V+S Auswirkungen der Informatik WS 2021/2022

Dies ist die Veranstaltungsseite zur Vorlesung und Übung "Auswirkungen der Informatik".

Beschreibung

Das Ziel der Veranstaltung besteht darin, ein Verständnis dafür zu wecken, dass und wie Informatiksysteme in vielfältiger Weise in unser privates und professionelles Leben eingreifen und es erheblich prägen. Viele dieser Wirkungen bergen erhebliche Risiken und benötigen eine bewusste, aufgeklärte Gestaltung, bei der Informatiker/innen naturgemäß eine besondere Rolle spielen -- oder jedenfalls spielen sollten.

Als Themenbereiche werden wir beispielsweise betrachten, wie die Computerisierung unsere Privatsphäre beeinflusst, Wirtschaft und Gesellschaft im Ganzen, unsere Sicherheit und unser Arbeitsumfeld. Davor steht eine konzeptionelle Einführung, was es bedeutet Orientierungswissen zusätzlich zu Verfügungswissen zu erlangen und wie man damit umgehen sollte: kritisch mitdenken und sich in die Gestaltung der Technik einmischen.


Organisatorisches

Veranstalter

Voraussetzungen/Zielgruppe, Einordnung, Leistungspunkte, etc.

Siehe den Eintrag in Whiteboard.

Dies ist eine Pflichtveranstaltung für Studierende der Informatik im 2. oder 4. Fachsemester. Vorausgesetzt werden Erfahrung im Umgang mit Computern und Software sowie Programmierkenntnisse.

Anmeldung

info Die Organisation des Übungsbetriebs erfolgt über Whiteboard unter der Veranstaltung »Auswirkungen der Informatik W21/22«.

more Whiteboard des Fachbereichs Mathematik und Informatik

Melden Sie sich zu der Veranstaltung »Auswirkungen der Informatik W21/22« an.

Melden Sie sich innerhalb der Veranstaltung »Auswirkungen der Informatik W21/22« zu der Ihrem Tutorium entsprechenden Gruppe ("Section") an: Kursmenü → Section Info (geöffnet ab 2022-02-XX, 12:00 Uhr)

Termine

Die Veranstaltung findet als 3-wöchiger Blockkurs in der fälschlich immer wieder so genannten vorlesungsfreien Zeit vom 2022-02-28 bis 2022-03-18 statt. Der zeitliche Rhythmus funktioniert so:

  • Tag k: Vorlesung zur Einheit E irgendwann im Laufe des Tages in Eigenregie anhand der Vorlesungsvideos; Übungsblatt zu E erscheint
  • Tag k+1: Tutorium (Termin und Ort wie in Whiteboard gebucht) zur Einheit E
  • Tag k+2: 10:15 bis max 11:45 Uhr Inverted Classroom (per Webex). Was passiert da?:
    • Offene Fragen klären: Fragen Sie nach, wenn Sie bei einem Gedanken der Veranstaltung Zweifel haben.
    • Allgemeine thematische Sprechstunde: Sie können Prof. Prechelt dort gern zu allem ausquetschen, was Ihnen zu unserem Themenkreis fragenswert erscheint.
    • Tiefergehende Fragen besprechen: Ich bringe ebenfalls ein paar Fragen mit, die wir gemeinsam diskutieren (abseits der Übungen, oft Meinungsbildung).
    • Interessierte treffen: Da die Teilnahme freiwillig ist, trifft man im Inverted Classroom auf interessierte Menschen in besonders hoher Konzentration.

  • Der Start:

    • Am ersten Tag (Montag), gibt es ab 10:15 Uhr am obigen Ort eine Veranstalter_innen-Kennenlern, Frage- und Organisationsstunde für alle. Es erscheint das erste Übungsblatt.
    • Di findet das erste Tutorium statt
    • Mi findet der erste Inverted Classroom statt.
  • Übungsblätter:
    • Die Bearbeitung erfolgt immer von einem Tag zum nächsten.
    • Das erste Übungsblatt erscheint Montag, 2022-02-28, und muss zum Dienstag bearbeitet werden.
    • Die Übungsblätter werden nur online in Whiteboard zur Verfügung gestellt (siehe dort unter "Resources").
    • Die Abgabe der Übungsblätter erfolgt elektronisch über Whiteboard.


Prüfungsmodalitäten

Die Veranstaltung hat für Studierende der Bachelorordnung von 2014 keine Prüfung. Die Leistungspunkte werden vergeben für die Aktive Teilnahme im Seminar (so heißt laut Modulhandbuch hier der Übungsbetrieb, weil er sehr diskussionslastig ist).


Inhalt

Stoffplan

  1. 2022-02-28 Einstieg: Ein Thema, zu dem Sie eigene Anschauung haben
    Smartphones und POPC (Video 2016-02, Mobilversion)
    • Turbulentes 20. Jahrhundert; 2 Dystopien (Brave New World, 1984); These Postman: "Wir amüsieren uns zu Tode"; Thesen über Smartphones und den POPC-Lebensstil (zu Leistungshandeln, sozialen Beziehungen, Motivationen, Ich-Definition)
    • Übung: Diskussion der Thesen
  2. 2022-03-01 Meta-Ebene 1: Worum geht es hier eigentlich?
    Einführung: Die Wirkungssicht (Video 2018-02, Mobilversion)
    • Thema der Veranstaltung; Vorgehensweise (Thesen, Definitionen, Beispiele); These "Sozio-Technik" (Technische Sicht, Wirkungssicht, Orientierungswissen); These "Verantwortung" (Abschätzbarkeit von Wirkungen, Automobilisierung vs. Computerisierung, Technik als Moralphilosophie)
    • Übung: Technikfolgenabschätzungen vs. -bewertungen
  3. 2022-03-02 Meta-Ebene 2: Wirkungen und Wünschbarkeit
    Auswirkungen der Informatik: Wiederkehrende Phänomene (Video 2018-02, Mobilversion)
    • "Computer sind Werkzeuge" oder "Informatiksysteme sind sozio-technische Systeme"?; Wiederkehrende Spannungsfelder (Fortschritt vs. Nachhaltigkeit, Effizienz vs. "Menschlichkeit", Freiheit vs. Sicherheit, Bequemlichkeit vs. Sicherheit, Meine Macht vs. Deine Macht); Konstanten menschlichen Verhaltens (Konformitätsneigung, Egoismus, Verdrängungsneigung, Beschränktheit b. Voraussehen von Wirkungen, u.a.)
    • Übung: Technikfolgen beim E-Commerce
  4. 2022-03-03 Gesamtgesellschaftliche Wirkungen 1:
    Technik und Wohlstand (Video 2018-03, Mobilversion, Kamerabild friert oft ein)
    • Führt technischer Fortschritt zu mehr Wohlstand? (Wohlstand, Kondratjew-Zyklen, Globalisierung, BIP, Wachstum, Teuerung, Produktivität, Wertschöpfung, Kapital, Börse); Produktivität (Wege zur Steigerung, Beiträge der Computerisierung, Folgen); Globalisierung (Ursachen, Ausmaß, Beispiele); Wohlstandszuwachs (Ausmaß, Geschwindigkeit); Wohlstandsverteilung (Wirkung der Computerisierung)
    • Übung: Börsencrashs 1929 und 1987 (Vergleich)
  5. 2022-03-04 Gesamtgesellschaftliche Wirkungen 2:
    Digitale Transformation (DT) (Videos 2022-02)
    • Video 05-1 (1-13, 19', 480p): Definition DT; Treiber; Auswirkungsarten; Definition Fortschrittsdilemma
    • Video 05-2 (2', YouTube 2020-06): Werbevideo elektronische Patientenakte
    • Video 05-3 (14-24, 17', 480p): Fallbeispiel ePA in Estland (EST) und Deutschland (DEU) im Vergleich; 1991-2008; Telematik-Infrastruktur
    • Video 05-4 (25-41, 26', 480p): weltfremde Sicherheitsanforderungen; ePA 2009-2022
    • Video 05-5 (41-48, 12', 480p): Schnelligkeitsgründe EST, Langsamkeitsgründe DEU, Fazit
  6. 2022-03-07 Meta-Ebene 3: Komplexität und Wahrheit
    Techniksoziologie: Die Brücken des Robert Moses (Video 2018-03, Mobilversion)
    • Soziologie, Techniksoziologie; Die Brücken des R. Moses (Ein Zeitungszitat; Das Long Island Parkway System; andere Quellen: Wagner; dessen Quellen: Winner; dessen Quelle: Caro; dessen Quellen: Shapiro, Koppelman); Der "Stille Post"-Effekt; Die Zweckhaftigkeit von Geschichten über Technikwirkungen; Entscheidungen + Wirkungen Artikel: Joerges: Stille Post
    • Übung: Videosysteme und Technikgeschichte
  7. 2022-03-09 Sicherheit 1: Quellen und Arten von Problemen
    Technikgestaltung und Sicherheit (Video 2018-03, Mobilversion, Kamerabild überbelichtet)
    • Begriffsdefinitionen; Arten von Gefahren/Risiken (Technik; Menschen; Ereignisse/Kopplungen; Anforderungsprobleme); Beispiele (von bedrohlich über kurios bis hin zu schrullig); Methodik für Gestaltung sicherer Systeme; Probleme dabei
    • Übung: Reaktorunfall in Tschernobyl
  8. 2022-03-10 Sicherheit 2: Management von Systementwicklung und -fortentwicklung
    Geschäftsprozesse und Sicherheit (Video 2018-03, Mobilversion, anfangs kurz ohne Kamerabild)
    • Fallbeispiel "Nachbessern im Betrieb": Therac-25 (Die Unfälle; Maßnahmen-Chaos); Fallbeispiel Entwicklungsmanagement": London Ambulance Service (Big-Bang-Fehleinschätzung; Mangelnde Einweisung der Benutzer; Probleme durch Vertrauensmangel)
    • Übung: Fehlerbaumanalyse
  9. 2022-03-11 Sicherheit 3: Sicherheit gegen absichtliche Angriffe
    Informationsicherheit (Security) (Video 2018-03, Mobilversion, Kamerabild friert gelegentlich ein. Ersatz für das Social-Engineering-Video auf F37: Einführung, Beispiel Drive-by-Infektion, Beispiel Passwort-Reset)
    • 5 Aspekte: Integrität, Authentizität, Vertraulichkeit, Verfügbarkeit, Verbindlichkeit (Definitionen, Beispiele); Arten von Angreifern; Traditionelle Schutzmaßnahmen; Vertrauen, Angriffsmodell; Technische Schutzmaßnahmen (Digitale Signatur; Schwachstellen; Schadsoftware); Sozio-technische Schutzmaßnahmen (Das Problem der Verfügbarkeit; Social Engineering)
    • Übung: Angriffe auf Informatiksysteme
  10. 2022-03-14 Privatsphäre 1: Was gibt's da zu schützen?
    Privatsphäre (Video 2018-03, Mobilversion)
    • Definition; Begründung, Entwicklung; Niederschlag in Grundrechte; Privatsphäre früher und heute; Bedrohung durch Computerisierung (staatliche Spionage; Datensammeln durch Firmen); Gegenmaßnahmen
    • Übung: Privatsphäre / Facebook
  11. 2022-03-15 Privatsphäre 2: Gesetzliche Gestaltung des Umgangs mit personenbezogenen Daten
    Datenschutzrecht (Video 2018-03, Mobilversion, anfangs kurz eingefrorenes Kamerabild)
    • Begründung und Grundlage; Thesen: "Zank" und "Eiertanz"; EU-Datenschutz-Grundverordnung; sonstiges IT-Recht
    • Übung: Elektronisches Bezahlen
  12. 2022-03-16 Arbeitswelt 1 / Gesamtgesellschaftliche Wirkungen 3:
    Machtspiele in Gestaltungsprozessen (Video 2018-03, Mobilversion, nach der Pause kurz ohne Kamerabild)
    • Rationalität, Macht, Unternehmen, Mikropolitik, Routinespiele und Innovationsspiele; Fallbeispiel: Personal-Informationssystem bei einer Versicherung (Situation, Strategie, Pers.; Prozess, Folgen); Was lernen wir?; Ist das typisch? (Projektion auf ERP-Systeme); Wie sollte man sich verhalten?
    • Übung: DSGVO
  13. 2022-03-17 Arbeitswelt 1b / Gesamtgesellschaftliche Wirkungen 3b (Fortsetzung):
    Machtspiele in Gestaltungsprozessen (Video 2018-03, Mobilversion, Kamerabild friert ab Pause oft ein)
    • Übung: Change Management und Mikropolitik
  14. 2022-03-18 Arbeitswelt 3 / Systemgestaltersicht:
    Benutzungsorientierte Entwicklung: (Video 2018-03, Mobilversion)
    • Begriff "Gebrauchtstauglichkeit"; Entwicklungsprinzipien (Direkter Kontakt zu Benutzern; Fortlaufendes Benutzbarkeitstesten; Iterativer Entwurf; Integrierter Entwurf); Benutzungsorientierte Entwicklung; Fallstudie zur Verwendung der Prinzipien; Ratschläge an Organisationen; 2 Beispiele für Fehlschläge; Ergebnisse von Benutzbarkeitsprüfungen
    • Übung: keine


Größere Änderungen von Jahr zu Jahr

  • 2004: Vorlesung von Grund auf neu gestaltet.
  • 2008: Gastvortrag von Håkon Wium Lie (CTO von Opera Software)
  • 2010: Einheit "Informationssicherheit" zugefügt (und dafür "Risiken" gekürzt).
  • 2013: Einheit "Privatsphäre" stark überarbeitet (nach Snowden)
  • 2014: Gastvortrag von Daniel Domscheit-Berg (Mitgründer von WikiLeaks)
  • 2015: Neue zusätzliche Einführungseinheit "Smartphones und POPC"
  • 2015: Gastvortrag von Matthias Wanser (Actano)
  • 2016: Umfangreiche Überarbeitung, Einführung des Thesenformats
  • 2017: Ersatz Bundesdatenschutzgesetz durch EU-Datenschutz-Grundverordnung
  • 2018: Gastvortrag von Thorsten Thiel (Weizenbaum-Institut) über Demokratie
  • 2020: Gastvortrag von Guido Gryczan (WPS Workplace Solutions, Hamburg): Fallbeispiel für benutzerzentrierte Anwendungsentwicklung in einer komplexen Domäne ("Digitaler Kartentisch")
  • 2022: Neue Einheit "Digitale Transformation"; Einheit "Email" entfällt


Literatur

  • Rob Kling: "Computerization and Controversy: Value Conflicts and Social Choices", 2nd ed., Academic Press 1996.
  • Sara Baase: "A Gift of Fire: Social, Legal, and Ethical Issues for Computing and the Internet", 3rd ed., Pearson 2009.
  • zahlreiche Einzelquellen (siehe Hyperlinks in den Foliensätzen)


Kommentare

Danke! ich habe AWS leider schon vor 2 Jahren gehört, aber ich werde mir den Rest des Blockkurses wohl anschauen. So hätte ich mir damals die VL gewünscht.

-- Christopher Taylor – 23 Oct 2004

Christopher kann ich mich nur anschließen: Ich hätte mir AWS nicht nur vor zwei Jahren schon so gewünscht. Dann hätte meine Informatikerlaufbahn ganz andere Züge angenommen. Großartig, auch wenn ich nichts mehr davon haben werde. :°(

-- Main.hensePCPOOL.MI.FU-BERLIN.DE – 13 Apr 2005

Geniale Vorlesung. Übungen waren gut und die Klausur perfekt.

-- Main.nvm – 25 Mar 2010

Der einzige Kurs, der aus uns keine Programmierer, sondern Informatiker macht. Endlich! smile

-- Main.Skyo – 17 Mar 2011

Ich finde es gut, dass es auch mal zumindest einen solchen Kurs gibt, der sich mit der gesellschaftlichen Seite von Informatik befasst. Das ist ja auch ein immer wichtigerer Punk: Schließlich wollen wir nicht aus der Uni kommen und gleich wieder in unseren Keller mit Neonlicht und Tiefkühlpizza verschwinden, sondern in die Wirtschaft gehen mit unserem Wissen. Deswegen bin ich froh, dass wir schon einen kleinen Einblick bekommen haben, welche Auswirkungen Informatik hat und wie man darauf reagieren kann.

-- Main.stefan91 – 19 Mar 2011

Das war eine interessante Vorlesung. Wenn ich mehr Erfahrung mit der Deutsch Sprache habe. dann wäre es besser

-- Main.zoabim82 – 22 Mar 2012

Dieser Kurs ist Hammer. Man sollte ihn sogar erweitern und daraus einen 8CTS Kurs machen. Man sollte den Inhalt wirklich fürs gesamte Leben mitnehmen.

-- Main.mehmetbayram – 22 Mar 2012

Der Kurs war tatsächlich besser als ich von den Grüchten her vermutet hätte. Allerdings fand ich ihn bei den interessanten Themen wieder zu oberflächlich, was vermutlich auch der kurzen Zeit geschuldet ist. 8 ECTS wären wirklich besser und dafür dann viel mehr in die Tiefe gehen und vielleicht auch nicht ganz so viele Beispiele sondern mehr Theorie!

-- Main.looneyly – 23 Mar 2012

Perfekte Vorlesung + perfekte Tutorien + perfekte Klausur = bestes Modul des Studiums ! ! ! Auch ich verneige mich vor Prof. Prechelt.

-- Main.sronny – 23 Mar 2012

 

-- GesineMilde - 11 May 2021