1,955 research outputs found

    Ergebnisse aus dem Forschungsverbund ENSURE

    Get PDF
    Das Projekt ENSURE erforschte die Möglichkeiten der effektiven Einbindung von freiwilligen Helferinnen und Helfern (auch Spontanhelfende oder zivile Mithelfende genannt) in den Bevölkerungs- und vor allem Katastrophenschutz – vor und während Großschadenslagen. Hierzu identifizierte das Projektkonsortium Rahmenbedingungen und Voraussetzungen für deren Einsatz und führte zu Testzwecken zwei Vollübungen mit Einsatzkräften durch. Schließlich wurden alle Erkenntnisse in ein technisches System überführt, das in Form einer App Freiwillige in Krisenlagen informieren und koordinieren kann. Der Projektname ENSURE steht für ENablement of urban citizen SUpport for crisis REsponse bzw. Verbesserte Krisenbewältigung im urbanen Raum durch situationsbezogene Helferkonzepte und Warnsysteme.Beiträge Vorwort - Lars Gerhold, Roman Peperhove Motivation, Ziele und Vorstellung des Projekts - Roman Peperhove, Ulrich Meissen Menschliches Verhalten bei Katastrophen - Katja Schulze, Daniel Lorenz, Martin Voss Szenarien zur Krisenbewältigung durch zivile Helfende – Roman Peperhove, Agnetha Schuchardt, Lars Gerhold Konzept des ENSURE-System, Architektur des Mithelfersystems und Entwicklung eines Demonstrators - Michael Jendreck, Frank Fuchs-Kittowski, Ulrich Meissen, Stefan Pfennigschmidt, Markus Hardt, Eridy Lukau, Michel Rösler Datenschutz- und Datensicherheitsaspekte bei der Einbindung von zivilen Helfenden - Levent Ferik Ausbildungskonzepte - Katja Schulze, Rodney Leitner, Sascha Joschko Vollübungen im Projekt ENSURE - Agnetha Schuchardt, Roman Peperhove, Katja Schulze, Rodney Leitner, Linda Onnasch, Michael Jendreck, Simone Wurster, Sascha Joschko, Marcel Diederichs, Anja Winzer, Vinzenz Kasch Das Interaktionskonzept - Rodney Leitner und Linda Onnasch Menschenleben retten, weitere Einsatzchancen für ENSURE - Simone Wurster und Lennart Sommerfeld Schlussbetrachtung zum transdisziplinären Ansatz im Projekt ENSURE - Roman Peperhove, Lars Gerhol

    Digitale Welt

    Get PDF
    Dieses Dossier wirft die Frage auf, welche Wirkung das digitale Zeitalter auf die Menschen hat und zeigt, welcher Zusammenhang zwischen der Philosophie und der Informationstechnologie besteht: Privatsphäre im Internet, künstliche Intelligenz, Computerethik und auch in Bezug auf Datenschutzfragen

    Chancen und Risiken der Digitalisierung in der Landwirtschaft

    Get PDF
    Die Landwirtschaft setzt – wie auch andere Branchen – bereits eine Vielzahl an digitalen Technologien ein, was einen maßgeblichen Einfluss auf die Arbeitsgestaltung hat. Dies wird dann als Arbeit 4.0 bezeichnet. Ziel dieses Beitrages ist es, das Arbeitssystem in der Landwirtschaft zu charakterisieren und aufzuzeigen, inwieweit sich Arbeitsinhalte und –bedingungen infolge von Digitalisierungsprozessen verändern und welche Auswirkungen dies auf die Arbeitspersonen hat. Darauf basierend wird ein aktueller Überblick über die mit dem digitalen Wandel verbundenen Chancen und Potenziale gegeben. Ebenso werden Spannungsfelder und Risiken analysiert. Das Arbeitssystem verändert sich insofern, dass mit „Big Data“ Informationen neuer Qualität zur Verfügung stehen. Durch den Informationszuwachs und die Vernetzung von Systemen – sowohl im Stall als auch auf dem Feld – ergeben sich erweiterte Handlungsspielräume. Arbeitsabläufe können zunehmend digitalisiert ausgeführt werden. Die Arbeitspersonen sind vermehrt mit Planungs- und Kontrollaufgaben sowie der Reflektion von Produktionsprozessen konfrontiert. Bei der Durchführung von Aufgaben können Assistenz- und autonome Systeme unterstützen und die Personen bei verschiedenen Funktionen ergänzen oder ersetzen. Die neuen Arbeitsstrukturen sind insbesondere durch Prozesse der Flexibilisierung, Entgrenzung, neue Formen der Zusammenarbeit und zunehmende Relevanz von Wissensarbeit geprägt. Das Volumen der Daten (in Echtzeit) und die Vielfalt an Informationen erhöhen die Anforderungen an die Fähigkeiten, die Fertigkeiten und die Kompetenzen der Arbeitspersonen. Wesentliche Herausforderungen bei der Umsetzung digitaler Lösungen liegen unter anderem in der fortschreitenden Komplexität der Systeme, in der IT-Sicherheit und in der Investitionsbereitschaft. Daraus folgt, dass Kompetenzen und Qualifikationen ständig den Erfordernissen der digitalen Transformation anzupassen sind

    Privatsphäre, gibt’s da nicht 'ne App für? - Verbesserung von Privatsphäre-relevantem Verhalten durch bessere Informationen

    Get PDF
    Die vorliegende Arbeit beschäftigt sich mit dem digitalen Alltag von Endanwendern und den damit verbundenen Implikationen für die individuelle Privatsphäre. Der digitale Alltag beschreibt dabei den alltäglichen Umgang mit dem Smartphone beziehungsweise digitalen Diensten im Allgemeinen und die dafür häufig notwendige Preisgabe persönlicher Daten. In diesem Kontext wird auch das sogenannte Privatsphären Paradoxon thematisiert, welches den scheinbaren Widerspruch zwischen der Einstellung zu Privatsphäre-relevantem Verhalten und tatsächlich gezeigtem Verhalten beschreibt, und mittels eines integrativen Verhaltensmodells für Privatsphäre-relevantes Verhalten mögliche Erklärungen formuliert. Die Arbeit nähert sich dem Problemkomplex zunächst explorativ und versucht ein kleineres Teilproblem zu lösen, um danach induktiv auf den daraus gewonnenen Erkenntnissen sowie dem Stand der Forschung aufbauend ein erweitertes Modell zur Beschreibung des Phänomens zu formulieren. Für die Nutzung des Smartphones und der damit verfügbaren Online-Dienste werden im Allgemeinen kleine Softwareprogramme beziehungsweise Applikationen („Apps“) genutzt. Diese Applikationen sind, je nach verwendeten Betriebssystem, in zumeist bereits vorinstallierten Applikations-Stores zum Download verfügbar. Der Anwender kann hierbei aus mehreren Millionen verschiedenen Applikationen für die verschiedensten Anwendungsszenarien wählen. Ob für die Fahrplanauskunft des öffentlichen Nahverkehrs, ein kleines Sudoku Spiel zwischen durch oder Onlinebanking, mittels Smartphone und der zugehörigen Applikation ist dies alles unterwegs möglich. Viele Applikationen benötigen dabei Zugriff auf zum Teil persönliche Daten, die auf dem Smartphone gespeichert sind oder nutzen die vielfältigen Sensoren, die diese Geräte bieten. Dabei sind diese Daten zum Teil für die Funktionalität notwendig, wie zum Beispiel der aktuelle Aufenthaltsort bei einer Navigationssoftware, zum Teil aber auch nicht. Der Zugriff auf diese Ressourcen wird mittels sogenannter Berechtigungen vom Betriebssystem geregelt, welche der Anwender entweder vor der Installation der Applikation oder während der Nutzung bestätigen muss. Bei dieser Entscheidung ist der Anwender auf die Informationen angewiesen, die er entweder im Store selbst oder über externe Quellen, wie z.B. Foren oder öffentlich verfügbare Testseiten, finden kann. Um herauszufinden, wie sich gute Applikationen von weniger guten am besten unterscheiden lassen, wurden in der vorliegen Arbeit zunächst Interviews mit Experten aus der IT-Forschung und Wirtschaft geführt. Auf Basis der Erkenntnisse wurden verschiedene Heuristiken formuliert an denen sich Endanwender bei der Suche und Auswahl von Applikationen orientieren können. Hierbei zeigte sich, dass der Interpretation der durch die Applikationen geforderten Berechtigungen in Hinblick auf die eigene Privatsphäre besondere Bedeutung zukommt. Deswegen untersucht die vorliegende Arbeit im weiteren Verlauf die Darstellung dieser Berechtigungen. Hierbei werden zunächst die Darstellungen der Berechtigungen in den beiden am weitesten verbreiteten mobilen Betriebssystemen Android von Google sowie iOS von Apple untersucht und in Hinblick auf die Nützlichkeit für die Bewertung möglicher Privatsphäre-Risiken bewertet. Es zeigen sich dabei Mängel sowohl in Bezug auf den Detailgrad als auch die Verständlichkeit der Darstellungen. Dies resultiert vor allem aus dem Bestreben durch Reduktion der Komplexität die Verständlichkeit der Darstellung zu verbessern, da dies auch ein Verlust von Informationsgehalt zur Folge hat. Vor diesem Hintergrund werden im Folgenden verschiedene Vorschläge aus der Forschungsliteratur diskutiert und auf Basis der gewonnenen Erkenntnisse Anforderungen für eine eigene Darstellung formuliert. Auf Basis dieser Anforderungen wird im Rahmen dieser Arbeit der Prototyp einer eigenen Darstellung für Berechtigungen entwickelt und in einer Evaluationsstudie sowohl mit etablierten Darstellungen als auch Vorschlägen aus der Literatur verglichen. Es zeigt sich, dass insbesondere bei bewusster Ausnutzung des Berechtigungssystems, d.h. gezieltem Anfordern bestimmter Berechtigungsmuster, die bestehenden Darstellungen dem Endanwender keine Privatsphäre-schützende Entscheidung ermöglichen. Die Reduktion der Komplexität und der damit einhergehende Verlust an Informationsqualität kann ein Verständnis für die angeforderte Berechtigungskombination verhindern, sodass Anwender einer bewussten Täuschung hilflos ausgeliefert sind. Der entwickelte Prototyp zeigt auch in solchen Situationen eine robuste und konstant gute Informationsqualität und ermöglicht dem Anwender eine bessere Entscheidung durch bessere Informationen. Zum besseren Verständnis der gewonnenen Erkenntnisse und um eine Übertragung auf einen allgemeinen Anwendungskontext zu ermöglichen, wird in der vorliegenden Arbeit im weiteren Verlauf ein integratives Verhaltensmodell formuliert und evaluiert. Hierbei werden insgesamt neunzehn verschiedene Einflussfaktoren, die bereits in der Literatur vorgeschlagen wurden zu einem integrativen Verhaltensmodell zusammengefügt und in einer Onlinestudie zur Verhaltensvorhersage genutzt. Die Teilnehmer werden hierbei zunächst nach verschiedensten persönlichen Informationen befragt, um in der zweiten Phase der Studie Fragen zu den erhobenen Konstrukten zu beantworten. Hierbei kristallisieren sich insbesondere die situationsspezifischen Privatsphäre-Bedenken, die subjektiven Vorteile der Dienstnutzung sowie die subjektive Sensitivität der abgefragten Daten als gute Prädiktoren mit direkten Effekten auf das gezeigte Verhalten heraus. Es zeigt sich, dass eine umfassendere Betrachtung der diversen Einflussfaktoren helfen kann, die Verhaltensbildung im Kontext der Privatsphäre besser zu verstehen. In den letzten zehn Jahren wurde in der Privatsphären-Forschung häufig ein Mangel an Verständnis und Bewusstsein gegenüber technischen Vorgängen und Zusammenhängen bei Endanwendern dokumentiert, wobei hierbei sowohl Usability-Probleme als auch fehlendes Wissen oder Aufmerksamkeit als mögliche Ursachen diskutiert und identifiziert wurden. Die Ergebnisse unterstreichen dabei die Bedeutsamkeit dieser Erkenntnisse. Anwender berücksichtigen in ihren Entscheidungen durchaus in starkem Maße, ob erhobene Daten eine Verletzung der eigenen Privatsphäre darstellen. Um dies jedoch zu tun müssen sie dafür wissen, welche Daten überhaupt erhoben werden und, insbesondere bei eher technischen Daten wie z.B. IP-Adressen, was diese bedeuten. Der Gestaltung gut strukturierter Informationen kommt somit im Kontext der Privatsphäre besondere Bedeutung zu, da nur diese den Anwender in die Lage versetzen in seinem Sinne gute und fundierte Entscheidungen zu treffen

    Lernen autonome Fahrzeuge?

    Get PDF

    Algorithmische Selektion im Internet: Risiken und Governance automatisierter Auswahlprozesse

    Full text link
    Algorithmen im Internet prägen zunehmend unseren Alltag und unsere Wahrnehmung der Welt. Sie wählen Informationen aus, weisen ihnen Relevanz zu und helfen, die Informationsflut im Internet zu bewältigen. Gleichzeitig wird die Verbreitung von algorithmischer Selektion von Risiken und regulatorischen Herausforderungen begleitet. Der Beitrag beleuchtet Anwendungszwecke und den Einfluss von algorithmischer Selektion und bietet einen Überblick zu den damit verbundenen Risiken. Die Risiken bilden Ausgangspunkte für etwaige Markteingriffe und die Suche nach adäquaten Steuerungs- und Regelungsarrangements (Governance). Vor diesem Hintergrund analysiert der Beitrag die Möglichkeiten und Grenzen von unterschiedlichen Governance-Ansätzen auf dem Kontinuum zwischen Markt und Staat und liefert Grundlagen für die Auswahl von passenden Governance-Optionen. Die Untersuchung zeigt, dass sich keine Einheitslösung für die Governance von algorithmischer Selektion anbietet. Die Aufmerksamkeit muss auf mehrdimensionale Lösungsansätze gerichtet werden, in denen Governance-Maßnahmen kombiniert werden, die sich gegenseitig ermöglichen und ergänzen

    Big Data als Herausforderung für das Datenschutzrecht und den Persönlichkeitsschutz

    Get PDF

    Informationssicherheit und Persönlichkeit : Konzept, Empirie und Handlungsempfehlungen

    Get PDF
    [no abstract

    Forking, Scratching und Re-Merging : Ein informatischer Blick auf die Rechtsinformatik

    Get PDF
    Der Beitrag zeichnet die Entwicklung der Rechtsinformatik seit 1970 nach. Unter Zuhilfenahme von Methoden und Einsichten des modernen Software-Engineering wird ein bestimmter Strang der Entwicklung genauer betrachtet: das «Forking», die frühe Abspaltung eines Zweiges der Rechtsinformatik in 1974. Aus diesem Strang der Entwicklung ist inzwischen eine eigenständige Berliner Regulationstheorie entstanden. Die Autoren geben diesem Ansatz den Arbeitsbegriff «Neue Rechtsinformatik» (NRI). Ein Teil der Arbeiten führt über den Umweg der USA wahrscheinlich in den Kern der juristischen Wissenschaften zurück. Dies ist ein Beispiel eines erfolgreichen Re-Merging. Ob der in der Informatik verbliebene Strang der Regulationstheorie auch in Zukunft ertragreich ist, ist natürlich nicht abzusehen. Der Beitrag eröffnet Evidenz (am Beispiel von IT-Sicherheit und Datenschutz), dass ohne die Hereinnahme der «Neuen Institutionenökonomik» (NIE) eine wie auch immer konzipierte «Rechtsinformatik» nicht überlebensfähig wäre. Das Neue der NRI ist die Anerkennung von Code als eigenständiger Modalität der Regulation. Die drei Teile des Beitrags, für die je verschiedene Autoren zuständig waren, sollen deren unterschiedliches Lebensalter, die unterschiedlichen Qualifikationen und Lebenssituationen widerspiegeln: Teil 1 behandelt die vergangene Zeit von den Anfängen bis ca. 1995, Teil 2 die Gegenwart mit der neuen Entität Internet, Teil 3 zeigt eine mögliche Zukunft auf. Zusammenfassend ist es evident, dass die von Steinmüller begründete Schule der Rechtsinformatik erfolgreich war. Dazu hat das Forking der Rechtsinformatik von 1974 maßgeblich beigetragen
    • …
    corecore