Zum Inhalt
Erschienen in:

Open Access 2025 | OriginalPaper | Buchkapitel

9. Überwachung

verfasst von : Konstantin Rink

Erschienen in: Digitale Werkstätten

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Der Fachbeitrag untersucht die Kategorie Überwachung und deren Praktiken im Kontext der Cyberinfrastruktur. Überwachung wird als routinemäßiger Vorgang der Sammlung und Verarbeitung personenbezogener Daten definiert, der Kontrolle oder Einfluss über individuelles Handeln oder gesellschaftliche Prozesse erlangen will. Der Text beleuchtet die Einbindung digitaler Artefakte in verschiedene Überwachungspraktiken, darunter Selbst- und Fremdüberwachung von Arbeitsaufgaben sowie die Überwachung von aggregierten Informationen. Es wird analysiert, wie digitale To-Do-Listen und andere Artefakte in der Praxis genutzt werden, um Aufgaben zu strukturieren und zu überwachen. Besonders interessant ist die Untersuchung der hierarchischen Kontrollstrukturen, in denen digitale Artefakte eine zentrale Rolle spielen. Der Beitrag zeigt auf, wie Überwachungspraktiken durch die Nutzung digitaler Technologien verstärkt und komplexer werden, und wie diese Technologien in verschiedene Ebenen der Organisation eingebunden sind. Die Analyse umfasst auch die Rolle von Audits und die Einbindung von Führungskräften in die Überwachungspraktiken. Der Text bietet eine tiefgehende Einblicke in die Mechanismen der digitalen Überwachung und deren Auswirkungen auf die Arbeitswelt.
„Wenn technische Verfahren und soziale Arrangements bestimmte Formen von Sichtbarkeit erzeugen, so ermöglichen Sichtbarkeiten ihrerseits Verfahren der Kontrolle, der Überwachung und der Herstellung von Sicherheit“ (Hempel et al. 2011: 11). Bisher standen die Praktiken der Inskription und der Klassifikation im Zentrum der Analyse. Im Folgenden soll die Kategorie Überwachung und mit ihr die sogenannten Überwachungspraktiken in Zusammenhang mit der Cyberinfrastruktur beleuchtet werden.
„Möchte man etwas Grundlegendes zu Überwachung sagen, bietet sich am ehesten an, sie als einen routinehaften Vorgang der Sammlung und Verarbeitung von Informationen zu beschreiben“ (Zurawski 2021: 21). Überwachen ist „das routinemäßige und systematische Beobachten und Prüfen personenbeziehbarer (persönlicher) Daten, mit dem allgemeinen Ziel, Kontrolle (oder zumindest Einfluss) über individuelles Handeln oder gesellschaftliche Prozesse zu erlangen“ (Kammerer 2016: 188). Überwachung kann als eine Form „zweckgerichteter Wissensgenerierung“ (ebd.) gefasst werden. Solche definitorischen Bestimmungen sind insofern punktuell, als Überwachung erst aus ihrer praktischen Dimension heraus verstehbar wird: „Überwachen ist eine Tätigkeit“ (Zurawski 2021: 34). Unter Überwachung lassen sich ganz verschiedene Praktiken subsumieren. „Überwachen impliziert Beaufsichtigen wie auch Behüten, Observieren wie auch Umsorgen, Kontrollieren wie auch jemand nicht aus dem Auge verlieren usw.“ (Hempel 2012: 174). Im Anschluss an Lyon schließt Hempel, dass das Phänomen der Überwachung nicht auf eine rein negative Konnotation zu reduzieren ist (ebd.). Überwachen kann auch bedeuten, etwas schützen zu wollen. „Der spezifische Doppelcharakter von ‚care and control‘, von Kontrolle und Schutz, mache Definitionsbemühungen schwierig“ (ebd.). Daher ist es wichtig, sich die Einbettung und Relationierung von Überwachung genauer anzusehen. Vorteil einer solchen Perspektive ist, dass durch die Analyse von Überwachungspraktiken auch Fragen von Macht und Herrschaft mit in den Blick geraten. In der weiteren Analyse möchte ich Praktiken der Überwachung im Zusammenhang mit der Cyberinfrastruktur analysieren.
Die folgenden Unterkapitel stellen Praktiken dar, die in einem theoretisch qualifizierten Verständnis überwachend ordnungsbildend sind. Als Unterkategorien dienen die Selbst- und Fremdüberwachung von Arbeitsaufgaben (Abschnitt 9.1), die Überwachung von aggregierten Informationen (Abschnitt 9.2) und die Anwesenheitsüberwachung von Beschäftigten (Abschnitt 9.3). Im Anschluss folgt ein Zwischenfazit für die Kategorie Überwachung (Abschnitt 9.4).

9.1 Selbst- und Fremdüberwachung von Arbeitsaufgaben

In der vorliegenden Untersuchung wird ein digitales Artefakt analysiert, das auf den ersten Blick unauffällig erscheint. Ziel der Untersuchung ist es, dieses Artefakt in den Kontext verschiedener Praktiken zu setzen und somit seine Bedeutungen zu erschließen. Die im Fokus stehende Unterkategorie habe ich im Rahmen der Analyse als Selbst- und Fremdüberwachung von Arbeitsaufgaben bezeichnet. Die Analyse ergibt sich aus der Artefaktanalyse sowie aus den Feldprotokollen und Interviews. In einer ersten Analyse des Artefakts (Abschn. 9.1.1) soll – im Gegensatz zu den bisherigen Analysen – auch die verborgene Subface-Ebene in die Analyse einbezogen werden. Nachdem die Einbindung des Artefakts in verschiedenen Praktiken mittels Feldprotokollen rekonstruiert wurde (Abschn. 9.1.2 und 9.1.3), sollen mit Hilfe von ethnografischen Interviews weitere Einbindungen des Artefakts untersucht werden (Abschn. 9.1.4). Das Ziel der Analyse der Interviews ist die Herstellung von Beobachtbarkeit (Scheffer 2002: 362). Durch die Interviews sollen Eindrücke vermittelt und eine Praxis sichtbar gemacht werden, die sonst verborgen bleiben würde Bourdieu (1972) ist dahingehend zuzustimmen, dass eine signifikante Diskrepanz zwischen den Schemata der Praxisformen und den Repräsentationen besteht, die sich die Individuen von ihrer Praxis machen. Eine sprachlich-reflektive Rückwendung auf Praxis – sowohl durch die beteiligten Partizipanten als auch durch wissenschaftliche Beobachter – ist zwar möglich, kann jedoch keinen vollständigen Aufschluss über die Praxis selbst geben. Ein Großteil und der unbewussten Schemata bleibt dabei immer ungesagt (Bourdieu 1972: 209 ff.).

9.1.1 To-Do-Liste (Artefaktanalyse)

Um eine Analyse dieses digitalen Artefakts erstellen zu können, habe ich einerseits auf die Demonstrationspraktiken der Mitarbeiter:innen zurückgreifen können und andererseits Erläuterungen von zwei IT-Experten erhalten. Ohne diese Kontextualisierungen wäre die Artefaktanalyse unmöglich geworden, allen voran die Tiefe, die die Deskription dadurch erhalten hat. In Abgrenzung zu vorangehenden Artefaktanalysen soll zuvorderst die Code-Ebene fokussiert und diese in der Folge transparent gemacht werden. Die entsprechenden Informationen über diese Ebene entstammen aus Interviews und Gesprächen mit den Akteuren der Einrichtungen (Abbildung 9.1).
Abbildung 9.1
Digitales Interface der To-do-Liste. (Quelle: Feldprotokolle, Eigene Darstellung)
Materialität des Codes: Ein Code wie der, der nachfolgend exemplarisch dargestellt wird, sagt für sich stehend kaum etwas aus. „Code is a set of relations, rather than as an enclosed object“ (Chun 2011: 54). Ein Code muss kompiliert und interpretiert werden (ebd.: 23). Als ein solcher muss der folgende Code interpretiert werden. Doch zunächst der Code, der in dieser Form hinter der To-Do-Liste steht.
Zu sehen ist ein relativ einfacher – inhaltsloser – Code in der SQL-Syntax. In dem Code verbirgt sich eine Kausalitätsbeziehung: Wenn TRIGGER A, dann B. Oder in die Worte der To-Do-Liste übersetzt: Wenn ein Ereignis so und so lange her ist, dann muss es wieder stattfinden und wird auf der Liste platziert. Je nach Anforderung gibt es unterschiedliche Trigger. Die gängigsten Trigger im Fall meiner Untersuchung sind:

                  Man gibt ein Datum vor, zu dem eine Aufgabe erledigt sein soll. In der Nacht wird geprüft, ob dieses Datum erreicht ist. Falls ja, gibt’s eine E-Mail. 
                

                  Wir speichern das Datum, wann die letzte Bearbeitung erfolgt ist. In Abhängigkeit von diesem Datum wird geprüft, ob 6 Monate oder 1 Jahr vergangen sind. Falls ja, gibt’s eine E-Mail. Diese Möglichkeit nutzen wir dann, wenn ein To-Do nach max. X Monaten wieder erfolgen muss.
                

                  I. d. R. wird zum Monatsbeginn geprüft, ob Aufgaben/To-dos etc. abgehakt bzw. erledigt sind. Fehlt der Haken, gibt’s eine Erinnerung in Form einer E-Mail. Diese Möglichkeit nutzen wir, wenn ein Datum nicht vorgegeben werden soll oder kann (DR000110, Pos. 150-153).
                
Diese Aussagen stammen von IT-Experten des Wohlfahrtsverbandes. Sie erläutern die ablaufenden Automatismen, die durch den Code in Gang gesetzt werden. Entscheidend ist, dass es eine prozessuale Materialität im Hintergrund des Artefaktes gibt, welche die sichtbare Materialität bedingt. Der vorliegende Prozess ist als temporaler Automatismus zu charakterisieren. Konkret bedeutet dies, dass eine regelmäßige, in Sekundenbruchteilen stattfindende Überprüfung erfolgt, ob spezifische Aufgaben seit einem definierten Zeitpunkt noch nicht ausgeführt wurden. Wenn der Trigger ausgelöst wird, erscheint die Aufgabe auf der Surface-Oberfläche des digitalen Artefaktes. Um den Trigger auszulösen, muss ein entsprechender Mechanismus aktiviert werden. Die Aufgaben verbleiben in dem Artefakt, bis sie von der Code-Ebene als erledigt markiert werden. Es besteht demnach eine Verknüpfung zwischen dem Artefakt und der Speicherfunktion anderer Artefakte. Wenn die Nutzenden auf das >Speichern<-Symbol in dem zu erledigenden Artefakt klicken, löscht das Artefakt automatisch den Eintrag in der To-Do-Liste. Eine manuelle Entfernung der aufgelisteten Namen durch die Nutzer ist nicht möglich.
Mit der Darstellung des Codes sowie der Prozessualität soll dem Code keine Eigenständigkeit im Vergleich zu dem Surface verliehen werden. „The reduction of computer to source code, combined with the belief that users run our computers, makes us vulnerable to fantastic tales of the power of computing“ (Chun 2008: 300). Eine intensive Beschäftigung mit einem Automatismus, den Triggern und dem Quellcode bringt kein Verständnis ihrer Affordanzen, vielmehr bietet es die Möglichkeit, den Umgang mit der sichtbaren Oberfläche produktiver zu gestalten.
Materialität der Oberfläche: In der vorliegenden Abbildung ist eine Tabelle dargestellt, die eine Vielzahl unterschiedlicher Spalten aufweist. Die dargestellten Spalten umfassen folgende Kategorien:
  • Name
  • Letzter Eintrag
  • Telefonnummer
  • Handynummer
  • E-Mail
Wenn in den Spalten Namen auftauchen, handelt es sich um den Namen des:der Adressat:in. Wie im Code erläutert, erscheint der Name des:der Adressat:in, sobald eine Fähigkeitenbeschreibung1 fehlt. Es können auch mehr als 10 Namen in der Liste auftauchen, abhängig von der Fachkraft und der Zuständigkeit für die Adressat:in aus der jeweiligen Werkstattgruppe. Beim Sozialdienst, der bis zu 120 Adressat:innen begleitet (siehe Abschnitt 6.​1 "Begleitende Dienste"), können es sogar ebenso viele Namen in der Tabelle sein. Bei einigen Fachkräften kann die Anzahl der Adressat:innen so hoch sein, dass sie in der Tabelle herunterscrollen müssen, um alle Namen zu erfassen. In der Tabelle gibt es eine Spalte mit der Beschriftung >Status<, in der der Status >Erledigt< oder >Entfällt< auftauchen kann. Der Status wird automatisch von der Liste verändert, sobald das entsprechende Artefakt (Bericht, Entgelteinstufung etc.) gespeichert wird. Nutzer:innen können ihre Aufgaben nicht eigenständig als ‚erledigt‘ markieren.
Grenzziehungen: Die Abgrenzung des vorliegenden Artefakts lässt sich aus der Bezeichnung heraus erläutern. Es handelt sich um eine Liste, in der alle offenen Aufgaben aufgeführt sind. Das vorliegende Artefakt ist in vielfältiger Weise mit anderen Artefakten verknüpft, ohne jedoch einen eigenständigen Inhalt zu besitzen. Stattdessen bezieht es seinen Inhalt aus dieser Verknüpfung sowie aus noch nicht abgeschlossenen Arbeitsaufgaben.
Allgemeine Bedeutung: To-do-Listen sind ein ubiquitäres Phänomen, das in vielen Alltagsbereichen Anwendung findet. Im Arbeitsalltag wie im Privaten dient die Liste der Überwachung sowie Planung von Aufgaben. „Diese Art von prospektiven Listen (wozu z. B. die Einkaufsliste zählt) verweist in die Zukunft und hilft, künftige Handlungen einzufordern oder zu konzertieren“ (Brückner/Wolff 2015: 344). Im Vergleich zu handgeschriebenen Listen lässt sich das digitale Artefakt von jedem Computer oder Laptop in den Werkstätten öffnen. Außerdem aktualisiert sich das Artefakt automatisch. Die Nutzenden müssen die Liste nicht selber befüllen, sondern werden von dem Programm daran erinnert, welche Aufgaben, welche Dokumentation und welche Gespräche noch ausstehen.
Bedeutsam ist, dass To-Do-Listen Vergangenheit und Zukunft miteinander verknüpfen, indem sie noch nicht erledigte Aufgaben festhalten und so zukünftige Aktivitäten planbar machen. Derartige Listen dienen dazu, Sinn zu bewahren und ihm eine spezifische Form zu geben. Wie Stäheli (2012: 87) betont, erfordert die Erstellung von Listen die Herauslösung von Einzelheiten aus einem Ganzen und das Zerschneiden eines Kontinuums. Im Anschluss werden die isolierten Elemente in einem gemeinsamen Raum versammelt (ebd.). Alle aufgenommenen Elemente stehen nun gleichwertig nebeneinander. Mit Hilfe des neu geschaffenen Raumes lassen sich „künftige Prozesse des Organisierens […] daraufhin ausrichten, einfordern oder auch konzentrieren. Zukunft kann also gestaltet werden“ (Brückner 2014: 276). To-Do-Listen speichern Informationen über Zeit und Raum hinweg, wodurch sie für Stabilität in zeitlicher, sachlicher und sozialer Hinsicht sorgen können (ebd.: 275). Die digitale Materialität des vorliegenden Artefakts erlaubt eine zeitliche und räumliche Konservierung. To-Do-Listen bieten Orientierung und Struktur für die Arbeit und geben konkrete Aufgaben vor. Laut Bachmann (2013: 119) können sie Bewegungen lenken, beeinflussen und sogar generieren. „Anspruch ist, die Bestimmtheit kausaler Planung in die Welt des praktischen Organisierens zu übertragen und damit Unsicherheit sowie Ambiguität zu reduzieren“ (Brückner/Wolff 2015: 364 f.).
Je nach Anmeldung wird die Liste personalisiert und zeigt den Nutzenden nur die für sie relevanten offenen Aufgaben an. Das bedeutet, dass die Nutzenden in dem Artefakt als Bezugsbetreuer:innen für bestimmte Adressat:innen vermerkt sind. Es sei darauf hingewiesen, dass lediglich diejenigen Adressat:innen in dem Artefakt auftauchen, für die die jeweilige Person zuständig ist. Allerdings können auch der Sozialdienst und die Leitungskräfte auf alle individuellen Listen zugreifen; doch dazu später mehr.
Organisationsinterner und externer Vergleich: Beim Blick über die WfbM hinaus zeigt sich ein vielfältiges Bild von To-do-Listen. Es gibt diverse analoge und digitale Formate. Inhaltlich teilen alle die Idee einer Auflistung und eines Abhakens von Aufgaben. To-do-Listen finden in unzähligen Bereichen Anwendung, wie beispielsweise im Alltag, im Sport oder in Unternehmen. Mittlerweile gibt es eine Vielzahl von digitalen Anwendungen, die die Erstellung von To-Do-Listen ermöglichen, wie zum Beispiel Microsoft To Do. Bei Microsoft To Do können Aufgaben erstellt werden, die nach Erledigung abgehakt und aus der Liste entfernt werden. Die Listen unterscheiden sich prinzipiell nicht. Sowohl das vorliegende Artefakt als auch vergleichbare externe Artefakte folgen demselben Muster. Die Besonderheit des vorliegenden Artefakts ist, dass die Aufgaben in der Liste nicht manuell als ‚erfüllt‘ abgehakt werden können. Dies wird automatisch vom Artefakt übernommen, sobald die entsprechende Aufgabe in einem anderen Artefakt gespeichert wurde. Somit ist das Artefakt über mehrere Bereiche hinweg vernetzt und unterhält eine dauerhafte Verbindung.
Reflexion zum Artefakt und Rückbezug zur Forschungsfrage: Das Artefakt ist ein komplexes Arrangement von Verbindungen und Unsichtbarkeiten. Auf der Surface-Ebene sehen die Nutzenden lediglich eine Liste von Daten und Personennamen. Je nach Relationierung erinnert das Artefakt die Nutzenden an anstehende Gespräche oder Dokumentationen. Im Unterschied zur konventionellen Form von To-Do-Listen, bei welcher Einträge manuell durch die Benutzer:innen erfolgen, werden diese Einträge in diesem Fall automatisiert und durch den Code übernommen. Abhängig von spezifischen Zeitintervallen, die im Code verankert sind, fügt das Artefakt automatisch den Namen und den letzten Eintrag in die Liste ein. Insofern enthält der Code eine zeitliche Ordnung (Ortmann et al. 2000), die allerdings auch in der Praxis instanziiert werden muss, um Bestand zu haben.
Mit der zeitlichen Ordnung in der ‚Tiefe‘ des Artefaktes entsteht eine Diskrepanz zwischen dem Sub- und dem Surface. Bei der Speicherung eines Entwicklungsberichts wird beispielsweise ein time-stamp erstellt, der erst sichtbar wird, wenn der Trigger ausgelöst und der Name des:r Adressat:in zur Liste hinzugefügt wird. Eine zusätzliche E-Mail fungiert als weitere Erinnerung. Die Besonderheit des Artefakts besteht demnach darin, Vergangenheit und Gegenwart miteinander zu verknüpfen. Skopische Medien, wie von Knorr-Cetina (2012) beschrieben werden, projizieren distanzierte Ereignisse und Phänomene in einer wahrnehmbaren Weise in aktuelle Situationen hinein (ebd.: 170). Dadurch erweitern sie die Situationen sowohl informativ als auch interaktiv. Im Fall des digitalen Artefakts handelt es sich tendenziell nicht um ein ideales skopisches Medium, da es nicht alle Kriterien von Knorr-Cetina (2012) erfüllt. Das Konzept der skopischen Medien2 verdeutlicht jedoch einen für das Artefakt zentralen Aspekt: Vergangene und räumlich entfernte Ereignisse wirken durch den dahinterliegenden Code in aktuelle Praktiken hinein.
Diese Koppelung möchte ich in der weiteren Analyse verdeutlichen. Dabei stütze ich mich zunächst auf die Feldprotokolle. Anschließend werde ich mit Hilfe der Interviews weitere Vernetzungen sichtbar machen. Die von mir geführten Interviews werden in meiner Auswertung immer dann eingesetzt, wenn keine teilnehmenden Beobachtungen möglich waren. Dies ist bei dem vorliegenden Artefakt insofern der Fall, als dass diese Praktiken zum einen sehr selten stattfanden und zum anderen eine Begleitung untersagt war. Die Interviews können diese Lücke zumindest teilweise schließen und sollen daher ergänzend Teil der Analyse sein (Abschn. 9.1.4).

9.1.2 Selbstüberwachung

Ausgangspunkt für die folgende Beobachtungssequenz ist das Gruppenbüro. An einem Vormittag sitze ich mit dem Gruppenmitarbeiter Martin allein im Büro.

                  Durch die verglaste Tür des Büros kann ich erkennen, wie Thomas aus dem Bad mit einer Adressatin kommt. Er tritt in das Büro ein und streift sich seine durchsichtigen, bläulich schimmernden Einmalhandschuhe von den Händen und stellt sich schräg hinter Martin. Martin hat gerade eine Liste geschlossen, klickt sich durch das Hauptmenü und öffnet ein Unterprogramm. Dort drinnen klickt er in der linken Spalte das Feld mit „To-Do-Listen“ an. Er wählt den Bereich der Fähigkeitenbeschreibung aus. Vier Namen stehen auf der Liste. Ich kann von meiner Position aus lesen, dass drei der Namen bereits im vergangenen Monat hätten erledigt werden müssen. Ein weiterer Name auf der Liste liegt als „erledigt bis“ vier Wochen in der Zukunft (Beobachtung_11082021, Pos. 15).
                
Im Büro trifft Thomas, der sich zuvor um den Toilettengang einer Adressatin gekümmert hat, auf Martin, der an dem digitalen Artefakt arbeitet. Die Positionierung der beiden Akteure lässt auf eine spezifische Arbeitsteilung im Kontext der Pflege und der Computerarbeit schließen. Diese Arbeitsteilung konnte während der Beobachtungszeit in nahezu allen Gruppen festgestellt werden. In den Gruppen gibt es Personen, die maßgeblich für die Computerarbeit – für die „datawork“ (Büchner/Gall 2022) – zuständig sind, während andere sich mehrheitlich um die Pflege kümmern. Es handelt sich hierbei jedoch nicht um ein dauerhaftes Arrangement. Wie Thomas hat auch Martin in seinem Arbeitsalltag pflegerische Aufgaben zu erledigen, allerdings fällt in den Feldprotokollen auf, dass Martin signifikant mehr Zeit vor dem Computer verbringt als Thomas.
Beide Formen der Arbeit, Pflegearbeit und Computerarbeit, erfordern je spezifische Artefakte und räumliche Arrangements. Die Entfernung der Handschuhe durch Thomas bei Betreten des Büros kann als eine Form des Übergangs betrachtet werden – von der Tätigkeit in der schmutzigen Pflege zur sauberen Büro- und Computerarbeit. Computerarbeit ist zudem eine sichtbare und zurechenbare Arbeit: Dokumentationen, Eintragungen, Fehlerkorrekturen – all das kann vom Sozialdienst, der Leitung oder Auditor:innen (siehe Abschn. 9.1.3 & 9.1.4) nachvollzogen und überwacht werden. Im Gegensatz dazu bleibt Pflege weitgehend unsichtbar, zumindest bis sie in die digitalen Artefakte als Information eingeht.
Nachdem Thomas seine Handschuhe abgestreift hat, stellt er sich neben Martin, wodurch eine weitere Differenz zwischen den beiden performativ hergestellt wird. Martin navigiert durch das Artefakt, während Thomas beobachtet. Beim Öffnen des Artefakts werden die einzelnen Arbeitsaufgaben angezeigt. Bei Martin erscheinen vier Aufgaben, von denen drei der Aufgaben als ‚Erledigungszeitraum‘ bereits überfällig sind. Von keinem der beiden wird die Verzögerung thematisiert, und auch in dem Artefakt gibt es keine Hervorhebungen, die Versäumnisse anzeigen. Alle Namen werden in einem gemeinsamen Raum aufgelistet. Aus der Tiefe tritt eine Information an die Oberfläche und erscheint als Name in der Liste.
Das digitale Artefakt findet in vielen Feldprotokollen Erwähnung. Insbesondere am Morgen werfen die Mitarbeiter:innen der Gruppe oder des Sozialdienstes einen Blick auf die individuelle Liste. In der Sequenz wird erkennbar, dass aus dem Blick auf das Artefakt keine sofortige Bearbeitung folgt. Unterstrichen wird das dadurch, dass einige der Aufgaben bereits seit mehreren Wochen hätten erledigt werden sollen. Die Beobachtungssequenz setzt sich wie folgt fort:

                  Martin fragt Thomas, ob er gleich Adressatin M. machen soll. Thomas blickt auf den Bildschirm und druckst dann um eine klare Antwort herum. „Du kannst das schon machen, Martin“ meint er. „Es ginge aber auch später“, fügt er an. „Dann machen wir das jetzt“ entscheidet sich Martin. Er klickt mit dem Mauskursor auf den Namen der Adressatin. Sofort öffnet sich eine Maske mit einem oberen Kästchen, indem die Art der Beschreibung angeklickt werden kann, und darunter eine Tabelle, in der die Berichte der letzten Jahre aufgelistet sind. Gemeinsam mit Thomas führt er die Beschreibung durch. (Beobachtung_11082021, Pos. 15).
                
Bei der Verhandlung zwischen den beiden ist zu bemerken, dass keiner von ihnen einen zeitlichen Druck signalisiert. Insbesondere Thomas zögert, ob eine Bearbeitung jetzt stattfinden soll. Interessant ist die Diskrepanz in der Beurteilung, wer für die Erstellung zuständig ist. Thomas sieht Martin als denjenigen, der die Beschreibung machen soll, was er durch das DU signalisiert. Dies entspricht der räumlichen Anordnung der Körper und des Log-ins von Martin. Es handelt sich um seine Aufgaben, die er bis zu einem von dem Artefakt festgelegten Zeitpunkt erledigen muss. Martin konstruiert ein einschließendes wir“, mit dem er Thomas als Mit-Partizipant seiner Computerarbeit adressiert.
Ein wichtiger Partizipant in der Szene ist das digitale Artefakt selbst. Es präfiguriert die Handlungen von Martin und Thomas mit, insofern seine anrufenden Affordanzen – in Form der aufgelisteten Aufgaben – als solche praktisch mit hervorgerufen werden. Das digitale Artefakt induziert spezifische Handlungen unter der Prämisse, dass es in der Praxis Anwendung findet und von den menschlichen Partizipanten mit erzeugt wird. „No matter how specialized or exotic equipment, organisms, and things might be, and no matter how tied their development or use might be to particular activities, and how attuned, coordinately, such activities might be to them, any order is a site where multiple practices can take place“ (Schatzki 2002: 122). In der Verhandlung zwischen Martin und Thomas lässt sich erkennen, dass die Aufforderung zu handeln unterschiedlich performativ erzeugt wird: Während Thomas die Bearbeitung in Frage stellt, nimmt Martin sie auf und initiiert eine Verhandlung mit Thomas. Das Artefakt dient dabei der Reflexion und Überwachung der eigenen Arbeit, wobei die menschlichen Partizipanten letztlich selbst entscheiden müssen, inwieweit sie den materiellen Eigenschaften des Artefakts folgen.
In dieser Sequenz bedeutet Selbstüberwachung die Überprüfung der eigenen Aufgaben und Steuerung sowie Selbstorganisation, wie auch Baecker (1994: 56) betont. Die Selbstüberwachung basiert auf einer normativen Ordnung, die im Code des digitalen Artefaktes als Materialität angelegt ist. Das Artefakt agiert als eine Feedback-Schlaufe, indem es permanent Daten über einen „gewünschten oder eben unerwünschten Ist-Zustand […] – quasi als ein mitlaufendes Gedächtnis“ (Münte-Goussar et al. 2011: 17) produziert. Vor diesem Hintergrund kann das Artefakt in seiner Relationierung als ein mitlaufendes Gedächtnis charakterisiert werden.
Die durch das Artefakt ermöglichte Selbstbeobachtung und -überwachung in der Praxis bedingt eine Verschiebung der Autorschaft. In der Selbstüberwachung können simultan die Rollen des Subjekts und des Objekts der Beobachtung eingenommen werden. Indem Martin beide Rollen einnimmt, wird er „zum Prinzip seiner eigenen Unterwerfung“ (Foucault 1976: 260). Das Artefakt transformiert die Informationen vergangener Aufgaben und berücksichtigt dabei den Zeitraum in der Berechnung. Der Trigger wird erfüllt und daraufhin erscheinen die Einträge. Das Artefakt adressiert die Nutzenden als Subjekte ihrer eigenen Überwachung. Zu dieser Adressierung müssen sie sich verhalten, selbst wenn es die Form einer Ablehnung annimmt. Doch die Selbstüberwachung, die mit Foucault als panoptisch zu charakterisieren ist, lässt sich erst verstehen, wenn ihre weitere Einbettung in die Analyse einbezogen wird. Denn erst derjenige, der „der Sichtbarkeit unterworfen ist und dies weiß, übernimmt die Zwangsmittel der Macht und spielt sie gegen sich selber aus; er internalisiert das Machtverhältnis, in welchem er gleichzeitig beide Rollen spielt“ (ebd.). Die Überwachungsstruktur des Panopticons zielt darauf, in Praktiken der permanenten Selbstüberwachung verwandelt zu werden. Die in der Sequenz thematische Selbstüberwachung, die mit dem Artefakt zusammenhängt, erfordert eine permanente Sichtbarkeit (siehe auch Abschn. 11.​3), die es im folgenden Kapitel zu rekonstruieren gilt.

9.1.3 Fremdüberwachung

Um die weitere Einbettung des Artefaktes und jenem ständigen „Gesehenwerdenkönnen“ (Foucault 1976: 241) zu rekonstruieren, richtet sich das Interesse der folgenden Analyse auf eine Teamsitzung. Sie ist ein Ort, an dem die Fremdüberwachung stattfindet. Das räumliche Arrangement der kommenden Sequenz gleicht denen, die in Abschnitt 7.​4.​1 und 7.​4.​2 erläutert wurden. Die Teamsitzung läuft zu dem Zeitpunkt der Beobachtungssequenz bereits einige Minuten.

                  Susanne wechselt zu einem anderen Thema: „Dann würde ich gerne noch auf Ziele und Maßnahmen eingehen“ bemerkt Susanne, wobei sie bei dem Satz auf ihren Bildschirm blickt. Auf dem Bildschirm war die To-Do-Liste zu sehen, genaugenommen die To-Do´s der Ziele und Maßnahmen. Anne: „Hab ich gestern was dokumentiert, kannst du dir ansehen“. Klicken ist zu hören und ich sehe, wie Susanne auf ihren Laptop blickt. Sie wechselt das Unterprogramm zu Ziele/Maßnahmen. Dann meint sie überraschend „Sieht man nicht, das Dokumentierte. Ich sehe nur Ziele und Maßnahmen“. Anne antwortet: „Du musst jedes Feinziel anklicken“. "Da steht nichts drin" entgegnet ihr Susanne. „Das Programm hat das nicht gespeichert. Ach, das ist blöd. Das Programm ist nicht stabil. Das nervt mich“ schimpft Anne lautstark vor sich hin (Beobachtung_16062021, Pos. 10).
                
Die Sequenz beginnt mit der Frage von Sozialarbeiterin Susanne an Anne und Udo, ob die Ziele und Maßnahmen dokumentiert wurden. Susanne fokussiert sich währenddessen kontinuierlich auf den Bildschirm ihres Laptops, der ihr als Orientierungshilfe dient und auf dem das Artefakt geöffnet ist. Als Sozialdienstmitarbeiterin hat sie umfangreiche Zugriffsrechte und kann alle Eintragungen oder unerledigten Aufgaben der Gruppenmitarbeiter:innen einsehen. Dieses Zugriffsrecht ist jedoch nur wenigen Akteuren innerhalb der Einrichtungen vorbehalten. Susanne nutzt ihre Zugriffsrechte – was ihre rekursive Hervorbringung mit sich bringt – und öffnet die Dokumentation der Gruppenmitarbeiter:innen.
Annes Antwort auf die Frage, ob die Ziele und Maßnahmen dokumentiert wurden, erscheint als eine Bekundung der Erfüllung einer obligatorischen Aufgabe, die von einer Autoritätsperson auferlegt wurde. Das räumliche Arrangement und die Sitzpositionen der Beteiligten sind dieselben, wie ich sie in Abschnitt 7.​4.​1 erläutert habe. Susanne sitzt an der kurzen Seite einer L-förmigen Tischkonstellation, während die Gruppenmitarbeiter:innen an der langen Seite sitzen und somit keinen Blick auf den Bildschirm haben. Die spezifische Anordnung der Sitze sowie die Sichtbarkeit des Laptops konstituieren eine Überwachungspraxis, da Susanne in Verbindung mit dem digitalen Artefakt die Mitarbeitenden überwachen und ihre Einträge überprüfen kann. Es lassen sich Parallelen zu Foucaults Panopticon ziehen: „Das Panopticon ist eine Maschine zur Scheidung des Paares Sehen/Gesehenwerden: Im Außenring wird man vollständig gesehen, ohne jemals zu sehen; im Zentralring sieht man alles, ohne je gesehen zu werden“ (Foucault 1976: 259). Die lange L-Seite der Tischkonstellation wird durch die Blindheit der beobachteten Teilnehmer bestimmt. Dem gegenüber werden an der kurzen L-Seite Blicke lokalisiert, die über die Fähigkeit der umfassenden Beobachtung verfügen, jedoch selbst nicht gesehen werden. Hier fungiert das digitale Artefakt als Scheidung von Sehen und Gesehenwerden. Die Disziplinarmacht, von der Foucault im Zusammenhang mit dem Panopticon spricht, lässt „keine Zonen im Schatten“ (Foucault 1976: 229).
In der Sequenz materialisiert sich eine Prüfungssituation. Foucault spricht auch von Techniken der Prüfung, die die Individuen in ein Feld der Überwachung stellen und sie in ein Netz der Schrift stecken (ebd.: 243). Anne verweist unmittelbar nach der Frage auf die schriftliche Erledigung, während Susanne anmerkt, dass die Aufgaben nicht ausgeführt wurden – andernfalls befänden sie sich nicht länger in der Liste. An dieser Stelle lässt sich erkennen, wie Sichtbarkeit und Überwachungspraktiken zusammenhängen. Sobald Anne etwas in einem der digitalen Artefakte speichert – in der Sequenz sind es die Ziele und Maßnahmen – werden sie auch für Susanne sichtbar. Dies ermöglicht Susanne, eine permanente Überwachung der anderen Personen durchzuführen. Für diese Form der Sichtbarkeit bedarf es der entsprechenden Ressource in Form von Zugangsberechtigungen. Von Seiten der Gruppenmitarbeiter:innen ist der Zugang zu den Artefakten insoweit eingeschränkt, als dass sie die Eintragungen der anderen Fachkräfte ihrer eigenen Gruppe oder die des Sozialdienstes nicht einsehen können. Im Gegensatz dazu besitzt Susanne als Mitglied des Sozialdienstes Zugriff auf alle To-Do-Listen der Gruppenmitarbeiter:innen, für die sie zuständig ist. Die ungleich verteilten Zugangsrechte können für die Gruppenmitarbeiter:innen eine permanente Überwachungssituation durch den Sozialdienst sowie die Leitungskräfte zur Folge haben. „Es ist gerade das ununterbrochene Gesehenwerden, das ständige Gesehenwerden können, was das Disziplinarindividuum in seiner Unterwerfung festhält“ (Foucault 1976: 241).
Sichtbarkeiten und Unsichtbarkeiten sind an sich weder als positiv noch negativ zu bewerten. Zudem sind Sichtbarkeiten und Unsichtbarkeiten keine „monolithic quantities“ (Nardi/Engeström 1999: 3). Allein durch die Einbindung in Räumlichkeiten, die Regelung des Zugriffs, die Ausstattung mit Tischen, Stühlen, Laptops sowie die Nutzung von To-do-Listen und die Anordnung von Körpern lassen sich Überwachungspraktiken etablieren. Überwachungspraktiken etablieren „soziale Beziehungen, zumindest immer zwischen den Überwachenden und den Überwachten“ (Zurawski 2021: 30). Das Tun der menschlichen und nicht-menschlichen Akteure resultiert in einer Form der Überwachung, die in der Praxis nicht unbedingt explizit als solche bezeichnet wird, jedoch aus analytischer Perspektive als solcher klassifiziert werden kann, da es sich um den "Vorgang der Sammlung und Verarbeitung von Informationen" handelt (ebd.: 22). Die Überwachung schafft „eine Beziehung, die in der Regel ein Subjekt und ein Objekt generiert. Eine Person oder eine Technik beobachtet, etwas oder jemand wird beobachtet“ (ebd.: 37). Das überwachte Objekt ist Anne mit ihren Eintragungen. Ihre vorausgegangenen Handlungen werden vor dem gesamten Team, einschließlich weiterer Mitarbeiter:innen und der Werkstattleitung, offengelegt und überprüft.
In der vorliegenden Beobachtungssequenz weist das Artefakt andere Affordanzen auf als in der Selbstkontrolle (Abschn. 9.1.2). Während es in der Selbstkontrolle als Mittel zur Selbststeuerung und Selbstüberwachung diente, bietet es in der Relationierung zu Susanne, der Sitzordnung, dem Gesagten und den Zugriffsrechten fremdüberwachende Affordanzen. Susanne nutzt das digitale Artefakt, um die Eintragungen anderer Partizipanten zu überwachen und zu überprüfen. Dies beinhaltet etwa die Prüfung, ob Anne ihre schriftliche Aufgabe, die in der To-Do-Liste verzeichnet ist, erfüllt hat. Ermöglicht wird diese Prüfung durch die Ordnung des Artefakts auf der Subface-Ebene, die eine spezifische Zeitlichkeit evoziert, die Susanne als Affordanz mit hervorbringt.
Auffällig ist, dass in dieser Sequenz Anne ein Versäumnis bei der Überwachung auffällt. Die Eintragungen in Ziele und Maßnahmen, die eigentlich durchgeführt werden sollten, können von Susanne nirgends gefunden werden. Anne gibt unmittelbar eine Erklärung ab und weist die Schuld von sich, indem sie die Verantwortung für das Geschehen dem nicht-menschlichen Partizipanten, dem „Programm“, zuschiebt. Es kann nicht abschließend geklärt werden, ob dies tatsächlich der Fall war oder ob die Aufgabe am Ende gar nicht erledigt wurde. An dieser Stelle geht es weniger darum, die Schuldfrage post hoc zu lösen. Vielmehr ist die Erklärung von Anne ein interessanter Befund, da sie dem „Programm“ die Schuld direkt zuschreibt. Dieser Aspekt korreliert mit anderen Stellen aus den Feldprotokollen, in denen die digitalen Artefakte von den Mitarbeitenden als agierende Instanzen bezeichnet werden, wenn sie Störungen verursachen, Irritationen auslösen oder Funktionsprobleme aufweisen. Löchel (1997) hat in ihrer Studie solche Personifizierungen von Technik näher untersucht. Schwächen und Störungen der Technik werden als Anlass von Personen genommen, um dem Computer ein „rätselhaftes Innenleben oder Eigenleben“ (Löchel 1997: 336) zuzuschreiben. Eine Schwierigkeit oder Enttäuschung wird zum Aufhänger der Personifizierung (ebd.). Anstatt die Schuld performativ auf sich zu nehmen, weist Anne sie von sich. In diesem Kontext manifestiert sich ein subversives Verhalten seitens Anne. Zwar entkommt sie durch die Fremdzuweisung nicht der Adressierung als Überwachungsobjekt, doch für die fehlenden Eintragungen kann sie einen anderen Partizipanten zur Rechenschaft ziehen. Bei dieser Position bleibt sie auch in der weiteren Episode der Beobachtungssequenz:

                  Susanne schlägt einen neuen Termin vor, bis zu dem die Ziele und Maßnahmen gemacht werden sollen. „Nervt mich gerade total“ meint Anne dazu. Susanne versucht es mit einem anderen Lösungsvorschlag: „Du kannst auch gerne mal rüberkommen“. Anne steht auf und läuft von ihr ausgesehen nach links zur kleinen Innenseite des L-Tischformates. Nach zwei Schritten bemerkt sie, dass das L unten bei Susanne nahezu geschlossen ist und sie in die falsche Richtung läuft. Daraufhin wechselt sie die Seite zur Außenseite des L und geht in Richtung Susanne. Anne stellt sich neben sie, leicht dahinter, und beugt mit dem Oberkörper nach vorne. Beide starren auf den Bildschirm. „Hat die Ziele nicht drin So ein Mist. Wir haben gestern extra länger gemacht“ sagt Anne. Anne geht zurück zu ihrem Platz. Man sieht ihr an, dass sie genervt ist. Gleiches gilt für Tom. „Müssen es nochmal machen" meint er. Susanne berichtet davon, dass sie bei einer anderen Gelegenheit schon das Eigenleben bemerkt habe. Anstatt den Autor abzuspeichern, zeigt das Programm allein den „zuständigen Betreuer an“. „Wer hat das denn entwickelt“ fragt Udo. Susanne meint, dass es ein organisationsinternes Produkt sei. Am Ende verspricht Anne, dass sie die Ziele eben nochmal einträgt, gleich heute Nachmittag (Beobachtung_16062021, Pos. 11).
                
Sichtbar wird in der Episode, dass die Schuldfrage weiterhin im Fokus der Verhandlung steht. Es wird nach einer Lösung gesucht und Susanne bietet zwei verschiedene Wege an: einerseits die erneute Terminierung, andererseits die Kontrolle durch Anne, ob auch wirklich keine Daten vorhanden sind. Anne nimmt den zweiten Vorschlag an und schaut selbst in das digitale Artefakt. Sie verlässt ihren Platz, geht zunächst einen falschen Weg und gelangt dann zu Susanne, wo sie sich neben sie stellt. Anne erhält somit die Möglichkeit, einen Einblick in den Laptop zu werfen. Aus der Fremdüberwachung werden eine Selbstüberwachung und Selbstüberprüfung. Anne wird zum Subjekt und Objekt der Prüfung, sie unterwirft sich der Logik der Prüfung, indem sie zu Susanne geht und sich selbst überwacht. „Derjenige, welcher der Sichtbarkeit unterwofen ist und dies weiß, […] wird zum Prinzip seiner eigenen Unterwerfung“ (Foucault 1994a: 260).
Überwachungen existieren nur in „instantiations“ (Giddens 1984: 17) der Ordnung und in „Memory Traces“ (Giddens 1984: 17). Die Memory Traces manifestieren sich in dem, was Anne kurz nach dem Austausch von Anekdoten verspricht: Sie gibt das Versprechen ab, die Eintragungen nachzuholen, wodurch die Schuldfrage obsolet wird. Anne reaktualisiert die Norm, die in der Materialität des Artefakts präsent ist. Sie entspricht ihrer Adressierung als Überwachungsobjekt wieder. Die unerledigten Aufgaben der Gruppenmitarbeiter:innen bleiben weiter unter Beobachtung. Das Panopticon bleibt weiterbestehen.
An dieser permanenten Überwachung soll im Weiteren angeschlossen werden. Das Artefakt ist noch in ein weiteres Bündel aus menschlichen und nicht-menschlichen Partizipanten eingebunden. Während das Artefakt für die Gruppenmitarbeiter:innen der Selbststeuerung und für den Sozialdienst der Fremdkontrolle diente, fungiert es für die Leitungskräfte der Werkstätten als Überwachung zweiter Ordnung – der Auditierung. In der folgenden Analyse werde ich die Unterkategorie Selbst- und Fremdüberwachung von Arbeitsaufgaben anschließen und diese noch weiter ausbauen. Der Fokus liegt weiterhin auf dem Konzept von Sichtbarkeit und den damit verbundenen Überwachungspraktiken.

9.1.4 Audits

Dass das Artefakt zur Selbstüberwachung und zur Fremdüberwachung eingebunden sein kann, wurde bereits im Rahmen der Feldprotokolle verdeutlicht. Das Artefakt verkoppelt Vergangenheit sowie Gegenwart und transportiert eine zeitliche Ordnung, die die Partizipanten in spezifischer Weise anruft. Um der weiteren Einbindung des Artefaktes zu folgen, sollen im Weiteren Interviewtranskripte analysiert werden. Mit ihrer Hilfe können die in der Beobachtung nicht rekonstruierten Einbindungen sichtbar werden. Die verwendeten Interviews stammen von IT-Verantwortlichen im Wohlfahrtsverband, von Sozialdienstmitarbeiter:innen und Gruppenmitarbeiter:innen. Sie alle wurden nach der Einbindung des Artefaktes in ihre alltägliche Arbeit befragt. Eine erste Annäherung an den Gegenstand bietet die folgende Sequenz aus einem Interview mit einem IT-Verantwortlichen.

                  B: Und das ist schon so etwas, wenn man merkt: <<imitierend>Ja, das ist zwar so, ABER meine Arbeit wird dadurch ja strukturiert (.) Ich muss mir gar nicht mehr selbst To-Do-Listen schreiben, sondern ich muss nur an den PC gehen und dann sehe ich alles und ich muss mir einfach Zeit einplanen, diese auch zu bearbeiten> (2.0) (DR000112, Pos. 125)
                
Das Artefakt dient aus Sicht des Interviewten als Arbeitserleichterung und Arbeitsstrukturierung. Anstelle einer handschriftlichen Liste erledigt der „PC“ die Aufgabe und entlastet somit die Mitarbeitenden. Abgesehen von den Aspekten der Erleichterung und Strukturierung wird durch den Interviewten eine weitere Argumentationslinie eingeführt: Das Artefakt ermöglicht es dem Nutzer, einen umfassenden Überblick zu erlangen. Für die Mitarbeitenden bleibt ‚nur‘ die Aufgabe, sich genügend Zeit einzuplanen und die Bearbeitungen anzugehen. Die Erkenntnis, dass das Artefakt für die Arbeit der Gruppenmitarbeiter:innen vorteilhaft ist, muss aus der Perspektive des Interviewten noch gewonnen werden.

                  B: Es muss immer der Vorteil gesehen werden können (.) Also durch die Mitarbeitenden wenn die sehen <<imtierend>da spar ich mir etwas ein kann meine ursprünglichen Tätigkeiten vielleicht nen bisschen eher machen> dann ist das einfach ne viel größere Hilfe so (.) Man muss Entlastung haben. Das muss irgendwie eine Win-Win-Situation sein (.) (DR000112, Pos. 123)
                
Die Entlastungen stehen erneut im Vordergrund. In der Verwendung des Artefaktes soll „immer der Vorteil gesehen werden können“. Ein Vorteil liegt darin, dass die „ursprünglichen Tätigkeiten“ ausgeführt werden können und für diese mehr Zeit bleibt. Die Verwendung des digitalen Artefakts ‚To-Do-Liste‘ wird nicht als genuine Aufgabe der Gruppenmitarbeiter:innen interpretiert, sondern es werden vielmehr neu hinzugekommene Anforderungen gesehen, die zusätzlicher Arbeit bedürfen und von den „ursprünglichen Tätigkeiten" ablenken. Er konstruiert eine Differenz zwischen eigentlicher und uneigentlicher Arbeit: Die uneigentliche Arbeit ist diejenige, die an digitalen Artefakten (dazu zählt eben auch das vorliegende Artefakt) durchgeführt wird und die von der eigentlichen Arbeit ablenken.
Diese Argumentationsweise weist Parallelen zu einem der hegemonialen Diskursstränge aus dem Feld der Sozialen Arbeit zu Beginn der 1990er Jahre auf (siehe Abschnitt 4.​2). Dieser Diskursstrang reduzierte die Komplexität von Mensch-Technik-Interaktionen einseitig auf den Konflikt zwischen einem erhaltenswerten, interaktiven sowie vermeintlich technikfreien Kern der Profession und technikimmanenten Zwängen, die diesen bedrohen würden. Gegenüber einer imaginär aufgebauten Position verteidigt der Interviewte die Position der digitalen Technologie. Aus seiner Perspektive heraus bedeutet der Einsatz des Artefaktes zwar eine Mehrbelastung, aber er beinhaltet gleichzeitig einen Gewinn. Doch der Konjunktiv in der Passage zeigt an, dass sich diese Erkenntnis aus seiner Sicht im Feld nicht vollständig durchgesetzt hat. Aus seiner Sicht handelt es sich beim Einsatz der To-Do-Liste und anderer digitaler Artefakte um eine „Win-Win-Situation. Wenn von einer Win-Win-Situation gesprochen wird, dann gibt es immer zwei Parteien, die von der Situation profitieren. Was hier nicht verhandelt wird, ist, welches die andere Partei ist, die von der Nutzung profitiert. Sind es die Einrichtungen, die IT-Abteilung oder der Sozialdienst? An einer anderen Stelle im Interview konkretisierte der Interviewte eine mögliche Antwort auf die Frage, wer eigentlich noch von dem Einsatz des digitalen Artefaktes profitieren könnte.

                  B: Wo viele Mitarbeiter auch immer bisschen eher Probleme sehen ist so diese Kontrollierbarkeit (.) so wie wir das hatten mit der Dokumentation und den nicht erledigten Maßnahmen (.) wird ja offenSICHTLICH ob ich was getan habe oder nicht (.) Wenn das so schwarz auf weiß ((lacht)) auf dem Bildschirm erscheint (.) dann ist das ja nichts, dann kann man sich nicht mehr rausreden ((lacht)) und das ist schon so etwas, wenn man merkt. <<imitierend>Ja, das ist zwar so, aber meine Arbeit wird dadurch ja strukturiert. (DR000112, Pos. 125)
                
Der Interviewte räumt ein, dass es viele Personen innerhalb der Einrichtungen gibt, die in der „Kontrollierbarkeit ein Problem sehen. Es ist erstaunlich, dass er die Möglichkeit einer „Kontrollierbarkeit als unproblematisch erachtet. Den negativen Aspekten werden in der Abwägung der Vorzüge geringere Bedeutung beigemessen. Diese Vorteile liegen nicht allein bei den Nutzenden, die ihre Arbeit mit dem Artefakt strukturieren können. Vorteil ist auch, dass sich die Gruppenmitarbeiter:innen „nicht mehr rausreden“ können. Der Interviewte führt zwar nicht aus, gegenüber wem sich die Gruppenmitarbeiter:innen nicht mehr rausreden können. Indes lässt sich auf Basis der bisherigen Analyse darauf schließen, dass es sich um Personen handeln muss, die einen Zugriff auf die Daten der Gruppenmitarbeiter:innen haben. Das sind namentlich der Sozialdienst und die Leitungskräfte.
Das Artefakt produziert ein „Schwarz-auf-Weiß“, das „auf dem Bildschirm“ erscheint. „Rausreden“ zählt dann nicht mehr, da es eindeutige Zahlen gibt. Für den Interviewten resultiert aus dem Artefakt eine Sichtbarkeit, die als rationale Basis der heterogenen sowie vielfältigen Praxis entzogen ist. Von Relevanz ist für ihn allein das Sichtbare im digitalen Artefakt; allein das Sichtbare zählt. Der Interviewte weist in seiner Argumentation eine Verknüpfung zwischen ‚realen‘ Abläufen und deren digitaler Repräsentation auf, wobei ausschließlich das verschriftlichte Handeln der Mitarbeitenden von Relevanz ist (siehe auch Büchner 2018c). Was er hier unterschlägt, ist die Differenz von Praktiken und deren dokumentarischer Repräsentation, die für ihn in eins fallen.
Der Interviewte empfiehlt nun dem Überwachten eine positivere Haltung gegenüber dem digitalen Artefakt ‚To-Do-Liste‘ einzunehmen. Was dabei von ihm nicht thematisiert wird, ist, dass ein Mehr an Sichtbarkeit mit negativen Effekten verbunden sein kann. So stellte Wagner fest: „[w]orking with computer systems encourages the production of ‚shared material‘ based on explicit rules and coding procedures. Their ‚panoptic power‘ (Zuboff 1988) makes tacit practices visible, open to scrutiny and debate“ (Wagner 1993: 307). Die von dem Interviewten angesprochene Transparenz spielt im Diskurs um New Public Management und das mit dem Konzept einhergehende neue Steuerungsmodell eine tragende Rolle (dazu später mehr, Abschn. 11.​3). Mit dem Verweis auf das „Schwarz auf Weiß“ klingt bei dem Interviewten ein Moment der dezentralen und permanenten Überwachung an. In was für Überwachungspraktiken das Artefakt konkret eingebunden ist, wird an folgender Stelle deutlich.

                  B: Genau KenZa [Programmname] ist das Kontrollinstrument. Das stimmt. Da ist aber irgendwann mal, also mein Anleiter damals, der ja mittlerweile verstorben ist, gesagt, dass KenZa nicht als Kontrollinstrument benutzt werden darf gegen die Sozialdienste (.) oder auch gegen die Fachkräfte Das ist von der Mitarbeitervertretung so festgehalten worden (.) Trotzdem dient es natürlich als Kontrollinstrument und wird ja irgendwie auch genutzt, und das ist auch jedes Mal im internen Audit, wird dann halt bei KenZa [Programmname] geguckt, wer welche Statistik erfüllt (.) Was muss noch nachgearbeitet werden? Wie viele berufliche Entwicklungsgespräche sind gemacht und keine Ahnung. Das steht da ja alles. <<fragend>ne> Wie viele Entwicklungsgespräche sind gemacht worden? Das steht da auch prozentual. Du kannst das alles nachgucken (DR000111, S. 9) 
                
Die Sequenz stammt von einer Sozialarbeiterin aus den Werkstätten, die als begleitender Dienst dort tätig ist. Sie verweist einleitend auf eine Diskrepanz zwischen der durch die Mitarbeitervertretung etablierten Norm und der in der Praxis gelebten Realität. Bei dem digitalen Instrument KenZa (Kurzform für Kennzahl, Name anonymisiert) handelt es sich um eine verarbeitete Zusammenfassung der To-Do-Listen. Die dort abgebildeten Zahlen „generieren sich aus den vorhandenen Datensätzen“ und geben prozentual an, wie viel von den Aufgaben der Mitarbeiter:innen, des Sozialdienstes, der gesamten Gruppe oder gar der gesamten Einrichtung unerledigt sind. Es besteht die Möglichkeit, dass sich alle Werte einer Gruppe oder sogar der gesamten Werkstatt in KenZa aggregieren lassen.
In den Aussagen der Sozialarbeiterin wird die Einbindung des vorliegenden Artefaktes in ein größeres Bündel aus Praktiken angedeutet. Durch die Umwandlung der Daten aus dem digitalen Artefakt in sogenannte Kennzahlen, die dann zur Überwachung und Kontrolle genutzt werden können, erhält die Liste neue Affordanzen im Vergleich zu vorangestellten Praktiken. Neben ihrer Selbst- und Fremdüberwachung können mit und über das Artefakt gruppen- oder einrichtungsspezifische Kennzahlen generiert werden. Wie die Sozialarbeiterin beschreibt, kann das Artefakt der To-Do-Liste durch die Vernetzung mit dem Artefakt KenZa ebenfalls zur Überwachung eingesetzt werden. Die Überwachung und Kontrolle sind allerdings von der Mitarbeitervertretung reglementiert. Es ist untersagt, Formen der Kontrolle anzuwenden, bei denen der Sozialdienst oder die Gruppenmitarbeiter:innen individuell zum Ziel der Kontrolle gemacht werden. Anders verhält es sich aber bei aggregierten Daten. Die Überwachung von aggregierten Daten ist – zum Beispiel in „internen Audits“ – von dem Verbot demnach nicht betroffen. Auch andere Interviewpartner:innen erläuterten mir gegenüber die Überwachung mittels aggregierter Daten in KenZa im Rahmen von Audits.

                  A: Und es kommt dann wieder ganz große Panik, wenn dann wieder ein Audit oder so ansteht und überprüft wird, ob wir vernünftig dokumentieren (--) weil die Kostenträger verlangen das natürlich auch verlangen und gerade jetzt mit dem BTHG, dem personenzentrierten Arbeiten. Da gucken die schon ganz genau hin, und wenn dann irgendwie festgestellt werden wird, bei Beschäftigter x ist bei den Zielen und Maßnahmen ehm irgendwie zwei Jahre nichts mehr eingetragen worden ist. Dann wird das natürlich bemängelt. (DR000100, Pos. 285–289)
                
In der Sequenz erläutert ein Mitarbeiter aus dem Gruppenbereich die Nutzung von KenZa. In Bezug auf die thematisierten Audits können sowohl interne als auch externe Audits adressiert sein. Die Referenz auf den Kostenträger legt jedoch nahe, dass es sich in diesem Fall um ein externes Audit handelt. Mit Hilfe der aggregierten Kennzahlen können Außenstehende ganze Gruppen oder gar Einrichtungen kontrollieren. Solche Audits bzw. „Rituals of Verification“ (Power 1997: 3) begannen sich ab den 1990er Jahren langsam erst über Großbritannien und dann auch in weiteren westlichen Staaten zu verbreiten. Powers (1994) hat bereits vor 30 Jahren auf diese Zunahme hingewiesen und sieht in diesem Boom eine gesamtgesellschaftliche Verschiebung der Kontrollformen, weg von einer hierarchischen Kontrolle, hin zu einer Kontrolle der Kontrolle. Diese „Reinvention of Governance“ (Power 1997: 66) beinhaltet mehrere sich überlappende Phänomene, von denen Powers vor allem drei als zentral hervorhebt: New Public Management, responsive Regulation und Qualitätssicherung (ebd.). Im Zuge einer Transformation des Sozialstaates, die im deutschsprachigen Raum auch unter aktivierendem Sozialstaat oder der Neuerfindung des Sozialen (Lessenich 2013) verhandelt wird, kommt es zur Neustrukturierung der Kontrolle (Power 1994: 11). Kern des Regulierungsstaates, wie er spätestens seit den 1990er Jahren hegemonial geworden ist, besteht in der Priorisierung dezentraler Verwaltungseinheiten vor einer zentralstaatlichen Aufgabenübernahme, in der sich der Staat stärker auf die Steuerungs- und Prüfungsleistungen konzentriert (Otto/Ziegler 2018: 966). In der Eingliederungshilfe wurde mit dem BTHG diese neue regulative Struktur geschaffen, die verstärkt mit Kontrollen der Leistungserbringer (u. a. Werkstätten) einhergeht. Der Interviewte verweist in der Sequenz explizit auf das BTHG und die Anforderungen, die an die Werkstätten gestellt werden.
The idea is that control is now exercised in chains (or layers, depending on the guiding metaphor) with each link (layer) in the chain primarily controlling its neighbour by stimulating forms of self organization and control“ (ebd.). Die Überwachung der Gruppenebene erfolgt durch die Leitungsebene, die ihrerseits durch ein internes Audit kontrolliert wird. Dieses wird wiederum durch ein externes Audit überprüft. Externe Auditoren können beispielsweise Kostenträger der Einrichtungen sein. So bildet sich eine Kette von Kontroll- und Prüfgliedern (Abb. 9.2).
Abbildung 9.2
Glieder einer Kontrollkette in Audits. (Quelle: Power 1994: 11)
Es konstituiert sich eine soziale Beziehung, in der das Vertrauen nicht in persönlicher Interaktion verankert ist, sondern eher unpersönlich und an eine Kette von Fremden geknüpft ist (Power 1997: 134). Auditierung bezeichnet eine besondere Form der Qualitätsüberwachung und -kontrolle. Die Kontrolle findet nicht durch die Sozialarbeiterin selbst statt, sondern durch ein speziell für diesen Zweck gebildetes Audit-Gremium. Die Mitarbeiter:innen der Gruppe werden als abstrakte Kennzahlen zum Gegenstand der Überwachung. „The idea of control means that auditing processes are more indirect than is commonly imagined; they seek to observe and stimulate the development of control systems and they verify systems structure and operations“ (Power 1994: 12). Hierbei handelt es sich jedoch nicht um eine neutrale Beobachtung eines Kettengliedes durch das Andere. Audits fungieren als Instrument der Evaluation, welches dazu dient, Sachverhalte, Organisationen oder Institutionen zu erfassen und zu überprüfen. Dies erfolgt unter der Prämisse, dass die entsprechenden Elemente einem definierten Zweck entsprechen und ein Mindestmaß an standardisierten Werten erfüllen müssen (Power 1997: 124). Im Fall des digitalen Artefakts handelt es sich primär um quantitative und damit einhergehend zeitliche Normen („zwei jahre nichts mehr eingetragen worden“). Diese Normen sind als Trigger in dem Code des digitalen Artefaktes hinterlegt. Daneben thematisiert der Interviewte auch qualitative Normen („vernünftig dokumentieren“). Eine Sozialdienstmitarbeiterin konkretisiert diese qualitativen Normen in einem Interview folgendermaßen.

                  B: Das wird ja irgendwann verändert. Das war ja dann eine Vorgabe, dass das smart dokumentiert werden muss oder formuliert werden muss (DR000111, S. 7)
                
Das SGB IX enthält keine Regelungen zur Zielformulierung im Sinne eines SMART-Ansatzes und auch keine quantitativen Vorgaben zu Berichten, Plangesprächen etc. Stattdessen obliegt es den Ländern und Kostenträgern, entsprechende Mindeststandards festzulegen. Einige Bundesländer stellen den Leistungserbringern Handbücher mit detaillierten Erläuterungen zur Verfügung, wie Zielformulierungen im Sinne des SMART-Konzepts aussehen sollten. Diese Normsetzung ermöglicht es den Auditoren:innen, die Komplexität der individuellen Dokumentation auf ein vergleichbares Standardmaß zu reduzieren. Berichte, Zielformulierungen und Verlaufsdokumente können so vereinheitlicht und anschließend überprüft werden. Wie die Dokumentation den qualitativen Standards der Auditor:innen angepasst wurden, davon berichtet eine Sozialdienstmitarbeiterin.

                  B: woraufhin das jetzt auch smarte Ziele umformuliert werden sollten, weil es unter anderem im externen Audit eine Rückmeldung gab, dass die Zielformulierung nicht (.) ja, was dann wiederum im anderen Audit hieß warum wir uns das so schwer machen mit den (.) Formulierungen der Ziele (-) Ja (DR000111, S. 11)
                
Gemäß der Aussage der Sozialarbeiterin wurden im Rahmen der externen Audits, Rückmeldungen formuliert. Die Identität der Personen, die diese Rückmeldungen erhalten haben, bleibt jedoch unerwähnt. Zwei Sätzen zuvor hatte sie die Leitungskräfte erwähnt, sodass davon auszugehen ist, dass die Leitungskräfte die primären Ansprechpartner für die genannten Rückmeldungen sind. Das entspricht dem, was Power (1997) zu Audits herausgearbeitet hat. Audits kontrollieren nicht die ‚realen‘ Vorgänge selbst, sondern zielen auf die Kontrolle der Kontrolle. Audits sind in den Worten von Shore und Wright (2000): „[A] ‘dividing practice’ which is […] both ‘individualizing and totalizing’. The supposed ‘self-empowerment’ of this system rests upon a simultaneous imposition of external control from above and internalization of new norms so that individuals can continuously improve themselves“ (Shore/Wright 2000: 61 f.). Die Individuen sollen ihr eigenes Verhalten aktiv regulieren und sich im Sinne der Normen verhalten, durch die sie regiert werden. Audits sind demnach als Prüfungstechnologien Teil eines Panopticons (Foucault 1994a: 256 ff.), das die Mitarbeitenden über das untersuchte Artefakt einer permanenten Sichtbarkeit unterwirft, welche sie selbst internalisieren müssen. Zielformulierungen im Sinne des SMART-Konzeptes oder eben die festgelegte Quantität fungieren als Normen, die die Arbeit der Mitarbeiter:innen regeln und steuern. Mit Hilfe des Artefaktes wird ein dauerhaftes „Gesehenwerdenkönnen“ (ebd.) produziert.
Die Resultate der Audits werden den Mitarbeiter:innen nicht unmittelbar mitgeteilt, sondern gelangen über die Leitungskräfte an sie. Die Überprüfung der qualitativen und quantitativen Standards wirkt sich auf die verschiedenen Personen indirekt über die Führungskräfte aus, die das Feedback weitergeben. „Eine wirkliche Unterwerfung geht mechanisch aus einer fiktiven Beziehung hervor, so daß [sic] man auf Gewaltmittel verzichten kann“ (Foucault 1994a: 260). Direkte Bestrafungen sind in der Disziplinarmacht, die hier zum Tragen kommt, nicht notwendig. Es genügt, die unterworfenen Individuen an die Einhaltung der Normen zu erinnern und sie weiterhin permanent zu beobachten. Die Sozialarbeiterin suggeriert mit ihrer Soll-Formulierung, dass dieser Zustand noch nicht abgeschlossen ist. Diese Interpretation wird durch den nachfolgenden Satz bestätigt. Gemäß den Aussagen der Interviewten entsprach die Dokumentation der Ziele in mehreren aufeinanderfolgenden Audits nicht der Norm, was bei den Auditor:innen zu Unverständnis („schwermachen") führte. In Bezug auf die Thematik von Sanktionen bestand unter den Interviewten Konsens, dass für nicht erledigte To-dos keine Sanktionen vorgesehen sind.

                  B: Nein. Also [Name des Wohlfahrtsverbandes] ist da ja sehr human ((lacht)) das ist eigentlich ich finde fast also da man hat so ein tolles Werkzeug und könnte das eigentlich noch viel besser auch nutzen an der Stelle (DR000112, Pos. 68)
                
Aus Sicht des Interviewten, der aus dem IT-Bereich des Verbandes stammt, ist der Wohlfahrtsverband insgesamt „sehr human“. Das lässt darauf schließen, dass es keine negativen Konsequenzen für die Mitarbeiter:innen hat, wenn sie ihre To-dos nicht bearbeiten. Hierin zeigt sich, was Powers für die Audits generell festgestellt hat: „They [Audits] operate in the realm of feasible oversight, are cheaper than inspection and often generate symbols or badges of control which are in excess of what they actually do“ (Power 1994). Audits müssen als Techniken der Prüfung nicht dauerhaft durchgeführt werden. Damit eine dauerhafte Überwachungssituation etabliert werden kann, bedarf es lediglich der konstanten Präsenz der potenziellen Möglichkeit von Kontrolle. Audits dienen laut Powers der Symbolpolitik, weniger der direkten Sanktionierung (ebd.). In diesem Fall können Audits Abweichungen sichtbar machen – negative Konsequenzen haben die Mitarbeiter:innen aber nicht zu fürchten. Das entspricht dem Wesen der Disziplinarmacht. „Die Disziplinarstrafe hat die Aufgabe, Abweichungen zu reduzieren. Sie ist darum wesentlich korrigierend [Hervorh. im Original]“ (Foucault 1994a: 232). Statt auf Zwang oder Autorität setzten die Disziplinarstrafen auf Eigeninitiative und Aktivierung. In Übereinstimmung mit dieser Auffassung führt der Interviewte aus, dass sich das „tolle Werkzeug" in vielerlei besser nutzen ließe. Aus seiner Perspektive wären zudem weitere Einsatzbereiche denkbar. Dies wird an folgender Passage deutlich.

                  B:  Also da waren ganz viele Dinge, hat der Mitarbeiter alles nicht gemacht (.) Also es wird schon, und da ist die Geschäftsführung bei qualitätsmangement ist dabei (.) und unser (-) Sicherheitsbeauftragter und die gehen dann das wirklich durch (.) Und da steht man als Leiter schon ziemlich blöd da (.) wenn dann ((lacht)) immer nur festgestellt wird: <<imitierend>wurde nicht durchgeführt> (DR000112, Pos. 68)
                
Das digitale Artefakt ‚To-Do-Liste‘ könnte noch intensiver als bisher genutzt werden, so der Interviewpartner. Bei internen Audits, von denen er in der Passage spricht, könnten Führungskräfte durch die Verwendung der To-Do-Liste in Kombination mit KenZa „ziemlich blöd“ dastehen. Sofern alles „schwarz auf Weiß“ steht, gibt es keine Ausreden mehr in Audits. Jede kleine Abweichung von der normativen Ordnung kann durch die Überwachung aufgedeckt werden. Die Mitarbeiter können dann – über die Leitungskräfte – daran erinnert werden, was sie zu tun haben und wo sie ihr Soll noch nicht erfüllt haben.
Limitierend lässt sich konstatieren, dass sich aus dem vorliegenden Interviewmaterial keine Praktiken retrospektiv rekonstruieren lassen. Das heißt, wie die Kontrollen der Kontrolle konkret ablaufen, welche menschlichen und nicht-menschlichen Partizipanten agieren und die Rückmeldungen dann ablaufen, bleiben in den Interviews Deutungen. Was sich in situ in den Kontrollen abspielt, wer daran beteiligt ist und wie das Unterprogramm KenZa zum Einsatz kommt, kann aus den Aussagen der Interviewpartner:innen nicht abgeleitet werden. Aussagen lassen sich nicht per se überspringen, aus ihnen lassen sich keine Praktiken herausziehen. Hierfür wäre eine teilnehmende Beobachtung notwendig gewesen.
Insgesamt haben sich in der Analyse des Artefaktes und dessen Einbettung in die Praxis gezeigt, dass es als Grenzobjekt über heterogene Praktiker:innengemeinschaften unterschiedlich eingebunden ist. „Das Objekt wird über eine Grenze hinweg wirksam, weil es hüben wie drüben identizierbare (recognizable) Bedeutungen besitzt, die sich übersetzen lassen“ (Hörster et al. 2013: 16). Einerseits fungiert es als Instrument der Selbstüberwachung, bei dem Gruppenmitarbeiter:innen mittels der Präsentation spezifischer Aufgaben und der daran geknüpften Erinnerungen dazu aufgefordert werden, die ihnen übertragenen Aufgaben auszuführen. Gleichzeitig nutzt der Sozialdienst das digitale Artefakt, um unerledigte Aufgaben zu überwachen und zu überprüfen. Für Leitungskräfte und Auditor:innen werden die Zahlen des Artefaktes mittels eines weiteren Instrumentes aggregiert und zur Fremdüberwachung eingebunden. Hieran lässt sich ablesen, dass das digitale Artefakt eine Vielzahl von situativen Praktiken ermöglicht und darin eingebunden ist. Gleichzeitig hat die Praxis von Thomas und Martin gezeigt, dass die sich in der Praxis materialisierten Affordanzen zur Disposition stehen und nicht notwendig einen ursächlichen Handlungsanfang darstellen, vielmehr bieten sie „Widerstände, geben Halt, treiben an, verstärken und animieren uns“ (Hirschauer 2016: 53). „Grenzobjekte sind schwach strukturiert in der gemeinsamen Verwendung und werden stark strukturiert in der individuellen Verwendung“ (Star/Griesemer 2017[1989]: 87). Das digitale Artefakt fungiert nicht nur als Mittel zur Erinnerung, Strukturierung und Selbstüberwachung, sondern ist auch in Praktiken der Fremdüberwachung durch den Sozialdienst und durch Auditor:innen integriert. In diesem Zusammenhang lassen sich Parallelen zu dem von Foucault als Panopticon beschriebenen Konzept ziehen.

9.2 Überwachung von aggregierten und kalkulierten Informationen

Während sich bisherige Praktiken der Überwachung auf Arbeitsinhalte in Form von To-Do-Listen fokussierten, liegt der Schwerpunkt nun auf der Überwachung von Personaldaten im Rahmen der Leitungstätigkeit. Als vieldeutiges Phänomen dient Überwachung als Kategorie im Sinne der GTM, worunter sich verschiedene Praktiken versammeln können. Die nachfolgende Verkettung von situierten Praktiken, Arrangements und Artefakten hängen der Sache nach zusammen und lassen sich kumuliert als ein Phänomen verstehen, das als kalkulierende Überwachung beschrieben wird.
Die folgenden Praktiken wurden gezielt in die Analyse einbezogen, obwohl das entsprechende digitale Artefakt nicht erhoben werden konnte. Die Subkategorie soll verdeutlichen, dass Überwachung verschiedene Facetten und Zielsetzungen haben kann. Da an dieser Stelle keine Artefaktanalyse durchgeführt werden kann, werde ich direkt auf die Praktiken eingehen. Die Praktiken sind mit einem digitalen Artefakt namens ‚pSch' (Name anonymisiert) verbunden. Im Gegensatz zu anderen digitalen Artefakten ist ‚pSch' ausschließlich für einen kleinen Personenkreis zugänglich, zu dem Verwaltungs- und Leitungskräfte gehören. Das Interface von ‚pSch' besteht im Wesentlichen aus einer Tabellenansicht. Im Folgenden erfolgt eine detaillierte Erläuterung der grundlegenden Bedeutung des Artefakts durch Conrad, dem Leiter einer Werkstatt.

                Wie schon zuvor bei anderen Mitarbeiter:innen, als ich das erste Mal bei ihm im Büro sitze, fühlt sich Conrad scheinbar verpflichtet, mir etwas von seiner Arbeit zu zeigen. „Hier sind die Funktionen, die bei den anderen nicht da sind“ berichtet er mir, während er mit seiner Maus die Spalte Leitungsfunktion umkreist. Ein Reiter nennt sich ‚pSch‘. Er klickt darauf und es öffnet sich eine Maske mit diversen Zahlen. Er erläutert mir die Funktionsweise. Bei ‚Personal‘ handelt es sich um einen Mitarbeiter-Schlüssel-Rechner. Herz des Programms sind zwei Tabellen. Beide Tabellen enthalten Namen. Hinter den Namen stehen der Vertragsbeginn und das Vertragsende – gleichermaßen für die Adressat:innen und für die Mitarbeiter. Zudem steht am Ende der Tabelle in der letzten Spalte der Stellenanteil der Mitarbeiter:innen und der Adressat:innen. Außerdem steht bei den Adressaten noch der Betreuungsaufwand. Conrad kreist einen Namen ein, „Adressatin S.“ Bei ihr steht in der Spalte Vertragsende, dass sie ab Ende September nicht mehr in der Werkstatt tätig ist. Im Hintergrund arbeitet eine Formel. Denn auf der Anfangsseite werden alle Zahlen zusammengenommen und zu wenigen Kennzahlen zusammengefasst. Es gibt die Zeilen „Plan“, „Soll“ und „Differenz“. Wenn ein negativer Wert ausgerechnet wurde, erscheint die Zahl in roter Farbe, bei einer positiven Zahl wiederum in grün. Einzeln gehen wir die Arbeitsbereiche durch. Nahezu alle haben einen negativen Wert. Teilweise einen Wert von -0,12 oder teils mal einen Wert von -0.96. Conrad erklärt mir nebenbei, dass viele der Adressat:innen nach Corona aufgehört haben und sie hierdurch einfach zu viele Mitarbeiter haben (Beobachtung_04102021, Pos. 10) 
              
Zunächst ist anzumerken, dass Conrad die Bedeutung des Artefakts erläutert, jedoch nicht in der Situation damit arbeitet. Das Artefakt ist in tabellarischer Form aufgebaut. In dieser Tabelle werden Informationen aus den einzelnen Gruppen der Werkstatt von der Leitung zusammengetragen und im Anschluss zu einer Zahl verarbeitet. Für jede Gruppe wird eine Zahl berechnet, die bis auf zwei Kommastellen genau ist (z. B. -0,96). Diese Zahl zeigt der Leitung, ob es zu viele oder zu wenige Gruppenmitarbeiter:innen im Verhältnis zum Betreuungsaufwand gibt. Der Personalschlüssel ergibt sich aus dem Bedarf an Begleitung und Unterstützung, den die sogenannten Menschen mit Behinderung benötigen (Abschn. 6.​1 ‚Arbeitsbereich‘). Aufgrund der Heterogenität der einzelnen Werkstattgruppen ergeben sich unterschiedliche Personalschlüssel. Es kann vorkommen, dass in einigen Gruppen ein Personalschlüssel von 1:6 und in anderen von 1:12 gilt. Das digitale Artefakt generiert aus diesem Konvolut an Informationen eine dreistellige Zahl, die entweder rot, schwarz oder grün unterlegt ist. Es ist möglich, eine Gesamtzahl für die gesamte Werkstatt zu berechnen. Die Gesamtkalkulation kann starken Schwankungen unterliegen, da sich die Adressat:innen beispielsweise in eine andere Werkstatt begeben oder nach einer gewissen Zeit einen erhöhten Betreuungsaufwand benötigen. Hierdurch kann es zu einer Über- oder Unterbesetzung mit Fachpersonal kommen.
Mit dem digitalen Artefakt ‚pSch' wird „dadurch neues Wissen hergestellt, dass man Dinge zusammenführt, die in Wirklichkeit an getrennten Orten vorkommen“ (Rottenberg 2002: 121). Alle Mitarbeiter:innen und Adressat:innen, die in Gruppen arbeiten, werden zu einer Gesamtzahl zusammengefasst. Die vorliegende Zahl gibt Aufschluss darüber, ob die Anzahl der Mitarbeiterinnen im Verhältnis zum Betreuungsaufwand der Adressat:innen als zu hoch oder zu niedrig zu bewerten ist. Die farbliche Hervorhebung dient der Visualisierung dieser Aussage. „Nun sind Abstraktionen und Komplexitätsreduktionen keinesfalls per se problematisch“ (Messner et al. 2007: 94). Indes stellt sich die Frage, inwieweit mit einer Zahl die komplexe Personalsituation angemessen abgebildet werden kann. „Zahlen, die unter anderem produziert werden, um Mehrdeutigkeit zu reduzieren, verlangen nach einer Interpretation ihrer Bedeutung, die sie im Prinzip nicht selbst mitliefern können“ (Messner et al. 2007: 98).
In Anlehnung an die Argumentation von Powers (2004) lässt sich die oben erläuterte Konstellation als sogenanntes „Second-order measurement" (ebd.: 770) klassifizieren. Im Rahmen des First-Order-Measurement erfolgt die Erfassung, Erhebung und Klassifizierung von Daten. Das Second-Order-Measurement konstituiert demgegenüber eine weitere Aggregation von Zahlen sowie die Bildung von Verhältnissen und Indizes durch statistische und mathematische Operationen (ebd.: 771). Erst in dem Bereich der Second-order measurement handelt es sich um Kalkulationen im eigentlichen Sinne, im First-order-measurement geht es um das reine Zählen. Second-order-measurement „become cut off from their original imperfect databases, they travel and are mobilized in unqualified form, constituting techniques of long distant control between remote centres of calculation and the basis for new from interventions in organizations“ (ebd.: 772). Während die Gruppenmitarbeiter:innen ihre Stammdaten3 und die Daten der Adressat:innen aktualisieren, verknoten und bündeln sich diese Informationen bei Conrad in dem digitalen Artefakt.
In den beiden nachfolgenden Bündeln aus Praxis und räumlich-materiellem Arrangement möchte ich verdeutlichen, was mit den gebündelten Informationen geschieht und wie das digitale Artefakt ‚pSch‘ eingebunden ist. Aufgrund der Bedeutung des Artefakts bezeichne ich diese Bündel als kalkulierende Überwachung. Was ich im Folgenden analysieren will, sind zwei Praktiken, die mit dem Artefakt verbunden sind. Wie bereits in vorangestellten Kapiteln soll die Räumlichkeit mit in die Analyse einfließen. Die Beobachtungssequenz beginnt damit, dass Conrad und ich in seinem Büro sitzen. Conrad, die Leitungskraft von insgesamt drei Einrichtungen, konnte ich mehrere Male bei seiner Arbeit begleiten. Bevor ich auf die Einbettung des digitalen Artefakts eingehe, soll zunächst die spezifische Räumlichkeit des Leitungsbüros beschrieben werden, um das weitere Praktiken-Arrangement-Bündel besser nachvollziehen zu können.

                Oben in der zweiten Etage angekommen, gehe ich direkt in Conrads Büro. Es liegt fernab von den Gruppenräumen und ist umringt von Konferenzräumen und einem kleinen Küchenraum. Ich klopfe an der verschlossenen, undurchsichtigen grauen Tür, an der eine kleine, einlamierte Liste mit drei Zuständen befestigt ist, wobei der Pfeil jetzt auf „Bin da“ steht. In Conrads Büro angekommen, nehme ich mir einen beistehenden Stuhl und setzte mich an den kleinen runden Tisch am linken Rand des Raumes. Ich überblicke den dunklen Raum, dessen Licht allein von zwei kleinen Fenstern an der gegenüberliegenden Seite von der Tür erhellt wird. Der Schreibtisch, der im 90 Grad Winkel zum Fenster, an der rechten Wand steht, ist vollgepackt mit Zetteln. Überall liegen ausgedruckte Zettel, auf denen handschriftlich eine Unterschrift getätigt oder ein Name ergänzt ist.  Deutlich kann ich sehen, dass es keine Notizzettel sind, sondern Drucke. Drucke, Drucke, Drucke. Selbst auf den Boden stapeln sie sich. Zwar ordentlich in vier separate Stapel und doch, ist der Schreibtisch und um ihn herum bevölkert von Listen, Formularen und anderen Drucken. Sie haben die heimliche Hegemonie. Zwischen den Massen aus Drucken steht der PC und ein Laptop. Conrad arbeitet simultan an beiden (Beobachtung_10012022, Pos. 8)
              
Die Gruppenraumbüros sind mit einer Vielzahl von Fenstern ausgestattet, während das Leitungsbüro sich durch eine vollständig gegenteilige Charakteristik auszeichnet: Die Tür ist nach außen verschlossen und allein durch den Hinweis „Bin da" lässt sich erkennen, ob sich jemand im Büro befindet. Die Gruppenräume befinden sich zwar teilweise auf derselben Ebene wie das Leitungsbüro, liegen jedoch ein paar Meter entfernt und sind nicht in direkter Nachbarschaft. Dadurch dringen die Geräusche aus den Gruppen nicht ins Innere.
Bemerkenswert sind zudem die signifikanten Mengen an Zetteln, die in der Sequenz aufgerufen werden. Statt alles digital zu bearbeiten, wird anhand der Drucke deutlich, dass die Daten ins Analoge übertragen und dort weiterverarbeitet werden. Hieraus ergibt sich ein ambivalentes Szenario, welches durch die simultane Präsenz sowohl der Bildschirme als auch des Stapels von Blättern und Papier charakterisiert ist. Die losen Blätter fließen wieder in das Digitale ein, aus dem sie letztendlich stammen. Ein bedeutender Teil der Druckerzeugnisse wird über die Werkstatt oder angrenzende Einrichtungen transportiert und gelangt schließlich zurück ins Leitungsbüro, von wo aus sie in die Cyberinfrastruktur zurückfließen. Im Kontext von Wissenschaftstätigkeiten hat Latour (1987) solche Räume als Center of Calculation bezeichnet (ebd.: 215 ff.). Ihre Ausbreitung über Raum und Zeit lässt sich folgendermaßen visualisieren (Abbilduing 9.3):
Abbildung 9.3
Center of Calculation schematisch mit ein- und ausgehenden Inskriptionen.
(Quelle: Latour 1987: 220)
In diesem Center of Calculation werden in einem ersten Schritt Formulare, Diagramme, Tabellen, Fragebögen oder Protokolle lokalisiert und akkumuliert. Im darauffolgenden Schritt wird das Wissen neu kombiniert, aggregiert und kalkuliert. Gemäß Latour (1987) verlassen die neu zusammengestellten Elemente schließlich zyklisch das Center of Calculation, um schließlich wieder zurückzukehren (ebd.: 232). Das Konzept des Center of Calculation beschreibt die Transformation von Wissen in abstraktes Wissen, wobei das zu kontrollierende Wissen in das Center of Calculation hineingetragen und dort in abstraktes Wissen transformiert wird.
„Based on comparisons and combinations, reductions, transformations and abstractions, the aim of the work conducted inside a centre of calculation is to create efficient inscriptions in the form of maps, diagrams, tables, texts and equations that represent comprehensible and well-communicable knowledge claims about much more complex phenomena – whether these are distant in time and space, very tiny or incredibly large“ (Jöns 2011: 7)
Aus der Räumlichkeit mit seiner Dokumentensammlung allein ergibt sich noch keine zweifelsfreie Charakteristik als Center of Calculation. Die nachfolgende Praxis gibt einen ersten Eindruck davon, warum das Leitungsbüro in Kombination mit dem digitalen Artefakt ‚pSch‘ und den entsprechenden Zugriffsrechten so bezeichnet werden kann. Es soll nachfolgend verdeutlicht werden, wie das digitale Artefakt ‚pSch‘ zur Überwachung eingebunden ist und wie das Leitungsbüro ein Center of Calculation ist, in dem die Inskriptionen zusammenfließen, aggregiert sowie kalkuliert werden und in neuer Form nach außen gehen.

                Conrad öffnet das Artefakt ‚pSch‘. Hinterlegt ist eine Maske mit Stammdaten im oberen Drittel, und die unteren zwei Drittel bildeten zum Teil leere Spalten und feste Ankreuzbereiche. Im linken Bereich ist eine kleine Tabelle mit Datumsangabe. Vor den Angaben sind grüne Punkte. Außer bei dem Datum 8. Juli; dort ein roter Punkt. Erst tippt Conrad einen Namen in die oberste Stammdatenzeile: Frau F. Wie er mir erläutert, handelt es sich um eine Haushaltskraft, deren Vertrag befristet ist. Er überprüfe und kontrolliere regelmäßig die Daten und wolle mittels des Programms nun die Entfristung erwirken. Dafür muss er das Ziel eingeben. In zwei leeren Freifeldern tippt er zunächst per Tastatur ein, was das konkrete Ziel ist, und in einer weiteren Zeile, warum er die Entfristung als nötig erachtet. Konkretes Ziel ist, „Frau XY zu entfristen und weiter als Haushaltshilfe anzustellen“ tippt er. „Was passiert, wenn du alles eingetippt hast“ frage ich zwischendurch. Er erläutert nebenbei, dass er alles ausfüllt und dann auf speichern gehen muss. Im Anschluss wird der Antrag der Personalplanung, der Bereichsleitung und dem Controlling automatisiert zugespielt. Sie alle entscheiden bei einem wöchentlich stattfindenden Termin, welcher Antrag bewilligt wird und welcher eben nicht. Dann klickt er auf speichern. Er berichtet mir von einem Fall, wo der Antrag abgelehnt wurde: Der Mitarbeiter Z. wollte 3 Monate Elternzeit nehmen und die Idee bestand, die Stelle mit einem Ersatz zu besetzen. Die Forderung wurde allerdings abgelehnt. „Warum“ erkundige ich mich. „Eben weil wir schon über unseren eigentlichen Stellen sind“. Hier auf der linken Seite, während er es sagt, geht er mit seiner Maus zu einem roten Kreuz. Das ist der abgelehnte Antrag. Er klickt auf das Kreuz. Die Stammdaten des Mitarbeiters Z. öffnen sich, dazu ein ausgefüllter Antrag. Ganz unten rechts sehe ich nun die drei Ankreuzbereiche „angenommen“, „aufgeschoben“ und „abgelehnt“. Ein X steht bei abgelehnt. „Kannst du Veto einlegen“ frage ich nach. „Nein, leider nicht. Was ich machen kann, ist mit der Bereichsleitung sprechen und sie für die Sache zu gewinnen. Dann kann ich nochmal einen Antrag stellen“ antwortet er mir mit einer gewissen Frustration in seiner Stimme. (Beobachtung _04102021, Pos. 12)
              
In der Beobachtungssequenz zeigt sich die Einbindung und Verschränkung des digitalen Artefakts ‚pSch‘ in der Praxis. In dem Artefakt sind die Stammdaten der Mitarbeitenden enthalten, so unter anderem das Geburtsdatum, Wohnort, Alter, aber auch Beschäftigungsdauer oder der Arbeitsvertrag. Durch seinen ungehinderten Zugang zu allen Daten der Werkstatt hat Conrad die Möglichkeit, die Daten zu überwachen, zu kontrollieren, zu korrigieren und sofern erforderlich, weiterzuverarbeiten. Die Überprüfung und Überwachung obliegen ausschließlich Conrad, wobei er die Interessen der Mitarbeiter:innen repräsentiert. Bei der Repräsentation von jemandem handelt es sich, wie Spivak herausgearbeitet hat, um ein „Sprechen für“, um eine Repräsentation als Vertretung und eine Repräsentation als Darstellung (Spivak 2008: 32 ff.). Conrad handelt nicht nur als Agent für die Interessen der Mitarbeitenden, sondern er produziert sie auch als solche, er bringt die Mitarbeitenden als Kollektiv oder Einzelne performativ in der Repräsentation mit hervor (ebd.).
In der vorliegenden Sequenz ‚spricht‘ er für die Haushaltskraft und setzt sich für ihre Belange ein. Das heißt, es liegt in seiner Hand, was er in die Begründung für die Vertragsverlängerung schreibt, welche Kreuze er setzt und welche Angaben er macht. Diese Repräsentation ist jedoch nicht auf die einzelne Haushaltskraft beschränkt, sondern erstreckt sich auf alle Mitarbeiter:innen der Werkstatt. Sein Zugang und seine Berechtigungen zu dem Artefakt geben ihm Ressourcen an die Hand, diese Kollektive in puncto Arbeitsvertrag zu vertreten. „At every run of this accumulation cycle, more elements are gathered in the centre (represented by the circle at the top); at every run the asymmetry (at the bottom) between the foreigners and the natives grows, ending today in something that indeed looks like a Great Divide“ (Latour 1987: 221). Sein Zugang zu Informationen sowie die Art und Weise, wie er diese sammelt, erzeugen ein Ungleichgewicht zwischen ihm und den anderen Mitarbeitern in der Werkstatt. Mittels des Artefakts ist er in der Lage, unterschiedliche Informationen abzurufen, Personengruppen zu repräsentieren und in der Vernetzung bestehender Informationen neues Wissen zu generieren. Den Zweck, wofür er das Artefakt in der Sequenz einsetzt, kann als Fürsorge charakterisiert werden. Er will mit und über das Artefakt eine Verlängerung des Arbeitsvertrags bei der nächsthöheren Hierarchieebene erwirken.
Es wird ersichtlich, dass Conrad selbst in ein weiteres Geflecht von Abhängigkeitsverhältnissen involviert ist, da die Entscheidungsgewalt über Personalfragen nicht bei ihm liegt. Die Entscheidung wird durch ein Gremium getroffen, dessen Mitglieder nicht namentlich benannt werden. Stattdessen werden deren jeweilige Funktionsbereiche von Conrad aufgelistet. Die Entscheidung über die Erteilung eines unbefristeten Vertrags oder einer Elternzeitvertretung liegt letztendlich in Ihrer Zuständigkeit. Conrads Antrag für die Haushaltskraft wird im Rahmen eines Meetings entschieden und geht automatisch an mehrere Personen.
Im Fokus der vorliegenden Analyse stehen nicht die Entscheidungsfindung des Gremiums, sondern die Mobilität und Kalkulation von Informationen zur Überwachung. Diese Sequenz beschäftigt sich mit dem Transport von Informationen. Neben der Speicherung, Sammlung und Aufbewahrung von Informationen ermöglicht das räumliche Arrangement in Verbindung mit den Praktiken deren Weiterverarbeitung. Conrad sendet Informationen an mehrere Personengruppen und erhält von ihnen Antworten. Die Zirkulation der Informationen läuft auf digitaler Ebene jenseits der Haushaltkraft ab. Durch das digitale Artefakt ‚pSch‘ vernetzen sich Werkstattleitung, Controlling und Bereichsleitungen. Sie alle können mit ihren jeweiligen Zugriffsrechten auf das digitale Artefakt zugreifen, die Informationen einsehen und weiterverarbeiten. Die in dem Artefakt zusammengeführten Informationen ermöglichen die Überwachung spezifischer Aspekte, wie beispielsweise der Vertragsdauer der Mitarbeiter:innen.
Neben der Überwachung der Arbeitsverträge, wie sie in der vorangestellten Beobachtungssequenz sichtbar wurde, ist das digitale Artefakt in eine weitere Praktik eingebunden, zu der auch noch weitere nicht-menschliche Partizipanten gehören. Die Leitungskraft Conrad und ich sitzen an einem anderen Tag in seinem Büro. Zu diesem Zeitpunkt hat er sich schon an meine Anwesenheit gewöhnt, was sich dadurch zeigt, dass er die Angewohnheit, mir die von ihm verwendeten Programme vorzuführen, abgelegt hat. In der Beobachtungssequenz sitze ich im Hintergrund und beobachte Conrad bei seiner Arbeit.

                Conrad wendet sich zu seinem Computermonitor und öffnet ‚pSch‘. Auf dem danebenstehenden Laptop klappt er eine Excelliste auf. In der Excelliste sind Namen, Urlaubstage und eine Spalte mit X zu sehen. Conrad blickt nach rechts, sieht einen Namen in der Excel-Liste, tippt diesen in ‚pSch‘ ein und blickt anschließend auf die Anzahl der Urlaubstage, die in ‚pSch‘ stehen. „30“ murmelte er laut vor sich hin. „Das stimmt mit der Liste überein“ kommentiert er und trägt ein X in seine Excel-Liste ein. Er kommentiert generell jedesmal die Zahl der Urlaubstage. Sie stimmen fast immer mit dem überein, was in Excel stand. Wären da nicht diese nervigen Ausreißer. Sie unterbrechen seinen Fluß. Plötzlich steht bei einer Fachkraft „28“ in ‚pSch‘, „wieso 28 Urlaubstage“ grübelt er vor sich hin. Er blickt nach rechts auf die Excel-Liste, dort stehen 30 und dann mittig auf den Monitor. Blitzschnell wechselt er in einen anderen Reiter von ‚pSch‘. Hier tippt er den Namen ein. „Aha, sie hat nur einen Vertrag bis zum November und deswegen nur 28 tage“. Er macht ein kleines X bei der eben geklärten Person und tippt einen weiteren Namen ein. Zu seinem Überraschen stimmt die Zahl dieses Mal wieder nicht. 35. Die Zahl 35 wird zum Auslöser einer Suche nach einem verlorenen Schatz. Erst führt ihn seine Suche ins ‚pSch‘, aber dort verweilt er nur kurz, denn die Arbeitsverträge sind eine Erklärung für weniger Urlaubstage, aber fünf Tage mehr. Etwas stimmt nicht. Er öffnet sein Outlook. „Hatte sie letztes Jahr Jubiläum“ sinniert er. Dadurch bekäme sie, wie er mich aufklärt, fünf Extra-Urlaubstage. In der Outlook-Suchleiste tippt er das Wort „Kronenfeier“ ein. „Komisches Wort für die Feier“ meint er. Er findet eine Mail mitsamt Anhang. In der Datei suchte er ihren Namen. Nichts. Nun lehnt er sich zurück. Aber nur kurz, schon packt er die Maus und hastet weiter durch Outlook. Wie ein Verrückter sucht und gräbt er. Ein Blitz fuhr durch und durch. „Stimmt ja, die hatte am Ende 2020 ihr Jubiläum und hat die Tage mit in 2021 genommen“ fiel es ihm plötzlich ein. (Beobachtung_10012022, Pos. 11)
              
Conrad sitzt allein vor seinem Computer, daneben der kleinere Laptop, und kontrolliert die Urlaubstage der Gruppenmitarbeiter:innen. Auffällig in der Sequenz ist, dass Conrad alle Mitarbeitenden durchgeht und die Anzahl der Urlaubstage pro Person überprüft. Er nutzt dafür die Listen, um zu überwachen, ob die richtigen Urlaubswerte im System hinterlegt sind. Ausgangspunkt seiner Überwachung ist die Variabilität von Urlaub, denn befristete Arbeitsverträge oder besondere Jubilare4 können den Wert beeinflussen, wie in der Beobachtungssequenz sichtbar ist. Die Liste präsentiert alle Mitarbeitenden in alphabetischer Reihenfolge, ohne eine explizite Differenzierung oder Hierarchisierung der Namen. Jede Person wird als eine Zeile in einer Liste erfasst, die Conrad unter Zuhilfenahme seines Laptops, seines Computers und des digitalen Artefakts ‚pSch‘ analysiert, um Inkonsistenzen und Auffälligkeiten zu identifizieren. Um valide Aussagen über den richtigen Wert zu erhalten, werden die beiden Listen miteinander verglichen.
Die Überwachung dient der Aufrechterhaltung einer Ordnung. Lyon (1994) konstatiert eine Ambivalenz von Überwachung und Kontrolle, indem er auf die Gleichzeitigkeit von Beobachtung sowie Schutz- und Fürsorgefunktion verweist. Mitarbeiter:innen sollen nicht um ihre Urlaubsansprüche gebracht werden, die teilweise über die gesetzlich zugesicherten 30 Tage hinausgehen. Conrads Recherche der „Kronenfeier“ dient dazu, sicherzustellen, dass die Person über einen ausreichenden Urlaubsanspruch von über 35 Tagen verfügt. „Care and control“ (ebd.) gehen in der Praktik Hand in Hand.
Conrad positioniert die beiden Bildschirme nebeneinander und zeigt damit die beiden unterschiedlichen Artefakte: links von ihm befindet sich das digitale Artefakt ‚pSch', das als Reflexionspunkt fungiert, und rechts von ihm eine einfache Excel-Liste. Beide nicht-menschlichen Partizipanten stehen nebeneinander und ergänzen sich gegenseitig. Das Artefakt ‚pSch‘ ist eine notwendige Voraussetzung für die Aktualisierung und Korrektur der Excel-Liste, umgekehrt ergänzt die Excel-Liste das digitale Artefakt, da darin keine Auflistung der Urlaubstage der gesamten Einrichtung zu finden ist.
Conrad überwacht die Daten der Mitarbeiter:innen, wobei diese Überwachung für alle anderen unsichtbar ist. Hieraus lässt sich ableiten, dass die Überwachung hierarchisch organisiert ist. Im Sinne von Sewell (2012) handelt sich um eine einfache, indirekte Überwachung. Leitungskräfte greifen bei einer indirekten Überprüfung auf Instrumente zurück, um ihre Mitarbeiter:innen (ebd.: 305) an bestehende Normen anzupassen – „to fit in“5. Abweichungen werden von Conrad so lange verfolgt, bis ihre Ursachen gefunden sind. Conrads Vorgehensweise besteht darin, einen Namen aus der Excel-Liste zu entnehmen, sobald die Ursachen für die Diskrepanz zwischen Artefakt und Excel-Liste vollständig ergründet wurden.
Das digitale Artefakt akkumuliert, mobilisiert und kalkuliert Informationen aus ganz verschiedenen Werkstätten und über sie hinaus. Durch seine Einbindung ist es für Conrad möglich, Verträge und Urlaubstage zu überprüfen und zu überwachen. Dabei hat er es nicht mit den Rohdaten in Form von Arbeitsbeginn, Alter, Funktionsbereichen etc. zu tun, sondern mit den aggregierten und kalkulierten Informationen. Die aggregierten Informationen werden von Conrads Büro aus an das Controlling oder die Bereichsleitungen weitergeleitet, von denen er wiederum weitere Informationen via Artefakt erhält. In diesem Sinne vernetzt das digitale Artefakt verschiedene Praktiker:innengemeinschaften über die einzelne Einrichtung hinaus miteinander und schafft einen Informationsstrom, der für die alltägliche Arbeit von Conrad zentral ist. In seiner Arbeit ist er auf die Informationen aus diesem Netz angewiesen. Zugleich bildet sein räumliches Arrangement – im Sinne der STS – ein Center of Calculation, da es sich um eine Instanz handelt, „die weit hergeholte Fakten sammelt“ (Rottenburg 2002: 121) und „weil es hier hauptsächlich darum geht, die Welt [hier die Einrichtungen] berechenbar und dadurch auf Distanz kontrollierbar zu machen“ (ebd.). Von seinem Büro aus kann Conrad Informationen akkumulieren, in neue Formen bringen und weiterleiten. Das Mittel der Überwachung besteht in der Anwendung von Techniken, die dazu dienen, das lokale Kontextwissen einer Praktiker:innengemeinschaft, wie den Gruppenmitarbeitenden, in das Center of Calculation zu integrieren, ohne sich gleichzeitig deren lokalen Beschränkungen zu unterwerfen. (ebd.). Das Center of Calculation zielt darauf ab, die Begrenzung des Lokalen zu überwinden.
Überwachung wird meist unter den Aspekten der Kontrolle, der Einschränkung oder der Repression diskutiert. Ausgeblendet wird dadurch, dass digitale Artefakte zur Überwachung eine Plastizität und Ambivalenzen aufweisen. Überwachung kann nicht allein als Kontrollinstanz betrachtet werden, sondern kann auch als eine Form der Fürsorge interpretiert werden. Die Analyse dieses Kapitels hat gezeigt, dass Überwachung mit Hilfe digitaler Artefakte auch das Ziel der Fürsorge beinhalten können. Zuletzt möchte ich noch eine Überwachungsform beleuchten, die sich nicht auf die Mitarbeiter:innen als Objekte bezieht, sondern auf die Adressat:innen.

9.3 Anwesenheit von Beschäftigten überwachen

In der nachfolgenden Analyse möchte ich zunächst ein digitales Artefakt ins Zentrum rücken, das in den Werkstätten als Anwesenheitsliste bezeichnet wird. Dieses digitale Artefakt ist in die Überwachung von Adressat:innen eingebunden, wodurch diese Unterkategorie in das umfangreichere Bündel aus weiteren Überwachungspraktiken integriert werden kann. Im Anschluss an die Artefaktanalyse erläutere ich spezifische Praktiken, in die dieses Artefakt eingebunden ist. Das Artefakt richtet sich, nicht wie in den anderen beiden Unterkategorien zuvor, an die Mitarbeitenden, sondern an die Adressat:innen.

9.3.1 Anwesenheitsliste (Artefaktanalyse)

Abbildung 9.4
Digitales Interface der Anwesenheitsliste. (Quelle: Feldprotokolle, Eigene Darstellung)
Materialität der Oberfläche: Es gibt zwei Ansichten bei der Anwesenheitsliste: eine Jahres- und eine Monatsansicht. Beide gleichen sich darin, dass sie wie ein Kalender aussehen. Das Herzstück ist jeweils die tabellarische Auflistung der Tage, die in der Spalte stehen. Umgeben ist die Liste von einem breiten, weißen Rand, der die Liste rahmt.
In der dargestellten Monatsansicht (Abb. 9.4) befinden sich wenige Informationen. Es handelt sich um eine einfache Tabelle, bei der die Spalten aus den Tagen und die Zeilen aus den Adressat:innen bestehen. Es handelt sich um die Zusammenfassung einer gesamten Werkstattgruppe. In den Spalten stehen die einzelnen Tage. Immer fünf Tage stehen in der Farbe Weiß hintereinander. Dann folgen (in aller Regel) zwei grün untermalte Spalten, die das Wochenende anzeigen. Die Beschriftung der Arbeitswochentage variiert, abhängig davon, was die Adressat:innen an diesem Tag gemacht haben. Es gibt folgende Symbole:
  • X (steht für anwesend)
  • AU (arbeitsunfähig, sprich krank)
  • U (Urlaub)
  • SU (Sonderurlaub)
  • KT (kein Arbeitstag)
  • BS (Berufsschule)
  • P (Praktikum)
  • FU (fehlt unentschuldigt)
  • FE (Feiertag)
  • KK (Kind krank)
Die Abkürzungen können aus einer Drop-Down-Liste ausgewählt werden. Einige der Abkürzungen sind in der Tabelle farblich markiert. Ein unentschuldigtes Fehlen wird mit einem leuchtenden Rot markiert. Mit Gelb wird die Arbeitsunfähigkeit markiert. Grün hinterlegt sind das Wochenende bzw. Feiertage und hellblau der Urlaub.
Im unteren Bereich gibt es eine Schaltfläche mit >Verlaufsdokumentation<. Dahinter steckt eine Weiterleitung. Zudem gibt es in der oberen rechten Ecke zwei Schaltflächen, wobei es sich bei beiden um Suchfelder handelt. Mit Hilfe des ersten Suchfeldes können >fehlende Einträge< und mit Hilfe des zweiten Suchfeldes >vollständige Einträge< identifiziert werden. Beide Suchfelder werden von der Schaltfläche >Berichte für den Kostenträger< gerahmt. Auf der linken Seite befinden sich noch Auswahlflächen für die Arbeitsgruppe, den Monat und das Jahr. Am äußersten rechten Rand, neben der eigentlichen Anwesenheitstabelle, gibt es eine Spalte mit >Summe<. Darin werden die Arbeitstage, Urlaubstage, Sonderurlaubstage und Krankheitstage summiert.
Grenzziehungen: „Listen zähmen Unübersichtlichkeiten, produzieren Ordnung und ermöglichen Verständigung und Koordination in vielerlei Hinsicht“ (Brückner/Wolff 2015: 341–342). Die Verkopplung der Listen in den Werkstätten erschwert eine eindeutige Abgrenzung. In dem vorliegenden digitalen Artefakt existieren mehrere Querverweise, beispielsweise auf die Verlaufsdokumentation oder auf den Kostenträger. Die Abgrenzung des Artefakts erfolgt durch den Namen: In einer Anwesenheitsliste wird die Präsenz der Adressat:innen am Arbeitsplatz erfasst. Anwesenheitslisten finden in verschiedenen Kontexten Anwendung, wie beispielsweise in Schulen, Kindertageseinrichtungen, bei Weiterbildungen oder Seminaren. In allen Bereichen besteht Anwesenheitspflicht, deren Registrierung obligatorisch ist. Das unentschuldigte Fehlen kann entsprechende Konsequenzen nach sich ziehen.
Das vorliegende Artefakt lässt verschiedene Gründe für das Nichterscheinen zu. Schlussendlich lassen sich jedoch lediglich zwei Zustandsformen des Artefakts feststellen: die Anwesenheit am Arbeitsplatz und die Abwesenheit vom Arbeitsplatz. Im Falle des Nichterscheinens ist eine Auswahl der Gründe aus einer ausklappbaren Liste erforderlich. Es gibt auch eine Restkategorie (nicht anwesend, kurz NA). „Residual categories have their own texture, that operates like the silences in a symphony to pattern the visible categories and their boundaries“ (Bowker/Star 1999: 325).
Allgemeine Bedeutung: Zunächst gilt es, sich der primären Funktion einer Anwesenheitsliste zu vergegenwärtigen. Diese dient der administrativen Überprüfung der physischen Präsenz. Die Liste ermöglicht die Anwesenheitsplanung sowie die Erfassung von tatsächlichen Anwesenheiten und Fehlzeiten. Sie zielt allein auf die Adressat:innen ab – Fachkräfte verfügen über ein Arbeitszeitkonto, das die genauen Uhrzeiten erfasst. Im Gegensatz zu Arbeitszeitkonten gibt die Anwesenheitsliste lediglich Auskunft darüber, ob eine Person anwesend war, nicht jedoch über die tatsächliche Dauer ihrer Anwesenheit. Die Anwesenheitsliste verwendet Tagesanwesenheiten, das heißt, es können tagesgenaue Ausprägungen angegeben werden. Zur Erhebung der tagesaktuellen Anwesenheit ist in der Praxis eine Kontrolle aller in der Gruppe befindlichen Personen erforderlich. In einigen Bildungseinrichtungen besteht die Möglichkeit, dass die Personen die Anwesenheitslisten selbst ausfüllen, beispielsweise in Hochschulen. In vielen Fällen wird das Ausfüllen solcher Anwesenheitslisten von einer spezifischen Person übernommen, beispielsweise von einer Lehrkraft. Die Aufgabe der Kontrolle obliegt einer Person, die die An- und Abwesenheiten der zur Anwesenheitspflicht verpflichteten Personen erfasst. Die Anwesenheitskontrolle ist meist Teil der Geschehnisse, die zu Beginn des Tages oder eines bestimmten zeitlichen Abschnitts durchgeführt werden. Wenn die Anwesenheit nicht vorliegt, kann dies spezifische Konsequenzen für die Personen haben. Eine regelmäßige Anwesenheit am Arbeitsplatz ohne unentschuldigte Fehlzeiten ist beispielsweise Voraussetzung für eine entsprechende Vergütung.
Die digitale Archivierung aller Anwesenheiten ist ein wesentlicher Aspekt des vorliegenden Artefaktes, da es eine rückwirkende Kontrolle der Anwesenheit ermöglicht. Dies umfasst die Erfassung von unentschuldigten Fehltagen, Urlaubstagen und Praktikumszeiten. Die so erhobenen Daten erlauben eine detaillierte Auswertung der An- und Abwesenheiten.Eine Funktion des Artefakts besteht daneben darin, die Werkstätten gegenüber dem Kostenträger zu legitimieren. Fehlende Einträge oder wiederholte unentschuldigte Abwesenheiten müssen von den Werkstätten dem Kostenträger gemeldet werden, was zu Kürzungen beim Lohn führen kann (detaillierteres dazu später).
Organisationsinterne und externe Vergleiche: In Universitäten und Hochschulen werden bisweilen Anwesenheitslisten verwendet, die lediglich eine oder zwei Spalten umfassen. Die anwesenden Personen tragen ihren Namen in die Liste ein, möglicherweise mit einer Unterschrift dahinter. Die Gründe für Abwesenheiten werden in diesen Formularen nicht berücksichtigt. Eine detaillierte Erfassung der Gründe für Abwesenheiten ist hingegen in der betrieblichen Praxis weit verbreitet, insbesondere im Kontext der Lohnarbeit, wo Arbeitgeber:innen eine Abmeldung von der Arbeit vornehmen. Die Gründe für die Abwesenheit, wie beispielsweise die Betreuung kranker Kinder, Urlaub, unentschuldigte Abwesenheit oder ein Unfall, können dokumentiert werden und resultieren in spezifischen Konsequenzen, wie beispielsweise Lohnausfall.
Reflexion zum Artefakt und Rückbezug zur Forschungsfrage: Bezogen auf das Artefakt können zwei gegensätzliche Logiken unterschieden werden, die unterschiedliche Anrufungen evozieren. Erkennbar wird das im Vergleich mit anderen Listen. Mit Hilfe der komparativen Analyse ist es möglich, „vernachlässigte Differenzierungen und Einzelheiten zu erfassen und damit die Interpretation zu verfeinern“ (Lueger/Froschauer 2018: 87). Der Vergleich mit Anwesenheitslisten im Feld von Bildungsorganisationen verdeutlicht, dass die vorliegende, digitale Liste über die reine Erfassung der Anwesenheit hinausgeht. Mit der Erfassung von Gründen der Abwesenheit verbindet sich eine Rationalität, die sich im Diskurs um Erwerbsarbeit bewegt. Mit Kategorien wie etwa >Urlaub< oder >unentschuldigte Fehltage< adressiert das Artefakt die Adressat:innen als ‚normale‘ Arbeitnehmer:innen. Es sollen Gründe für die Abwesenheit aufgelistet werden, wie es bei Abwesenheitsmeldungen auf dem ersten Arbeitsmarkt üblich ist. Die Anrufung als Arbeitnehmer:in entspricht der rechtlichen Stellung der Adressat:innen. Unter der Voraussetzung, dass sie über ein „Mindestmaß an wirtschaftlich verwertbarer Arbeitsleistung" (§ 219[2] SGB IX) verfügen, können sie im Arbeitsbereich beschäftigt werden und erhalten einen sogenannten arbeitnehmerähnlichen Rechtsstatus. Im Vergleich zu den Arbeitnehmenden des ersten Arbeitsmarktes sind sie mit teilweise verminderten und teilweise erweiterten Rechten ausgestattet (§ 221 SGB IX). Dazu gehört auch Urlaub oder Sonderurlaub, gleichzeitig aber auch die Einhaltung von Arbeitszeiten. Die Arbeitszeiten werden nicht in Form eines Zeitkontos erstellt, wie es bei Arbeitnehmenden auf dem ersten Arbeitsmarkt durchaus üblich ist, sondern als An- bzw. Abwesenheit für den gesamten Tag erfasst. Hier tritt die Gleichzeitigkeit von „einerseits eine Besonderung der Beschäftigten“ und der „Orientierung an Normalisierung, Teilhabe und Rehabilitation“ (Karim 2021: 132) in Erscheinung. Die Anwesenheitsliste verkoppelt die Erfassung von Anwesenheiten in Bildungseinrichtungen mit einem arbeitnehmerähnlichen Rechtsstatus.
Das digitale Artefakt sieht keine Möglichkeit des Selbsteintrags im Sinne einer Unterschrift vor, wie sie an Universitäten üblich ist. Die Eintragung muss demnach von einer zugriffsberechtigten Person vorgenommen werden. Die Adressat:innen sind daher darauf angewiesen, dass Personen mit einem Log-In ihre Anwesenheit – mit oder ohne sie – eintragen. Die Eintragung setzt die physische Präsenz der als an- bzw. abwesend markierten Personen in der Werkstatt voraus. Die nachfolgenden Analysen zeigen, wie die Überwachung im Zusammenhang mit dem Artefakt durchgeführt wird.

9.3.2 Anwesenheiten überwachen

Die ungleiche Verteilung der Sichtbarkeiten im Kontext von Überwachung wurde bereits in den vorangegangenen Kapiteln aufgezeigt (Abschn. 9.1 & 9.2). Darüber hinaus konnte gezeigt werden, dass die digitalen Artefakte in sehr unterschiedliche Praktiken und mit heterogenen Zielen eingebettet sein können. Mit der Anwesenheitsliste sind zwei Praktiken verbunden, die ich im Folgenden analysieren möchte. Die erste Praktik zeigt sich in dem folgenden Feldprotokoll. Es stammt aus dem zweiten Drittel der gesamten Beobachtungszeit. Das räumliche Arrangement ist ein Gruppenbüro in einer Werkstatt. Durch die Fensterfront kann das Geschehen in den Gruppenräumen beobachtet werden. Zum Zeitpunkt der Beobachtungssequenz ist es früh am Morgen, noch bevor alle Adressat:innen vor Ort sind. Mit Kurt sitze ich in dem Büro.

                  „Dann geh ich mal auf die Anwesenheit“. Bei diesen Worten wechselt er zu dem Reiter „Anwesenheitsliste“. Die komplette Liste der Adressat:innen (dieser Gruppe) lädt. Auf den heutigen Tag gehend schaut er sich die Namen und die An- bzw. Abwesenheiten an. Bei drei Personen steht ein U, bei zwei Leuten ein AU. „Heute wird es wieder stressiger“ meint er zu mir. „Wieso“ frage ich ihn. „Weil die Störenfriede da sind: Adressat E, Adressatin F und Adresssatin N“. Ich blicke bei diesen Worten auf die Liste und sehe, dass bei den betreffenden Personen noch nichts steht. Wir verweilen kurz bei der Liste. Im Hintergrund sehe ich eine Adressatin, die durch die Notfalltür hereinschlendert. Adressatin E., die bis eben an ihrem leicht beleuchteten Arbeitsplatz saß – der gesamte Gruppenraum ist noch dunkel – und eine knallgrüne Kette bastelte, steht auf und hilft ihr beim Reinkommen. Kurt und ich beobachten das Geschehen. Kurt blickt auf die geöffnete Liste und trägt bei der hereinkommenden Person ein X für anwesend ein (Beobachtung_16122021, Pos. 4).
                
Aus der Sequenz geht hervor, dass während der Anwesenheit von Kurt und mir im Büro kein externer Anlass vorlag, die Liste zu öffnen. Es liegen zu diesem Zeitpunkt keine telefonischen Abmeldungen vor und es erfolgt kein Betreten des Gruppenraums durch eine oder mehrere Adressat:innen. Ungeachtet dessen öffnet Kurt die Liste.
Vor dem Hintergrund von Kurts Aussage „Heute wird es stressiger“ verdeutlicht sich, dass das digitale Artefakt und dessen Inhalt bei Kurt ein affektives Gestimmtsein mitproduzieren. „Das Gestimmtsein bezieht sich nicht auf Seelisches, ist selber kein Zustand drinnen, der auf rätselhafte Weise hinausgelangt und auf die Dinge und Personen abfärbt […] sondern steigt als Weise des In-der-Welt-Seins aus diesem selbst auf“ (Heidegger 1953: 136 f.). Die Stimmung von Kurt ist das Resultat einer materialen und räumlichen Konstellation. Die spezifische Anordnung von U, AU oder X in seinen Zeilen des Artefaktes stimmt ihn auf einen „stressigen" Tag ein, da in dem Artefakt bestimmte Adressat:innen, sogenannte „Störenfriede", als potenziell anwesend markiert sind. Bemerkenswert ist in diesem Kontext das Wort „Störenfriede“. Störenfriede sind Personen, die einen ruhigen Fortgang behindern oder nicht in einen Zusammenhang hineinpassen. Ohne die Störenfriede zu sehen oder deren Stimmung oder Verhalten einschätzen zu können – da sie sich noch nicht vor Ort befinden –, projiziert Kurt mit Hilfe der Anwesenheitsliste einen geordneten Tagesverlauf, den diese Personen stören.
Gleichzeitig wird im Feldprotokoll sichtbar, dass die Liste nicht nur ein Gestimmtsein konstituiert, sondern auch als Überwachungsinstrument fungiert. In der zweiten Hälfte der Sequenz tritt eine Adressatin durch die Seitentür in die Gruppe. Kurt bleibt in seinem hell ausgeleuchteten Büro vor seinem PC sitzen, beobachtet das Geschehen im Gruppenraum und trägt die Anwesenheit umgehend in das digitale Artefakt ein. Es entsteht performativ eine Asymmetrie zwischen ihm und der Adressatin. Wie Rode (2020) in Bezug auf Universität und Anwesenheitslisten formuliert:
„Für die fragende, ansprechende und bestätigende Dozentin ist eine Autoritätsposition vorgesehen, die sie als (Anwesenheits)Kontrollinstanz ausweist: Sie kann Studierende aufrufen, damit Rückmeldungen einfordern und hat die Macht, sie ‚offiziell‘ anwesend zu machen. […] Hierbei handelt es sich um binäre, in einem hierarchischen Gefälle zueinander angeordnete Subjektpositionen, die in der beschriebenen, räumlich-sprachlich-körperlichen Performanz der Anwesenheitskontrolle relational zueinander hervorgebracht werden“ (Rode 2020: 247).
Kurt erhält durch die Überwachung der Anwesenheit eine privilegierte Position, weil er in der Praktik allein die Eintragungen in dem Artefakt sehen und die Kreuze bei den jeweiligen Personen setzen kann. Die Relationierung von digitalen Artefakten, der Stellung des Computerbildschirmes, der Fensterfront des Gruppenbüros und Kurts Positionierung produziert eine Überwachungspraktik: Kurt überwacht über einen bestimmten Zeitraum alle Personen, die den Gruppenraum betreten, und markiert die Eintretenden in der Liste mit einem X, womit er sie offiziell zu Anwesenden macht. Die Adressat:innen sind den prüfenden Blicken von Kurt unterworfen, wodurch im Zusammenspiel mit dem räumlichen Arrangement, dem Artefakt und der Körperpositionierung ein hierarchisches Gefälle – wie bei Rode (2020) erläutert – entsteht.
Zu der Überwachung gehören auch Sanktionen, die bei Abweichung von der Norm zur Anwendung kommen. Wie bei der Artefaktanalyse schon stellenweise erkennbar wurde (Abschn. 9.3.1), existiert in der Materialität des Artefaktes eine Verknüpfung zum Kostenträger. Von dem Artefakt aus lassen sich Berichte erstellen. Insofern können sich regelmäßige Abwesenheiten auf die finanzielle Vergütung der Adressat:innen auswirken. Ein Ausschnitt aus einem Feldprotokoll soll diesen Punkt unterstreichen.

                  Mit einer Gruppenmitarbeiterin sitze ich gemeinsam in ihrem Büro. Sie spricht über einen Adressaten, der ständig zu spät zur Arbeit erscheint. Einige Minuten zuvor rief sie ihn an, um zu fragen, wo er bleibt. Sie berichtet weiter, dass für die Vergütung letztlich der „Ertrag“ zählt. Bei diesem Wort hacke ich in die Erzählung ein und frage nach, wie der Ertrag der Personen gemessen werden könne. Es ginge nicht um Stückzahlen, sondern „Wenn er wenig da ist, kann er auch nur wenig arbeiten“. Wie sie mir erklärt, gibt es fünf Kategorien, um den Ertrag einzustufen, wobei er bei häufigen Nicht-Erscheinen herabgestuft wird (Beobachtung _22072021, Pos. 11)
                
Die Gruppenmitarbeiterin erläutert, dass die regelmäßige Anwesenheit am Arbeitsplatz eine Voraussetzung für die finanzielle Vergütung ist. Die Anwesenheitsliste fungiert als Nachweis gegenüber dem Kostenträger und bedingt eine spezifische Adressierung. Eine Person, selbst wenn sie als 'behindert' klassifiziert ist, muss regelmäßig am Arbeitsplatz anwesend sein, einen bestimmten Ertrag leisten und sich einer formell geregelten, zeitlichen Ordnung unterwerfen. Wer bis zu einem bestimmten Zeitpunkt nicht vor Ort ist, dem kann das X in der Anwesenheitsliste verwehrt werden und der kann gegebenenfalls bei mehrfacher Wiederholung herabgestuft werden. Die Disziplinarstrafe der Lohnkürzung, die im Feldprotokoll thematisch ist, hat die Aufgabe, Abweichungen von der Norm zu reduzieren, wodurch sie korrigierend wirken (Foucault 1994a: 232). Die Funktion der Sanktion liegt im Wesentlichen in der Steigerung der Produktivität und der Nützlichkeit (ebd.: 280).
Die in dem Feldprotokoll sichtbare Anwesenheitsordnung und deren potenzielle Auswirkungen auf das Arbeitsentgelt decken sich mit den Ergebnissen von Karim (2021), die sich mit Praktiken der Subjektivierung auseinandergesetzt hat. Werkstätten sollen im Sinne des SGB IX (§ 219 [1]) Einrichtungen für Menschen mit Behinderung sein, die ihnen „eine Beschäftigung zu einem ihrer Leistung angemessenen Arbeitsentgelt aus dem Arbeitsergebnis anzubieten“ haben. Die Adressat:innen müssen bestimmte Fähigkeiten mitbringen, die grundsätzlich in ein „Mindestmaß an wirtschaftlich verwertbarer Arbeitsleistung“ (§ 219[2] SGB IX) umgewandelt werden können. Das Arbeitsentgelt besteht aus einem „Grundbetrag in Höhe des Ausbildungsgeldes“ (§ 221 [2] SGB IX) und aus einem „leistungsangemessenen Steigerungsbetrag“ (§ 221 [2] SGB IX). „Der Steigerungsbetrag bemisst sich nach der individuellen Arbeitsleistung der behinderten Menschen“ (§ 221 [2] SGB IX.). In diesem Zusammenhang kommt Karim (2021) zu dem Schluss, dass leistungsbezogene Selbst- und Fremdbeschreibungen als übergreifende Maxime in WfbM vorgefunden werden können (Karim 2021: 260). Wer regelmäßig nicht anwesend ist, kann in dieser Adressierung keine Leistung erbringen und demnach keinen Steigerungsbetrag erhalten.
Darüber hinaus weist die Beobachtungssequenz im Vergleich zur Beschreibung von Rode (2020) eine Besonderheit auf: Die überwachende Person ist nicht auf eine Bestätigung angewiesen, sondern kann die Liste eigenständig und ohne das Zutun der Adressat:innen ausfüllen. In der Werkstatt wird ein reines Call-Verfahren angewendet, bei dem die Antwort von den Mitarbeiter:innen selbst gegeben wird. Dies steht im Gegensatz zum üblichen Call-and-Response-Verfahren in Schulen, Universitäten, Workshops usw. Die Adressat:innen bleiben außen vor und werden zu passiven Überwachungsobjekten, deren An- oder Abwesenheit von den Gruppenmitarbeitenden anhand des digitalen Artefaktes erfasst wird. Hier zeigen sich erneut eine asymmetrische Positionierung von Mitarbeiter:innen und Adressat:innen sowie die machtvollen Mechanismen von Sichtbarkeit und Unsichtbarkeit.

9.3.3 Zukünftige Abwesenheiten kontrollieren

In diesem Abschnitt soll eine zweite Praktik betrachtet werden, in der das Artefakt eingebunden ist. In der vorangegangenen Praktik konnte gezeigt werden, wie das digitale Artefakt zusammen mit weiteren Partizpanten eine Anwesenheitsüberwachung ko-konstitutiv mit hervorbrachte. Darüber hinaus existierte ein Aspekt, der über die Praxis der Anwesenheitskontrolle hinausging. Kurt nutzte die Anwesenheitsliste auch, um sich auf den Tag einzustimmen. Mit der nachfolgenden Praktik und dem dazugehörigen materiell-räumlichen Arrangement soll verdeutlicht werden, dass das Artefakt auch in andere Praktiken eingebunden werden kann, wodurch einerseits stärker die materiellen Eigenschaften der Erwerbsarbeitsorientierung der Liste erzeugt werden und sich andererseits das digitale Artefakt als boundary erweist. Außerdem soll kontrastierend herausgearbeitet werden, dass das Artefakt durchaus mit den Adressat:innen zusammen eingebunden sein kann, was einer einseitigen Lesart als Überwachungsmedium neue Facetten hinzufügt. Während die vorangegangene Praktik von einer Person allein in dem Büro ausgeübt wurde (einzeln), kooperieren beim nächsten Feldprotokoll mehrere Personen miteinander (kooperativ). Zudem ist das Artefakt in eine Praxis eingespannt, die der Zukunftsplanung dient (zukünftig) und nicht der tagesaktuellen Anwesenheitskontrolle (gegenwärtig). Das Feldprotokoll, das in einzelne Episoden ausdifferenziert ist, beginnt erneut damit, dass ich mich an einem Vormittag zunächst im Büro des Gruppenraums aufhalte. Dort sitze ich gemeinsam mit Thomas.

                  Nach einer Weile rollt Adressatin M. im Rollstuhl in das Büro herein. Ohne etwas zu sagen, rollt sie bis zur seitlichen Schreibtischkante heran. Thomas sitzt auf seinem Schreibtischstuhl direkt neben ihr am Computer. Ich kenne das Prozedere nun, so dass ich umgehend den Raum verlasse. Wie per Knopfdruck gehe ich nach draußen und erwarte, dass gleich vor mir die Tür zugesperrt wird, da die Adressatin sich ihr Insulin spritzen müsste. Wartend stelle ich mich an den kleinen Metallschrank, diesmal werde ich jedoch überrascht. Wiedererwartend bleibt die Tür offen und ich kann den ganzen Vorgang mitbekommen. (Beobachtung _16122021, Pos. 8) 
                
Im Gegensatz zur bisherigen Praxis ist es der Adressatin nun möglich, die Büroräume zu betreten. Sie betritt die Räumlichkeit wortlos und hat damit Zugang zu einem Raum, der anderen Adressat:innen verschlossen bleibt.Das Büro der Gruppenmitarbeiter:innen, von dem die Mitarbeitenden einen Überblick über die Geschehnisse in dem Gruppenraum haben und die Anwesenheit registrieren können, wird für kurze Zeit zu einem Schutzraum für die Adressatin. Die Verbindung von Büro und Türschließen gewährleistet, dass die Injektion von Insulin vor der Öffentlichkeit verborgen bleibt, wodurch ein gewisser Grad an Privatsphäre entsteht. Die beiden Körper von Thomas und der Adressatin sind in relativer Nähe zueinander positioniert. Vom Bürostuhl aus kann Thomas sowohl das Messen und Spritzen von Insulin als auch den Rest des Gruppenraums beobachten.

                  Geradewegs setzt die Adressatin ihren Vorgang fort. Thomas sitzt nebenbei am PC. Er ist ganz woanders. Ich kann es von der Seite erkennen, dass er die Anwesenheitsliste geöffnet hat und dort auf das kommende Jahr geklickt hat. Gähnende Leere macht sich in der Liste breit. Unausgefüllt stehen die Zeilen untereinander. Thomas geht auf Drucken. Der Kopierer surrt vor sich hin, während die Adressatin sich eine große Insulinspritze in den rechten Magenbereich stößt. Ein verstörendes Bild: Spritzen neben Drucken. Unbeeindruckt nimmt Thomas sich den Ausdruck und geht damit zu mir raus. Überraschend legt er die ausgedruckte Liste vor mir hin. „Schau, so sieht das aus, wenn wir den Urlaub für die Adressaten planen. Die Leute tragen alleine ihren Urlaub ein und wir geben das dann in den Computer ein“. Sprachlos stehe ich neben ihm und betrachte die Liste. So langsam rüttle ich mich auf: „Müssen sie denn den Urlaub genehmigen lassen“. „Nein, nein. Da gibt es keine Probleme“ legt mir Thomas dar. (Beobachtung _16122021, Pos. 8)
                
Während die Adressatin routiniert ihre Insulinspritze setzt, druckt Thomas das digitale Artefakt aus. Hier trifft eine körpernahe und intime Tätigkeit wie das Spritzen von Insulin in den nackten Bauch auf den technischen Drucker mit seinem Surren und seiner gleichtönigen Mechanik. Thomas' Blick ist auf den Drucker gerichtet, er überwacht demnach nicht, wie viel Insulin sich die Adressatin spritzt. Durch den Druck verändert das digitale Artefakt seine materiellen Eigenschaften. Es ist in seiner analogen Form für die Adressatin sichtbar und greifbar.
In der hier präsentierten Beobachtungssequenz findet das Artefakt in der Praxis der Urlaubsplanung Anwendung. Im Kontrast zu Arbeitnehmer:innen auf dem ersten Arbeitsmarkt, die in der Regel ein Genehmigungsverfahren durchlaufen müssen, gibt es bei der Adressatin in der präsentierten Sequenz keine solche Regelung. Die Besonderheit von Adressat:innen im Vergleich zu herkömmlichen Arbeitnehmer:innen wird durch § 221 (1) SGB IX geregelt. Im Hinblick auf die arbeitsrechtliche Stellung sind Werkstätten keine Arbeitsplätze im herkömmlichen Sinne. Laut Karim (2020) können sie stattdessen als „historisch gewachsene Organisation der beruflichen Rehabilitation“ (ebd.: 137) verstanden werden.
Die vorliegende Sequenz verdeutlicht den Unterschied zum Arbeitnehmerstatus auf dem ersten Arbeitsmarkt, da für die Adressatin keine Genehmigung für ihren Urlaub benötigt wird. Gemäß ihren materiellen Eigenschaften stellt die ausgedruckte Anwesenheitsliste kein formelles oder offizielles Dokument für die Urlaubsplanung dar. In der situativen Einbindung wird die tabellarische Jahresansicht des Artefaktes hier als Affordanz zur Eintragung der gewünschten Urlaubstage/-wochen hervorgebracht. Dadurch ergibt sich, dass trotz der Teilhabe an der Planung eine Asymmetrie zwischen den menschlichen Partizipanten existiert. Thomas erwähnt zunächst, dass die Mitarbeitenden den „Urlaub planen“. Die Aussage „Wir geben das in den Computer ein" ist als eine Adressierung der Gruppenmitarbeiter:innen und nicht der Adressat:innen zu verstehen. Die Gruppenmitarbeiter:innen sind für den finalen Schritt bei der Urlaubsplanung verantwortlich, nämlich die Eintragung in das digitale Artefakt. Die Übertragung des Urlaubs ist ein entscheidender Schritt, um diesen offiziell und wirksam zu machen. Wie bereits bei der Eintragung der Tagesanwesenheit liegt es bei Thomas, die Adressatin zu An- bzw. Abwesenden zu machen. Erst durch die Übertragung erfolgt der formelle Akt im Sinne der Einrichtungen.

                  Thomas packt die Liste und schlendert zurück zu seinem Bürostuhl. Er bleibt kurz vor ihr stehen, beugt sich herunter und meint: „Deinen ganzen Urlaub bekomme ja ich oder [NAME DER ADRESSATIN]“. Bei diesen Worten grinst er. „NEEE“ stammelt sie zurück. Thomas lässt sich auf den Bürostuhl plumpsen, während die Adressatin weiter mit ihrer Spritze beschäftigt ist. Thomas faltet die Liste zweimal, so dass ein kleines A6-Blatt übrigblieb. Dann überreicht er es ihr. Als sie alle Utensilien zusammengepackt hat, rollt sie mit dem Blatt in der Hand nach draußen. Thomas und ich bleiben sitzen. (Beobachtung _16122021, Pos. 8)
                
Während die Adressatin noch halb beim Spritzen ist, unterbricht Thomas sie mit einem ironischen Spruch, den sie knapp mit „Nein“ beantwortet. Anschließend faltet er die analoge Anwesenheitsliste, wodurch sie eine transportable Form erhält. Es wurde mir zu einem späteren Zeitpunkt berichtet, dass die Adressat:innen die Listen in die stationären Wohngruppen mitnehmen, sofern sie in solchen wohnen, um ihren Urlaub mit den entsprechenden Mitarbeiter:innen zu besprechen. Dieser Schritt ist erforderlich, da seitens der Wohngruppen teilweise Ausflüge geplant sind, die in die analoge Anwesenheitsliste eingetragen werden müssen. In der Folge wird das Artefakt von der Werkstatt zur Wohngruppe und wieder zurück transportiert. Die analoge Anwesenheitsliste fungiert als eine Art Verknüpfung zwischen verschiedenen Räumen und Zeitpunkten.
In diesem Sinne ist das Artefakt in der Weise eines Grenzobjekts flexibel, als es in die tägliche Überwachung der Anwesenheiten wie auch in die Urlaubsplanung eingebunden ist und zugleich mehrere Praktiker:innengemeinschaften – allerdings dann in analoger Form – miteinander vernetzen kann. Die Koordination und Überwachung von An- und Abwesenheiten werden in der dargestellten Sequenz sichtbar. Urlaubsabwesenheiten müssen im Voraus geplant und Abwesenheiten am Arbeitsplatz müssen langfristig in die analoge Anwesenheitsliste eingetragen werden, um Abweichungen zu erkennen. Es wird eine Überwachungsordnung etabliert, um die Anwesenheit der Adressat:innen zu überprüfen und deren Abwesenheiten zu planen. In Anbetracht möglicher Reduzierungen des Steigerungsbetrags wird eine normative Ordnung performativ hervorgebracht, in der regelmäßige Anwesenheit als conditio sine qua non für die Gewährung eines angemessenen Steigerungsbetrags definiert wird.

9.4 Zwischenfazit zur Überwachung

Als Form der Wissensgenerierung entsteht Überwachung als Herrschaft im Modus der Schriftlichkeit. „Die Besonderheit von Überwachung im Modus der Schriftlichkeit liegt darin, dass „sie nicht mehr Dinge, sondern Daten in Daten verdoppelt“ (Kammerer 2011: 22). Die vorliegenden Modi der Schriftlichkeit zeigen in den analysierten Praktiken differenzierte Ausprägungen. Insgesamt konnten drei Unterkategorien mit den entsprechenden Praktiken und räumlich-materiellen Arrangements rekonstruiert werden.
Zunächst wurden Formen der Überwachung analysiert, die sich auf die Gruppenmitarbeiter:innen beziehen. Die To-do-Liste dient den Mitarbeiter:innen zur Selbstüberwachung und -prüfung ihrer arbeitsbezogenen Aufgaben. Mithilfe von Triggern verarbeitet das digitale Artefakt Daten der Mitarbeitenden und trägt automatisiert Aufgaben in die Liste ein. Die automatisch generierte Liste markiert ausstehende Aufgaben, zu denen sich die Mitarbeitenden verhalten müssen. Des Weiteren ist die Liste in zwei Praktiken der Fremdüberwachung eingebunden: direkt (face-to-face) und abstrakte Fremdüberwachungen. Bei der direkten (face-to-face) Fremdüberwachung kann der Sozialdienst mithilfe der To-do-Liste, ihren spezifischen Zugriffsrechten und ihrem Know-how noch nicht erledigte Aufgaben der Gruppenmitarbeiter:innen einsehen und überprüfen. In Bezug auf den Modus der Schriftlichkeit wird eine Überwachung vorgenommen, die sich nicht auf reale Vorgänge bezieht, sondern auf schriftliche Aufgaben. Die Überwachung der Arbeitsaufgaben etabliert eine zeitliche Ordnung, in der Abweichungen direkt sichtbar sind. Die Sozialdienstmitarbeiter:innen nehmen die Rolle der Überwachenden ein und beteiligen sich mit ihren in den Praktiken instanziierten Ressourcen an den Überwachungspraktiken. Die permanente Sichtbarkeit, der die Individuen ausgesetzt sind, stellt sie „in ein Netz des Schreibens und der Schrift“ (Foucault 1994a: 243). Die „Schriftmacht“ (ebd.: 244) erfasst die Gruppenmitarbeiter:innen und fixiert sie.
Darüber hinaus werden die Informationen aus der To-Do-Liste genutzt, um mittels eines weiteren digitalen Artefakts eine Aggregation und Akkumulation über die jeweiligen Gruppen hinweg zu bewirken. Die Daten werden auf abstrakter Ebene numerisch erfasst und über die To-Do-Listen hinweg kalkuliert, um Aussagen über den Erreichungsgrad von Arbeitsaufgaben in den jeweiligen Gruppen oder ganzen Einrichtungen zu treffen. Diese Daten können Bestandteil von Audits sein, in denen nicht mehr einzelne Personen, sondern ganze Gruppen überprüft werden. Insgesamt sind diese Überwachungspraktiken entindividualisiert (Foucault 1994a: 259). Durch den Einsatz von Artefakten werden die Gruppenmitarbeiter:innen durch die Fremdüberwachung zu einem „Fall von“ (ebd.) gemacht. Die Überwachung erstreckt sich nicht auf einzelne Taten, Leistungen oder Verhaltensweisen, sondern auf eine Gesamtheit. Die Gruppen werden sowohl untereinander als auch im Hinblick auf die gesamte Werkstatt differenziert.
An dieser Stelle lassen sich Verbindungen zu Neuen Steuerungsmodellen im Bereich der Eingliederungshilfe und der Sozialen Arbeit herstellen (Abschn. 11.​3). Outputs, etwa das Führen von Gesprächen zu Zielvereinbarung, „are extremely difficult to measure – at most, indirect measures can be used, such as the number of meetings held, documents produced and laws accepted“ (Noordegraf/Abma 2003: 867). Die Kalkulationen der To-Do-Liste können als Versuch gewertet werden, eine Output-Logik in den Werkstätten zu etablieren und die Mitarbeitenden dieser zu unterwerfen.
„Dem Managerialismus geht es im Wesentlichen darum, die Selbststeuerung durch Zielvereinbarungen, Richtlinien und Zertifizierungssysteme sowie durch ein (dezentralisiertes) System von Kontrollketten und Evaluations- und Auditprozessen zu ersetzen, deren Basis quantifizierbare – und insofern intersubjektiv nachvollziehbare bzw. unmittelbar prüfbare – Kriterien und Indikatoren sind“ (Ziegler 2012: 97).
Die To-Do-Liste ist Teil einer Kette von Überwachung und Überprüfung. Sie dient der Produktion einer Ordnung der Quantität, die ein ständiges Monitoring der Mitarbeitenden ermöglicht. Sanktionen erfolgen nicht direkt, sondern indirekt über die Leitungskräfte. Anstelle der wirklichen Prozesse werden nur noch Eintragungen und aggregierte Daten in Form von Kennzahlen zur Überprüfung verwendet. Die Rechenschaft gegenüber Auditor:innen steht in Wechselwirkung zu Standardisierungsformen, die aus Prozessen abstrakte Messgrößen generieren.
Die Steuerung durch Kennzahlen und abstrahierten Werten zeigt sich auch in der zweiten Unterkategorie. Das Zentrum dieses Komplexes bilden ebenfalls die Fachkräfte in den Gruppen, jedoch nicht mit dem Ziel der Überprüfung der Ergebnisse und der Korrektur von Abweichungen, sondern mit dem Ziel der Sorge um sie. Das Ziel besteht darin, mithilfe von Kennzahlen, die in dem Artefakt ‚pSch' akkumuliert und kalkuliert werden, Mitarbeiter:innen zu entfristen bzw. neue Verträge zu legitimieren. Ein weiteres Ziel besteht in der exakten Aufschlüsselung des Urlaubsanspruchs der Mitarbeiter:innen. Im Gegensatz zu einer technikdeterministischen Argumentation, die die Hypothese aufstellt, dass im Zuge der Neuen Steuerungsmodelle Technologien entstehen, die eine repressive Wirkung auf die Akteure ausüben, werden in diesem Zusammenhang Dimensionen der Sorge um die Mitarbeiter:innen erkennbar. Die Charakterisierung der Überwachung als „care and control" (Kammerer 2016: 191) verdeutlicht diese Ambiguität. Überwachung kann dazu eingesetzt werden, um Werte zu schützen oder zu erhalten; sie kann aber auch in gängelnde Bevormundung und Unfreiheit umschlagen (ebd.). In der vorliegenden Analyse dient die Repräsentation einzelner Mitarbeiter der Verlängerung von Arbeitsverträgen. Die Überwachung persönlicher Informationen anderer, wie beispielsweise der Vertragsdauer, wird genutzt, um organisationale Entscheidungen zu legitimieren. Die Leitungskraft nutzt die Kennzahlen als Ressource und kann auf die Daten aller in der Werkstatt arbeitenden Beschäftigten zugreifen, was ihre Handlungsfähigkeit deutlich erweitert. Hierdurch vereinen sich Aspekte des Controllings und der Personalpolitik.
„Überwachung sortiert und klassifiziert, sie schafft Gruppen und Gruppenzugehörigkeiten, um anschließend diese Gruppen zu verwalten“ (Kammerer 2019: 206). Mit der letzten Unterkategorie konnten systematische und routinemäßige Überwachungspraktiken rekonstruiert werden, die die Adressat:innen zu Anwesenden machen. Die vorliegende Anwesenheit ist insofern von Relevanz, als dass der Lohn in Form des Steigerungsbedarfs davon abhängig sein kann. Im Kontext des digitalen Artefakts ‚Anwesenheitsliste‘ werden aus den Adressat:innen Anwesende, deren Daten bei Bedarf in Form eines gebündelten Berichtes an die Kostenträger übermittelt werden können. In der Liste sind neben der reinen Anwesenheit auch typische Elemente aus der Erwerbsarbeit verankert. In der Konsequenz erhöht sich der Detailgrad der Liste und die Informationen über Abwesenheiten differenzieren sich aus. Die Verwendung des digitalen Artefaktes als Ressource führt zu Machtasymmetrien zwischen den Adressat:innen und denjenigen, die über diese verfügen. Die Liste erfüllte nicht nur die Funktion der Überwachung der Adressat:innen, sondern war auch in die Koordinierung zwischen Wohngruppe und Werkstatt eingebunden.
Alles in allem eröffnet sich mit Blick auf Überwachung ein komplexes Bild aus Sichtbarkeiten/Unsichtbarkeiten und Machtasymmetrien, auf die ich im Diskussionsteil (Kap. 11) dieser Arbeit noch einmal zurückkommen werde. Doch zuvor möchte ich die letzte Kategorie beleuchten, bevor ich im Diskussionsteil auf die Medialität der Cyberinfrastruktur im Gesamten eingehe.
Open Access Dieses Kapitel wird unter der Creative Commons Namensnennung 4.0 International Lizenz (http://​creativecommons.​org/​licenses/​by/​4.​0/​deed.​de) veröffentlicht, welche die Nutzung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in jeglichem Medium und Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link zur Creative Commons Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden.
Die in diesem Kapitel enthaltenen Bilder und sonstiges Drittmaterial unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern sich aus der Abbildungslegende nichts anderes ergibt. Sofern das betreffende Material nicht unter der genannten Creative Commons Lizenz steht und die betreffende Handlung nicht nach gesetzlichen Vorschriften erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen.
Fußnoten
1
In der Cyberinfrastruktur sind zahlreiche derartige To-Do-Listen zu unterschiedlichen Themenbereichen anzutreffen. Sie alle funktionieren nach derselben Logik.
 
2
Skopische Medien mediatisieren Interaktionen und bilden eine dritte Ebene (der Markt usw.), die als symbolisches Gegenüber auftritt (Knorr-Cetina 2012a: 94). Zudem sammeln, kontextualisieren und betonen skopische Medien beständig Daten, „die sich außerhalb der Reichweite gewöhnlicher Lebenswelten finden“ (Knorr-Cetina 2012b: 170). „Durch skopische Medien werden der Hypothese nach sozialen Situationen in synthetische Situationen transformiert, das heißt z. B. Face-to-Face-Beziehungen durch Face-to-Screen-Beziehungen ersetzt oder ergänzt“ (ebd.).
 
3
Dazu gehören Stellenumfang, Wohnort, Alter, Beginn des Arbeitsvertrags usw.
 
4
Jubilare können beispielsweise das 25jährige Arbeitsjubiläum sein.
 
5
Einschränkend muss angemerkt werden, dass Graham Sewell primär auf Instrumente verweist, die die Arbeitsleistung der Mitarbeiter:innen misst. Dies ist in dieser Beobachtungssequenz nicht der Fall.
 
Metadaten
Titel
Überwachung
verfasst von
Konstantin Rink
Copyright-Jahr
2025
DOI
https://doi.org/10.1007/978-3-658-47994-7_9

    Marktübersichten

    Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen.