Dies ist die Veranstaltungsseite zur
Vorlesung und Übung "Auswirkungen der Informatik".
Beschreibung
Das Ziel der Veranstaltung besteht darin, ein Verständnis dafür zu wecken,
dass und wie Informatiksysteme in vielfältiger Weise in unser privates und
professionelles Leben eingreifen und es erheblich prägen.
Viele dieser Wirkungen bergen erhebliche Risiken und benötigen eine bewusste,
aufgeklärte Gestaltung, bei der Informatiker/innen naturgemäß eine besondere
Rolle spielen -- oder jedenfalls spielen sollten.
Als Themenbereiche werden wir beispielsweise betrachten, wie die
Computerisierung unsere
Privatsphäre beeinflusst,
Wirtschaft und Gesellschaft im Ganzen, unsere
Sicherheit und
unser
Arbeitsumfeld.
Davor steht eine konzeptionelle Einführung, was es bedeutet
Orientierungswissen zusätzlich zu Verfügungswissen zu erlangen und wie man
damit umgehen sollte: kritisch mitdenken und sich in die Gestaltung der
Technik einmischen.
Organisatorisches
Veranstalter
Voraussetzungen/Zielgruppe, Einordnung, Leistungspunkte, etc.
Siehe den
Eintrag im KVV.
Dies ist eine Pflichtveranstaltung für Studierende der Informatik im 2. oder 4. Fachsemester.
Vorausgesetzt werden Erfahrung im Umgang mit Computern und Software sowie Programmierkenntnisse.
Anmeldung
Die Organisation des Übungsbetriebs erfolgt über das
KVV unter der Veranstaltung »Auswirkungen der Informatik W16/17«.
KVV System des Fachbereichs Mathematik und Informatik
Melden Sie sich zu der Veranstaltung »Auswirkungen der Informatik W16/17« an.
Melden Sie sich innerhalb der Veranstaltung »Auswirkungen der Informatik W16/17« zu der Ihrem Tutorium entsprechenden Gruppe ("Section") an: Kursmenü →
Section Info (geöffnet ab 2017-02-27)
Termine
Die Veranstaltung findet als 3-wöchiger
Blockkurs in den Semesterferien vom
2017-02-27 bis 2017-03-17 statt.
- Vorlesung: täglich, 10-12 Uhr, Großer Hörsaal der Informatik, Takustr. 9
- Tutorien:
Wann | Wer | KVV | Wo |
08:00–10:00 Uhr | Kain Gontarska | Tutorium 1 | Takustraße 9 SR 005 |
08:00–10:00 Uhr | Melanie Skodzik | Tutorium 2 | Takustraße 9 SR 046 |
08:00–10:00 Uhr | Justus Pfannschmidt | Tutorium 3 | Takustraße 9 SR 049 |
12:00–14:00 Uhr | Kain Gontarska | Tutorium 4 | Takustraße 9 SR 005 |
12:00–14:00 Uhr | Melanie Skodzik | Tutorium 5 | Takustraße 9 SR 046 |
12:00–14:00 Uhr | Justus Pfannschmidt | Tutorium 6 | Takustraße 9 SR 049 |
12:00–14:00 Uhr | Franz Zieris | Tutorium 7 | Takustraße 9 SR 006 |
12:00–14:00 Uhr | Barry Linnert | Tutorium 8 | SR 025/026/A6 Seminarraum (Arnimallee 6) |
Die Bearbeitung der Übungsblätter erfolgt von einem Tag zum nächsten.
Der Übungsbetrieb beginnt am Dienstag, 2017-02-28. Das erste Übungsblatt erscheint am Montag, 2017-02-27 und muss zum 2017-02-28 bearbeitet werden.
- Die Übungsblätter werden nur online zur Verfügung gestellt (siehe unten).
- Die Abgabe der Übungsblätter erfolgt elektronisch über das KVV
Prüfungsmodalitäten
Die Veranstaltung hat für Studierende der Bachelorordnung von 2014 keine Prüfung.
Die Leistungspunkte werden vergeben für die Aktive Teilnahme im Seminar (so heißt
laut Modulhandbuch hier der Übungsbetrieb, weil er sehr diskussionslastig ist).
Inhalt
Stoffplan
Die Videos und manche andere Dokumente sind nur aus dem FU-Netz zugänglich.
Von anderswo kommend erhält man
403/Forbidden: "You don't have permission to access ...".
In dem Fall zum Zugriff bitte
VPN benutzen.
- Einstieg: Ein Thema, zu dem Sie eigene Anschauung haben
Smartphones und POPC (Video 2016-02)
- Turbulentes 20. Jahrhundert; 2 Dystopien (Brave New World, 1984); These Postman: "Wir amüsieren uns zu Tode"; Thesen über Smartphones und den POPC-Lebensstil (zu Leistungshandeln, sozialen Beziehungen, Motivationen, Ich-Definition)
- Übung: Diskussion der Thesen
- Meta-Ebene 1: Worum geht es hier eigentlich?
Einführung: Die Wirkungssicht
- Thema der Veranstaltung; Vorgehensweise (Thesen, Definitionen, Beispiele); These "Sozio-Technik" (Technische Sicht, Wirkungssicht, Orientierungswissen); These "Verantwortung" (Abschätzbarkeit von Wirkungen, Automobilisierung vs. Computerisierung, Technik als Moralphilosophie)
- Übung: Technikfolgenabschätzungen vs. -bewertungen
- Meta-Ebene 2: Wirkungen und Wünschbarkeit
Auswirkungen der Informatik: Wiederkehrende Phänomene
- "Computer sind Werkzeuge" oder "Informatiksysteme sind sozio-technische Systeme"?; Wiederkehrende Spannungsfelder (Fortschritt vs. Nachhaltigkeit, Effizienz vs. "Menschlichkeit", Freiheit vs. Sicherheit, Bequemlichkeit vs. Sicherheit, Meine Macht vs. Deine Macht); Konstanten menschlichen Verhaltens (Konformitätsneigung, Egoismus, Verdrängungsneigung, Beschränktheit b. Voraussehen von Wirkungen, u.a.)
- Übung: Technikfolgen beim E-Commerce
- Gesamtgesellschaftliche Wirkungen 1:
Technik und Wohlstand
- Führt technischer Fortschritt zu mehr Wohlstand? (Wohlstand, Kondratjew-Zyklen, Globalisierung, BIP, Wachstum, Teuerung, Produktivität, Wertschöpfung, Kapital, Börse); Produktivität (Wege zur Steigerung, Beiträge der Computerisierung, Folgen); Globalisierung (Ursachen, Ausmaß, Beispiele); Wohlstandszuwachs (Ausmaß, Geschwindigkeit); Wohlstandsverteilung (Wirkung der Computerisierung)
- Übung: Börsencrashs 1929 und 1987 (Vergleich)
- Meta-Ebene 3: Komplexität und Wahrheit
Techniksoziologie: Die Brücken des Robert Moses (Video 2014-02)
- Soziologie, Techniksoziologie; Die Brücken des R. Moses (Ein Zeitungszitat; Das Long Island Parkway System; andere Quellen: Wagner; dessen Quellen: Winner; dessen Quelle: Caro; dessen Quellen: Shapiro, Koppelman); Der "Stille Post"-Effekt; Die Zweckhaftigkeit von Geschichten über Technikwirkungen; Entscheidungen + Wirkungen Artikel: Joerges: Stille Post
- Übung: Videosysteme
- Sicherheit 1: Quellen und Arten von Problemen
Technikgestaltung und Sicherheit
- Begriffsdefinitionen; Arten von Gefahren/Risiken (Technik; Menschen; Ereignisse/Kopplungen; Anforderungsprobleme); Beispiele (von bedrohlich über kurios bis hin zu schrullig); Methodik für Gestaltung sicherer Systeme; Probleme dabei
- Übung: Reaktorunfall in Tschernobyl
- Sicherheit 2: Management von Systementwicklung und -fortentwicklung
Geschäftsprozesse und Sicherheit
- Fallbeispiel "Nachbessern im Betrieb": Therac-25 (Die Unfälle; Maßnahmen-Chaos); Fallbeispiel Entwicklungsmanagement": London Ambulance Service (Big-Bang-Fehleinschätzung; Mangelnde Einweisung der Benutzer; Probleme durch Vertrauensmangel)
- Übung: Fehlerbaumanalyse
- Sicherheit 3: Sicherheit gegen absichtliche Angriffe
Informationsicherheit (Security) (Video 2014-03)
- 5 Aspekte: Integrität, Authentizität, Vertraulichkeit, Verfügbarkeit, Verbindlichkeit (Definitionen, Beispiele); Arten von Angreifern; Traditionelle Schutzmaßnahmen; Vertrauen, Angriffsmodell; Technische Schutzmaßnahmen (Digitale Signatur; Schwachstellen; Schadsoftware); Sozio-technische Schutzmaßnahmen (Das Problem der Verfügbarkeit; Social Engineering)
- Übung: Angriffe auf Informatiksysteme
- Privatsphäre 1: Was gibt's da zu schützen?
Privatsphäre
- Definition; Begründung, Entwicklung; Niederschlag in Grundrechte; Privatsphäre früher und heute; Bedrohung durch Computerisierung (staatliche Spionage; Datensammeln durch Firmen); Gegenmaßnahmen
- Übung: Privatsphäre / Facebook
- Privatsphäre 2: Gesetzliche Gestaltung des Umgangs mit personenbezogenen Daten
Datenschutz und Datenschutzgesetz
- Begründung und Grundlage; Thesen: "Zank" und "Eiertanz"; Bundesdatenschutzgesetz (Allg. Bestimmungen (Erhebung, Speicherung, Nutzung, Weitergabe, Berichtigung, Löschung etc.); Öffentliche Stellen; Nichtöffentliche Stellen); EU-Datenschutz-Grundverordng; sonstiges IT-Recht
- Übung: Elektronisches Bezahlen
- Arbeitswelt 1 / Gesamtgesellschaftliche Wirkungen 2:
Machtspiele in Gestaltungsprozessen (Video 2014-03)
- Rationalität, Macht, Unternehmen, Mikropolitik, Routinespiele und Innovationsspiele; Fallbeispiel: Personal-Informationssystem bei einer Versicherung (Situation, Strategie, Pers.; Prozess, Folgen); Was lernen wir?; Ist das typisch? (Projektion auf ERP-Systeme); Wie sollte man sich verhalten?
- Übung: BDSG
- Arbeitswelt 1b / Gesamtgesellschaftliche Wirkungen 2b (Fortsetzung, Video 2014-03):
Machtspiele in Gestaltungsprozessen
- Arbeitswelt 2:
Email:
- Eigenschaften vorheriger Kommunikationsformen; Eigenschaften von Email; Fallstudie: Auswirkungen von Email-Benutzung (Es treten positive und negative Wirkungen ein; Negative Wirkungen trotz ausdrücklicher Versuche, sie zu verhindern); Email-Verhaltensregeln
- Übung: E-Mail-Sicherheit
- Arbeitswelt 3 / Systemgestaltersicht:
Benutzungsorientierte Entwicklung:
- Begriff "Gebrauchtstauglichkeit"; Entwicklungsprinzipien (Direkter Kontakt zu Benutzern; Fortlaufendes Benutzbarkeitstesten; Iterativer Entwurf; Integrierter Entwurf); Benutzungsorientierte Entwicklung; Fallstudie zur Verwendung der Prinzipien; Ratschläge an Organisationen; 2 Beispiele für Fehlschläge; Ergebnisse von Benutzbarkeitsprüfungen
- Übung: Persönliches Fazit
- (Keine Vorlesung mehr)
Größere Änderungen von Jahr zu Jahr
- 2004: Vorlesung von Grund auf neu gestaltet.
- 2008: Gastvortrag von Håkon Wium Lie (CTO von Opera Software)
- 2010: Einheit über Informationssicherheit zugefügt (und dafür "Risiken" gekürzt).
- 2013: Einheit über Privatsphäre stark überarbeitet (nach Snowden)
- 2014: Gastvortrag von Daniel Domscheit-Berg (Mitgründer von WikiLeaks)
- 2015: Neue zusätzliche Einführungseinheit "Smartphones und POPC"
- 2015: Gastvortrag von Matthias Wanser (Actano)
- 2016: Umfangreiche Überarbeitung, Einführung des Thesenformats
Literatur
- Rob Kling: "Computerization and Controversy: Value Conflicts and Social Choices", 2nd ed., Academic Press 1996.
- Sara Baase: "A Gift of Fire: Social, Legal, and Ethical Issues for Computing and the Internet", 3rd ed., Pearson 2009.
- diverse andere Quellen (siehe Foliensätze und Verweise im Stoffplan)
Kommentare
Danke! ich habe AWS leider schon vor 2 Jahren gehört, aber ich werde mir den Rest des Blockkurses wohl anschauen.
So hätte ich mir damals die VL gewünscht.
-- Christopher Taylor – 23 Oct 2004
Christopher kann ich mich nur anschließen: Ich hätte mir AWS nicht nur vor zwei Jahren schon so gewünscht. Dann hätte meine Informatikerlaufbahn ganz andere Züge angenommen. Großartig, auch wenn ich nichts mehr davon haben werde. :°(
-- Main.hensePCPOOL.MI.FU-BERLIN.DE – 13 Apr 2005
Geniale Vorlesung. Übungen waren gut und die Klausur perfekt.
-- Main.nvm – 25 Mar 2010
Der einzige Kurs, der aus uns keine Programmierer, sondern Informatiker macht. Endlich!
-- Main.Skyo – 17 Mar 2011
Ich finde es gut, dass es auch mal zumindest einen solchen Kurs gibt, der sich mit der gesellschaftlichen Seite von Informatik befasst. Das ist ja auch ein immer wichtigerer Punk: Schließlich wollen wir nicht aus der Uni kommen und gleich wieder in unseren Keller mit Neonlicht und Tiefkühlpizza verschwinden, sondern in die Wirtschaft gehen mit unserem Wissen. Deswegen bin ich froh, dass wir schon einen kleinen Einblick bekommen haben, welche Auswirkungen Informatik hat und wie man darauf reagieren kann.
-- Main.stefan91 – 19 Mar 2011
Das war eine interessante Vorlesung. Wenn ich mehr Erfahrung mit der Deutsch Sprache habe. dann wäre es besser
-- Main.zoabim82 – 22 Mar 2012
Dieser Kurs ist Hammer. Man sollte ihn sogar erweitern und daraus einen 8CTS Kurs machen. Man sollte den Inhalt wirklich fürs gesamte Leben mitnehmen.
-- Main.mehmetbayram – 22 Mar 2012
Der Kurs war tatsächlich besser als ich von den Grüchten her vermutet hätte. Allerdings fand ich ihn bei den interessanten Themen wieder zu oberflächlich, was vermutlich auch der kurzen Zeit geschuldet ist. 8 ECTS wären wirklich besser und dafür dann viel mehr in die Tiefe gehen und vielleicht auch nicht ganz so viele Beispiele sondern mehr Theorie!
-- Main.looneyly – 23 Mar 2012
Perfekte Vorlesung + perfekte Tutorien + perfekte Klausur = bestes Modul des Studiums ! ! !
Auch ich verneige mich vor Prof. Prechelt.
-- Main.sronny – 23 Mar 2012