Das Kapitel bietet eine umfassende Analyse der Integration von Cyberinfrastrukturen in Werkstätten für behinderte Menschen (WfbM). Es beginnt mit einer detaillierten Untersuchung der Genese dieser Technologien, die auf ethnografischen Interviews und Beobachtungsprotokollen basiert. Die Analyse zeigt, wie die Cyberinfrastruktur in den 1990er Jahren entwickelt wurde und welche Rolle sie in der heutigen Praxis der Eingliederungshilfe spielt. Ein zentrales Thema ist die Problematisierung der dezentralen und analogen Datenverarbeitung, die durch die Einführung einer zentralen Datenbank gelöst wurde. Diese Entwicklung führte zu einer effizienteren Verwaltung und Kontrolle von Informationen, was sowohl für die Leitungsebene als auch für das Controlling von großer Bedeutung war. Die Studie hebt die Bedeutung der Informationsbereitstellung und Legitimation von Personalentscheidungen hervor, die durch die Cyberinfrastruktur ermöglicht wurden. Zudem wird die Rolle der betriebswirtschaftlichen Kalkulation und der Koordination innerhalb der Einrichtungen beleuchtet. Die Analyse zeigt, wie die Cyberinfrastruktur zu einer komplexen und weitreichenden Technologie heranwuchs, die verschiedene Bereiche miteinander vernetzt. Besonders interessant ist die Untersuchung der Mobilisierung von Verbündeten und die kontinuierliche Weiterentwicklung der Cyberinfrastruktur, die bis heute andauert. Das Kapitel bietet somit wertvolle Einblicke in die Praxis der Eingliederungshilfe und die Auswirkungen von Technologie auf soziale Systeme.
KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
Zusammenfassung
In den folgenden Kapiteln entfalten sich die Analysen, die aus den Beobachtungsprotokollen, Artefaktanalysen und Interviewtranskripten gewonnen werden konnten. In dieser Bewegung des ‚Hineinzoomens‘ werden Lesarten von Praktiken entfaltet, die sodann in dem ‚Herauszoomen‘ stärker theoretisierend, systematisierend und kontextualisierend in ein Verhältnis zueinander gesetzt werden. In den Kapiteln 6 bis 10 erfolgt die Plausibilisierung der Kategorien des Zooming-in. Hierbei soll zunächst die Kategorie Genese der Cyberinfrastruktur erläutert werden.
In den folgenden Kapiteln entfalten sich die Analysen, die aus den Beobachtungsprotokollen, Artefaktanalysen und Interviewtranskripten gewonnen werden konnten. In dieser Bewegung des ‚Hineinzoomens‘ werden Lesarten von Praktiken entfaltet, die sodann in dem ‚Herauszoomen‘ (Kap. 11) stärker theoretisierend, systematisierend und kontextualisierend in ein Verhältnis zueinander gesetzt werden. In den Kapiteln 6 bis 10 erfolgt die Plausibilisierung der Kategorien des Zooming-in. Hierbei soll zunächst die Kategorie Genese der Cyberinfrastruktur erläutert werden (Abschn. 6.3). Im Anschluss daran werden im Rahmen der Analyse vier weitere Kategorien dargestellt: Inskriptionen (Kap. 7), Klassifikationen (Kap. 8), Überwachung (Kap. 9) und Fallbearbeitung (Kap. 10). Anstelle einer Linearität, die beispielsweise Begriffen wie Informationsfluss innewohnt, zeichnet die Analyse ein fraktales Bild der Cyberinfrastruktur. Die Kategorien sind weder logisch noch zeitlich aufeinander aufbauend, noch ergeben sie eine Totale, sondern werden allein von der Kernkategorie zusammengehalten. Bevor ich in die Analyse einsteige, möchte ich das Forschungsfeld (Abschn. 6.1) und den Feldeinstieg (Abschn. 6.2) skizzieren. Im Anschluss daran rekonstruiere ich die Kategorie Genese der Cyberinfrastruktur im Rückgriff auf Interviewmaterial (Abschn. 6.3).
6.1 Forschungsfeld
Dem einleitenden Kapitel kommt eine doppelte Funktion zu: Einerseits werden in ihm aktuelle Entwicklungen der Eingliederungshilfe skizziert, mit dem Ziel einer genaueren Eingrenzung des Forschungsfeldes (Abschn. 6.1.1). Im Anschluss erfolgt die Darstellung der WfbM in seiner rechtlichen Form, die im weiteren Verlauf der Arbeit eine zentrale Stellung innehat (Abschn. 6.1.2).
Anzeige
6.1.1 Aktuelle Entwicklungen im Feld der Eingliederungshilfe
Die Eingliederungshilfe (SGB IX) gliedert sich grundsätzlich in leistungserbringende Einrichtungen sowie verschiedene Leistungs- bzw. Kostenträger. In diesem Kontext kommt den örtlichen und überörtlichen Trägern eine besondere Bedeutung zu (Muche 2017: 21). Die Eingliederungshilfe hat im Vergleich zu anderen Tätigkeitsfeldern der Sozialen Arbeit eine Sonderstellung im Wohlfahrtsstaat. In der Eingliederungshilfe entwickelte sich laut Rohrmann (2007: 68) "keine duale Struktur kommunaler und freigemeinütziger Fürsorge". Öffentliche und freie Träger stellen nicht in wechselseitiger Abstimmung Angebote bereit, vielmehr handelt es sich in der Eingliederungshilfe um ein intensiv ausgeprägtes korporatistisches Arrangement (Rohrmann 2011: 30), „bestehend aus den freigemeinnützigen Einrichtungsträgern und ihren Verbänden einerseits und den auf überörtlicher Ebene ansässigen Sozialleistungsträgern andererseits“ (Muche 2017: 21). Es herrscht eine große Dominanz freigemeinnütziger Träger gegenüber einer geringen Anzahl an öffentlichen oder privat-gewerblichen (ebd.). Es soll eine Skizze der feldspezifischen Tendenzen der letzten Jahre ohne eine vollständige Beschreibung der Transformation der Eingliederungshilfe vorgenommen werden.
Im Zuge des politischen Diskurses um steigende Kosten, erfolgte ab Mitte der 1990er Jahre eine Orientierung des Behindertenhilfesystems an wirtschaftlichen Grundsätzen (Muche 2017: 28). Damit reihte sich die Eingliederungshilfe in den allgemeinen Transformationsprozess des ‚schlanken‘ Wohlfahrtsstaates der Dergulierung und der Neuen Steuerung ein (Schäper 2006). „In Anbetracht einer stetig expandierenden Eingliederungshilfe für behinderte Menschen wurden auch hier Lösungsansätze in neoliberalen Ideen von Wettbewerb und Einsparmöglichkeiten gesehen“ (Muche 2017: 28). Eine besonders folgenreiche Neuregelung stellte die Ablösung des bis dahin geltenden Selbstkostendeckungsprinzipes ab, welches durch ein auf differenzierten Kontrakten beruhendes Finanzierungssystem ersetzt wurde (Wohlfahrt 2020). „Im Rahmen verschiedener Novellierungen des § 93 BSHG ersetzte ab 1994 ein System aus Leistungsvereinbarungen zwischen Kostenträger und Einrichtung (also dem Leistungserbringer) das zuvor geltende Finanzierungsmodell“ (Muche 2017: 29). In diesen Vereinbarungen wurden Inhalt, Umfang, Entgelte und Qualitätsanforderungen geregelt. Anstelle der vormals praktizierten inputorientierten Steuerung der Kommunalverwaltungen wurde eine von der Kommunalen Gemeinschaftsstelle für Verwaltungsvereinfachung (KGSt) propagierte outputorientierte Steuerung eingeführt (Schäper 2006: 102 f.; KGSt 1993). Eine weitere gesetzliche Neuerung war die Zulassung neuer Leistungserbringer in der Eingliederungshilfe zur Förderung des Wettbewerbs.
Bei näherer Betrachtung der gegenwärtigen Situation der Eingliederungshilfe manifestiert sich ein zusätzliches Spannungsfeld, dem sich dieses Feld gegenübersieht: Neben der Ökonomisierung ist das Paradigma der Teilhabe sowie Inklusion derzeit ubiquitär und stellt eine Herausforderung für die als ‚traditionell‘ zu bezeichnende Landschaft der Eingliederungshilfe dar (Karim 2021). Teilhabe als neue Leitlinie wurde „vor allem durch die ‚International Classification of Functioning, Disability and Health‘ (ICF) als neuem Klassifizierungssystem von Behinderung“ (Muche 2017: 29) befördert. In Ergänzung zum biologischen Modell von Behinderung wurde mit der ICF das soziale Modell eingeführt, das die Teilhabe an der Gesellschaft fordert. Gemäß der im Bundesteilhabegesetz (BTHG) überarbeiteten Definition von Behinderung (§ 2 SGB IX) wird das soziale Verständnis von Behinderung, wie es durch das ICF vorgegeben und in der UN-BRK verankert ist, aufgegriffen. Behinderung ist im BTHG das Ergebnis einer Wechselwirkung zwischen Menschen mit Beeinträchtigungen und einstellungs- und umweltbedingten Barrieren. Gemäß dem zweiten Satz der Novellierung des SGB IX wird eine Beeinträchtigung definiert als Körper- und Gesundheitszustand, der „von dem für das jeweilige Lebensalter typischen Zustand abweicht“ (§ 2 Satz 2 SGB IX). Dieser Aspekt verdeutlicht, dass im Sozialrecht nicht auf die Feststellung spezifischer, an der individuellen Person festzumachender Merkmale verzichtet wird. „Die Widersprüchlichkeit zwischen einer Orientierung an den Formulierungen der UN-BRK und dem Festhalten an den bisherigen Sichtweisen und Praktiken der Unterstützung durchzieht auch die weiteren Regelungen des BTHG“ (Rohrmann 2019: 10).
Darüber hinaus wird derzeit im Bereich der Eingliederungshilfe und im Zuge des BTHG eine Diskussion über einen inklusiven Arbeitsmarkt geführt. Gerade die Werkstätten sehen sich zunehmend einem Legitimationsdruck ausgesetzt, da sie gemeinhin als Einrichtungen betrachtet werden, die behinderte Menschen von der Mehrheitsgesellschaft separieren und von gesellschaftlicher Teilhabe exkludieren (Karim 2021: 19). So bemerkt der UN-Fachausschuss gegenüber den Werkstätten in Deutschland, dass „segregierte Werkstätten für behinderte Menschen weder auf den Übergang zum allgemeinen Arbeitsmarkt vorbereiten noch diesen Übergang fördern“ (Vereinte Nationen 2015: 12). Die Erwerbsquote auf dem ersten Arbeitsmarkt von Menschen mit einer sogenannten Behinderung liegt laut den Vereinten Nationen unter der in der Gesamtbevölkerung. Aufgrund der beruflichen Segregation wird eine sukzessive Auflösung der Werkstätten gefordert. Dennoch ist festzustellen, dass Werkstätten, ungeachtet der zunehmenden Legitimationskrise, eine Beharrungstendenz aufweisen. Unter dem Stichwort der „organisationalen Pfadabhängigkeit“ (Schädler 2018) verweisen Kritiker:innen der Werkstätten – und anderer Einrichtungen der Eingliederungshilfe – auf die „Modernisierungsdefizite“ (ebd.: 152). Bei der Kritik geht es neben dem Inklusionsanspruch auch um Digitalisierung, die als ‚Umweltanforderung‘ an die Organisationen herangetragen wird und gegen die sich die Einrichtungen aufgrund ihrer Beharrungstendenzen sperren (Kreidenweis 2018). Die Frage, ob es sich tatsächlich um eine bis dato nicht vollzogene Digitalisierung der Einrichtungen handelt, lässt sich allein auf Basis quantitativ angeleiteter Studien empirisch entscheiden, woran es derzeit aber noch mangelt.
Anzeige
In der vorliegenden Arbeit wird jedoch im Sinne einer Fallstudie veranschaulicht, wie eine Verschmelzung von Werkstätten und Cyberinfrastrukturen erfolgt. Zur Klärung des Begriffs ‚Werkstätten‘ soll an dieser Stelle eine Begriffsbestimmung vorgenommen werden.
6.1.2 Werkstatt für behinderte Menschen
Die in der vorliegenden Studie beforschten Einrichtungen – sogenannte Werkstätten für behinderte Menschen (WfbM) – gehören zum Feld der Eingliederungshilfe. In der Eingliederungshilfe (SGB IX) ist die WfbM die dominierende Form der Leistungserbringung zur beruflichen Teilhabe. Die Entwicklung der Werkstätten in ihrer heutigen Form begann nach dem Zweiten Weltkrieg. Die ersten sogenannten beschützenden Werkstätten waren das Produkt von Eigeninitiativen und Elternselbsthilfe, namentlich die Bastel- und Anlernwerkstätten mit pädagogischen Zielsetzungen für Personen mit geistigen Behinderungen (Scheibner 2000: 7 f.). Rund 20 Jahre nach der systematischen Ermordung geistig beeinträchtigter Menschen im NS-Regime sollte der Name ‚Beschützende Werkstatt‘ die Schutzbedürftigkeit des Personenkreises vor einer feindlichen Umwelt signalisieren (ebd.: 9). Im Jahr 1961 wurde unter der Bezeichnung „Werkstätten für Behinderte“ dieser Einrichtungstypus in das Bundessozialhilfegesetz aufgenommen (Schachler 2022: 32). Durch die Aufnahme war die Förderung der Werkstätten durch Sozialhilfeträger zwar erstmalig geregelt, allerdings stand eine inhaltliche Ausgestaltung bis dato noch weitgehend aus (Cramer 2009: 2; Hirsch 2009: 35). Das Arbeitsförderungsgesetz (AFG) von 1969 und die 1970 dazu erlassene „Anordnung des Verwaltungsrates der Bundesanstalt für Arbeit über die Arbeits- und Berufsförderung Behinderter (A Reha)“ legte die Förderung von Arbeitnehmenden mit Behinderung explizit als Pflichtaufgabe des Arbeitsamtes fest (Cramer 1997: 3 ff.; Scheibner 2000: 8).
Ein weiterer zentraler Schritt zur Etablierung von Werkstätten war die Verabschiedung des Schwerbehindertengesetzes (SchwbG) im Jahr 1974. Im Zuge des Gesetzes wurden die allgemeinen Vorgaben des Bundessozialhilfegesetzes weiter konkretisiert und um eine Konzeption für die WfbM ergänzt (Hirsch 2009: 35). In den 1960er Jahren wurde der Terminus „Werkstatt für Behinderte“ von der Bundesregierung als amtlich verbindliche Bezeichnung eingeführt.
„Die Werkstattkonzeption des Deutschen Bundestags von 1974 schuf einen völlig neuen Einrichtungstyp, der erstmals in der deutschen Geschichte den Bevölkerungsgruppen zugestanden wurde, die wegen Art und Schwere ihrer Behinderung lebenslang oder nicht nur vorübergehend erwerbsunfähig sind. Diese Konzeption basierte auf dem Grundgedanken der ortsnahen und deshalb teilstationären Versorgung. Sie will die WfB in die regionale Wirtschaftsstruktur und das alltägliche Wirtschaftsgeschehen einbetten, sie ist damit ein neues öffentliches Segment des Arbeitslebens“ (Scheibner 2004: 10).
Laut Scheibner (2004) lässt sich die Konzeption der Einrichtungen mit vier Prinzipien zusammenfassen: a) Eingliederungsgrundsatz, b) Förderungsgrundsatz, c) Grundsatz der einheitlichen Werkstatt und d) der Aufnahmegrundsatz (ebd.: 9). Ein Meilenstein für die Werkstätten war die 1980 von der Bundesregierung verabschiedete Werkstättenverordnung (WVO). „Mit Erlass der WVO wurden die Werkstätten fester Bestandteil der Leistungen für behinderte Menschen in Deutschland“ (Schreiner 2017: 49). Im Zuge einer Novellierung des Sozialhilferechtes von 1996 wurde ein verbindlicher Rechtsanspruch auf einen Werkstattplatz eingeführt. Des Weiteren wurde ein arbeitnehmerähnliches Rechtsverhältnis etabliert, wodurch arbeitsrechtliche und arbeitsschutzrechtliche Vorschriften und Grundsätze fortan auch für Werkstattbeschäftigte Gültigkeit besaßen (Schreiner 2017: 52). An der Regelung eines leistungsangemessenen Lohns änderte sich durch die Novellierung weiterhin nichts. Die Werkstattbeschäftigten erhielten und erhalten noch heute – zumindest anteilig – ihren Lohn aus dem Erlös der Arbeitsergebnisse der Werkstätten.
Die Implementierung des Schwerbehindertenrechts in das Sozialgesetzbuch IX markierte den Ausgangspunkt für eine Reihe von Veränderungen, deren Gültigkeit bis in die Gegenwart andauert. Dazu gehört die Änderung des Terminus: Aus den WfB wurden die WfbM. Zudem wurde (u. a.) die Möglichkeit zur Teilzeitbeschäftigung geschaffen, Vorhaben zur Mitwirkung eingeführt und die Vorgaben zum Arbeitsentgelt verbessert (Cramer 2009: 30 ff.). Die rechtlichen Grundlagen, auf die im Weiteren kurz eingegangen werden soll, sind damit seit 2001 im Wesentlichen im SGB IX und in der Werkstattverordnung geregelt.
Auftrag, Zielgruppe und Aufgabenbereiche
Die WfbM gehört zur Gruppe der Leistungserbringer (SGB IX). Stand 2022 gibt es in Deutschland 736 amtlich anerkannte Werkstätten (BAG WfbM 2022a: o. S.), in denen 312.127 Menschen arbeiten (BAG WfbM 2022b: o. S.). Zum Vergleich: Im Jahr 1980 gab es knapp 56.000 Plätze in Werkstätten (Cramer 2009: 5). Damit ist die Werkstatt für behinderte Menschen „faktisch die größte Organisation im Bereich der Erwachsenenbildung für Menschen mit Behinderung in Deutschland“ (Burtscher 2014: 105).
Im SGB IX und in der WVO ist formuliert, wie der Rehabilitationsauftrag und der Anspruch auf persönlichkeitsfördernde Maßnahmen in den Werkstätten auszusehen haben. Werkstätten sind Einrichtungen „zur Teilhabe behinderter Menschen am Arbeitsleben […] und zur Eingliederung in das Arbeitsleben“ (§ 219 Abs. 1 SGB IX). Die allgemeinen Aufgaben der Werkstatt beinhalten:
„eine angemessene berufliche Bildung und eine Beschäftigung zu einem ihrer Leistung angemessenen Arbeitsentgelt aus dem Arbeitsergebnis anzubieten“ (§ 219 Abs. 1 Satz 1 SGB IX),
„zu ermöglichen, ihre Leistungs- oder Erwerbsfähigkeit zu erhalten, zu entwickeln, zu erhöhen oder wiederzugewinnen und dabei ihre Persönlichkeit weiterzuentwickeln“ (§ 219 Abs. 1 Satz 2 SGB IX) sowie die
Förderung des Übergangs geeigneter Personen „auf den allgemeinen Arbeitsmarkt durch geeignete Maßnahmen“ (§ 219 Abs. 1 SGB IX).
Anspruch auf Leistungen der WfbM haben all diejenigen, die durch die „Art oder Schwere der Behinderung nicht, noch nicht oder noch nicht wieder auf dem allgemeinen Arbeitsmarkt beschäftigt werden können“ (§ 219 Abs. 2 SGB IX). Außerdem müssen im Sinne des Gesetzgebers die Werkstattbeschäftigten „spätestens nach Teilnahme an Maßnahmen im Berufsbildungsbereich wenigstens ein Mindestmaß wirtschaftlich verwertbarer Arbeitsleistung erbringen“ können (ebd.). Eine amtlich festgestellte Behinderung nach § 152 SGB IX stellt keine Aufnahmevoraussetzungen dar, es gelten die Behinderungsbegriffe der jeweils zuständigen Leistungsträger (Cramer 2009: 85 f.; Hirsch 2009: 41).
Arbeitsbereich
In der Werkstatt stehen die Menschen in einem „arbeitnehmerähnlichen Rechtsverhältnis“ (§ 221 Abs. 1 SGB IX). Nach § 219 Abs. 1 Satz 4 SGB IX müssen WfbM für den Arbeitsbereich ein breites Angebot an Arbeitsplätzen vorhalten. Abweichend hiervon ist in § 5 Abs. 1 WVO von einer ‚Soll‘-Vorgabe die Rede. Ziel des Arbeitsbereichs ist es, nach „Art und Schwere der Behinderung, der unterschiedlichen Leistungsfähigkeit und Entwicklungsmöglichkeit sowie Eignung und Neigung der behinderten Menschen soweit wie möglich Rechnung zu tragen“ (§ 5 Abs. 1 WVO). Die Arbeitsplätze sollen möglichst „betriebsnah“ (Cramer 2009: 308) gestaltet sein, das heißt, sie „sollen in ihrer Ausstattung soweit wie möglich denjenigen auf dem allgemeinen Arbeitsmarkt entsprechen“ (§ 5 Abs. 2 WVO). Die Gestaltung der Arbeit soll sich so weit wie möglich „an den besonderen Bedürfnissen der behinderten Menschen“ (§ 5 Abs. 2 WVO) ausrichten. Grundsätzlich gliedern sich die Arbeitsbereiche der Werkstätten in verschiedene Gruppen auf, in denen beispielsweise Dienstleistungen (z. B. Wäscherei, Gartenpflege) angeboten, Eigenprodukte gefertigt (Kerzen- oder Keramikproduktion) und Auftragsfertigungen (z. B. Verpackungsarbeiten, Metallbearbeitung) übernommen werden (Hirsch 2009: 47). Häufig werden die Aufträge von regionalen Industriebetrieben und Firmen an die Werkstätten vergeben. Der Personalschlüssel ergibt sich aus der Schwere und den Formen der Behinderung, die den Menschen in den jeweiligen Gruppen zugeschrieben wird. Der Regelpersonalschlüssel in den Arbeitsgruppen liegt bespielsweise für Menschen, die nur gelegentlich Anleitung bedürfen bei 1:12 (§ 9 Abs. 3 WVO)
Begleitende Dienste
Zu den fachlichen Anforderungen an die Werkstätten gehören auch begleitende Dienstleistungen. „Für je 120 behinderte Menschen sollen in der Regel ein Sozialpädagoge oder ein Sozialarbeiter zur Verfügung stehen“ (§ 10 Abs. 2 WVO). Es ist nicht abschließend geregelt, was passiert, wenn der Personalschlüssel von 1:120 unter- oder überschritten ist. Weitere erforderliche Fachkräfte orientieren sich an den Bedingungen des Einzelfalls (Cramer 2009: 337 ff.). Die Mitarbeiter:innen des Begleitenden Dienstes – auch Sozialdienst genannt – unterstützen bei Konflikten und erledigen administrative und organisatorische Aufgaben, die im Rahmen der pädagogischen Leistungen der WfbM anfallen (Bieker 2005: 321).
Werkstatt- und Gruppenleitungen in WfbM
In den Gruppen der Arbeitsbereiche sollen Fachkräfte arbeiten, die „ihre Aufgaben entsprechend den jeweiligen Bedürfnissen der behinderten Menschen, insbesondere unter Berücksichtigung der Notwendigkeit einer individuellen Förderung von behinderten Menschen“ (§ 9 Abs. 1 WVO) erfüllen können. Für die personelle Ausstattung im Arbeitsbereich sind Fachkräfte aus Industrie und Handwerk mit pädagogischer Eignung und entsprechenden Zusatzqualifikationen vorgesehen, die Fachkräfte zur Arbeits- und Berufsförderung genannt werden. Es ist möglich, dass auch Fachkräfte aus dem pädagogischen oder sozialen Bereich mit entsprechender Qualifikation eingesetzt werden (§ 9 Abs. 3 WVO). „Die Zahl der Fachkräfte zur Arbeits- und Berufsförderung im […] Arbeitsbereich richtet sich nach der Zahl und der Zusammensetzung der behinderten Menschen sowie der Art der Beschäftigung und der technischen Ausstattung des Arbeitsbereichs“ (§ 9 Abs. 3 WVO). Als Werkstattleiter:innen sollen Personen mit Berufserfahrung, kaufmännischem oder technischem Hochschulabschluss und sonderpädagogischer Zusatzqualifikation oder Fachkräfte mit sozialer Qualifikation und erworbenen kaufmännischen und technischen Kenntnissen eingesetzt werden (§ 9 Abs. 2 WVO).
Arbeitsbegleitende Maßnahmen
Ein Teil der Leistungen für die Werkstattbeschäftigten sind im Arbeitsbereich sogenannte arbeitsbegleitende Maßnahmen, die der „Erhaltung und Verbesserung der im Berufsbildungsbereich erworbenen Leistungsfähigkeit und zur Weiterentwicklung der Persönlichkeit“ (§ 58 Abs. 2 Nr. 2 SGB IX) dienen sollen. „Genauere inhaltliche Vorgaben zu den begleitenden Maßnahmen sind in den gesetzlichen Grundlagen nicht gegeben“ (Schachler 2022: 39). Vergleichbar zum Berufsbildungsbereich soll durch die Maßnahmen „das Selbstwertgefühl des behinderten Menschen und die Entwicklung des Sozial- und Arbeitsverhaltens gefördert“ (§ 4 Abs. 4 Satz 2 WVO) werden. „Die Maßnahmen sollten jeweils am Einzelfall orientiert sein, jedoch stets einen Bezug zur Arbeit bzw. einer verbesserten Arbeitsfähigkeit aufweisen“ (Schachler 2022: 40).
Arbeitsalltag der Adressat:innen in WfbM
In der vorliegenden Arbeit wird auf eine detaillierte Auseinandersetzung mit dem Thema Arbeitsalltag von Menschen mit Beeinträchtigung verzichtet, da der Fokus auf einem anderen Phänomen liegt. Um diesen blinden Fleck zumindest stellenweise mit einzuholen, soll an dieser Stelle auf die kulturwissenschaftliche Arbeit von Lahoda (2018) verwiesen sein, die in Form einer Mikrostudie den Arbeitsalltag in WfbM untersucht hat. Sie bilanziert, dass die Arbeitswelt der Adressat:innen „stärker vorstrukturiert als Arbeitsplätze des ersten Arbeitsmarktes“ (Lahoda 2018: 371) ist. Die Adressat:innen sehen sich mit einer „am Fordismus orientierte[n] Arbeitswelt“ (ebd.) konfrontiert, die im Angesicht des postfordistischen Regimes des ersten Arbeitsmarktes antiquiert erscheint. „Werkstätten als Arbeitsraummodell können gar noch auf vorindustrielle und industrielle Ideen zurückgeführt werden und sind durch die Prämisse der Arbeit als Takt- und Strukturgeber mit fordistischen Handlungsmustern ausgestattet“ (ebd.). Lahoda (2018) stellt jedoch fest, dass für die Adressat:innen die Arbeit selbst – das Tätigsein – eine untergeordnete Rolle spielt im Vergleich zu den Arbeitsumfeldfaktoren (ebd.: 372). Diesen Komponenten wird in den Gesetzestexten, SGB IX und WVO, keine Relevanz beigemessen. Zudem hat sich in der Studie von Lahoda (2018) gezeigt, dass „die MitarbeiterInnen im Gruppendienst schlichtweg nicht ausreichend Zeit zur Betreuung Einzelner haben“ (ebd.). Hinzu kommt, dass die Gruppenmitarbeiter:innen nicht allein „auf der pädagogischen wie pflegerischen Ebene gefordert [sind], sondern immer wieder direkt in der Produktion mit[arbeiten], um z. B. Auftragsfristen einzuhalten“ (ebd.).
Während Lahoda (2018) eine fast schon traditionelle Ethnografie betreibt, in der sie die ‚fremde Kultur‘ der Werkstätten untersucht, analysiert Karim (2021) den Arbeitsalltag unter einer machttheoretischen Subjektivierungsperspektive. Ihr Interesse gilt auf der einen Seite den unterschiedlichen Adressierungen im Arbeitskontext und auf der anderen Seite den subversiven sowie widerständigen Praktiken, „die Hegemonien kritisieren und unterlaufen“ (Karim 2021: 259). Ausgehend von Beobachtungen und Interviews diskutiert sie drei Maxime, die anrufend an „die Arbeitenden gerichtet und von diesen als Orientierungsfolien genutzt [werden]: die Leistungsfähigkeit, die Geschwindigkeit und die Selbstständigkeit [Hervorh. im Original]“ (ebd.). Die drei Maximen werden von den Adressat:innen selbst im Sinne einer Selbstdisziplinierung verinnerlicht und führen zu unterschiedlichen Abgrenzungs- und Hierarchisierungsprozessen. Ein zentrales Ergebnis ihrer Ethnografie ist, dass „die Werkstatt in ihrer Funktion als ‚Schutzraum‘ auch vor Leistungsimperativen“ (ebd.: 266) nicht schützt. Auch im Arbeitsalltag der Adressat:innen orientieren sich diese „stark an hegemonialen Subjektanforderungen“ (ebd.).
Diese beiden Studien werfen mit ihren jeweiligen theoretisch sensibilisierenden Konzepten ein Licht auf den Arbeitsalltag der Adressat:innen. Beide kritisieren die im Arbeitsalltag (re)produzierten Humandifferenzierungen zwischen leistungsfähig/ nicht-leistungsfähig, selbstständig/ unselbstständig oder fit/ nicht-fit. Die Adressat:innen befinden sich an „ambivalenten Überkreuzungspunkten unterschiedlicher hegemonialer sowie besondernder Anrufungen“ (ebd.), denen sie gerecht werden müssen und die sie teilweise subversiv unterwandern.
6.2 Feldeinstieg
Bei „Phänomene[n], die nicht nur an einem Ort untersucht werden können und doch an vielen unterschiedlichen Orten nicht in gleicher Gestalt“ auftreten (Knecht 2012: 266), ist die Wahl eines Anfangspunktes eine „Mischung aus Zufall und Strategie“ (ebd.). Bei Cyberinfrastrukturen kann es weniger das Ziel sein, die „tatsächliche räumliche Verteilung“ (ebd.) nachzuzeichnen, ihr in jeden Winkel zu folgen. Infrastrukturen überspannen Orte, sind zurselben Zeit in diversen Räumen verteilt und besitzen werder Anfangs- noch Endpunkt. Die Entscheidung „für oder gegen einen bestimmten Forschungsort [ist] zwar strategisch determiniert“ (ebd.), bleibt aber letztlich kontingent, weil sich Infrastrukturen kaum festsetzen lassen und somit der gewählte Forschungsort durch Alternativen stets ausgetauscht werden kann.
Ehemals hochbedeutsame first encounter erhalten eine neue Qualität sofern Organisationen die Zugänge zu den Forschungsgegenständen aktiv kontrollieren (Wolff 2008). Im Gegensatz zu klassischen Zugangsschilderungen, die sich „wie Heldengeschichten lesen, in denen nach einer Phase der Mühen, der Irritation und des Suchens der Forscher letztendlich doch das angestrebte ‚Herz der Finsternis‘ erreicht“ (Wolff 2008: 336), laufen Forschungszugänge verstärkt kontrolliert und administrativ geregelt ab. Zudem sind die Beforschten zunehmend vorinformiert, haben teilweise bereits Erfahrungen mit Forschungen oder sind sogar selbst sozialwissenschaftlich vorgebildet. Die Methodendiskussion um den Feldzugang erhält so einen neuen Akzent, weil der Zugang zum Feld nicht so sehr als Hürde, sondern als Teil des Gegenstandes selbst untersucht wird (Ott 2012: 168). „Die Beschäftigung mit dem Weg ins Feld dient nicht nur methodologischen oder forschungspragmatischen Zwecken“ (Wolff 2008: 336), zusätzlich eröffnet sich auch ein erster Einblick in die Abläufe und Praktiken des Untersuchungsfeldes.
Das gilt gerade für Organisationen, die für die Pflege ihrer Grenzen über sogenannte Gatekeeper verfügen und damit zusammenhängend Abläufe für Besucher:innen institutionalisiert haben. Die Forschenden haben in Organisationen nicht die Wahl, welche Rollen sie zu Beginn ihrer Feldforschung einnehmen, denn sie tauchen als Fremde auf, die nicht zur betreffenden Organisation gehören. „Wie jeder Fremde ist der Forscher vom Standpunkt des Feldes aus zunächst ein Mensch ohne Geschichte, der sich nur schwer in die dort gewohnten Kategorien einordnen lässt und dessen Loyalität zweifelhaft bleibt“ (Wolff 2008: 340). In der Wahl meines ersten Ortes und der Rolle wurde ich von außen positioniert. Mir wurden vorherbestimmte – von wem, das kann ich selbst nach längerer Feldforschung kaum nachvollziehen – Räume, Menschen und Gegenstände vorgestellt, die eine gewisse Nähe zu meiner Forschungsthematik besaßen. Das Ideal einer Technografie, ein „neutral, tropeless discourse that would render other realities ‚exactly as they are,‘ not filtered through our own values and interpretive schema“ (Pratt 1986: 27), ist insofern illusionär. Technografisches Forschen und Schreiben bewegten sich in meinem Fall stets in Machtverhältnissen, deren Komplizen sie waren.
Forschende sind immer in ein strukturiertes und machtvolles Setting geworfen (Haraway 1996: 363). „The outstanding peculiarity of this method [Technografie] is that the observer, in greater or less degree, is caught up in the very web of social interaction which he [sic!] observes, analyzes, and reports“ (Hughes 1984: 505). Die Analyse der Fremdpositionierungen, die die Forschenden selbst zu Beginn und während ihrer Feldaufenthalte zu einer ständigen Arbeit an Distanzen veranlassen, zeigt, wie sich die Beforschten als soziale Akteure in Beziehung setzen und inszenieren (Ott 2012: 176). Im Zugangsprozess vollziehen die Feldakteure eine soziale Verortung der Forschenden und deren Anliegen. Zudem konstituiert sich im Feldzugang das Feld „als eine soziale Einheit [Hervorh. im Original]“ (Wolff 2008: 340), welche Beteiligte von Außenstehende differenziert.
Als Mitglied eines Forschungsprojektes, dessen Aufgabe in der Entwicklung einer Mobilitätssoftware für Menschen mit sogenannter ‚Behinderung‘ bestand, wurden meine Kolleg:innen und ich von Vertreter:innen des Wohlfahrtsverbandes empfangen und durch verschiedene Einrichtungen geführt.
Gemeinsam mit meinen Kollegen fahre ich zu einem zentral gelegenen Gebäude in dem Ortsteil der mittelgroßen deutschen Stadt X. Dort werden wir bereits von unserem Ansprechpartner, einem Mitte 50jährigen weißen Mann, der eine mittlere Leitungsfunktion in dem Wohlfahrtsverband innehat, empfangen. Er steht auf dem Parkplatz des Geländes und erwartet uns. Sofort nach unserer Ankunft und einer kurzen, wie unterkühlten Begrüßung bittet er uns, mit seinem Elektro-Dienstwagen weiterzufahren. Den Dienstwagen hat er extra für die heutige „Tour“ gebucht, wie er uns stolz mitteilt. Wir quetschen uns zu viert in den kleinen Dreitürer, der sanft und quasi geräuschlos startet. Uns erwartet, wie wir im Auto erfahren, ein „straffer Zeitplan“. Zügig und zugleich mucksmäuschenstill mäandern wir uns mit dem Auto durch den Verkehr und erreichen schließlich unser abgelegenes Ziel. In dem Außenbezirk angekommen fällt sofort der Unterschied zu unserem Ausgangspunkt auf: Alles hier ist dörflich, ruhig und weiträumig bebaut, während unser Ausgangspunkt eng, laut und verkehrsreich war. Wir gelangen zu einem weit ausgreifenden, grauen, flachen Werkstattgebäude, das trist in der Landschaft steht und kaum älter als 30 Jahre sein könnte. Die Architektursprache entspricht ganz dem Stil der 1990er Jahre. Im Außenbereich des Gebäudes ist es menschenleer. Im Innenbereich angekommen erstreckt sich eine glasüberdachte, lichtdurchflutete Eingangshalle. Es ist auffallend ruhig. Wir gehen über eine Wendeltreppe in den zweiten Stock. Vor einem der Räume erwartet uns die Werkstattleitung. Er stellt sich kurz vor und führt uns direkt weiter in einen hellen Konferenzraum. Fünf Adressat:innen sitzen dort um einen großen, runden Tisch und scheinen nur auf uns gewartet zu haben. Noch bevor wir uns setzen können, werden wir regelrecht bombardiert mit Fragen rund um die Technikentwicklung. Die Munition wurde scheinbar schon lange, bevor wir kamen, ausgeteilt. (Beobachtung_21.11.2019, Pos. 1)
Als Projektmitarbeiter:innen, die zu diesem Zeitpunkt seit einigen Monaten mit dem Wohlfahrtsverband zusammenarbeiten, haben die Forschenden in der Feldeinstiegssequenz nicht mitentschieden, was die zu beforschenden Personen oder Orte betraf. In Organisationen ist der Eintritt formell geregelt. Im Rahmen dieser Analyse ist es von Interesse, die Reaktion des Feldes auf die Störung durch die Forschenden zu untersuchen. „Auf Zugangsbemühungen reagieren die betreffenden Felder, soweit möglich, mit dem Rückgriff auf bereits bekannte und erprobte Muster der Neutralisierung von Störungen“ (Wolff 2008: 343). Eine Strategie nach Wolff (2008) kann das ‚Zuweisen‘ sein, das heißt „man sieht Zeitpunkte, Rollen und Untersuchungsgelegenheiten vor, die man vom eigenen Standpunkt aus für geeignet“ (ebd.) hält. Im Fall der Sequenz begrüßt die Forschenden eine Leitungskraft der mittleren Managementebene, die sich Zeit nimmt, um unterschiedliche Einrichtungen mit ihnen abzufahren. Zudem erwartet den Forschenden ein Konsortium aus vorab ausgewählten Personen, die schon Informationen über das Forschungsprojekt erhalten haben und mit Fragen ausgestattet sind. Das räumliche Arrangement des ‚runden Tisches‘ unterstreicht die Formalisierung der Zugangssituation, durch die Zufallsbegegnungen weitgehend ausgeschlossen sind.
In Organisationen ist die Fassadenbildung ein übliches Vorgehen. Unter Freunden oder in zufälligen Gesprächen lassen sich zwar Fassadenbildungen ebenfalls erkennen, dort sind sie aber das Ergebnis von Improvisation. Innerhalb organisationsinterner Strukturen manifestieren sie sich als Resultat eines koordinierten Prozesses (Kühl 2011: 138). Aus ethnografischer Perspektive werden die externen Besucher:innen Zeugen eines Skriptes oder, wie es der Gatekeeper nennt: eines „straffen Zeitplans“. Vorgespräche auf der Leitungsebene und auf Teamebene müssen stattgefunden haben. Des Weiteren war es erforderlich, die Adressat:innen im Vorfeld auszuwählen, zu informieren und einzuweisen. Es bedurfte einer gewissen Vorarbeit, um den Forschenden einen derartigen Empfang zu bieten. „Organisationen feilen deshalb an ihren Fassaden, um wenigstens an der Oberfläche den unterschiedlichen Erwartungen gerecht zu werden“ (Kühl 2011: 143). Mit der spezifischen Vorbereitung und dem auf die Gäste zugeschnittenen Zeitplan wird eine einheitliche Außendarstellung entwickelt. Es werden potenzielle Nutzer:innen der Mobilitätssoftware vorgestellt und die Gäste erhalten einen Einblick in die Abläufe der WfbM.
Obwohl der Feldzugang keinen Bezug zur Cyberinfrastruktur aufweist, ist er bedeutsam, da sich die soziale Verortung des Forschenden in ihm darstellt. In der Regel vollzieht sich die soziale Verortung in zwei Schritten: Im ersten Schritt „wird die grundsätzliche Anschlussfähigkeit geprüft“ (Wolff 2008: 340). Die Fragen, die den Forschenden in der Sequenz ‚entgegenschlugen‘ können als Indiz dafür gefasst werden, dass das Forschungsanliegen auf das Passungsverhältnis zum Bild der Organisation geprüft wird. „Mit der Begrüßung werden Forschende im Feld initiiert, sie steuert die Bedeutung, die ihnen im Alltag des Feldes zukommt“ (Ott 2012: 173). In einem zweiten Schritt kommt es dann zu einer Rollenzuweisung. Die zugeschriebene Rolle in der Sequenz ist die des Technikentwicklers und des Technikinteressierten.
Ausgehend von dieser Rollenzuschreibung wurden dem Forschenden relevante Personen zu Beginn und während der Forschung präsentiert. Einige der nachfolgenden Szenen zeigen Situationen, in denen die Beforschten am PC warteten, um ihre Technik zu veranschaulichen. „Um überhaupt miteinander ins Gespräch kommen zu können, sehen sich beide Seiten [Forschende & Beforschte] bis zu einem gewissen Grad genötigt, sich bewusst von ihrem sozialen und kognitiven Bezugssystem zu distanzieren“ (ebd.: 347). Selbstverständlichkeiten, etwa die Arbeit an einem der digitalen Grenzobjekte, wurden von den Beforschten als erklärungsbedürftig mir gegenüber behandelt, und die Beforschten führten ihre eingesetzten Organisationstechnologien vor, wodurch sie zu Partizipanten in der Konstruktion des Forschungsgegenstandes wurden.
Eine Ethnografie der Mensch-Technik-Interaktion, also eine Technografie, mag gegenüber der vorgefundenen Praxis auf den ersten Blick als verzerrend charakterisiert werden, denn ihr geht es weniger darum, ein möglichst umfangreiches Bild der Praxis zu liefern – sofern dies überhaupt noch der Anspruch an Ethnografie neueren Datums sein kann (Marcus 1995). Es geht in der vorliegenden Technografie nicht um eine soziologische Reportage, die die Realität mittels Feldprotokolle verdoppelt und ihren primären forschungsstrategischen Wert in der Totalen hat, sondern um die gezielt hergestellte Verzerrung des Feldes (siehe Abschn. 5.3.1 sowie Hirschauer 2001). So ist die folgende Arbeit keine über die alltäglichen, körpernahen Pflegearbeiten der Mitarbeiter:innen, keine über Geschlechterungleichheiten und auch keine über den Medieneinsatz von Adressat:innen. Im Fokus – im Sinne der Hauptgeschichte, wie sie von der GTM auch methodisch eingefordert wird – stehen die Cyberinfrastuktur und das fraktale Bild, das mit dieser Analyse gezeichnet wird.
6.3 Genealogie der Cyberinfrastruktur
Bevor im Weiteren diejenigen Kategorien im Zentrum stehen (Kap. 7. bis 10.), die sich aus den konkreten Praktiken und mit ihnen verbundenen räumlich-materiellen Arrangements im Zusammenspiel mit der Cyberinfrastruktur entwickelt haben, soll die Cyberinfrastruktur in ihrer Genese analysiert werden. Ausgangsbasis der Analyse bilden die ethnografischen Interviews. In der Untersuchung werden den Deutungen der Partizipanten in ihren Gründungsnarrativen bis zu einem bestimmten Punkt gefolgt. Diese Narrative sind jedoch als subjektive Geschichte zu betrachten, die von den Gewinner:innen dieser Erzählung verfasst wurde. Sie wird von denen erzählt, die selbst wesentlich daran beteiligt waren und im Rahmen des Wohlfahrtsverbandes mittlerweile Schlüsselstellen besetzen1. Indem der Entstehungsgeschichte der Cyberinfrastruktur gefolgt wird, soll sich zeigen, welches Netz aus menschlichen und nicht-menschlichen Partizipanten an der technischen Entwicklung beteiligt waren.
Technikentwicklung vollzieht sich in vielschichtigen Netzen, die auf den Prozess und die zu entwickelnde Technik einwirken (Lindemann et al. 2020: 134). Entwicklungsprozesse vollziehen sich in sozialen Zusammenhängen, die als eine Form der Netzwerkbildung aufgefasst werden können. „Der Prozess der Netzwerkbildung wird als Übersetzung bezeichnet“ (Pascal/Posmek 2020: 4). Identitäten menschlicher wie nicht-menschlicher Partizipanten werden übersetzt, das heißt, sie transformieren sich. Am Ende entsteht ein Netzwerk, bei dem alle in Mitleidenschaft gezogen werden (Schüttpelz 2016). „Das bedeutet, es werden nicht einfach Beziehungen geknüpft; vielmehr verändern sich die einzelnen Komponenten im und durch den Prozess derartiger Zusammenschlüsse bzw. werden dabei verändert“ (Pascal/Posmek 2020: 4). Im Folgenden sollen an einigen Stellen Querverbindungen zur ANT hergestellt werden. Indem die Technikentwicklung im Anschluss an die ANT als Übersetzungsprozess (Callon 2006) gefasst wird, ist es möglich, die rein deskriptive Ebene in der Analyse zu verlassen. Zunächst sollen die Ausgangssituation sowie die Problematisierung rekonstruiert werden (Abschn. 6.3.1), um im Anschluss die Mobilisierung (Abschn. 6.3.2) näher zu skizzieren. Mit diesem gesamten Kapitel soll jenes „in the making“ (Schubert 2019: 8) der Cyberinfrastruktur herausgearbeitet werden. Um die Genealogie rekonstruieren zu können, greife ich auf Deutungen und Beschreibungen von Interviewten zurück.
Da der primäre Fokus dieser Arbeit nicht auf die Rekonstruktion des Entwicklungsprozesses abzielt und nur wenige Interviewpartner:innen Aussagen zur Entwicklung machen konnten, werden im Folgenden lediglich einige wenige der erhobenen Interviews2 analysiert. Vorrangig handelt es sich dabei um Interviews mit IT-Verantwortlichen und Leitungskräften. Besonders ein IT-Verantwortlicher und dessen Deutungen sind in der Analyse überrepräsentiert. Hintergrund ist, dass er einer der Protagonisten der technischen Entwicklung war und es sich um einen der wenigen handelt, die sich überhaupt noch an die Vorgänge erinnern konnten. Zum Zeitpunkt der Erhebung lag die Entwicklung bereits 25 Jahre zurück. Viele der Beteiligten waren schon verrentet, haben die Einrichtungen verlassen oder konnten sich kaum noch an die Vorgänge erinnern. Eine andere Erklärung liefert auch Schulz-Schaeffer (2000) in Anschluss an Callon: „Das resultierende Netzwerk schüttelt seine Entstehungsgeschichte für gewöhnlich ab, Identitäten und Beziehungsmuster der Aktanten gelten dann als selbstevident und werden von den beteiligten Aktanten selbstverständlich und fraglos vorausgesetzt“ (Schulz-Schaeffer 2000: 120). Dennoch wird das Material genutzt, um einerseits dem Eindruck einer technischen A-Historizität entgegenzuwirken, die bei der späteren Analyse der mit ihnen verbundenen Praktiken entstehen könnte. Andererseits zeigt die Analyse, dass bestimmte materielle Eigenschaften Teil der Cyberinfrastruktur sind, wobei einige dieser materiellen Eigenschaften in den rekonstruierten Praktiken als Affordanzen aufgerufen werden. In den Interviews wird zunächst die Entwicklung einer rudimentären Datenbank erwähnt, die als wesentliches Gründungselement der Cyberinfrastruktur im Sinne digitaler Materialität gilt.
6.3.1 Die Rückständigkeit und deren Lösung
Ausgangspunkt der nachfolgenden Analyse sind Interviewpassagen, die im Rahmen des iterativen Forschungsprozesses entstanden sind und zu einem fortgeschrittenen Forschungszeitpunkt stattfanden. Bei Herrn F. handelt es sich um einen IT-Verantwortlichen, der zunächst als Werkstattleiter tätig war, dann aber immer mehr die Rolle des IT-Verantwortlichen eingenommen hat. Seine Schilderung kann als ein Narrativ des Privilegierten bezeichnet werden, denn im Gegensatz zu anderen Partizipanten hatte er eine Leitungsfunktion inne und war maßgeblich an der Entwicklung sowie Durchsetzung der Cyberinfrastruktur beteiligt. Auf die Frage, wie die Cyberinfrastruktur entstand, skizziert er wie folgt die Entstehungssituation:
Herr F.: […]ab Anfang der neunziger Jahre kamen so die Pcs langsam nach [Trägername] auch ((lacht)) wurden in [Trägername]auch eingesetzt“ (DR000112, Pos. 12)
Es handelt sich um die frühen Jahre des Personalcomputers, als diese zu Beginn der 1990er Jahre Einzug in Unternehmen hielten. Der Einsatz der elektronischen Datenverarbeitung in der westdeutschen Wohlfahrtspflege geht allerdings bis in die 1950er Jahre zurück. In dieser Zeit wurden Großrechner von externen Rechenzentren betrieben, mit deren Hilfe beispielsweise Sozialbehörden die Sozialleistungszahlungen abwickelten (Bahnmüller/Faust 1992; Kreidenweis, 1993). Mit dem Aufkommen der kleineren Personalcomputer Ende der 80er und Anfang der 90er Jahre nahm die Computernutzung in der BRD weiter zu, da nun die Systeme mit weniger Aufwand installiert und prinzipiell auf jedem Schreibtisch untergebracht werden konnten. Von einer solchen Transformation spricht Herr F. in dieser Passage. Mit seiner Beschreibung „kamen so die PCs“ adressiert er die Expansion der Computer als eine Umweltanforderung.
Neben den Computern wurden zu dieser Zeit erste Datenbanken und digitale Listen geführt.
Herr F.: im controllig bereich (.) also die haben dort angefangen, es auch das wiederum da war ein zivildienstleistender ((lacht) ja und der hat dann die beschäftigten behindertendaten dort im controllingbereich in der verwaltung geführt (.) die erste aufnahme überhaupt da gabs weiß ich nicht wie das obs schon excel tabellen gab (.) dass man überhaupt ne liste hat von den menschen die dort sind (DR000112, Pos. 20)
Herr F. schildert, wie eine der ersten digitalen Datenbanken im Rahmen des Controllings erstellt wurde. Bemerkenswert ist der Hinweis, dass es sich bei dem Urheber der Datenbank um einen Zivildienstleistenden gehandelt habe. Anstelle eines externen Dienstleisters wurde ein Zivildienstleistender mit der Betreuung und Entwicklung der Datenbank beauftragt. Mit der Phrase „dass man überhaupt eine Liste hat“ deutet der Interviewte an, dass es vor der Einführung der Datenbank keine zentrale Liste gab, in der die Namen und Daten der Adressat:innen eingetragen waren. Die neugeschaffene Datenbank ermöglichte eine zentrale Erhebung und Führung der Adressat:innen-Daten, worauf der Interviewte mit seinem „dort im Controllingbereich“ zielt.
Herr F.: und im personalbereich gabs nur excel tabellen und dann hab ich für die eine erst das war das allererste ne kleine datenbank gemacht und sage hier so kann man dann die personalmitarbeiter führen dass man da schonmal was hat was struktur hat sag ich mal die daten müssen ja irgendwie strukturiert werden (.) (DR000112, Pos. 21)
Gegenüber einem vorherigen Zustand konnte aus Sicht des Interviewten durch die Erstellung einer Datenbank ein Mehr an „Struktur“ geschaffen werden. Anstatt „nur Excel-Tabellen“ zu führen, richtete er eine Datenbank für das Fachpersonal ein. In seiner Beschreibung stellt der Interviewte einen Gegensatz zwischen einem unstrukturierten und einem strukturierten Prozess her: Vorher gab es nur „Excel-Tabellen“ und dann eine „Datenbank3“. Die Erzählung von strukturiert/unstrukturiert zielt auf die Einheitlichkeit der Daten, die vor der Datenbank dezentral und heterogen in den Einrichtungen geführt wurden.
Herr F: Grundsatz von Datenerfassung ist ja immer, Daten möglichst nur EIN mal zu erfassen […]wenn es geht dort wo sie entstehen dort dann auch zu erfassen und nicht erst einen Zettel schreiben und weiterleiten, und woanders wird es eingetippt oder so (.) was es ja viele Jahre noch gegeben hat in [Trägername]oder woanders sicher auch. Alles per Zettel genau, also per entweder mit word (.) und dann wurde das dort getippt ausgedruckt dann zur internen Poststelle an die entsprechende stelle geschickt und dann dort wieder eingegeben (.) ((lacht)) und das ist ja schon dramatisch immer im bereich der entsprechenden oder der knappen personalressourcen
Was der Interviewte in der zweiten Hälfte der Passage mit Hilfe einer Allgorie umschreibt, ist die Rückständigkeit4 des dezentralen und analogen Vorgehens der Datenerfassung sowie -transports. Zettel dienen ihm in seiner Beschreibung als Umschreibung für diese Rückständigkeit. Zettel mussten geschrieben, dann versandt und an dem entsprechenden Ort eingegeben werden. Der Weg vom Eintippenden zur internen Poststelle und dann zu der entsprechenden Einrichtung wird in seiner Beschreibung als „dramatisch“ kategorisiert. Knappe Personalressourcen wurden eingesetzt, um die Datenerhebung und den Transport zu bewerkstelligen. Was sich hier in Zusammenhang mit den vorhergehenden Aussagen herauskristallisiert, ist eine Problematisierung im Sinne Callons (2006).
Ausgangspunkt der Übersetzung nach Callon (2006) stellt die sog. Problematisierung dar. Dazu wird ein Ausgangsproblem definiert, bspw. ein praktisches Problem der Sozialen Arbeit, und beteiligte bzw. betroffene Akteure werden identifiziert (Kneer 2009). Es wird ein Handlungsprogramm zur Lösung des Problems entworfen, beispielsweise eine zu entwickelnde Technik. Die Akteure, ihre Interessen und ihr Verhältnis zueinander werden derart formuliert, dass sie von der angestrebten Problemlösung profitieren. Damit ist auch auf ein Zentrum verwiesen, von dem diese Problematisierung ausgeht. Typischerweise definiert dieses Zentrum „the nature of the problem so as to be seen by other actors as having the answer“ (Tatnall 2020: 1695).
Mitte der 1990er Jahre tauchte aus Sicht des Interviewten das Problem auf, dass Daten in einem ressourcenintensiven Prozess innerhalb des Verbandes erfasst und weiter transportiert werden mussten. Zwar gab es bereits digitale Listen in Form von Excel-Tabellen, die aber vor Ort ausgefüllt, dann weitergeleitet und am Ende der Kette wieder in ein weiteres Format überführt werden mussten. Statt eines einheitlichen Formates, in dem alles gebündelt und akkumuliert wurde, existierten dezentrale und unstrukturierte Listen.
Herr F.: einmal im jahr hat die Geschäftsleitung sich zu einer Klausur zurückgezogen und hat dann alles was es an Daten gab ((lacht)) dann zusammengetragen und daraus IRGENDWIE dann einen Stellenplan erstellt also welche Abteilung welche Gruppe darf wieviel Personal haben <<fragend>ne> also einmal für das Jahr und da hat man natürlich immer noch son bisschen nachgesteuert (.) aber die mussten wirklich erst die Zahlen zusammentragen wirklich Namenslisten durchgehen <<fragend>passt das jetzt alles sind die alle noch da und mit welchen Stellenanteilen> und so weiter (-) und das war ja mitte der neunziger Jahre so ne (.) und das ist noch nicht ja immerhin doch siebenundzwanzig Jahre (.) trotzdem (.) es gab ja schon PCs (DR000112, Pos. 33)
Die Problematisierung (Callon 2006) von Herrn F. konkretisiert sich in dieser Szene. Herr F. bemerkt, dass es einerseits kaum Daten in den Einrichtungen gegeben hat („an daten gab“). Andererseits mussten diese Daten in einer jährlichen Klausur von der Geschäftsleitung erst zusammengetragen werden. Er entwirft in seiner Schilderung eine Szene, bei der die Leitungsebene zusammenkam und ohne ein methodisches Vorgehen („irgendwie“) den Stellenplan für den Bereich „Personal“ aushandelte. Herrn F. zufolge mussten einzelne Listen aufwendig durchgegangen werden, um am Ende eine Übersicht über den Stellenschlüssel, das ist das Mitarbeiter-Adressaten-Verhältnis, gewinnen zu können. Anstelle von Personal Computern, die es „ja schon gab“, griffen die Leitungskräfte auf Mittel wie das händische Rechnen und das schrittweise Durchgehen der Listen zurück. Die Analyse der Interviewtranskription lässt demnach den Schluss zu, dass eine spezifische Form der Koordination zwischen den Einrichtungen des Wohlfahrtsverbandes existierte. Aus der Perspektive des Interviewten wurde diese Koordination als personalintensiv beschrieben. Die dezentrale Verteilung von Einrichtungen und ihre Koordination untereinander stellen einen zentralen Bestandteil seiner Problematisierung (Callon 2006) dar. Neben der Koordination gab es noch eine weitere Facette seiner Problematisierung.
Herr F.: Das ist so ein wesentlicher Punkt (.) und zwar geht es ja meist darum wenn man so als Werkstattleiter oder Abteilungsleiter es geht ja häufig um Personal <<fragend>ne> (.) also ich brauch noch Personal oder ich hab zu viel oder es muss irgendwie ausgetauscht werden (.) und da eine saubere Grundlage son Controlling zu haben (.) also <<fragend>wieviel Personal steht mir als Abteilungsleiter zu> weil jeder schreit dann laut <<imitierend>ich brauch noch ich brauch noch personal> (.) und wer am lautesten schreit der bekommt dann unter umständen auch ne halbe oder ne ganze Stelle ((lacht)) und ich sage der Leistungsträger der Kostenträger die haben uns ja feste Vorgaben gegeben für die Finanzierung einer Werkstatt (DR000112, Pos. 15)
Zusätzlich zu dem Ressourcenaufwand erläutert Herr F. in dieser Interviewpassage den komplexen Prozess der Entscheidungsfindung. Die von ihm geschilderte Szene stellt sich so dar, dass sich verschiedene Werkstattleiter an einem Ort trafen, um Personalfragen zu diskutieren. Statt einer „sauberen“ Entscheidungsgrundlage herrschte in den Treffen quasi das Recht des Stärkeren: Durch lautes Äußern („am lautesten schreit“) haben sich die Leitungskräfte gegenseitig überboten, damit sie am Ende eine zusätzliche Personalstelle für ihre Einrichtung erhalten konnten.
Seinen positiven Gegenentwurf zu dem ressourcenintensiven und teils unstrukturierten Zustand erläutert er wie folgt:
Herr F.: Damals waren wir schon so weit, dass wir die Daten der behinderten Menschen und der Personalmitarbeiter in einer Datenbank hatten (.) Dann braucht man das doch eigentlich nur noch zusammenzufügen (.) Dass man weiß ich hab die und die Stellenanteile in einer Gruppe, ich habe die und die beschäftigten in einer Gruppe mit dem und dem Hilfebedarf und daraus generieren sich stellenschlüssel (DR000112, Pos. 15)
In diesem Gegenentwurf wurden die Akteure, ihre Interessen und ihr Verhältnis zueinander so formuliert und positioniert, dass sie von der angestrebten Problemlösung profitierten. Die einzig logische Schlussfolgerung – der „obligatorische Passagepunkt“ (Callon 2006) – lag in der technischen Verschmelzung von zwei Datenbanken zu einer einheitlichen Struktur. Unter einem Passagepunkt ist gemeint, „eine Sache oder einen Gegenstand unwiederbringlich festlegen, verengen und so für spezifische Verwendungen bereitstellen“ (Scheffer 2013: 93). Durch dieses „Nadelöhr“ (ebd.) müssen sich die beteiligten menschlichen wie auch nicht-menschlichen Partizipanten durchzwängen.
Um Übertragungsressourcen zu sparen, Informationen zentral zu speichern und Entscheidungen auf einer gesicherten Grundlage treffen zu können, schlug Herr F. vor, die beiden bestehenden Datenbanken zusammenzuführen. Die im Interview präsentierte Argumentation erscheint aus der Retrospektive als sachlogisch und notwendig. Dies wird durch das von ihm verwendete unpersönliche und verallgemeinerte „man“ sowie die Verwendung des Ausdrucks „eigentlich nur noch zusammenzufügen“ deutlich. Herr F. verengt die gesamte Situation der frühen 1990er Jahre auf eine spezifische Lösung, nämlich die der zentralen Datenbank. Unter dem Druck des Leistungsträgers, der „feste Vorgaben für die Finanzierung einer Werkstatt“ gesetzt hatte, präsentiert er eine technische Lösung für die von ihm vorher im Interview gesetzte Problematisierung.
Derartige Passagepunkte wirken performativ, indem sie andere Möglichkeiten abschneiden und die Beteiligten auf spezifische Lösungen festlegen. Statt unzähliger Transportschritte und der unstrukturierten Entscheidungsfindung bot die zentralisierte Datenbank eine – aus der Perspektive des Interviewten – für alle geeignete Lösung. Was sich durch die Zusammenlegung der Datenbanken ebenfalls als Möglichkeit eröffnete, war die Überwachung und Kontrolle von Informationen. Mit „Kontrolle“ zielt Herr F. auf den Personalschlüssel innerhalb der Werkstätten, das heißt auf das Verhältnis von Fachkräften zu Adressat:innen. Das ließ sich sogar tagesaktuell abbilden.
Herr F.: Und wenn man jetzt Daten, also bei so vielen Menschen, die in [Name der Organisation] sind, über zweitausendfünfhundert w f b m beschäftigte ja (.) da sind ja jeden Tag drei vier fünf Wechsel (.) MINDESTENS wenn nicht zehn zwölf (-) von Gruppe zu Gruppe oder Stellenanteile von Vollfinanzierung auf null komma sieben oder irgendwie etwas ändert sich dort (.) und man braucht ja für diese Entscheidungen (.) also Daten, auf die man sich dann auch verlassen kann und die aktuell sind, tagaktuell. Das war mit der Datenbank dann relativ einfach möglich habe ich dann relativ schnell und einfach entwickelt (DR000112, Pos. 15) (DR000112, Pos. 15)
Mit Hilfe von tagesaktuellen Informationen war es möglich, den Personalschlüssel selbst in Anbetracht der großen Anzahl von „Beschäftigten“ (Adressat:innen) zu ermitteln und gegebenenfalls bei Fragen von Neueinstellung oder deren Ablehnung als Legitimationsgrundlage zu nutzen. Herr F. vertritt die Auffassung, dass die Datenbank dazu geeignet war, eine objektive und datenbasierte Legitimation für Personalentscheidungen zu bieten und somit eine Beendigung des Rechts des Stärkeren zu bewirken. Dafür bedurfte es nur ihrer Entwicklung und ihres Einsatzes, wodurch am Ende Informationen aus den dezentralen Einrichtungen gesammelt, gespeichert und für weitere Zwecke aufbereitet werden konnten.
Im Material wird sichtbar, wie Herr F. der Datenbank den Anstrich des Notwendigen gibt. In seinem von Widersprüchen gereinigten und selbstevidenten Narrativ sind alternative Sichtweisen auf den Zustand der Einrichtungen, der Problematisierung und der Lösung ausgeschlossen. Sicherlich gab es zu der Zeit diverse Deutungen zur Lage der Einrichtungen und zu möglichen Lösungswegen, durchgsetzt hat sich allerdings der Passagepunkt der Datenbank. Wie es dazu kam, soll in der weiteren Analyse rekonstruiert werden.
6.3.2 Mobilisierung der Verbündeten und Wachstum
Nach der Skizzierung der Problematisierung und der Ausgangssituation der Technikentwicklung soll im nächsten Schritt die Mobilisierung von Verbündeten für die Datenbank dargelegt werden. Der mobilisierende Einbezug von neuen Beteiligten und Verbündeten hält bei der Cyberinfrastruktur bis heute an. Laut Aussage eines IT-Verantwortlichen hat die Datenbank, die immer noch ein zentrales Element der Cyberinfrastruktur ist, mittlerweile die Größe von 26.000 Datenfeldern und 1500 Tabellen erreicht, mit denen die Informationen von rund 5000 Menschen (Adressat:innen, Mitarbeiter:innen, Hilfskräfte, Leitungen etc.) verwaltet werden. Die Datenbank trat einen Siegeszug an, musste sich laut Aussagen der von mir Interviewten aber erst noch gegen einen nicht-menschlichen Konkurrenten durchsetzen.
Herr F.: ich musste ja auch für ne akzeptanz innerhalb von [Verbandsname] sorgen (-) also [Verbandsname]hatte ja eigentlich [Name eines proprietären Systems] gekauft (.) 1996 (.) ungefähr vor mehr als fünfundzwanzig Jahren (.) da war ich auch in diesem in dem Ausschuss mit dabei (.) aber (.)es war aber eine Software die eigentlich aus dem Krankenhausbereich kam (.)und dann hat mans so weit angepasst dass es in dem heimbereich dort gut genutzt werden konnte und wurde auch immer kontinuierlich weiterentwickelt (.)dann entsprechend das angepasst aber für die Werkstätten passte es immer noch nicht weil Werkstätten haben einfach andere Anforderungen(.) an die dokumentation und die prozesse sind dort einfach ganz anders als in der Pflege (2.0) <<fragend>ne> Und (.) Wir hatten ja schon ein bisschen was unter Controlling, sozusagen, und da mussten wir immer argumentieren, warum wir nicht [Name eines proprietären Systems] nehmen ((lacht)) Das war dann schon schwierig (DR000112, Pos. 44)
In der Passage berichtet Herr F. von einer Entscheidung, die in dem Verband getroffen werden musste. Anstatt auf den obligatorischen Passagepunkt der selbst entwickelten Datenbank zurückzugreifen, stand ein proprietäres System zur Disposition. Das konkurrierende System kam aus dem Krankenhausbereich und sollte an die Erfordernisse der Wohngruppen und der Werkstätten angepasst werden. In seiner Beschreibung erläutert Herr F., wie er die hauseigene Datenbank gegenüber der Geschäftsleitung empfahl und wie er in dem Entscheidungsprozess gegen das konkurrierende System argumentierte sowie gegen dessen Einführung optierte. Mit dem Argument, dass sich die Anforderungen an die Dokumentation in den Werkstätten von denen in der Pflege unterscheiden, zielte er auf die Akzeptanz für die interne Datenbanklösung. Darüber hinaus war die funktionierende Datenbank im Controlling ein weiteres Argument, das er in die Verhandlungen um die Technikeinführung mit einbrachte.
Rückblickend charakterisiert Herr F. die Situation als „schwierig“. Um seinen Passagepunkt durchzusetzen, d. h. um die Zusammenführung der Datenbank und die Entwicklung eines verbandsinternen Systems zu realisieren, musste er „sorgen“. Neben dem Argument der speziellen Anforderungen von Werkstätten kam noch ein weiteres, womöglich sogar das Gewichtigste dazu:
Herr F.: [Name eines proprietären Systems]ist also da kostet die Lizenz über sechzig euro pro monat pro PC (.) und das ist schon eine Hausnummer (.)die dann immer bezahlt werden muss und die auch in dem Vorstand, die Hauptcontroller dort die haben das immer schon gesehen also das [Organisationsname]da eben das einspart obwohl die das eigentlich gerne gehabt hätten aber diese drei vierhunderttausend Euro die wir jährlich dadurch gespart haben dass wir da was eigenes, das haben die auch ganz gerne gesehen ((lacht)) und das war schon gut dann auch also diese wirklich diese rechenbaren Vorteile einfach (DR000112, Pos. 48)
Zunächst ist in der Passage von einem unpersönlichen „die“ die Rede. Dies umfassten die Geschäftsführung sowie das Hauptcontrolling, welches wiederum das Controlling des gesamten Wohlfahrtsverbandes einschließt. Das Controlling war aus Sicht des Interviewten ein Verbündeter in der Durchsetzung seiner internen Lösung, denn diese haben „das schon immer so gesehen“. Mit der internen Datenbanklösung ließen sich erhebliche Mittel einsparen, da zum einen der Entwickler bereits bezahlt war und zum anderen nach der Entwicklung keine monatlichen Lizenzkosten anfielen. Diese Einsparungen wurden von der Geschäftsführung begrüßt.
Aus dieser Interviewpassage lässt sich schließen, dass neben die fachlichen Argumente („aus dem Krankenhausbereich“) eine betriebswirtschaftliche Kalkulation trat, welche zu einer positiven Entscheidung im Hinblick auf die interne Lösung führte. Im Anschluss an die Entscheidung für die Datenbank wurde eine Periode der Mobilisierung und des Wachstums durchlaufen.
Herr F.: Das war so (--) uns wichtig, dass es Entlastung bringen sollte und ein Mehr an Wissen (.) und das ist eben gut gelungen, möchte ich wirklich sagen an der Stelle (.) dass das dann dadurch auch sehr akzeptiert wurde (.) und (---) dann eben auch viel genutzt wurde und nachgefragt wurde <<fragend>ne> (.) weil das eben einen großen Mehrwert hatte insgesamt (DR000112, Pos. 25)
Die Durchsetzung des Passagepunktes als einzig legitime Lösung der Probleme wurde akzeptiert. In den Interviews lassen sich zwei Konzepte rekonstruieren, die zu einer erfolgreichen Mobilisierung geführt haben: einerseits die Entlastung und andererseits der Mehrwert (Mehr an Wissen). Die Entlastung der Personalressourcen zeigte sich schon in den vorangegangenen Interviewpassagen und setzt sich in der Passage fort.
Neu hinzu kommt das Konzept des Mehrwertes. Am Beispiel der allerersten Verschmelzung der beiden Datenbanken – Adressat:innendatenbank und Personaldatenbank – wird ersichtlich, was sich dahinter verbirgt. Über den Stellenanteil oder die Vertragsdauer können die beiden separaten Datenbanken nur begrenzte Aussagen machen. Zusammen ergeben sie einen tagesaktuellen Mitarbeiter-Adressaten-Schlüssel, mit dem der Personalschlüssel exakt kalkuliert werden kann. „Im Großen und im Kleinen birgt die findige Kombination und Rekombination vorhandener Informationen die Möglichkeit, neue Informationen zu erhalten.“ (Burkhardt 2015: 183). Der Mehrwert ergibt sich aus einer neuen Anordnung von Daten. „Diese neue Anordnung wird meist durch die Verknüpfung von Datenreihen erreicht, die bis dahin für unabhängig gehalten wurden“ (Lyotard 2009[1979]: 126). Für Lyotard (2009[1979]) geht es in solchen Situationen – er selber bezieht es auf Lernsituationen – nicht darum, das bestehende Wissen durch Neues zu expandieren, sondern um eine regelrechte Neuschöpfung. Vergleichbares gilt für Herrn F. und die Datenbank. Sie schaffe „ein Mehr an Wissen“ aus der Zusammenfügung – ein Wissen, das es entweder schon gab, aber sehr umständlich und ressourcenintensiv hergestellt werden musste, oder ein Wissen, das noch gar nicht vorlag.
Der Interviewte spricht dezidiert von einem „großem Mehrwert“, der entstanden ist. Hiermit ließe sich ein Bezug zur Idee des maschinellen oder informationellen Mehrwertes ziehen, wie es beispielsweise Deleuze und Guattari (1977) oder auch von Kuhlen (1991) nachzeichnen. Deleuze und Guattari (1977) sprechen davon, dass „auch Maschinen arbeiten und Wert schaffen, dass sie immer gearbeitet haben, und dass sie immer mehr im Verhältnis zu den Menschen arbeiten“ (ebd.: 298). Ein maschineller Mehrwert entsteht allerdings erst dann, wenn a) die Datenbank mit Informationen kontinuierlich ausgestattet wird (akkumulieren) und diese b) als solche genutzt werden. Herr F. weist in der vorangestellten Interviewpassage auf diesen Aspekt hin: Für die Nutzer:innen entsteht ein Mehrwert, weil durch die Nutzung der Datenbank Arbeitsabläufe effizienter gestaltet, Ressourcen gespart und sich generell „Entlastung“ einstellen kann.
Doch diese neuen Informationen, die sich durch die Zusammenführung der beiden Datenbanken ergaben, waren nur der erste Schritt. Immer neue Akteure wurden in das Netzwerk integriert und mobilisiert.
Herr F.: und dann kamen so anfragen so Urlaubsdatei also Urlaubsführung da gabs immer hatten die dezentralen Verwaltungen hatten so (--) Karteikarten die sie geführt haben (.) und dann sind die Mitarbeiter gewechselt und dann musste man dort ja auch bescheid geben wenn man Urlaub hat und so weiter das ist ja alles sehr umständlich (.) dann haben wir da so eine (.) etwas für programmiert (---) ja (.) und ne Arbeitszeiterfassung sogar letztendlich haben wir gemacht (.) wo dann Mitarbeiter Abweichungen von ihrer Standardarbeitszeit eintragen können und dann hat man automatisch die Mehrarbeitszeiten und dergleichen (-- (DR000112, Pos. 39)
Die Schilderungen der Technikweiterentwicklung erzeugen das Bild einer Schlingpflanze, die sich unaufhörlich ausbreitete, verzweigte und austrieb. Nach Zusammenführung der beiden Datenbanken mobilisierte das Netzwerk weitere Partizipanten5. Mit als Erstes kam die Urlaubsverwaltung hinzu. Die dezentrale Verwaltung, die durch die Führung von Karteikarten in den jeweiligen Einrichtungen charakterisiert war, wurde durch eine zentrale Verwaltung der Informationen ersetzt.
Cyberinfrastrukturen, wie sie hier im Entstehen begriffen sind, zeichnen sich dadurch aus, dass sie verschiedene Bereiche miteinander vernetzen und sich nicht auf einen abgegrenzten Funktionsbereich beschränken (Büchner 2018a). Ein weiterer Bereich, der integriert wurde, ist die Arbeitszeiterfassung. Mit der Einführung der Arbeitszeiterfassung haben die Werkstätten Standards in ihren Arbeitsalltag integriert. Wie Bowker und Star (2002) es formulieren, standardisieren Infrastrukturen generell „sowohl Menschen wie auch Maschinen“ (319). Abweichungen in Form von Mehrarbeitszeiten konnten von nun an erfasst werden.
Erneut taucht die Kategorie des personalintensiven Akkumulierens und Transportierens von Informationen auf. Das analoge Speichern und Übertragen von Informationen beschreibt Herr F. als „umständlich“ und „arbeitsintensiv“. Durch eine kleine Pause in seiner Erzählung hebt er die Karteikarten explizit hervor. Zusätzlich taucht ein weiteres Konzept des Mobilisierungsprozesses auf: die Frage der Repräsentation und damit die Frage, wer die weiteren menschlichen und nicht-menschlichen Partizipanten rekrutiert. In der Mobilisierung „geht es um die Gewinnung von Repräsentationsrollen, die für andere eintreten“ (Häußling 2019: 245). Aus seiner Sicht beschreibt er die Mobilisierung wie folgt:
Herr F.: Und das war dann ein so immer, wenn ich irgendwo eine Excel-Tabelle sah. Ich führe hier noch eine Excel-Tabelle, sag ich: <<imitierend>oh gut zeig mir mal> (.) Und das ist ja immer was ZUsätzliches was jemand entweder, wenn es gut ist, isses eben, sollten das auch alle machen, und dann kann mans in eine Datenbank packen (--) Weil es dann in der Regel einfacher ist und auch andere können darauf zuschauen (DR000112, Pos. 39)
Vor Beginn der Analyse soll eine weitere Passage aus einem anderen Interview mit einer Führungskraft vorgestellt werden. Auch in dieser Passage wird erkenntlich, dass Herr F. eine exponierte Stelleung innehatte.
Herr N.: Und dann haben die anderen Werkstätten gesagt <<imitierend>mensch kannst du uns das nicht auch mal geben (.) Wir haben ja die gleichen probleme (.) die gleichen themen> (.) Ja, und dann ist das so langsam gewachsen. Dann wurden halt so ein-zwei Anwendungen weitergegeben und dann gab es immer wieder neue Wünsche <<imitierend> Du bei mir siehst das aber ein bisschen anders aus. Kannst du das vielleicht nochmal ändern> (DR000110, Pos. 18)
Herr N. schildert, wie sich Herr F. zu einem der Protagonisten der Cyberinfrastruktur und dessen Weiterentwicklung entwickelt hat. Andere Werkstattleitungen traten an ihn mit konkreten „Wünschen“ heran, die er wiederum in die Cyberinfrastruktur implementieren sollte. Menschliche Akteure wie Werkstattleitungen oder Personen aus dem Controlling und nicht-menschliche Akteure wie die Karteikarten oder die Excel-Tabellen führten alle zu einem „einzigen und endgültigen Sprecher“ (Callon 2006: 162), der am Ende die Implementation übernahm.
In der besagten Interviewpassage beschreibt Herr F. sich als eine Person, die bei Besuchen anderer Werkstätten kontinuierlich nach Verbesserungspotenzialen gesucht hat. Dieses Vorgehen ist vergleichbar mit dem eines Detektives, der nach Spuren von Tabellen sucht und sie, sobald er sie gefunden hat, in sein Büro trägt, wo er sie akkumuliert und von den Individualitäten abstrahiert. In seinem Narrativ stellt er sich als denjenigen dar, der die Interessen der diversen Bereiche als Einziger repräsentieren kann.
Herr F.: Das war, glaube ich, immer der Mehrgewinn, also dass ich als Werkstattleiter mit dem Sozialdienst ganz eng zusammengearbeitet habe in der Produktion, gearbeitet habe auch als Leitungsverantwortlicher (.) und daraus dann die Prozesse einmal sehr genau kannte (.) und dann Programme entwickeln konnte, die genau den Bedarfen entsprechen (DR000112, Pos. 39)
Aus seiner Sicht besaß er eine besondere Nähe zum Feld, da er als Werkstattleiter die internen Prozesse kannte und imstande war, diese Prozesse in die Cyberinfrastruktur einzubinden. Die Analyse der Passage ergibt, dass sein Anspruch darin bestand, eine möglichst große Anzahl von Prozessen zu implementieren. In gewisser Weise folgt sein Narrativ einer Wachstumslogik: Die Cyberinfrastruktur sollte sich ausbreiten und jegliche Ressourcenverschwendung vermeiden.
Herr F.: Das war dann immer der nächste Schritt. Wenn ein Programm oder ein Modul fertig war und dann benutzt werden sollte, dann bin ich eben durch die werkstätten (.) direkt vor Ort geschult […] Da kann man das Programm ja auch vorstellen, bekommt direkte Rückmeldung wo es hängt und so (.) spielt da alles mit rein (---) und dadurch lief das wirklich sehr sehr gut (.) (DR000112, Pos. 78)
Neben der Entwicklung passgenauer Lösungen und der Einbindung neuer Funktionen in die Cyberinfrastruktur mobilisierte Herr F. die Elemente auch in Form von Präsentationen und Schulungen. In seiner Schilderung baut er eine Kausalitätskette auf: Zunächst wurde ein Programm fertiggestellt, dann reiste er persönlich durch die Werkstätten, um vor Ort zu schulen.
Die Mobilisierung hatte nicht nur einen transformativen Einfluss auf die bestehenden nicht-menschlichen Partizipanten, etwa die beiden Datenbanken oder die Karteikarten, vielmehr veränderte sich auch die Rolle von Herrn F. Aus ihm wurde nach einigen Jahren der IT-Beauftragte des Verbandes und er übernahm zusehends die Rolle des Weiterbilders im Zusammenhang mit der Cybernfrastruktur. Allerdings blieb er damit nicht lange allein, denn im Laufe der letzten Jahre kamen weitere IT-Beauftragte dazu. Letzten Endes fand der Entwicklungsprozess der Cyberinfrastruktur kein wirkliches Ende, da er bis heute anhält. Darüber hinaus ist eine transformative Auffassung von Mobilisierungsprozessen erforderlich. Dies bedeutet, dass die in einer Ordnung versammelten Elemente (Law 2006: 437) umkämpft bleiben und vor dem Zusammenbruch nicht als gesichert gelten können.
6.3.3 Zwischenfazit zur Genese der Infrastruktur
In dem analysierten Material hat sich gezeigt, dass ein langwieriger Übersetzungsprozess6 stattfand. Zu Beginn tat sich ein Problem auf, für das die Zusammenlegung zweier dezentraler Datenbanken eine Lösung war. Mit der zentralen Datenbank konnten Informationen „tagesaktuell“ produziert werden, die dann als Legitimation für Entscheidungen dienten. Für Ley (2021) ist der historische Hintergrund dieser frühen Formen des Technikeinsatzes in der Sozialen Arbeit durch Rationalisierungserwartungen gekennzeichnet. „Impulsgeber gerade in frühen Phasen war häufig das organisational induzierte Bemühen um eine Rationalisierung durch Verwaltungsvereinfachung und -optimierung“ (Ley 2021: 30). Das tayloristische Rationalisierungsverständnis, das bei Ley (2021) zugrunde liegt und auf eine zweckrationale Optimierung betrieblicher Abläufe zielt, war auch Ausgangspunkt für die in den 1990er Jahren erschienenen Beiträge zum Einsatz von Computern und digitaler Software.
So verwies etwa Ehlert darauf, dass vor allem „Zahlen und Berechnungen“ (Ehlert 1991: 41), sprich eine automatisierte Datenverarbeitung, auch „die einfachsten Schreib-, Dokumentations-, Informations- und Entscheidungsarbeiten“ (ebd.) mit Hilfe des Computers ausgeführt werden könnten. Im Sinne dieses Verständnisses argumentierte auch Mehlich (1997), der infolge der Einführung von Computern eine Trennung in administrative und professionelle Tätigkeiten diagnostizierte und darauf aufbauend die „Beschäftigten in Aufgabenbereichen mit geringen Qualifikationsanforderungen unter Druck“ sah (Mehlich 1997: 15). Rationalisierung setzten die Autor:innen in diesem frühen Diskurs Sozialer Arbeit mit Optimierung, Vereinfachung, Zerlegung, Effizienzsteigerung und Kosteneinsparung gleich. Dass dem nicht so ist, haben damals schon Bolay und Kuhn (1993) herausgearbeitet. In Rückgriff auf Baethge und Oberbeck (1985) waren aus ihrer Sicht „andere Formen der Rationalisierung“ (Bolay/Kuhn 1993: 132) bei Bürotätigkeiten am Werk. „[D]ie dominante Zielsetzung in der Rationalisierung der verwalterischen Dienstleistungsarbeit“ liege weniger in „der Kostenminimierung als vielmehr in der Verbesserung der Informationsbereitstellung, Verarbeitung und der Erwartung an eine effektivere Anpassung an sich verändernde Umwelten“ (ebd.).
Mit Blick auf die Genese der Cyberinfrastruktur eröffnet sich ein ambivalentes Bild. Zwar wurde zur Durchsetzung der Cyberinfrastruktur gegenüber einem konkurrierenden System mit Kosteneinsparungen argumentiert, aber die Entwicklung folgte auch weiteren Logiken. „Insbesondere die integrierte Datenverarbeitung und die Möglichkeiten dezentraler EDV-Systeme erlauben es, von einer monofunktionalen Techniknutzung abzurücken, qualitative Unterstützungsfunktionen in den Vordergrund zu stellen“ (ebd.). Aus den Interviewpassagen lässt sich konstatieren, dass die Informationsbereitstellung sowie mit ihr die Legitimation von Personalentscheidungen und das Mehr an Wissen im Zentrum der Technikentwicklung standen. Die Minimierung und Entlastung der personellen Ressourcen spielten eine Rolle, allerdings war es nicht das einzige Element, das die Entwicklung vorangetrieben hat und ihren Erfolg erklärt. Für die Werkstattleitungen bedeutete die Technikentwicklung das Ende der als wild beschriebenen Machtkämpfe, für die Leitungsebene eine für alle nachvollziehbare Legitimation ihrer Personalentscheidungen und für das Controlling die Bereitstellung von tagesaktuellen Informationen.
Mit dieser Vereinigung der heterogenen Perspektiven auf die Cyberinfrastruktur und mit der Durchsetzung gegen die Konkurrenz eines proprietären Systems wuchs die ursprünglich solitäre Datenbank sukzessiv zu einer komplexen Cyberinfrastruktur heran. Herr F. veränderte, wie andere auch menschliche und nicht-menschliche Partizipanten, seine Rolle hin zu einem der zentralen Repräsentanten. Er mobilisierte ständig neue Prozesse, die von ihm weiter in die Cyberinfrastruktur übersetzt wurden. Mit Hilfe der Mobilisierung nahm die Komplexität weiter zu.
In einigen Grundzügen lassen sich in dem Wachstum und in der Genese Tendenzen erkennen, die für die weitere Arbeit noch von Bedeutung sein werden. Mit den Konzepten Mehrwert (Mehr an Wissen), Entlastung, betriebswirtschaftliche Kalkulation und Koordination lassen sich Querverweise von dem empirischen Material zu dem im Diskurs Sozialer Arbeit unter dem Label des New Public Managements geführten Phänomen ziehen.
„The use of computers therefore reduces the scope for interpretation of data and, in so doing, is transforming organizations from professionalized bureaucracies to centrally controlled administrative activities. While the rules and regulations of agencies will increase, adding controlling bureaucratic features, their flexibility and responsiveness to individuals in need will decrease. The primary task of the organization may also be changed from one of welfare provision to the collection of data to regulate and determine eligibility for such provision“ (Sapey 1997: 809).
Diese „tools of control“ (Harlow/Webb 2003: 236) setzten die Einrichtungen laut Harlow und Webb ein, um soziale Aktivitäten zu rationalisieren und zu vereinfachen, um sie für die Entscheidungsträger verständlicher zu machen und sie auf die Erreichung einer engen Reihe vorgegebener Ziele auszurichten (ebd.). Ob dem so ist, ob komplexe Cyberinfrastrukturen ebenfalls als „tools of control“ zu verstehen sind, deren Ziel „the gathering, sharing and monitoring of information about the individuals with whom they come into direct and indirect contact“ (Parton 2006: 254) ist, bleibt bis hierhin eine offene Frage.
Aus der Genealogie allein kann eine derart weitreichende These über Soziale Arbeit nicht geschlossen werden. In der Genealogie hat sich aber mit der Kategorie der Schlingpflanze und der Kontrolle etwas offenbart, was in die von Parton oder Sapey diagnostizierte Stoßrichtung geht. Mehr als ein erster Hinweis auf den Diskurs um New Public Management ist dies aber noch nicht. Im Nachgang soll der Cyberinfrastruktur in ihrer derzeitigen Einbindung gefolgt werden, wobei zwischen vier Kategorien unterschieden wird – begonnen werden soll mit der Inskription.
Open Access Dieses Kapitel wird unter der Creative Commons Namensnennung 4.0 International Lizenz (http://creativecommons.org/licenses/by/4.0/deed.de) veröffentlicht, welche die Nutzung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in jeglichem Medium und Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link zur Creative Commons Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden.
Die in diesem Kapitel enthaltenen Bilder und sonstiges Drittmaterial unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern sich aus der Abbildungslegende nichts anderes ergibt. Sofern das betreffende Material nicht unter der genannten Creative Commons Lizenz steht und die betreffende Handlung nicht nach gesetzlichen Vorschriften erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen.
Latours kritisiert zurecht ein solches Vorgehen mit dem Verweis, dass dadurch „vergangene, gegenwärtige und zukünftige Gewinner“ (Callon/Latour 2006: 99) ratifiziert würden. Bemerkenswert ist, dass er in seinen Studien, unter anderem in Aramis, denselben ‚Fehler‘ begeht und ausschließlich mit hochrangigen Ingeneur:innen oder Politker:innen spricht. Anstatt aber noch weitere Forschungsmethoden mit einzubeziehen, die die Hierarchieunterschiede einebnen könnten und sich damit ein Bild jenseits der Gewinner zeichnen ließe – so wie ich es in meiner Arbeit versuche -, verzichtet Latour darauf.
Hier wäre es sicherlich möglich gewesen, tiefer nachzuforschen, Archive zu sichten, weitere Personen aufzusuchen, was im Falle der vorliegenden Arbeit nicht weiterverfolgt wurde, da der Fokus woanders lag.
Ab den 1980er Jahren hatte sich das relationale Datenbankmodell von Codd durchgesetzt (Burkhardt 2015: 244). „Alle Daten eines relationalen Datenbanksystems müssen durch ein zusammengehörendes Set von klar bezeichneten Tabellen, sogenannten Relationen dargestellt werden können. Innerhalb jeder Relation gibt es eindeutig bezeichnete Spalten“ (Gugerli 2007: 23). Die Speicherung innerhalb der Datenbank beruht auf dem Prinzip der Tabelle. Programmierer:innen von relationalen Datenbanken müssen die „Informationen in eine Matrix aus Zeilen und Spalten zerlegen“ (Krajewski 2007: 49). Entscheidend ist, dass „[b]eim relationalen Modell […] die Verantwortung für das Festlegen von Beziehungen zwischen Tabellen nicht mehr bei der Person [lag], die die Tabellen entwarf, sondern bei der, die sie abfragte“ (Haigh 2007: 83). Das heißt, Struktur und Ordnung entstanden erst in dem Moment, in dem sie an der Oberfläche oder in Form von Suchanfragen (sogenannte Query), beispielsweise bei der Suche nach Daten, formuliert wurden. Demzufolge können im relationalen Datenbankmodell unterschiedliche Zugriffe aus Suchanfragen gestellt werden, die strukturierte Daten in einem spezifischen Interface darstellen.
Bei den Kursiv-Schreibungen handelt es sich um Konzepte im Sinne der GTM. Wie in Kapitel 5.6 geschildert, entwickelten die Konzepte sich im Laufe des Auswertungsprozesses und verdichteten sich zu Kategorien.
„Übersetzung ist der Mechanismus, durch den die soziale und die natürliche Welt fortschreitend Form annehmen. Das Resultat ist eine Situation, in der bestimmte Entitäten andere kontrollieren […]. Das Repertoire der Übersetzung dient nicht nur dazu, eine symmetrische und tolerante Beschreibung eines komplexen Prozesses zu liefern, der konstant eine Vielfalt von sozialen und natürlichen Entitäten vermischt. Es erlaubt auch eine Erklärung, wie einige das Recht erhalten, die vielen von ihnen mobilisierten stillen Akteure der sozialen und natürlichen Welt zu repräsentieren und für sie zu sprechen“ (Callon 2006: 437).
Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen.