Advertisement

Ansätze zum Umgang mit Konfikten bei Groupware

  • Volker Wulf

Zusammenfassung

Im folgenden soll ein Überblick über bereits bestehende Ansätze des Konfliktmanagements bei Groupware gegeben werden. Das Kapitel beginnt damit, in der Literatur zu findende Hinweise auf die Existenz groupware-spezifischer Konflikte darzustellen. Es werden dazu Fallstudien aus der CSCW-Literatur wiedergegeben und die Ergebnisse einer empirischen Studie vorgestellt. Neben der empirischen Untersuchung von Konflikten im Anwendungskontext ist es aber auch wichtig, das Konfliktpotential einzelner Funktionen vor dem Einsatz zu erkennen. Dazu sollen die Ergebnisse zweier auf (grund)rechtlicher Evaluation der Funktionalität von Groupware basierender Arbeiten vorgestellt werden. Nachdem auf diese Weise die Notwendigkeit für ein Konfliktmanagement erhärtet wurde, soll untersucht werden, mit welchen technischen Mechanismen Konflikte bis dato bei Groupware geregelt wurden. Aus der kritischen Betrachtung der bisherigen Arbeiten läßt sich letztendlich die mit dieser Arbeit zu besetzende Lücke definieren.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    Die Begriffe “Ereignisdienst” und “Kanalaufbau” sind in Kap. 2.1.2 eingeführt worden.Google Scholar
  2. 1.
    Diese Anforderung wird in Kap. 6 aufzugreifen sein.Google Scholar
  3. 1.
    Ich werde im folgenden auch die Arbeit von Höller (1993) hier einordnen, obwohl er seinen Evaluationsansatz sowohl auf rechtliche als auch software-ergonomische Vorarbeiten gründet. Dort, wo er den Umgang mit Konflikten thematisiert, argumentiert er aber ausschließlich rechtlich (vgl. ebenda, S. 219 ff.).Google Scholar
  4. 1.
    Bezogen auf die Gestaltung von ISDN-Telefonanlagen werden im ersten Schritt die folgenden sechs grundrechtlichen Anforderungen konkretisiert: Entfaltungsmöglichkeiten, unbefangene Kommunikation, informationelle Selbstbestimmung, kommunikative Selbstbestimmung, autonome Arbeitsgestaltung und Schutz von Geheimnissen (vgl. Hammer, Pordesch und Roßnagel 1993, S. 53 ff.).Google Scholar
  5. 1.
    Die folgenden rechtlichen Kriterien wurden für ISDN-Nebenstellenanlagen entwickelt: Transparenz, Entscheidungsfreiheit, Erforderlichkeit, Zweckbindung, Werkzeugeignung, Arbeitserleichterung, Anpassungsfähigkeit, Kontrolleignung und Techniksicherung (vgl. Hammer, Pordesch, Roßnagel 1993, S. 71 ff.).Google Scholar
  6. 1.
    Man beachte, daß in dieser Arbeit der Begriff “Grundfunktion” anders genutzt wird.Google Scholar
  7. 1.
    Im Falle der Untersuchung von ISDN-Telefonanlagen werden die folgenden Grundfunktionen gebildet: Identifizieren, Mikrophonfunktion im Endgerät, automatische Verbindungsannahme, Weitervermittlung, besondere Verbindungsvollendung, Gesprächsausweitung, Gesprächsaufzeichnung, Senden von Sprachmeldungen, Zustandsmeldungen, Kommunikationsadreßlisten, Berechtigungen und Zugriffsschutz am Endgerät (vgl. Hammer, Pordesch, Roßnagel 1993, S. 90 ff.).Google Scholar
  8. 1.
    So wird beispielsweise bei der Untersuchung von ISDN-Nebenstellenanlagen die Grundfunktion “Senden von Sprachmitteilungen” ausschließlich aus Sicht des Senders betrachtet (vgl. ebenda, S. 107 f.). Dies führt dazu, daß auf der Ebene der konkreten Gestaltung einzelner Funktionen hinsichtlich des Leistungsmerkmals “Verteiler” Probleme der Empfänger durch Informationsüberflutung nicht thematisiert werden (vgl. ebenda, S. 169 f.).Google Scholar
  9. 1.
    Höller versteht Flexibilität nicht ausschließlich technisch im Sinne der Auswahl zwischen Funktionsalternativen, sondern auch sozial, d. h.: “Entscheidungen in eine zwischen Menschen stattfindende und technisch gestützte Kommunikationsbeziehung einbringen und vertreten zu können” (vgl. Höller 1993, S. 215). Insofern hebt sich diese von den übrigen Anforderungen ab. Für die Aufdeckung groupware-spezifischen Konfliktpotentials spielt dies allerdings keine Rolle.Google Scholar
  10. 1.
    Daneben hat Höller (1993) noch die Anforderung nach “Mitbestimmungseignung” entwickelt. Diese Anforderung nutzt er aber im weiteren nicht, um groupware-spezifisches Konfliktpotential aufzudecken.Google Scholar
  11. 1.
    Höller geht dabei nicht immer systematisch vor. So behandelt er in einer Konfliktmatrix den “Versand und Empfang von Mitteilungen” und spricht dabei im Sinne der hier verwendeten Begriffsdefinition verschiedene Funktionen an. Alle übrigen Konfliktmatrizen behandeln dagegen jeweils nur eine Funktion (vgl. ebenda, S. 262ff).Google Scholar
  12. 1.
    Eine Ausnahme stellen Anwendungen dar, die für den Umgang mit sozialen Konflikten speziell konzipiert wurden. Solche Anwendungen sind in der Regel für face-to-face-Meetings konzipiert und erlauben dem Aktivator, seine Vorstellungen durch die Nutzung einzelner Funktionen zu explizieren. Die übrigen Beteiligten haben die Möglichkeit, darauf in der Sitzung zu reagieren. Beispiele hierfür sind die Anwendungen des Colabs “Cognoter” und “Argnoter” (vgl. Stefik u. a. 1988), mit deren Hilfe Gruppen Brainstormings durchführen können und die dabei gesammelten Ideen nachher diskutieren und bewerten können. Auch bei elektronischen Versionen des “House of Quality” — einer Methode zur Qualitätssicherung in einem Produktentwicklungsprozeß — sind die Nutzer gezwungen, ihre Sicht der Dinge auf Kundenwünsche und Produktmerkmale durch Eintragungen in einer allen Beteiligten sichtbaren Korrelationsmatrix auszudrücken. Durch diese Nutzung einzelner Funktionen werden Konflikte sichtbar, die dann in einer eventuell moderierten Gruppensitzung ausdiskutiert werden können (vgl. Jakobs 1994, S. 51 ff.). Bei diesen Systemen besteht das Konfliktmanagement darin, soziale Konflikte durch die Nutzung einzelner Funktionen zu explizieren und diese offen in face-to-face-Verhandlungen auszutragen.Google Scholar
  13. 1.
    Diese Anforderung ist im Gegensatz zu den übrigen von ihm formulierten Anforderungen an einem bestimmten Anwendungskontext — dem innerbetrieblichen Einsatz in Organisationen, die der deutschen Gesetzsprechung unterliegen — orientiert. Deshalb spielt es für die Bewertung infrastruktureller Kommunikationssysteme ohne Betrachtung spezifischer Anwendungsaspekte keine Rolle.Google Scholar
  14. 1.
    In der Tat lassen sich allerdings einige der von ihm praktisch geäußerten Vorschläge zum Umgang mit Konflikten bei der Nutzung von Message-Handling-Systemen auf der Ebene aktivierungsbezo-gener Transparenz einordnen (vgl. Kap. 8.2.3).Google Scholar
  15. 1.
    In den auf rechtlicher Evaluation beruhenden Ansätzen ist diese Starrheit dem Ableitungshintergrund geschuldet. Aus einer (grund-)rechtlichen Norm läßt sich nur eine Form der Konfliktregelung ableiten. Dies gilt insbesondere für die in den Mechanismen verankerten Schlichtungsverfahren. Nichtsdestotrotz besteht bei der Ausgestaltung der Regelungsmechanismen ein gewisser Spielraum. Aus diesem Grund gibt Höller wohl auch keine genauen technischen Umsetzungswege für seine Konfliktregelungsmechanismen an. Verläßt man die Ebene der verfassungsrechtlich gleichgestellten Individuen als Anwendungsumfeld von Groupware und geht von einer Nutzung innerhalb einer Organisation und dem daraus sich ergebenden Weisungsrecht des Arbeitgebers aus, so ist dabei von einer eingeschränkten Geltung (grund-)rechtlicher Normen auszugehen (vgl. Hammer, Pordesch und Roß-nagel 1993, S. 62 ff.). Insofern relativieren sich dabei die strikten Vorgaben für die Konfliktregelung.Google Scholar
  16. 1.
    Lediglich das RAVE-Videosystem gibt dem betroffenen Nutzer Anpaßungsmöglichkeiten bei der Auswahl des Konfliktregelungsmechanismus. Dieser kann wählen, auf welche Weise er mit Konfliktpotentialen umgehen will (vgl. Kap. 3.3).Google Scholar
  17. 1.
    Dourish (1993) hat, bezogen auf Video-Konferenzsysteme in unterschiedlichen Anwendungskontexten, Beispiele für verschiedenartiges Zusammenwirken von technischen und sozialen Kontrollmechanismen gegeben.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 1997

Authors and Affiliations

  • Volker Wulf

There are no affiliations available

Personalised recommendations