Skip to main content

Geheimhaltung in komplexen Sozialsystemen: Am Beispiel von Organisationen

  • Chapter
Geheimnis und Geheimhaltung in sozialen Systemen

Part of the book series: Studien zur Sozialwissenschaft ((SZS,volume 23))

  • 33 Accesses

Zusammenfassung

Organisationen müssen wie alle komplexen Sozialsysteme das Problem ihrer Identität unabhängig von einer kontinuierlichen Anwesenheit ihrer Teilnehmer und damit auch unter Verzicht auf eine reziproke Wahrnehmung als Strukturmerkmal lösen. Die Kontinuität des Systems muß — im Vergleich zu einfachen Systemen — angesichts der Diskontinuität der Teilnehmer geleistet werden. Damit ist auch der Geltungsbereich des Systems nicht mehr mit den Grenzen des gemeinsamen Wahrnehmungsraumes der Handelnden bzw. Anwesenden identisch. Für Systeme, die längerfristig bestehen und damit von der zufälligen Konstellation momentaner Anwesenheit unabhängig werden müssen, ist eine höhere Identifikation als System erforderlich, was wiederum zahlreiche Abstraktionsleistungen bedingt. Durch den Verzicht auf die reziproke Wahrnehmung der Anwesenden als dominierendem Strukturmerkmal vergrößert sich die Zahl der systemintern aktualisierbaren und zu bewältigenden Möglichkeiten erheblich; zugleich wird damit auch die Umwelt des Systems komplexer. Eine bloße Differenzierung in eine anwesende und nichtanwesende Umwelt reicht zu ihrer Bewältigung nicht mehr aus. Zur Lösung des Problems der Überforderung durch Umweltkomplexität müssen systeminterne Strukturierungen selektiver Prozesse vorgenommen werden, die eine höhere Eigenkomplexität ermöglichen als sie die Reziprozität und Reflexivität der Wahrnehmungsprozesse zulassen. Durch ihre Eigenkomplexität werden soziale Systeme weitgehend unabhängig von der Komplexität personaler Systeme — obgleich sie nicht immer generell darauf werden verzichten können.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Anmerkungen

  1. Zu dieser Transformation der Weltprobleme in Ersatzprobleme vgl. ausführlicher Sievers (1971), S. 32 ff.

    Google Scholar 

  2. Luhmann (1967 a), S. 625, ausführlicher siehe auch Luhmann (1964 b), S. 54 ff., vgl. Sievers (1971), S. 34 ff.

    Google Scholar 

  3. Vgl. z. B. Luhmann (1971 a), S. 75.

    Google Scholar 

  4. Zum sozialen Einfluß und der Möglichkeit seiner Generalisierung vgl. Sievers (1971), S. 40 ff. (dort auch weitere Hinweise).

    Google Scholar 

  5. Luhmann (1969 k), S. 393; zur Organisationssoziologie im Rahmen der hier zugrundeliegenden Theorie sozialer Systeme siehe allgemein Luhmann (1964 b), (1966 e), (1970 f), vgl. Sievers (1971), S. 43 ff.

    Google Scholar 

  6. Zur Funktion von Zwecken siehe ausführlicher Luhmann (1968 d), vgl. (1964 c).

    Google Scholar 

  7. Ausführlicher siehe Luhmann (1964 b), S. 190–206, vgl. auch (1968 h), (1969 a).

    Google Scholar 

  8. Zur Formalisierung von Einfluß siehe Luhmann (1964 b), S. 123–137; vgl. auch unten S. 54.

    Google Scholar 

  9. Zur Kommunikation in sozialen Organisationen vgl. Luhmann (1964 b), S. 90 ff., 190 ff., (1966 e), Sp. 1493, (1969 a), Sp. 833 ff., (1969 k), S. 396 f., (1970 0, S. 7 f.

    Google Scholar 

  10. Dazu vgl. Luhmann (1964 b), S. 197 ff.

    Google Scholar 

  11. Luhmann (1969 a), Sp. 837, vgl. Katz/Kahn (1966), S. 228.

    Google Scholar 

  12. Luhmann (1964 b), S. 270 f.

    Google Scholar 

  13. Luhmann (1964 b), S. 196.

    Google Scholar 

  14. Dazu vgl. oben S. 19 ff.

    Google Scholar 

  15. Vgl. beispielsweise Schnur (1966), S. 26 f.

    Google Scholar 

  16. Im Falle der monetären Auf- oder Abwertung setzt diese Adaptation selbstverständlich die im politischen System institutionalisierte Legitimität dieser Maßnahme voraus, wenngleich eine solche Konsensbasis in anderen Fällen nicht immer notwendig gegeben sein muß; eine plötzlich vor die Brust gehaltene Pistole kann auch dann ein wirksames Instrument zur Verhaltensänderung sein, wenn sie einem Verbrechen dient. -Welche Strategien dennoch möglich sind, angesichts von Überraschungen durch Verzögern Zeit zu gewinnen, zeigt Schnur (1966), S. 41 ff. am Beispiel von Parlamentsberatungen; zu den Problemen, die sich mit der Veröffentlichung von Innovationen stellen und zu den möglichen Strategien vgl. ebenda, S. 33 ff.

    Google Scholar 

  17. Glaser/Strauss — (1965 a), S. 139, 144 — weisen darauf hin, daß Ärzte und Schwestern gelegentlich zu dieser Strategie greifen, wenn von den Familienangehörigen eines sterbenden Patienten vermutet wird, daß für sie das Sterben ihres Angehörigen einen größeren Schock bedeuten würde als der unwiderruflich eingetretene Tod. Gleichzeitig trifft das Personal des Krankenhauses durch die zeitliche Verlagerung der Information damit die Lösung eines Problems, daß sich in der Sach- wie auch in der Sozialdimension als zu komplex erwiesen hätte.

    Google Scholar 

  18. Vor allem in formalen Organisationen zeigt sich ein empfindsames Gespür und eine entsprechende Reaktion, wenn andere Stellen, die von der künftigen Veränderung betroffen werden, nicht beizeiten an der Erarbeitung der Neuerung beteiligt werden oder zumindest ihre Stellungnahme dazu abgeben können; vgl. Luhmann (1964 b), S. 62 f., 145 ff.; zur Verheimlichung von Änderungen siehe auch S. 115; allgemein vgl. auch Schnur (1966), Thompson (1965). — Beispiele für ein partielles, systematisch gesteuertes Durchsickern von Informationen zum Zwecke der Nachfragevergrößerung und des Neuigkeitsinteresses lassen sich etwa für den Bereich der Automobilindustrie und deren modische Neuerungen zur Genüge aufzeigen.

    Google Scholar 

  19. Vgl. Luhmann (1969 d), S. 9. — Geheimhaltung und Vergessen sind nicht die einzigen Möglichkeiten, durch die die Vergangenheit eines Systems in ihrer Relevanz für die Gegenwart negiert werden kann. Auch in der Sachdimension beispielsweise kann ein System seine Vergangenheit irrelevant werden lassen, indem es bestimmte Momente oder Vorgänge seiner Biographie als Episode, verzeihliche Fehler oder Sünde deklariert; vgl. auch Luhmann (1970 f.), S. 22.

    Google Scholar 

  20. Die Verheimlichung systeminterner Knappheit an Liebe kann vor allem für jene Systeme erforderlich werden, die sich der Liebe bei ihrer Legitimierung und Außendarstellung gegenüber der Umwelt bedienen; beispielsweise bei charitativen Organisationen unterschiedlichen Genres. Die interne Knappheit an Liebe kann sich vor allem für jene Mitglieder als problematisch erweisen, die ihr eigenes Handeln durch Nächstenliebe und humanitäre Hilfsbereitschaft legitimieren und entsprechende Verhaltensorientierungen für das Handeln der Organisation unterstellen, durch das faktische Handeln jedoch nur allzu oft mit der Realität konfrontiert werden, daß Liebe sich nämlich als organisationsinterne Rationalitätsgrundlage als untauglich erweist. Siehe hierzu etwa die Handlungsmotivationen und -legitimierungen von Sozialarbeitern und deren Ausbildern bei Weber (1971), allgemein vgl. auch Luhmann (1972 a) sowie ders. (1969 b).

    Google Scholar 

  21. Dazu vgl. Luhmann (1968 e).

    Google Scholar 

  22. Hierzu vgl. Nadelmann (1961), (1965).

    Google Scholar 

  23. Beispiele derartiger formaler Geheimhaltung der Entscheidungsfindung wären etwa die geheime richterliche Beratung (vgl. z. B. Luhmann (1969 j), S. 124, Lautmann (1970)) oder die Zensurenfindung bei den verschiedensten Hochschulprüfungen (dazu siehe etwa Lautmann (1970/71)).

    Google Scholar 

  24. Vgl. Luhmann (1969 j), S. 160, (1965 b), S. 148, 159.

    Google Scholar 

  25. Dazu siehe z. B. Aubert (1965), S. 288–310, vgl. auch Siberski (1967).

    Google Scholar 

  26. Die Literatur über geheime Gesellschaften ist seit der Jahrhundertwende überaus umfangreich; an neueren Darstellungen siehe etwa die Arbeiten von Anderson (1965), Chesnaux (1970), Habermas (1968 a), Hess (1970), Koselleck (1959), Lindig (1970), Ludz (1964), Lyman (1964), MacKenzie (1969), Monestier (1963), Schlesier (1955), (1958), Waider (1965).

    Google Scholar 

  27. Hierzu vergleiche wiederum den Fall, von dem Rourke (1961) berichtet, daß höher als erforderlich vorgenommene Geheimhaltungsklassifizierungen zwar im Hinblick auf die Organisationszwecke rational begründet und legitimiert werden können, daß sie faktisch jedoch nicht selten der Prestigeerhöhung dessen dienen, der die Klassifizierung vorzunehmen hat.

    Google Scholar 

  28. Formale Geheimnisse müssen nicht immer und notwendig zugleich auch vor der externen Umwelt einer Organisation in dem Sinne gewahrt bleiben, daß verhindert werden muß, daß Nichtmitglieder um den Geheimnisinhalt wissen. Wichtig ist häufig lediglich — und darin besteht die besondere Funktion formalisierter Geheimhaltungen -, daß die Verfügbarkeit über den Geheimnisinhalt ausgeschlossen ist. Nicht selten sind systeminterne Geheimhaltungsinteressen extern uninteressant und belanglos.

    Google Scholar 

  29. Zum Berufsgeheimnis vgl. Wiebel (1970).

    Google Scholar 

  30. Vgl. Luhmann (1964 b), S. 292.

    Google Scholar 

  31. Zur Funktion, die Fiktionen für die Ordnung von Kommunikationen in formalen Organisationen haben, vgl. Luhmann (1964 b), S. 278 ff.

    Google Scholar 

  32. Dazu vergl. allgemein Lautmann (1970).

    Google Scholar 

  33. Zu diesen unterschiedlichen Kommunikationsstrukturen vgl. Luhmann (1964 b), S. 198 f.

    Google Scholar 

  34. So sind mir beispielsweise bei der Interviewtätigkeit in einem größeren Werk Auskünfte vom Leiter der Expeditionsabteilung mit dem Hinweis auf mangelnde Befugnis verwehrt worden, die ich nicht nur von höheren Stellen ohne Zögern erhielt, sondern die teilweise sogar im Publikations- und Werbematerial der Firma frei verfügbar waren.

    Google Scholar 

  35. S. o., S. 55; zum Zusammenhang von Formalität und faktischem Verhalten vgl. ausführlicher Luhmann (1964 b), S. 268 ff.

    Google Scholar 

  36. Luhmann (1964 b), S. 271.

    Google Scholar 

  37. Luhmann (1964 b), S. 321.

    Google Scholar 

  38. Dazu vgl. Luhmann (1964 b), S. 283 ff.

    Google Scholar 

  39. Luhmann (1964 b), S. 281.

    Google Scholar 

  40. Zur Funktion von Cliquen in formalen Organisationen vgl. ausführlicher Luhmann (1964 b), S. 324 ff.

    Google Scholar 

  41. Luhmann (1964 b), S. 324.

    Google Scholar 

  42. Vgl. Luhmann (1964 b), S. 319.

    Google Scholar 

  43. Daß es sich bei derartigen brauchbaren Illegalitäten im Extremfall auch um kriminelles bzw. an Kriminalität grenzendes Verhalten handeln kann, zeigen Bensman/Gerver (1963) am Beispiel einer Flugzeugfabrik und Westley (1953), (1955/56) am Beispiel amerikanischer Polizisten; als Beispiel für die Verheimlichung brauchbarer Illegalitäten siehe allgemein auch Daheim (1958), vgl. Luhmann (1964 b), S. 313 f.

    Google Scholar 

  44. Vgl. Daheim (1958) sowie Luhmann (1964 b), S. 280.

    Google Scholar 

  45. Vgl. Watzlawick u. a. (1969), S. 50 ff.

    Google Scholar 

  46. Wie überhaupt die Diskussion um die Einführung von Großraumbüros in Verwaltungen -zumindest soweit sie in der Presse geführt wurde — das Moment brauchbarer bzw. notwendiger Illegalitäten und deren erschwerte Verheimlichung gegenüber der formalisierten Kommunikations- und Ordnungsstruktur kaum beachtet wurde. Zentrale Punkte dieser Diskussion waren vielmehr die mögliche Optimierung des Kommunikationsflusses, Störungen durch Lärm, Wahrung von bzw. Verzicht auf Statusprivilegien oder die Steigerung der Kooperationsmöglichkeiten.

    Google Scholar 

  47. Vgl. Luhmann (1964 b), S. 280 f.; siehe auch das Beispiel des Informationsflusses über die Qualität eines Kantinenessens bei einer ‚Schleusung zu Berg’, dem Informationsverlauf von unten nach oben, bei Reimann (1968), S. 163 f.; neben einer informalen Geheimhaltung müssen, wie Reimann andeutet, bei der Informationsselektion vertikaler Kommunikationen sicherlich auch andere Mechanismen wie etwa positionsgebundene Ansichten und Wahrnehmungsverzerrungen berücksichtigt werden.

    Google Scholar 

  48. Vgl. Luhmann (1964 b), S. 276 f.

    Google Scholar 

  49. Vgl. beispielsweise das Spiegelgespräch (1962); Ludz (1968), S. 1 f., 25–32 weist daraufhin, daß eine umfangreiche Geheimhaltung und Geheimbundmentalität offensichtlich als Strukturmerkmal innerhalb der marxistisch-leninistischen Verwaltungslehre gilt.

    Google Scholar 

  50. Dazu vgl. Luhmann (1970 f), S. 8. — Auf die Möglichkeit der instabilisierenden Funktion der Eigenkomplexitätserhöhung sozialer Systeme, die deren Selektionsleistung als Reduktion von Komplexität rückgängig zu machen vermag, weist besonders Habermas — (1970), Teil I, S. 6 f. — hin, vgl. ders. (1971 b).

    Google Scholar 

  51. Der funktional äquivalente Fall der Verlagerung von Folgeproblemen auf Individuen wird am Beispiel der Liebe besonders deutlich; vgl. dazu Luhmann (1969 h), S. 43 ff.

    Google Scholar 

  52. Vgl. Luhmann (1969 d), S. 16, Katz/Kahn (1966), S. 231 ff.

    Google Scholar 

  53. Vgl. beispielsweise Rourke (1961), S. 36.

    Google Scholar 

  54. Zum Begriff der Schwelle vgl. Luhmann (1968 a), S. 71.

    Google Scholar 

  55. Zum Mißtrauen als einem dem Vertrauen funktional äquivalenten Mechanismus der Komplexitätsreduktion siehe ausführlicher Luhmann (1968 a), S. 69–76.

    Google Scholar 

  56. Vgl. Luhmann (1968 a), S. 73.

    Google Scholar 

  57. Vgl. Luhmann (1968 a), S. 69. — Aus der Weckung des Mißtrauens und der damit verbundenen Unsicherheit und der zukünftiges Handeln blockierenden Ungewißheit mögen letztlich auch die sittliche Verwerflichkeit und der prinzipielle Argwohn, der gegenüber jeglicher Geheimhaltung besteht, resultieren. Dementsprechend ist die durch die Geheimhaltung verursachte Enttäuschungsreaktion im Alltag auch eher normativ. Für eine über das bloße Mißtrauen und eine damit verbundene Versagung hinausgehende kognitive Reaktion fehlt es vor allem einfacheren Systemen häufig an der notwendigen Komplexität. Davon abgesehen benötigt das System für eine dem Einzelfall adäquate kognitive Reaktion meist eine gewisse Zeitspanne, während der das Geheimnis entweder in seiner Relevanz abgenommen haben kann oder sich bereits erübrigt hat. Welche Techniken z. B. das Pflegepersonal in Krankenhäusern anstellen muß, damit sich ein durch eine Verheimlichung von Diagnosen hervorgerufener Verdacht auf seiten der Patienten nicht zum Mißtrauen verfestigt, zeigen Glaser/Strauss (1965 a), S. 34 ff.; zu den Strategien, die zusätzlich den Familienmitgliedern gegenüber anzuwenden sind, vgl. ebenda, S. 139 ff.

    Google Scholar 

  58. „Dazu dienen vor allem gewisse Formen der Darstellung oder der nachträglichen Erläuterung von Mißtrauensakten als unfreiwillige Handlungen, als sachlich interessierte Interventionen, als Fehler, als extern bedingte Störungen oder als aufgetragene Rollenpflichten.” Luhmann (1968 a), S. 75.

    Google Scholar 

  59. Es scheint zur Eigenart von Gerüchten zu gehören, daß ihr spezieller Kommunikationsmodus sich mit zunehmender Häufigkeit der Mitteilung ihres Inhaltes allmählich verflüchtigt. Informationen, die anfangs noch unter dem Modus bloßer Phantasie und Vermutung kommuniziert wurden, können sich schließlich zu Wahrheitsaussagen verdichten, denen sich vernünftigerweise kaum jemand wird widersetzen können. Wenn solche Gerüchte den Charakter von “self-fulfilling”-bzw. “self-denying-prophecies” annehmen, kann im Extremfall selbst die Preisgabe jener geheimgehaltenen Informationen, für die das Gerücht die Ersatzsicherheit abgab, keine Verhaltenskorrektur mehr bewirken. Dieser Wandel des Kommunikationsmodus von Gerüchten wird beispielsweise bei Weltuntergangseuphorien deutlich, wie sie Festinger u. a. (1956) untersucht und beschrieben haben; vgl. auch die Beobachtungen von Dieck (1950).

    Google Scholar 

  60. Zur Abhängigkeit der Übernahme einer Information von der Glaubwürdigkeit des Informanten sind umfangreiche sozialpsychologische Experimente und Untersuchungen angestellt worden; vgl. etwa Irle (1969 a), S. 104, Haseloff (1969 b), S. 159, Reimann (1968), S. 98, Anm. 83.

    Google Scholar 

  61. Daß die Aufnahmebereitschaft für Gerüchte sich besonders in Krisenzeiten des Krieges oder drohenden Weltunterganges enorm verstärkt, zeigt umso mehr die kompensatorische Funktion, die das Gerücht als Strategie der Sicherheitsherstellung hat. — In eben solchen Krisenzeiten haben dann auch die — vorwiegend sozialpsychologischen — Untersuchungen zur Funktion und Diffusion von Gerüchten stattgefunden; siehe z. B. Allport/Lepkin (1945), Allport/Postman (1946), (1948), Bysow (1928), Caplow (1947), Droge (1970), Shibutani (1966), (1968); ein historisches Beispiel für die weitreichenden Folgen von Gerüchten stellen auch die Ereignisse der Novemberrevolution von 1918 dar, vgl. dazu Rost (1968). — Darstellungen und Hinweise zur Funktion von Gerüchten finden sich ferner bei Back u. a. (1950), Cicourel (1968), S. 333 f., Davis (1953), Dreitzel (1968), S. 211, Düwel (1965), S. 29, Fischer (1961), Friedrich (1943), S. 83 ff., Goldschmidt (1954), S. 411, Guetzkow (1965), S. 561 ff., Kühne (1958), S. 449 ff., Lerg (1970), Luhmann (1962 a), S. 11, (1962 c), S. 638.

    Google Scholar 

  62. Im Gegensatz zum Geheimnis ist eine direkte Formalisierung des Gerüchtes als Kommunikationsmodus nicht möglich; Gerüchte können allenfalls zum Inhalt oder auch zum Gegenstand formaler Kommunikationen werden. Darüber hinaus wäre die formale und auch informale Geheimhaltung von Gerüchten denkbar, wodurch vermutlich jedoch gerade eher die Diffusionsgeschwindigkeit des Gerüchtes erhöht werden mag, als daß seine Diffusion unterbunden oder begrenzt würde.

    Google Scholar 

  63. Trotz einer formal funktional differenzierten Systemstruktur kann sich bei verstärkter Geheimhaltung das faktische Handeln dennoch vorwiegend an einer internen segmentä-ren Differenzierung orientieren.

    Google Scholar 

  64. Zur Funktion von Grenzstellen in Organisationen vgl. ausführlicher Luhmann (1964 b), S. 220 ff.

    Google Scholar 

  65. Besonders starke Auswirkungen zeigt diese Tendenz vor allem in der internationalen Sicherheitspolitik. So spricht z. B. Shils (1956), S. 235 von einer eher symbolischen Funktion der Geheimhaltung; auf dem Geheimhaltungsabusus in der atomaren Sicherheitspolitik weisen auch Baumgarten (1962), Chapman (1959), S. 321 f., Lapp (1953), S. 225, Morgenstern (1962), S. 215 ff., Rourke (1961) hin.

    Google Scholar 

  66. Allgemein vgl. dazu Luhmann (1964 b), S. 260 f., speziell zur Verringerung der Verbindlichkeit normativer Geheimhaltungserwartungen vgl. bereits Jastrow (1886), S. 1130.

    Google Scholar 

  67. Zum Begriff des Grenznutzens in der ökonomischen Theorie vgl. beispielsweise Sauermann (1965), S. 189 ff.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1974 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Sievers, B. (1974). Geheimhaltung in komplexen Sozialsystemen: Am Beispiel von Organisationen. In: Geheimnis und Geheimhaltung in sozialen Systemen. Studien zur Sozialwissenschaft, vol 23. VS Verlag für Sozialwissenschaften, Wiesbaden. https://doi.org/10.1007/978-3-663-14422-9_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-14422-9_4

  • Publisher Name: VS Verlag für Sozialwissenschaften, Wiesbaden

  • Print ISBN: 978-3-531-11256-5

  • Online ISBN: 978-3-663-14422-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics