Lecture2Go-Wartungsarbeiten am 30.9.2021

Aufgrund dringender Wartungsarbeiten steht Lecture2Go leider am 30.09.2021 von 9:00 bis 21:00 Uhr nur eingeschränkt zur Verfügung. Mit zeitweiligen Ausfällen ist zu rechnen, Logins und Uploads sind während der Wartungsarbeiten nicht möglich. Wir versuchen, den tatsächlichen Ausfall in diesem Zeitraum so kurz wie möglich zu halten, und bitten die Unterbrechung zu entschuldigen.

Ihr Lecture2Go-Team im RRZ

Videokatalog

Aufrufe: 1028

Kontrolle und Verwundbarkeit. Zur Ethnografie des institutionellen Subjekts der Sicherheitsgesellschaft

Kulturelle Veränderung bedarf der kreativen Aktivität des Subjekts in zeitlichen, räumlichen und sozialen Übergangsbereichen, die ambivalent geprägt sind von spielerischer, sinnhafter Weltaneignung, aber auch von Gefahr und Angst, Ordnungs-, Kontroll- und Selbstverlust. Aus diesen liminalen Erfahrungen entsteht Neues, das über die Alltagskommunikation in kulturelle Repertoires und Gedächtnisse eingehen kann.

Der gegenwärtig sich vollziehende, neoliberale Umbau zur Sicherheitsgesellschaft bemächtigt sich dieses Möglichkeitsraums der Kultur über die Potentialität des Risikos, die die Alltagsmenschen als soziale, körperliche und emotionale Vulnerabilität und als ethisch-moralische Verpflichtung zu Prävention, Selbstverantwortlichkeit und Selbstoptimierung subjektivieren. Ständig neuen Risiken ausgesetzt und als Person gefordert, erlebt das Subjekt der Sicherheitsgesellschaft die liminale Grenzsituation als Dauerzustand.

Kennzeichnend dafür ist eine enge Kurzschließung intim-privater und öffentlich-administrativer Sphären. Dabei wird das Personal öffentlicher Einrichtungen in paradoxe Prozesse von Securitisation und Responsibilisierung eingebunden, die symptomatisch für die Sicherheitsgesellschaft sind: Diejenigen, die gesellschaftlich-politische Kontroll- und Sicherheitsregimes in die alltäglichen Lebenswelten zu vermitteln und immer neue Regulative durchzusetzen haben, sind stets auch zur kreativen Lösungssuche angehalten. Sie haben es dabei mit KlientInnen zu tun, die gleichermaßen zu ‚empowern‘ und zu unterwerfen sind, die gleichermaßen verdächtigt und als Opfer imaginiert werden. In Ängsten sozialen Ausschlusses, rechtlicher Haftbarmachung und prekären Abstiegs schlagen die Sicherheitsmechanismen schließlich auf ihre administrativen Erfüllungsgehilfen zurück. Dabei bedingt die zunehmende mediale Sichtbarkeit der Institutionen auch deren erhöhte Angreifbarkeit, die wiederum an die Verwaltungskräfte weitergegeben wird.

Bildnachweise

Folie 1: Foto K. Eisch-Angus

Folie 2: https://sitsolutions.taleo.net/careersection/ex/jobdetail.ftl?job=LEN000005&lang=de&utm_source=karriere.at&utm_medium=Iventa&utm_campaign=Stellenanzeige (Zugriff 14.8.2019)

Folie 3: https://www.lowyinstitute.org/the-interpreter/why-neighbourhood-policing-critical-counter-terrorism (Zugriff 22.11.2019)

Folie 4: 

Verschiedene Fotos K. Eisch-Angus, außerdem: https://www.apsva.us/post/school-safety-forum-3/ (Zugriff 22.11.2019), https://fcyo.org/resources/virtual-funder-briefing-youth-transforming-school-and-community-safety (Zugriff 1.10.2019), https://www.crimereductionsigns.com/neighbourhood-watch/ (Zugriff 22.11.2019), https://www.safetysignsandnotices.co.uk/catch-it-bin-it-kill-it-sign-cibiki1c (Zugriff 22.11.2019), https://www.pittwire.pitt.edu/event/spring-safety-fair (Zugriff 22.11.2019), https://pittsburghpa.gov/fire/fire-safety-programs (Zugriff 22.11.2019)

Folie 5: http://www.bbc.co.uk/london/travel/downloads/tube_map.html (Zugriff 22.11.2019)

Folie 6: http://www.cutwatersolutions.com/blog/the-ripple-effect-on-inventory/ (Zugriff 22.11.2019)

Folie 7: Grafik K. Eisch-Angus

Folie 8: https://news.uni-graz.at/de/detail/article/mitarbeiterinnen-im-rampenlicht/ (Zugriff 22.11.2019) 

 

 

 

 

Dieses Video darf in andere Webseiten eingebunden werden. Kopieren Sie dazu den Code zum Einbetten und fügen Sie diesen an der gewünschten Stelle in den HTML-Text einer Webseite ein. Geben Sie dabei bitte immer die Quelle an und verweisen Sie auf Lecture2Go!

Links

Zitat2Go

Soziale Netzwerke