Computervermittelte Kommunikation
Computervermittelte Kommunikation - E-Mail
Relevanz oder Quantität?
Journalisten oder Wissenschaftler müssen an der Hürde der Gatekeeper und ihrer Qualitätskontrolle vorbei, wollen sie ihre Werke veröffentlichen. Es stellt sich die Frage, ob es solche Gatekeeper auch im Internet gibt. Clay Shirky (2005) sagt dazu: “The Web has an editor, it’s everybody”. Eine Qualitätskontrolle des Contents findet statt – jedoch erst nach seiner Veröffentlichung. Je mehr Nutzer ein Dokument taggen, desto mehr Relevanz scheint dieses Dokument für sie zu haben. Ist dies aber eine ernstzunehmende Qualitätskontrolle? Wird etwas zu „geprüfter“ Qualität, nur weil viele Leute dies so sehen? (Wenn viele Studenten bei einer Mathematikklausur die gleiche – falsche – Lösung bringen, wird diese nicht dadurch qualitativ wertvoll, sondern bleibt falsch. Quantität bedeutet nicht Qualität. Andererseits weist es in eine bestimmte Richtung, wenn viele Nutzer ein Stück Information mit stupid und ein anderes mit cool taggen. Dieser Content könnte für das Relevance Ranking verwertet werden.
// Peters, Isabella / Stock, Wolfgang G. 2008: Folksonomien in Wissensrepräsentation und Information Retrieval. Information - Wissenschaft & Praxis. 59(2008)2. S. 81
Glocalisation
We find community in networks, not groups (...) In networked societies: boundaries are permeable, interactions are with diverse others, onnections switch between multiple networks, and hierarchies can be flatter and recursive (...) Communities are far-flung, loosely-bounded, sparsely-knit and fragmentary. Most people operate in multiple, thinly-connected, partial comunities as they deal with networks of kin, neighbours, friend, workmates and organizational ties. Rather than fitting into the same group as those around them, each person his/her own personal community. (...) Huge increase(s) in speed (have) made door-to-door comunications residual, and made most communications place-to-place or person-to-person. (...) The household is what is visited, telephoned or emailed.
// Wellman, Barry 2001: Physical Place and Cyberplace: The Rise of Personalized Networking. In: International J. Urban and Regional research. Jg. 25. S 227-252. S. 233f
Ontologische Bodenlosigkeit
Das Leben in der Wissens-, Risiko-, Ungleichheits-, Zivil-, Einwanderungs-, Erlebnis- und Netzwerkgesellschaft verdichtet sich zu einer verallgemeinerbaren Grunderfahrung der Subjekte in den fortgeschrittenen Industrieländern: In einer "ontologischen Bodenlosigkeit", einer radikalen Enttraditionalisierung, dem Verlust von unstrittig akzeptierten Lebenskonzepten, übernehmbaren Identitätsmustern und normativen Koordinaten. Subjekte erleben sich als Darsteller auf einer gesellschaftlichen Bühne, ohne dass ihnen fertige Drehbücher geliefert würden. Genau in dieser Grunderfahrung wird die Ambivalenz der aktuellen Lebensverhältnisse spürbar. Es klingt natürlich für Subjekte verheißungsvoll, wenn ihnen vermittelt wird, dass sie ihre Drehbücher selbst schreiben dürften, ein Stück eigenes Leben entwerfen, inszenieren und realisieren könnten. Die Voraussetzungen dafür, dass diese Chance auch realisiert werden können, sind allerdings bedeutend. Die erforderlichen materiellen, sozialen und psychischen Ressourcen sind oft nicht vorhanden und dann wird die gesellschaftliche Notwendigkeit und Norm der Selbstgestaltung zu einer schwer erträglichen Aufgabe, der man sich gerne entziehen möchte. Die Aufforderung, sich selbstbewusst zu inszenieren, hat ohne Zugang zu der erforderlichen Ressourcen, etwas zynisches.
// Keupp, Heiner 2003: Identitätskonstruktion. Vortrag bei der 5. bundesweiten Fachtagung zur Erlebnispädagogik am 22.09.2003 in Magdeburg; Online im Internet: www.ipp-muenchen.de/texte/identitaetskonstruktion.pdf (29.06.2010)
Why People Choose Work Group Members?
In our study, people are choosing group members for future projects based on people’s reputation for competence. People may not actually know each other’s grades or the number of hours put in on previous projects, but it is clear that a reputation for competence is developed and circulates within the organization. Further, it is an important basis on which people develop their preferences for future group members. It is interesting to note that grade point average was not a significant predictor of being chosen as a team member. This may indicate that people do not choose others based on general indicators of competence or that information on grade point average and general competence circulate less freely in these groups or are harder to assess.
Finally, we hypothesized that people would choose others with whom they were already familiar for future work groups. This hypothesis was partially supported. But, our analysis indicates that familiarity alone is not adequate to generate a future work tie. During the course of project 1, people established working relationships with others in their group. These relationships varied over time, but on average, each person had either a strong or weak tie with each other member in his or her current group. Where there were strong ties, people elected to continue those relationships in future work groups. This is consistent with Kilduff’s (1990) finding that MBA students, when they look for jobs, want to work in the same companies as their friends. These data suggest that familiarity may lead to an awareness of whether or not an ongoing working relationship is effective. If a relationship is successful, then people are especially inclined to repeat it. This is consistent with our argument that people are seeking to reduce uncertainty in their choice of future group members. Although there may be better group members in the organization, people are choosing a “sure thing” rather than taking the risk of working with someone who has a work style and work ethic with which they do not have personal experience.
// Hinds, Pamela J. / Carley, Kathleen M. / Krackhardt, David/ Wholey, Doug 2000: Choosing Work Group Members: Balancing Similarity, Competence, and Familiarity In: Organizational Behavior and Human Decision Processes Vol. 81, No. 2, March, S.
Computervermittelter Kommunikation: E-Mail
Die am weitesten verbreitete Form Computervermittelter Kommunikation ist ganz zweifelsohne die E-Mail Kommunikation. Als Standardform der Kommunikation, hat sie große Teile der vormals Face-to-Face Kommunikation ersetzt und andere textbasierte Kommunikationsformen wie den Brief oder das Fax auf Kommunikationsinseln wie das Bestellformular oder den Geburtstagsglückwunsch verdrängt. Als Standardform lässt sich die E-Mail Kommunikation nur stark vereinfachend auf eine Form der asynchronen, computervermittelten Kommunikation reduzieren. Unterschiedliche Formen und Zielgruppen verlangen eine etwas genauere Darstellung der E-Mail als Computervermittelte Kommunikation.
Begriffsklärung
Angeblich soll der Programmierer Ray Tomlinson 1971 die erste, ironischerweise an sich selbst adressierte E-Mail verschickt haben. Das @ - Zeichen, mittlerweile in das Weltkulturgedächtnis des Designs im MoMa übernommen, fand damit mehr oder weniger per Zufall den Weg zu dem Welt-Sonderzeichen Nummer 1. Ray Tomlinson hat mit seiner Erfindung nie wirklich Geld verdient. Zu klein war der mögliche Kundenkreis damals vor vierzig Jahren. Der Erfinder der E-Mail erinnert sich an die Zeit des Aufbruchs und der Freiheit, als die Hippie Bewegung bis auf den frühen Drogentod von Jimi Hendrix noch fast unschuldig war und die Computer noch Rechnerungetüme mit den Ausmaßen eines HAL waren: „Es gab jede Menge Ideen. Wir versuchten herauszufinden, wie man das Netz benutzen könnte. Wie Menschen und Maschinen miteinander arbeiten könnten. Wir hatten dieses wunderbare Network, aber niemand wusste recht, was wir damit machen könnten. So probierten wir einfach aus, was möglich war.” (Haladjian 2006) Und es war vieles möglich. Heute ist kaum ein Teil des Alltags ohne E-Mail-Kommunikation denkbar. Dies erschwert die Beschreibung des Phänomens E-Mail als Form der Computervermittelten Kommunikation, denn zwischen einer innerbetrieblichen Arbeitsanweisung per E-Mail und der langen Mail der Mutter an ihren Sohn in weiter Ferne liegen sprachlich und kommunikationstheoretisch Welten.
Zum Verständnis von E-Mail als Form der Computervermittelten Kommunikation ist das Kanalreduktions-Modell nur in dem Sinne von Relevanz, als dass damit die Entwicklung von textbasierten sozialen Distinktionsformen wie die Verwendung von Akronymen und Formen der Soziolekte im Text im Sinne des Modell der sozialen Informationsverarbeitung begr?ndet werden können. Für aktuelle Erscheinungsformen wie die abnehmende Kanaloffenheit durch Mailinglists, Spamming und die Angst vor Computerviren sind vor dem Hintergrund des Digitalisierungs-Modells ebenso nachvollziehbar wie die Berücksichtigung der E-Mail als Standardform der Computervermittelten Kommunikation, die nicht mehr nur innerhalb des Kulturraums Internet verstanden werden kann, sondern nur unter Einbeziehung der expliziten und impliziten der normativen und interpersonalen Kommunikationsgewohnheiten.
Der E-Mail-Korpus weist eine einheitliche Grundstruktur auf, die sich nur in Details in den verschiedenen E-Mail-Programmen ändert. Sie setzt sich aus mindestens zwei obligatorischen Komponenten, dem Header (Kopf) und dem Body (Briefinhalt), sowie wahlweise zusätzlich einer Signatur, einem Footer und den Anhängen (Attachments) zusammen (Beck 2005. S. 81). Dieser Aufbau ist bei der Erstellung der gleiche wie beim Lesen einer empfangenen E-Mail, unterscheidet sich im Header allerdings in seinen Ausprägungen.
Der Header kann als „elektronischer Umschlag“ (Voigt 2003. S. 13) verstanden werden. Der Header enth?lt die Kontextinformationen einer E-Mail. Diese ergeben sich aus manuellen Eingaben vom Sender und aus automatisch generierten Angaben des E-Mail-Programms. Im Header trägt der Ersteller die E-Mail-Adressen der Empfänger (An-, Cc-, und Bcc-Empfänger) und das Betreff ein. Der Empfänger erhält zu diesen Eingaben des Senders zusätzlich noch Angaben über den Sender und über Sendedatum und -zeit bzw. eigentlich Empfangsdatum und -zeit. Im Header können je nach E-Mail-Programm noch weitere Angaben angezeigt werden. Bei den meisten E-Mail-Programmen werden noch Angaben über den Wichtigkeitsstatus seitens des Senders und über den Weiterleitungs- bzw. Antwortstatus der Mail gemacht. Zusätzliche Detailinformationen wie etwa die Registriernummer oder den Übertragungsweg sind meist über die Nachrichtenoptionen einsehbar. Im Header sind in der Regel auch die eventuell vom Sender angefügten Anlagen oder Anhänge aufgeführt.
Im Body steht die eigentliche Textnachricht. Diese kann je nach E-Mail-Programm und Wahl der Emailformats als reine Textnachricht mit sehr begrenzter Gestaltungsbreite oder im HTML-Format mit theoretisch den kompletten Gestaltungsmöglichkeiten, die HTML erlaubt wie Wahl der Schrift, der Farbe oder des Hintergrunds (samt Bildern), gestaltet werden. Die im Geschäftsverkehr meist verwendeten Signaturen erscheinen ebenfalls im Body und werden häufig automatisch vom E-Mail-Programm eingefügt. Zusätzlich werden vom E-Mail-Programm vor allem bei E-Mails, die das Unternehmen verlassen, Footer eingefügt. Footer sind Hinweise zu Unternehmensangaben und teilweise auch so genannte Disclaimer, also juristische relevante Kurzhinweis zur Eindeutigkeit des Adressaten und Vertraulichkeit der Information.
In der Regel werden die Kontextinformationen des Headers auch im Posteingang angezeigt. Die Anzeige im Posteingang ist bei den meisten durch Unternehmen genutzten E-Mail-Programmen verhältnismäßig frei gestaltbar. Daher können hier individuell recht unterschiedliche Ausprägungen vorkommen. In der Grundeinstellung werden drei Bereiche angezeigt: der Posteingang, die E-Mail-Ordner und ein Vorschaufenster. Der Posteingang listet alle eingehenden E-Mails auf. Angezeigt werden zumeist der Sendername, Sendedatum und -zeit, die Dateigröße, der Bearbeitungsstatus (gelesen / ungelesen), der Wichtigkeitsstatus (hoch, normal, niedrig), Weiterleitungs- bzw. Antwortstatus und eventuelle Anlagen.
Unterschiedliche technische Eigenschaften und Formen der E-Mail Kommunikation verlangen eine ergänzende Typologisierung. Beck (Beck 2005, S. 86f) unterscheidet hier ausgehend von Whittaker und Sidner (Whittaker und Sidner 1997) nach dem Kriterium der wahrscheinlichen Handlungsfolgen in der folgenden Systematisierung:
(Only) To Read E-Mails enthalten Nachrichten, die keine unmittelbaren Handlungen erfordern. Sie dienen der Information und werden von dem Empfänger als „Nur zu lesen“ eingestuft.
To Do E-Mails enthalten explizite oder implizite Anweisungen für Handlungen in Folge und können als Anfrage, Einladung, Arbeitsauftrag oder weitere Kommunikationsaufforderung formuliert sein, dabei liegt es in der Entscheidungsbefugnis des Empfängers, ob einer To Do E-Mail auch eine reale Handlung folgt.
Ongoing Conversation E-Mail nehmen über eine längere Sequenz wechselseitigen, interaktiven Bezug auf die vorangegangen Äußerungen. Gerade bei diesem E-Mail Typ kann sich aus der asynchronen Kommunikationsform der E-Mail Kommunikation eine quasi synchrone Kommunikation entwickeln. Beck (Beck 2005, S. 86) fasst zusammen, dass „E-Mail Kommunikation dieses Typus sich damit dem Telefonat und dem Face-to-Face Gespräch an (nähert); allerdings bleiben wichtige Unterschiede bestehen: Bei der E-Mail Kommunikation erscheint es für beide Kommunikanden leichter, die Kommunikation wieder zu verlangsamen, also aus dem quasi-synchronen Modus in den asynchronen Modus zur?ckzukehren.“
Als vierte Kategorie nennen Whittaker und Sidner E-Mails mit „Indeterminate Status“ also E-Mails, die vom Empf?nger nicht einem der drei Typen direkt zugeordnet werden kann. Beck (Beck 2005, S. 87ff) ergänzt weitere Kategorien, n?mlich die
To Delete und Spam-Mails, die er als massenhaft ausgesandte gleichlautende E-Mails charakterisiert, die zwar Folgehandlungen intendieren, aber üblicherweise ausgefiltert, ignoriert oder nach kurzer Überprüfung gelöscht werden.
(To) Copy-Mails, die in der Regel nur zur bloßen Kenntnisnahme dienen. Dabei muss unterschieden werden in eine sichtbare und eine unsichtbare Kopie. Der Empfänger einer BCC also einer Blind Carbon Copy wird diesen metakommunikativen Akt deuten Er kann hier mit Misstrauen reagieren, dass er den Kommunikationsakt überprüfen soll und er als Schiedsrichter agieren soll.
To Forward und Forwarded-Mails, die entweder der Weiterverbreitung von Nachrichten dienen, oder ?hnliche metakommunikative Funktionen besitzen wie eine (To) Copy-Mail, da die Herkunft auf jeden Fall mitinterpretiert wird.
Bei einem E-Mail-Newsletter, die im Unterschied zu den vorgenannten, mit der Ausnahme der To Delete, die eine dyadische Kommunikation nur vort?uscht, handelt es sich nicht um eine dyadische interpersonale Kommunikation, sondern um eine Form personalisierter teilöffentlicher Kommunikation, also meistenteils eine Maßnahme im Rahmen einer 1:1 Marketingaktion. Foren E-Mails können trotz ihres Aufforderungscharakter dieser Kategorie ebenfalls zugeordnet werden.
Eine weitere Kategorie, die Beck nennt, ist die To Save-Mails, die aber wenig nützlich ist, da der Vorgang der Sicherung bei allen E-Mail Typen bis auf To Delete vorgesehen ist.
Hilfreich sind die Kategorisierungen vor allem, um die unterschiedlichen Kommunikationsformen darzustellen. Eine Ongoing Conversation E-Mail tendiert sprachlich zur schriftlichen Mündlichkeit. Diese Mischform wird als Oralliteralität (G?nther und Wyss 1996) bezeichnet.
Besonderheiten der E-Mail Kommunikation
Verwendung von Emoticons also Emotional Icons, die Gefühlsäußerungen durch die Nutzung einer Zeichenfolge im ASCII Code darstellen, wie das lachende Gesicht durch Gebrauch von Doppelpunkt, Bindestrich und schließender Klammer :-) und allen weiteren Zeichenbildern und deren Steigerungsformen wie ;-) für ein Augenzwinkern oder ein :-( für schlechte Laune.
Als Versprachlichungen sind alle Vereinfachungen zu betrachten wie ein „Hallo Team“ als Anredeform, Orthographische Vernachlässigungen wie das Schreiben im Telegrammstil und das Weglassen der Gro?- und Kleinschreibung, Verschriftlichung von regionalen („Hascht du“) oder sozialen Dialekten („voll krass“) und Ausrufen, die zumeist als kommentierende Errgänzungen durch Sternchen eingerahmt werden wie *schluck* oder *st?hn* sowie die Nutzung von Anglizismen und Verk?rzungen („see you“).
Desweiteren finden sich in vielen E-Mails Akronyme und Abkürzungen wie das bekannte „LOL“ für „Loughing Out Loud“.
Bedeutung der E-Mail Kommunikation für die Veranstaltungsbranche
Die Bedeutung der E-Mail Kommunikation kann als primäre Form der Computervermittelten Kommunikation kann gar nicht hoch genug eingeschätzt werden. Dabei sind einige einzelne Zusammenhänge genauer zu beachten.
1. E-Mail Kommunikation ist die wesentliche Quelle für ein Wissensmanagement in der Veranstaltungsbranche.
2. Regeln für die E-Mail Kommunikation liegen in den kleinen und mittelständischen Unternehmen der Veranstaltungsbranche nur selten in expliziter Form vor.
3. Die Kanaloffenheit wird durch die breite Akzeptanz und die Schnelligkeit des Medium stark eingeschränkt.
4. Technologische Hindernisse bei der Synchronisierung unterschiedlicher Endgeräte und der Archivierung
1. E-Mail Kommunikation und Wissensmanagement
Der textbasierte Charakter der E-Mail Kommunikation, die weite Verbreitung und die interpersonale Form, der allermeisten E-Mails lässt diese als die geeignete Grundlage für ein Wissensmanagement in der Veranstaltungsbranche erscheinen. Die leichte Bedienung der clientseitigen Strukturierungs- und Archivierungsfunktionen wie die Bildung von Projektordnern, automatische Ablage von eingehenden und ausgehenden E-Mails in Abhängigkeit vom Kommunikationspartner oder vom Betreff erleichtern dazu die Nutzung der E-Mail Kommunikation als Grundlage für ein Wissensmanagement. Dies gilt in besonderem Ma?e für die Veranstaltungsbranche, da gerade im kommunikationsorientierten Dienstleistungsgesch?ft mit einer Vielzahl von Schnittstellen und einer großen Breite von unterschiedlichen digitalen Formaten wie Fotos, Pl?nen und Programmierungen, die E-Mail Kommunikation von großer Bedeutung ist.
Die gute Eignung der E-Mail Kommunikation als Konzept des Wissensmanagements von klein- und mittelständischen Unternehmen insbesondere der Einzel- und Kleinserienfertigung in den von B?hl 2001 entwickelten Anforderungskriterien bestätigen den Nutzen der E-Mail Kommunikation für die Wissensgenerierung und den Wissenstransfer. Die zum Teil identischen, zum Teil nur vergleichbaren Anforderungen bei der Betrachtung von klein- und mittelständischen Unternehmen der Einzel- und Kleinserienfertigung und dem auftrags- und projektorientiertem Geschäft der Unternehmen der Veranstaltungsbranche machen die Aussagen von Böhl grundsätzlich auf die Veranstaltungsbranche übertragbar. Im Sinne des Ressourcen und Schulungsaufwandes sowie der notwendigen Kapitalstruktur als zwei Kriterien der Bewertung kann E-Mail als vorhanden betrachtet werden. E-Mail Kommunikation ist flexibel hinsichtlich unterschiedlicher Inhalte, unterstätzt unterschiedliche Bürotypen und dient durch die einfache Archivierung auch einem auftragsübergreifenden Wissenserhalt und damit fasst Böhl den Nutzen der E-Mail Kommunikation bei dem auftragsübergreifenden Erhalt auch unstrukturierten Wissens als positiv zusammen (Böhl 2001, S. 82) . Die generell gute Verwendbarkeit von E-Mail Kommunikation für die Veranstaltungsbranche muss jedoch um einige spezifische Punkte ergänzt.
Individuelle Archivierung
Eine transparente Archivierungsregelung muss verhindern, dass E-Mails und E-Mail Kontakte, also die Kommunikationspartner in den Phasen der Veranstaltungsplanung und –durchführung, nur clientseitig geführt werden, da dies zu Informationsverlusten und Redundanzen führt mit der großen Gefahr der Doublettenbildung aller kontaktbasierten Information wie z.B. die Kommunikationshistorie. Eine serverbasierte E-Mail Kommunikation erleichtert die übersicht über aktuelle Vorgänge und vergangene Kommunikationsverläufe auch bei mehreren Kommunikationspartnern desselben Unternehmens.
Systembrüche
Webbasierte E-Mail Kommunikation über ein Front-End des Providers oder anderen Anbietern von E-Mail Kommunikation sowie die integrierte E-Mail Kommunikation einiger Group- und Projektmanagementsoftware erh?hen die Wahrscheinlichkeit zur Nutzung mehrerer E-Mail Systeme mit der damit verbundenen Gefahr eines nicht integrierten Datenabgleichs.
Attachments
Die automatische Speicherungsfunktion aller clientbasierten E-Mail Programme, die sowohl die komplette E-Mail mit Head, Body und Foot Informationen als auch die Attachments in eigene Datenbanken abspeichern, erhöhen dabei die Gefahr des Informationsverlusts, da ohne entsprechende betriebsinternen Anweisungen kaum ein Verständnis dafür zu erwarten ist, dass die abgespeicherte E-Mail inklusive des Attachments ohne zusätzlichen Aufwand ausschließlich in der E-Mail Datenbank des Client Rechners abgespeichert wird.
2. Regeln für die E-Mail Kommunikation
E-Mail Kommunikation ist eine interpersonale Kommnikation, die in der Funktion als elektronischer Geschäftsbrief ebenfalls organisationale Bedeutung hat. Klare Regeln für die E-Mail Kommunikation als Teil der computervermittelten Kommunikation der Organisation schaffen ein einheitliches Außenbild und verringern die Gefahr von Kommunikationsstörungen. Die Tipps und Hinweise für ein effizientes so genanntes E-Mail Management sind vielgestaltig und nicht selten von den wirtschaftlichen Interessen der Software- oder Beratungsunternehmen geprägt, die technische oder konzeptionelle Lösungen anbieten. (vergl. Akhavan und Rodatus 2008, Becker 2009 , H?usler 2009) Exemplarisch für zahlreiche andere Quellen, sei hier die Forschungsinitiative E-Mail-Management des Institute of Electronic Business ein An Institut der Universität der Künste Berlin genannt, das im Jahr 2005 einen unternehmensübergreifenden Vorschlag für die „10 Goldenen Regeln“ der E-Mail Kommunikation erarbeitet hat:
1. Telefonieren oder treffen Sie sich auch!
2. Aussagekräftige Betreffzeilen helfen jedem E-Mail Empfänger!
3. Fassen Sie sich kurz & in Form!
4. Eine Pr?fung des Verteilers lohnt sich! Hauptempfänger, CC wirklich notwendig, BCC nur beigroßem Verteiler nutzen.
5. Wahren Sie Format & Größe von Dateianhängen!
6. Setzen Sie die Weiterleitungs- und Antwortfunktionen sinnvoll ein! Verständliche Kommentare, keine Bandwurm E-Mails.
7. Denken Sie an den Absender: Antworten Sie zügig! Zumindest, wann der Absender mit einer Reaktion von Ihnen rechnen kann.
8. Ihre E-Mail ist auf dem Weg – die Verantwortung weiterhin bei Ihnen!
9. Managen Sie Ihren E-Mail-Abruf!
10. Regeln Sie Ihren E-Mail Verkehr auch bei längeren Abwesenheiten.
Zusammengefasst verfolgen die dort erwähnten Regeln eine Klärung folgender Einzelvereinbarungen:
Antwortdauer bei allgemeinen und speziellen Anfragen,
Speicherort von Attachments,
Art und Form der Kontaktverwaltung z. B. Zuordnung zu einer projektspezifischen Rolle,
Vertraulichkeit von Anrede- und Abschlussformel,
Stil und Orthograhie des Body-Textes
Art, Inhalt und Aussehen der Signatur,
Sicherheitsvereinbarungen zu Attachments unbekannter Art und E-Mails unbekannter Absender
Form der Antwortmail und der Forwarded E-Mail in Hinblick auf Zitationsnotwendigkeit und –formatierung
Abwesenheiten
Zentrale Definition von To Delete E-Mails
3. Grenzen der Kanaloffenheit
Der Nachrichtenkanal E-Mail kann aufgrund seiner Offenheit und Akzeptanz aktuell kaum mehr als vollständig offen bezeichnet werden, denn eine empfangene E-Mail ist noch keine gelesene E-Mail. Nicola Döring (Döring 2003) erläutert, dass E-Mails mit geringer Relevanz manchmal gar nicht oder erst spät oder unvollständig gelesen werden. Der unkontrollierte Gebrauch von Mailinglisten sowie die häufige Nutzung der CC und BCC Funktion beim Versand lässt im Projektgeschäft der Veranstaltungsbranche auch bei kleineren Veranstaltungen, das Postfach der Projektleitung schnell so stark anschwillen, dass allein schon eine einfache Sortierung nach einer Eisenhower-Matrix (Was ist wichtig, Was ist dringend) den Aufwand so in die Höhe treibt, dass eine Bearbeitung nur noch voller Eile und mit großer Fehleranfälligkeit möglich ist. Whittaker und Sidner haben 1997 den Begriff der E-Mail Flut geprägt seitdem ist die Flut nur noch angewachsen wie Fisher, Brush et al 2006 in einer Studie im Auftrag von Microsoft untersucht haben. Fast einhundert E-Mails haben die 600 befragten Teilnehmer der Studie durchschnittlich pro Tag erhalten Nach Angaben von G. Freyermuth (2002, S. 24) wurden im Jahr 2001 weltweit ca. 10 Milliarden E-Mails pro Tag verschickt. Im Jahr 2002 betrug das tägliche E-Mail-Aufkommen bereits 31 Milliarden, im Jahr 2006 sollen es nach Schätzungen von International Data Corporation (= IDC) 60 Milliarden E-Mails sein.
Welche Inhalte diese unglaubliche Zahl an E-Mails nun haben, muss im Allgemeinen unbeantwortet bleiben. Doch E-Mail ersetzt viele vormals analog verteilten unternehmensinternen Nachrichten wie Hausmitteilungen, Anweisungen, Rundschreiben, Wirtschaftsberichte (Voigt 2003) und substituieren auf der anderen Seite ebenso Kommunikation oder besser Dialog-Ellipsen, die vormals dem Telefonat oder der Face-to-Face Kommunikation zugeordnet waren wie Absprachen zur Mittagspause („Können wir gehen? – „Ja, treffen uns unten.“) Um alle diese unterschiedlichen organisationsintern und –extern gesandten Kommunikationsanstrengungen per E-Mail zu verarbeiten, fällt dem Header mit den Meta-Information Sender und Betreff mittlerweile eine wesentliche Vorsortierungsfunktion zu. Entsprechend wichtig erscheint für den Kommunikationsalltag per E-Mail in der Veranstaltungsbranche die richtig gewählte Versandadresse bei der Nutzung von projektbezogenen E-Mail Accounts oder Gruppenadressen in Organisationen und die korrekte Betreffzeile anstelle z.B. eines „AW:AW:AW:RE:“ bei einer Ongoing E-Mail Konversation.
Aber auch dann muss der so genannte Rückschlageffekt bedacht werden. Kuhlen beschreibt den Rückschlageffekt „als Summierung negativer Nebenkosten von zunächst an sich positiven Vorgängen“ (Kuhlen 2004, S. 33). Er unterscheidet beim Rückschlageffekt im Einsatz von Informations- und Kommunikationstechnologien einen primären und einen sekundären Teil. Der primäre Effekt bezieht sich auf den Ressourcenverbrauch in der realen Welt, wie etwa Elektrizität oder Material, der sekundäre auf die Veränderung von Verhalten und Lebensstil. Der primäre Rückschlageffekt spielt bei der E-Mail-Nutzung keine nennenswerte Rolle, der sekundäre, kommunikative Rückschlageffekt hingegen sehr. Ohne effizienz- oder effektivitätssteigernde Wirkung verbringen die Nutzer viel Zeit mit den digitalen Medien. So wird der Ressourcen einsparende Vorteil einer einzigen E-Mail schon seit einiger Zeit durch die Vielzahl der E-Mails hinfällig Die E-Mail Kommunikation kann zwar durch die Substitution von papierner Kommunikation und Ressourcen verbrauchender Face-to-Face Kommunikation Ressourcen einsparen, wird aber in Wirklichkeit als zusätzlicher Kommunikationskanal genutzt und lässt so den Ressourceneinsatz steigen. Am Ende steigt auch der Kommunikationsaufwand, der doch eigentlich durch den Einsatz der E-Mails gesenkt werden sollte.
4. Technologische Hindernisse
Die Probleme bei der Synchronisierung beziehen sich vornehmlich auf zwei Schnittstellen: Die Kommunikation Client-Server und die Kommunikation unterschiedlicher Endgeräte. Da ortsunabhängiges, mobiles Arbeiten in der Veranstaltungsbranche die Regel ist, wird über technologische Lösungen wie ein Virtual Personal Network (VPN) oder IMAP, das Herunterladen der E-Mail mit Anhängen bei Belassen der Daten auf dem Server Sichergestellt, dass ein E-Mail Zugriff jederzeit von unterschiedlichen Standorten aus auch nach Empfang der E-Mail auf einem Endgerät möglich ist. Dadurch jedoch werden E-Mails häufig mehrfach z.B. erst vom iPhone, dann vom Notebook und dann erneut vom stationären Rechner im Büro abgerufen, was bedeutet, dass der Empfänger jedes Mal erneut überprüfen muss, ob diese E-Mail bekannt ist. Da durch mehrfachen Empfang auch die Metainformation wie die Kontaktinformationen mehrfach empfangen werden, müssen im nächsten Schritt nicht nur im Sinne einer einheitlichen Archivierung E-Mails und Attachments zwischen den Endgeräten synchronisiert werden, sondern auch die Kontaktinformationen, um eine stringente Datenbasis über alle Systeme zu erhalten. Nicht immer gelingt diese Synchronisierung bruchfrei, da die clientbasierten E-Mail Programme unterschiedliche Datenbankformate bedienen und der Austausch zwischen diesen, aufgrund der Übermittlung in Form von strukturiertem Text, nicht problemfrei ist.
© Thomas Sakschewski
Literatur | Links
- Haladjian, Silke 2006: Die erste E-Mail. Portrait über Ray Tomlinson. Online im Internet: http://www.3sat.de/page/?source=/neues/sendungen/magazin/100846/index.html (04.05.2010)
- Whittaker S. & Sidner C. 1997: Email overload: Exploring personal information management of email. In: Kiesler S. (Hrsg.), Culture of the Internet (pp. 277–295). Mahwah, NJ: Lawrence Erlbaum.
- Günther, Ulla / Wyss, Eva L. (1996): E-Mail-Briefe - Eine neue Textsorte zwischen Mündlichkeit und Schriftlichkeit. In: Hess-Lüttich, Ernest W.B. / Holly, Werner / Püschel, Ulrich (Hrsg.): Textstrukturen im Medienwandel. Frankfurt a.M., Berlin, Bern (= forum Angewandte Linguistik, Bd. 29), S. 61- 86.
- Böhl, Jörn 2001: Wissensmanagement in Klein- und mittelständischen Unternehmen der Einzel- und Kleinserienfertigung. M?nchen: Herbert Utz Verlag
- Akhavan, Maria / Rodatus, Angelika / Rompel, Annette (Hrsg.) 2008: Handbuch Sekretariat und Office Management. Der Praxisleitfaden für effiziente Büroorganisation, wirksame Chefentlastung und erfolgreiche Assistenz im Management. Wiesbaden: Gabler Verlag
- Becker, Lars 2009: Professionelles E-Mail-Management. Von der individuellen Nutzung zur unternehmensweiten Anwendung. Wiesbaden: Gabler Verlag
- Häussler, Oliver 2009: E-Mail-Management-Systeme. Unternehmen verkennen das Potenzial. Online im Internet: http://www.computerwoche.de/subnet/barracuda/1911912/ (04.05.2010)
- Danyel Fisher, A.J. Brush, Eric Gleave, Marc A. Smith 2006: Revisiting Whittaker & Sidner’s “Email Overload”. Ten Years Later. Online im Internet: http://research.microsoft.com/apps/pubs/?id=69394
- Freyermuth, Gundolf S. 2002: Kommunikette 2.0. – E-Mail, Handy & Co richtig einsetzen. Mit Top-Regeln für den digitalen Alltag. Hannover: Heise.
- Voigt, Susanne 2003: E-Mail-Kommunikation in Organisationen. Eine explorative Studie zu individuellen Nutzungsstrategien. München: Reinhard Fischer (= Internet Research 11).
- Kuhlen, Rainer 2004: Informationsethik. Umgang mit Wissen und Informationen in elektronischen Räumen. Konstanz: UVK