V+Ü Anwendungssysteme: Auswirkungen der Informatik WS 2014/2015

Dies ist die Veranstaltungsseite zur Vorlesung und Übung "Anwendungssysteme".

Beschreibung

Laut Studienordnung gehört die Veranstaltung zum Themenbereich "Anwendungen und gesellschaftliche Aspekte der Informatik" und hat die folgende Rolle: "Exemplarische Anwendungen werden unter Einbeziehung ihrer historischen Entwicklung, ihrer gesellschaftlichen Relevanz und ihrer sozialen Auswirkungen in den Veranstaltungen über Anwendungen und Auswirkungen behandelt."

Das Ziel der Veranstaltung besteht darin, ein Verständnis dafür zu wecken, dass und wie Informatiksysteme in vielfältiger Weise in unser privates und professionelles Leben eingreifen und es erheblich prägen. Viele dieser Wirkungen bergen erhebliche Risiken und benötigen eine bewusste, aufgeklärte Gestaltung, bei der Informatiker/innen naturgemäß eine besondere Rolle spielen -- oder jedenfalls spielen sollten.

Als Themenbereiche werden wir beispielsweise betrachten, wie die Computerisierung unsere Privatsphäre beeinflusst, Wirtschaft und Gesellschaft im Ganzen, unsere Sicherheit und unser Arbeitsumfeld. Davor steht eine konzeptionelle Einführung, was es bedeutet Orientierungswissen zusätzlich zu Verfügungswissen zu erlangen und wie man damit umgehen sollte: kritisch mitdenken und sich in die Gestaltung der Technik einmischen.


Organisatorisches

Veranstalter

Voraussetzungen/Zielgruppe, Einordnung, Leistungpunkte, etc.

Siehe den Eintrag im KVV.

Dies ist eine Pflichtveranstaltung für Studierende der Informatik im 2. oder 4. Fachsemester. Vorausgesetzt werden Erfahrung im Umgang mit Computern und Software sowie Programmierkenntnisse.

Anmeldung

info Die Organisation des Übungsbetriebs erfolgt über das KVV unter der Veranstaltung »Auswirkungen der Informatik W14/15«.

more KVV System des Fachbereichs Mathematik und Informatik

Melden Sie sich zu der Veranstaltung »Auswirkungen der Informatik W14/15« an.

Melden Sie sich innerhalb der Veranstaltung »Auswirkungen der Informatik W14/15« zu der Ihrem Tutorium entsprechenden Gruppe ("Section") an: Kursmenü → Bereichinformation

Termine

Die Veranstaltung findet als 3-wöchiger Blockkurs statt in den Semesterferien vom 23.02.-13.03.2015 jeweils vormittags ab 10:15 Uhr im großen Hörsaal in der Takustr. 9 (bzw. ab 8:00 für die Tutorien vor der Vorlesung).

Es gibt pro Tag von 10-12 Uhr eine Doppelstunde Vorlesung (Hörsaal) sowie
  • 2 Tutorien von 8-10 Uhr (Seminarräume 005, 006)
  • 4 Tutorien von 12-14 Uhr (Seminarräume 005, 006, 046, 049)
    Das Tutorium von 12-14 Uhr aus 005 weicht in der ersten Woche in Raum 1.1.16 in der Arnimallee 14 aus (1. OG)

Die Bearbeitung der Übungsblätter erfolgt in der Regel von einem Tag zum nächsten.

Der Übungsbetrieb beginnt am 24.02.2015. Das erste Übungsblatt erscheint am 23.02. und muss zum 24.02. bearbeitet werden.
  • Die Übungsblätter werden nur online zur Verfügung gestellt (siehe unten).
  • Die Abgabe der Übungsblätter erfolgt elektronisch über das KVV


Prüfungsmodalitäten

Die notwendigen Kriterien für die Vergabe des Leistungsnachweises zu dieser Veranstaltung sind
  • aktive Teilnahme an den Übungen und
  • Bestehen der Klausur

Klausur:
  • Wann: am Ende des Blockkurses, am Freitag 2015-03-13 ab 09:59 Uhr s.t.
  • Wo: Habelschwerdter Allee 45 / Rostlaube: Hs 1a Hörsaal und Hs 2 Hörsaal.
    • Alle Teilnehmer sollten bis spätestens 9:58 Uhr ihre Sitzplätze eingenommen haben. Hörsaalverteilung ist nach den Anfangsbuchstaben des Nachnamens:
      • A bis Mo: Hs 1a Hörsaal (550 Plätze)
      • Mu bis Z: Hs 2 Hörsaal (430 Plätze)
  • Wie lang: Die Dauer der Klausur beträgt 90 Minuten; es gibt 90 Punkte.
  • Wie: Die Klausur findet ohne Hilfsmittel statt; auch Papier wird gestellt.
    Bitte bringen Sie mit:
    - Schreibgeräte (blau oder schwarz, aber nicht Bleistift)
    - ihre Ausweise (Studentenausweis, Personalausweis).

Klausureinsicht: Mi 15.04.15, von 16:00 bis mind. 16:30, Raum 051, Takustr. 9


Inhalt

Stoffplan

Die Videos und manche andere Dokumente sind nur aus dem FU-Netz zugänglich. Von anderswo kommend erhält man 403/Forbidden: "You don't have permission to access ...". In dem Fall zum Zugriff bitte VPN benutzen.

  1. Meta-Ebene 1: Worum geht es hier eigentlich?
    Einführung (Video 2014-02, schlechte Tonqualität)
    • technische Sicht (→Verfügungswissen) und Wirkungssicht (→Orientierungswissen); Verantwortung (Teller, Parnas); Wirkungen und Nebenwirkungen (Bsp: Autos); Konkurrenz der Sichten; Technik als Moralphilosophie; Artikel: David Parnas: A Life of Indecision
    • Übung: Ganz ohne Computer?
  2. Meta-Ebene 2: Wirkungen und Wünschbarkeit
    Auswirkungen der Informatik: Die Spannungsfelder (Video 2014-02, schlechte Tonqualität)
    • "Computer sind Werkzeuge" oder "Informatiksysteme sind sozio-technische Systeme"?; Wiederkehrende Spannungsfelder (Fortschritt vs. Nachhaltigkeit, Effizienz vs. "Menschlichkeit", Freiheit vs. Sicherheit, Bequemlichkeit vs. Sicherheit); Was ist Informatik?; Link: Gesellschaft für Informatik
    • Übung: Technikfolgen beim E-Commerce
  3. Gesamtgesellschaftliche Wirkungen 1:
    Computer und Globalisierung (Video 2014-02)
    • VWL-Grundbegriffe (Kapital, Mehrwert, Wohlstand, Wachstum, Produktivität); Computer und Arbeitsproduktivität; Globalisierung (Neigung zu, Auslösefaktoren, Computerisierung und); Wechselwirkung von Technologie und Globalisierung
    • Übung: Börsencrash 1929 und 1987 (Vergleich)
  4. Meta-Ebene 3: Komplexität und Wahrheit
    Techniksoziologie: Die Brücken des Robert Moses (Video 2014-02)
    • Lessig: "Code is law"; War Robert Moses ein Rassist?; R. Moses und das Long Island Parkway System; Die Geschichte der Geschichte (Wagner, Winner, Caro, Shapiro, Koppelman); Wahrheiten, Vermutungen und Unterstellungen; Das Stille-Post-Spiel; Der Zweck der Geschichte; Artikel: Joerges: Stille Post
    • Übung: Videosysteme
  5. Sicherheit 1: Quellen und Arten von Problemen
    Risiken bei Informatiksystemen (Video 2014-02, schlechte Tonqualität)
    • Arten und Beispiele von Risiken (Software enthält Defekte; Geräte versagen; Menschen sind evtl. fehlbar, unvorsichtig, ignorant, böswillig; auch Unwahrscheinliches passiert; unverstandene Kopplungen); Beispiele für Risiken und Probleme; Rolle der Informatik; Vorgehen zum Bau risikoarmer Systeme; Link: RISKS Forum
    • Übung: Reaktorunfall in Tschernobyl
  6. Sicherheit 2: Ein ausführliches Fallbeispiel
    Sicherheit: Therac-25 (Video 2014-03)
  7. Sicherheit 3: Sicherheit gegen absichtliche Angriffe
    Informationsicherheit (Security) (Video 2014-03)
    • 5 Aspekte: Integrität, Authentizität, Vertraulichkeit, Verfügbarkeit, Verbindlichkeit; Arten/Motivationen von Angreifern; traditionelle Informations-Schutzmaßnahmen; Vertrauen, Angriffsmodell; Technische Schutzmaßnahmen: Verschlüsselung, Digitale Signatur; Schwachstellen; Arten von Schadsoftware; Sozio-technische Schutzmaßnahmen; Spannung zwischen Schutz und Verfügbarkeit; Social Engineering
    • Übung: Angriffe auf Informatiksysteme
  8. Privatsphäre 1: Was gibt's da zu schützen?
    Privatsphäre (Video 2014-03, schlechte Tonqualität)
    • Definition und philosophische Begründung; Grundrechte; Privatsphäre und Computerisierung; Fallbeispiele; Inhaltsdaten und Verkehrsdaten; Schutz von Verkehrsdaten: JAP; Privatsphäre und Sicherheit: US-Sozialversicherungsnummer; Link: Datenschutzzentrum SH
    • Übung: Privatsphäre / Facebook
  9. Privatsphäre 2: Gesetzliche Gestaltung des Umgangs mit personenbezogenen Daten
    Datenschutz und Datenschutzgesetz (Video 2014-03)
    • Geschichte des Datenschutzes; Recht auf informationelle Selbstbestimmung; Das Bundesdatenschutzgesetz (allgemeine Bestimmungen: Personenbezogene Daten, Datensparsamkeit; Bestimmungen für öffentliche/nicht-öffentliche Stellen: Erhebung, Speicherung, Übermittlung, Nutzung, Korrektur, Löschung); Link: Datenschutz Berlin
    • Übung: BDSG
  10. Arbeitswelt 1 / Gesamtgesellschaftliche Wirkungen 2:
    Entscheidungsprozesse (Video 2014-03)
    • Begriffe (Rationalität, Macht, Unternehmen, Mikropolitik, Routinespiele und Innovationsspiele); Fallbeispiel: Personal-Informationssystem bei einer Versicherung (Situation, Strategie, Personen, Entscheidungsprozess, Konsequenzen); Analyse (Was lernen wir?, Ist das typisch?, Wie sollte man sich verhalten?); Projektion auf Einführung von ERP-Systemen
    • Übung: Umfrage
  11. Arbeitswelt 1b / Gesamtgesellschaftliche Wirkungen 2b (Fortsetzung, Video 2014-03):
  12. Arbeitswelt 2 / Systemgestaltersicht:
    Benutzbarkeit (Video 2014-03):
    • Begriff "Benutzbarkeit"; 4 Prinzipien (direkter Kontakt zu Benutzern, Benutzbarkeitstesten, Iterativer Entwurf, Integrierter Entwurf); Fallbeispiel: Organisatorische Hindernisse (Theorie und Praxis); Benutzbarkeitsprüfung: Beispielergebnisse
    • Übung: Emailsicherheit
  13. Gastauftritt Daniel Domscheit-Berg
    Kontext für die digitale Revolution (Video 2014-03)
    • Literaturempfehlungen aus dem Vortrag:
      Jeremy Rifkin: "Die dritte industrielle Revolution: Die Zukunft der Wirtschaft nach dem Atomzeitalter" und "Die Null-Grenzkosten-Gesellschaft: Das Internet der Dinge, kollaboratives Gemeingut und der Rückzug des Kapitalismus";
      Yochai Benkler: "The Wealth of Networks: How Social Production Transforms Markets and Freedom";
      Edwin Black: "IBM and the Holocaust";
      Harald Welzer: "Täter: Wie aus ganz normalen Menschen Massenmörder werden"
    • Übung: Vorbereitung auf Klausur
  14. Alles
    Offene Fragestunde


Änderungen von Jahr zu Jahr

  • 2004: Vorlesung von Grund auf neu gestaltet.
  • 2010: Einheit über Informationssicherheit zugefügt.
  • 2013: Einheit über Privatsphäre stark überarbeitet (nach Snowden)


Literatur

  • Rob Kling: "Computerization and Controversy: Value Conflicts and Social Choices", 2nd ed., Academic Press 1996.
  • Sara Baase: "A Gift of Fire: Social, Legal, and Ethical Issues for Computing and the Internet", 3rd ed., Pearson 2009.
  • diverse andere Quellen (siehe Foliensätze und Verweise im Stoffplan)


Kommentare

Danke! ich habe AWS leider schon vor 2 Jahren gehört, aber ich werde mir den Rest des Blockkurses wohl anschauen. So hätte ich mir damals die VL gewünscht.

-- Christopher Taylor, 23.10.2004

Christopher kann ich mich nur anschließen: Ich hätte mir AWS nicht nur vor zwei Jahren schon so gewünscht. Dann hätte meine Informatikerlaufbahn ganz andere Züge angenommen. Großartig, auch wenn ich nichts mehr davon haben werde. :°(

-- Main.hensePCPOOL.MI.FU-BERLIN.DE - 13 Apr 2005

Geniale Vorlesung. Übungen waren gut und die Klausur perfekt.

-- Main.nvm - 25 Mar 2010

Der einzige Kurs, der aus uns keine Programmierer, sondern Informatiker macht. Endlich! smile

-- Main.Skyo - 17 Mar 2011

Ich finde es gut, dass es auch mal zumindest einen solchen Kurs gibt, der sich mit der gesellschaftlichen Seite von Informatik befasst. Das ist ja auch ein immer wichtigerer Punk: Schließlich wollen wir nicht aus der Uni kommen und gleich wieder in unseren Keller mit Neonlicht und Tiefkühlpizza verschwinden, sondern in die Wirtschaft gehen mit unserem Wissen. Deswegen bin ich froh, dass wir schon einen kleinen Einblick bekommen haben, welche Auswirkungen Informatik hat und wie man darauf reagieren kann.

-- Main.stefan91 - 19 Mar 2011

Das war eine interessante Vorlesung. Wenn ich mehr Erfahrung mit der Deutsch Sprache habe. dann wäre es besser

-- Main.zoabim82 - 22 Mar 2012

Dieser Kurs ist Hammer. Man sollte ihn sogar erweitern und daraus einen 8CTS Kurs machen. Man sollte den Inhalt wirklich fürs gesamte Leben mitnehmen.

-- Main.mehmetbayram - 22 Mar 2012

Der Kurs war tatsächlich besser als ich von den Grüchten her vermutet hätte. Allerdings fand ich ihn bei den interessanten Themen wieder zu oberflächlich, was vermutlich auch der kurzen Zeit geschuldet ist. 8 ECTS wären wirklich besser und dafür dann viel mehr in die Tiefe gehen und vielleicht auch nicht ganz so viele Beispiele sondern mehr Theorie!

-- Main.looneyly - 23 Mar 2012

Perfekte Vorlesung + perfekte Tutorien + perfekte Klausur = bestes Modul des Studiums ! ! ! Auch ich verneige mich vor Prof. Prechelt.

-- Main.sronny - 23 Mar 2012