V+S Auswirkungen der Informatik WS 2017/2018

Dies ist die Veranstaltungsseite zur Vorlesung und Übung "Auswirkungen der Informatik".

Beschreibung

Das Ziel der Veranstaltung besteht darin, ein Verständnis dafür zu wecken, dass und wie Informatiksysteme in vielfältiger Weise in unser privates und professionelles Leben eingreifen und es erheblich prägen. Viele dieser Wirkungen bergen erhebliche Risiken und benötigen eine bewusste, aufgeklärte Gestaltung, bei der Informatiker/innen naturgemäß eine besondere Rolle spielen -- oder jedenfalls spielen sollten.

Als Themenbereiche werden wir beispielsweise betrachten, wie die Computerisierung unsere Privatsphäre beeinflusst, Wirtschaft und Gesellschaft im Ganzen, unsere Sicherheit und unser Arbeitsumfeld. Davor steht eine konzeptionelle Einführung, was es bedeutet Orientierungswissen zusätzlich zu Verfügungswissen zu erlangen und wie man damit umgehen sollte: kritisch mitdenken und sich in die Gestaltung der Technik einmischen.


Organisatorisches

Veranstalter

Voraussetzungen/Zielgruppe, Einordnung, Leistungspunkte, etc.

Siehe den Eintrag im KVV.

Dies ist eine Pflichtveranstaltung für Studierende der Informatik im 2. oder 4. Fachsemester. Vorausgesetzt werden Erfahrung im Umgang mit Computern und Software sowie Programmierkenntnisse.

Anmeldung

info Die Organisation des Übungsbetriebs erfolgt über das KVV unter der Veranstaltung »Auswirkungen der Informatik W17/18«.

more KVV System des Fachbereichs Mathematik und Informatik

Melden Sie sich zu der Veranstaltung »Auswirkungen der Informatik W17/18« an.

Melden Sie sich innerhalb der Veranstaltung »Auswirkungen der Informatik W17/18« zu der Ihrem Tutorium entsprechenden Gruppe ("Section") an: Kursmenü → Section Info (geöffnet ab 2018-02-26, 12:00 Uhr)

Termine

Die Veranstaltung findet als 3-wöchiger Blockkurs in den Semesterferien vom 2018-02-26 bis 2018-03-16 statt.

  • Vorlesung: täglich bis inklusive Montag 2018-03-12, 10-12 Uhr, Großer Hörsaal der Informatik, Takustr. 9
    • Raumänderung: von Dienstag 2018-03-13 bis Freitag 2018-03-16, 10-12 Uhr, Großer Hörsaal der Physik, Raum 0.3.12, Arnimallee 14 (siehe auch Raumplan des Fachbereiches)
  • Tutorien:
    Wann Wer KVV Wo
    08:00–10:00 Uhr Kristin Knorr Tutorium 1 Takustraße 9 SR 006
    08:00–10:00 Uhr Alexander Zachrau Tutorium 2 Takustraße 9 SR 046
    08:00–10:00 Uhr Justus Pfannschmidt Tutorium 3 Takustraße 9 SR 049
    08:00–10:00 Uhr Ahmet Karakaya Tutorium 4 Takustraße 9 SR 053
    12:00–14:00 Uhr Alexander Zachrau Tutorium 5 Takustraße 9 SR 046
    12:00–14:00 Uhr Justus Pfannschmidt Tutorium 6 Takustraße 9 SR 049
    12:00–14:00 Uhr Franz Zieris Tutorium 7 Takustraße 9 SR 051
    12:00–14:00 Uhr Ahmet Karakaya Tutorium 8 Takustraße 9 SR 053

Die Bearbeitung der Übungsblätter erfolgt von einem Tag zum nächsten.

Der Übungsbetrieb beginnt am Dienstag, 2018-02-27. Das erste Übungsblatt erscheint am Montag, 2018-02-26 und muss zum 2018-02-27 bearbeitet werden.
  • Die Übungsblätter werden nur online im KVV zur Verfügung gestellt (siehe dort unter "Resources").
  • Die Abgabe der Übungsblätter erfolgt elektronisch über das KVV


Prüfungsmodalitäten

Die Veranstaltung hat für Studierende der Bachelorordnung von 2014 keine Prüfung. Die Leistungspunkte werden vergeben für die Aktive Teilnahme im Seminar (so heißt laut Modulhandbuch hier der Übungsbetrieb, weil er sehr diskussionslastig ist).


Inhalt

Stoffplan

  1. Einstieg: Ein Thema, zu dem Sie eigene Anschauung haben
    Smartphones und POPC (Video 2016-02)
    • Turbulentes 20. Jahrhundert; 2 Dystopien (Brave New World, 1984); These Postman: "Wir amüsieren uns zu Tode"; Thesen über Smartphones und den POPC-Lebensstil (zu Leistungshandeln, sozialen Beziehungen, Motivationen, Ich-Definition)
    • Übung: Diskussion der Thesen
  2. Meta-Ebene 1: Worum geht es hier eigentlich?
    Einführung: Die Wirkungssicht (Video 2018-02)
    • Thema der Veranstaltung; Vorgehensweise (Thesen, Definitionen, Beispiele); These "Sozio-Technik" (Technische Sicht, Wirkungssicht, Orientierungswissen); These "Verantwortung" (Abschätzbarkeit von Wirkungen, Automobilisierung vs. Computerisierung, Technik als Moralphilosophie)
    • Übung: Technikfolgenabschätzungen vs. -bewertungen
  3. Meta-Ebene 2: Wirkungen und Wünschbarkeit
    Auswirkungen der Informatik: Wiederkehrende Phänomene (Video 2018-02)
    • "Computer sind Werkzeuge" oder "Informatiksysteme sind sozio-technische Systeme"?; Wiederkehrende Spannungsfelder (Fortschritt vs. Nachhaltigkeit, Effizienz vs. "Menschlichkeit", Freiheit vs. Sicherheit, Bequemlichkeit vs. Sicherheit, Meine Macht vs. Deine Macht); Konstanten menschlichen Verhaltens (Konformitätsneigung, Egoismus, Verdrängungsneigung, Beschränktheit b. Voraussehen von Wirkungen, u.a.)
    • Übung: Technikfolgen beim E-Commerce
  4. Gesamtgesellschaftliche Wirkungen 1:
    Technik und Wohlstand (Video 2018-03, Kamerabild friert oft ein)
    • Führt technischer Fortschritt zu mehr Wohlstand? (Wohlstand, Kondratjew-Zyklen, Globalisierung, BIP, Wachstum, Teuerung, Produktivität, Wertschöpfung, Kapital, Börse); Produktivität (Wege zur Steigerung, Beiträge der Computerisierung, Folgen); Globalisierung (Ursachen, Ausmaß, Beispiele); Wohlstandszuwachs (Ausmaß, Geschwindigkeit); Wohlstandsverteilung (Wirkung der Computerisierung)
    • Übung: Börsencrashs 1929 und 1987 (Vergleich)
  5. Meta-Ebene 3: Komplexität und Wahrheit
    Techniksoziologie: Die Brücken des Robert Moses (Video 2018-03)
    • Soziologie, Techniksoziologie; Die Brücken des R. Moses (Ein Zeitungszitat; Das Long Island Parkway System; andere Quellen: Wagner; dessen Quellen: Winner; dessen Quelle: Caro; dessen Quellen: Shapiro, Koppelman); Der "Stille Post"-Effekt; Die Zweckhaftigkeit von Geschichten über Technikwirkungen; Entscheidungen + Wirkungen Artikel: Joerges: Stille Post
    • Übung: Videosysteme und Technikgeschichte
  6. Sicherheit 1: Quellen und Arten von Problemen
    Technikgestaltung und Sicherheit (Video 2018-03, Kamerabild überbelichtet)
    • Begriffsdefinitionen; Arten von Gefahren/Risiken (Technik; Menschen; Ereignisse/Kopplungen; Anforderungsprobleme); Beispiele (von bedrohlich über kurios bis hin zu schrullig); Methodik für Gestaltung sicherer Systeme; Probleme dabei
    • Übung: Reaktorunfall in Tschernobyl
  7. Sicherheit 2: Management von Systementwicklung und -fortentwicklung
    Geschäftsprozesse und Sicherheit (Video 2018-03, anfangs kurz ohne Kamerabild)
    • Fallbeispiel "Nachbessern im Betrieb": Therac-25 (Die Unfälle; Maßnahmen-Chaos); Fallbeispiel Entwicklungsmanagement": London Ambulance Service (Big-Bang-Fehleinschätzung; Mangelnde Einweisung der Benutzer; Probleme durch Vertrauensmangel)
    • Übung: Fehlerbaumanalyse
  8. Sicherheit 3: Sicherheit gegen absichtliche Angriffe
    Informationsicherheit (Security) (Video 2018-03, Kamerabild friert gelegentlich ein)
    • 5 Aspekte: Integrität, Authentizität, Vertraulichkeit, Verfügbarkeit, Verbindlichkeit (Definitionen, Beispiele); Arten von Angreifern; Traditionelle Schutzmaßnahmen; Vertrauen, Angriffsmodell; Technische Schutzmaßnahmen (Digitale Signatur; Schwachstellen; Schadsoftware); Sozio-technische Schutzmaßnahmen (Das Problem der Verfügbarkeit; Social Engineering)
    • Übung: Angriffe auf Informatiksysteme
  9. Privatsphäre 1: Was gibt's da zu schützen?
    Privatsphäre (Video 2018-03)
    • Definition; Begründung, Entwicklung; Niederschlag in Grundrechte; Privatsphäre früher und heute; Bedrohung durch Computerisierung (staatliche Spionage; Datensammeln durch Firmen); Gegenmaßnahmen
    • Übung: Privatsphäre / Facebook
  10. Privatsphäre 2: Gesetzliche Gestaltung des Umgangs mit personenbezogenen Daten
    Datenschutzrecht (Video 2018-03, anfangs kurz eingefrorenes Kamerabild)
    • Begründung und Grundlage; Thesen: "Zank" und "Eiertanz"; Bundesdatenschutzgesetz (Allg. Bestimmungen (Erhebung, Speicherung, Nutzung, Weitergabe, Berichtigung, Löschung etc.); Öffentliche Stellen; Nichtöffentliche Stellen); EU-Datenschutz-Grundverordng; sonstiges IT-Recht
    • Übung: Elektronisches Bezahlen
  11. Arbeitswelt 1 / Gesamtgesellschaftliche Wirkungen 2:
    Machtspiele in Gestaltungsprozessen (Video 2018-03, nach der Pause kurz ohne Kamerabild)
    • Rationalität, Macht, Unternehmen, Mikropolitik, Routinespiele und Innovationsspiele; Fallbeispiel: Personal-Informationssystem bei einer Versicherung (Situation, Strategie, Pers.; Prozess, Folgen); Was lernen wir?; Ist das typisch? (Projektion auf ERP-Systeme); Wie sollte man sich verhalten?
    • Übung: DSGVO
  12. Arbeitswelt 1b / Gesamtgesellschaftliche Wirkungen 2b (Fortsetzung):
    Machtspiele in Gestaltungsprozessen (Video 2018-03, Kamerabild friert ab Pause oft ein)
    • Übung: Change Management und Mikropolitik
  13. Arbeitswelt 2:
    Email: (Video 2018-03)
    • Eigenschaften vorheriger Kommunikationsformen; Eigenschaften von Email; Fallstudie: Auswirkungen von Email-Benutzung (Es treten positive und negative Wirkungen ein; Negative Wirkungen trotz ausdrücklicher Versuche, sie zu verhindern); Email-Verhaltensregeln
    • Übung: E-Mail-Sicherheit
  14. Arbeitswelt 3 / Systemgestaltersicht:
    Benutzungsorientierte Entwicklung: (Video 2018-03)
    • Begriff "Gebrauchtstauglichkeit"; Entwicklungsprinzipien (Direkter Kontakt zu Benutzern; Fortlaufendes Benutzbarkeitstesten; Iterativer Entwurf; Integrierter Entwurf); Benutzungsorientierte Entwicklung; Fallstudie zur Verwendung der Prinzipien; Ratschläge an Organisationen; 2 Beispiele für Fehlschläge; Ergebnisse von Benutzbarkeitsprüfungen
    • Übung: Persönliches Fazit
  15. (Keine Vorlesung mehr)


Größere Änderungen von Jahr zu Jahr

  • 2004: Vorlesung von Grund auf neu gestaltet.
  • 2008: Gastvortrag von Håkon Wium Lie (CTO von Opera Software)
  • 2010: Einheit über Informationssicherheit zugefügt (und dafür "Risiken" gekürzt).
  • 2013: Einheit über Privatsphäre stark überarbeitet (nach Snowden)
  • 2014: Gastvortrag von Daniel Domscheit-Berg (Mitgründer von WikiLeaks)
  • 2015: Neue zusätzliche Einführungseinheit "Smartphones und POPC"
  • 2015: Gastvortrag von Matthias Wanser (Actano)
  • 2016: Umfangreiche Überarbeitung, Einführung des Thesenformats
  • 2017: Ersatz Bundesdatenschutzgesetz durch EU-Datenschutz-Grundverordnung


Literatur

  • Rob Kling: "Computerization and Controversy: Value Conflicts and Social Choices", 2nd ed., Academic Press 1996.
  • Sara Baase: "A Gift of Fire: Social, Legal, and Ethical Issues for Computing and the Internet", 3rd ed., Pearson 2009.
  • zahlreiche Einzelquellen (siehe Hyperlinks in den Foliensätzen)


Kommentare

Danke! ich habe AWS leider schon vor 2 Jahren gehört, aber ich werde mir den Rest des Blockkurses wohl anschauen. So hätte ich mir damals die VL gewünscht.

-- Christopher Taylor – 23 Oct 2004

Christopher kann ich mich nur anschließen: Ich hätte mir AWS nicht nur vor zwei Jahren schon so gewünscht. Dann hätte meine Informatikerlaufbahn ganz andere Züge angenommen. Großartig, auch wenn ich nichts mehr davon haben werde. :°(

-- Main.hensePCPOOL.MI.FU-BERLIN.DE – 13 Apr 2005

Geniale Vorlesung. Übungen waren gut und die Klausur perfekt.

-- Main.nvm – 25 Mar 2010

Der einzige Kurs, der aus uns keine Programmierer, sondern Informatiker macht. Endlich! smile

-- Main.Skyo – 17 Mar 2011

Ich finde es gut, dass es auch mal zumindest einen solchen Kurs gibt, der sich mit der gesellschaftlichen Seite von Informatik befasst. Das ist ja auch ein immer wichtigerer Punk: Schließlich wollen wir nicht aus der Uni kommen und gleich wieder in unseren Keller mit Neonlicht und Tiefkühlpizza verschwinden, sondern in die Wirtschaft gehen mit unserem Wissen. Deswegen bin ich froh, dass wir schon einen kleinen Einblick bekommen haben, welche Auswirkungen Informatik hat und wie man darauf reagieren kann.

-- Main.stefan91 – 19 Mar 2011

Das war eine interessante Vorlesung. Wenn ich mehr Erfahrung mit der Deutsch Sprache habe. dann wäre es besser

-- Main.zoabim82 – 22 Mar 2012

Dieser Kurs ist Hammer. Man sollte ihn sogar erweitern und daraus einen 8CTS Kurs machen. Man sollte den Inhalt wirklich fürs gesamte Leben mitnehmen.

-- Main.mehmetbayram – 22 Mar 2012

Der Kurs war tatsächlich besser als ich von den Grüchten her vermutet hätte. Allerdings fand ich ihn bei den interessanten Themen wieder zu oberflächlich, was vermutlich auch der kurzen Zeit geschuldet ist. 8 ECTS wären wirklich besser und dafür dann viel mehr in die Tiefe gehen und vielleicht auch nicht ganz so viele Beispiele sondern mehr Theorie!

-- Main.looneyly – 23 Mar 2012

Perfekte Vorlesung + perfekte Tutorien + perfekte Klausur = bestes Modul des Studiums ! ! ! Auch ich verneige mich vor Prof. Prechelt.

-- Main.sronny – 23 Mar 2012