consistent complaint about standardization is that it leads to a world of gray sameness, a technical dehumanization exemplified by Taylorism“ (Timmerman/Epstein 2010: 83). Demgegenüber sind performance standards ebenfalls dazu in der Lage, die kohärente Koordinierung von Menschen und Dingen in einer Weise zu bewerkstelligen, die ad hoc nur schwer zu erreichen wäre. Daneben können sie die Kommunikation zwischen inkompatiblen Systemen ermöglichen (ebd.). Diese Aspekte haben sich an vielen Stellen der Analyse zeigen können. Allen voran hat das empirische Kapitel 7 verdeutlichen können, wie sich verschiedene Praktiker:innengemeinschaften über weite Entfernungen hinweg durch standardisierte Grenzobjekte miteinander koordinieren konnten. „Standards may simplify life by cutting down on the number of alternative courses of action but allow for greater complexity within the preferred actions“ (Timmermans/ Epstein 2010: 83).
An dieser Stelle sei erneut auf die Sequenz mit der Sozialarbeiterin verwiesen. Im Rahmen der Berichtserfassung griff sie auf standardisierte Wortfetzen zurück, um ihre Eintragungen zu beschleunigen und zu vereinfachen. Sie griff damit auf der Fallebene auf ein erfahrungsbasiertes Wissen zurück, das von den Sozialarbeiter:innen selbst stammte. Damit konnte sie die Kontingenz der Berichterstattung abschwächen und teilweise auflösen. Letztlich müssen aber auch Standards lokal umgesetzt werden. „Because of the local work needed to implement standards, the uniformity achieved through standardization necessarily carries traces of the local settings“ (ebd.). Auch wenn Standards über weitere Entfernung hinweg Koordination ermöglichen, benötigen sie eine Re-Kontextualisierung, die wegen der Komplexität von Praktiken wohl nie exakte Repliken schafft. Gleichzeitig sind Standardisierungen aktive Prozesse, die trotz der Heterogenität von situativen Praktiken Stabilität und Ordnungen mit produzieren.
Standards tragen dazu bei, dass komplexe Praxisarrangements aufeinander abgestimmt und miteinander verknüpft werden können. Dies spielt für die Werkstätten eine entscheidende Rolle, da sie mit verschiedenen anderen Einrichtungen, z. B. dem Wohnen, und damit mit heterogenen Gemeinschaften interagieren muss (Abschn. 6.​1.​1). Eine solche Koordination wäre allein auf Ad-hoc-Basis nicht möglich. Koordination ist notwendig geworden, weil mit dem sukzessiven Ausbau der kommunalen Selbstverwaltung im Wohlfahrtsstaat seit Mitte des 20. Jahrhunderts die Gesamtaufgabe der kommunalen Daseinsvorsorge in funktionale Teilaufgaben zerlegt wurde (Vahs 2003). Insofern können Cyberinfrastrukturen die Aufgabe übernehmen, diese operativen Inseln zu vernetzen und Kooperation eben über Standards zu ermöglichen (Schubert 2010: 21). Cyberinfrastruktur und die seit den 1990er Jahren einsetzende Neue Steuerung konvergieren und verweisen rekursiv aufeinander.
Alles in allem kann vor dem Hintergrund der herausgearbeiteten organisationalen Subjekt-, Macht- und Steuerungsordnung eine deutliche Konvergenz von Cyberinfrastruktur mit Neuen Steuerungsmodellen, mit polyzentrischen Überwachungspraktiken, mit der Informatisierung und der Modularisierung der Adressat:innen in data doubles konstatiert werden. Was das für Auswirkungen auf die Soziale Arbeit im Allgemeinen haben kann, soll abschließend diskutiert werden.
Open Access Dieses Kapitel wird unter der Creative Commons Namensnennung 4.0 International Lizenz (http://​creativecommons.​org/​licenses/​by/​4.​0/​deed.​de) veröffentlicht, welche die Nutzung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in jeglichem Medium und Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link zur Creative Commons Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden.
Die in diesem Kapitel enthaltenen Bilder und sonstiges Drittmaterial unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern sich aus der Abbildungslegende nichts anderes ergibt. Sofern das betreffende Material nicht unter der genannten Creative Commons Lizenz steht und die betreffende Handlung nicht nach gesetzlichen Vorschriften erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen.
download
DOWNLOAD
print
DRUCKEN
Fußnoten
1
Die Rekonstruktion der Ordnungsregeln der Praktiken-Arrangement-Bündel hat deutliche Parallelen zu Foucaults Dispositivanalyse. Foucault versteht unter einem Dispositiv erstens „ein entschieden heterogenes Ensemble, das Diskurse, Institutionen, architekturale Einrichtungen, reglementierende Entscheidungen, Gesetze, administrative Maßnahmen, wissenschaftliche Aussagen, philosophische,moralische oder philanthropische Lehrsätze, kurz: Gesagtes ebensowohl wie Ungesagtes“ (Foucault 1977: 119f). Zweitens fügt er hinzu, „möchte ich in dem Dispositiv gerade die Natur der Verbindimg deutlich machen, die zwischen die- sen heterogenen Elementen sich herstellen kann“ (ebd.: 120). Und als drittes sind Dispositive „Strategien von Kräfteverhältnissen, die Typen von Wissen stützen und von diesen gestützt werden“ (ebd.: 125). Gerade der zweite und dritte Aspekt können auf die Analyse von Praktiken-Arrangement-Bündel übernommen werden. Auf diese Querverbindung von Praxistheorie und Dispositiv hat vor allem Rouse (1994) aufmerksam gemacht.
 
2
Alle drei Momente der Cyberinfrastruktur-Ordnung greifen ineinander und sollen im Weiteren zu analytischen Zwecken getrennt behandelt werden.
 
3
Poster bezieht sich hier ausschließlich auf Datenbanken. Diese sind nur ein Teil in Cyberinfrastrukturen, wodurch Posters Aussagen auch nahtlos auf den vorliegenden Gegenstand anzuwenden sind.
 
4
Das Verhältnis von Praktiken und Diskursen lässt sich noch weiter konkretisieren: „[S]ie [die Diskurse] bleiben auf zwei Weisen von Praktiken abhängig. Zum einen entstehen sie in einer Klasse von Praktiken, die ebenso spezifisch ist wie die der Herstellung technischer Artefakte: im Schreiben, Lesen, Zitieren, Fotografieren, Filmen und der medialen Distribution diskursiver Produkte. Zum anderen bleibt auch die Zirkulation ihrer Zeichen angewiesen auf eine praktische Vollzugs- und Anschlusstätigkeit“ (Hirschauer 2016: 58).
 
5
Wie im Abschnitt 1.​4 dargelegt, reserviere ich den Begriff des Subjektes für das relativ stabile Ergebnis einer zeitlichen Reproduktion und Wiederholung von miteinander verkoppelten Praktiken. In den Praktiken selbst spreche ich deshalb von Partizipanten (Hirschauer 2014).
 
6
„Jede Subjektform ist dabei auf andere Subjektformen im entsprechenden sozialen Universum bezogen: der Unternehmer auf den Arbeiter, der Autor auf die Leserin, die Lehrerin auf den Schüler. Das heißt, Subjektformen sind mit relationalen Subjektpositionen verknüpft; Subjektformen determinieren das individuelle Verhalten nicht, sondern stecken Spielräume ab. Wie diese Spielräume praktisch gefüllt werden, hängt entscheidend von den Voraussetzungen und einverleibten Dispositionen ab, die ein Individuummitbringt“ (Alkemeyer/Villa 2010: 323, Fußnote).
 
7
„Der Begriff „Data Double“ hat seine Berechtigung und seine Tücken […] Während das Konzept des Data Doubles damit einen ersten Eintritt ins Denken des Dividuellen ermöglicht, fällt der Begriff des „Doubles“ allerdings mit all seinen Bezügen auf literarische Traditionen auf die begrenzte Assoziation mit einer Doppelgängerin zurück, die ein ebenso klar umrissenes Einzelding impliziert wie das ihr als Referenzpunkt zugeordnete Individuum“ (Kämpf/Rogers 2018: 83).
 
8
Zum Begriff der Überwachung siehe Kapitel 9.
 
9
Die Frage von Macht lässt sich nicht von der Frage nach Subjektpositionen trennen. Diese Trennung ist eine analytische, keine ontologische. Das gilt generell für alle drei Facetten der cyberinfrastrukturellen Ordnung. Steuerung, Macht und Subjekt müssen zusammengedacht werden.
 
10
Als komplexe Verknotung verbinden Cyberinfrastrukturen heterogene Gemeinschaften miteinander. „Contemporarily, infrastructures (virtual, offline, textual, and technical) are imbricated with the unique nature of each social world and, especially as scale becomes important, with arenas” (Clarke/ Star 2008: 115). Einen konkreten Vorschlag, wie diese Verknotung durch Infrastrukturen in den Maps aussehen könnte, liefern Clarke und Star allerdings nicht. Ein Blick auf eine Arbeit von Star (2017) kann aber Aufschluss bieten. In ihrem Artikel „Die Struktur schlecht strukturierter Lösungen” entwirft Star vier unterschiedliche Diagramme von Grenzobjekten (siehe Abschnitt 3.​3.​2), die in ihrer Ästhetik denen der Maps ähneln. Eine Verbindung ist aus meiner Sicht durchaus ein Erkenntnisgewinn. Hierdurch werden die Kreuzungen oder Knotenpunkte von Gemeinschaften, welche durch die Infrastrukturen induziert werden, sichtbar. Die boundary infrastructure lässt sich als fester Gegenstand als auch als Relationierung verstehen; was in der Map allerdings nicht darzustellen ist.
 
11
„Dabei muss beachtet werden, dass die Steuerungsstruktur einer Organisation nur ein Teil der organisatorischen Gesamtstruktur darstellt“ (Schneider 2004: 178).
 
Metadaten
Titel
Die cyberinfrastrukturelle Ordnung – Verdichtung und Einordnung der Ergebnisse
verfasst von
Konstantin Rink
Copyright-Jahr
2025
DOI
https://doi.org/10.1007/978-3-658-47994-7_11

    Marktübersichten

    Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen.