515 research outputs found

    Confidential Computing : eine Chance für die datenschutzkonforme Ausgestaltung von risikoreichen Datenbearbeitungen?

    Get PDF
    Seit der Jahrtausendwende ist die Zunahme leistungsfähiger IT-Infrastrukturen und die Beschaffung und Analyse von grossen Datenmengen klar erkennbar. Die Vertrauenswürdigkeit und die Integrität von IT-Infrastrukturen und Daten waren und sind zentrale Themen. Bereits damals wurde mit Trusted Computing eine Technologie eingeführt, um die Vertrauenswürdigkeit eines Computersystems zu gewährleisten. Dazu wird eine Vertrauenskette zwischen der Hardware und dem Betriebssystem geschaffen, welche vor bösartigen Plattformmanipulationen schützt. Diese Technologie wird heutzutage standardmässig eingesetzt. Durch die zunehmende digitale Vernetzung, insbesondere die Speicherung und Bearbeitung von personenbezogenen Daten innerhalb einer Cloud, haben sich neue rechtliche Anforderungen hinsichtlich der Datenbearbeitung ergeben. Trusted Computing allein ist längst nicht mehr ausreichend. Eine Auslagerung von Daten bringt immer einen Kontrollverlust mit sich. Einerseits kann der Serverstandort des Anbieters datenschutzrechtlich hohe Risiken für die Privatsphäre der betroffenen Person auslösen, da der Datenschutz international unterschiedlich ausgelegt wird. Zum anderen ist die Art des genutzten Cloud-Services ausschlaggebend. Werden in einer Cloud lediglich personenbezogene Daten gespeichert, können Verantwortliche diese durch Ver-schlüsselung vor Zugriff schützen. Werden Daten jedoch in einer Cloud bearbeitet, braucht der Anbieter vollen Zugriff auf die Daten. Diese Zugriffsrisiken können nicht mit jeder Art von personenbezogenen Daten, insbesondere besonders schützenswerte Daten, vereinbart werden. Confidential Computing bietet als innovative Technologie in dieser Hinsicht eine Lösung. Während Trusted Computing den Fokus auf der Vertrauenswürdigkeit der Plattform selbst hat, setzt Confidential Computing bei der Vertraulichkeit der Datenbearbeitung an. Es handelt sich um ergänzende Technologien. Die Forschungsarbeit zeigt auf, dass mit Confidential Computing eine isolierte Enklave eingeführt wird, welche die Möglichkeit bietet, risikoreiche Datenbearbeitungen durchzuführen, welche bisher nicht datenschutzkonform ausgeführt werden konnten. Der Schutz der Daten wird zu jederzeit – auch in einer Cloud – gewährleistet und der Zweck der Datenbearbeitung wird im Voraus technisch definiert. Die Technologie findet namentlich in der Gesundheits- und Marketingbranche sowie in der Nutzung von Sekundärdaten Anwendung. Dazu benötigt es praktikable, regulatorische Bestimmungen und Best-Practice-Beispiele, welche mehr Klarheit sowie Vertrauen in die Technologie schaffen.Since the turn of the millennium, the increase in powerful IT infrastructures and the acquisition and analysis of large amounts of data has been clearly visible. The trustworthiness and integrity of IT infrastructures and data were and are central issues. Already at that time, a technology was introduced with Trusted Computing to guarantee the trustworthiness of a computer system. For this purpose, a chain of trust is created between the hardware and the operating system, which protects against malicious platform manipulation. This technology is used by default today. The increasing digital networking, especially the storage and processing of personal data within a cloud, has resulted in new legal requirements with regard to data handling. Trusted computing alone is no longer sufficient. Outsourcing data always entails a loss of control. On the one hand, the server location of the provider can trigger high risks for the privacy of the person concerned in terms of data protection law, as data protection is interpreted differently internationally. On the other hand, the type of cloud service used is decisive. If only personal data is stored in a cloud, data controllers can protect it from access through encryption. However, if data is processed in a cloud, the provider needs full access to the data. These access risks cannot be reconciled with every type of personal data, especially data requiring special protection. Confidential computing, as an innovative technology, offers a solution in this regard. While Trusted Computing focuses on the trustworthiness of the platform itself, Confidential Computing focuses on the confidentiality of data processing. These are complementary technologies. The research paper shows that Confidential Computing introduces an isolated enclave that offers the possibility of performing risky data processing that could not previously be accomplished in accordance with data protection. Data protection is guaranteed at all times - even in a cloud - and the purpose of the data processing is technically defined in advance. The technology is used particularly in the health and marketing sectors as well as in the use of secondary data. This requires practicable regulatory provisions and best-practice examples that create more clarity and trust in the technology

    IAP Studie 2017 – Teil 2 : der Mensch in der Arbeitswelt 4.0: Ergebnisse der qualitativen Interviews

    Get PDF
    https://www.zhaw.ch/de/psychologie/institute/iap/iap-studie

    Eine Fallstudie zur Evaluation und Weiterentwicklung des Produktportfolios eines KMU Cloud Service Providers

    Get PDF
    Kleinere und mittlere Cloud Service Provider (CSP) stehen im Schweizer Cloud Computing Markt aufgrund des Markteintritts von Grossanbietern in der Schweiz stark unter Konkurrenzdruck. Die Grossanbieter profitieren von Ressourcenstärke sowie diversen Skalen-Effekten, was sich insbesondere durch tiefe Preise und hoch standardisierte Cloud-Services bemerkbar macht. Die Wettbewerbsfähigkeit von KMU CSP wird in dieser Forschungsarbeit deshalb in Frage gestellt, indem die zugrundeliegenden Problemstellungen von KMU CSP im Schweizer Cloud Computing Markt explorativ erforscht werden. Darin begründet sich auch das Ziel dieser Forschungsarbeit: Die Erforschung aktueller Problemstellungen von KMU CSP in den Servicemodellen Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) im Bereich Computing, Speicher, und Software sowie die Entwicklung entsprechender Lösungsansätze. Dafür wird im Rahmen einer Fallstudie das Cloud-Produktportfolio eines KMU CSP analysiert und ein Soll-Cloud-Produktportfolio entwickelt. Um die Markteinflüsse im Schweizer Cloud Computing Markt zu identifizieren, wurde eine Literaturrecherche, sechs Experteninterviews sowie ein Benchmarking von ausgewählten Angeboten von Grossanbietern durchgeführt. Die Ergebnisse zeigen, dass KMU CSP insbesondere im Bereich von Commodities in den Servicemodellen PaaS und IaaS stark unter Druck stehen, insofern es sich nicht um stark spezialisierte Angebote in Nischenmärkten handelt. Aufgrund der von den Experten prognostizierten Zukunftsaussichten drängt sich daher eine strategische Neuorientierung von KMU CSP in diesen Bereichen auf. Als Lösungsansätze werden Partnermodelle, eine Verschiebung ins SaaS-Geschäft, die Erschliessung von Nischenmärkten, der Aufbau von Hybrid- und Multi Cloud-Lösungen sowie ein Ausbau im Bereich von Cloud-Beratungs-dienstleistungen diskutiert. Die Experten vermuten insbesondere im Bereich von neuen Geschäftsmodellen auf Basis von virtuellen Data Center (VDC) Lösungen zwischen Grossanbietern und KMU CSP grosse Potenziale. Dem Praxispartner wir deshalb der Aufbau einer hybriden Cloud-Strategie empfohlen, wobei in einem ersten Schritt die Commodities im Bereich PaaS und IaaS ebenfalls mittels einer virtuellen Data Center-Lösung über einen Grossanbieter angeboten werden sollen. Zukünftig gilt es die Ergebnisse dieser Forschungsarbeit zu validieren, da diese explorativ sind und deshalb nur als Richtwerte interpretiert werden dürfen. Abschliessend werden Problemstellungen und Ansatzpunkte für weitere Forschungsarbeiten identifiziert

    27. DV-Treffen der Max-Planck-Institute

    No full text

    Datenschutz und transatlantische Freihandelszone

    Get PDF
    Der „Karlsruher Dialog zum Informationsrecht“ ist eine Vortragsreihe des Instituts für Informations- und Wirtschaftsrecht am Karlsruher Institut für Technologie (KIT). Diese richtet sich an Wissenschaft, Wirtschaft und Praxis gleichermaßen. Sie bietet ein Forum für den Austausch über aktuelle rechtliche Problemstellungen, aber auch Grundsatzfragen aus allen Bereichen des Informationsrechts. Mit der gleichnamigen Schriftenreihe wird den Vortragenden Gelegenheit gegeben, ihren Vortrag und die Erkenntnisse der anschließenden Diskussion in einer erweiterten Fassung zu veröffentlichen. Datenschutz ist kein national zu bewältigendes Problem mehr. Datenhandel findet weltweit statt, und viele Anbieter nehmen Datenverwendungen außerhalb Deutschlands und Europas wahr. An einem international gültigen Rechtsregime fehlt es indes, ebenso wie an Kollisionsregelungen, welche nationalen Regelungen im Konfliktfall anwendbar sein sollen

    Beschreibung, Verarbeitung und Überprüfung clientseitiger Policies für vertrauenswürdige Cloud-Anwendungen

    Get PDF
    Für Geschäftsbereiche mit hohen Anforderungen an Vertraulichkeit und Datenschutz zur Verarbeitung ihrer sensitiven Informationen kann für die Nutzung von Public-Cloud-Technologien keine Benutzerakzeptanz ausgewiesen werden. Die Ursachen dafür erwachsen aus dem inhärenten Strukturkonzept verteilter, begrenzter Verantwortlichkeiten und einem fehlenden Cloud-Anwender-Vertrauen. Die vorliegende Arbeit verfolgt ein Cloud-Anwender orientiertes Vorgehen zur Durchsetzung regelnder Policy-Konzepte, kombiniert mit einem holistischen Ansatz zur Herstellung einer durchgehenden Vertrauensbasis. Der Aspekt Vertrauen erhält eine eigenständige Konzeptualisierung und wird zu einem Cloud-Anwender-Instrument für die Gestaltung vertrauenswürdiger infrastruktureller Eigenschaften entwickelt. Jede weitere Form einer Policy entwickelt ihren verbindlichen regulierenden Wert erst durch eine unlösliche Verbindung mit den hier vorgelegten Konzepten vertrauenswürdiger Entitäten. Ein ontologisch formalisierter Beschreibungsansatz vollzieht die für eine Regulierung notwendige Konzeptualisierung einer domänenspezifischen IT-Architektur und qualifizierender Sicherheitseigenschaften. Eigenständige Konzeptklassen für die Regulierung liefern den Beschreibungsrahmen zur Ableitung integrierter Trust-Policies. Darauf aufbauende Domänenmodelle repräsentieren eine vom Cloud-Anwender definierte Erwartung in Bezug auf ein reguliertes Cloud-Architektur-Design und reflektieren die reale Welt auf Grundlage vertrauenswürdiger Fakten. Vertrauen quantifiziert sich im Ergebnis logischer Schlussfolgerungen und ist Ausdruck zugesicherter Cloud-Sicherheitseigenschaften und geregelter Verhaltensformen.:1 Einleitung 1.1 Motivation 1.2 Forschungsfragen 1.3 Zielstellung 1.4 Vorgehensweise 2 Problembeschreibung 2.1 Public Cloud, Strukturerweiterung einer Organisation 2.1.1 Kopplung im sozialen Kontext 2.1.2 Strukturelle Kopplung im Cloud-Kontext 2.2 Regelungen: strukturbildende Elemente von Organisationen 2.2.1 Regelungen im sozialenKontext 2.2.1.1 Rechtliche Regelungen 2.2.1.2 Nichtrechtliche Regelungen 2.2.1.3 Regelungen in Organisationen 2.2.2 Regelungen im Cloud-Kontext 2.3 Erwartungen und Unbestimmtheit von Handlungen 2.3.1 Erwartungen im sozialenKontext 2.3.2 Erwartungen im Cloud-Kontext 2.4 Konformität, Abbildung von Regelungen 2.4.1 Konformität im sozialenKontext 2.4.2 Konformität im Cloud-Kontext 2.5 Thesen 3 Analyse 3.1 Anforderungen 3.1.1 Infrastrukturschicht 3.1.1.1 Hardwarebasierte Geo-Lokalisierung 3.1.1.2 Virtual Machine Monitor 3.1.1.3 Netzwerksicherheit 3.1.2 Plattform-/Laufzeitschicht 3.1.2.1 Virtualisierungstechnologie 3.1.2.2 OS-Sicherheitsmodell 3.1.2.3 Datensicherheit der Laufzeitschicht 3.1.3 Anwendungs-/Serviceschicht 3.1.3.1 Anwendungssicherheit 3.1.3.2 Prozesssicherheit 3.1.3.3 Datensicherheit der Anwendungsschicht 3.1.4 Verwaltung/Betrieb 3.1.5 Compliance 3.1.5.1 Governance 3.1.5.2 Klassifizierte Informationen 3.1.5.3 Datenschutz 3.1.6 Zusammenfassung der Regulierungsziele 3.2 Anwendungsfälle einer Multi-User-Cloud-Umgebung 3.2.1 TCG-Konzepte und Definitionen 3.2.2 UC-Aufbau einer Vertrauensbasis 3.2.3 UC-Aufbau einer vertrauenswürdigen Kooperationsbasis 3.2.4 UC-kooperative Provisionierung 3.2.5 UC-Änderungen von Regeln innerhalb einer kooperativen Domäne 3.2.6 Abgeleitete Anwendungsfälle aus TCG-Richtlinien 3.3 State-of-the-Art-Betrachtung 3.3.1 Thema:Regulierungsziele 3.3.1.1 Pattern-based Runtime Management of Composite Cloud Applications 3.3.1.2 Unifying Compliance Requirements across Business and IT 3.3.2 Thema:Digitale Regelkonzepte 3.3.2.1 Policy-Aware Provisioning of Cloud Applications 3.3.2.2 Policy-Aware Provisioning and Management of Cloud Applications 3.3.3 Thema:Vertrauenskonzepte 3.3.3.1 Secure Enclaves for REactive Cloud Applications 3.3.3.2 Enforcing-Security-and-Assurance-Properties-in-Cloud-Environment 3.3.4 Thema:Technische Standards 3.3.4.1 WebServicesPolicy1.5 – Framework-Current 3.3.4.2 WS-SecurityPolicy1.3 3.3.4.3 WS-Trust 3.3.4.4 Web Services Security: SOAP Message Security 1.1 3.3.5 Thema:Sprachkonzepte 3.3.5.1 Using Ontologies to Analyze Compliance Requirements of Cloud-BasedProcesses 3.3.5.2 Policy Language for a Pervasive Computing Environment 3.4 Zusammenfassung und Abgrenzungsbeschreibung 4 Konzeption 4.1 Ontologie-Konzept 4.1.1 Strukturentwurf Ontologie 4.1.2 Ziele der ontologischen Konzeptualisierung 4.1.3 Ontologie Regulierung 4.1.3.1 Haupthierachie Regulation-Ontology 4.1.3.2 Konzeptklasse Action 4.1.3.3 Konzeptklasse Constraint 4.1.3.4 Konzeptklasse Rule 4.1.3.5 Konzeptklasse Policy 4.1.3.6 Konzeptklasse State 4.1.3.7 Konzeptklasse Transformation 4.1.4 Ontologie Cloud-Domain 4.1.4.1 Konzeptklasse CloudDomain 4.1.4.2 Konzeptklasse Entity 4.1.4.3 Konzeptklasse Subject 4.1.4.4 Konzeptklasse ArchitecturalLayer 4.1.4.5 Konzeptklasse Object 4.1.4.6 Konzeptklasse Part 4.1.4.7 Konzeptklasse Connection 4.1.4.8 Konzeptklasse CloudService 4.1.5 Ontologie Security 4.1.5.1 Konzept einer vertrauensbildenden Sicherheitsstrategie 4.1.5.2 Konzeptklasse Asset 4.1.5.3 Konzeptklasse PropertySecurity 4.1.5.4 Konzeptklasse SecurityFunction 4.1.5.5 Konzeptklasse SecurityRequirement 4.1.5.6 Konzeptklasse Identity 4.1.5.7 Konzeptklasse Credential 4.1.5.8 Konzeptklasse SecurityModel (Sicherheitsmodell) 4.2 Konzept zur Herausbildung von Vertrauen (Trust) 4.2.1 Konzept einer vertrauenswürdigen Entität 4.2.2 Konzept einer Authority 4.2.2.1 Zusicherung von Entity-Eigenschaften 4.2.2.2 Entitäten innerhalb einer Authority-Hierarchie 4.2.2.3 Entitäten und externe Authority 4.2.3 Konzept einer Policy zur Entwicklung von Vertrauen 4.2.3.1 Spezialisierung der Trust-Policy 4.2.3.2 QualityProperty – Gegenstand der Vertrauenspolitik 4.3 Trust-Establishment-Protokoll 4.3.1 Datenmodell 4.3.1.1 Verhaltensorientierte Artefakte 4.3.1.2 Kryptographische Artefakte 4.3.1.3 Protokollspezifische Artefakte 4.3.2 Horizontale Etablierung von Vertrauen (Establishment of Trust) 4.3.2.1 Phase1: Auswahl einer Cloud-Plattform 4.3.2.2 Phase2: Erweiterung der Vertrauensgrundlage auf Cloud-Anbieter-Seite 4.3.3 Vertikale Etablierung von Vertrauen (Delegation of Trust) 4.3.3.1 Registrierung von Policy-Entitäten 4.3.3.2 Registrierung von Domänen-Entitäten 4.3.3.3 Ableitung vertrauenswürdiger Entitäten 4.3.3.4 Ableitung vertrauenswürdiger Eigenschaften und Aktivitäten 4.4 Zusammenfassung 5 Validierung 5.1 Referenzarchitektur – TrustedCloud 5.1.1 Komponentenbeschreibung – IT-Plattform 5.1.2 Komponentenbeschreibung – Laufzeitumgebung 5.1.3 Komponentenbeschreibung – Integrierte Systeme 5.1.4 ExterneSysteme – Key & CA Service 5.1.4.1 Bezeichnungen und Namespaces 5.1.4.2 TE-Zustandsmodell 5.1.4.3 Policy-Zonen und Policy-Anwendungsraum 5.2 Trust-Policies und Transformation 5.2.1 Szenario (1) – Bereitstellung Virtual Machine Monitor KVM 5.2.1.1 Domain-Spezifikation–KVM-Komponente 5.2.1.2 Regulation-Spezifikation – KVM-Deployment-Policy 5.2.1.3 Prüfung der KVM-Authentizität 5.2.1.4 Zusicherung von KVM-Identitätseigenschaften 5.2.1.5 Transformation – KVM-Trust-Rule 5.2.1.6 Transformation – KVM-Deployment-Rule 5.2.2 Szenario (2) – Bereitstellung Virtualisiertes Betriebssystem 5.2.2.1 Domain-Spezifikation–Virtual-OS 5.2.2.2 Regulation-Spezifikation – Virtual-OS-Deployment-Policy 5.2.2.3 Prüfung der TE-Authentizität 5.2.2.4 Policy-Zone einrichten – Z_RUNTIME.DB 5.2.2.5 Vertrauenskette prüfen – ChainofTrust 5.2.3 Szenario (3) – Bereitstellung Datenbanksystem (DBS) 5.2.3.1 Domain-Spezifikation – Datenbanksystem 5.2.3.2 Regulation-Spezifikation – DBS-Deployment-Policy 5.2.3.3 Prüfung der DBS-Authentizität 5.2.3.4 Transformation – DBS-Trust-Rule 5.2.3.5 Transformation – DBS-Deployment-Rule 5.2.4 Szenario(4) – ExterneDBS-Zugangssteuerung 5.2.4.1 Domain-Spezifikation – User-to-DB Connection 5.2.4.2 Regulation-Spezifikation – DBS-Connection-Policy 5.2.4.3 Prüfung der DBS-Endpunkt-Authentizität 5.2.4.4 Absicherung der DBS-Verbindung – Verschlüsselung 5.2.4.5 Transformation 5.3 Attestierung – Vertrauenswürdigkeit 5.3.1 Dynamische Methoden der Konzeptklasse State 5.3.2 Kategorien für Niveaubestimmung von Vertrauenswürdigkeit 5.3.3 Semantische Rules für Niveaubestimmung 5.3.3.1 Ableitungsregel – Vertrauenswürdigkeit HOCH 5.3.3.2 Ableitungsregel – Vertrauenswürdigkeit MITTEL 5.3.3.3 Ableitungsregel – Vertrauenswürdigkeit GERING 5.3.3.4 Ableitungsregel – Vertrauenswürdigkeit UNBESTIMMT 5.4 Gegenüberstellung der Szenarien mit den Zielstellungen 5.5 Gegenüberstellung der Ergebnisse mit den Kernfragen 5.6 Zusammenfassung der Validieren 6 Zusammenfassung – Ausblick 6.1 Zusammenfassung der Arbeit 6.2 Ausblick und abgeleitete Themen Abkürzungsverzeichnis I State-of-the-Art – Kategorien II Hardwareunterstützte Sicherheit für eine IT-Plattform II.1 TrustedPlatformModule II.2 TechnologiefürIT-Plattformsicherheit II.3 Konzept einer hardwarebasierten Vertrauenspolitik II.3.1 Sichere Mikroarchitektur II.3.2 Messung statischer Systemeigenschaften II.4 Kontrollierter Systemstart II.4.1 Identifizierbarer Plattform-Eigentümer II.4.2 Versiegeln von Systemwerten(Sealing) II.5 Konzept der Attestierung II.5.1 Attestierungs-Schlüssel II.5.2 Zertifizierung des Attestierungs-Identifikationsschlüssels II.5.3 Attestierungs-Modul II.5.4 Attestierungs-Service II.5.5 HardwarebasierteGeo-Lokalisierung III Übersicht der Anforderungen III.1 Anforderungen an die Cloud-Infrastruktur-Plattform-Ebene III.2 Anforderungen an die Cloud-Laufzeitebene III.3 Anforderungen an die Cloud-Service-Ebene III.4 Anforderungen an operatives Management III.5 Anforderungen an Cloud-Anwender-Nutzungsebene IV Spezifikation Ontologi

    Der Einfluss von Cloud-Computing auf die Sicherheit im Straßenverkehr

    Get PDF
    Jährlich sterben weltweit 1,35 Millionen Menschen durch Verkehrsunfälle. Ob Cloud-Computing zu einer Reduzierung dieser Zahl beitragen wird, wird in der vorliegenden Arbeit untersucht. Zunächst werden Cloud-Anwendungen ermittelt, welche im Straßenverkehr verwendet werden und Einfluss auf die Straßenverkehrssicherheit haben. Anschließend wird deren genauer Einfluss auf die Straßenverkehrssicherheit durch die Betrachtung von Stu-dienergebnissen, Herstellerangaben sowie eigenen Kalkulationen untersucht. Zudem werden die Gefahren von Cyberangriffen und Netzausfällen für die ermittelten Anwendungen analysiert. Es folgt eine kritische Diskussion sowie die Zusammenfassung des Erarbeiteten: Cloud-Computing ermöglicht durch den einfachen, risikoarmen Zugang zu unlimitierten Rechenressourcen die Entwicklung und den Betrieb von Anwendungen, die Einfluss auf die Verkehrssicherheit nehmen. Es ist davon auszugehen, dass die Anwendungen bei einer weiter voranschreitenden Felddurchdringungsrate positiven Einfluss auf die Straßenverkehrssicherheit in Deutschland und anderen Industriestaaten nehmen und damit aktiv zur Reduzierung der Anzahl Verkehrstoter und -verletzter beitragen werden. Cloud-Computing wird somit ein indirekt positiver Einfluss auf die Straßenverkehrssicherheit zugeschrieben.1.35 million people die in traffic accidents worldwide every year. Whether cloud computing contributes to a reduction of this number is examined in the present work. First, cloud com-puting applications are identified, which are used in road traffic and have an impact on traffic safety. The exact influence on traffic safety is then examined by considering study results, manufacturer information and through own calculations. In addition, the dangers of cyber-attacks and network failures are examined in the context of the identified applications. This is followed by a critical discussion and a summary of what has been worked out: Cloud computing enables the development and operation of applications that affect traffic safety through simple, low-risk access to unlimited computing resources. It can be assumed that the applica-tions will have a positive influence on traffic safety in Germany and other industrialized countries and will thus actively contribute to reducing the number of deaths and injuries, given that the penetration rate is further increasing. Cloud computing is thus attributed an indirect positive influence on road safety

    Trust me! Vorschlag zum Umgang mit der Vertrauensfrage im digitalen Zeitalter

    Get PDF
    Die Arbeit behandelt die Frage, wie in Zeiten umfassender, technologisch beförderter Veränderung, Vertrauen als wirksames Instrument selbstbestimmten Handelns dienen kann. Sie orientiert sich dabei an Luhmanns Begriff rationalen, zur Komplexitätsreduktion dienenden Vertrauens. Sie gliedert sich in zwei Teile. Im ersten Teil wird der digital geprägte Alltag als Grundlage für Vertrauen betrachtet. Dazu wird der Begriff eines „digitalen Systems“ eingeführt. Dieser dient als Erklärungsmodell, das den Systembegriff aus der Systemtheorie aufgreift und darin Merkmale sozialer und technischer Systeme zusammenführt. Es wird argumentiert, dass digitale Kommunikation und der Code, der dieser zugrundeliegt, das sozialen System Gesellschaft zunehmend gestalten und strukturell „ordnen.” Damit wird das Vermögen, Daten zu verarbeiten, und die Verfügungsgewalt über diese Daten zur Voraussetzung für Macht und Teilhabe. Die Freigabe von Daten wird zum digital anschlussfähigen Vertrauenserweis. Inhaltlich fokussiert der erste Teil auf gesellschaftliche Praktiken der Datenerhebung und -verwertung. Es wird aufgezeigt, wie sich Kommunikations- und Kooperationsmechanismen verändern und neue Machtstrukturen mit Tendenz zu einem totalen System entstehen. Ergänzend werden mithilfe soziologischer und historischer Konzepte einige Grundzüge digital determinierter Ordnung herausgearbeitet, und es erfolgt eine Annäherung an deren ideologischen Unterbau. Dieser wird auf die Prämissen ‚Maschinen>Menschen‘ und ‚tertium non datur‘ zurückgeführt. Im zweiten Teil wird untersucht, wie der Einzelne im digitalen Alltag Vertrauen zur Grundlage rationalen und gestaltenden Handelns machen kann. Dazu werden zunächst Vertrauen und Misstrauen als „Mechanismen“ mit bestimmten Funktionen und Kosten betrachtet. Im Anschluss erfolgt, angelehnt an ein Modell von Kelton et al., eine Dekonstruktion des Vertrauensbegriffs und eine Spiegelung vertrauensrelevanter Kriterien an Erkenntnissen aus Wissenschaft und Praxis. Untersucht werden: 1. Vorbedingungen dafür, dass Vertrauen benötigt wird und entstehen kann (Ungewissheit, Abhängigkeit, Verletzbarkeit). Dieser Abschnitt befasst sich mit Machtasymmetrien und Verletzungsmöglichkeiten durch die intransparente Verarbeitung von Daten. 2. Stufen des Vertrauensaufbaus (Gefühlsbindung, Vertrautheit, Eigenkontrolle, Fremdkontrolle und Sinn). Gezeigt wird, wie diese instrumentalisiert werden können und wie insbesondere arational wirkende Mechanismen den Anschein persönlichen Vertrauens und gemeinsamen Sinns befördern können. Betrachtet wird auch die Rolle von Wahrheit, von Erwartungen, Deutungsangeboten und Kommunikationsmustern. Es wird gezeigt, welche Faktoren das Ausüben vertrauensstützender Kontrolle behindern – und wie rationales Vertrauen dennoch gelernt werden kann. 3. Rahmenbedingungen, die das Vertrauen prägen (Selbstvertrauen, das Vertrauen der anderen, Kontext). In diesem Abschnitt wird u.a. beleuchtet, wie technische Voreinstellungen soziale Praktiken befördern und wann einer augenscheinlichen Vertrauensbeziehung keine belastbare Vertrauenspraxis zugrundeliegt. Dies berührt unter anderem die Zuweisung von Risiko und Gefahr. Außerdem werden einige gesetzliche, technische und ökonomische Rahmenbedingungen für rationales Vertrauen aufgeführt. 4. Anzeichen für Vertrauenswürdigkeit (Kompetenz, Berechenbarkeit, Wohlwollen, Rücksichtnahme und Ethik). Es wird argumentiert, dass sich das Vertrauen im digitalen System überwiegend auf einen imaginierten Vertrauenspartner richtet, und mit anderen Vertrauensformen verglichen. In der Auseinandersetzung mit der Praxis fokussiert dieser Abschnitt auf die Möglichkeiten und Grenzen algorithmischer Entscheidungsfindung, unter besonderer Berücksichtigung des Machtanspruchs im Begriff „Ethische KI“. Anhaltspunkte für Ethik werden in einem separaten Kapitel (unter Setzen einer Vertrauensvermutung und Einziehen von „Lernschwellen“ für eventuell notwendiges Misstrauen) weiter vertieft. Es wird aufgezeigt, wie die rationale Auseinandersetzung mit Vertrauen in letzter Instanz auf die Sinnfrage hinführt

    Der digitale Transformationsprozess im Kulturbetrieb

    Get PDF
    Die Welt und die Menschen unterliegen einem ständigen Wandel. Gerade im Zeitalter der Digitalisierung kommt es zu einschneidenden Veränderungen. Dies betrifft auch den Kunst- und Kulturbereich. Der digitale Transformationsprozess wird aber nicht prioritär behandelt. Gründe hierfür sind beispielsweise, dass die Chancen nicht gesehen werden, aber auch aufgrund von fehlenden finanziellen und personellen Ressourcen. Das Ziel der Arbeit ist es, einen Leitfaden anhand des Phasenmodells nach Lewin für Kulturbetriebe im digitalen Transformationsprozesses zu erstellen. Organisationen im Kulturbereich soll eine Hilfestellung beziehungsweise sollen Handlungsempfehlungen zur Verfügung gestellt werden, je nachdem, in welcher Phase sich die jeweilige Organi-sation befindet. Es soll so ein Einblick für Kulturbetriebe in die Thematik gewährt werden, aber auch einen Einstieg für die ersten Schritte im digitalen Transformationsprozess geschaffen werden

    Evaluierung einer cloud-native Entwicklungsumgebung für das modellbasierte Systems Engineering für Raumfahrtsysteme

    Get PDF
    MBSE must support a wide variety of configurations because it works with a variety of soft-ware and interfaces. The resource requirements of the software used can exceed the capaci-ties of a local computer. Cloud computing promises to meet the increasing demands. MBSE tools exist for space systems, but none of these tools take advantage of a cloud environment. In recent years, open-source projects such as Eclipse Theia, EMF.Cloud and Eclipse Che have been developed which make it possible to develop a cloud-native development envi-ronment for MBSE. However, no development environment has yet been implemented that takes advantage of the cloud for computation. To determine the requirements for an MBSE tool in the cloud, a questionnaire with two rounds is conducted. In the first round, requirements are collected as user stories. In the second round, the requirements are categorized according to the Kano model. A total of 52 requirements were identified, of which 19 were identified as enthusiasm, 20 as basic, 3 as performance and 10 as irrelevant. The performance analysis showed that complex computations scale similarly to local execution. If simpler computations are performed, the local computation is significantly faster due to the elimination of the com-munication overhead
    corecore