Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung...

33
Kommunikation und Identitätsmanagement im Kontext von Social Software Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert Richard Bretzger [email protected] Technische Universität Berlin Institut für Soziologie August 2010

description

Als Tim O’Reilly 2005 vor allem für Entwickler internetbasierter Software einen Artikel veröffentlichte, in dem er eine „nächste Version“ des Internet mit dem Neologismus Web 2.0 beschrieb, fasste er aus technisch-ökonomischer Perspektive die paradigmatische Veränderung von Internetangeboten seit der Mitte dieses Jahrzehnts zusammen. Von der vormals sehr angebotsorientierten Nutzung der Möglichkeiten des Internet, in der Anbieter die Nutzer als passive Konsumenten von Inhalten, die von einigen Wenigen zur Verfügung gestellt werden, sehen, verschiebt sich nun der Fokus auf die aktive, partizipative Gestaltung der Inhalte durch die Nutzer selbst. Ob dies tatsächlich einem paradigmatischen Wandel in der Kultur des Internet bedeutet oder nun lediglich ein medienwirksames Buzzword gefunden wurde, das kontinuierliche, kulturelle Aneignungsprozesse sozialer Gruppen subsumiert, kann kritisch hinterfragt werden. Nicht von der Hand zu weisen sind jedoch die Zunahme und Verbreitung neuer Vernetzungsplattformen und Kooperationstools im Internet, sowie rasant steigende Nutzer- und Aktivitätszahlen von Präsentations- und Vernetzungsplattformen wie XING, facebook, YouTube und der Einsatz von Wikis und Weblogs in verschiedenen Kontexten.Die Nutzung dieser Social Software und deren spezifischen Kommunikationskanälen geschieht jedoch nicht ohne tiefgreifende Veränderungen im privaten als auch im beruflichen Leben. Auf jeder Online-Plattform, mit jedem Kooperationstool und in jedem Skype-Telefonat wird durch Kommunikation auch ein Teil der eigenen Identität preisgegeben. Dabei wird der bewusste Umgang mit der Darstellung von Identität, das Identi- tätsmanagement, immer bedeutsamer. Ich möchte in dieser Arbeit darlegen, wie sich das Identitätsmanagement durch Social Software im Web 2.0 verändert. Dazu zeige ich die verschiedenen Arten von Social Software auf, die sich herausgebildet haben und biete eine Charakterisierung dieser an. Da der Großteil der Social Software-Tools auch zur Koordinierung und Zusammenarbeit (nicht nur im beruflichen) genutzt wird, untersuche ich zunächst deren Einsatzmöglichkeiten zur Kooperation. Ich lege einige Merkmale der Veränderung durch computervermittelte Kommunikation dar, um schließlich sowohl technisch generierte, als auch sozial produzierte Folgen auf das Identitätsmanagement aufzuzeigen.

Transcript of Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung...

Page 1: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

Kommunikation undIdentitätsmanagement im Kontext

von Social Software—

Wie sich die Darstellung von Identität in den

Kommunikationskanälen des Web 2.0 verändert

Richard [email protected]

Technische Universität BerlinInstitut für Soziologie

August 2010

Page 2: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

Inhaltsverzeichnis

1 Einleitung: Was Identität im Web 2.0 zu suchen hat 1

2 Kooperation im Web 2.0 mit Social Software 22.1 Begriffsbestimmung Web 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . 22.2 Begriffsbestimmung Social Software . . . . . . . . . . . . . . . . . . . . . 32.3 Charakterisierung von Social Software . . . . . . . . . . . . . . . . . . . . 42.4 Kooperation mit Web 2.0 Tools . . . . . . . . . . . . . . . . . . . . . . . 6

2.4.1 Kooperation in Unternehmen . . . . . . . . . . . . . . . . . . . . 72.4.2 Kooperation im (Kommunikations-)Projekt . . . . . . . . . . . . . 9

3 Identität und Kommunikation 103.1 Darstellung der Identität durch Kommunikation . . . . . . . . . . . . . . 103.2 Veränderung der Kommunikation durch mediale Vermittlung . . . . . . . 12

3.2.1 Interpersonale technisch mediatisierte Kommunikation . . . . . . 123.2.2 Innerbetriebliche computervermittelte Kommunikation . . . . . . 153.2.3 Kommunikation mit Social Software außerhalb des betrieblichen

Kontexts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163.3 Folgen für die Darstellung der Identität in technisch vermittelter Kom-

munikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173.3.1 Von Anonymität zur Identifizierbarkeit im Web 2.0 . . . . . . . . 183.3.2 Online-Selbstdarstellung vs. virtuelle Identität . . . . . . . . . . . 203.3.3 Selbstdarstellungsrequisiten von Social Software . . . . . . . . . . 213.3.4 Faktoren zur Akzentuierung verschiedener Identitätsaspekte . . . 23

4 Fazit: Zum Überall-Netz gesellt sich Überall-Identitätsmanagemt 24

Page 3: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

1 Einleitung: Was Identität im Web 2.0 zu suchen hat

1 Einleitung: Was Identität im Web 2.0 zu suchen hat

Als Tim O’Reilly 2005 vor allem für Entwickler1 internetbasierter Software einen Arti-kel veröffentlichte, in dem er eine „nächste Version“ des Internet mit dem NeologismusWeb 2.0 beschrieb, fasste er aus technisch-ökonomischer Perspektive die paradigmati-sche Veränderung von Internetangeboten seit der Mitte dieses Jahrzehnts zusammen.Von der vormals sehr angebotsorientierten Nutzung der Möglichkeiten des Internet, inder Anbieter die Nutzer als passive Konsumenten von Inhalten, die von einigen Weni-gen zur Verfügung gestellt werden, sehen, verschiebt sich nun der Fokus auf die aktive,partizipative Gestaltung der Inhalte durch die Nutzer selbst. Ob dies tatsächlich einemparadigmatischen Wandel in der Kultur des Internet bedeutet oder nun lediglich einmedienwirksames Buzzword gefunden wurde, das kontinuierliche, kulturelle Aneignungs-prozesse sozialer Gruppen subsumiert, kann kritisch hinterfragt werden. Nicht von derHand zu weisen sind jedoch die Zunahme und Verbreitung neuer Vernetzungsplattformenund Kooperationstools im Internet, sowie rasant steigende Nutzer- und Aktivitätszahlenvon Präsentations- und Vernetzungsplattformen wie XING, facebook, YouTube und derEinsatz von Wikis und Weblogs in verschiedenen Kontexten.2

Die Nutzung dieser Social Software und deren spezifischen Kommunikationskanälengeschieht jedoch nicht ohne tiefgreifende Veränderungen im privaten als auch im be-ruflichen Leben. Auf jeder Online-Plattform, mit jedem Kooperationstool und in jedemSkype-Telefonat wird durch Kommunikation auch ein Teil der eigenen Identität preisge-geben. Dabei wird der bewusste Umgang mit der Darstellung von Identität, das Identi-tätsmanagement, immer bedeutsamer. Ich möchte in dieser Arbeit darlegen, wie sich dasIdentitätsmanagement durch Social Software im Web 2.0 verändert. Dazu zeige ich dieverschiedenen Arten von Social Software auf, die sich herausgebildet haben und bieteeine Charakterisierung dieser an. Da der Großteil der Social Software-Tools auch zurKoordinierung und Zusammenarbeit (nicht nur im beruflichen) genutzt wird, untersu-che ich zunächst deren Einsatzmöglichkeiten zur Kooperation. Ich lege einige Merkmaleder Veränderung durch computervermittelte Kommunikation3 dar, um schließlich sowohltechnisch generierte, als auch sozial produzierte Folgen auf das Identitätsmanagementaufzuzeigen.

1Im Folgenden wird zur Erleichterung der Lesbarkeit auf die explizite Angabe des Geschlechts in derPersonenbezeichnung verzichtet. Gemeint sind stets Personen jeden Geschlechts.

2Vgl. hierzu Schmidt 2009: 27-36.3Im Folgenden auch als CMC – computer-mediated-communication – bezeichnet.

1

Page 4: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

2 Kooperation im Web 2.0 mit Social Software

2 Kooperation im Web 2.0 mit Social Software

Rund um die Begriffe Social Software, Web 2.0, Social Tools, Social Media, Online-Netzwerke etc. kommt es häufig zu einer Begriffsvermischung. Oft wird das Web 2.0als Synonym für die Anwendungen verwendet, die sich in eben jenem „neuen Internet“als Social Software Dienste entwickelt und etabliert haben. Ich halte es an dieser Stellejedoch für sinnvoll, beide Begriffe – Web 2.0 und Social Software – für den Rahmendieser Arbeit einzugrenzen.

2.1 Begriffsbestimmung Web 2.0

Der Begriff Web 2.0 kann dazu dienen, technische Entwicklungen und Anforderungeninternetbasierter Angebote zu charakterisieren:4

• Schnellere und effektivere Übertragung von Inhalten von und zur Schnittstelle deranfordernden Stelle durch kontinuierliches Nachladen einzelner Seitenbestandteile,ohne dass der Benutzer auf die nächste Seite wechseln muss (Stichwort AJAX 5).

• Schnittstellen in Programmen, die es ermöglichen, Inhalte unabhängig von de-ren optischer Aufbereitung auf der Seite zu vervielfältigen und sie „abonnierbar“zu machen (z. B. durch Feed-Reader), die es den Internetanwendungen unterein-ander auch ermöglichen, Inhalte skalierbar auszutauschen (z. B. die Verknüpfungvon standortbezogenen Umgebungskarten zu Adressangaben in Restaurantkriti-ken, Stichwort Mashup).

• Stärkere Fokussierung auf die Daten als auf die optische Darstellungsform, z. B.durch die Anpassung von Inhalten in immer größeren Datenbanken (Stichwortform-follows-function).

• Einbezug von Kommunikationskanälen, die über Schrift als Medium hinausreichen,v. a. das Publizieren von episodenartigen, thematisch fokussierten Audio- und Vi-deosendungen als „Podcast“.6

4Vgl. hierzu auch Raabe 2007: 48f.5Asynchronous Javascript And XML; vgl. hierzu auch Crane et al. 2006.6Zum Einsatz von Podcasts in Organisationen siehe auch Back et al. 2008: 48-54.

2

Page 5: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

2 Kooperation im Web 2.0 mit Social Software

• Kontinuierliche und automatische Aktualisierung der Software - oftmals werden imStundentakt automatische Updates der Tools durchgeführt - jenseits von langenSoftwarelebenszyklen (Stichwort dauerhafter Beta-Zustand (O’Reilly 2005)).

• Bereitstellung von Software nicht als einzelnes Programm auf dem Computer, son-dern als ortsungebunden zugängliche Plattform, die über jeden Internetbrowseraufgerufen werden kann und die Daten dezentral, losgelöst vom Heim-PC spei-chert (Stichwort ubiquitious computing).

O’Reilly schlägt folgende Definition für das Web 2.0 vor:

„Web 2.0 is the business revolution in the computer industry caused bythe move to the internet as plattform, and an attempt to understand therules for success on that new platform. Chief among those rules is this: Buildapplications that harness network effects to get better the more people usethem.“

Diese technisch-ökonomische Auffassung bleibt wenig konkret was dies für den sozialenZusammenhang bedeutet. Ich möchte daher im Folgenden stärker auf die soziale Dimen-sion eingehen und mich am Umgang mit bestimmten Anwendungen des Web 2.0 zurKoordination und Kooperation mithilfe von Kommunikation orientieren. Daher verwen-de ich den Begriff der Social Software.

2.2 Begriffsbestimmung Social Software

Koch und Richter (2009: 12) verstehen im Kontext von Wirtschaftsunternehmen unterSocial Software „Anwendungssysteme, die unter Ausnutzung von Netzwerk- und Skalen-effekten indirekte und direkte zwischenmenschliche Interaktion (Koexistenz, Kommuni-kation, Koordination, Kooperation) auf breiter Basis ermöglichen und die Identitätenund Beziehungen ihrer Nutzer im Internet abbilden und unterstützen“.

Dieser Begriff fasst das Phänomen also weit konkreter zusammen und richtet denFokus explizit auf die Kommunikation, die zur Kooperation und zur Abbildung derIdentitäten und Beziehungen notwendig sind. Social Software strukturiert dabei Kom-munikationsprozesse, verringert und verändert Grenzen der Kommunikation und schafftAnschlussfähigkeit der Kommunikation.7 Dies geschieht durch die einzelnen Anwendun-gen und Plattformen, die im Internet meist offen zugänglich verfügbar sind. Dabei sind

7Siehe Abschnitt 3.2.2 auf Seite 15.

3

Page 6: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

2 Kooperation im Web 2.0 mit Social Software

diese entweder als Plattform gestaltet, die ein Anbieter zur Verfügung stellt und somitauch alle vom Nutzer generierte Daten auf den eigenen Servern abspeichert,8 oder alsSoftwarepakete9, die auf eigenen (Unternehmens-)Servern abgelegt werden und indivi-duell gestaltet und angepasst werden können.

2.3 Charakterisierung von Social Software

Die Angebote von Social Software lassen sich (nicht überschneidungsfrei) in fünf Ideal-typen einordnen:10

1. Tools des Personal Publishing:Diese Tools bieten auf sehr einfache Weise theoretisch jedem Benutzer des Inter-net die Möglichkeit, eigene (journalistische) Inhalte zu produzieren und sie ande-ren zugänglich zu machen. Darunter fallen exemplarisch Weblogs, die sowohl of-fen zugänglich für alle Internetnutzer gestaltet werden können, als auch auf einengenau definierten Personenkreis (z. B. Kollegen und Mitarbeitern) eingeschränkt.Ebenso fallen in diese Kategorie die seit einigen Jahren in Mode gekommenenMikroblogging-Dienste, die Benutzer dazu ermutigen, mit wenigen Zeichen (z. B.140 Zeichen beim wohl bekanntesten Dienst Twitter) kurze Beiträge zu veröffent-lichen. Aber auch nicht exklusiv auf Schrift basierte Angebote wie Podcasts (fürepisodenartige Audio- und/oder Videoinhalte) oder YouTube (für Videosequenzenvon derzeit bis zu 10 Minuten Länge) betonen den einzelnen Benutzer als kreativenAutor eigener Inhalte. Alle diese Tools bieten entweder in Form von direkten Kom-mentaren oder in Form von Weiterleitung- und Antwortfunktionen den RezipientenFeedbackmöglichkeit

8Der Anbieter erhält damit in der Regel auch die Rechte an den meisten hochgeladenen oder erstelltenInhalten und kann diese umfangreichen Datenmengen selbst (auch kommerziell) weiterverwenden.Der Kommunikationswissenschaftler und Medienforscher Axel Bruns (2008: 33) nennt dies treffendHijacking the Hive. In diesem Zusammenhang wird es interessant sein, die aktuellen Entwicklungenrund um die Dezentralisierung der Benutzerdaten des als Alternative zu facebook geplanten OpenSource Social Networking-Dienstes Diaspora zu beobachten. Das Projekt lässt sich verfolgen unterhttp://www.joindiaspora.com/.

9Diese Software wird meist nach dem Open Source Prinzip entwickelt und weiterentwickelt (vgl. hierzuTepe und Hepp 2008), stellt aber trotz ihres Designs als Softwarepaket durch bestimmte Schnitt-stellen sicher, immer auf die neueste Version aktualisiert zu sein.

10Ich lehne mich dabei an die Charakterisierungen von Schmidt (2009: 22-27) und Koch und Richter(2009: 13) an und ergänze diese.

4

Page 7: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

2 Kooperation im Web 2.0 mit Social Software

2. Wikis und Gruppeneditoren:Diese Anwendungen ermöglichen eine gemeinsame Bearbeitung von Dokumentenvom Browser aus und haben das spezifische Merkmal, Dokumente und Begriffeinnerhalb dieser Dokumente miteinander zu verknüpfen, um in einer hyptertex-tualisierten Umgebung vielen Benutzern zu ermöglichen, kollaborativ Inhalte zuerstellen und abzurufen. Solche Wikis werden sowohl für alle Internetnutzer ohneBeschränkung zugänglich gestaltet, (wie z. B. Wikipedia) oder auch gruppen- oderorganisationsintern mit beschränktem Lese- und/oder Schreibzugriff genutzt.

3. (Instant) Messaging-Systeme:In die Charakterisierung von Messaging-Systemen fallen theoretisch auch E-Mailund andere Nachrichtenboxen (z. B. Mailbox oder interne Messagebox in Unterneh-men). Das Spezifische an den im Web 2.0 verbreiteten Social Software Angebotenwie ICQ, Skype oder AIM ist jedoch die intendierte relative inhaltliche und zeitli-che Synchronität der Kommunikation. Meist findet die Kommunikation innerhalbdieser Dienste zwischen zwei sich vorher bereits kennenden Benutzern in einer ArtLive-Gespräch statt, wobei dies sowohl audio-visuell ablaufen kann (der am meis-ten verbreitete Dienst hierzu ist wohl Skype), oder auch nur schriftlich in Formeines Dialogs mit kurzer Reaktionserwartung. Aber auch mehrere Benutzer kön-nen in solchen Messaging-Systemen gleichzeitig miteinander kommunizieren (z. B.in Konferenzen oder Chats).

4. Content Aggregatoren und kollektive Verschlagwortungssysteme:Content-Aggregatoren (wie Feed- u. RSS-Reader) strukturieren, nach einem be-stimmten Algorithmus oder durch vorgefertigte Schnittstellen zum Abruf von In-halten, Informationen von verschiedenen Anbietern und liefern diese den Benutzerneigenständig aus (z. B. als E-Mail oder in einem Online-System). Das ermöglicht,den Überblick über viele verschiedene Angebote, wie Nachrichtenseiten oder We-blogs anderer zu behalten, ohne die jeweiligen Dienste einzeln aufrufen und aufAktualisierung überprüfen zu müssen. Oft sind diese Systeme mit der Möglichkeitversehen, nach Schlagworten eigenständig News im Internet zu sammeln und zu-sammenzufassen. Verschlagwortungssysteme ermöglichen die kollektive Zuordnungvon Schlüsselbegriffen zu Websites und anderen Inhalten, sowie deren qualitativeBewertung durch viele Benutzer gleichzeitig. Damit ermöglichen sie die Erstellungvon Ordnungsmustern, die es den Benutzern ermöglichen sollen, Informationen

5

Page 8: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

2 Kooperation im Web 2.0 mit Social Software

abzuspeichern und leicht (wieder) zu finden, sowie zusätzliche Informationen zusammeln.

5. Plattformen oder Social Networking Services:Plattformen wie facebook, MySpace, die VZ-Gruppe (MeinVZ, StudiVZ, Schue-lerVZ ) oder auch XING und LinkedIn vereinen eine Vielzahl von verschiedenenFunktionen. Sie sind in erster Linie dazu ausgelegt, einer Vielzahl von Nutzerngleichzeitig eine Infrastruktur für Kommunikation und Interaktivität11 zu bieten.Meist basieren diese Services auf der persönlichen Bekanntschaft von Personen un-tereinander, die sie sichtbar auf der Plattform bestätigen, anhand verschiedenerMerkmale erweitern oder darstellen. Dies führt zu einem komplexen Abbild vonNetzwerkstrukturen und der Eingebettetheit der individuellen Akteure in verschie-denen Freundschafts- und Beziehungssystemen. Nicht selten beruht die Popularitätder Systeme auf dem Prinzip der „strength of weak ties“ von Mark Granovetter(1973), welches gerade durch die oft lose gekoppelten Bekanntschaften, die nicht aufdie räumlich-zeitliche Bindung von Face-to-Face-Treffen oder enge Freundschaftenangewiesen sind, eine schnelle und effiziente Informationsverbreitung ermöglicht.Die Darstellung der einzelnen Person ist dabei immer an eine vorherige Registrie-rung gekoppelt und besteht immer aus einer Mindestanforderung an Preisgabe vonInformation und einem relativ geringen Grad an Anonymität.

2.4 Kooperation mit Web 2.0 Tools

Wie an vorangestellter Klassifikation zu sehen ist, haben alle diese Anwendungen ein ge-meinsames Merkmal: Sie ermöglichen es ihren Benutzern, mithilfe von KommunikationInformationen zu übermitteln, um ein bestimmtes Ziel zu erreichen. In einigen Fällen (beiPlattformen und Instant-Messaging-Systemen) ist dieses Ziel nur sehr diffus (vergrößerndes Bekanntenkreis, der Popularität, „Beziehungsmanagement“ und „Networking“ durchKommunikation mit vielen Menschen und potentiellen Arbeit- und Auftraggebern), beimanchen unter dem Stichwort „Publizieren von eigenen Inhalten“ mit Feedbackkanal(Weblogs, Podcasts etc.) und bei vielen die gemeinsame Erstellung, Bearbeitung undOrganisation von Content bzw. Wissen12. Ein Beispiel par excellence dafür sind die11Ich verwende „Interaktivität“ als Begriff für Interaktion, die – statt in Form von Kommunikation

unter Anwesenden – medial vermittelt stattfindet. Siehe hierzu auch Fußnote 41 auf Seite 18.12„Wissen“ ist diesem Zusammenhang lediglich als Synonym zu Information im alltagssprachlichen

Gebrauch zu sehen.

6

Page 9: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

2 Kooperation im Web 2.0 mit Social Software

weltumspannenden Versionen der Wikipedia, die, allein in der deutschen Version mitüber 1 Millionen enzyklopädischen Artikeln und fast 25.000 aktiv Inhalte beitragendenMitgliedern, das wohl bekannteste Beispiel der kooperativen Nutzung des Web 2.0 dar-stellt.13 Die Zusammenarbeit vieler Menschen mit dem Ziel, durch Emergenzeffekte deskollektiven Arbeitens Wissen zu produzieren, basiert dabei meist auf der Freiwilligkeitund intrinsischen Motivation der Partiziptienten.14 Oft stehen dabei gemeinnützige Zieleim Vordergrund oder die Steigerung der eigenen Reputation, es sind in erster Linie jedochkeine materiellen monetären Interessen, die diese Kooperation durch Social Software imoffenen Internet15 vorantreibt.

2.4.1 Kooperation in Unternehmen

Im Gegensatz zu den Angeboten im offenen Web steht der Einsatz von Social Softwareim organisationalen Kontext von z. B. Unternehmen, die Tools zur Kollaboration im in-ternen Unternehmensnetz (Intranet) verwenden. Folgt man soziologischen Diagnosen, sowandelt sich die Gesellschaft von der Industriegesellschaft, hin zu einer Wissensgesell-schaft (Drucker 1969), Dienstleistungsgesellschaft (Bell 1974), Informationsgesellschaft(Porat und Rubin 1977) oder auch Netzwerkgesellschaft (Castells 2001). Wissen kanndemnach verstanden werden als

„Sammlung in sich geordneter Aussagen über die Fakten oder Ideen, dieein vernünftiges Urteil oder ein experimentelles Ergebnis zum Ausdruck brin-gen und anderen durch irgendein Kommunikationsmedium in systematischerForm übermittelt werden.“(Bell 1974: 180)

Die Arbeiter in dieser neuen Gesellschaft, egal wie man sie nun benennen mag, bringenihr Kapital in Form von Wissen durch Kommunikation in den Arbeitsprozess des Unter-nehmens ein. Der Arbeitsgegenstand Wissen ist jedoch kein außerhalb des Individuumsobjektivierbarer materieller Gegenstand. Die Akteure bestimmen somit selbst darüber,13Statistik von Wikipedia erstellt und abgerufen am 28.08.2010:

http://de.wikipedia.org/wiki/Wikipedia:Statistik14Das Phänomen der Kooperation im Web 2.0 hat z. B. (Stegbauer 2009) anhand des Beispiels Wiki-

pedia untersucht.15Als „offenes Internet/Web“ bezeichne ich Angebote, die von jeder Person ohne besondere Legitima-

tion oder Authentifizierung kostenfrei (unter Berücksichtigung des Vorhandenseins der Zugangsin-frastruktur zum Internet allgemein) genutzt werden kann, als Abgrenzung zu Angeboten, die einembesonderen exklusiven Benutzerkreis - z. B. innerhalb von Unternehmen - vorbehalten sind).

7

Page 10: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

2 Kooperation im Web 2.0 mit Social Software

wie viel ihres Wissens sie ihrem Arbeitgeber preisgeben.16 Unternehmen setzen folglichviel auf die Unterstützung und aktive Förderung von Kommunikationsabläufen zur Ko-operation der immer stärker in Teams und Projekten arbeitenden Mitarbeiter.17 Mitdem Einsatz von Social Software wie Wikis, Gruppeneditoren und Verschlagwortungs-systemen wird der Bestand von thematischer Information im Unternehmen vergrößertund strukturiert und quasi aktenförmig speicher- und archivierbar gemacht.18

Unternehmensinterne Blogs dienen oft zum „internen Marketing“ (Back et al. 2008:185) und sollen Transparenz zwischen verschiedenen Abteilungen und Hierarchieebenenerreichen. Durch die verminderte Hemmschwelle des Äußerns von Feedback in den Blogswerden die Mitarbeiter angeregt, Information beizusteuern und zu Kommentieren. Un-ter anderem soll die Identifikation mit dem Leitbild des Unternehmens auf diese Weisegestärkt werden. Blogs von einzelnen Mitarbeitern im Intranet von Unternehmen habeneine ähnliche Zielsetzung: Die Mitarbeiter sollen Transparenz und Nachvollziehbarkeitihrer derzeitigen Arbeit geben und von Synergieeffekten profitieren. Während interneUnternehmensblogs oft „von oben nach unten“ Transparenz schaffen möchten, sollen dieMitarbeiterblogs „von unten nach oben“ und diachronal zu den Hierarchiebenenen Trans-parenz schaffen. Ein weiterer Effekt ist, wie bei den Wikis, die informationstechnischeSpeicherbarkeit der Weblogs und somit indirekt der Wissensbestände der Mitarbeiter.Das Unternehmen strebt mit dem Einsatz von Social Software also auch an, Wissen ins„Corporate Memory“ (Koch und Richter 2009: 115) überzuführen und unabhängig vomMitarbeiter zu machen, der jederzeit kündigen könnte und somit sein gesamtes Wissenmitnähme. Es sind viele weitere Einsatzmöglichkeiten von Social Software in Unterneh-men vorstellbar und auch untersucht.19 Auf diese Möglichkeiten soll an dieser Stelle abernicht weiter eingegangen werden.

16Vgl. hierzu z. B. Davenport et al. (1999).17Dies war jedoch nicht immer der Fall, lange Zeit wurde informelle Kommunikation als Störfaktor für

den bürokratisierten betrieblichen Ablauf gesehen (Vgl. Schulz-Schaeffer und Funken (2008: 14ff)und Kleemann und Matuschek (2008: 48)).

18Zum Einsatz von und Wissensmanagement mit Wikis in Unternehmen siehe z. B. Raabe (2007). EineFallstudie zur Verwendung eines Wikis als Intranet beim Softwarehersteller PSI AG, erörtern Backet al. (2008: 171ff); Eine Analyse des Change-Management bei der Einführung von Wikis bei derRobert Bosch AG findet sich bei Koch und Richter (2009: 168ff).

19Siehe hierzu z. B. Ehms 2010, Schweiger und Beck 2010, Back et al. 2008, Koch und Richter 2009,Waldschmidt et al. 2009, Schmidt 2009, Picot und Neuburger 2008, Raabe 2007 oder Boos et al.2000.

8

Page 11: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

2 Kooperation im Web 2.0 mit Social Software

2.4.2 Kooperation im (Kommunikations-)Projekt

Ein weiterer Effekt der Veränderung der Arbeitsstrukturen der Gesellschaft ist die Sub-jektivierung und Entgrenzung von Arbeit:20 Mit der steigenden Bedeutsamkeit von Wis-sen und Kommunikation steigt auch die Anforderung an Flexibilität von Menschen inihrer beruflichen Betätigung. Herkömmliche Strukturen wie z. B. die der geregelten Ar-beitszeit, Produktionsabläufe oder Kontrollmechanismen fallen weg und werden stärkerauf den Verantwortungsbereich der einzelnen Person verschoben. Nicht mehr das Un-ternehmen fordert, begleitet und kontrolliert die einzelnen Arbeitsschritte, sondern derArbeiter selbst als „Subjekt“, der über den Ablauf seiner Arbeit autonom bestimmt,sich selbst kontrolliert,21 zur Ökonomisierung seiner Arbeitsfähigkeiten forciert wird undschließlich nur noch das Produkt des jeweiligen Arbeitsprojekts „abgibt“ (d. h. in Formvon Wissen kommuniziert). Die klassische Lohnarbeit in Unternehmen verliert ihre Be-deutung, in den Vordergrund rückt dafür der Arbeitskraftunternehmer (Voß und Pon-gratz 1998). Dieser arbeitet zunehmend außerhalb einer einzigen Organisation, in zeitlichbegrenzten, ergebnisorientierten Projekten.22 Somit wird meist nicht nur für einen ein-zelnen, sondern für mehrere Auftraggeber gleichzeitig gearbeitet. Das im Subjekt derPerson verankerte Wissen wird dabei als individuelle Leistung in die Projekten einge-bracht.

Die Erfordernis der offenen und flexiblen Formen der Koordination zur „Kommuni-kationsarbeit“ (Knoblauch 1995) in diesen Projekten findet zunehmend durch Informa-tionstechnologien statt, die in alle Lebensbereiche vordringen und somit die Grenzenzwischen Arbeit, Freizeit und Familie verschwinden lassen.23

Bei dieser neuen Form von Arbeit spielen die Beziehungsnetzwerke und informel-len Kontakte der Arbeitenden eine immer größere Rolle. Sie werden bei Abschluss desProjekts nicht dem Unternehmen überlassen und anschließend neu aufgebaut, sondernbleiben kontinuierlich im beruflichen und privaten Lebensbereich des Wissensarbeitersbestehen und vergrößern und erweitern sich kontinuierlich. Das „Management“ dieser

20Vgl. hierzu Voß 1998; Kleemann et al. 1999 und Moldaschl und Voß 2002.21Picot und Neuburger (2008: 229) sprechen von Methoden der Selbststeuerung und des Selbstmana-

gements.22Dies wird vor allem in der Kreativ- und Medienbranche besonders sichtbar: Dort findet das Arbeiten

größtenteils in kurzfristig zusammengestellten Projektteams von Selbstständigen und freiberuflichArbeitenden statt, wie z. B. Vogl (2008) zeigt.

23Vgl. hierzu Schmidt (2009: 95), der sich damit an Manuel Castells Diagnose der Netzwerkgesellschaft(2001) anlehnt.

9

Page 12: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

3 Identität und Kommunikation

Beziehungsnetzwerke verläuft dabei meist über die Social Networking Services, die zu-nehmend auch Portal für Auftragsvergabe und das Finden von Projektteams werden.24

Für die Arbeit in Teams außerhalb von Organisationen ist Social Software zur Zusam-menarbeit nicht mehr wegzudenken. Neben den Projektwikis und spezifischen Groupwa-res geschieht die Koordination von Gruppenaufgaben auch zunehmend auf den sozialenPlattformen selbst, ermöglicht durch deren vielfältige Kommunikationsangebote.

Um nun die Auswirkungen des Durchdringens von Social Software in viele Organisati-ons- und Lebensbereiche erörtern zu können, möchte ich im Folgenden einen Abriss überdie Veränderung der Kommunikation durch deren mediale Vermittlung geben, um danndie Veränderung der Darstellung von Identität im Kontext des Web 2.0 zu behandeln.

3 Identität und Kommunikation

3.1 Darstellung der Identität durch Kommunikation

Die Darstellung von Personen und deren Beziehungsstrukturen auf Social NetworkingServices und deren Kooperation setzt eine (wie auch immer geartete) Kenntnis der Per-sonen untereinander voraus. Das bedeutet, dass zwischen ihnen Kommunikation statt-gefunden haben muss. Meist sogar wird persönliches „einander Kennen“ an die Voraus-setzung gekoppelt, dass ein mindestens über eine flüchtige Begegnung hinausgehendesGespräch von Angesicht zu Angesicht (Face-to-Face) stattgefunden haben muss. DasKennenlernen, diese Face-to-Face Kommunikationssituation, ist voraussetzungsvoll: Sie„setzt also Akteure (Kommunikanten) voraus, die über Selbstbewusstsein verfügen, umAussagen zu formulieren und an andere zu adressieren“ (Beck 2006: 154). Das Bewusst-sein über sich selbst (Ego) und den Anderen (Alter), sowie die Fähigkeit auszuwählen,was von dem „Ich“ dem Anderen kommuniziert werden soll, bedarf der Zuschreibung vonIdentitäten:

(a) der eigenen Identität, also der von Ego,

(b) der des Alter und

(c) der vom Alter vorgestellten Identität des Ego.

24Wie z. B. die oben genannten Businessplattformen XING oder LinkedIn.

10

Page 13: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

3 Identität und Kommunikation

Ein Beispiel: Spreche ich als Student mit einem Kommilitonen über den Sinn einerbestimmten soziologischen Theorie, so muss ich mir (a) „bewusst machen“, dass ichjetzt als Student spreche (und nicht als Dozent, Vater oder Seelsorger), (b) dass meinGesprächspartner ebenso ein Student mit vergleichbarem Wissensstand ist, und (c) dassdieser Student auch davon ausgeht, dass ich ein Student mit ebenfalls vergleichbaremWissensstand bin.

Kommunikation läuft dabei nicht in Form eines reinen „Informationstransportes“ ab,wie man sich dies oft gerade mit den Metaphern des Internet und seinen technischenÜbertragungsprotokollen vorstellt. Aktuellere Kommunikationsmodelle, wie das Kom-munikationsmodell von Aufermann (siehe Abbildung 1), differenzieren zwischen trans-portiertem Signal (als Code oder Zeichen), der intendierten Botschaft, die zur Übermitt-lung in Signale umgewandelt wird, und der Information, die sich erst im Bewusstsein desRezipienten durch dessen Interpretation entwickelt. Dazu ist sowohl beim Kommunika-tor (also diejenige Person, die etwas jemand anderem mitteilen möchte), als auch beimRezipienten ein geteilter Zeichenvorrat notwendig, der kulturell überliefert oder durchsoziale Lernprozesse angeeignet wird.

Abbildung 1: Kommunikationsmodell von Aufermann 1971 (Quelle: Beck 2007: 26)

11

Page 14: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

3 Identität und Kommunikation

Die interpretierbaren Signale, bestehen in der Face-to-Face Kommunikation aus ver-balen (Sprache), paraverbalen (Intonation, Stimmhöhe, Stimmdynamik etc.) und non-verbalen Signalen (Gestik, Mimik, Proxemik).25 Der Codierungsvorgang der Signale ausdem vorhandenen Zeichenvorrat geschieht meist als Heuristik, unbewusst und routini-siert, angepasst an die jeweilige Kommunikationssituation. Damit ist auch die Darstel-lung einer Identität durch Kommunikation von dem äußerst fragilen Zusammenspiel derFaktoren soziale Situation, Heuristik (und Routinisiertheit), verfügbarer Zeichenvorratund Art der verfügbaren Signale abhängig.

Alle diese Faktoren ändern sich nun bei der Benutzung von Social Software, denndie Kommunikation (und somit, wie dargelegt, jede Art von sozialer Handlung) läuftnicht mehr direkt, sondern technisch vermittelt ab und steht im veränderten Kontextkomplexer informationstechnischer Strukturierungsprozesse.

Diese elementaren Veränderungen von Kommunikation, im Besonderen der Darstel-lungsmöglichkeiten von Identität, möchte ich im Folgenden anhand einiger Diagnosenaus dem soziologisch-sozialwissenschaftlichen und sozialpsychologischen Bereich vorstel-len.26

3.2 Veränderung der Kommunikation durch mediale Vermittlung

Kommunikation zwischen Menschen lässt sich auf drei Ebenen untersuchen:27 Der priva-ten interpersonalen Kommunikationsebene, der Ebene der nicht-öffentlichen Gruppen-und Organisationskommunikation, sowie der teilöffentlichen Ebene und als deren Be-standteil die öffentliche Publizistik und Massenkommunikation. Auch wenn diese dreiEbenen eher als Idealtypen zu begreifen und nicht überschneidungsfrei darzustellen sind,orientiere ich mich an deren Analyserahmen.

3.2.1 Interpersonale technisch mediatisierte Kommunikation

Die technische Vermittlung von Kommunikation setzt bei dem Übertragungsmedium derSignale an. Sie vermindert damit die Kanalvielfalt: In den meisten Ausprägungen oben

25Vgl. Beck 2006: 38ff.26Was im Rahmen dieser Arbeit nicht weiter betrachtet werden kann, ist die elementare Veränderung

der Ausgestaltung von Formalität und Informalität der Kommunikationsprozesse im organisationalenKontext. Zum Verhältnis von Formalität und Informalität durch Informations- und Kommunikati-onstechnologien vgl. z. B. Funken und Schulz-Schaeffer 2008, Böhle und Bolte 2002 und Bolte undPorschen 2006.

27Vgl. hierzu Beck 2006: 30.

12

Page 15: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

3 Identität und Kommunikation

charakterisierter Social Software wird der Kommunikationskanal auf Text reduziert.28

Dies hat eine Einschränkung der Ausdrucksmöglichkeiten zur Folge: Die zur Verfügungstehenden para- und nonverbalen Signale aus dem Vorrat an Zeichen stehen für dieschriftliche Kommunikation nicht zur Verfügung. Der routinisierte Ablauf der Kommu-nikationspraktik ändert sich durch diese Reduktion sowohl beim Codierungsvorgang derintendierten Botschaft beim Kommunikanten, als auch beim Interpretieren der Codeszur Information beim Rezipienten.

Die Kanalreduktionstheorie konstatiert durch den Wegfall der meisten Sinne zur Wahr-nehmung des Menschen eine Verarmung und „Ent-Sinnlichung“ der Kommunikation. DieSubstitutionstheorie diagnostiziert populärwissenschaftlich ergänzend eine Verdrängungder direkten Face-to-Face Kontakte durch die mediatisierte Kommunikation.29

Beide Thesen sind jedoch zu einseitig verallgemeinernd gestellt: Eine Reduktion derCodes als Ausdrucksmöglichkeiten bedeutet nicht auch automatisch eine Reduktion derVerständigungs-Chancen, denn die Information wird, wie bereits genannt, eben nicht ob-jektiv als solche durch ein Medium übermittelt, sondern geschieht kognitiv als subjektiv-interpretativer Prozess.30 Der Wegfall von Sinnen zur Wahrnehmung der Eingebunden-heit der Kommunikationssituation in den Kontext (z. B. die Wahrnehmung des Ortes, dieBegleitumstände der Kommunikation, etc.) ist den Kommunizierenden meist bewusst.Sie versuchen dadurch gezielt, ihr Verhalten auf den jeweiligen Kommunikationsmodusanzupassen.31 Oft ist die Reduktion der Kanäle sogar gewollt: z. B. wird bei sachlichenInformationen dadurch die Eindeutigkeit der Kommunikation erhöht, unbewusste, hem-mende Körpersignale (wie Stottern, Erröten, nervöses Nervenzucken) fallen weg, was dieVerständigung erleichtern kann.

An die Stelle des physischen Körpers tritt nun medial vermittelt ein symbolischer, tex-tueller Körper. Dieser ist keine getreue Repräsentation des physischen Körpers, sondernbesteht aus einer intentionalen Explikation von Symbolen des Kommunikanten (Beck2006: 151).

Bewusst gewählte, kontrollierbare Symbole ersetzen die (körperlichen) Anzeichen in

28Text kann ebenfalls noch visualisierbare Symbole und andere Signale beinhalten, meist jedoch findetdie Kommunikation gänzlich auf Schriftlichkeit reduziert statt.

29Vgl. hierzu Beck 2007: 63.30Vgl. hierzu Beck 2007: 66.31Das Argument der verallgemeinerten Kanalreduktionstheorie würde dann nämlich auch auf den ge-

schriebenen Liebesbrief zutreffen, der jedoch bekannt dafür ist, den Schreibenden dazu zu bringen,aufgrund der Wahl des Textes para- und nonverbale Signale zu übermitteln und Emotionen hervor-zurufen.

13

Page 16: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

3 Identität und Kommunikation

der Face-to-Face-Situation. Dies führt zu dem eigentlichen Problem der Kanalreduktion:Die Wahrnehmung der anderen Person in ihrem Kontext besteht aus mehr als nur denexplizierbaren Signalen. Sie besteht aus der Gesamtheit der Situation, in der nicht nurKörpersignale kommuniziert werden, sondern auch eine „Vermittlung des relevanten Um-gebungswissens“ (Heidenreich et al. 2008: 211) statt findet. Muss die kommunizierendePerson bewusst wählen, was sie aus diesem Kontext als Symbol übermittelt, so geschiehtdadurch bereits eine mehrfache Filterung (die die eigentliche Kanalreduktion darstellt):

1. Sie muss sich über die in der Face-to-Face-Situation übermittelten Signale ihresKörpers und der Umgebung auf allen Sinnesebenen bewusst sein.

2. Sie muss sich bewusst darüber sein, welchen Eindruck sie bei einer anderen Per-son erzielen möchte, also welche Identität projiziert werden soll. Dies setzt eineausführliche reflektierte Kenntnis der eigenen Teilidentitäten voraus.

3. Sie muss über die Kompetenz verfügen, die Signale auf andere Kommunikations-kanäle zu „übersetzen".32

4. Und sie muss die Interpretation all dieser vorangegangenen Überlegungen auchbeim Gegenüber antizipieren und dabei berücksichtigen, dass dieses Gegenübereiner bewusst intendierten Zeichenverwendung meist weniger Glaubwürdigkeit zu-schreibt, als dies in der realen Anwesenheit der Fall wäre.33

Die durch die fehlenden Anzeichen entstehenden reiz- und signalarmen Situationenkönnen jedoch auch einen untersuchenswerten Nebeneffekt haben:

"diese wenigen Reize [erlangen] einen besonderen Stellenwert; sie könnenuns in unverhältnismäßig hohem Maße zur Konstruktion von Informationanregen. [...] Wir interpretieren die wenigen sozialen Hinweisreize besondersintensiv und imaginieren möglicherweise fehlende soziale Kontexte, um unsein (vollständigeres) Bild von unserem Kommunikationspartner zu machen.“(Beck 2007: 66)

32Bei manchen Signalen wie ironischem Augenzwinkern, Lächeln oder Grimmig schauen gelingt diesauf äußerst vereinfachter Weise (und nicht ohne Verfälschung der Intention) durch die Emoticons:;-) :-) :-/

33Vgl. Beck 2006: 160.

14

Page 17: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

3 Identität und Kommunikation

3.2.2 Innerbetriebliche computervermittelte Kommunikation

Unter Bezugnahme auf netzwerkanalytische Untersuchungen legte der Kommunikations-wissenschaftler Ronald E. Rice (1990: 628) bereits vor 20 Jahren Veränderungen durchdie Verwendung von computergestützten Kommunikationssystemen auf drei Merkmal-sebenen dar:

1) CMC Systeme nehmen Einfluss auf die Strukturierung von Kommunikations-prozessen. Die Tools werden so programmiert, dass sie Prozesse bündeln und verändern,z. B. durch Strukturierung von Feedbackkanälen und standardisierten Datenbankformu-laren, Zusammenfassen von Material aus verschiedenen Quellen oder die Möglichkeitzum Abruf von Dokumenten nach Schlüsselwörtern.

2) CMC Systeme verändern oder verringern Grenzen der Kommunikation aufzeitlicher, physischer und sozialer Ebene.34 Zeitlich, indem Kommunikation nicht mehrausschließlich synchron stattfinden muss, sondern „speicherbar“ wird: Eine E-Mail kannzu einem anderen Zeitpunkt gelesen werden, als sie verfasst wird. Kommunikation kannphysisch getrennt stattfinden: Die technische Vermittlung ermöglicht die Überbrückungvon örtlichen Grenzen, da das Medium der Kommunikation zwischen den Schnittstellenvon Mensch zu Mensch ein digitalisiertes (Multi-)Medium ist. Und schließlich verän-dern sich die sozialen Grenzen, da in einer technisch vermittelten Kommunikation z. B.andere Kommunikationsbarrieren oder -selektionen bestehen, als in der Face-to-Face-Kommunikation: Oben genanntes Wegfallen der hemmenden körperlichen Signale ist einBeispiel dafür. Aber auch der Wegfall von sichtbaren Statussymbolen35 lässt den Rück-schluss auf den sozialen Status weit schwieriger zu.

3) Die technische Vermittlung erweitert die Reichweite der potentiellen Kommu-nikation: Die Übermittlung von Nachrichten ist aufgrund ihrer digitalen (fast endlosen)Reproduzierbarkeit nicht an einen vorher genau bestimmten Adressaten(kreis) gebun-den. Nicht mehr exklusiv die persönliche Kenntnis des Gesprächspartners ist konstitutivfür das Zustandekommen von Kommunikation. Gesprächspartner können ebenso auf-grund anderer Merkmale, wie gemeinsamer Interessen oder relativer Zugehörigkeit, zumgleichen sozialen Netzwerk zueinander finden. Rice konstatiert dadurch eine Zunahmeder „Anschlussfähigkeit“ der Kommunikation.

34Vgl. hierzu auch aus verschiedenen Perspektiven Thiedeke (2000), Thiedeke (2007: 49ff) und Schulz-Schaeffer und Funken (2008: 27f).

35Z.B. der mächtig ausladende Schreibtisch mit zugehörigem Chefsessel und Bilder der Vorgänger ander Wand im Büro des Chefs.

15

Page 18: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

3 Identität und Kommunikation

3.2.3 Kommunikation mit Social Software außerhalb des betrieblichen Kontexts

Eben genannte Merkmalsebenen sind (geschuldet dem Zeitpunkt der Diagnose von Rice)jedoch stark auf den innerorganisationalen Einsatz von CMC gefußt. Sobald die Kom-munikationsmöglichkeit den Kontext des Innerbetrieblichen verlässt, erweitern sich dieMerkmalsebenen um Kommunikation mit Personen außerhalb des vorhersehbaren Perso-nenkreises der Organisation. Genau dieses geschieht bei der Berücksichtigung der SocialSoftware im Web 2.0:

1) Die Web 2.0 Tools strukturieren Kommunikationsprozesse nicht mehr nur nachstarren vorgegebenen organisationalen Zielvorgaben, sondern sind nun dazu befähigt,durch den Einbezug anderer Tools und kollektiver Unterstützung vieler Menschen, ihreStrukturierungseigenschaft „selbstständig“ weiterzuentwickeln: Auf der Suche nach In-formationen zu einem bestimmten Thema werden nicht mehr nur die innerbetrieblichenDatenbestände geliefert. Sie können verknüpft werden mit Daten außerhalb des Orga-nisationskontextes (z. B. durch Schnittstellen zu externen Wikis, Nachrichtenportalenoder Social-Bookmarking-Plattformen).

2) Die Veränderung der räumlichen, zeitlichen und sozialen Ebene bekommt durch diegleichzeitige Verfügbarkeit mehrerer Kommunikationsmöglichkeiten in einem von Tech-nisierung durchzogenen Arbeits- UND Lebensraum eine weitere Ebene: Die Multioptio-nalität der Medienwahl. Während die Benutzung eines CMC-Tools zur Zeit der Diagnosevon Rice (1990) noch dem Kontext des Unternehmens und deren formalisierten Kommu-nikationsregeln unterlag, lässt sich der Einsatz von Social Software nicht mehr ausschließ-lich auf den organisatorischen Kontext beschränken: Die Projektteams entscheiden meisteigenständig über den Einsatz der Tools. Jedem Teammitglied steht zur Kommunikationgleichzeitig mehr als nur ein Tool zur Verfügung und welcher Kommunikationskanal zuwelchem Zeitpunkt verwendet wird, ist durch andere Faktoren bestimmt als die betriebli-che Vorgabe. 36 Die Wahl des Mediums ist nun (wie außerhalb der technisch vermitteltenKommunikation ebenso) stärker vom Anlass des kommunikativen Handelns (Habermas1981) und den sozialen und kulturellen Regeln abhängig (Beck 2007: 68).

3) Der potentielle Adressatenkreis kann durch die Verwendung von Social Softwa-

36Z.B. existieren für die Kontaktaufnahme zu einem früheren Kollegen, der in einem informellen Ge-spräch Hilfestellung zu einem Projekt geben könnte, gleich mehrere Möglichkeiten und Kommuni-kationskanäle: Kontaktaufnahme über Telefon, E-Mail, Chat, (Video-)Skype, XING, facebook oderanderen Diensten.

16

Page 19: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

3 Identität und Kommunikation

re in der globalen Öffentlichkeit (und den spezifischen Teilöffentlichkeiten37 des Web2.0) noch weiter ausgedehnt bzw. spezifisch eingeschränkt werden und reicht somit z. B.von Zweiergesprächen in einem Instant-Messaging-Dienst über „Facebook-Bekannte“, dieMitglieder der gleichen spezifischen Interessengruppe in dieser Plattform sind, bis hinzu potentiell allen Internetusern durch die Veröffentlichung eines Beitrags in einem offenzugänglichen Weblog oder bei Twitter.

3.3 Folgen für die Darstellung der Identität in technisch vermittelterKommunikation

Die dritte Merkmalsebene von Rice führt uns nun zurück zu der Identitätsdarstellungin der Kommunikation: Der erweiterte Adressatenkreis kann nun nicht mehr nur im be-ruflichen Kontext des Unternehmens liegen, sondern zieht sich durch die zunehmendeEntgrenzung der Arbeit durch alle Bereiche des Lebens. Damit ist es in der Kommunika-tionssituation nicht mehr nur notwendig, über einfache funktionale Signale die Identitätals „Angestellter der Abteilung X in Organisation Y“ anzugeben. Es findet dagegen ei-ne hochgradige Individualisierung statt, durch die Ego in der Kommunikationssituationauswählen kann, welche spezifische Identität beim Alter entfaltet werden soll.38 Dies be-scheinigt auch die Wissenschaftssoziologin Sherry Turkle (1999), die sich in den 1990ernvor allem noch mit Hinblick auf die erwarteten Chancen der Virtualisierung des Le-bens im „Cyberspace“ (Thiedeke 2000) im semantischen Trend des vom Science-FictionAuthor William Gibson geprägten Cyberpunk 39 bewegt:

„Heutzutage sorgt die neue Praxis multipler Identitätsentfaltung im Online-Leben dafür, daß sich immer mehr Menschen in Kategorien multipler Iden-tität definieren.“(Turkle 1999: 423)

Die Individualisierung macht es jedoch nicht nur möglich, dass zwischen diesen Iden-titäten gewählt werden kann, sie macht es notwendig, dass sich fortlaufend bewusst für

37Einige kommunikationswissenschaftliche Erklärungsansätze sprechen von Öffentlichkeiten im Span-nungsfeld zwischen Öffentlichkeit und Privatheit; vgl. hierzu z. B. Münker 2009: 48, 73ff.

38Er kann z. B. auswählen, ob der Kommunikationspartner annehmen soll, dass er mit einem jun-gen Praktikanten eines Projektteams spricht, oder mit dem gestressten, aber braungebrannten undsportlichen Projektleiter, der jedoch ständig Wellness-Urlaub braucht etc.

39Gibson (1988) prägte die Begriffe Cyberspace und Cyberpunk mit seiner „Neuromancer“-Trilogie, aufdie sich auch Jahrzehnte später noch Forschungsrichtungen rund im die Virtualisierung beziehen.

17

Page 20: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

3 Identität und Kommunikation

eine dieser Identitäten entschieden werden muss.40 Während Turkle noch von beinahebeliebigen Identitätswechseln spricht, wird im Web 2.0 von den Mitgliedern der frag-mentierten Adressatenkreise sogar zunehmend erwartet, dass eine konsistente Identitätgeneriert wird:

„Das Ideal moderner Identitätsvorstellungen ist [...] ein starkes, stabilesund einheitliches Selbst, das allen Herausforderungen und Gefahren seinerFragmentierung oder gar Auflösung zum Trotz stets mit sich identisch bleibt.“(Schroer 2006: 49, hier nach Schmidt 2009: 74)

Diese Ambiguität hat Folgen für die Darstellung der Identität in der Kommunikati-on durch Social Software: Abhängig vom Grad der Anonymität und dem Kontext desjeweiligen Mediums reicht die Konstruktion von einer temporären Selbstdarstellung biszu einer vollständigen Konstruktion einer virtuellen Identität mit der Akzentuierungbestimmter Merkmale von Teilidentitäten.

Folgende Abschnitte sollen die graduellen Unterschiede von Anonymität zu Identi-fizierbarkeit darstellen, sowie Selbstdarstellung und Identität im Web 2.0 voneinanderabgrenzen. Die Abhängigkeit des Organisierens („Managens“) dieser Darstellungsformenvon den Eigenschaften der verschiedenen Arten von Social Software soll beleuchtet wer-den. Dabei möchte ich zeigen, dass nicht das programmierte (determinierte) Potentialentscheidend ist, sondern der soziale Rahmen des Tools und die situationsbezogene kom-munikative Handlung der Teilnehmer (Beck 2006: 152).

3.3.1 Von Anonymität zur Identifizierbarkeit im Web 2.0

Bei der Benutzung von Social Software findet immer Interaktivität als technischer kom-munikationsähnlicher Signalaustausch zwischen Mensch und Interface (z. B. der jeweiligeHome-PC), sowie Intraaktivität als technischer Datenaustausch zwischen verschiedenenSoftwaresystemen im Internet statt.41 Um die angeforderten bzw. gesendeten Datennach dem Informationsverarbeitungsprozess durch viele verschiedene verteilte Software-systeme wieder dem Rezipienten zuordnen zu können, ist eine technische Identifikati-on notwendig. Dies ist die IP-Adresse, die weltweit eine eindeutige Identifizierung des

40Vgl. Schmidt 2009: 74.41Zur begrifflichen Unterscheidung zwischen Interaktiv - Interaktivität - Intraaktivität vgl. z. B. Ram-

mert 2007: 84, 143; Rammert 2000: 115ff; Faßler 1996; Höflich 1996; Esposito 1995: 226; sowieEsposito 1993.

18

Page 21: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

3 Identität und Kommunikation

Internetanschlusses des Benutzers ermöglicht, jedoch nur für die Dauer der jeweiligenInternetverbindung bestehen bleibt und sich zumindest im Privatgebrauch in regelmä-ßigen Abständen verändert. Diese technische Zuordnung stellt die minimalste Form derIdentifizierbarkeit im Internet dar. Wird von einem Softwaretool keine Speicherung derIP-Adresse vorgenommen, so kann der Benutzer der Software seine Identität hinter voll-ständiger Anonymität (1) verbergen. Dies stellt den geringsten Grad der Notwendigkeitan Konstruktion und Management von Identität dar.42

In der Regel jedoch findet zumindest eine Speicherung der IP-Adresse statt. Wirddiese zugänglich dargestellt, so ist eine Zuordnungsmöglichkeit verschiedener Beiträgedes Benutzers innerhalb und außerhalb einer Social Software, aber nicht außerhalb desKontexts des Internet, gegeben.43 Meist wählt sich der Benutzer hierzu einen Nickname,ein nicht notwendigerweise in Beziehung zum realen Namen stehendes Pseudonym (2),welches den Beiträgen zugeordnet wird.

Zunehmend bauen z. B. Social Networking Services auf die Angabe des bürgerlichenNamens und legen dies auch als rechtliche Grundlage in ihren Nutzungsbedingungen fest.Ist die Kommunikation in Social Software direkt mit der Person außerhalb des Netzesin Verbindung zu bringen, entspricht dies dem höchsten Grad vollständiger Identifizier-barkeit (3) in Social Software-Tools.

Allerdings können auch Geschäftsbedingungen den sozialen Gebrauch nicht komplettdeterminieren: Die Überprüfung der Übereinstimmung des angegebenen Namens mitdem bürgerlichen Namen und der Richtigkeit der zugehörigen Informationen, lässt sichin den seltensten Fällen sinnvoll bewerkstelligen.44 Dies macht es möglich, eine Identitätzu generieren und anderen Nutzern vorzutäuschen, es handle sich um eine „richtige“Identität.45 In diesem Fall lässt sich von Pseudo-Identifizierbarkeit (4) sprechen.

Somit ergeben sich vier idealtypische Grade der Identifizierbarkeit, die ich hier in engerAnlehnung an die sozialpsychologische Untersuchung des Internet als Kommunikations-

42Beispiel: Ein anonymer Kommentar auf einem Weblog mit sofortiger Löschung der IP-Adresse.43Beispiel: Die Bearbeitung eines Wikipedia-Eintrages mit oder ohne vorheriger Registrierung (Dar-

stellung des Pseudonyms oder der IP-Adresse) und anschließender Beitrag in einem Forum unterVerwendung des gleichen Pseudonyms.

44Eine Ausnahme hierfür sind Dienste, die ein amtliches Identifikationsverfahren voraussetzen wie z. B.das PostIdent-Verfahren bei Bankdienstleistungen.

45Inzwischen sind viele Fälle bekannt geworden, in denen hinter angeblich persönlichen, oft tragischenLebensgeschichten, die Personen in Weblogs oder auf YouTube Beiträgen veröffentlicht haben, kom-merzielle Unternehmen stecken, die damit virales Marketing betreiben. Vgl. hierzu den Fall des„Lonelygirl15“ auf YouTube (Schmidt 2009: 79), oder den Fall der „Julie Graham“ (Beck 2006: 157).

19

Page 22: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

3 Identität und Kommunikation

raum von Nicola Döring (2003: 343f) vorgestellt habe:

1. Anonymität

2. Pseudonymität

3. Identifizierbarkeit

4. Pseudo-Identifizierbarkeit

3.3.2 Online-Selbstdarstellung vs. virtuelle Identität

In Abhängigkeit des Grades der Identifizierbarkeit können Benutzer ihre Repräsenta-tion im Netz gestalten. Döring (2003: 314) bietet hierfür zwei Unterscheidungen an:Die Online-Selbstdarstellung und die virtuelle Identität. Eine Online-Selbstdarstellungist eine Repräsentation im Netz, die spezifisch nach jeweiligem Dienst gestaltet wird.Sie hat einen geringen Grad an Dauerhaftigkeit und wenig subjektive Relevanz für diekommunizierende Person. Solch eine Selbstdarstellung kann auch nur für den Zeitraumder Nutzung einer Plattform, z. B. einen unverbindlichen Chat generiert werden undsich erheblich von der Selbstdarstellung in einer anderen Plattform unterscheiden. Einevirtuelle Identität dagegen ist eine konsistente Repräsentation im Netz, die von hoherDauerhaftigkeit und hoher subjektiver Relevanz geprägt ist.

Entgegen Döring (2003) behaupte ich jedoch, dass diese virtuellen Identitäten nichtausschließlich dienst- oder anwendungsspezifisch sind, sondern sich zunehmend dienst-und plattformübergreifend im Web 2.0 kohärent gestalten und lediglich Akzentuierungenvon Teilidentitäten in Abhängigkeit der jeweiligen Social Software vorgenommen werden.

Dies hat mehrere Gründe: Immer stärker werden in die Plattformen technische Schnitt-stellen integriert, die den gegenseitigen Austausch von Benutzerdaten ermöglichen unddies teilweise auch zur Voraussetzung machen. So werden z. B. automatisch die Be-nutzerdaten eines Accounts des Bilderdienstes Picasa von Google mit denen des kon-zerneigenen Videodienstes YouTube zusammengeführt; der Social Bookmarking-DienstMister Wong erlaubt automatisch eine Identifizierung mit den Benutzerdaten vom So-cial Networking Service facebook. Dadurch ist eine anwendungsspezifische Identitäts-konstruktion nicht mehr möglich, widersprüchliche Angaben in Form der Verwendungvon Pseudo-Identitäten (z. B. die Angabe unterschiedlichen Alters) sind aufgrund derNachvollziehbarkeit über verschiedene Plattformen hinaus schwer möglich. Sobald in

20

Page 23: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

3 Identität und Kommunikation

einer dieser miteinander Daten austauschenden Social Software-Diensten Identitätsei-genschaften dargestellt werden, die über den Grad der Anonymität hinausreichen, isteine Umkehr durch das Löschen der Verbindungen fast unmöglich.

Die Repräsentation in Form der virtuellen Identität ermöglicht es anderen Menschenebenfalls, die Online-Identität wiederzuerkennen und dies auch in der Kommunikationzurückzuspiegeln. Dadurch werden die Identitäten wiederum gegenseitig Reproduziertund auf Dauerhaftigkeit und Konsistenz ausgerichtet. Sie können dadurch immer kom-plexer werden, da sie nicht innerhalb jedes Kommunikationszeitraumes komplett neugestaltet werden müssen, sondern kontinuierlich ergänzt werden können.46

3.3.3 Selbstdarstellungsrequisiten von Social Software

Freilich hängt die Art der Selbstdarstellung auch stark von den technischen Möglichkei-ten des jeweiligen Dienstes ab: Döring (2003: 341f) bezeichnet diese plattformabhängigenAngebote als distinkte „Selbstdarstellungs- bzw. Identitätsrequisiten“. Jene Requisitenstrukturieren die Kommunikation und wirken somit auf die Identitätskonstruktion. Sielassen sich unterscheiden nach der Art der Generierung von Daten, die zur Antizipierungder Identität einer Person führen:

1. Technisch generierte Daten, die objektives Nutzerverhalten repräsentieren:

Das kann z. B. die Anzeige der bisher geleisteten Beiträge in einem Forum sein oderöffentliche Anzeige der Häufigkeit des Einloggens in einer Plattform. Diese Datenwerden in der Regel nicht intendiert vom Benutzer selbst erstellt, fallen dadurch(theoretisch) nicht in den Rahmen der Kommunikation zur aktiven Konstruktioneiner Identität.47

2. Daten, die von anderen Personen zu einem Benutzer gemacht werden:

46In Anlehnung an den technischen Begriff des „ubiquitous computing“ könnte man hier von „ubiquitousidendity management“ sprechen.

47Allerdings ist auch festzustellen, dass diese Daten durchaus reflexiv behandelt und zum Identitäts-management mit herangezogen werden können, in dem sie aktiv genutzt und eingesetzt werden: DieFunktion zur Anzeige der „letzten Änderungen“ in einem Wiki, welche die Aktivitäten der einzelnenBenutzer chronologisch auflistet und pro Betätigung des „Speichern-Buttons“ einen Eintrag in derListe mit dem Namen des Benutzers erstellt, ist häufig eine Art Kompensation des „Präsenz-Zeigens“.Durch häufige kleinere Änderungen, z. B. besonders früh und besonders spät an einem Tag, werdenEinträge in der Liste generiert, die besonders häufigen und intensiven Arbeitseinsatz signalisierensollen.

21

Page 24: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

3 Identität und Kommunikation

Dies sind Informationen, die direkt mit dem Benutzer offen einsehbar verknüpftwerden und so unmittelbar in die Wahrnehmung der Identität mit einfließen. Dieskönnen z. B. die Bewertungen eines Artikels auf einem Weblog sein oder die Ein-träge auf der virtuellen persönlichen Pinnwand auf facebook.

3. Vom Nutzer selbst gemachte Angaben zur Identität:

Dies sind sowohl intentierte als auch unbewusste Informationen, die der NutzerPreis gibt und die durch die offene Einsehbarkeit zur Wahrnehmung einer Identitätbeitragen.

Durch Social Software wird die Kontrollierbarkeit der Selbstdarstellung, der Identi-tätskonstruktion und des Grades der Anonymität maßgeblich strukturiert: Neben denerwähnten gesetzten rechtlichen Rahmenbedingungen nehmen die Tools auch spezifischEinfluss auf die Art der Kommunikation. Die Beschränkung von Twitternachrichten auf140 Zeichen zwingt somit beispielsweise zur Kürze. Ebenso ist die maximale Länge desBenutzernamens in vielen Diensten stark einengend in der Selbstpräsentation durch dieWahl eines Rückschlüsse ermöglichenden Pseudonyms.48

Soziale Aneignung der Selbstdarstellungsrequisiten

Das aktive Betreiben von Identitätsmanagement erfordert zwar immer stärker Identi-tätskohärenz, ermöglicht aber ebenso die Akzentuierung verschiedener Bestandteile dervirtuellen Identität und deren Dynamik und Flexibilität.49 Dies geschieht nicht nur inAbhängigkeit oben genannter (technischer) Selbstdarstellungsrequisiten der Social Soft-ware. Vielmehr ist der Kontext der Nutzung, die soziale Rahmung,50 entscheidend, wiemit den angebotenen Requisiten umgegangen wird und welcher Identitätsaspekt darge-stellt wird. So werden zu stark strukturierende Vorgaben von Diensten oft sozial um-gangen: z. B. kann die Binarität bei der Angabe des Geschlechts beim Social NetworkingService StudiVZ umgangen werden, in dem bestimmten Gruppen „beigetreten“ wird,deren Namen frei wählbar sind und deren Zugehörigkeit offen im Profil des Benutzersangezeigt wird. Der Name solcher Gruppen lautet dann z. B. „Ich bin weder männlichnoch weiblich“ oder „Transgender gegen Vorurteile“.48Z.B. „ErfolgreicheGeschäftsfrau36SuchtGolfpartner“.49Zur ständigen Veränderung der Identität und die Wandelbarkeit von Identität als bedeutendes zeit-

diagnostisches Merkmal siehe z. B. Beck (1986), Giddens (1990) oder Bahl (1997).50Vgl. hierzu auch das Konzept der sozialen Rahmung (Framing) von Erwing Goffman (1974: 32ff,

1959).

22

Page 25: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

3 Identität und Kommunikation

Obwohl der Anbieter facebook die Registrierung an den bürgerlichen Namen koppeltund somit den Identifizierungsgrad stark strukturiert, wird es aufgrund der Sensibili-sierung für Datenschutz zunehmend auch sozial toleriert, wenn der für die Plattformgewählte Name kleine Abweichungen enthält oder ein Anagramm darstellt51, sich sonstaber ein relativ konstantes Bild der Identität erschließen lässt.

3.3.4 Faktoren zur Akzentuierung verschiedener Identitätsaspekte

Welcher Aspekt der Identität betont wird, ist erheblich abhängig von der Motivationund Intention der Kommunikation. Ist der Wunsch nach kreativem Ausdruck (Schmidt2009: 80) vorherrschend in der Nutzung der Social Software, kann dies durch beson-ders auffallende Gestaltung des Profils oder der Wahl einer besonders metaphorischenSprachweise Ausdruck finden. Soll der neue Auftraggeber von der Kompetenz und Quali-fikation überzeugt werden, wird vermutlich stärker auf die (sprachliche) Korrektheit derAussagen und auf die Hervorhebung der bisherigen Erfahrung Wert gelegt. Steht dage-gen das Knüpfen neuer Freundschaften im Vordergrund, sind vor allem die sozialen undempathischen Merkmale der Identität besonders relevant und werden dementsprechendstärker akzentuiert.

Ein weiterer Faktor ist die Beziehung zu den Kommunikationspartnern: Wenn be-reits vor der technisch vermittelten Kommunikation Kontakt bestand, kann auf anderenAusgangsbedingungen der Kenntnis der Identität aufgebaut werden, als wenn der Erst-kontakt medial vermittelt verläuft. Bestehen in der Beziehung zu den Gesprächspartnernbestimmte kollektive Identitätsmerkmale oder kann auf gemeinschaftlich geteiltes Erfah-rungswissen aufgebaut werden (wie z. B. bei Interessengemeinschaften oder thematischgebundenen Communities), werden vor allem die Aspekte der sozialen Identität in derKommunikation über das Selbst hervorgehoben, die den Kommunikanten als Teil derGruppe auszeichnen. Andere Identitätsaspekte treten dabei tendenziell in den Hinter-grund (vgl. Döring 2003: 174, 330ff und Beck 2006: 161).

Schließlich ist die bereits erwähnte Rahmung und der soziale Kontext, neben der Aus-wirkung auf die Strukturierung, ebenso in der Auswirkung auf das aktive Identitätsma-nagement von Bedeutung: Auch die Angabe von Informationen auf Freiwilligkeit beruht,wird die Preisgabe persönlicher Informationen oft von den Kommunikationspartnern inAbhängigkeit von Normen und Konventionen innerhalb des sozialen Kontextes oder der

51Z.B. statt „Roland Koch“ die Verwendung von „Kohl and Roch“.

23

Page 26: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

4 Fazit: Zum Überall-Netz gesellt sich Überall-Identitätsmanagemt

kommunizierenden Gruppe erwartet (Schmidt 2009: 77f): Während bei der Business-Plattform XING eher professionelle Bewerbungsfotos, ein ausführlicher, sehr authenti-scher Lebenslauf und die Offenlegung der erworbenen beruflichen Qualifikation erwartetwird, ist dies beim sozialen Netzwerk SchuelerVZ eher das Spaßfoto, der Beziehungssta-tus und das Lebensmotto. Hier treten auch subkultur-spezifische Normen und Marker inden Vordergrund (wie z. B. die Verwendung von Jugendslang oder Börsenjargon), wassich auch in der Erwartung der Authentizität niederschlägt.52 Durch soziale, kontext-abhängige Erwartungen wird wiederum in einem rekursiven Verhältnis Einfluss auf diesalienten Identitäten genommen: Das Bewusstsein über die Erwartung einer mindestensmonatlichen Aktualisierung des Lebenslaufes oder der Publikationsliste führt zu einerReflexion der dort aufgeführten Tätigkeiten auch über den jeweiligen Kontext der Iden-titätsdarstellung auf der Plattform hinaus. Das Identitätsmanagement wird inkorporiertund die Praktiken nicht außerhalb des Kontextes des Web 2.0 abgelegt. Diese Art von„subjektivierter Macht“ (Foucault 1982) führt z. B. auch zu einer erhöhten Reflexion desFotografierverhaltens: Wer macht ein Foto von mir und wo muss ich befürchten, dassdies anschließend im Netz zu finden ist? Nach dieser Frage richtet sich durchaus dasVerhalten im öffentlichen Raum oder z. B. auf einer Party. Der Sozialökonom und Ko-lumnist Erik Qualman (2010: 13, 57) formuliert dies als Maxime: „Lebe dein Leben so,als würde deine Mutter zuschauen.“ Mit zunehmendem Einbezug aller Lebensbereichesollte man vielleicht treffender sagen: „Präsentiere deine Identität so, als würden ständigalle deine Bekannten und Bekannten der Bekannten zuschauen.“

4 Fazit: Zum Überall-Netz gesellt sich

Überall-Identitätsmanagemt

Ich habe in dieser Arbeit versucht aufzuzeigen, wie bedeutsam sich das Management dereigenen Identität in der Benutzung von Social Software im Web 2.0 verändert. Dazu habeich zuerst die technische Seite dargelegt und eine Klassifikation der Tools vorgenommen,die gemeinhin als Social Software bezeichnet werden können. Darauf aufbauend habeich die Veränderung der Kommunikation durch mediale Vermittlung in Bezug auf dieVerwendung jener Tools dargestellt, um zu zeigen, dass sowohl die Selbstdarstellungs-requisiten der Anwendungen relevant für die Strukturierung der Kommunikation und52In einem unverbindlichen Chat wird ein wenig „Mogeln“ eher toleriert als im Business-Netzwerk, wo

die Sanktionierung bis zum Ausschluss aus dem (sozialen) Netzwerk reichen kann.

24

Page 27: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

4 Fazit: Zum Überall-Netz gesellt sich Überall-Identitätsmanagemt

somit der Identitätsdarstellung sind, als auch der soziale Kontext und die Rahmung. Ichbehaupte, dass der vollständige Wechsel von verschiedenen Identitäten in sozialen Platt-formen immer schwieriger wird und sich stattdessen eine kohärentere digitale Identitätausbildet, die je nach Kontext jedoch weiterhin die Möglichkeit bietet, einzelne Aspekteder Identität zu akzentuieren.

Das Web 2.0 wird als das Mitmach-Netz bezeichnet, das davon geprägt ist, dass Nut-zer aktiv zu Produzenten werden und an allem mitgestalten können, sich in sozialenZusammenhängen bewegen. Nun geschieht jedoch ebenso ein Übergang auf ein nochenger vernetztes Web, indem es immer weniger möglich ist, nur einen einzigen Dienstisoliert von anderen zu betrachten: Die Mitgliedschaft bei facebook ist gleichzeitig dar-an gekoppelt, Bekannte im eigenen Profil zu verknüpfen und Auskunft über die eigenePerson zu geben. Der Austausch der Daten von facebook mit anderen Plattformen, wieBestelldiensten oder Ähnlichem, führt zu einer Ausbreitung der (sowohl aktiv als auchpassiv) dargestellten Identität über einzelne Dienste hinaus und stärker gekoppelt an diereale Identität. Die Trennung zwischen Identitätskonstruktion in der Virtualität, wie sienoch in Zeiten des Cyberspace von Sherry Turkle untersucht wurden, und dem Identi-tätsmanagement in der Realität, wird zunehmend geringer. Durch mobile Anwendungen,die das „Internet aus den Wohnungen heraustragen“, werden die sozialen Netzwerke undkomplexen Beziehungsstrukturen omnipräsent und erfordern ein umfangreiches Identi-tätsmanagement, das sich durch alle Lebensbereiche zieht. Klassische Rollenkonflikte gabes schon immer. Die Veränderungen der Kommunikation auf räumlich-zeitlicher, sach-licher und sozialer Ebene, getrieben durch die globale digitale Vernetzung, potenzierenjedoch die Chancen und Risiken der unterschiedlichen Identitätsdarstellungen auf eineneue Dimension. Zum technischen Aspekt des ubiquitous computing gesellt sich nun dersoziale Aspekt des ubiquitous identity management. Es bleibt spannend zu beobachten,welche Auswirkungen dies auf unser soziales Miteinander haben wird.

25

Page 28: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

Literatur

Literatur

Aufermann, J. (1971). Kommunikation und Modernisierung: Meinungsführer und Ge-meinschaftsempfang im Kommunikationsprozeß, Band 3 von Kommunikation und Po-litik. München-Pullach: Verl. Dokumentation.

Back, A., N. Gronau und K. Tochtermann (2008). Web 2.0 in der Unternehmenspraxis:Grundlagen, Fallstudien und Trends zum Einsatz von Social Software (2., aktualisierteAufl.). München: Oldenbourg.

Bahl, A. (1997). Zwischen On- und Offline: Identität und Selbstdarstellung im Internet.München: KoPäd-Verl.

Beck, K. (2006). Computervermittelte Kommunikation im Internet. Lehr- und Handbü-cher der Kommunikationswissenschaft. München: Oldenbourg.

Beck, K. (2007). Kommunikationswissenschaft. Konstanz: UTB Verlag.

Beck, U. (1986). Risikogesellschaft: auf dem Weg in eine andere Moderne. EditionSuhrkamp. Frankfurt am Main: Suhrkamp.

Bell, D. (1999[1974]). The coming of post-industrial society: a venture in social forecas-ting (Special anniversary Aufl.). New York: Basic Books.

Böhle, F. und A. Bolte (Hrsg.) (2002). Die Entdeckung des Informellen. Der schwierigeUmgang mit Kooperation im Arbeitsalltag. Frankfurt am Main, München: VS Verlag.

Bolte, A. und S. Porschen (2006). Die Organisation des Informellen: Modelle zur Organi-sation von Kooperation im Arbeitsalltag (1. Aufl.). Forschung Gesellschaft. Wiesbaden:VS Verlag für Sozialwissenschaften.

Boos, M., K. J. Jonas und K. Sassenberg (2000). Computervermittelte Kommunikationin Organisationen. Göttingen et. al.: Hogrefe-Verlag.

Bruns, A. (2008). Blogs, Wikipedia, Second Life, and beyond: from production to produ-sage. Digital formations. New York: Lang.

Castells, M. (2001). Der Aufstieg der Netzwerkgesellschaft. Das Informationszeitalter.Opladen: Leske u. Budrich.

i

Page 29: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

Literatur

Crane, D., E. Pascarello und D. James (2006). Ajax in action: das Entwicklerbuch fürdas Web 2.0. Open source library. München: Addison-Wesley.

Davenport, T. H., L. Prusak und H. Höhlein (1999). Wenn Ihr Unternehmen wüßte,was es alles weiß ...: das Praxishandbuch zum Wissensmanagement (2. Aufl.). Lands-berg/Lech: Verl. Moderne Industrie.

Döring, N. (2003). Sozialpsychologie des Internet: die Bedeutung des Internet für Kom-munikationsprozesse, Identitäten, soziale Beziehungen und Gruppen (2., vollst. über-arb. und erw. Aufl.), Band 2 von Internet und Psychologie. Göttingen: Hogrefe.

Drucker, P. F. (1969). The end of economic man: the origins of totalitarianism, Band163 von Harper colophon books. New York: Harper and Row.

Ehms, K. (2010, April). Persönliche Weblogs in Organisationen: Spielzeug oder Werk-zeug für ein zeitgemäßes Wissensmanagement? Diplomarbeit, Universität Augsburg,Institut für Medien und Bildungstechnologie (imb), Augsburg.

Esposito, E. (1993, Oktober). Der Computer als Medium und Maschine. Zeitschrift fürSoziologie 22 (5), S. 338–354.

Esposito, E. (1995). Interaktion, Interaktivität und die Personalisierung der Massenme-dien. Soziale Systeme 2 (1), S. 225–260.

Faßler, M. (1996). Mediale Interaktion: Speicher, Individualität, Öffentlichkeit. München:Fink.

Foucault, M. (2005[1982]). Subjekt und Macht. In: D. Defert, F. Ewald, und J. Lagrange(Hrsg.), Analytik der Macht, S. 240–263. Frankfurt am Main: Suhrkamp Verlag.

Funken, C. und I. Schulz-Schaeffer (Hrsg.) (2008). Digitalisierung der Arbeitswelt: ZurNeuordnung formaler und informeller Prozesse in Unternehmen. Wiesbaden: VS Ver-lag.

Gibson, W. (1988). Neuromancer-Trilogie: Neuromancer [1984], Count Zero [1986],Mona Lisa Overdrive [1988]. München: Heyne.

Giddens, A. (1995[1990]). Konsequenzen der Moderne. Frankfurt am Main: Suhrkamp.

ii

Page 30: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

Literatur

Goffman, E. (1977[1974]). Rahmen-Analyse. Ein Versuch über die Organisation vonAlltagserfahrungen. Frankfurt am Main: Suhrkamp.

Goffman, E. (2007[1959]). Wir alle spielen Theater: die Selbstdarstellung im Alltag (5.Aufl.). Serie Piper. München: Piper.

Granovetter, M. (1973). The Strength of Weak Ties. American Journal of Sociolo-gy 78 (6), S. 1360–1380.

Habermas, J. (1995 [1981]). Theorie des kommunikativen Handelns, Band 1. Frankfurtam Main: Suhrkamp Verlag.

Heidenreich, M., B. Kirch und J. Mattes (2008). Die organisatorische Einbettung vonInformationstechnologien in einem globalen Entwicklungsprojekt. In: C. Funken undI. Schulz-Schaeffer (Hrsg.), Digitalisierung der Arbeitswelt: Zur Neuordnung formalerund informeller Prozesse in Unternehmen, S. 193–219. Wiesbaden: VS Verlag fürSozialwissenschaften.

Höflich, J. R. (1996). Technisch vermittelte interpersonale Kommunikation: Grundla-gen, organisatorische Medienverwendung, Konstitution elektronischer Gemeinschaf-ten. Studien zur Kommunikationswissenschaft. Opladen: Westdeutscher Verlag.

Kleemann, F. und I. Matuschek (2008). Informalisierung als Komplement der Informa-tisierung von Arbeit. In: C. Funken und I. Schulz-Schaeffer (Hrsg.), Digitalisierungder Arbeitswelt: Zur Neuordnung formaler und informeller Prozesse in Unternehmen,S. 43–67. Wiesbaden: VS Verlag für Sozialwissenschaften.

Kleemann, F., I. Matuschek und G. G. Voß (1999). Zur Subjektivierung von Arbeit, BandP99,512 von Veröffentlichungsreihe der Querschnittsgruppe Arbeit und Ökologie beimPräsidenten des Wissenschaftszentrum Berlin für Sozialforschung. Berlin: WZB.

Knoblauch, H. (1995). Kommunikationskultur: die kommunikative Konstruktion kultu-reller Kontexte, Band 5 von Materiale Soziologie. Berlin: de Gruyter.

Koch, M. und A. Richter (2009). Enterprise 2.0: Planung, Einführung und erfolgrei-cher Einsatz von Social Software in Unternehmen (2., aktualisierte und erw. Aufl.).München: Oldenbourg.

iii

Page 31: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

Literatur

Moldaschl, M. und G. G. Voß (2002). Subjektivierung von Arbeit, Band 2 von Arbeit,Innovation und Nachhaltigkeit. München: Hampp.

Münker, S. (2009). Emergenz digitaler Öffentlichkeiten: die Sozialen Medien im Web2.0. Edition Unseld. Frankfurt am Main: Suhrkamp.

O’Reilly, T. (2005). What Is Web 2.0? Online-Publikation:http://www.oreilly.de/artikel/web20.html. Zuletzt überprüft am 29.08.2010.

Picot, A. und R. Neuburger (2008). Arbeitsstrukturen in virtuellen Organisationen. In:C. Funken und I. Schulz-Schaeffer (Hrsg.), Digitalisierung der Arbeitswelt: Zur Neu-ordnung formaler und informeller Prozesse in Unternehmen, S. 221–238. Wiesbaden:VS Verlag.

Porat, M. U. und M. R. Rubin (1977). The information economy. OT special publication.Washington, DC: US Dep. of Commerce, Off. of Telecommunications.

Qualman, E. (2010). Socialnomics: Wie Social Media Wirtschaft und Gesellschaft ver-ändern. MIT Press.

Raabe, A. (2007). Social Software im Unternehmen: Wikis und Weblogs für Wissens-management und Kommunikation. Saarbrücken: Vdm Verlag Dr. Müller.

Rammert, W. (2000). Technik aus soziologischer Perspektive 2. Wiesbaden: Westdeut-scher Verlag.

Rammert, W. (2007). Die Form der Technik und die Differenz der Medien: Auf demWeg zu einer pragmatistischen Techniktheorie. In: W. Rammert (Hrsg.), Technik -Handeln - Wissen: Zu einer pragmatistischen Technik- und Sozialtheorie. Wiesbaden:VS Verlag für Sozialwissenschaften.

Rice, R. E. (1990). Computer-mediated communication system network data: theoreticalconcerns and empirical examples. International Journal of Man-Machine Studies 32,S. 627–647.

Schmidt, J. (2006). Weblogs. Eine kommunikationssoziologische Studie. Konstanz: UVKVerl.-Ges.

iv

Page 32: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

Literatur

Schmidt, J. (2009). Das neue Netz: Merkmale, Praktiken und Folgen des Web 2.0.Kommunikationswissenschaft. Konstanz: UVK-Verl.-Ges.

Schroer, M. (2006). Selbstthematisierung. Von der (Er-)Findung des Selbst und derSuche nach Aufmerksamkeit. In: Die Ausweitung der Bekenntniskultur - neue Formender Selbstthematisierung?, S. 41–72. Wiesbaden: Günter Burkart.

Schulz-Schaeffer, I. und C. Funken (2008). Das Verhältnis von Formalisierung und In-formalität betrieblicher Arbeits- und Kommunikationsprozesse und die Rolle der In-formationstechnik. In: C. Funken und I. Schulz-Schaeffer (Hrsg.), Digitalisierung derArbeitswelt: Zur Neuordnung formaler und informeller Prozesse in Unternehmen, S.11–39. Wiesbaden: VS Verlag für Sozialwissenschaften.

Schweiger, W. und K. Beck (2010). Handbuch Online-Kommunikation. Wiesbaden: VSVerlag für Sozialwissenschaften.

Stegbauer, C. (2009). Wikipedia. Das Rätsel der Kooperation. Wiesbaden: VS Verlagfür SozialwissenschaftenS.

Tepe, D. und A. Hepp (2008). Digitale Produktionsgemeinschaften: Open-Source-Bewegung als deterritoriale Vergemeinschaftung. In: B. Lutterbeck, M. Bärwolff, undR. A. Gehring (Hrsg.), Open Source Jahrbuch 2008 – Zwischen freier Software undGesellschaftsmodell, S. 135–149. Berlin: Lehmanns Media.

Thiedeke, U. (2000). Virtuelle Gruppen: Begriff und Charakteristik. In: U. Thiede-ke (Hrsg.), Virtuelle Gruppen. Charakteristika und Problemdimensionen., S. 23–73.Wiesbaden: UVK.

Thiedeke, U. (2007). Definitionsprobleme virtueller Gemeinschaften. In: Trust, but test!:Das Vertrauen in virtuellen Gemeinschaften, S. 49–85. Konstanz: UVK Verl.-Ges.

Turkle, S. (1999). Leben im Netz: Identität in Zeiten des Internet. Reinbek bei Hamburg:Rowohlt.

Vogl, G. (2008). Selbstständige Medienschaffende in der Netzwerkgesellschaft. E-Humanities. Boizenburg: vwh, Hülsbusch.

v

Page 33: Kommunikation und Identitätsmanagement im Kontext von Social Software — Wie sich die Darstellung von Identität in den Kommunikationskanälen des Web 2.0 verändert

Literatur

Voß, G. G. (1998). Die Entgrenzung von Arbeit und Arbeitskraft: eine subjektorien-tierte Interpretation des Wandels der Arbeit. Mitteilungen der Arbeitsmarkt- undBerufsforschung 31 (3), S. 473–487.

Voß, G. G. und H. J. Pongratz (1998). Der Arbeitskraftunternehmer: eine neue Grund-form der Ware Arbeitskraft? Kölner Zeitschrift für Soziologie und Sozialpsycholo-gie 50 (1), S. 131–158.

Waldschmidt, A., A. Klein und M. T. Korte (2009). Das Wissen der Leute: Bioethik,Alltag und Macht im Internet. Wiesbaden: VS Verlag für Sozialwissenschaften.

Diese Arbeit ist lizensiert unter der Creative Commons Attribution 3.0 Uported - Lizenz.Der Lizenzvertrag ist einzusehen unter http://creativecommons.org/licenses/by/3.0/

vi