V+S Auswirkungen der Informatik WS 2017/2018

Dies ist die Veranstaltungsseite zur Vorlesung und Übung "Auswirkungen der Informatik".

Beschreibung

Das Ziel der Veranstaltung besteht darin, ein Verständnis dafür zu wecken, dass und wie Informatiksysteme in vielfältiger Weise in unser privates und professionelles Leben eingreifen und es erheblich prägen. Viele dieser Wirkungen bergen erhebliche Risiken und benötigen eine bewusste, aufgeklärte Gestaltung, bei der Informatiker/innen naturgemäß eine besondere Rolle spielen -- oder jedenfalls spielen sollten.

Als Themenbereiche werden wir beispielsweise betrachten, wie die Computerisierung unsere Privatsphäre beeinflusst, Wirtschaft und Gesellschaft im Ganzen, unsere Sicherheit und unser Arbeitsumfeld. Davor steht eine konzeptionelle Einführung, was es bedeutet Orientierungswissen zusätzlich zu Verfügungswissen zu erlangen und wie man damit umgehen sollte: kritisch mitdenken und sich in die Gestaltung der Technik einmischen.


Organisatorisches

Veranstalter

Voraussetzungen/Zielgruppe, Einordnung, Leistungspunkte, etc.

Siehe den Eintrag im KVV.

Dies ist eine Pflichtveranstaltung für Studierende der Informatik im 2. oder 4. Fachsemester. Vorausgesetzt werden Erfahrung im Umgang mit Computern und Software sowie Programmierkenntnisse.

Anmeldung

info Die Organisation des Übungsbetriebs erfolgt über das KVV unter der Veranstaltung »Auswirkungen der Informatik W17/18«.

more KVV System des Fachbereichs Mathematik und Informatik

Melden Sie sich zu der Veranstaltung »Auswirkungen der Informatik W17/18« an.

Melden Sie sich innerhalb der Veranstaltung »Auswirkungen der Informatik W17/18« zu der Ihrem Tutorium entsprechenden Gruppe ("Section") an: Kursmenü → Section Info (geöffnet ab 2018-02-XXX)

Termine

Die Veranstaltung findet als 3-wöchiger Blockkurs in den Semesterferien vom 2018-02-26 bis 2018-03-16 statt.

  • Vorlesung: täglich, 10-12 Uhr, Großer Hörsaal der Informatik, Takustr. 9
  • Tutorien:
    Wann Wer KVV Wo
    08:00–10:00 Uhr N.N. Tutorium 1 Takustraße 9 SR 006
    08:00–10:00 Uhr N.N. Tutorium 2 Takustraße 9 SR 046
    08:00–10:00 Uhr N.N. Tutorium 3 Takustraße 9 SR 049
    12:00–14:00 Uhr N.N. Tutorium 4 Takustraße 9 SR 006
    12:00–14:00 Uhr N.N. Tutorium 5 Takustraße 9 SR 046
    12:00–14:00 Uhr N.N. Tutorium 6 Takustraße 9 SR 049
    12:00–14:00 Uhr Franz Zieris Tutorium 7 Takustraße 9 SR 051
    12:00–14:00 Uhr N.N. Tutorium 8 Takustraße 9 SR 053

Die Bearbeitung der Übungsblätter erfolgt von einem Tag zum nächsten.

Der Übungsbetrieb beginnt am Dienstag, 2018-02-27. Das erste Übungsblatt erscheint am Montag, 2018-02-26 und muss zum 2018-02-27 bearbeitet werden.
  • Die Übungsblätter werden nur online zur Verfügung gestellt (siehe unten).
  • Die Abgabe der Übungsblätter erfolgt elektronisch über das KVV


Prüfungsmodalitäten

Die Veranstaltung hat für Studierende der Bachelorordnung von 2014 keine Prüfung. Die Leistungspunkte werden vergeben für die Aktive Teilnahme im Seminar (so heißt laut Modulhandbuch hier der Übungsbetrieb, weil er sehr diskussionslastig ist).


Inhalt

Stoffplan

Die Videos und manche andere Dokumente sind nur aus dem FU-Netz zugänglich. Von anderswo kommend erhält man 403/Forbidden: "You don't have permission to access ...". In dem Fall zum Zugriff bitte VPN benutzen.

  1. Einstieg: Ein Thema, zu dem Sie eigene Anschauung haben
    Smartphones und POPC (Video 2016-02)
    • Turbulentes 20. Jahrhundert; 2 Dystopien (Brave New World, 1984); These Postman: "Wir amüsieren uns zu Tode"; Thesen über Smartphones und den POPC-Lebensstil (zu Leistungshandeln, sozialen Beziehungen, Motivationen, Ich-Definition)
    • Übung: Diskussion der Thesen
  2. Meta-Ebene 1: Worum geht es hier eigentlich?
    Einführung: Die Wirkungssicht
    • Thema der Veranstaltung; Vorgehensweise (Thesen, Definitionen, Beispiele); These "Sozio-Technik" (Technische Sicht, Wirkungssicht, Orientierungswissen); These "Verantwortung" (Abschätzbarkeit von Wirkungen, Automobilisierung vs. Computerisierung, Technik als Moralphilosophie)
    • Übung: Technikfolgenabschätzungen vs. -bewertungen
  3. Meta-Ebene 2: Wirkungen und Wünschbarkeit
    Auswirkungen der Informatik: Wiederkehrende Phänomene
    • "Computer sind Werkzeuge" oder "Informatiksysteme sind sozio-technische Systeme"?; Wiederkehrende Spannungsfelder (Fortschritt vs. Nachhaltigkeit, Effizienz vs. "Menschlichkeit", Freiheit vs. Sicherheit, Bequemlichkeit vs. Sicherheit, Meine Macht vs. Deine Macht); Konstanten menschlichen Verhaltens (Konformitätsneigung, Egoismus, Verdrängungsneigung, Beschränktheit b. Voraussehen von Wirkungen, u.a.)
    • Übung: Technikfolgen beim E-Commerce
  4. Gesamtgesellschaftliche Wirkungen 1:
    Technik und Wohlstand
    • Führt technischer Fortschritt zu mehr Wohlstand? (Wohlstand, Kondratjew-Zyklen, Globalisierung, BIP, Wachstum, Teuerung, Produktivität, Wertschöpfung, Kapital, Börse); Produktivität (Wege zur Steigerung, Beiträge der Computerisierung, Folgen); Globalisierung (Ursachen, Ausmaß, Beispiele); Wohlstandszuwachs (Ausmaß, Geschwindigkeit); Wohlstandsverteilung (Wirkung der Computerisierung)
    • Übung: Börsencrashs 1929 und 1987 (Vergleich)
  5. Meta-Ebene 3: Komplexität und Wahrheit
    Techniksoziologie: Die Brücken des Robert Moses (Video 2014-02)
    • Soziologie, Techniksoziologie; Die Brücken des R. Moses (Ein Zeitungszitat; Das Long Island Parkway System; andere Quellen: Wagner; dessen Quellen: Winner; dessen Quelle: Caro; dessen Quellen: Shapiro, Koppelman); Der "Stille Post"-Effekt; Die Zweckhaftigkeit von Geschichten über Technikwirkungen; Entscheidungen + Wirkungen Artikel: Joerges: Stille Post
    • Übung: Videosysteme
  6. Sicherheit 1: Quellen und Arten von Problemen
    Technikgestaltung und Sicherheit
    • Begriffsdefinitionen; Arten von Gefahren/Risiken (Technik; Menschen; Ereignisse/Kopplungen; Anforderungsprobleme); Beispiele (von bedrohlich über kurios bis hin zu schrullig); Methodik für Gestaltung sicherer Systeme; Probleme dabei
    • Übung: Reaktorunfall in Tschernobyl
  7. Sicherheit 2: Management von Systementwicklung und -fortentwicklung
    Geschäftsprozesse und Sicherheit
    • Fallbeispiel "Nachbessern im Betrieb": Therac-25 (Die Unfälle; Maßnahmen-Chaos); Fallbeispiel Entwicklungsmanagement": London Ambulance Service (Big-Bang-Fehleinschätzung; Mangelnde Einweisung der Benutzer; Probleme durch Vertrauensmangel)
    • Übung: Fehlerbaumanalyse
  8. Sicherheit 3: Sicherheit gegen absichtliche Angriffe
    Informationsicherheit (Security) (Video 2014-03)
    • 5 Aspekte: Integrität, Authentizität, Vertraulichkeit, Verfügbarkeit, Verbindlichkeit (Definitionen, Beispiele); Arten von Angreifern; Traditionelle Schutzmaßnahmen; Vertrauen, Angriffsmodell; Technische Schutzmaßnahmen (Digitale Signatur; Schwachstellen; Schadsoftware); Sozio-technische Schutzmaßnahmen (Das Problem der Verfügbarkeit; Social Engineering)
    • Übung: Angriffe auf Informatiksysteme
  9. Privatsphäre 1: Was gibt's da zu schützen?
    Privatsphäre
    • Definition; Begründung, Entwicklung; Niederschlag in Grundrechte; Privatsphäre früher und heute; Bedrohung durch Computerisierung (staatliche Spionage; Datensammeln durch Firmen); Gegenmaßnahmen
    • Übung: Privatsphäre / Facebook
  10. Privatsphäre 2: Gesetzliche Gestaltung des Umgangs mit personenbezogenen Daten
    Datenschutz und Datenschutzgesetz
    • Begründung und Grundlage; Thesen: "Zank" und "Eiertanz"; Bundesdatenschutzgesetz (Allg. Bestimmungen (Erhebung, Speicherung, Nutzung, Weitergabe, Berichtigung, Löschung etc.); Öffentliche Stellen; Nichtöffentliche Stellen); EU-Datenschutz-Grundverordng; sonstiges IT-Recht
    • Übung: Elektronisches Bezahlen
  11. Arbeitswelt 1 / Gesamtgesellschaftliche Wirkungen 2:
    Machtspiele in Gestaltungsprozessen (Video 2014-03)
    • Rationalität, Macht, Unternehmen, Mikropolitik, Routinespiele und Innovationsspiele; Fallbeispiel: Personal-Informationssystem bei einer Versicherung (Situation, Strategie, Pers.; Prozess, Folgen); Was lernen wir?; Ist das typisch? (Projektion auf ERP-Systeme); Wie sollte man sich verhalten?
    • Übung: BDSG
  12. Arbeitswelt 1b / Gesamtgesellschaftliche Wirkungen 2b (Fortsetzung, Video 2014-03):
    Machtspiele in Gestaltungsprozessen
  13. Arbeitswelt 2:
    Email:
    • Eigenschaften vorheriger Kommunikationsformen; Eigenschaften von Email; Fallstudie: Auswirkungen von Email-Benutzung (Es treten positive und negative Wirkungen ein; Negative Wirkungen trotz ausdrücklicher Versuche, sie zu verhindern); Email-Verhaltensregeln
    • Übung: E-Mail-Sicherheit
  14. Arbeitswelt 3 / Systemgestaltersicht:
    Benutzungsorientierte Entwicklung:
    • Begriff "Gebrauchtstauglichkeit"; Entwicklungsprinzipien (Direkter Kontakt zu Benutzern; Fortlaufendes Benutzbarkeitstesten; Iterativer Entwurf; Integrierter Entwurf); Benutzungsorientierte Entwicklung; Fallstudie zur Verwendung der Prinzipien; Ratschläge an Organisationen; 2 Beispiele für Fehlschläge; Ergebnisse von Benutzbarkeitsprüfungen
    • Übung: Persönliches Fazit
  15. (Keine Vorlesung mehr)


Größere Änderungen von Jahr zu Jahr

  • 2004: Vorlesung von Grund auf neu gestaltet.
  • 2008: Gastvortrag von Håkon Wium Lie (CTO von Opera Software)
  • 2010: Einheit über Informationssicherheit zugefügt (und dafür "Risiken" gekürzt).
  • 2013: Einheit über Privatsphäre stark überarbeitet (nach Snowden)
  • 2014: Gastvortrag von Daniel Domscheit-Berg (Mitgründer von WikiLeaks)
  • 2015: Neue zusätzliche Einführungseinheit "Smartphones und POPC"
  • 2015: Gastvortrag von Matthias Wanser (Actano)
  • 2016: Umfangreiche Überarbeitung, Einführung des Thesenformats


Literatur

  • Rob Kling: "Computerization and Controversy: Value Conflicts and Social Choices", 2nd ed., Academic Press 1996.
  • Sara Baase: "A Gift of Fire: Social, Legal, and Ethical Issues for Computing and the Internet", 3rd ed., Pearson 2009.
  • diverse andere Quellen (siehe Foliensätze und Verweise im Stoffplan)


Kommentare

Danke! ich habe AWS leider schon vor 2 Jahren gehört, aber ich werde mir den Rest des Blockkurses wohl anschauen. So hätte ich mir damals die VL gewünscht.

-- Christopher Taylor – 23 Oct 2004

Christopher kann ich mich nur anschließen: Ich hätte mir AWS nicht nur vor zwei Jahren schon so gewünscht. Dann hätte meine Informatikerlaufbahn ganz andere Züge angenommen. Großartig, auch wenn ich nichts mehr davon haben werde. :°(

-- Main.hensePCPOOL.MI.FU-BERLIN.DE – 13 Apr 2005

Geniale Vorlesung. Übungen waren gut und die Klausur perfekt.

-- Main.nvm – 25 Mar 2010

Der einzige Kurs, der aus uns keine Programmierer, sondern Informatiker macht. Endlich! smile

-- Main.Skyo – 17 Mar 2011

Ich finde es gut, dass es auch mal zumindest einen solchen Kurs gibt, der sich mit der gesellschaftlichen Seite von Informatik befasst. Das ist ja auch ein immer wichtigerer Punk: Schließlich wollen wir nicht aus der Uni kommen und gleich wieder in unseren Keller mit Neonlicht und Tiefkühlpizza verschwinden, sondern in die Wirtschaft gehen mit unserem Wissen. Deswegen bin ich froh, dass wir schon einen kleinen Einblick bekommen haben, welche Auswirkungen Informatik hat und wie man darauf reagieren kann.

-- Main.stefan91 – 19 Mar 2011

Das war eine interessante Vorlesung. Wenn ich mehr Erfahrung mit der Deutsch Sprache habe. dann wäre es besser

-- Main.zoabim82 – 22 Mar 2012

Dieser Kurs ist Hammer. Man sollte ihn sogar erweitern und daraus einen 8CTS Kurs machen. Man sollte den Inhalt wirklich fürs gesamte Leben mitnehmen.

-- Main.mehmetbayram – 22 Mar 2012

Der Kurs war tatsächlich besser als ich von den Grüchten her vermutet hätte. Allerdings fand ich ihn bei den interessanten Themen wieder zu oberflächlich, was vermutlich auch der kurzen Zeit geschuldet ist. 8 ECTS wären wirklich besser und dafür dann viel mehr in die Tiefe gehen und vielleicht auch nicht ganz so viele Beispiele sondern mehr Theorie!

-- Main.looneyly – 23 Mar 2012

Perfekte Vorlesung + perfekte Tutorien + perfekte Klausur = bestes Modul des Studiums ! ! ! Auch ich verneige mich vor Prof. Prechelt.

-- Main.sronny – 23 Mar 2012

 
Topic revision: r2 - 20 Sep 2017, GesineMilde
 
  • Printable version of this topic (p) Printable version of this topic (p)