Dies ist die Veranstaltungsseite zur
Vorlesung und Übung "Anwendungssysteme".
Beschreibung
Laut Studienordnung gehört die Veranstaltung zum Themenbereich "Anwendungen
und gesellschaftliche Aspekte der Informatik" und hat die folgende Rolle:
"Exemplarische Anwendungen werden unter Einbeziehung
ihrer historischen Entwicklung, ihrer gesellschaftlichen
Relevanz und ihrer sozialen Auswirkungen in den Veranstaltungen
über Anwendungen und Auswirkungen behandelt."
Das Ziel der Veranstaltung besteht darin, ein Verständnis dafür zu wecken,
dass und wie Informatiksysteme in vielfältiger Weise in unser privates und
professionelles Leben eingreifen und es erheblich prägen.
Viele dieser Wirkungen bergen erhebliche Risiken und benötigen eine bewusste,
aufgeklärte Gestaltung, bei der Informatiker/innen naturgemäß eine besondere
Rolle spielen -- oder jedenfalls spielen sollten.
Als Themenbereiche werden wir beispielsweise betrachten, wie die
Computerisierung unsere
Privatsphäre beeinflusst,
Wirtschaft und Gesellschaft im Ganzen, unsere
Sicherheit und
unser
Arbeitsumfeld.
Davor steht eine konzeptionelle Einführung, was es bedeutet
Orientierungswissen zusätzlich zu Verfügungswissen zu erlangen und wie man
damit umgehen sollte: kritisch mitdenken und sich in die Gestaltung der
Technik einmischen.
Organisatorisches
Veranstalter
Voraussetzungen/Zielgruppe, Einordnung, Leistungpunkte etc.
Siehe den
Eintrag im KVV.
Dies ist eine Pflichtveranstaltung für Studierende der Informatik im 2. oder
4. Fachsemester.
Vorausgesetzt werden Erfahrung im Umgang mit Computern und Software sowie
Programmierkenntnisse.
Anmeldung
(Dort bitte auch den vollen Vor- und Nachnamen angeben.)
Über diese Liste werden wichtige Informationen und Ankündigungen versendet.
Jede/r bitte selbst dort eintragen.
Termine
Die Veranstaltung findet als 3-wöchiger
Blockkurs statt
in den Semesterferien vom
22.02.-12.03.2010
jeweils vormittags ab 10:15 Uhr im Hörsaal in der
Takustr. 9 (bzw. ab 8:00 für die zwei Tutorien vor der Vorlesung).
Es gibt pro Tag von 10-12 Uhr eine Doppelstunde Vorlesung (Hörsaal), und anschließend 3 Tutorien von 12-14 Uhr und 3 Tutorien von 14-16 Uhr (Seminarräume 005, 006, 049). Zwei der Tutorien werden vor der Vorlesung von 8-10 Uhr angeboten (SR 005, 006).
Die Bearbeitung der Übungsblätter erfolgt in der Regel von einem Tag zum
nächsten.
Der Übungsbetrieb beginnt am 23.02.2010. Das erste Übungsblatt erscheint am 22.02 und muss zum 23.02 bearbeitet werden.
Die Übungsblätter werden nur online zur Verfügung gestellt (siehe unten).
Prüfungsmodalitäten
Die notwendigen Kriterien für die Vergabe des Leistungsnachweises zu dieser
Veranstaltung sind
- aktive Teilnahme an den Übungen und
- Bestehen der Klausur
Klausur:
- Wann: am Ende des Blockkurses, am Freitag 2010-03-12 ab 9:59 Uhr s.t.
- Wo: im großen Hörsaal und Hörsaal A der Arnimallee 22 (Physiologie).
- Alle Teilnehmer sollten bis spätestens 9:58 Uhr ihre Sitzplätze eingenommen haben. Hörsaalverteilung ist nach dem Anfangsbuchstaben des Nachnamens:
- A bis R: großer Hörsaal (600 Plätze)
- S bis Z: Hörsaal A (200 Plätze)
- Wer: Teilnahmeberechtigt sind alle hinreichend aktiven Teilnehmer/innen der Tutorien; wir geben dies am letzten Übungstag bekannt.
- Wie lang: Die Dauer der Klausur beträgt 90 Minuten; es gibt 90 Punkte.
- Wie: Die Klausur findet ohne Hilfsmittel statt; auch Papier wird gestellt.
Bitte bringen Sie mit:
- Schreibgeräte (blau oder schwarz, aber nicht Bleistift)
- ihre Ausweise (Studentenausweis, Personalausweis).
Klausureinsicht: Mittwoch, 14.04.10, von 16:00 bis mind. 16:30, Raum 051, Takustr. 9
Inhalt
Stoffplan
- Meta-Ebene 1: Worum geht es hier eigentlich?
Einführung
- technische Sicht (->Verfügungswissen) und Wirkungssicht (->Orientierungswissen); Verantwortung (Teller, Parnas); Wirkungen und Nebenwirkungen (Bsp: Autos); Konkurrenz der Sichten; Technik als Moralphilosophie; Artikel: David Parnas: A Life of Indecision
- Übung zum 23.02: Ganz ohne Computer?
- Gesamtgesellschaftliche Wirkungen 1:
Computer und Globalisierung
- VWL-Grundbegriffe (Kapital, Mehrwert, Wohlstand, Wachstum, Produktivität); Computer und Arbeitsproduktivität; Globalisierung (Neigung zu, Auslösefaktoren, Computerisierung und); Wechselwirkung von Technologie und Globalisierung
- Übung zum 24.02: Börsencrash 1929 und 1987 (Vergleich)
- Meta-Ebene 2: Wirkungen und Wünschbarkeit
Werkzeuge und soziale Systeme
- Liste kontroverser Themenfelder; "Computer sind Werkzeuge" oder "Informatiksysteme sind sozio-technische Systeme"?; "Technischer Fortschritt löst alle Probleme"?; Hinterfragen unterschwelliger Positionen; Was ist Informatik?; Link: Gesellschaft für Informatik
- Übung zum 25.02: Technikfolgen beim E-Commerce
- Meta-Ebene 3: Komplexität und Wahrheit
Techniksoziologie: Die Brücken des Robert Moses
- Lessig: "Code is law"; War Robert Moses ein Rassist?; R. Moses und das Long Island Parkway System; Die Geschichte der Geschichte (Wagner, Winner, Caro, Shapiro, Koppelman); Wahrheiten, Vermutungen und Unterstellungen; Das Stille-Post-Spiel; Der Zweck der Geschichte; Artikel: Joerges: Stille Post
- Übung zum 26.02: Videosysteme
- Sicherheit 1: Quellen und Arten von Problemen
Risiken bei Informatiksystemen
- Arten und Beispiele von Risiken (Software enthält Defekte; Geräte versagen; Menschen sind evtl. fehlbar, unvorsichtig, ignorant, böswillig; auch Unwahrscheinliches passiert; unverstandene Kopplungen); Beispiele für Risiken und Probleme; Rolle der Informatik; Vorgehen zum Bau risikoarmer Systeme; Link: RISKS Forum
- Übung zum 01.03: Reaktorunfall in Tschernobyl
- Sicherheit 2: Ein ausführliches Fallbeispiel
Sicherheit: Therac-25
- Sicherheit 3: Sicherheit gegen absichtliche Angriffe
Informationsicherheit (Security)
- 5 Aspekte: Integrität, Authentizität, Vertraulichkeit, Verfügbarkeit, Verbindlichkeit; Arten/Motivationen von Angreifern; traditionelle Informations-Schutzmaßnahmen; Vertrauen, Angriffsmodell; Technische Schutzmaßnahmen: Verschlüsselung, Digitale Signatur; Schwachstellen; Arten von Schadsoftware; Sozio-technische Schutzmaßnahmen; Spannung zwischen Schutz und Verfügbarkeit; Social Engineering
- Übung zum 03.03: Angriffe auf Informatiksysteme
- Privatsphäre 1: Was gibt's da zu schützen?
Privatsphäre
- Definition und philosophische Begründung; Grundrechte; Privatsphäre und Computerisierung; Fallbeispiele; Inhaltsdaten und Verkehrsdaten; Schutz von Verkehrsdaten: JAP; Privatsphäre und Sicherheit: US-Sozialversicherungsnummer; Link: Datenschutzzentrum SH
- Übung zum 04.03: Privatsphäre/RFID-Technologie
- Privatsphäre 2: Gesetzliche Gestaltung des Umgangs mit personenbezogenen Daten
Datenschutz und Datenschutzgesetz
- Geschichte des Datenschutzes; Recht auf informationelle Selbstbestimmung; Das Bundesdatenschutzgesetz (allgemeine Bestimmungen: Personenbezogene Daten, Datensparsamkeit; Bestimmungen für öffentliche/nicht-öffentliche Stellen: Erhebung, Speicherung, Übermittlung, Nutzung, Korrektur, Löschung); Link: Datenschutz Berlin
- Übung zum 05.03: BDSG
- Arbeitswelt 1 / Gesamtgesellschaftliche Wirkungen 2:
Entscheidungsprozesse
- Begriffe (Rationalität, Macht, Unternehmen, Mikropolitik, Routinespiele und Innovationsspiele); Fallbeispiel: Personal-Informationssystem bei einer Versicherung (Situation, Strategie, Personen, Entscheidungsprozess, Konsequenzen); Analyse (Was lernen wir?, Ist das typisch?, Wie sollte man sich verhalten?); Projektion auf Einführung von ERP-Systemen
- Übung zum 08.03: Umfrage
- Arbeitswelt 1b / Gesamtgesellschaftliche Wirkungen 2b (Fortsetzung):
- Arbeitswelt 2 / Systemgestaltersicht:
Benutzbarkeit
- Begriff "Benutzbarkeit"; 4 Prinzipien (direkter Kontakt zu Benutzern, Benutzbarkeitstesten, Iterativer Entwurf, Integrierter Entwurf); Fallbeispiel: Organisatorische Hindernisse (Theorie und Praxis); Benutzbarkeitsprüfung: Beispielergebnisse
- Übung zum 10.03: Emailsicherheit
- Arbeitswelt 3: Elektronische Kommunikation
Email
- Eigenschaften verschiedener Kommunikationsformen; Vor- und Nachteile von Email; Fallstudie: Wirkungen von Email im Unternehmen (positive, negative); Email-Verhaltenshinweise
- Übung zum 11.03: Vorbereitung auf Klausur
- Alles
Offene Fragestunde
Änderungen von Jahr zu Jahr
- 2004: Vorlesung von Grund auf neu gestaltet.
- 2010: Einheit über Informationssicherheit zugefügt.
Literatur
- Rob Kling: "Computerization and Controversy: Value Conflicts and Social Choices", 2nd ed., Academic Press 1996.
- Sara Baase: "A Gift of Fire: Social, Legal, and Ethical Issues for Computing and the Internet", 3rd ed., Pearson 2009.
- diverse andere Quellen (siehe Foliensätze und Verweise im Stoffplan)
(Kommentare)
Danke! ich habe AWS leider schon vor 2 Jahren gehört, aber ich werde mir den Rest des Blockkurses wohl anschauen.
So hätte ich mir damals die VL gewünscht.
-- Christopher Taylor, 23.10.2004
Christopher kann ich mich nur anschließen: Ich hätte mir AWS nicht nur vor zwei Jahren schon so gewünscht. Dann hätte meine Informatikerlaufbahn ganz andere Züge angenommen. Großartig, auch wenn ich nichts mehr davon haben werde. :°(
-- Main.hensePCPOOL.MI.FU-BERLIN.DE - 13 Apr 2005
Geniale Vorlesung. Übungen waren gut und die Klausur perfekt.
-- Main.nvm - 25 Mar 2010