Home

Kooperative Bewertung und Kommunikation der - Ecolog

image

Contents

1. Tabelle 18 Erwartungen an und Vertrauen in das Risikomanagement verschiedener Akteure Antwortvarianten stimmt ganz genau und stimmt eher Abk rzungen der Milieu Bezeichnungen s Tab 11 Gesamt 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 Die Menschen wer den es selbst in der Hand haben wie weit sie diese Technik in ihrem pers nlichen Bereich zulassen Es wird Kontrollin stanzen geben die den Missbrauch von Daten verhindern Ich vertraue darauf dass der Gesetzge ber uns B rger vor 58 5 75 1 53 2 81 7 55 8 47 6 41 0 55 3 53 7 54 7 63 3 Missbrauch unserer Daten sch tzt Was die Risiken mo derner Technik an geht vertraue ich voll und ganz auf Ver braucherorganisatio nen Ich habe volles Ver trauen dass die Un ternehmen mit Daten die sie ber Verbrau cher sammeln ver antwortlich umgehen Gegen die Risiken der neuen Technolo gien kann man nichts unternehmen 61 1 78 8 53 7 84 6 56 7 50 8 45 7 61 8 52 3 63 7 59 4 49 5 63 1 45 8 69 8 45 5 35 4 39 0 47 9 42 0 52 8 55 3 40 0 60 7 29 0 66 8 29 3 22 2 29 5 36 1 32 4 42 7 51 8 Auf der Basis der Ergebnisse der Repr sentativbefragung wurden Einstellungstypen in Be zug auf IKT und AACC berechnet die sich wie folgt beschreiben lass
2. 60 Wi C Wo N Wi N Wo l Wi l siv darauf von einem Anwender auf einem neuen System verbreitet zu werden sondern versuchen aktiv in neue Systeme einzudringen Ein schwaches inneres Ereignis wirkt sich auf ein internes Element aus in terne Ansteckungs und Verst rkungsprozesse f hren zu einem System schaden Beispiel Entstehung eines Autobahnstaus durch das Fehlverhalten eines Auto fahrers Ein zu starkes Abbremsen oder ein zu sp ter Fahrstreifenwechsel die wenn dadurch kein schwerer Unfall ausgel st wird kaum Einfluss auf das Ver kehrsgeschehen h tten k nnen bei hohen Verkehrsdichten und bestimmten Ge schwindigkeiten ber die Reaktionen der Fahrer in den folgenden Fahrzeuge zu einem zeitweiligen Verkehrsstillstand trotz eigentlich freier Stra e f hren Ein schwaches u eres Ereignis wirkt sich auf ein stark vernetztes und im Wechselwirkungsnetz der Elemente dominierendes internes Superknoten Element aus was Folgewirkungen f r viele weitere Systemelemente hat sodass schlie lich das System als Ganzes in Mitleidenschaft gezogen wird Beispiel s Wi N Ein schwaches inneres Ereignis wirkt sich auf ein Superknotenelement aus was Folgewirkungen f r viele weitere Systemelemente hat sodass schlie lich das System als Ganzes in Mitleidenschaft gezogen wird Beispiel Liquidit tsengpass einer Hauptknoten Bank durch ein inneres oder u Beres Ereignis der sich auf alle mit ihm verbundenen Geldinst
3. amp aacc risk Kooperative Bewertung und Kommunikation der systemischen Risiken ubiquit rer Informations und Kommunikationstechnologien F rderkennzeichen 07VPS15 Schlussbericht Forschungsverbund AACCrisk GEFORDERT vom p pe Bundeoministarian S F Sozial und Forschung kologische Forschung Titel Endbearbeitung Inhaltliche Beitr ge Erscheinungsdatum Kontakt Kooperative Bewertung und Kommunikation der systemischen Risiken ubiquit rer Informations und Kommunikationstechnolo gien Dr H Peter Neitzke Dr Silke Kleinh ckelkotten ECOLOG Institut f r sozial kologische Forschung und Bildung ECOLOG Dieter Behrendt Dr Silke Kleinh ckelkotten Dr H Peter Neitzke Dr Julia Osterhoff Eckhardt Steinm ller Dagny Vedder Dr Hartmut Voigt Elisabeth Wegner Interfakult re Koordinationsstelle f r Allgemeine kologie Universit t Bern Bern Schweiz IKA Dr Susanne Bruppacher Stephanie Moser Sinus Sociovision GmbH Heidelberg Deutschland SINUS Marc Calmbach Wolfgang Pl ger Dr Carsten Wippermann Katja Wippermann September 2010 Dr H Peter Neitzke ECOLOG Institut f r sozial kologische Forschung und Bildung Nieschlagstr 26 30449 Hannover Tel 0511 473915 12 E Mail peter neitzke ecolog institut de In diesem Bericht werden wo immer es m glich ist geschlechtsneutrale Formulierungen verwendet Wo es von der Sache her geboten ist wird exp
4. 61 spannungsleitung ber die Ems bei Papenburg durch den Stromversorger Eon um das Kreuzfahrtschiff Norwegian Pearl passieren zu lassen Nach einem Be richt des Konzerns an die Bundesnetzagentur in Bonn wurde f lschlicherweise angenommen dass auch bei einem m glichen Ausfall einer weiteren Leitung eine berlastung des Netzes ausgeschlossen sei Etwa eine halbe Stunde sp ter tra ten jedoch berlastungen bei einer anderen Leitung auf Um diese berlastungen auszugleichen wurden in einem Umspannwerk mehrere Leitungen zusammenge schaltet Entgegen der Einsch tzung der Mitarbeiter in der Netzleitstelle f hrte dies allerdings zu einem gegenteiligen Effekt Die Belastung stieg schlagartig an sodass es zu einer automatischen Abschaltung kam Dadurch wurden schlie lich ein Dominoeffekt und damit eine vor bergehende Trennung des europ ischen Verbundnetzes ausgel st Das ausl sende Ereignis war die Abschaltung der H chstspannungsleitung ber die Ems in Verbindung mit menschlichen Fehlein sch tzungen wie es im Eon Bericht hei t Dass dieser gewollte Eingriff aber die se Art und dieses Ausma von Auswirkungen hatte war nur aufgrund der Koppe lung der europ ischen Versorgungsnetze m glich Management systemischer Risiken Die verschiedenen Klassen systemischer Risiken erfordern unterschiedliche Strategien zur Minimierung von Risiken Wenn nur die beiden versicherungsmathematisch relevanten Merkmale von Risiken betrachtet we
5. Sicherheit Experten und Stakeholder Werkstatt AACC in Handel und Logistik Expertenkreis e B rgergutachten Beirat Experten und Stakeholder Werkstatt AACC in Handel und Logistik Kooperation Akteurswerkstatt Anytime Anyw here Communication and Computing Anforde rungen an Technikentwicklung und Risiko kommunikation aus Sicht des Verbraucher schuizes Experten und Stakeholder Werkstatt AACC im Gesundheitswesen Akteurswerkstatt AACC am Arbeitsplatz Akteurswerkstatt AACC im Handel Exper ten und Stakeholder Werkstatt AACC in Han del und Logistik AACC Forum Expertenkreis e B rgergutachten Experten und Stakeholder Werkstatt AACC im Gesundheitswesen Person Institution Anlass Art der Zusammenarbeit Dr Georg von Wichert Siemens AG Corporate Technol AACC Forum ogy Technical Cognition u Institute of Advanced Study TU Munchen Wilhelm Wilharm Kassenarztliche Bundesvereinigung e Experten und Stakeholder Werkstatt AACC Health Consultant im Gesundheitswesen Michael W nsch Gesch ftsstelle des Landesbeauftragen Experten und Stakeholder Werkstatt AACC in f r den Datenschutz Niedersachsen Handel und Logistik Die Firma Adgame Media GmbH Hannover hat nicht nur als Auftragnehmer das AACC Internet Portal die AACC Animationsvideos und das Internet Portal Zukunftsdialog 2018 erstellt sondern war auch bei technischen Fragen und bei der Organisat
6. Tabelle 10 Klassifizierung der f r die Erhaltung und Entwicklung von Gesellschaften notwendigen Systeme Systeme konkret abstrakt Systemebene Umwelt Werte Normen Stadt Kultur Technik Wissen Metasysteme Politik Verwaltung Justiz Wirtschaft Energieversorgung Wasserversorgung Rohstoffversorgung Produktion Abfallentsorgung M rkte Transport Sicherung Information Kommunikation Funktionssysteme Versorgungssysteme Entsorgungssysteme Recyclingsysteme Personentransport systeme G tertransportsysteme Technische Infrastruktursysteme Datenerfassungs u Verarbeitungssysteme Telekommunikations ___systeme Uberwachungs u Sicherungssysteme Damit ist aber immer noch nichts Uber die Art und den Ansatzpunkt des ausl senden Ereig nisses bzw der ausl senden Ereignisse gesagt Im Folgenden wird zum einen zwischen starken und schwachen Ereignissen und zum anderen zwischen internen und externen Er eignissen unterschieden Als starke Ereignisse werden solche bezeichnet die zu unmittel baren Sch digungen des Systems f hren auf das sie einwirken Interne Strukturen oder Wechselwirkungen des Systems sind dabei von nachgeordneter Bedeutung Schwache Er eignisse bedeuten selbst keine Gefahr f r das System als Ganzes aber m glicherweise f r einzelne Elemente Die Sch den die sie verursachen sind r umlich zeitlich und system
7. e Automatische Aktionen m ssen immer durch Menschen best tigt werden Risiko Kontamination von Abf llen mit RFID Tags bzw deren Inhaltsstoffen was deren Re cycling unm glich machen kann Ma nahmen e RFID Tags m ssen aus Materialien hergestellt werden die sowohl f r die Umwelt als auch im Recyclingprozess unproblematisch sind e RFID Tags m ssen sich durch automatische Abfallsortieranlagen einfach von Verpa ckungen entfernen lassen um wieder verwendet oder umweltgerecht entsorgt zu wer den 6 5 3 Minderung der Risiken durch AACC in Medizin und Gesundheitswesen Allgemeine Forderungen e Der technischen und sozialen Implementation von AACC Assistenzsystemen in Medizin und Gesundheitswesen muss ein gr ndlicher Abw gungsprozess einschlie lich einer auch ethischen Folgenabsch tzung vorangehen e Die Patienten m ssen fr hzeitig und umfassend ber den Einsatz neuer Technologien und ihre Folgen aufgekl rt werden 97 Risiken Totale berwachung und Entm ndigung der Patienten Beschr nkung der Autono mie der Patienten Ma nahmen e AACC Assistenzsysteme in Medizin und Gesundheitswesen sollen menschliche F hig keiten unterst tzen und wiederherstellen sie sollen sie nicht ersetzen oder berbieten e Die Einwilligung zum Einsatz solcher Systeme muss freiwillig erfolgen Es darf keine Zwangsanwendung zum eigenen Besten geben Auch Belohnungen z B in Form ge ringerer Eigenbeteiligungen oder verminderter
8. ische Zentralbank ein systemisches Risiko als das Risiko f r den Eintritt eines starken systemischen Ereignisses Ein Ereignis ist ihrer Definition zufolge systemisch wenn schlechte Nachrichten ber eine finanzielle Institution bzw ihr Versagen oder der Zusammenbruch eines Finanzmarktes in der Folge zu erheblichen negativen Effek ten bei einer oder mehreren anderen Finanzinstitutionen oder M rkten f hren z B zu ihrem Versagen oder Zusammenbruch Sie bezeichnen ein systemisches Ereignis als stark wenn als Folge des ausl senden systemischen Ereignisses Unternehmen angesteckt und in Mit leidenschaft gezogen werden die gesund waren und ohne das Ereignis nicht gef hrdet ge wesen w ren In einem Bericht f r die G10 Nationen weisen Ferguson et al 2001 s a De Nicolo amp Kwast 2001 in ihrer Charakterisierung systemischer Risiken darauf hin dass systemische Ereig nisse pl tzlich und unerwartet eintreten k nnen und dass die Wahrscheinlichkeit f r ihr Ein treten mit der Zeit wachsen kann In der neueren Diskussion ber systemische Risiken der Finanzm rkte wird zunehmend er kannt dass die bisherigen Definitionen des Begriffs vornehmlich ber die Auswirkungen ei nes systemischen Ereignisses nicht hinreichend sind s z B Hendricks et al 2006 Die Schl sselcharakteristik systemischer Risiken sei ein Phasen bergang wie er in komplexen dynamischen nichtlinearen Systemen auftritt 13 Systemische Risiken in der Versic
9. r die Bildungsarbeit F r die Bildungsarbeit wurden neben einer Zusammenstellung verschiedener schriftlicher Materialien die im Schulunterricht ab Klasse 10 und in der Erwachsenenbildung eingesetzt werden k nnen zwei Angebote entwickelt mit denen die M glichkeiten von AACC erfahrbar gemacht und eine Auseinandersetzung mit den Risiken angeregt werden sollen Animiertes AACC Szenario In dem animierten AACC Szenario Ein Tag im Jahre 2018 s Abb 4 begleitet der Zu schauer den Hauptakteur und seine Freunde durch einen Tag in einer Welt in der viele M g lichkeiten die AACC bietet bereits realisiert sind sei es in der Wohnung im Auto im Su permarkt oder im Restaurant Die Animation steht in zwei Varianten zur Verf gung zum ei nen als unkommentiertes Video und zum anderen als Video bei dem zu Sequenzen in de nen neue AACC Anwendungen auftauchen Erl uterungen gegeben und Fragen zu Risiken beantwortet werden Das unkommentierte Video wurde bereits im Rahmen von Veranstal tungen sowie auf den Internet Portalen Facebook MyVideo und YouTube eingesetzt s 5 3 2 Die Videos sind weiter im Internet zug nglich s a www aacc risk de sie k nnen zudem als CD bzw DVD mit Begleitmaterial bezogen werden IKT und AACC Touren Das Jugendumweltnetzwerk JANUN e V und die BUND Jugend bieten bereits seit l ngerer Zeit sehr erfolgreich Stadtf hrungen zu Konsum und Umweltthemen in zahlreichen St dten an Zusammen mit einer JANUN Arbei
10. strukturell eng begrenzt Zu einer Sch digung des Systems kommt es erst weil interne Wechselwirkungen zu einer Aufschaukelung des Effekts oder zu Ansteckungen vieler Sys temelemente f hren Auch normale Fluktuationen k nnen als schwache Ereignisse zu Sch digungen eines Systems f hren wenn sie sich durch zeitnahes Auftreten und nicht lineare Wechselwirkungen so berlagern dass eine kritische Schwelle berschritten wird Als Ereignisse werden im Folgenden auch Aktionen einzelner Elemente bezeichnet Risiken im Sinne der obigen Definitionen k nnten auch als Systemische Risiken im engeren Sinne bezeichnet werden Systemische Risiken im weiteren Sinne w ren dann solche die 57 entsprechend der OECD Definition Systeme betreffen von denen Gesellschaften abh ngen unabh ngig von der internen Struktur der Systeme oder den Wechselwirkungen ihrer Ele mente Sie k nnen in der Regel nur durch starke Ereignisse ausgel st werden Im Hinblick auf die Vermeidung bzw das Management systemischer Risiken durch bzw f r AACC ist noch eine weitere Differenzierung angebracht In der Diskussion ber systemische Risiken wird meist zumindest implizit unterstellt dass der Schaden durch ein St rereignis hervorgerufen wird Dieses kann ungewollt eintreten z B Extremwetterereignis Unfall oder beabsichtigt sein z B Missbrauch Sabotage Risiken k nnen jedoch nicht nur durch St r ereignisse sondern auch durch den Normalbetrieb ents
11. tzung TA Swiss TA 46 2003 Hu L amp Bentler P M 1998 Fit indices in covariance structure modeling Sensitivity to underparameter ized model misspecification Psycholog Meth 3 424 453 Hu L amp Bentler P M 1999 Cutoff criteria for fit indexes in covariance structure analysis Conventional criteria versus new alternatives Structural Equation Modelling 6 1 55 Ives A R amp Carpenter S R 2007 Stability and diversity in ecosystems Science 317 5834 58 62 Jungermann H 1990 Risikoeinschatzung In Kruse Graumann amp Lantermann Ed Okologische Psychologie Ein Handbuch f r Schl sselbegriffe Psychologische Verlags Union M nchen 293 300 Jungermann H amp Slovic P 1993 Charakteristika individueller Risikowahrnehmung In Bayerische R ckversicherung Hrsg Risiko ist ein Konstrukt Knesebeck M nchen 89 107 Kahan D M 2008 Two conceptions of emotion in risk regulation Univers Penn Law Rev 156 741 766 Kamphu J Weidmann S amp Krishnan N 2007 New directions for understanding systemic risks Econ Pol Rev 13 2 Kasperson R E Golding D amp Tuler S 2005 Social distrust as a factor in siting hazardous facilities and communicating risks In Kasperson J X amp Kasperson R E Eds The social contours of risk Vol 1 Earthscan London 29 50 Kelly E amp Erickson G S 2006 RFID tags commercial applications v privacy rights Ind Management Data Syst 105 6 703 713 Kleinberg J
12. ufig auf Dr ngen der Kin der oder aus rein gesellschaftlichen Zw ngen heraus um nicht als r ckst ndig zu gelten Bez glich technischer Entwicklungen fehlt h ufig die Vorstellungskraft was Technik heute schon alles macht was Technik alles kann Das steigert Unsicherheit und Risikowahrneh mung Sie sehen sich in einem Spannungsfeld zwischen unbekannten Gefahren Risiken und m glichem pers nlichem Nutzen Insofern besteht eine gewisse Offenheit f r einschl gige Informationen Konservative und Traditionsverwurzelte m chten ber das Thema Chancen und Risiken neuer Technologien am liebsten von den ffentlich rechtlichen TV Sendern sowie der Ta geszeitung informiert werden Die Aufkl rung muss allerdings in Zusammenhang stehen mit der Information dar ber wie man diese Risiken vermeiden oder zumindest minimieren kann Materialien die in diesem Segment auf Interesse stie en Strahlenthemen Bundesamt f r Strahlenschutz Der Titel verspricht sachliche Information bietet ein gutes Bild Text Verh ltnis und hat einen seri sen Absender Mobilfunk Wie funktioniert das eigentlich Bundesamt f r Strahlenschutz Der Titel ver spricht ebenfalls konkrete Umsetzungsvorschl ge bietet ein gutes Bild Text Verh lt nis und hat einen seri sen Absender Bemangelt wird aber die sehr kindliche Dar stellung Tipps zum Umgang mit Handys Beh rde f r Umwelt und Gesundheit der Freien und Hanse stadt Hamburg Die Brosch re verspri
13. 100 0 Ich halte es f r be denklich dass wir berall von elektro 59 9 48 8 68 9 36 6 68 9 76 2 75 9 74 5 50 0 52 9 46 1 magnetischer Strah lung umgeben sind Selbst wenn es ge sundheitlich bedenk lich w re w rde ich 49 5 59 0 43 2 74 9 28 7 13 0 45 5 57 0 51 9 67 3 54 8 auf das Handy nicht verzichten Ich nutze mein Handy wie immer auch wenn Wissenschaftler sagen dass die Strahlung gesund heitssch dlich ist Ich vermeide es aus gesundheitlichen Gr nden mit dem Handy zu telefonieren 51 8 62 2 44 9 77 4 30 5 16 2 46 7 62 6 51 8 69 2 54 2 Der auff lligste Befund in den Befragungsergebnissen zur Wahrnehmung der Chancen bzw der Risiken zuk nftiger Entwicklungen in Richtung allgegenwartiger Informations und Kom munikationstechnologien ist dass die Mehrheit der Bev lkerung zwar Vorteile von AACC erwartet zugleich aber eine weit verbreitete Skepsis oder sogar Angst vor den M glichkeiten vorherrscht die mit AACC kommen werden s Tab 15 16 Jeweils mehr als zwei Drittel der Bev lkerung gehen davon aus dass AACC zu einer h heren Informiertheit und einer gr e ren Vielfalt menschlicher Kontakte f hren wird Auch in der Vermeidung menschlicher Fehler durch Technik und der Beschleunigung demokratischer Verfahren werden mehrheitlich Chancen gesehen Auf der anderen Seite teilen jeweils mehr als drei Viertel der B
14. 2 Risiken in ausgew hlten Anwendungsbereichen Unternehmen und Arbeitswelt Handel und Dienstleistungen Information und Kommunikation Medizin und Gesundheitswesen Sicherheit Wohnen 3 Risiken bereits verf gbarer IKT Anwendungen die sp ter einmal in AACC integriert wer den Mobilfunk elektronische Kundenkarten Erfassungen pers nlicher Daten zu Sicherheitszwecken Nicht aufgenommen wurden Risiken die aus der Fehlfunktion einzelner AACC Komponenten oder dem Missbrauch von AACC Technik und Anwendungen oder der von AACC erzeugten bermittelten oder gespeicherten Daten resultieren sofern im Vergleich mit bekannten IKT Anwendungen keine neue Dimension des potentiellen Schadens zu erwarten ist Bei der Formulierung m glicher Risiken von AACC wurde davon ausgegangen dass AACC Realit t ist Es ging also nicht um Risiken die im Zusammenhang mit der Entwicklung und Implementierung von AACC stehen bergangszeit sondern um solche mit denen m gli cherweise zu rechnen ist wenn AACC viele Bereiche des Alltagslebens durchdrungen hat In kurzen Texten am Anfang jedes Frageblocks wurde skizziert welche M glichkeiten AACC im Alltag bieten k nnte Die Teilnehmer an dem Risikobewertungsverfahren wurden gebeten die aufgef hrten Risi ken anhand der Kriterien Eintrittswahrscheinlichkeit Schadensumfang und Bewertungssi cherheit zu bewerten Die Kriterien und das Vorgehen bei der Einsch tzung wurden wie folgt erl utert Eintrit
15. Autonomie Leitfragen f r die Diskussion Welche Anwendungen neuer IKT zeichnen sich im Bereich Sicherheit ab Was sind die Risiken k nftiger Anwendungen neuer IKT im Bereich Sicherheit 34 Wie m ssen neue IKT gestaltet werden um potentielle Risken zu vermeiden Wie k nnen Strategien zur Risikominimierung aussehen Welche Beitr ge k nnen die verschiedenen Akteure leisten AACC Forum Vom 29 bis zum 31 Januar fand in der Ev Akademie Loccum das vom ECOLOG Institut gemeinsam mit der Akademie organisierte AACC Forum Chancen nutzen Risiken minimie ren Unser zuk nftiger Umgang mit allgegenw rtigen Informations und Kommunikations technologien statt An drei Tagen wurden neue technische Entwicklungen und zuk nftige Anwendungen der Informations und Kommunikationstechnik von 45 Teilnehmern Wissen schaftler aus verschiedenen Disziplinen interessierte B rger Datensch tzer und B rger rechtler diskutiert Referenten s Kap 8 Schwerpunkte der Diskussion waren die AACC Anwendungsbereiche Medizin und Gesundheit Konsum und Handel sowie ffentliche Si cherheit F r diese wurden Chancen und Risiken nach einf hrenden Vortr gen aus tech nisch konomischer ethischer und politischer Sicht im Plenum diskutiert und es wurden Vor schl ge insbesondere f r eine sozialvertr gliche Technikgestaltung erarbeitet Eine De monstration welche Risiken bereits heute f r den Datenschutz im Internet bestehen und eine AACC
16. Die transkribierten Gruppendiskussionen wurden von Soziologen und Psychologen des Instituts Sinus Sociovision analysiert F r die Gruppendis kussionen wurden Personen aus fast allen sozialen Milieus rekrutiert Um die Entwicklung von Konzepten f r die Risikokommunikation zu erleichtern wurden die Sinus Milieus zu in sich stimmigen Segmenten zusammengefasst Gesellschaftliche Leitmilieus Etablierte und Moderne Performer Gesellschaftliches Leitmilieu Postmaterielle 30 Mainstream Milieu Segment B rgerliche Mitte und Konsum Materialisten Hedonistisches Milieu Segment Experimentalisten und Hedonisten Traditionelles Milieu Segment Traditionsverwurzelte und Konservative An den Gruppendiskussionen nahmen je zur H lfte Frauen und M nnern teil Die Einstimmung in das Thema der Gruppendiskussionen erfolgte anhand der Fragen Welche Rolle spielen Technik und Technologien im Alltag der Befragten Wie werden diese genutzt Wie stehen die Teilnehmer technischen Neuerungen gegen ber Im zweiten Diskussionsblock wurden Hintergrundinformationen zu den Teilnehmern erhoben Es ging es um die Fragen Welche potenziellen Chancen und Risiken werden mit Informations und Kommunikati onstechnologien verbunden Wie h ngen Nutzen und Risikowahrnehmung von pers nlichen Werten und vom Le bensstil ab Anschlie end ging es um Informationsverhalten und erfahrungen der Teilnehmer Welches Informationsverhalten
17. Georg August Universitat G ttingen Abteilung f r medizinische Informatik e Prof Dr Ludwig Siep Westf lische Wilhelms Universit t M nster Professor f r Philoso phie e Prof Dr Karsten Weber Institut f r Philosophie Universitat Opole Polen Ein weiteres Buch das in Planung ist wird sich mit dem Thema Systemische Risiken aus einer systemwissenschaftlichen Perspektive besch ftigen Dar ber hinaus plant der For 101 schungsverbund in Zusammenarbeit mit Prof Dr Beate Ratter Universit t Hamburg Institut f r Geographie die Durchf hrung einer interdisziplin ren Tagung Systemische Risiken Aus dem Projekt heraus haben sich au erdem Perspektiven f r l ngerfristige Kooperationen ergeben Unter dem Dach der Akademie f r Ethik in der Medizin wurde ein Arbeitskreis ein gerichtet der ein Projekt und eine Tagung zum Thema Ambient Assisted Living vorbereitet Dem Arbeitskreis geh ren an e Dr Wolfgang Deiters Fraunhofer Institut f r Software und Systemtechnik e Burghardt Hendrik M A Medizinhistoriker Berater e Dr Daniel C Henrich Eberhard Karls Universit t T bingen Internationales Zentrum f r Ethik in den Wissenschaften e Viktor Jurk Hessisches Ministeriums des Innern und f r Sport Abteilung E Government und Verwaltungsinformatik e Dr Christoph K nkel Ev luth Landeskirche Hannover Diakonisches Werk e Dipl Ing Peter Leppelt Praemandatum Hannover e Dr Arne Manzeschke Universitat B
18. Hochfrequenzfelder und k nftige techno logische Entwicklungen Beitrag zur Tagung Eine Gef hrdung von Mensch und Natur Funktechnologien und Perspektiven einer zukunftsf higen Kommunikation Ev Akademie Bad Boll 06 09 09 2009 Moser S Bruppacher S E amp Mosler H J How people perceive and will cope with risks from an environment pervaded with ubiquitous ICT 8 Biennial Conference on Environmental Psychology Zurich 13 03 2010 Neitzke H P Ressourcenverbrauch Umweltauswirkungen und Konfliktpotenziale der Informations und Kommunikationstechnik Seminar Technologie als Motor f r Entwicklung im Rahmen des Studienbegleitprogramms f r ausl ndische Studie rende an nieders chsischen Hochschulen Springe 12 bis 14 M rz 2010 23 10 2010 Neitzke H P Neue Informations und Kommunikationstechnologien Elektromag netische Expositionen und gesundheitliche Risiken Stand der Forschung und Aus blick auf zuk nftige Entwicklungen Jahrestagung des Bundesverbandes Elektro smog e V Hildburghausen 12 Literatur und andere Quellen BfS Bundesamt f r Strahlenschutz 2009 Ermittlung der Bef rchtungen und ngste der breiten f fentlichkeit hinsichtlich m glicher Gefahren der hochfrequenten elektromagnetischen Felder des Mobilfunks Umfrage 2009 http www emf forschungsprogramm de akt_emf_forschung html risiko_HF_003 html Biolniative Working Group 2007 Biolnitiative Report A rationale for a biologically based public ex
19. Krankenkassenbeitr ge sollten nicht ein gesetzt werden um den Einsatz solcher Systeme zu f rdern e Assistierte Personen d rfen nicht berfordert oder entm ndigt werden e Die M glichkeiten von IKT Systemen d rfen nicht zu Sicherheitsfanatismus und Perfek tionsdruck f hren z B in Form einer vollst ndigen berwachung der Patienten Risiko Entmenschlichung der Medizin Ma nahmen e Inder Medizin muss der Mensch im Mittelpunkt stehen Das muss auch f r die Seite von Diagnose Therapie und Pflege gelten e Oberstes Ziel der Technikgestaltung muss die Patientensicherheit sein e Es muss menschengebundene transparente und intervenierbare Entscheidungshierar chien geben e Der Einsatz von Robotik und die Ersetzung anderer Menschen Arbeitsplatzersatz m s sen wohl erwogen werden e Der bei medizinischem Personal weit verbreiteten Technikgl ubigkeit muss entgegenge wirkt werden Dazu geh rt auch eine bessere IT Ausbildung des medizinischen Perso nals e Der Einsatz von AACC Assistenzsystemen in Medizin und Gesundheitswesen darf nicht dazu f hren dass der rztlichen T tigkeit ein durch Technik bestimmter Rhythmus auf gezwungen wird Risiko Gesundheitssch den durch Funktionsst rungen Ma nahmen e Die Systeme m ssen in der Bedienung einfach und sicher d h fehlerfreundlich sein Risiko Verletzungen der informationellen Selbstbestimmung Ma nahmen e Patienten m ssen wissen welche Daten von ihnen gesp
20. LOUSA4TA8 Bisherige IKT Erfahrungen Abbildung 13 Modell bei welchem die Pfadkoeffizienten zwischen verschiedenen Lebensstilmilieus frei variieren durften Standardisierte Pfadkoeffizienten 1 Zahl rot f r das Milieu Konservative 2 Zahl blau f r das Milieu B rgerliche Mitte 3 Zahl schwarz f r das Milieu Moderne Performer Pfadkoeffizienten in Klammer erreichten das Signifikanzniveau von 0 05 nicht Vertrautheit Negativer Fehlende 721 621 64 rears Loos ae Integration der Befunde in einem dynamischen Konzeptmodell Die gewonnenen Erkenntnisse der empirischen Uberpriifung des quantitativen Modells ha ben gezeigt dass insbesondere das Zusammenspiel der subjektiven Risikobewertung der Bewertung der Bew ltigungsm glichkeiten und der empfundenen Emotionen entscheidend fur die Wahl zwischen der problemorientierten oder der emotionszentrierten Reaktionen ist Zudem zeigte sich dass mit den bisher verwendeten theoretischen Ansatzen dieses Zu sammenspiel wie auch m gliche R ckwirkungen von problemorientierten oder emotio zentrierten Reaktionen auf die Risikobewertung sowie der prozedurale Charakter dieses Vorgangs zu wenig ber cksichtigt wird Zur folgenden konzeptuellen Modellerweiterung wur den deshalb kontrolltheoretische Ansatze Powers 1990 Wilde 1998 hinzugezogen In diesem letzten Schritt wurden nun diese kontrolltheoretischen Ansatze sowie die Erkennt nisse der qualitativen und quantitativen Untersuc
21. Richtung AACC steigende Zwang diese Technologie zu nutzen z B weil es keine Alternativen mehr gibt die Aush hlung des Verursacherprinzips durch die hohe technische Komplexit t die es unm glich machen kann die Ursache und den Verursacher von Sch den zu identifizie 8 ren s a Koehler amp Som 2005 zur elektromagnetischen Exposition W rtenberger amp Behrendt 2004 zur Abfallproblematik Kr uchi et al 2005 W ger et al 2005 Die k nftigen Umweltauswirkungen von IKT wurden auch in einem europ ischen Verbund projekt analysiert Erdmann et al 2004 Anhand von drei Szenarien mit unterschiedlichen Annahmen bez glich der Art der technischen Regulierung der Einstellungen gegen ber IKT der Kooperation bzw Konkurrenz der Unternehmen auf dem IKT Markt und der Umweltein stellungen wurden mit Unterst tzung durch externe Experten die Umweltwirkungen ber die folgenden Indikatoren abgesch tzt Gesamter G tertransport Gesamter Personentransport Privater Autoverkehr Gesamter Energieverbrauch Anteil erneuerbarer Energietr ger an der Stromerzeugung Gesamte Treibhausgasemissionen Nicht recycelte Abf lle Bohn et al 2004 diskutieren die sozialen konomischen und ethischen Implikationen der Integration kleiner mikroelektronischer Prozessoren und Sensoren in Objekte des Alltags Diese smarten Objekte k nnen ihre Umgebung erfassen miteinander und mit dem Men schen kommunizieren Auf die folgenden Risikoaspekte
22. Sch tz H amp Clauberg M 2008 Influence of information about specific absorption rate SAR upon customers purchase decisions and safety evaluation of mobile phones Bio electromagnetics 29 2 133 144 Wildavski A amp Dake K 1990 Theories of risk perception Who fears what and why Daedalus 119 4 41 60 Wilde G J S 1998 Risk homeostasis theory An overview Injury Prev 4 89 91 Wippermann C Calmbach M amp Wippermann K 2008 Anytime Anywhere Communication and Com puting AACC Eine bev lkerungsrepr sentative Untersuchung zur Wahrnehmung von Chan cen und Risiken allgegenw rtiger und alltagsdurchdringender ICT vor dem Hintergrund der Sinus Milieus AACCrisk Arbeitsbericht Sinus Sociovision Heidelberg Witte K 1998 Fear as motivator fear as inhibitor Using the extended parallel process Model to ex plain fear appeal successes and failures In Andersen P A amp Guerrero L K Eds Handbook of communication and emotion Academic Press London Boston New York W rtenberger F amp Behrendt S 2004 Electromagnetic field exposure from Pervasive Computing Hum Ecol Risk Assess 10 5 801 815 114
23. Status und Grundorientierung auf der Werteebene aufge spannt wird Tabelle 11 Kurzcharakteristika der Sinus Milieus mit prozentualem Anteil an der Bev lkerung Gesellschaftliche Leitmilieus Grundorientierung Das selbstbewusste Establishment Erfolgs Ethik Machbarkeitsdenken Etablierte und ausgepr gte Exklusivit tsanspr che ETB 10 Soziale Lage berdurchschnittlich hohes Bildungsniveau hohe und h chste Einkommen hoher beruflicher Status Grundorientierung Das aufgekl rte Nach 68er Milieu Liberale Grundhaltung postmaterielle Postmaterielle Werte und intellektuelle Interessen PMA 10 Soziale Lage hohe bis h chste Bildungsabschl sse hohe und h chste Einkommen h here Angestellte Beamte Freiberufler Studenten Grundorientierung Die junge unkonventionelle Leistungselite Intensives Leben beruflich Moderne Performer und privat Multi Optionalit t Flexibilit t und Multimedia Begeisterung PER 10 Soziale Lage hohes Bildungsniveau z T noch bei den Eltern lebend oder gehobenes eige nes Einkommen Sch ler Studenten Selbst ndige Freiberufler Traditionelle Milieus Grundorientierung Das alte deutsche Bildungsb rgertum Konservative Kulturkritik humanis Konservative tisch gepr gte Pflichtauffassung und gepflegte Umgangsformen KON 5 Soziale Lage hohes Bildungsniveau mittlere bis gehobene Einkommen teilweise hohes Ver m gen hoher beruflicher Status vor dem Ruhestand Grundorientier
24. Strahlenschutz Zu geringer Inhalt f r das wichtige Thema Absender wirkt ansonsten seri s Preisschilder mit Mikrochip Welt Online Layout nicht ansprechend zu wenig strukturierter und aufgelockerter Inhalt Tipps zum Umgang mit Handys Beh rde f r Umwelt und Gesundheit der Hansestadt Hamburg Sehr unattraktiver Titel Gestaltung und Formulierung aber positiver In halt kurz und pr gnant 89 Gesellschaftliches Leitmilieu Postmaterielle Einerseits faszinieren neue Technologien und ben eine starke Anziehungskraft auf Postma terielle aus Andererseits hinterfragen sie kritisch die zunehmende Technisierung und versu chen permanent das eigene Verhalten und die pers nliche Einstellung zu einer verantwor tungsvollen Nutzung neuer Technologien zu reflektieren Informations und Kommunikationstechnologien die anf nglich abgelehnt wurden werden mittlerweile von den meisten Postmateriellen selbstverst ndlich genutzt nachdem sie die Erfahrung gemacht haben dass diese das Leben einfacher machen und Freir ume f r wirk lich wichtige Dinge schaffen beruflich und privat sind sie stark in eine technisierte Welt ein gebunden Das Informationsbed rfnis der Postmateriellen ist sehr hoch Sie informieren sich umfas send Mit gro er Aufmerksamkeit verfolgen sie die Diskussion aktueller Themen Gleichwohl f hlen sich Postmaterielle oftmals unzureichend informiert Sie hegen den Verdacht dass ihnen v a seitens der H
25. Telematik im Gesundheitswesen Dirk K hnert Verkehrsverbund Rhein Ruhr Dr Uwe Laurien Deutsche Krankenversicherung Leiter Abteilung Ambulante und Station re Leistungserbringung Peter Leppelt Ingenieurb ro praemandatum Sven L ders Humanistische Union Friedhelm Michalke TIB Partnergesellschaft Wei Michal ke Frede Katja Mrowka Verbraucherzentrale Bundesverband vzbv Bernd Rainer M ller BUND J rg Pelleter Deutsche Stiftung f r chronisch Kranke Hans Joachim Rambow Unternehmerverband Einzelhan del Niedersachsen e V Dr Dierk L Ronneberger Deutsche Stiftung f r chronisch Kranke Arztlicher Leiter Thorsten Schilling Bundeszentrale f r politische Bildung bpb Heike Scholz mobile zeitgeist Kathrin Schuldt Bundeskriminalamt Strategische Planung und Fr herkennung Thomas Sorg K hne Nagel Vorsitzender Gesamtbe triebsrat Dr Claudia Stierle Bundeskriminalamt Strategische Pla nung und Fr herkennung Christoph Stroschein German European Security Associa tion e V Oliver Stutz Datenschutz Nord GmbH Dr Christof Szymkowiak Techniker Krankenkasse Stabs stelle Unternehmensentwicklung Rena Tangens Verein zur F rderung des ffentlichen be wegten und unbewegten Datenverkehrs e V FoeBuD Verbraucherzentrale Bundesverband vzbv Kai Vogel Verbraucherzentrale Nordrhein Westfalen wiss Referent Gesundheit Marlene Volkers Referentin Bereich Logistik ver di Bundesverwaltung FB PSL D
26. Thema des Vertrauens Kasperson et al 2005 Siegrist et al 2003 relevant Vertrauen in den Krankenversicherer als Datenverwalter Vertrauen in den Staat als rechtli chen Besch tzer oder aber illegitimen Nutzer der Daten Auch die Thematik der Kontrolle respektive des Kontrollverlusts tauchte in den Argumenten der Interviewten mehrfach auf Kontrolle ber eine Entwicklung oder Situation steht in engem Zusammenhang mit der sub jektiven Einsch tzung der Bew ltigungsm glichkeiten Kruse 1981 Peter amp Kaufmann Hayoz 2000 Die Bewertung der Bew ltigungsm glichkeiten die so genannte Coping Bewertung ist ein Schl sselkonzept der Schutz Motivations Theorie Rogers 1983 Rogers amp Prenctice Dunn 1997 einer der wenigen Risikobewertungstheorien welche einen Zu sammenhang zu Intentionen von Schutzhandlungen herstellt und vielfach empirisch ber pr ft wurde Floyd amp Prentice Dunn 2000 Milne et al 2000 Diese Theorie besagt dass eine hohe Risikobewertung zu zwei verschiedenen Reaktionen f hren kann Falls auch die Bew ltigungsm glichkeiten hoch eingesch tzt werden kommt es zu einer problemorientier ten das Risiko minimierenden Handlung respektive der Intentionsbildung hierzu Werden die Bew ltigungsm glichkeiten hingegen als gering eingesch tzt reagieren Personen emoti onszentriert indem sie das Problem verdr ngen oder verleugnen Aus der Schutz Motivations Theorie erg nzt mit diversen weiteren relevanten risiko
27. Vorhaben verschiedene Klassen von Systemen betrachtet wurden s Tab 10 Das Interesse galt sowohl konkreten Systemen das hei t Systemen die sich aus materiellen Elementen zusammensetzen als auch abstrakten Systemen deren Elemente immaterieller Natur sind wie Begriffe Konzepte und Normen Ein Beispiel f r ein konkretes System ist das Stromversorgungssystem bestehend aus Kraftwerken Hoch Mit tel und Niederspannungsleitungen die durch Umspannwerke und Transformatoren mitein ander verkoppelt sind Philosophische Ideensysteme Sprachen Rechts und Zahlensysteme sind Beispiele f r abstrakte Systeme In der obigen Definition eines systemischen Risikos wird nichts dar ber ausgesagt wie die sich negativ auswirkende Entwicklung ausgel st wurde In der Diskussion ber die systemi schen Risiken der Finanzm rkte wird meist davon ausgegangen dass die Sch den durch identifizierbare Ereignisse verursacht werden Hierf r bietet sich die folgende Umformulie rung der o a Definition an Ein systemisches Risiko liegt vor wenn sich ein auf ein Element eines Systems einwirken des Ereignis aufgrund der dynamischen Wechselwirkungen zwischen den Elementen des Systems auf das System als Ganzes negativ auswirken kann oder wenn sich aufgrund der Wechselwirkungen zwischen den Elementen die Auswirkungen mehrerer auf einzelne Ele mente einwirkender Ereignisse so berlagern dass sie sich auf das System als Ganzes ne gativ auswirken k nnen 56
28. aber eine breite ffentliche Auseinandersetzung dar ber unverzichtbar wie viel Technik bzw welche technischen Anwendungen gesellschaftlich gewollt sind wo aus ethischen und moralischen oder auch aus kologischen Gr nden Grenzen zu ziehen sind und wie unterschiedliche Interessen verschiedener Interessen und Nutzergruppen in Einklang gebracht werden k nnen Diese Diskussion muss gef hrt werden solange es noch m glich ist W nsche an die Technik bzw ihre Anwendung und Bedenken von B rgerinnen und B rgern gesellschaftlichen Akteuren sowie von Wissenschaftlerinnen und Wissen schaftlern die AACC unter anderen als rein technischen und konomischen Perspektiven betrachten in den Forschungsprozess einzuspeisen Die Diskussion muss auch rechtzeitig gef hrt werden um genug Raum f r politische Diskussionen ber die Schaffung der notwen digen rechtlichen Rahmenbedingungen zu behalten 2 Beitrag des Projekts zur S F und zur Bekanntmachung Die Informations und Kommunikationstechnologien haben bereits heute nicht nur eine gro e wirtschaftliche Bedeutung sondern auch erhebliche Auswirkungen auf Kultur soziale Werte und das menschliche Zusammenleben Sie haben neue M glichkeiten er ffnet aber auch neue Probleme geschaffen z B in Bezug auf die Datensicherheit und den Schutz der Pri vatsph re durch den Verbrauch knapper Ressourcen und die Auswirkungen auf das Klima infolge des zunehmenden Energieaufwands f r IKT Dienste Es ist absehb
29. an Viele Funktionen werden automatisch gesteuert Familie K ster verl sst am Morgen gemeinsam die Wohnung Tochter Paula geht zur Schu le die Eltern zur Arbeit An der Wohnungst r gibt Frau K ster ber ein Display ein wann die Familienmitglieder zur ckkommen werden damit die Heizung die Wohnung rechtzeitig auf w rmt Die Durchgangsschleuse an der Wohnungst r registriert dass alle Mitglieder der Familie die Wohnung verlassen haben Ein unter der Haut des rechten Arms implantierter Mikrochip zur Personenidentifizierung der per Funk abgetastet wird macht das m glich Die Chips vereinfachen auch die Zugangskontrolle zur Tiefgarage und zum Fitnessklub von Frau K ster Nachdem die Familie gegangen ist gibt die zentrale Steuereinheit die Nachricht dass die Wohnung leer ist weiter die Heizung reduziert die Raumtemperatur die T r wird verriegelt und die Alarmanlage eingeschaltet Wie so oft f llt f r Paula die letzte Schulstunde aus Sie teilt mit Hilfe ihres Handys der Steu ereinheit der Wohnung mit dass sie fr her zur ckkommt so dass die Heizung rechtzeitig f r eine angenehme Temperatur sorgt Sie best tigt per Handy dass der Herd das Essen das die Mutter f r sie bereitgestellt hat fr her aufw rmt Sobald sie sich der Wohnungst r n hert wird der Wohnung durch den Chip in Paulas Arm mitgeteilt dass sie nach Hause kommt Sie muss aber zus tzlich ihren Namen nennen denn erst wenn das Spracherken nungssystem ihre Id
30. an die KK gesendet 636 Events zB Terroranschl ge 2001 Das Ang legitimieren ebot Uberwachung nutzen Abbildung 9 Einbettung des Schl sselkonzepts Weitergabe der Daten in die Argumentationsstruktur Anmerkung Aggregierte Konzepte sind an ihrer Nummerierung 20 erkennbar wobei bipolare Konzepte durch drei Punkte getrennt sind Schl sselkonzepte an ihrer Rahmung wobei diese bei Ursachen rechtwinklig bei Konsequenzen rechtwinklig abgerundet und bei Handlungen oval ist Die Anfangsziffer der dreistelligen Nummerierung von nicht aggregierten Aussagen verweist auf die Nummer der Interviewperson Als eine m gliche Handlung um sich f r die antizipierten Entwicklungen zu wappnen wurde die Suche nach Informationen genannt Die Einbettung dieses Konzepts in der Argumentati onsstruktur der Cause Map ist in Abbildung 10 dargestellt Informationen ber die Funkti onsweise der Technologien ber m gliche Risiken wie auch ber beteiligte Stellen f hren den Interviewten zufolge dazu dass die Technologie zum eigenen Nutzen eingesetzt werden kann Konzept Nr 2012 und somit auch effektiv eine gewollte Ver nderung des Gesund heitsverhaltens unterst tzen w rde Konzept Nr 2015 oder dass die M glichkeiten sich gegen die Technologien wehren zu k nnen verbessert w rden Konzept Nr 2006 Sich zu informieren bedeutet aber auch Zeit zu investieren welche dann f r anderes fehlen w rde Konzept Nr 2013 79 2012
31. dem Display des Einkaufswagens Das daraufhin ausgesandte Sig nal wird von einem am Regal installierten Sensor aufgefangen und an das Empfangsger t der n chsten Kundenbetreuerin weitergeleitet Sie kann sofort sehen an welchem Regal sie gebraucht wird TuK setzt auf Technik versucht aber auch die pers nliche Kundenbetreuung zu optimieren Die Aktivit ten der Mitarbeiter werden ber Funkchips in ihren Firmenausweisen erfasst So kann festgestellt werden wo sie sich gerade befinden und wie lange sie brauchen bis sie auf ein Beratungssignal reagieren Dies erm glicht dem Personalmanagement die einzelnen 40 Mitarbeiter auf Defizite aufmerksam zu machen und die Besetzung einer Abteilung an den jeweiligen Beratungsbedarf anzupassen Gleichzeitig zeigt eine hohe Nachfrage nach Bera tung an bei welchen Produkten die Information durch das Kundeninformationssystem offen sichtlich verbessert werden muss An der Kasse m ssen die Brauers nicht lange warten da die Etiketten an den Waren per Funk eingelesen werden ohne dass sie aus dem Einkaufswagen genommen werden m s sen Frau Brauer zahlt per Fingerabdruck Sie hat beim H ndler neben Namen Anschrift und Einzugserm chtigung ihren Fingerabdruck hinterlegt und braucht jetzt nur noch ihren Finger auf das Leseger t legen Der gescannte Fingerabdruck wird mit dem hinterlegten Fingerab druck verglichen Beide stimmen berein Der Kassencomputer veranlasst daraufhin die Ab buchung des Kasse
32. den Bereichen Technik entwicklung und anwendung sowie f r wichtige Risikobereiche von AACC s Kap 8 hinzu gezogen werden sollten waren weitere fachliche Einf hrungen und vor allem Diskussionen untereinander und mit Experten geplant Au erdem sollten die Teilnehmer die M glichkeit erhalten ihnen wichtige Fragen die bis dahin nicht angesprochen wurden oder nicht beant wortet werden konnten zu formulieren Diese sollten dann vom Projektteam an weitere Ex perten weitergeleitet werden In der dritten Veranstaltung sollten Experten zur Beantwortung der Fragen bereitstehen vor allem sollte aber eine Diskussion der Hauptaussagen des Gut achtens zu den folgenden Fragen stattfinden Welche der durch AACC gebotenen M glichkeiten sollten angestrebt werden 35 Welche Risiken sind dabei zu beachten Was ist zu tun um Risiken zu vermeiden oder zu vermindern Welche Entwicklungen sollten von vorneherein verhindert werden Trotz Unterst tzung durch einen Artikel im redaktionellen Teil der zweitgr ten Tageszeitung in der Region weiteren Artikeln in Stadtteilzeitungen und Anzeigenbl ttern sowie einer gro Ben Zahl von Aush ngen in Einrichtungen der unterschiedlichsten Art mit Besuchern aus ganz verschiedenen Milieus und dem Versand von Einladungskettenbriefen gelang es nicht die f r das B rgergutachten vorgesehene Beteiligung von 15 Teilnehmern zu erreichen Es meldeten sich elf Personen wobei aber nicht bei allen klar war ob s
33. den Ne benwirkungen von Medikamenten und der UV Strahlung Die Befunde der BfS Studie zur Wahrnehmung der pers nlichen gesundheitlichen Gef hr dung durch elektromagnetische Felder von Mobiltelefonen schnurlosen Telefonen usw wer den weitgehend durch die im Auftrag des Umweltbundesamtes f r Strahlenschutz regelm Big durchgef hrten Repr sentativbefragungen zum Umweltbewusstsein best tigt BMU 2008 Interessant ist dass 11 der Befragten in Expositionen gegen ber elektromagneti schen Feldern eine starke und 20 eine mittlere Gef hrdung f r sich selbst bzw f r ihre Familie sehen dass jedoch 25 bzw 34 meinen dass dies zu starken bzw mittelm i gen Problemen f r die Bev lkerung insgesamt f hrt BMU 2008 Eine europaweite Umfrage ergab dass die Besorgnis wegen m glicher Gesundheitsrisiken durch elektromagnetische Felder in Deutschland geringer ist als im europ ischen Durch schnitt In Deutschland u erten sich 35 der Befragten besorgt im europ ischen Durch schnitt waren es 48 Die h chsten Anteile an Besorgten wurden in Griechenland 86 Zypern 82 und Italien 69 festgestellt European Commission 2007 Zur Wahrnehmung anderer Risiken durch den Mobilfunk oder der Risiken anderer bereits verf gbarer Informations und Kommunikationstechniken liegen bisher keine vergleichbaren Untersuchungen vor Zur Wahrnehmung der Chancen und Risiken zuk nftiger Informations und Kommunikations technologien
34. der Studie kommen ins gesamt zu dem Schluss dass es im R ckversicherungsbereich wenig Anhaltspunkte f r sys temische Risiken gibt bzw dass der Schaden bei Eintritt eines Ereignisses mit im Prinzip systemischem Schadenspotential aufgrund verschiedener Sicherungsmechanismen gering sei Selbst im Falle von Extremereignissen sei kaum zu erwarten dass das Versicherungs system infolge von Angebotseinschr nkungen oder Konkursen im R ckversicherungssektor seine Funktion nicht mehr erf llen k nne Angesichts der besonderen Anf lligkeit des Ban kensektors f r systemische Risiken seien gr ere Ansteckungseffekte am ehesten in der Beziehung zwischen R ckversicherer und Bank zu vermuten Verbindungen zum Banken sektor bestehen auf Grund von Beteiligungen oder der bernahme von Bankkreditrisiken durch R ckversicherer Durch das aufsichtsrechtliche Verbot einer Mehrfachnutzung des Eigenkapitals in Finanzkonglomeraten w rde die Ansteckungsgefahr bei Beteiligungen aber deutlich reduziert Die wesentlichen Merkmale eines systemischen Risikos sind der Swiss Re Studie zufolge der Eintritt eines Ereignisses mit weitreichenden Folgen ein Ansteckungseffekt der zahlreiche finanz wirtschaftliche Akteure in Mitleidenschaft zieht ein erhebliches Ausma des volkswirtschaftlichen Schadens Systemische Risiken in einem breiteren Kontext In einem viel zitierten Bericht der OECD aus dem Jahr 2003 OECD 2003 wird zu Recht kritisiert dass in
35. die Wirkung des Nikotins in Kauf genommen die Freiwilligkeit der Risiko bernahme Das Risiko durch die Strahlung des eigenen Mo biltelefons wird anders eingesch tzt als jenes das durch die von einer Mobilfunkanlage in der Nachbarschaft verursachten Expositionen entsteht Als ein wichtiger Faktor f r die Risikowahrnehmung wurde in einigen Arbeiten das Vertrauen in die Personen oder Institutionen die f r das Risikomanagement verantwortlich sind bzw die Informationen zu dem Risiko bereitstellen identifiziert Siegrist 1999 Siegrist et al 2003 das hei t ob diese als kompetent objektiv ehrlich und fair wahrgenommen werden Von anderen Autoren wurde dem widersprochen s z B Sj berg 2001 2002 Es k nnte daher sein dass Vertrauen in Personen oder Institutionen eine notwendige aber keineswegs eine hinreichende Voraussetzung daf r darstellt dass deren Risikobewertungen bernommen werden Einen anderen Erkl rungsansatz f r die Wahrnehmung von Risiken bietet die Cultural Theo ry an Dieser basiert auf der Annahme dass unterschiedliche Wahrnehmungen technischer kologischer sozialer und wirtschaftlicher Risiken Folge unterschiedlicher Werttypen sind Douglas amp Wildavsky 1993 Wildavski amp Dake 1990 Es wurden drei zentrale Werttypen identifiziert e Individualisten Zentrale Werte sind Freiheit und Autonomie des Individuums die Nut zenorientierung ist stark ausgepr gt Die Aufmerksamkeit ist vor allem auf konomis
36. e Vernetzung Die IKT Komponenten sind meist drahtlos miteinander vernetzt Die Ver netzung erfolgt spontan je nach den technisch rtlich und zeitlich gegebenen M glichkei ten e Allgegenwart Eingebettete IKT Komponenten sind allgegenw rtig sie versehen ihre Dienste unauff llig und weitgehend unsichtbar e Kontextsensitivitat Die IKT Komponenten beschaffen sich durch drahtlosen Datenaus tausch und mittels Sensoren Informationen ber ihren Nutzer und ihre Umgebung und richten ihr Verhalten danach aus 1 3 IKT und AACC als Schl sseltechnologien AACC ist aus konomischer Sicht h chst attraktiv sowohl f r Unternehmen die Komponen ten daf r anbieten oder die technische Infrastruktur aufbauen und betreiben werden als auch f r Unternehmen die die M glichkeiten von AACC f r ganz neue Gesch ftsfelder oder zur Erh hung ihrer Effizienz nutzen k nnen Zudem stellt die Realisierung von AACC eine gro e technische Herausforderung mit einem Potential f r erhebliche positive Nebeneffekte f r andere Technikbereiche dar Deshalb wird unterst tzt durch gro e Forschungsprogram me die alle f hrenden Industriel nder aufgelegt haben in den F amp E Abteilungen der gro en IKT Konzerne und in wissenschaftlichen Instituten weltweit intensiv an der f r AACC not wendigen Technik geforscht und es werden immer neue Vorschl ge f r Anwendungen ent wickelt Die folgenden kurzen Beschreibungen ausgew hlter Anwendungsfelder verdeutlichen d
37. elektronische Einkaufsliste gesetzt Nach einer kurzen Best tigung auf dem Display in der K che wird die Liste an den Supermarkt geschickt mit dem die Familie einen Liefervertrag abgeschlossen hat Die Produktetiketten 39 enthalten auch Informationen ber die Entsorgung die von den M lltonnen gelesen werden k nnen Wird der M ll falsch sortiert macht eine freundliche Stimme auf den Fehler auf merksam Auch die M llabfuhr erkennt wenn der M ll nicht richtig sortiert wurde Jede fal sche F llung erh ht die Geb hren Haushalte die ihre Abf lle richtig trennen zahlen daf r weniger Inzwischen ist es drau en dunkel geworden die Rolll den reagieren auf die D mmerung schlie en sich automatisch und das Licht geht an Die Tochter geht an den Computer um zu spielen Sensoren im Wohnzimmer haben erkannt dass Herr und Frau K ster anwesend sind Da sie sich normalerweise um 20 00 Uhr im Fernsehen eine bestimmte Nachrichten sendung ansehen geht der Fernseher an und das richtige Programm wird eingestellt An schlie end erscheinen auf dem Bildschirm Hinweise auf Sendungen die beide gern sehen Da Frau K ster lieber den spannenden Krimi zu Ende lesen m chte ruft Herr K ster die speziell auf seine Interessen abgestimmten Empfehlungen auf Das Licht in der Fernsehecke wird automatisch auf die von ihm bevorzugte Helligkeit geregelt Die Brauers gehen einkaufen Das Gesch ft der Zukunft kennt seine Kunden Elektronisch einlesba
38. gehen die Autoren vor allem im Zusammenhang mit neuen Gesch ftsmodellen ausf hrlicher ein die Bedrohung der Privatsph re durch allgegenw rtige Erfassung und Zusammenf hrung pers nlicher Daten die Schwierigkeit die entstehenden hochkomplexen technischen Systeme zu kontrollie ren und deren Funktion zu steuern die zunehmende Abh ngigkeit von technischen Systemen und deren steigende Vulnera bilit t der Verlust an Kontroll und Entscheidungskompetenz bzw macht durch Delegation von berwachungs und Entscheidungsfunktionen an smarte Objekte und damit zusam menh ngend die zunehmende Schwierigkeit die Verantwortung f r einen Schaden ei nem Verursacher zuzuschreiben die fehlende Transparenz wenn viele Alltagsvorg nge automatisch im Hintergrund ab gewickelt werden diskutiert am Beispiel automatischer Abbuchungen kleiner Betr ge z B f r Fahr oder Eintrittskarten die zunehmende Unbest ndigkeit von Informationen und die Entwertung von Erfahrun gen infolge immer schnellerer Aktualisierungen und damit einher gehend der Verlust von Orientierungswissen als Grundlage von Entscheidungen die automatische Sortierung von Kunden aufgrund vorliegender personenbezogener Da ten und die Benachteiligung von Kundengruppen mit unattraktiven Profilen z B durch h here Preise oder das Vorenthalten von Informationen die Schwierigkeit die Verl sslichkeit von Informationen zu berpr fen Aus Sicht der Autoren zeichnen sich die folgenden Trend
39. in Ihrer Lebenswelt und vielleicht der Ihrer Kinder haben wollen Einen Schwerpunkt bilden dabei intelligente elektronische Assistenzsysteme die derzeit f r verschiedenste berwachungs und Servicefunktionen im Privatbereich und im Gesundheitswesen entwickelt werden Mit Ihrer Teilnahme k nnen Sie Ihre Forderungen direkt an diejenigen richten die die digitale Vernetzung unserer Welt fordern und f rdern Politikerinnen und Politiker die in Parlamenten und Ministerien die Weichen f r die Zukunft stellen Wissenschaftlerinnen und Wissenschaftler die die technischen Innovationen und ihre Anwendungen entwickeln und Unternehmen die sie umsetzen und vermarkten Machen Sie mit beim Zukunftsdialog2018 Diskutieren Sie mit Anderen in einem zugangsgesch tzten Bereich dieses Portals ber die Chancen und Risiken intelligenter elektronischer Assistenzsysteme stellen Sie Fragen an Experten und formulieren Sie L sungswege Am Ende des Zukunftsdialogs entsteht aus den gesamten Ergebnissen das B rgergutachten Dies wird dann Anfang 2010 geladenen Politikern und Wirtschaftsvertretern bei einem parlamentarischen Abend in Berlin bergeben Wenn Sie mitmachen k nnen Sie einen entscheidenden Beitrag zur Weichenstellung f r unsere Zukunft leisten M chten Sie noch mehr ber das Thema des Zukunftsdialogs2018 erfahren und eine Vorstellung davon bekommen wie intelligente Assistenzsysteme unseren Alltag beeinflussen werden Auf der Star
40. leistungsgewerkschaft 13 Informationsforum RFID Berlin Basiswissen RFID 14 T Mobile Darmstadt Mobilfunk und Gesundheit 15 Bundesamt f r Strahlenschutz Mobilfunk Wie funktioniert das eigentlich Internet Downloads 16 Die Zeit Jobgef hrdend RFID 17 Spiegel Online Ohr am Arm Magnet im Finger 18 Focus RFID Funktechnik Verbrauchersch tzer fordern Aufkl rung 19 Welt Online Preisschilder mit Mikrochip 20 Welt Online Innovation Willkommen in der sch nen neuen Warenwelt 21 Welt Online 24 Stunden Wo wir unsere digitalen Spuren hinterlassen 22 Welt Online Datenschutz V llig durchleuchtet mit der Kundenkarte der Zukunft 23 Die Zeit Chip Chip hurra Datensch tzer kontra Handel 24 Focus RFID Chips Streit um den gl sernen B rger 25 Focus RFID Chips Das Kaufhaus der Zukunft 26 Die Zeit Die Allesscanner Funkchips revolutionieren die Wirtschaft 27 Die Zeit Mitteilsame Chips 32 5 3 2 Experten Stakeholder und B rgerdialog Es wurde eine Reihe von Veranstaltungen durchgef hrt mit denen zum einen Dialoge ange sto en werden sollten zwischen verschiedenen Akteuren die an der Entwicklung und Implementierung oder Regulierung von AACC Techniken arbeiten die als Unternehmen oder Beh rden potentielle fr he Nutzer darstellen die f r die Regulierung zust ndig sind oder die sich als institutionalisierte Vertreter von potentiell Betroffenen kritisch mit den M g lichkeiten und Risiken von AACC auseinandersetzen sowie zwisch
41. realisieren sein wird s o Cas 2005 EPTA 2006 Die Risiken dass als Konsequenz aus der allgegenw rtigen Verf gbarkeit die prinzipielle Steigerung der Effizienz dadurch ber kompensiert wird weil aufgrund der personalisierten und daher stets ad quaten Informationen der Zeitkonsum ansteigt durch AACC die Abh ngigkeit der Menschen von der Technologie eine neue Qualit t erreicht und sie zunehmend den Kontakt zur physischen Realit t und zur nat rlichen Umwelt verlieren der Gesamtnutzen von AACC gegen ber dem Verbrauch an Ressourcen die zur Her stellung und zum Betrieb von Komponenten n tig sind in den Hintergrund tritt werden von den f r die Befragung ausgew hlten Experten als eher gering eingesch tzt Kelly amp Erickson 2006 fassen in ihrer Arbeit den Stand der Diskussion und die Ergebnisse verschiedener Studien zu den Auswirkungen kommerziell eingesetzter RFID Tags auf Per s nlichkeitsrechte zusammen Sie gehen insbesondere ein auf neue M glichkeiten der Sammlung von Daten mit Personen zuordenbaren RFID Tags z B in der Kleidung die nicht nur kommerziell sondern auch von Seiten des Staates z B zur Personen berwachung o der zur Strafverfolgung genutzt werden k nnen Risiken im Zusammenhang mit der RFID Technik werden auch in einem Bericht des Bundesamts f r Sicherheit in der Informations technik BSI 2004 und im Abschlussbericht zu dem im Auftrag des Bundesministeriums f r Bildung und Forschung durchgef h
42. von Chancen und Risiken im Zusammenhang mit IKT und AACC in der Bev lkerung wurden die folgenden Arbeiten durchgef hrt e Qualitative Vorstudie zur Exploration der Einstellungs und Risikowahrnehmungsmuster von Laien im Zusammenhang mit IKT und AACC e Reprasentativbefragung zur Nutzung von IKT den Einstellungen zu IKT und AACC sowie zu einigen Aspekten der Risikkommunikation sowie e eine psychologische Analyse des Zusammenhangs zwischen Merkmalen der subjektiven Risikobewertung und individuellen Reaktionsintentionen 5 2 1 Qualitative Grundlagenstudie Die qualitative Grundlagenstudie basiert auf 80 Einzelexplorationen in allen soziodemografi schen und soziokulturellen Segmenten der deutschsprachigen Wohnbev lkerung Methodi sche Grundlage ist die Grounded Theory Glaser amp Strauss 1979 insbesondere das theore tical sampling Die 80 Einzelexplorationen wurden schrittweise durchgef hrt Nach einer ers ten Erhebungsphase 20 F lle wurden Hypothesen formuliert sowie darauf aufbauend neue erg nzende oder vertiefende Forschungsfragen die in einer weiteren Erhebungsphase 40 F lle exploriert wurden In der anschlie enden Analysephase wurden die eingangs formu lierten Hypothesen berpr ft modifiziert und validiert In der dritten Erhebungsphase 20 F lle wurden Detailfragen gezielt untersucht die noch offen geblieben waren oder sich erst vor dem Hintergrund der Thesen stellten Um das gesamte Spektrum der themenbezogenen Einst
43. 0th Birthday of August Flammer Erlbaum Manwan N Y Peters E Lipkus I amp Diefenbach M A 2006 The functions of affect in health communications and the construction of health preferences J Communic 56 140 162 Powers W T 1990 Control theory A model of organism System Dynamics Rev 6 1 1 20 Punie Y Delaitre S Maghiros I amp Wright D Eds 2005 Dark scenarios in ambient intelligence Highlighting risks and vulnerabilities Safeguards in a World of Ambient Intelligence SWAMI deliverable D2 A report of the SWAMI Consortium to the European Commission under con tract 006507 November 2005 Renn O 2005 Risk governance towards an integrative approach White paper International Risk Governance Council Geneva Renn O amp Klinke A 2004 Systemic risks A new challenge for risk management EMBO reports 5 S1 S41 S46 Renn O Schweizer P J Dreyer M amp Klinke A 2007 Risiko Uber den gesellschaftlichen Umgang mit Risiko Oekom Verlag M nchen Rieback M R Crispo B amp Tanenbaum A S 2006a Is your cat infected with a computer virus Vrije Universiteit Amsterdam Computer Systems Group Rieback M R Crispo B amp Tanenbaum A S 2006b Is your cat infected with a computer virus Fourth Annual IEEE International Conference on Pervasive Computing and Communications Per Com Pisa 13 17 M rz Rochet J C amp Tirole J 1996 Interbank lending and systemic risk J Money Credit amp Banking 28 733 7
44. 2007 The wireless epidemic Nature 449 20 287 288 Koehler A amp Som C 2005 Effects of Pervasive Computing on sustainable development IEEE Tech nol Soc Mag 24 1 15 23 Kr uchi P W ger P A Eugster M et al 2005 End of life impacts of Pervasive Computing IEEE Technol Soc Mag 24 1 45 53 Krenn G amp Oschischnig U 2003 Systemic risk factors in the insurance industry and methods for risk assessment sterreichische Nationalbank Financial stability report 6 Kruse L 1981 Psychologische Aspekte des technischen Fortschritts In Ropohl G Ed In terdisziplin re Technikforschung Schmidt Berlin 72 82 Law A amp McNeish W 2007 Contesting the new irrational actor model A case study of mobile phone mast protest Sociology 41 3 439 456 May R M Levin S A amp Sugihara G 2008 Ecology for bankers Nature 451 21 893 895 Meier K 2005 berall und unsichtbar St Gallen Risiko Dialog Mickens J W amp Noble B D 2005 Modeling epidemic spreading in mobile environments Proc 2005 ACM Workshop on Wireless Security K ln 2 Sept 77 86 Milne S Sheeran P amp Orbell S 2000 Prediction and intervention in health related behavior A meta analytic review of protection motivation theory J Appl Soc Psych 30 1 106 143 Morgan M G Fischhoff B Bostrom A amp Atman C J 2002 Risk Communication A mental models approach University Press Cambridge Moser S 2010 Risks of ubiquitous in
45. 39 2 53 0 48 9 15 7 19 4 19 9 24 5 5 7 1 6 10 6 12 4 14 6 29 0 21 1 Tabelle 13 Intensit t der Nutzung von Internet und Mobiltelefonen Abk rzungen der Milieu Bezeichnungen s Tab 11 Gesamt 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 H ufigkeit der Nut zung Internet privat mehrmals t glich 11 3 13 0 15 9 26 3 20 03 3 5 4 3 7 4 29 1 14 3 eigentlich st ndig Handy privat mehrmals t glich 23 0 28 3 18 7 50 5 4 8 2 2 12 3 19 6 20 2 41 2 30 9 eigentlich st ndig Die Antworten auf die Fragen zu den Risiken des Mobilfunks scheinen die Hypothese zu best tigen dass Technikaffinit t mit einer Negierung technogener Risiken einher geht und Technikskepsis bzw aversit t mit einer berbetonung der Risiken s Tab 14 In den Milie us der Etablierten der Modernen Performer und der Experimentalisten h lt weniger als die H lfte bei den Modernen Performern sogar deutlich weniger als die H lfte die dauernde Exposition gegen ber elektromagnetischer Strahlung f r bedenklich Auch bei den Hedo nisten sind die die in dieser Hinsicht Bedenken haben in der Minderheit In den Milieus der Modernen Performer und der Experimentalisten w rden drei Viertel bzw zwei Drittel der Be fragten auch dann nicht auf das Mobiltelef
46. 4 0 W kg Exposition thermisch wirksam SAR 1 0 bis 2 0 W kg max zul ssige Exposition durch Mobiltelefone im Kopfbereich SAR lt 0 08 Wikg Exposition unterhalb Ganzk rpergrenzwert f r die Allgemeinbev lkerung wissenschaftlicher Nachweis viele belastbare Befunde einzelne belastbare Befunde o bisher keine Hinweise keine kaum Untersuchungen wahrscheinlich irrelevant 7 Exposition Wirkung SAR Wert W kg 24 0 1 0 bis 2 0 lt 0 08 Kanzerogenit t Langzeitexposition Reproduktion Teratogenit t i o Immunsystem Hormonsystems Befindlichkeitsst rungen Zentrales Nervensystems Durchl ssigkeit der Blut Hirn Schranke Gentoxizit t Zellul re Stressreaktionen Tabelle 9 Sicherheitsgrenzwerte 26 BImSchV EU Ratsempfehlung und Vorsorgeempfehlung Biolnitiative Working Group 2007 f r die von modernen Funktechnologien berwiegend genutzten Frequenzbe reiche Frequenzbereich Sicherheitsgrenzwert Vorsorgeempfehlung MHz W m2 W m2 10 bis 400 2 0 2 0 bis 10 0 400 bis 2000 abhangig von der Fre 0 001 quenz ber 2000 10 0 In k nftigen AACC Umgebungen wird nicht nur die Zahl der drahtlos vernetzten Komponen ten ungleich h her sein als heute was zu erheblich h heren Summenexpositionen f hren wird sondern es wird auch eine sehr gro e Zahl an Ger ten geben die k rpernah oder in direktem K rperkontakt betrieben werden
47. 62 Rogers R W 1983 Cognitive and physiological processes in fear appeals and attitude change A re vised theory of protection motivation In Cacioppo J R amp Petty R E Eds Social Psychol ogy A sourcebook Guilford New York 153 176 Rogers R W amp Prentice Dunn S 1997 Protection motivation theory In Gochman D S Ed Hand book of health behavior research I Personal and social determinants Plenum Press New York 113 132 Schumacker R E amp Lomax R G 2004 A beginner guide to structural equation modeling Lawrence Erlbaum Ass Mahwah NJ Sch tze F 1977 Die Technik des narrativen Interviews in Interaktionsfeldstudien dargestellt an einem Projekt zur Erforschung von kommunalen Machtstrukturen Universit t Bielefeld Fakul t t f r Soziologie Arbeitsberichte und Forschungsmaterialien Nr 1 Bielefeld Shenk D 2006 Surveillance society EMBO reports 7 special issue 831 835 Siegrist M 1999 A causal model explaning the perception and acceptance of gene technology J Appl Soc Psychol 29 10 2093 2106 Siegrist M 2006 EMF Risk perception trust and confidence In Pozo C del Papameletiou D Wie demann P amp Ravazzani P Ed Risk perception and risk communication Tools experiences 112 and strategies in electromagnetic fields exposure Consiglio Nazionale delle Ricerche Roma 58 66 Siegrist M Earle T C amp Gutscher H 2003 Test of a trust and confidence model in the applied cont
48. AACC unsnussssnsnnonnnnnnnnnnunnnnannnnnnnnnnannnnnnnnnnnnnnnnnnn 95 6 5 1 Allgemeine Grunds tze uurnnenssssnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnnnnnnannn 95 6 5 2 Minderung der Risiken f r Verbraucher durch AACC im Handel 96 6 5 3 Minderung der Risiken durch AACC in Medizin und Gesundheitswesen uen 97 6 5 4 Minderung der Risiken durch AACC im Bereich ffentliche Sicherheit 2 2 99 6 5 5 Minderung der Risiken durch AACC an Arbeitspl tzen 240unsnnennnnennnnennnnnnnnnnen 100 7 VERWERTUNGSPLANUN G 2 101 8 KOOPERATIONEN uuuuu n aranean araneae ranan akaamini aai ana iiaa iiaa aaa 102 9 IM PROJEKT ENTSTANDENE LITERATUR UND ANDERE PRODUKTE 106 10 NACHWUCHSQUALIFIKATIONEN uussssnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 108 11 VERANSTALTUNGEN zuo000000000000n00u00nun nun nkennn anna wann na nn 108 12 LITERATUR UND ANDERE QUELLEN uussssssnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 109 1 Hintergrund 1 1 Begriffsbestimmungen Im Folgenden wird f r einige in diesem Bericht h ufig verwendete Begriffe eine Definition gegeben bzw es wird erl utert wie der jeweilige Begriff in diesem Bericht verstanden wird AACC Anytime Anywhere Communication and Computing Allgegenw rtige und jederzeit verf gbare sowie weitgehend vernetzte Informations und Kommunikationstechnik Chance M glichkeit des Eintritts eines
49. Bedarf den eigenen Bed rfnissen ange passt werden k nnte Schlussendlich u erten die Interviewten Bedenken bez glich der Si cherheit der Daten bertragung sie hielten es f r m glich dass die Daten durch Hackeratta cken illegal in die H nde Dritter geraten und eventuell weiterverkauft werden k nnten Die Folge der Datenweitergabe w re den Interviewten zufolge eine m gliche Diskriminie rung Als ein Beispiel wurde hierzu die Verweigerung eines Bankkredits aufgrund des Ge sundheitszustands genannt Andererseits antizipierten die Befragten die M glichkeit der Um kehr der Beweislast dass also Personen bei Rasterfahndungen aufgrund ihres Datenprofils verd chtigt werden k nnten und es dann an ihnen ist ihre Unschuld zu beweisen was ge gen die Datenlast schwierig werden k nnte Die beiden M glichkeiten f hrten laut den Inter viewten zum Verlust der eigenen Kontrolle ber verschiedene Lebensbereiche wie auch ber das Bild welches andere durch die Daten von einem haben 77 Tabelle 19 Schl sselkonzepte in der Argumentationsstruktur der Befragten Kategorie Schl sselkonzept Beispiele Originalstatements Ursachen Kosten Nutzenverh ltnis Pers nliche Kosten stehen in keinem Verh lt nis zum Nutzen Freunde und Bekannte finden das Freunde machen mit Angebot gut Au erer Zwang Entstehung von Zwangssystem keine Alterna tivangebote Feedback des Krankenversicherers Vo
50. C Dienstleistungen Die Aus wertung der Antworten zur Datenverarbeitung und Datenschutz zeigen aus Sicht der Auto rinnen und Autoren dass ein nicht unbedeutender Teil der deutschen Verbraucher sehr we nig Verst ndnis daf r hat was Datenverarbeitung bedeutet Die Mehrheit scheine zwar um die Existenz einer kommerziellen Datenverarbeitung zu wissen dass dies auch Konsequen zen f r jeden Einzelnen haben k nne sei den meisten jedoch nicht klar Der Glaube an ein hohes Schutzniveau durch Gesetze sei weit verbreitet Eine diskriminierende Nutzung von Informationen werde von der Mehrheit weder erwartet noch gew nscht 5 Vorgehen und Methodik In Abbildung 1 sind f r die drei Arbeitsschwerpunkte des Vorhabens jeweils die Aufgaben und die eingesetzten Verfahren und Methoden dargestellt e Kooperative Risikoanalyse Die Aufgaben bestanden in der Identifizierung und Bewer tung m glicher Risiken von AACC unter Beteiligung von Experten und Laien sowie in ver tiefenden Analysen f r Risikofelder die im Rahmen des Bewertungsprozesses identifi ziert wurden Wichtige soziale und politische Risiken waren Gegenstand des Risikodia logs m gliche systemische kologische und technische Risiken wurden getrennt davon untersucht e Risikodialog Im Rahmen des Risikodialogs wurden die Chancen und Risiken von AACC in ausgew hlten Anwendungsfeldern mit Experten Stakeholdern und B rgern dis kutiert Der Schwerpunkt lag hierbei auf ethischen sozialen un
51. CCrisk war es zum einen die Perspektive auf m gliche Risi ken zu erweitern indem ein breiteres Spektrum an Themen untersucht wurde Zum anderen wurde ein partizipativer Ansatz verfolgt indem nicht nur Expertinnen und Experten mit einem breiteren fachlichen Hintergrund sondern auch gesellschaftliche Interessengruppen sowie B rgerinnen und B rger in die Identifizierung und Einsch tzung von Risiken einbezogen wurden Angestrebt wurde die Erstellung einer m glichst umfassenden Risiko Landkarte 20 Mit ihrer Hilfe sollten u a Risikofelder identifiziert werden die f r einen gesellschaftlichen Dialog im Zusammenhang mit der Verwirklichung von AACC hohe Priorit t haben bzw f r die vertiefende Risikoanalysen notwendig sind Im Rahmen des Prozesses zur Identifizierung und Bewertung der Risiken von AACC wurden die folgenden Arbeiten durchgef hrt 1 Zun chst erfolgte eine umfassende Literatur und Internet Recherche zu AACC relevanten technischen IKT Entwicklungen zu potentiellen Anwendungsbereichen von AACC zu Risikoanalysen im Zusammenhang sowohl mit bereits eingef hrten IKT als auch mit AACC bzw zu Ubiquitous Computing Pervasive Computing etc 2 Auf der Grundlage der Recherche wurden u a Szenarien f r eine Welt entwickelt in der die heute absehbaren technischen M glichkeiten und Anwendungen von AACC realisiert sind Zeithorizont 2015 s Neitzke et al 2006 In den Szenarien werden die folgenden Lebensbereiche an
52. D 2004 Business dynamics systems thinking and modeling for a complex world McGraw Hill Boston Stiftung Risiko Dialog 2006 Pervasive Computing im Dialog Aussichten und Einsichten Bericht zum Pervasive Computing Dialog II RiskDok 004 Stiftung Risiko Dialog St Gallen Su J Chan K K W Miklas A G et al 2006 A preliminary investigation of worm infections in a blue tooth environment The 4th workshop on recurring malcode WORM 06 Alexandria USA 3 Nov 2006 9 16 Swiss Re Economic Research amp Consulting Ed 2003 Reinsurance A systemic risk sigma 5 2003 Thalmann A T 2005 Risiko Elektrosmog Wie ist Wissen in der Grauzone zu kommunizieren Psy chologie Forschung aktuell Beltz PVU Weinheim Basel Viswanath K amp Kreuter M W 2007 Health disparities communication inequalities and ehealth Am J Prev Med 32 5 Supplement 1 S131 S133 Wager P A Eugster M Hilty L M amp Som C 2005 Smart labels in municipal solid waste a case fort he Precautionary Principle Env Impact Assess Rev 25 567 586 Waldmann U Hollstein T amp Sohr K 2007 Technologieintegrierte Datensicherheit bei RFID Systemen Studie gef rdert durch das Bundesministerium f r Bildung und Forschung im Rahmenprogramm Mikrosysteme 2004 2009 Waldmann U Hollstein T amp Sohr K 2007 Technologieintegrierte Datensicherheit bei RFID Systemen Abschlussbericht zum Vorhaben Fraunhofer Institut f r Sichere Informationstech nologie SI
53. Daten nur f r einen zuvor festgelegten Zweck gesammelt und verar beitet werden d rfen Das lediglich in bestimmten Ausnahmef llen rechtlich au er Kraft gesetzte Prinzip dass pers nliche Daten nur mit expliziter und freiwilliger Zustimmung der betroffenen Person gesammelt werden d rfen ist nicht aufrecht zu halten in AACC Umgebungen in denen es praktisch ausgeschlossen ist nicht von unsichtbaren Kameras und Sensoren erfasst zu werden In dem Report wird der Schluss gezogen dass AACC offensichtlich eine Bedrohung f r die Privatsph re darstellt Es wird in Zweifel gezogen dass Kompatibilit t zwischen den AACC Visionen und den Anforderungen des Pers nlichkeits und Datenschutzes herzustellen ist Auch f r Cas 2005 stellen AACC Umgebungen eine geradezu perfekte berwachungsinf rastruktur dar die M glichkeiten ber AACC eine umfassende berwachung von Personen zu realisieren werden auch von Shenk 2006 und Weber 2006 behandelt Cas diskutiert ei nige m gliche Entwicklungen und Auswirkungen von AACC die heutige Vorstellungen von Privatsph re grundlegend in Frage stellen Mit AACC wird nicht nur die Menge der erfassten Daten zunehmen sondern es werden auch qualitativ ganz andere Informationen z B ber verschiedenste Sensoren zug ng lich Personenbezogene Daten werden permanent erfasst und f r lange Zeitr ume gespei chert Die bereits existierende Informationsasymmetrie zwischen Datensubjekt und Daten sammler nu
54. Die Technologie 2015 Das beherrschen von Gesundheitsverhalten der Technologie ver ndern Sich beherrscht werden verweigern 2006 Protestieren 313 Kognitiver Aufwand 2013 Zeitgewinn Zeitverlust 2004 sich informieren 707 Wille Lust Ziel 241 Programmierer Gewohnhallen zu Sonny Sie ee 1105 M glichkeit ndern Infos zur Verf gung Technologie 571 Zeitschriften 641 Selber Infos ber gesunde Anforderungen der KK funktioniert F hen R adic ausprobieren Ern hrung auf dem nicht erf llen emsanen Internet zu holen wollen Abbildung 10 Einbettung des Schl sselkonzepts Sich informieren in die Argumentationsstruktur f r weitere Erkl rungen s Erl uterung zu Abb 9 Eine andere m gliche Reaktion auf die antizipierten Entwicklungen die mehrfach genannt wurde ist der Protest zum Beispiel in Form von politischem Engagement siehe Abb 11 W hrend die Informationssuche eher dazu zu dienen schien sich f r den Umgang mit den Technologien respektive deren Anwendungen zu bef higen erhofften sich die Befragten durch Protest der Einf hrung der Technologien oder deren negativen Folgen Entstehung eines totalit ren berwachungssystems Entm ndigung der Bev lkerung entgegenwirken zu k nnen Insbesondere sollte Protest verhindern dass die Nutzung der Technologien we gen fehlender Alternativen oder eines gesetzlichen Obligatoriums unausweichlich wird Die Argumentationsstrukturen beider Handlungsbeispiele welche durc
55. Galerie in der neue technische Entwicklungen und zukunftsweisende IKT Anwendungen pr sentiert wurden rundeten das Programm ab B rgerqutachten Im zweiten Halbjahr 2009 wurden zwei Versuche unternommen Laien st rker in die Entwick lung von Vorsorgestrategien im Zusammenhang mit AACC einzubinden Das Ziel war die Erstellung eines B rgergutachtens also einer informierten B rgermeinung die zwar weder repr sentativ noch demokratisch legitimiert ist die aber Einblick gibt in die Bedenken Erwar tungen und Auffassungen von Laien zu einem wissenschaftlich technischen Thema Das B rgergutachten sollte politischen Mandatstr gern bergeben werden und dadurch auch Impulse f r die politische Diskussion geben Das zweite Ziel bei der Erstellung des B rger gutachtens war ein Beitrag zu einem Dialog ber Chancen und Risiken von AACC zwischen Experten aus Wissenschaft und Unternehmen einerseits und B rgern andererseits B rgerkonferenz Zun chst wurde eine B rgerkonferenz zum Thema Elektronische Assistenzsysteme im h uslichen Umfeld geplant die mit Teilnehmern aus der Region Hannover in drei Pr senz veranstaltungen durchgef hrt werden sollte In der ersten Veranstaltung Nachmittag Abend sollten die Teilnehmer eine Einf hrung in das Thema und in das Verfahren erhalten Zu ihrer weiteren Information wurden entsprechende Materialien erstellt F r die zweite Veranstaltung Wochenendklausur in der Akademie Loccum zu der Experten aus
56. Kopplung arbeiten Hier wird bei passiven und semi aktiven Transpondern in der Regel die elektromagnetische Backscatter Kopplung benutzt 52 Aktive Transponder senden selbst eine elektromagnetische Welle aus der die zu bertra genden Daten aufgepr gt sind F r RFID Systeme k nnen zum einen im Prinzip alle Frequenzb nder genutzt werden die von der Internationalen Fernmeldeunion weltweit f r industrielle wissenschaftliche und me dizinische Anwendungen ausgewiesen wurden ISM Frequenzen F r RFID ist aber nur der Bereich bis 6 GHz interessant Zum anderen kann der Frequenzbereich unter 135 kHz f r RFID Anwendungen genutzt werden F r den kommerziellen Einsatz von RFID Systemen haben sich bisher die Frequenzbereiche unter 135 kHz 13 56 MHz und 869 bzw 915 MHz EU bzw USA etabliert Weitgehend noch in der Entwicklung befinden sich RFID Systeme f r die Frequenzbereiche um 2 45 und 5 8 GHz Die Auswertung der Ergebnisse von Messungen die an bereits im Betrieb befindlichen RFID Systemen durchgef hrt wurden ergab dass die von der Weltgesundheitsorganisation und der EU Kommission zum Schutz der Bev lkerung empfohlenen Grenzwerte im Nahbe reich lt 1 0 m mancher RFID Leseeinrichtungen berschritten werden zu den ausgewerte ten Arbeiten und den Messergebnissen s Neitzke et al 2010 Bei drahtlosen Kommunikations und Datennetzwerken lassen sich f nf Bereiche unter scheiden e WBAN Wireless Body Area Networks bestehen
57. Nutzens Informations und Kommunikationstechnologie technik IKT engl information and communication technology Abk ICT Technologien Techniken im Bereich der Informationsverarbeitung und interpersonalen Kommunikation RFID Radio frequency identification technisches Verfahren zur Identifizierung von Objek ten in einigen Anwendungen auch von Tieren und Menschen anhand kontaktlos per Funk auslesbarer Datentr ger Risiko M glichkeit des Eintritts eines gt Schadens versicherungsmathematisch R P S R Risiko P Wahrscheinlichkeit des Eintritts eines Schadens S H he des Scha dens Risikoabsch tzung Identifizierung Quantifizierung und Bewertung von Risiken d h Identifizierung m glicher gt Sch den und Prognose der Wahrscheinlichkeit ihres Ein treffens und ihres Ausma es auf der Basis des verf gbaren Wissens Risikoanalyse m glichst quantitative Bestimmung der H he von gt Risiken bzw der Ein trittswahrscheinlichkeiten von konkreten Schadensereignissen und der H he der Sch den mit Hilfe wissenschaftlicher Methoden Risikobewertung Beurteilung der Zumutbarkeit eines gt Risikos auf der Basis der Ergeb nisse einer gt Risikoanalyse und der gt Risikowahrnehmung Risikokommunikation Interaktiver Austausch von Informationen ber m gliche negative Auswirkungen von Ereignissen Handlungen Techniken Stoffen usw mit einem oder mehreren der folgenden Ziele Sensibilisierung f r gt Risiken Verbesseru
58. Stakeholder Werkstatt AACC in Handel und Logistik Unterst t zung bei der Organisation von Veranstaltun gen Beirat Akteurswerkstatt AACC im Handel Unterst tzung bei der Organisation von Veran staltungen Akteurswerkstatt AACC im Handel Experten und Stakeholder Werkstatt AACC im Bereich Sicherheit Akteurswerkstatt AACC am Arbeitsplatz Kooperation Akteurswerkstatt Anforderungen an die Entwicklung und den Einsatz von AACC aus Sicht von ArbeitnehmervertreterInnen Expertenkreis e B rgergutachten Kooperation AACC Forum Akteurswerkstatt AACC am Arbeitsplatz Experten und Stakeholder Werkstatt AACC in Handel und Logistik Beirat Akteurswerkstatt AACC am Arbeitsplatz Akteurswerkstatt AACC am Arbeitsplatz Experten und Stakeholder Werkstatt AACC im Gesundheitswesen Akteurswerkstatt AACC am Arbeitsplatz Expertenkreis e B rgergutachten Akteurswerkstatt AACC am Arbeitsplatz Beirat Experten und Stakeholder Werkstatt AACC im Bereich Sicherheit Experten und Stakeholder Werkstatt AACC im Gesundheitswesen AACC Forum Experten und Stakeholder Werkstatt AACC in Handel und Logistik Akteurswerkstatt AACC am Arbeitsplatz Person Institution gruppe Einzelhandel Uta Kohse Airport Research Center Katja Kossack Verband der Angestellten Krankenkassen e V Arbeiter Ersatzkassen Verband e V Referentin f r
59. T Darmstadt Wang P Bozalez M C Hidalgo C A amp Barabasi A L 2009a Science 324 5930 1071 1076 Wang P Gozalez M C Hidalgo C A amp Barabasi A L 2009 Understanding the spreading patterns of mobile phone viruses Science 324 5930 1071 1076 Weber K 2006 Privacy invasions EMBO reports 7 special issue S36 S39 Weiser M 1991 The computer for the 21st century Sci Am 265 3 94 104 White M P Eiser J R Harris P R amp Pahl S 2007 Whi reaps the benefits who bears the risks Com parative optimism comparative utility and regulatory preferences for mobile phone technol ogy Risk Analysis 27 3 741 753 Wiebe D J amp Korbel C 2003 Defensive denial affect and the self regulation of health threats In Cameron L D amp Leventhal H Eds The self regulation of health and illness behavior Rout ledge London New York 184 203 Wiedemann P amp Sch tz H 2008 Informing the public about information and participation strategies in the siting of mobile communication base stations An experimental study Health Risk amp Soc 113 10 6 517 534 Wiedemann P Sch tz H Thalmann A amp Grutsch M 2006 Mobile fears Risk perceptions regard ing RF EMF In Pozo C del Papameletiou D Wiedemann P amp Ravazzani P Ed Risk per ception and risk communication Tools experiences and strategies in electromagnetic fields exposure Consiglio Nazionale delle Ricerche Roma 35 46 Wiedemann P M
60. Zugangsberechtigungen pr fen Geb u defunktionen berwachen oder im Verkehr Kontroll und Steuerfunktionen ausf hren Zudem ist heute noch v llig unklar wie ein hochkomplexes vernetztes technisches System wieder hochgefahren werden k nnte 64 Ausbreitung von Schadsoftware in einem AACC Netzwerk Beispiel f r ein systemisches Risiko vom Typ Wo C durch einen gezielten Angriff Viren und W rmer waren bis zum Jahr 2004 allein ein Problem von Computernetzwerken wenn auch der potentielle Ansteckungsbereich alle ber das Internet angeschlossenen Computer Gro wie Kleinrechner umfasste 2004 tauchte das erste Virus f r Pocket PCs auf und 2005 wurde das erste Virus f r Mobiltelefone geschrieben W hrend traditionelle Mobiltelefone relativ immun gegen Viren sind da es kein standardisiertes Betriebssystem gibt stellen Smart Phones die Programme und Daten austauschen k nnen lohnende Ziele f r Angreifer dar In der Zeit von 2004 bis 2009 wurden mehr als 420 Smart Phone Viren identifiziert Wang et al 2009a s a Abb 6 Bisher haben Smart Phones zwar nur einen kleinen Marktanteil aber die Zuwachsraten sind gro und es ist absehbar dass Smart Pho nes in absehbarer Zeit die Hauptkommunikationsger te sein werden Dadurch steigt nat r lich das Risiko eines Virusausbruchs Auch WiFi und Bluetooth MANETs Mobile Ad hoc Networks sind nicht gegen Viren gefeit Cole et al 2005 Nekovee 2007 Su et al 2006 Su et al 2006 haben
61. aftlichen Bereich f hren wurde als hoch eingestuft Bei der berwiegenden Zahl der 108 bewerteten Risiken fielen die Risikoeinsch tzungen durch die Experten h her aus als durch die informierten Laien Nur bei zwei Risikothemen lagen die Bewertungen durch die informierten Laien deutlich h her Differenz der Risikobe wertungen infomierte Laien Experten gt 1 0 Das war zum einen bei dem Risiko dass die beim Mobilfunk verwendete elektromagnetische Hochfrequenzstrahlung Gesundheitssch den verursacht der Fall und zum anderen bei den Risiken f r Unternehmen Regierungsstel len und Beh rden dass Unbefugte die drahtlose Daten bertragung nutzen um sich Zugang zu deren Daten zu verschaffen 46 Tabelle 4 Risiken mit den h chsten Einsch tzungen durch Experten 90 Quantil Risiko Einsch tzung Alle Experten Inform Laien 16 1 19 3 15 0 Die Erfassung der Aktivit ten von Personen verletzt die Privatsph re Die Vernetzung erm glicht neue Formen der Com puterkriminalit t 18 2 19 1 17 8 im wirtschaftlichen Bereich Die Ortung von Personen verletzt die Privatsph re 15 2 19 1 13 4 Personalisierte oder auf die jeweilige Situation be zogene Konsumreize f hren zu Ausgaben die dem 13 0 18 0 11 1 Einkommen nicht angemessen sind Verschuldung Bei Stromausf llen werden weite Bereiche beein tr chtigt 15 8 17 8 14 9 der Wirtschaft Die Verf gbarkeit umfassender Konsumentenprofile f hrt zu Benachteiligungen von M
62. agten in den Sinus Milieus vorgenom men werden konnte Es wurden Einstellungen und Verhaltensweisen u a in den folgenden Bereichen abgefragt Besitz und Nutzung von sowie Umgang mit IKT Bonus Programmen und Kundenkarten Entwicklung Zukunft Chancen und Risiken von AACC Nutzung von und Risiken durch AACC Einstiegstechnologien Mobilfunk Gesundheits karte RFID Alltagsrisiken Vertrauen in Informationen unterschiedlicher Institutionen und Informationsmedien Pers nliche Handlungsintentionen in einer von moderner IKT durchdrungenen Welt 5 2 3 Subjektive Risikobewertung und individuelle Reaktionsintentionen Der Zusammenhang zwischen der subjektiven Bewertung der Risiken von AACC einerseits und m glichen Reaktionsintentionen auf die wahrgenommenen Risiken anderseits wurde mit verschiedenen Methoden untersucht In einem ersten Schritt wurden die Argumentations strukturen welche der subjektiven Bewertung der Risiken sowie der Intentionsbildung zu Grunde liegen mit qualitativen Interviews exploriert In einem zweiten Schritt wurde der Zu sammenhang quantitativ berpr ft In einem dritten Schritt wurden die gewonnenen Erkennt nisse in ein dynamisches Konzeptmodell integriert 26 Qualitative Interviews zur Exploration von Argumentationsstrukturen Zur qualitativen Exploration der grundlegenden Konstrukte wurden Interviews mit der Metho de des Cognitive Mapping Bryson et al 2004 Eden 1992 durchgef hrt Diese Metho
63. ang mit dem Risiko be hindern In einem letzten Schritt wurde versucht die Risikobewertung und Intentionsbildung dyna misch ber die Zeit zu modellieren Die Modellierung des individuellen Risikobewertungs und Handlungsintentionsbildungsprozesses verdeutlichte dass je nach gegebenen Voraus setzungen unterschiedliche Interventionen notwendig sind um das individuelle Sicherheits verhalten zu erh hen Insbesondere bei gegebener niedriger Bew ltigungsbewertung hat eine Erh hung der Risikobewertung zum Beispiel durch Erh hung der Emotionalitat nicht nur keinen Effekt aufs Sicherheitsverhalten sondern wirkt geradezu kontraproduktiv da so der Toleranzwert erh ht und das Individuum gegen ber neuen Risikoinformationen resistent wird 6 4 Risikokommunikation und Risikodialog 6 4 1 Zielgruppengerechte Risikokommunikation Nach den in den Tabellen 20 und 21 dargestellten Befunden aus der Repr sentativbefra gung ist die k nftige Entwicklung der IKT und der mit ihnen verbundenen Risiken f r fast drei Viertel der Bev lkerung ein wichtiges Thema Besonders hoch ist die Zustimmung in den technik affinen Milieus Mehr als zwei Drittel der Bev lkerung sagen von sich dass ihre Kenntnisse zum Thema unzureichend sind Lediglich bei den Modernen Performern h lt sich eine Mehrheit f r gut informiert Hier ist auch der Anteil derer die sich laufend zum Thema informieren deutlich h her als im Bev lkerungsdurchschnitt Tabelle 20 Bedeutung d
64. anhand von Ausbreitungssimulationen gezeigt dass es relativ leicht ist eine Bluetooth Wurm Infektion auszul sen wenn erst einmal eine Schwachstelle entdeckt wurde und dass Bluetooth W rmer in kurzer Zeit gro e Populationen empfindlicher Ger te infizieren k nnen Das Schwellenverhalten und die Dynamik einer Wurmepidemie werden jedoch stark von einer Kombination r umlicher und zeitlicher Korrelationen in solchen Netz werken beeinflusst und unterscheiden sich deutlich von denen der Epidemien im Internet wie die Monte Carlo Simulationen von Nekovee 2007 ergaben Abbildung 6 Ausbreitungsm glichkeiten f r einen Mobiltelefonvirus Verbindungsgraph f r zwei Mobiltelefontypen mit unterschiedlichen Betriebsystemen ausgehend von einem willk rlich herausgegriffenen Nutzer Wang et al 2009a Fig 1 Ausschnitt Das Besondere an der Ausbreitung von W rmern in den beschriebenen Netzwerken ist die M glichkeit einer direkten Infektion von einem Ger t auf andere ohne den Umweg ber ei nen Server Wie weit sich eine von einem mobilen Ger t ausgehende Infektion ausbreitet h ngt dann davon ab mit wie vielen anderen Ger ten es in Kontakt kommt d h wie viele andere Ger te sich im Laufe der Zeit innerhalb seines bertragungsradius befinden Dies wiederum h ngt davon ab wie mobil der Tr ger des Ger ts ist und in welchen Umgebungen mit welchen Dichten an Ger ten er sich bewegt Damit ist die Ausbreitung von W rmern in 65 Populatio
65. anken das Navigationssystem nahe gelegene Restaurants in der von ihnen ge w nschten Preiskategorie vorzuschlagen Das Navigationssystem f hrt sie auf direktem Weg zum ausgew hlten Gasthaus Im Hotel in Dresden angekommen l sst Guido einen Touristen Assistenten auf seinem Handy aktivieren ber das Display des Handys fragt dieser ihre Interessen ab und macht auch gleich einen Vorschlag f r eine Besichtigungstour einschlie lich Hinweisen auf Bus und Bahnlinien die zu den von ihnen gew nschten Sehensw rdigkeiten fahren Um Fahrkar ten m ssen sich Sofie und Guido nicht k mmern Guido gibt ber sein Handy die Zahl der mitfahrenden Personen ein ihr Ein und Aussteigen wird registriert und der Fahrpreis wird haltestellengenau via Handy von Guidos Konto abgebucht Genauso einfach ist das Bezah len in Theatern und Museen Auch als sie ihre Stadtbesichtigung sp ter zu Fu fortsetzen hilft innen der Touristen Assistent Das Handy fungiert jetzt als Navigationssystem Wenn der Assistent zu ihrem ak 43 tuellen Standort Informationen hat zeigt er dies durch ein akustisches Signal an Au erdem verweist er auf sehenswerte Geb ude sowie auf Restaurants und Gesch fte in der N he und er informiert ber Programme Eintrittspreise und ffnungszeiten von Museen Theatern und Kinos Durch die Benutzung des Touristen Assistenten unterst tzen die beiden das Tourismusb ro der Stadt bei der Verbesserung des touristischen Angebots Die To
66. annte m gliche negative Konsequenzen also Risiken stimmten gr tenteils mit Experteneinsch tzungen berein So wurden als zentrale Themen unter anderem der Datenmissbrauch die Fehleranf lligkeit der Technologien und der per s nliche Kontrollverlust genannt Alle diese Aspekte wurden in einem andern Teilprojekt von Experten als kritisch eingesch tzt s 6 2 2 Auch die von den Befragten genannte Bef rch tung der Diskriminierung bestimmter Risikogruppen wurde von Experten bereits thematisiert Stichwort digital divide vgl Viswanath amp Kreuter 2007 Insbesondere bez glich langfristiger gesellschaftlicher Entwicklungen wurden aber auch Be f rchtungen genannt wie die Entstehung eines totalit ren berwachungsstaates oder die zunehmende Unm ndigkeit der Bev lkerung welche die Expertenwarnungen bertrafen Diese Bef rchtungen m gen bertrieben und schwarzmalerisch wirken Erkl rungen hierf r liefert m glicherweise die empirische Auswertung repr sentativer Befragungsdaten welche in einem zweiten Schritt vorgenommen wurde Hier zeigte sich dass die Risikobewertung 84 0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30 0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30 100 Linie 1 Toleranzwert Linie 2 Individuelles Sicherheitsverhalten Linie 3 Wahrgenommenes ungedecktes Risiko 0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30 Abbildung 15 Simulation der Entwicklung der verschiedenen Modellvariablen ber di
67. ar dass die Be deutung von IKT f r die Wirtschaft und den Alltag in naher Zukunft noch einmal stark zu nehmen wird und das nicht nur in quantitativer Hinsicht Das Mensch Technik Verh ltnis k nnte durch eine weitgehend unsichtbare aber allgegenw rtige IKT Infrastruktur und eine Vielzahl dezent im Hintergrund agierender IKT Ger te eine neue Qualit t erlangen Eine umfassende Abbildung des Menschen seiner Aktivit ten und seiner Umwelt in e lektronisch verarbeitbaren Daten wird nicht nur m glich sondern notwendig um das Ver sprechen berall und jederzeit verf gbarer personen und kontextspezifischer Informati onsangebote und automatisierter Dienstleistungen einl sen zu k nnen Auswahl und Entscheidungsprozesse werden in hohem Ma e an technische Systeme delegiert Objekte werden Daten austauschen und direkt miteinander interagieren ohne dass der Mensch mitwirkt oder dies berhaupt bemerkt Die IKT Infrastruktur wird das Kontroll und Steuerungsr ckgrat nahezu aller Funktions systeme bilden von denen das Alltagsleben und die Wirtschaft abh ngen In dieser Entwicklung liegen Chancen denn sie verspricht eine umfassende Entlastung des Menschen von Routineaufgaben die Beschleunigung von Wirtschaftsprozessen neue M g lichkeiten sozialer Vernetzung und politischer Partizipation einen verminderten Ressourcen verbrauch durch effektive Kontrolle und Steuerung Sie k nnte aber auch grundlegende Wer te wie die Autonomie d
68. aten d rfen nicht an nicht staatliche Stellen insbe sondere nicht an Unternehmen weitergegeben werden e Personenbezogene Daten sind durch Verschl sselung effektiv gegen den Zugriff Unbe fugter zu sch tzen 99 6 5 5 Minderung der Risiken durch AACC an Arbeitspl tzen Risiken Verlust des Arbeitsplatzes Verletzung von Pers nlichkeitsrechten berforderung durch neue Arbeitsabl ufe und oder Beeintr chtigung der Gesundheit durch die Einf hrung bzw den Betrieb von AACC Anlagen und Ger ten in Betrieben Ma nahmen e Bei der Implementierung von AACC Systemen in Betrieben sollten den Betriebsraten umfassende Mitsprachem glichkeiten einger umt werden e Die Betriebsr te sollten alle M glichkeiten zur aktiven Mitgestaltung des Einf hrungspro zesses nutzen diese sind mindestens in den folgenden Bereichen gegeben Erhebung pers nlicher Daten Mitsprache bei der Einf hrung und Anwendung von technischen Einrichtungen die dazu geeignet sind Verhalten und Leistung der Ar beitnehmer zu berwachen Betrieblicher Gesundheitsschutz Mitbestimmungsrecht bei Regelungen ber den Gesundheitsschutz im Rahmen der gesetzlichen Vorschriften oder der Unfallverh tungsvorschriften Betriebs nderungen und Planung neuer technischer Anlagen fr hzeitige Information der Belegschaft ber geplante nderungen und deren Auswirkungen auf die Besch f tigten durch die Unternehmensleitung ggf Erarbeitung von Alternativen durch den Betriebsrat und Be
69. atenschutzbeh rden und dienstleistern Wissenschaftler aus den Bereichen Informa tik Marketing Themenschwerpunkte Mobile Commerce Einsatz von RFID Auswirkungen auf Arbeitswelt Datensicherheit Privatsph re Verbraucherinformation Leitfragen f r die Diskussion Welche Anwendungen neuer IKT zeichnen sich bei Handel und Dienstleistungen ab Was sind die Risiken k nftiger Anwendungen neuer IKT in den Bereichen Handel und Dienstleistungen Wie m ssen neue IKT gestaltet werden um potentielle Risken zu vermeiden Wie k nnen Strategien zur Risikominimierung aussehen Welche Beitr ge k nnen die verschiedenen Akteure leisten AACC im Bereich ffentliche Sicherheit Perspektiven und Risiken aus der Sicht von Polizei Beh rden Vertreter des ffentlichen Nahverkehrs und Flugh fen sowie Daten sch tzern Termin 04 Juni 2009 Ort Hannover Hanns Lilje Haus Teilnehmer Vertreter von Bundeskriminalamt Gewerkschaft der Polizei B rgerrechtsorga nisationen Datenschutzdienstleistern Verkehrsbetrieben sowie eines Verbandes von Unter nehmen und wissenschaftlichen Einrichtungen mit gemeinsamen Interessen in der Sicher heitsforschung und einer Partei mit programmatischem Schwerpunkt Daten und Pers nlich keitsschutz Wissenschaftler aus den Bereichen Ethik Sicherheitsforschung Verkehrsfor schung Themenschwerpunkte Sicherheitsforschung und neue Sicherheitstechnologien Auswirkun gen auf Datensicherheit Privatsph re individuelle
70. ativ stark das deutet darauf hin dass die an sich unabh ngigen Risikokriterien nicht unabh ngig bewertet wurden e Noch st rker ist die Korrelation bei der Einsch tzung der Bewertungssicherheit und der Selbsteinsch tzung des Fachwissens als Grundlage der Einstufung als Experte oder Informierter Laie Das bedeutet dass die Bewertungssicherheit stark am eigenen Fachwissen festgemacht wird Es war eigentlich zu erwarten dass insbesondere Exper ten gerade wenn sie ber viel Fachwissen verf gen und die Wissensl cken kennen h ufiger angeben dass die Bewertung bestimmter Risiken nur mit hoher Unsicherheit er folgen kann Diskussion Die Risikoanalyse wurde durchgef hrt um zum einen Untersuchungsfelder f r vertiefende Risikoanalysen und zum anderen Themen zu identifizieren die in einem gesellschaftlichen Dialog im Zusammenhang mit der Verwirklichung von AACC vorrangig aufgegriffen werden sollten Aspekte die aufgrund hoher Risikoeinsch tzungen auf der Seite der Experten auf gegriffen werden sollten sind Verletzungen der Datensicherheit und der Pers nlichkeitsrech te durch AACC sowie die Funktionssicherheit komplexer AACC Systeme Insbesondere beim letzten Aspekt ist offensichtlich dass er auch im Zusammenhang mit den systemischen Risikopotentialen von AACC zu diskutieren ist Neitzke 2007 Der Datenschutz und die Funktionssicherheit der AACC Systeme sind auch aus Sicht der informierten Laien wichtige Risikofelder Ein an
71. auen und sich vorzustellen dass sie dieses in 10 bis 15 Jah ren von ihrem Krankenversicherer erhalten w rden Mit der Einstiegsfrage ob sie sich eine Nutzung eines oder mehrerer der beschriebenen An gebote vorstellen k nnten wurde das eigentliche Mappen er ffnet Zusammen mit der In 27 terviewperson die Sicht auf den Laptop hatte wurden die Argumentationslinien der erwarte ten Konsequenzen einer Nutzung sowie die Vorbedingungen einer Nutzung bzw Nicht Nutzung graphisch erarbeitet In einem weiteren Schritt wurden die Interviewten gebeten zu argumentieren wie sie sich verhalten w rden um die antizipierten negativen Konsequenzen einzud mmen und was sie von andern Akteuren erwarten w rden damit negative Konse quenzen verhindert oder minimiert werden Das Resultat dieses Interviewteils war ein elekt ronisches visuelles Abbild der Argumentationsstruktur der Interviewperson Zum Schluss des Interviews f llten die Personen einen Fragebogen zur Verortung in den Sinus Milieus aus Die individuellen visuellen Maps wurden mit Hilfe von Tonbandaufnahmen der Interviews auf ihre Vollst ndigkeit hin berpr ft wenn n tig erg nzt und danach zur berpr fung an die Interviewperson geschickt Mit Hilfe der Software Decision Explorer wurden die individuellen Maps einem Merging Verfahren unterzogen Eden amp Ackermann 1998 Das hei t die indi viduellen Konzepte wurden in Bezug auf Inhalt und strukturelle Position vergl
72. aus sehr kleinen Knoten die mit Sen soren und oder Aktoren im oder am menschlichen K rper oder in seiner unmittelbaren Umgebung vernetzt sind z B um physiologische Parameter wie Blutdruck Puls EEG und EKG oder Bewegungsparameter z B den Fall einer Person zu erfassen oder um Implantate z B zur intrakorporalen Verabreichung von Medikamenten fernzusteuern Die Reichweite liegt bei wenigen Metern e WPAN Wireless Personal Area Networks umfassen Kleinger te wie Mobiltelefone und PDAs Personal Digital Assistent Sie k nnen mittels Infrarot IrDA oder Funktechni ken wie Bluetooth oder WLAN aufgebaut werden Die Reichweite betr gt gew hnlich nur wenige Meter WPAN dienen der Kommunikation der Ger te untereinander aber auch zur Einbindung in gr ere Netze Die Reichweiten von WPAN betragen typischer weise wenige Meter aber bis zu 50 m sind m glich e WLAN Wireless Local Area Networks dienen vornehmlich der Vernetzung von Compu tern und dem Zugang zu Computernetzwerken Ihre typische Reichweite betr gt 100 m e WMAN Wireless Metropolitan Area Network sind gr ere regionale Funknetze die sich ber einen Stadtteil eine ganze Stadt oder eine Region erstrecken k nnen Sie haben anders als die WLAN mit nur einem Zugriffspunkt an einem Ort mehrere Zugriffsknoten an verschiedenen Standorten e WAN Wide Area Networks verbinden Computer oder W LAN mit Hilfe der Telekommu nikationsnetzwerke ber sehr gro e Entfernung
73. ayreuth Arbeitsstelle f r Theologische Ethik und Anthropologie e Dr Arnd May Universitatsklinikum Aachen e Dr H Peter Neitzke ECOLOG Institut f r sozial 6kologische Forschung und Bildung e Prof Dr Annette Riedel FH Esslingen e Prof Dr Otto Rienhoff Georg August Universitat G ttingen Abteilung f r medizinische Informatik e Christine Scheve Palliativst tzpunkt Oldenburg e Prof Dr Klaus Wiegerling Universitat Stuttgart Institut f r Philosophie Das ECOLOG Institut f r sozial kologische Forschung und Bildung wurde in ein vom Deut schen Institut fur Wirtschaftsforschung geleitetes europaisches Konsortium aufgenommen das sich um nationale und europaische Projekte zur Zukunft der IKT Wirtschaft bewirbt Dem Konsortium geh ren neben den genannten Instituten die Technopolis Austria GmbH und das Center for Communication Media and Information Technologies im Copenhagen Institute of Technology an der Universitat Aalborg an 8 Kooperationen In den folgenden bersichten sind die Personen und Einrichtungen aufgef hrt die e in eine wissenschaftlicher Zusammenarbeit eingebunden waren oder die das Projekt als wissenschaftliche Experten unterst tzt haben e an dem Vorhaben als nichtwissenschaftliche Kooperationspartner mitgewirkt oder als Experten aus der Praxis und Vertreter von Interessengruppen dazu beigetragen haben 102 Wissenschaftliche Kooperationspartner au erhalb des Forschungsverbundes und eingebundene Expe
74. ben zudem die finanziellen M glichkeiten alle f r sie attraktiven AACC Innovationen pers nlich zu nutzen In diesen Milieus gibt es aber nicht nur ein hohes Nachfragepotential sondern diese Milieus wirken auch stark als Vorbilder f r andere Zudem wird die Diffusion von AACC Diffusionen im nicht privaten Bereich dadurch beg nstigt dass viele Entscheider in Unternehmen und Verwaltungen den technikaffinen Leitmilieus zuzuordnen sind In Anbetracht zum einen der mit AACC verbundenen Risiken und zum anderen der sehr un terschiedlichen Erwartungen die mit dieser technologischen Vision verbunden sind ist ein breiter gesellschaftlicher Dialog dar ber notwendig welche der Entwicklungen die AACC m glich macht tats chlich angestrebt werden sollen wie die dazu erforderlichen Techniken zu gestalten sind welche rechtlichen Rahmensetzungen notwendig sind und wie B rgerin nen und B rger zu einem kompetenten Umgang mit den neuen Techniken bef higt werden k nnen Hinweise zur zielgruppengerechten Risikokommunikation s Abschnitt 6 4 1 gegeben 76 6 3 2 Subjektive Risikobewertungen und Intentionsbildung zu m glichen Re aktionsweisen Der Risikobewertung und der Reaktionsintentionsbildung zu Grunde liegende Argu mentationsstrukturen Anhand der qualitativen Interviews konnten verschiedene Schl sselkonzepte identifiziert werden die aufgrund ihres Inhalts und ihrer strukturellen Einbettung als attribuierte Ursa chen f r m gliche En
75. bestimmten Branchen oder generell um h here Verluste zu vermeiden verkaufen sie Aktien der betroffenen Unternehmen die Verk ufe f hren zu einem R ckgang der Aktienkurse was weitere Verk ufe ausl st das Ergebnis kann ein Kurssturz mit m glicherweise ebenfalls stark negativen Folgen f r die gesamte Volkswirtschaft sein Konkrete Beispiele f r die zuvor skizzierten systemischen Risiken von Finanzsystemen sind die Asienkrise 1997 1998 und der B rsen Crash am 19 Oktober 1987 Ein systemisches Risiko stellte auch die ma lose berzeichnung von Internet Aktien Ende der 1990er Jahre dar die im Jahr 2000 zum Platzen der Dotcom Blase f hrte Die Folge waren Insolvenzen vieler junger Firmen erhebliche Kursverluste nicht nur bei Internet Aktien und Verm gensverluste gerade auch bei vielen Kleinanlegern Die beschriebenen Risikoszenarien haben drei Merkmale gemeinsam 1 Der ausl sende Faktor war in jedem Fall relativ harmlos es war kein Krieg keine ver heerende Naturkatastrophe oder ein hnlich gravierendes Ereignis 12 2 Die Reaktion auf das ausl sende Ereignis schaukelte sich auf 3 Die Sch den waren nach Art und Ausma nur aufgrund der Struktur der Finanzm rkte bzw des B rsensystems mit engen Verflechtungen der Banken bzw der Broker und der B rsen m glich Ein vierter Aspekt ist ebenfalls bemerkenswert wenn auch f r die Ableitung der Charakteris tika systemischer Risiken nicht unmittelbar bed
76. bzw konkreter Anwendungen ubiquit rer IKT und ihre Bewertung unter Beteiligung von Experten gesellschaftlichen Akteuren und Laien e die Untersuchung der Wahrnehmung von Risiken im Zusammenhang mit IKT und AACC in der Bev lkerung und der daraus folgenden Handlungsintentionen differenziert nach sozialen Milieus e die Erarbeitung der Grundlagen f r eine zielgruppengerechte Risikokommunikation im Zusammenhang mit AACC e die Identifizierung und systemwissenschaftlich eingebettete Klassifizierung systemischer Risiken von AACC Die wichtigsten operativen Ziele f r die Phase Il 11 2008 03 2010 des Projekts waren e die Vertiefung der Risikoanalysen und die kooperative Erarbeitung von Empfehlungen f r Vorsorgestrategien im Zusammenhang mit AACC in ausgew hlten Anwendungsberei chen und ihre Vermittlung an Politik Wissenschaft und IKT Wirtschaft e die Entwicklung eines Konzepts f r eine zielgruppengerechte Risikokommunikation im Zusammenhang mit AACC e die Initiierung eines ffentlichen Dialogs Uber die Perspektiven von AACC und die damit verbundenen Risiken 4 Stand der Forschung 4 1 Risiken von AACC Es wurden bereits einige Anstrengungen unternommen Risiken des Pervasive Computing zu identifizieren und zu bewerten Im Folgenden werden einige neuere Arbeiten vorgestellt in denen Risiken von AACC als Gesamtsystem bzw des Pervasive Computing behandelt werden Hilty et al 2003 haben die Auswirkungen von AACC auf Gesundhe
77. che Risiken gerichtet Risiken f r Natur und Umwelt werden als Preis f r m gliche Vorteile hingenommen Technische und soziale Risiken finden kaum Beachtung e Hierarchisten Regelwerke und Rangordnungen sind von gro er Bedeutung durch so ziale Ver nderungen und abweichendes Verhalten k nnten diese bedroht sein Deshalb ist die Sensibilit t f r soziale Risiken besonders stark Aus gleichem Grund werden wirt schaftliche Risiken als bedrohlich wahrgenommen Bei technischen Risiken und Risiken f r Natur und Umwelt wird auf Expertenmeinungen rechtliche Regelungen und die f r ih re Durchsetzung verantwortlichen Institutionen vertraut e Egalitaristen In den sozialen Beziehungen haben Gleichheit und soziale Gerechtigkeit eine hohe Bedeutung Die Auseinandersetzung mit der Bedrohung der Natur durch tech nische Risiken hat eine hohe Bedeutung Ebenfalls wichtig sind wirtschaftliche Risiken da sie potentiell die soziale Ungleichheit vergr ern k nnen Soziale Risiken z B durch abweichendes Verhalten werden dagegen weitgehend ausgeblendet Die Bedeutung von Emotionen f r die Risikowahrnehmung ist Gegenstand aktueller For schung Diskutiert wird dabei u a ob Emotionen als irrationale Komponente in die Wahr 16 nehmung von Risiken einflie en oder ob sie eher Ausdruck einer zugrunde liegenden Wert haltung sind s z B Kahan 2008 Untersuchungen zur Wahrnehmung von IKT Risiken in ihrer Gesamtheit liegen bisher nicht vor Es w
78. chen Entwicklung in Richtung AACC zu leisten war ein Hauptziel der Risikoanalyse die Risiken zu identifizieren die ent weder aufgrund ihrer H he oder weil ihre Bewertung sehr umstritten ist besondere Beach tung verdienen Der Auswertung wurden deshalb die folgenden Fragen zugrunde gelegt e Welche Risiken von AACC werden besonders hoch bewertet e Bei welchen Risiken ist die Unsicherheit der Bewertung hoch e Gibt es Unterschiede in den Einsch tzungen der Risiken durch Experten und informierte Laien e Bei welchen Risiken gibt es gro e Differenzen bei den Bewertungen durch Experten e Bei welchen Risiken sind die Differenzen zwischen den Bewertungen durch Experten und denen durch Laien gro Im Anhang 1 sind f r alle Risiken die folgenden Daten tabellarisch zusammengestellt e die Risiko Einsch tzung Ma Mittelwert der Einstufungen durch alle Befragten die Experten die informierten Laien 45 e die Divergenz der Risiko Einsch tzungen Ma Standardabweichung der Risiko Einsch tzungen f r alle Befragten die Experten die informierten Laien e die Differenz der Risiko Einschatzungen durch Experten und informierte Laien Ma Differenz der Mittelwert der Einstufungen e die Bewertungssicherheit Ma Mittelwert der Einstufungen bei allen Befragten den Experten den informierten Laien In Tabelle 4 sind die Risiken aufgef hrt die von Seiten der Experten am h chsten einge sch tzt wurden 90 Quantil der Risik
79. chen Fragestellungen hatten Die Ver teilung der 61 zu einer Teilnahme an dem Risikobewertungsverfahren bereiten Personen auf die verschiedenen Themengebiete bzw Expertisefelder kann Tabelle 2 entnommen werden Es war nicht m glich in dem Teilnehmerpanel ein ausgeglichenes Geschlechterverh ltnis herzustellen Unter den 61 Befragten waren trotz mehrfacher Nachrekrutierungsversuche nur sieben Frauen Der Bildungsstand der Befragten war wie aufgrund der Rekrutierungsvorga be zu erwarten berdurchschnittlich hoch Fast alle hatten einen Hochschulabschluss Tabelle 2 Teilnehmer an der Risikoeinsch tzung nach Expertisefeldern Expertisefeld Zahl der teilneh menden Personen Technik Entwicklung Anwendungen 12 Datenschutz 5 Technogene Risiken allgemein 7 Sozialwissenschaften Philosophie Soziale Risi 5 ken ethische Fragen konomie Arbeitswelt konomische Risiken 6 kologie kologische Risiken 6 Gesundheitsrisiken 4 3 3 1 Bildung Medien Interesse am Thema 1 gesamt 6 Die Befragung erfolgte schriftlich Den zu Befragenden wurde je nach Pr ferenz ein Frage bogen in elektronischer oder Papier Form zugesandt s Anhang 1 Der Fragebogen glieder 22 te sich in drei Abschnitte 1 Risiken die sich auf AACC als Gesamtsystem beziehen Herstellung Betrieb und Entsorgung der AACC Hardware Funkvernetzung der AACC Komponenten Innovationsdynamik Allgegenwart Komplexit t und Vernetzung
80. chneter Fit Indikatoren CFI RMSEA SRMS vgl Bollen amp Long 1993 Hu amp Bentler 1998 1999 Integration der gewonnenen Erkenntnisse in einem dynamischen Konzeptmodell In einem letzten Syntheseschritt wurden die bisherigen theoretischen qualitativen und quan titativen Erkenntnisse integriert und visualisiert Hierzu wurde der Ansatz des system dynamischen Modellierens gew hlt eine Vorgehensweise welche die Darstellung komple xer kybernetischer Systeme mittels Computermodellierung erlaubt s z B Fiksel 2006 For rester 2007 Sterman 2004 Benutzt wurde die Computersoftware Vensim mit der auch nichtlineare zeitlich verz gerte oder r ckgekoppelte Beziehungen abgebildet werden k n nen 5 3 Risikodialog und Risikoaufkl rung 5 3 1 Grundlagen f r eine zielgruppengerechte Risikokommunikation Um Grundlagen f r eine zielgruppengerechte Risikokommunikation zu schaffen wurden zum einen einschl gige wissenschaftliche Studien zur Umwelt und Risikokommunikation ausge wertet und zum anderen wurden f nf kreative Gruppendiskussionen durchgef hrt Au erdem wurden Daten zum Informationsinteresse zur Informiertheit und zu den Pr ferenzen f r In formationskan le im Rahmen der Repr sentativbefragung erhoben Die Gruppendiskussionen fanden im M rz 2008 in Frankfurt und Heidelberg statt Die Veran staltungen wurden anhand eines qualitativ explorativen Themenkatalogs durchgef hrt Die Dauer betrug jeweils ca drei Stunden
81. chnological risks and benefits Policy Sci 9 127 152 Floyd D L amp Prentice Dunn S 2000 A meta analysis of research on protection motivation theory J Appl Soc Psych 30 2 407 429 Forrester J W 2007 System dynamics the next fifty years System Dynamics Rev 23 2 3 359 370 Friedewald M Vildjiounaite E Punie Y amp Wright D 2006 The brave new world of ambient intelli 110 gence An analysis of scenarios regarding privacy identity and security Clark J A et al Eds SPC 2006 LNCS 3934 119 133 Glaser B G amp Strauss A L 1979 Die Entdeckung gegenstandsbezogener Theorie Eine Grundstate gie qualitativer Sozialforschung In Hopf C amp Weingarten E Qualitative Sozialforschung Klett Cotta Stuttgart Global Risk Network 2006 World Economic Forum Global Risk Report 2006 World Economic Forum Geneva Gonzalez M C Hidalgo C A amp Barabasi A L 2008 Understanding individual human mobility pat terns Nature 435 5 779 782 Havlin S 2009 Phone infections Science 324 1023 1024 Hendricks D Kambhu J amp Mosser P 2006 Systemic risk and the financial system Background Pa per NAS FRBNY Conference on New Directions in Understanding Systemic Risk Federal Reserve Bank of New York Hilty L Behrendt S Binswanger M et al 2003 Das Vorsorgeprinzip in der Informationsgesellschaft Auswirkungen des Pervasive Computing auf Gesundheit und Umwelt Studie des Zentrums f r Technologiefolgen Absch
82. cht pragmatische Handlungsanweisungen Auch sie hat ein gutes Bild Text Verh ltnis und einen seri sen Absender Aber auch hier wird die sehr verspielte Aufmachung kritisiert Materialien die in diesem Segment abgelehnt wurden Was Sie schon immer ber Mobilfunk wissen wollten Informationszentrum Mobilfunk Die Brosch re wirkt unauff llig vergleichbar mit einer Bedienungsanleitung RFID Basisinformation Was Betriebsr te ber den Einsatz von Funkchips wissen sollten Gewerkschaft verdi Der Titel weckt kein Interesse denn RFID ist nicht bekannt der umfangreiche Inhalt schreckt ab 6 4 2 Risikodialog Wichtige inhaltliche Ergebnisse des Risikodialogs die Vorschl ge zur Minimierung der mit AACC verbundenen Risiken werden im Kapitel 6 5 dargestellt An dieser Stelle wird zu n chst nur auf die Erfahrungen mit der Beteiligung verschiedener Akteursgruppen und die Grenzen partizipativer Verfahren im Rahmen eines Managements der Risiken k nftiger technologischer Entwicklungen eingegangen die bei einer Gesamtbewertung der verschie denen Beteiligungsangebote im Rahmen des Vorhabens deutlich geworden sind 93 Das Interesse an der Diskussion ber Chancen und Risiken von AACC in konkreten Anwen dungsbereichen war bei eher kritisch eingestellten Akteuren insbesondere bei Gewerkschaf ten und Betriebsr ten B rgerrechts Verbraucher und Patientenverb nden gro Es gab auch keine Schwierigkeiten wissenschaftliche Experten f r d
83. d politischen Fragestellun gen Ein Ziel der Diskussionen war die Entwicklung von Vorschl gen zur Minimierung von Risiken bei AACC e Risikoaufkl rung und Bildung In diesem Arbeitsschwerpunkt wurden Grundlagen f r die Risikokommunikation erarbeitet und die Ergebnisse der Risikoanalyse und des Risi kodialogs wurden f r die Vermittlung ber die Presse und als Angebote f r die Bildungs arbeit aufbereitet Kooperative Risikoanalyse Identifizierung von AACC Risiken Einzel explorationen Auswertung wiss Literatur Experten befragung Bewertung der AACC Risiken Experten Laien RIDAR Risikowahrnehmung in der Bev lkerung Einzel explorationen Repr sentativ erhebung Psychologische Analyse Vertiefende Risikoanalysen Technische Risiken Okologische Risiken Systemische Risiken Risikodialog Akteurs u B rgerdialog Akteurs AACC Forum B rgergutachten werkst tten Subsisasdeusasueaeasauenvesueanenstsnenieasardvasanonsany Vorschl ge f r die Risikominimierung Risikoaufkl rung u Bildung Grundlagen f r die Risikokommunikation Auswertung wiss Literatur Repr sentativ erhebung Fokusgruppen Angebote f r die Bildungsarbeit AACC Szenarien Laborgespr che Presse Material u gespr che Kontaktdienst AACC Animation AACC Touren Angebote f r Journalisten Abbildung 1 Arbeitsschwerpunkte des Vorhabens mit Aufgaben eingesetzten Verfahren und Method
84. de unterst tzt die Erforschung mentaler Modelle also individueller naiver Theorien oder Repr sentationen der Ursachen und Folgestruktur von Risiken Morgan et al 2002 Es wird an genommen dass Personen aufgrund der zugrunde liegenden mentalen Risikomodelle Prog nosen f llen und Handlungsentscheide treffen indem sie m gliche Ausg nge mit Hilfe der Modelle innerlich antizipieren B hm amp Pfister 2000 Die Idee des Cognitive Mapping besteht darin zusammen mit der Interviewperson deren visuelle Repr sentation der Ursache Wirkstruktur von Risiken abzubilden Mit Hilfe der ei gens f r diese Methode entwickelten Software Decision Explorer wurden graphische Repr sentationen erstellt indem Aussagen stichwortartig erfasst und mit Ursache Wirkpfeilen ver bunden wurden Eine detaillierte Darstellung der Methode und deren Anwendung im vorlie genden Projekt geben Moser et al 2010 Um m glichst konkrete und aussagekr ftige Antworten zu erhalten musste geeignetes In put Material entwickelt werden Aus den verschiedenen Szenarien zu m glichen AACC Anwendungen Neitzke et al 2006 wurde dasjenige zum Gesundheitsbereich ausgew hlt Pretests mit dem Input in Szenarienform zeigten dass die Interviewten von der gedr ngten Beschreibung der Vielzahl von Anwendungen berfordert waren und eine solche Welt als unrealistisch einsch tzten das wird es eh nie geben respektive sich nicht damit identifi zieren konnten Die Thematik
85. den Kunden sein 96 e Es muss ein Rechtsanspruch auf Auskunft ber die gesammelte pers nliche Daten und ein Recht auf Widerspruch gegen die Verwendung der Daten eingef hrt werden e Die ffentlichkeit muss st rker f r die Problematik des Datensammelns sensibilisiert werden Risiko Verletzungen von Pers nlichkeitsrechten durch den Zugriff auf Daten die in RFID Tags zur Kennzeichnung von Produkten gespeichert sind Ma nahme e Mit RFID Tags versehene Einzelprodukte sollten leicht verst ndlich gekennzeichnet wer den e Es darf kein Bezug zwischen mit RFID Tags gekennzeichneten Produkten und K ufern hergestellt werden es sei denn dies ist zur Sicherung von Garantieanspr chen oder hnlichen Zwecken zum Nutzen des Kunden notwendig und von ihm explizit gew nscht e Vor Verlassen des Gesch fts muss eine Deaktivierung der RFID Tags bzw eine L schung des Datenspeichers erfolgen es sei denn der Kunde w nscht das bestimmte Daten zu seiner Nutzung erhalten bleiben z B Produktcodes f r Nachbestellungen Pflegehinweise usw e Garantieleistungen sowie die Rechte auf Nachbesserungen oder R ckgabe von Produk ten m ssen erhalten bleiben auch wenn integrierte RFID Tags deaktiviert wurden Risiko Haftungsrisiko durch Schwierigkeiten bei der Identifizierung des Verursachers von Fehlern bei automatisierten Bestellvorg ngen z B von Lebensmitteln Ma nahmen e Alle Aktionen automatischer Systeme sind zu dokumentieren
86. deres Kriterium zur Identifizierung wichtiger Vertiefungs bzw Dialogthemen ist der Grad an Dissens in den Risikobewertungen Dieser ist unter den Experten am gr ten bei einer Frage die derzeit schon im Zusammenhang mit dem Mobilfunk intensiv diskutiert wird n mlich wie gesundheitssch dlich die zur drahtlosen Daten bertragung eingesetzte Hoch frequenzstrahlung ist Auch eine andere Gesundheitsfrage ist sehr umstritten n mlich ob der k rperliche Kontakt mit AACC Komponenten Gesundheitssch den verursachen kann Der 50 Dissenz zwischen Experten und informierten Laien ist interessanterweise vor allem bei Risi ken hoch von denen der Einzelne in seinem privaten Umfeld betroffen sein k nnte und die von den Experten durchweg h her eingesch tzt werden als von den informierten Laien Ein in dieser Deutlichkeit nicht erwartetes Ergebnis der Befragung sind die fast durchg ngig h heren Risikoeinsch tzungen durch die Experten im Vergleich mit den informierten Laien AACC weist viele Merkmale auf die den bekannten Befunden der Risikoforschung zufolge bei Laien zu einer hohen Risikowahrnehmung f hren m ssten zu den Faktoren die die Ri sikowahrnehmung beeinflussen s z B Moser amp Neitzke 2007 Renn et al 2007 77ff AACC und damit viele Risiken sind allgegenw rtig Manche reichen tief in die Privatsph re Die Risiken sind neu einige nur in ihrem Umfang andere auch in ihrer Art Ob Risiken bernommen werden unterliegt nur beg
87. die Ausbreitung der Wirkun gen potentieller Schadereignisse und damit den Schaden zu begrenzen Ob einer oder mehrere der strategischen Ans tze S 2 bis S 4 tats chlich geeignet sind ein System gegen u ere Einwirkungen zu immunisieren oder zumindest ein systemisches Risi ko zu verringern ist erst nach einer umfassenden Struktur und Wechselwirkungsanalyse des Systems zu beurteilen Dann kann auch erst entschieden werden ob ein das Risiko 62 mindernder Eingriff im Hinblick auf die Funktion des Systems berhaupt sinnvoll ist Die An s tze S 2 und S 4 legen z B eine Kompartimentierung nahe das hei t eine Entkopplung des Systems in weitgehend von einander getrennte Komponenten oder Subsysteme Dies ist ein Prinzip das sich z B beim Schutz von W ldern gegen Waldbr nde und bei der Ein d mmung von Epidemien bew hrt hat Feuerschneisen bzw die Impfung von Personen mit sehr vielen potentiellen Ansteckungskontakten k nnen eine Ausbreitung des Schadens hemmen Es wird auch vielfach davon ausgegangen dass eine Kompartimentierung die Ro bustheit von kosystemen erh ht May et al 2008 F r den Finanzmarkt kann die Anwen dung dieser Strategie aber m glicherweise kontraproduktiv sein denn der Preis f r eine Verminderung eines systemischen Risikos k nnte eine drastische Erh hung lokaler Risiken das hei t von Risiken f r einzelne Banken sein Kamphu et al 2007 Zudem so Kamphu et al 2007 k nnte eine falsche Kompartime
88. dpro gramm Virus Wurm Die gezielte Infektion eines einzelnen Computers ist relativ harmlos wenn es sich nicht gerade um einen Knotenrechner oder eine Einheit mit wichtigen Speicher oder Steuerfunktionen handelt Erst die Ausbreitung des Virus oder Wurms ber das Internet oder Netzwerke und die Ansteckung vieler Rechner f hrt zu einem u U erheblichen Schaden Gravierende finanzielle Sch den f r einzelne Unternehmen verursachte z B das Anfang 1998 entdeckte XM Compat Virus Dieses Makro Virus nderte in Microsoft Excel Dateien numerische Werte mit einer einprozentigen Wahrscheinlichkeit zuf llig in einem Rahmen von 5 bis 5 ab Die unwesentlichen Ver nderungen fielen z T erst nach Wochen oder Monaten auf Das XM Compat Virus hat zwar keine hohe Verbreitung gefunden aber es gab F lle von Unternehmen deren Gesch ftsbilanzen und Umsatzberich te durch das Virus v llig unbrauchbar geworden sind F r Computer Netzwerke stellen seit etwa dem Jahr 2002 W rmer ein gr eres Problem dar als die klassischen Viren Zur Verbreitung eines Virus auf ein neues System ist eine Aktion des Anwenders erforderlich er muss die infizierte Wirtsda tei auf das neue System kopieren Fr her waren die Hauptverbreitungswege Wechselmedien wie Disketten heute sind es Rechnernetze Viren werden z B in eine E Mail verpackt zugesandt oder von FTP Servern Web Servern oder aus Tauschb rsen heruntergeladen W rmer warten im Gegensatz zu Viren nicht pas
89. e Haushalte Risiken f r Verbraucher Leitfragen f r die Diskussion Welche Risiken bestehen bei AACC f r Verbraucher Wie muss AACC technisch regulatorisch gestaltet werden um Risiken zu vermei den bzw zu minimieren Wer muss dazu aktiv werden Wie kann dies erreicht werden 33 AACC im Gesundheitswesen Perspektiven und Risiken aus der Sicht von rzten Krankenkassen Patientenvereinigungen und Krankenhaustr gern Termin 29 Januar 2009 Ort Hannover Hanns Lilje Haus Teilnehmer Vertreter von rzte Patienten und Verbraucherverb nden Krankenkassen und Krankenh usern Wissenschaftler aus den Bereichen Medizininformatik Ethik Themenschwerpunkte Gesundheitskarte e Health Leitfragen f r die Diskussion Welche Anwendungen neuer IKT zeichnen sich im Gesundheitsbereich ab Was sind die Risiken k nftiger Anwendungen neuer IKT im Gesundheitsbereich Wie m ssen neue IKT gestaltet werden um potentielle Risken zu vermeiden Wie k nnen Strategien zur Risikominimierung aussehen Wer muss aktiv werden Welche Beitr ge k nnen Krankenkassen Patientenvereinigungen Krankenhaustr ger und rzte zur Risikominimierung leisten AACC im Handel Perspektiven und Risiken aus der Sicht von Anbietern Anwendern Arbeitnehmervertretern Daten und Verbrauchersch tzern Termin 25 M rz 2009 Ort Hannover Hanns Lilje Haus Teilnehmer Vertreter von Industrie Unternehmens Verbraucher und B rgerrechtsverb n den D
90. e Zeit Anfangswerte a Toleranzwert 10 Risikobewertung 90 Bew ltigungsbewertung 90 b Toleranzwert 10 Risikobewertung 90 Bew ltigungsbewertung 10 c Toleranzwert 50 Risikobewertung 40 Bew ltigungsbewertung 90 stark durch die negativ empfundenen Emotionen dominiert wurde welche ihrerseits durch fehlende Vertrautheit mit den Technologien zu Stande kamen Laut Meier 2005 ist das f fentliche Bewusstsein ber m gliche AACC Risiken zurzeit noch sehr gering und ein ffentli cher Diskurs dar ber so gut wie nicht existent Dass bei fehlender Erfahrung oder fehlendem Wissen Risikourteile aufgrund der empfundenen Emotionen gef llt werden wurde auch von Slovic et al 2004 beschrieben Es ist also zu vermuten dass die meisten Befragten sich bisher noch kaum mit m glichen Entwicklungen welche durch AACC Technologien erm g licht oder ausgel st werden auseinander gesetzt hatten und somit ihre Risikourteile haupt s chlich affektbasiert zu Stande kamen daher m glicherweise auch die bedrohlichen Szena rien die von den Befragten in den qualitativen Interviews beschrieben wurden Die Erkenntnis ber die Dominanz der Emotionen ist insofern relevant als dass die Ergeb nisse des quantitativen Modelltests darauf hinweisen dass starke negative Affekte emoti 85 onszentrierte Reaktionen wie Verleugnung oder berforderung ausl sen k nnten und die Bildung von Intentionen zu problemorientierten Handlungen im Umg
91. e befragte Person ehrenamtlich engagiert 5 Spezialwissen Das angesprochene Thema ist unmittelbarer Gegenstand der berufli chen Arbeit oder des ehrenamtlichen Engagements der befragten Person Die auf der Basis dieser Angaben vorgenommenen Einordnung als Experte oder informier ter Laie stimmte in fast allen F llen mit der Klassifizierung durch das Projektteam berein die anhand der im Internet aus Publikationen oder anderen Quellen verf gbaren Informatio nen erfolgte 5 1 2 Vertiefende Analysen ausgew hlter Risiken von AACC Identifizierung von Risikothemen f r vertiefende Untersuchungen Als Themen f r vertiefende Untersuchungen wurden zum einen die Risiken bzw Risikobe reiche ausgew hlt die bei der Risikobewertung durch Experten und Laien sowie in der Re pr sentativbefragung besonders hoch eingesch tzt wurden s 5 2 und zum anderen dieje nigen bei denen der Dissenz zwischen den Bewertenden am gr ten war 24 Identifizierung systemischer Risiken Im Rahmen des Vorhabens wurde ein eigener Vorschlag f r die Definition des Begriffs Sys temisches Risiko und f r die Klassifizierung systemischer Risiken entwickelt Auf Basis die ses Vorschlags wurden AACC Risiken mit systemischem Potential die verschiedenen Typen zuzuordnen sind identifiziert 5 2 Untersuchungen zur Technikaffinit t und Risikowahrnehmung in der Bev lkerung Zur Untersuchung des Umgangs mit neuen Technologien und vor allem der Wahrnehmung
92. e direkte Einladung zur Teilnahme Die Zahlen der Zugriffe die berwiegend in den ersten zwei Monaten erfolgten waren beachtlich Portal Zukunftsdialog 2018 Einmalige Besucher 4 252 Abgerufene Seiten 12 060 animiertes AACC Szenario Facebook 4 500 MyVideo 550 YouTube 850 Facebook Page 2 505 Das Informationsangebot stie also durchaus auf Interesse hatte aber auch hier keine hin reichenden Anmeldezahlen zur Folge Zudem gelang es trotz eines eigens daf r erstellten regelm ig versandten Newsletter nicht alle Personen die sich schon fr h angemeldet hat ten ber die immer wieder verl ngerte Anmeldefrist hinweg als Teilnehmer zu binden Paral lel zu der Anwerbung von Teilnehmern ber das Internet wurden auch pers nliche Anschrei ben verschickt Die Adressen stammten aus verschiedenen Verteilern von Gruppen die sich f r Verbraucherschutz B rgerrechte oder Zukunftsfragen engagieren Hier konnte bei Per sonen die eine Teilnahme ablehnten die Gr nde daf r erfragt werden Es zeigte sich dass vor allem der lange Zeitraum von 9 Wochen der f r den Dialog und die Erstellung des Gut 36 achtens angesetzt war einer Teilnahme entgegen stand ei aacc risk Teilnehmer innen Die Zukunft ver ndert Sie Ver ndern Sie die Zukunft mas e Zukunftsdialog2018 mitmachen und gestalten Ihre pers nlichen pate ar davon einzubringen wie 4 viel und welche Informations und Kommunikationstechnik 4 Sie
93. efragten die Bef rchtungen dass das Alltagsleben immer anf lliger f r technische St rungen wird dass die B rger immer st rker kontrolliert werden und dass Personengruppen die mit der technischen Entwicklung nicht mithalten k nnen benachteiligt werden s Tab 16 Diese Risiken wurden auch von den Experten hoch eingesch tzt s 6 2 2 Von vielen Befragten werden zudem eine Entm ndigung des Menschen und negative kulturelle Auswirkungen erwartet Auch dass der Umwelt von AACC erhebliche Gefahren drohen wird von einer deut lichen Mehrheit in der Bev lkerung gesehen 71 Tabelle 15 Wahrnehmung der Chancen allgegenw rtiger IKT AACC Antwortvarianten stimmt ganz genau und stimmt eher Abk rzungen der Milieu Bezeichnungen s Tab 11 Gesamt 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 Wir werden besser informiert sein als 69 3 84 6 72 2 91 6 56 0 49 8 57 5 72 1 68 4 73 2 62 3 heute Durch die M glichkei ten der Vernetzung werden viel mehr Menschen als heute miteinander in Kon takt treten Durch die techni schen M glichkeiten werden sich viele 55 1 71 1 48 7 81 1 46 6 37 4 43 7 57 6 49 6 59 3 53 8 menschliche Fehler vermeiden lassen Durch die Vernetzung werden sich demo kratische Entschei 55 1 75 8 51 6 77 6 41 1 36 5 48 3 56 3 48 7 59 5 54 3 dungen viel schneller herbeif hren lassen Eine durch IKT
94. eht In Europa wurde und wird versucht den stark US amerikanisch gepr gten Konzepten eine eigene technologische Strategie entgegenzusetzen f r die der Begriff Ambient Intelligence verwendet wird und die zus tzlich Aspekte der Mensch Maschine Interaktion und der k nstlichen Intelligenz umfasst Im Kern geht es je doch immer um dasselbe eine umfassende Unterst tzung des Menschen und die Optimie rung wirtschaftlicher Prozesse durch Informations und Kommunikationstechnik IKT das hei t eine Vielzahl von Mikroprozessoren und Sensoren die in die Umgebung eingebracht werden gro e Datenmengen erheben verarbeiten und ber drahtlose Vernetzungen mitein ander austauschen k nnen In neueren Konzepten wird allerdings nicht mehr nur die Reali sierung einer allgegenw rtigen informationstechnischen Infrastruktur zur Erhebung Verar beitung und Bereitstellung von Daten angestrebt sondern es werden auch neue M glichkei ten f r eine technisch vermittelte Kommunikation durch das Zusammenwachsen von Infor mations und Kommunikationstechnik propagiert Anytime Anywhere Communication and Computing AACC steht f r diese um Kommunikationsanwendungen erweiterte technologi sche Perspektive AACC ist durch die folgenden Merkmale gekennzeichnet e Miniaturisierung Die IKT Komponenten werden immer kleiner und mobiler e Einbettung IKT Komponenten sind in Ger te und Gegenst nde des t glichen Ge brauchs integriert Smart Objects
95. eichert werden wer sie einse hen kann und zu welchen Zwecken sie verwendet werden Ein Ausdruck mit den jeweili gen gespeicherten und pers nlichen Daten und Befunden eines Patienten k nnte hierf r eine L sung sein e Die Patienten m ssen verst ndlich und umfassend aufgekl rt werden welchen Einfluss die jeweilige Technologie auf die informationelle Selbstbestimmung und den Datenschutz hat e Das medizinische Personal muss besser im Umgang mit sensiblen Daten geschult wer den 98 Risiko Aush hlung des Solidarprinzips in der Krankenversicherung durch individuelle Tarife auf der Basis permanenter berwachung des Gesundheitszustandes und gesundheitsrele vanter Aktivit ten Ma nahmen e Die M glichkeiten zur Gesundheits berwachung die AACC bietet d rfen nicht zu einer Bewertung des individuellen Versicherungsrisikos und zur Festlegung entsprechender Tarife genutzt werden 6 5 4 Minderung der Risiken durch AACC im Bereich ffentliche Sicherheit Allgemeine Forderungen e Technische Systeme d rfen nur als Erg nzung zum Menschen und nicht zu dessen Er setzung eingesetzt werden Entscheidungen z B Reaktionen auf eine tats chlich oder vermeintlich drohende Straftat d rfen nicht automatisch von Technik gef llt werden sondern m ssen Menschen vorbehalten bleiben e Automatisierte berwachungsma nahmen m ssen im Hinblick auf ihre Wirkung und Effi zienz berpr ft werden Zu pr fen ist insbesondere ob der Ein
96. eichert wird und wer Zugriff auf diese Daten hat e Personenbezogene Daten d rfen nur so lange gespeichert bleiben wie dies zur Errei 100 chung des Zwecks erforderlich ist Nach Zweckerreichung sind sie zu l schen e F r die Besch ftigten muss die M glichkeit zum Lesen der z B auf Firmenausweiskar ten gespeicherten Daten gegeben sein e Die Vertraulichkeit personenbezogener Daten von Besch ftigten muss durch eine wirk same Verschl sselung sichergestellt werden e Die r umliche und zeitliche Verfolgung von Personen und die Erstellung von Personen profilen auf der Basis automatisch erhobener Daten sollten nicht gestattet sein 7 Verwertungsplanung Eines der Hauptziele des Projekts war die Initiierung und Unterst tzung eines gesellschaftli chen Dialogs ber eine neue mit Risiken behaftete technologische Entwicklung Deshalb waren neben Wissenschaftlern auch wichtige gesellschaftliche Akteure im Beirat des Pro jekts vertreten Da die Ergebnisse des Vorhabens erhebliche Bedeutung f r die IKT Wirtschaft das Gesundheitswesen und die ffentliche Sicherheit sowie f r Verkehr Handel und Logistik haben d rften wurden Stakeholder aus diesen Bereichen ber Akteurswerkst t ten und andere Veranstaltungen direkt in das Projekt eingebunden bzw es wurden Veran staltungen durchgef hrt und andere Kan le genutzt um den Transfer der Ergebnisse des Vorhabens in die entsprechenden Akteursgruppen zu gew hrleisten F r die Risik
97. eit von Zulassung und Versicherungsschutz Tieridentifikation Elektronische Haus und Zootier ID Kennzeichnung von Nutztieren Personenidentifikation Elektronischer Reisepass Zeitnahme bei Sportveranstaltungen Implantierte Transponder auch mit Informationen f r den Notfall VeriChip Bargeldloser Zahlungsverkehr Prepaid Karten wiederaufladbare Fahrkarten Innenstadtmautsysteme Roboter Navigation Smart Floor Transponder mit Ortskoordinaten in Boden integriert Reader im Fahr zeug bzw Roboterboden Abfallentsorgung M llmesssystem Weitere Einsatzm glichkeiten werden u a im Kontext des Internet of Things diskutiert wie der intelligente Reisekoffer der berpr ft ob alle notwendigen Reiseutensilien einge packt wurden was nat rlich nur geht wenn diese eindeutige RFID Kennungen tragen die intelligente M lltonne die anhand von RFID Chips auf Verpackungen erkennt ob diese richtig entsorgt werden und im medizinischen Bereich z B implantierte Smart Tags die mit Hilfe winziger Sensoren gesundheitsrelevante physiologische Daten erfassen und diese bis zum Abruf speichern oder sie direkt an eine berwachungseinheit bermitteln Bei den meisten RFID Systemen werden passive Tags verwendet deren Informationen durch induktive Kopplung an das von der Leseeinheit erzeugte magnetische Nieder oder Hochfrequenzfeld ausgelesen werden RFID Systeme im Ultrahochfrequenz und Mikrowel lenbereich k nnen nicht mit induktiver
98. ellungen und Nutzungsweisen in der Bev lkerung zu erfassen wurden in der qualitativen Untersuchung die Befragten entspre chend dem Ansatz der Sinus Milieus gezielt aus den unterschiedlichen Lebenswelten der Gesellschaft rekrutiert Zus tzlich zur Milieuzugeh rigkeit wurde bei der Stichprobenziehung darauf geachtet zur H lfte M nner und Frauen aus allen Alters Bildungs und Einkom mensklassen zu befragen Ebenso wurden in einem Teilsample so genannte ICT Pioniere die sich durch eine fr hzeitige Adaption neuester Technologien und Implementierung in ihren beruflichen oder privaten Alltag von anderen abheben ber cksichtigt Die Stichprobe wurde auf unterschiedliche Regionen Deutschlands verteilt wobei auch die Stadt Land Verteilung ber cksichtigt wurde Zun chst bekamen die Befragten 14 Tage vor dem Interview ein Heft in dem Szenarien ei ner k nftigen AACC Welt beschrieben waren sehr konkret und anschaulich f r die Bereiche Wohnen Einkaufen Gesundheit Freizeit Reisen Die Texte basierten auf den von Neitzke et al 2006 formulierten Szenarien s 6 1 Ein Ziel war die Befragten vor dem Interview auf 25 das Thema einzustimmen und sie zur Besch ftigung mit dem Thema anzuregen Ein weite res Ziel war es die Reaktionen auf diese Szenarien zu erfassen Dazu wurden die Befragten aufgefordert in das Heft nach subjektivem Ermessen Kommentare zu schreiben auch Col lagen zu basteln oder selbst zu zeichnen Die einzelnen Szenarien
99. en Typ 1 Souver ne _ grunds tzlicher Fortschrittsoptimismus Vertrauen in den Markt und die Politik keine negativen Erwartungen bzgl der Entwicklung von IKT Erwartung von mehr Convenience durch IKT Typ 2 Sorglose grunds tzlicher Fortschrittoptimismus keine Bef rchtungen wegen des Missbrauchs von IKT kein Pessimismus bzgl der gesellschaftlichen Risiken Sorglosigkeit bzgl Gesundheitsrisiken Typ 3 Skeptiker kein grunds tzlicher Fortschrittsoptimismus Pessimismus bzgl der gesellschaftlichen Risiken z T gro e Bedeutung von IKT im Alltag Typ 4 berforderte negative Erwartungen bzgl der Entwicklung von IKT geringe Bedeutung von IKT im Alltag keine Erwartung von mehr Convenience durch IKT Dem Typ Souver ne sind rund 21 der Bev lkerung zuzuordnen Sie kommen vor allem aus den Milieus der Etablierten Modernen Performer und Experimentalisten Der Typ Sorglose mit einem Anteil von 13 an der Bev lkerung ist vor allem unter Expe rimentalisten und Hedonisten anzutreffen Mit 37 den gr ten Anteil an der Bev lkerung macht der Typ Skeptiker aus Dieser Typ ist vor allem in den Milieus Postmaterielle B rgerliche Mitte und DDR Nostalgische verbrei tet aber auch ein Teil der Konservativen ist ihm zuzurechnen Ein knappes Drittel 30 der Bev lkerung wird am Besten durch den Typ berforderte charakterisiert Hierzu geh ren vor allem Konservative und Traditionsverwurzel
100. en wei hinterlegte K sten Methoden die sich nicht bew hrt haben Tabelle 1 kann entnommen werden ber welche Verfahren Experten Stakeholder B rger und Multiplikatoren eingebunden wurden bzw welche Angebote auf sie ausgerichtet waren Die Tabelle zeigt au erdem an welchen Arbeiten die beteiligten Institute mitgewirkt haben 19 Tabelle 1 Einbindung verschiedener Akteursgruppen und Aufgabenverteilung im Forschungsverbund Stake B rger Multipli A Verfahren Experten holder Laien katoran ECOLOG IKAO Auswertung wiss Literatur Experten befragung Einzel explorationen Experten Laien RIDAR Repr sentativ erhebung Psychologische Analyse Systemwiss Konzept Analyse kolo gischer Risiken Analyse techni scher Risiken Akteurs werkst tten AACC Forum B rgergutachten Auswert Markt Media Studien Fokusgruppen AACC Szenarien AACC Animation AACC Touren Laborgespr che Material u Kontaktdienst 5 1 Analyse der Risiken von AACC 5 1 1 Identifizierung und Bewertung der Risiken von AACC In den meisten der bisher durchgef hrten Untersuchungen zu den Risiken k nftiger IKT wur den nur ausgew hlte Risiken betrachtet und die Risikoanalysen wurden durch vergleichs weise kleine Expertengruppen mit einem engen fachlichen Hintergrund durchgef hrt Ziel des Forschungsverbundes AA
101. en Sie erstrecken sich ber L nder oder sogar Kontinente Interessant sind im Zusammenhang mit AACC vor allem WBAN WPAN und WLAN da hier die Abst nde zwischen Sendern und Personen sehr gering sein k nnen und deshalb trotz vergleichsweise niedriger Sendeleistungen hohe Expositionen m glich sind Die ausgewerte ten Ergebnisse von Messungen an heute bereits verf gbaren Systemen mit AACC Funktionalit ten zeigen dass die den gesetzlichen Grenzwerten zugrunde liegenden Basis 53 grenzwerte f r Ganzk rperexposition in typischen AACC Umgebungen in der Regel unter schritten werden Bei der Festlegung der Basisgrenzwerte wurden allerdings lediglich die wissenschaftlich unstrittigen thermischen Wirkungen hochfrequenter elektromagnetischer Felder ber cksichtigt Es gibt jedoch z T deutliche Hinweise auf gesundheitsrelevante Wir kungen auch unterhalb der Schwellen f r messbare thermische Wirkungen s Tab 8 zur Basis der Evidenzbeurteilung s Neitzke et al 2010 Aus diesem Grund hat z B die Biolniti ative Working Group ein unabh ngiges Gremium von Wissenschaftlerinnen und Wissen schaftlern aus Europa und den USA einen Vorsorgewert empfohlen der deutlich unter den g ltigen gesetzlichen Grenzwerten liegt s Tab 9 Biolniative Working Group 2007 Tabelle 8 Evidenz der wissenschaftlichen Befunde f r gesundheitsrelevante Wirkungen hochfrequenter elektro magnetischer Felder SAR 2
102. en diesen Akteuren und Personen die als B rger und Laien eine alltagsweltli che Perspektive in die Diskussion einbringen sollten Zum anderen dienten die als Elemente in einem partizipativen Ansatz zur Gestaltung von AACC Technik und Anwendungen konzi pierten Veranstaltungen der kooperativen Entwicklung von Vorschl gen f r eine sozialver tr gliche Realisierung von AACC Experten und Stakeholder Werkst tten Anforderungen an die Entwicklung und den Einsatz von AACC insbesondere RFID aus Sicht von Arbeitnehmervertretern organisiert in Zusammenarbeit mit der Gewerkschaft Verdi Termin 28 April 2008 Ort Hannover Hanns Lilje Haus Teilnehmer hauptamtliche Funktion re in den Gewerkschaften Verdi und IG Metall Be triebsr te Themenschwerpunkte Einsatz von RFID in Handel und Logistik Auswirkungen auf die Be sch ftigten Leitfragen f r die Diskussion Welche Risiken bestehen bei RFID AACC f r Arbeitnehmer Wie lassen sich diese Risiken vermeiden bzw minimieren Wie kann dies erreicht werden Anforderungen an die Entwicklung und den Einsatz von AACC aus Sicht des Verbrau cherschutzes organisiert in Zusammenarbeit mit dem Verbraucherzentralen Bundesverband e V Termin 7 M rz 2008 Ort Hannover ECOLOG Institut Teilnehmer Mitarbeiterinnen und Mitarbeiter im Verbraucherzentralen Bundesverband und in regionalen Verbraucherzentralen Themenschwerpunkte AACC Anwendungen in den Bereichen Handel Dienstleistungen und privat
103. enen pauschalen Haltungen zu AACC Zwei Drittel der Befragten meinen dass AACC alles in allem mehr Vorteile als Nachteile bringen wird Nahe zu genauso viele geben aber auch an dass sie ein ungutes Gef hl haben bei dem was sie auf sich zukommen sehen Wahrscheinlich gehen die meisten B rgerinnen und B rger da von aus dass sie selbst weitgehend die Kontrolle dar ber behalten k nnen wie stark AACC ihr Leben beeinflussen wird bzw dass von Seiten des Staates oder anderer Akteure m gli che Gefahren durch AACC einged mmt werden Die Befunde in Tabelle 18 zu den Erwar tungen an und dem Vertrauen in das Risikomanagement verschiedener Akteure deuten zu mindest in diese Richtung Allerdings geht auch gut die H lfte der Befragten davon aus dass man gegen die Risiken der neuen Technologien nichts unternehmen kann 73 Tabelle 17 Haltung gegen ber AACC Antwortvarianten stimmt ganz genau und stimmt eher Abk rzungen der Milieu Bezeichnungen s Tab 11 Gesamt 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 Alles in allem bringt uns die weltweite Vernetzung mehr Vorteile als Nachteile Ein durch Technik perfekt funktionieren der Alltag w re mir unheimlich Ich habe ein ungutes Gef hl was da auf 59 9 45 8 56 3 29 1 76 9 81 7 80 7 67 0 63 5 51 6 51 8 uns zukommt 67 6 84 7 68 1 92 4 58 2 41 5 61 1 75 1 62 2 69 9 62 8
104. enschen 16 7 17 6 16 3 durch Banken z B Kreditkonditionen Verlust der informationellen Selbstbestimmung Andere k nnen auf pers nliche Daten zugreifen und sie verwenden ohne dass die Betroffenen davon wissen Verlust der informationellen Selbstbestimmung Andere k nnen auf pers nliche Daten zugreifen und sie verwenden ohne dass die Betroffenen dies beeinflussen k nnen Die Verf gbarkeit umfassender Konsumentenprofile f hrt zu Benachteiligungen von Menschen durch Versicherungen z B Vertragsbedingungen und Pr mien Die Vernetzung erm glicht neue Formen der Com puterkriminalit t 16 4 16 7 16 2 im Privatbereich 16 4 17 6 15 6 15 6 17 0 14 7 15 9 16 9 15 5 Die Risiken bei denen die Bewertungen durch Experten und informierte Laien die gr ten Unterschiede aufwiesen sind in Tabelle 5 zusammengestellt Alle dort aufgef hrten Risiken wurden durch die Experten h her eingesch tzt als durch die informierten Laien Bis auf eine Ausnahme beziehen sich die Risiken mit den h chsten Differenzen in den Einsch tzungen durch Experten und informierte Laien auf konkrete Anwendungen Die gr ten Unterschiede gab es bei dem von den Experten sehr hoch eingesch tzten Verschuldungsrisiko durch per sonalisierte oder auf die jeweilige Situation bezogene Konsumreize s o Sehr unterschied lich fielen auch die Einsch tzung der Wirkung Elektronischer Schutzengel des Monitorings g
105. entit t best tigt wird die Alarmanlage ausgeschaltet und die Wohnungs t r ge ffnet Die Eltern haben eine automatische Nachricht erhalten dass die Tochter nicht mehr in der Schule mittlerweile aber zuhause ist Da sie gro en Wert darauf legen immer zu wissen wo sich ihre Tochter aufh lt haben Sie den Mobilfunkanbieter beauftragt die Bewegungen des Handys ihrer Tochter zu verfolgen und sie ber ihre Handys zu informieren wenn sich der Aufenthaltsort der Tochter ndert Herr K ster ist f r die W sche zust ndig Die neue Waschmaschine meldet ihm wann die optimale F llmenge erreicht ist Sortieren muss er die W sche zwar noch selbst aber auch dabei gibt ihm die Maschine Hilfestellung Die Maschine hat ein integriertes Leseger t mit dem sie die Waschanleitungen auf den Etiketten der W schest cke erfasst und mit dem ein gestellten Waschprogramm abgleicht Sie startet erst wenn die Waschanleitungen aller zu waschenden Kleidungsst cke mit dem eingestellten Programm bereinstimmen Werden Kleidungsst cke mit unterschiedlichen Anleitungen in die Maschine geworfen macht diese den Nutzer auf seinen Fehler aufmerksam Am Abend kocht die Familie gemeinsam Alle Zutaten sind vorr tig da K hlschrank und Vor ratsschrank mitdenken Wenn ein Lebensmittel entnommen wird registriert ein Leseger t dies anhand der Etiketten auf der Verpackung Beim Unterschreiten einer vorher festgeleg ten Menge wird das Produkt automatisch auf die
106. entrale NRW Wortspiel im Titel weckt Interesse professionelle Gestaltung seri ser Absender Mitteilsame Chips ZEIT Kurze pr gnante berschrift weckt Interesse der Text erscheint ausf hrlich vertrauensw rdiger Absender steht f r sachliche und informative Bericht erstattung RFID Basisinformation Was Betriebsr te ber den Einsatz von Funkchips wissen sollten Gewerkschaft verdi Ausf hrliche Darstellung bersichtlich themenbezogene Fo tos aber unattraktiver wenig ansprechender Titel Materialien die in diesem Segment abgelehnt wurden RFID Funktechnik Verbrauchersch tzer fordern Aufkl rung und RFID Chips Das Kauf haus der Zukunft Focus Internet Artikel RFID Technik weckt kein Interesse wenig informativ Bilder stehen in keinem thematischen Zusammenhang 92 Traditionelles Milieu Segment Konservative und Traditionsverwurzelte Konservative und Traditionsverwurzelte haben gro e Ber hrungs ngste mit neuen Techno logien und technischen Ger ten Diese sind zu kompliziert der Nutzen erschlie t sich ihnen nicht auf Anhieb Gleichzeitig besteht aber die Bef rchtung als altmodisch zu gelten von den aktuellen Entwicklungen in der Gesellschaft abgeh ngt zu werden Man sorgt sich dass auf diese Weise auch zwischenmenschliche Kontakte verk mmern Die pers nliche Motivation neue Techniken auszuprobieren ist gering Der Ansto zur Aus einandersetzung und gegebenenfalls auch Anschaffung erfolgt h
107. entsprechende ngste verursacht liegen die Experteneinsch tzungen recht weit aus einander Konkrete Anwendungen oder Anwendungsbereiche von AACC bei denen die Ri sikoeinsch tzungen durch die Experten stark streuen sind der Einsatz Elektronischer Schutzengel und der AACC Einsatz in Unternehmen bzw neue Formen der Gestaltung von Arbeitsverh ltnissen und abl ufen die durch AACC m glich werden 48 Tabelle 6 Risiken mit den h chsten Divergenzen in den Einsch tzungen durch Experten 90 Quantil Divergenz item Risiko Einsch tz Bei Personen die den hochfrequenten elektromagnetischen Feldern perma 99 nent ausgesetzt sind f hrt dies zu Gesundheitssch den i Der k rperliche Kontakt mit AACC Komponenten verursacht Gesundheits 97 sch den Es wird als Uberwachung und Entm ndigung empfunden wenn Elektronische Schutzengel umfassend eingesetzt werden 8 5 am Arbeitsplatz Der Einsatz Elektronischer Schutzengel 84 f hrt zu einem Verlust der F higkeit zum Umgang mit Gefahr i AACC erzeugt Angst vor dem Verlust der Kontrolle ber die eigene Lebens 83 welt Der Zugriff der Unternehmen auf umfassende Pers nlichkeitsprofile f hrt bei 83 Einstellungen zu Benachteiligungen i Die Informationsvielfalt als Grundlage f r bewusste Verbraucherentscheidun 83 gen wird eingeschr nkt z Die Allgegenwart von AACC macht die Kontrolle ber die eigene Lebenswelt 81 unm glich Besch ftigung
108. eport 4 2010 in Vorbereitung Neitzke H P Behrendt D amp Osterhoff J 2006 Alltagsszenarien in der AACC Welt AACCrisk Report 1 2006 Neitzke H P Kleinh ckelkotten S Behrendt D et al 2010 Kooperative Bewertung und Kommunika tion der systemischen Risiken ubiquit rer Informations und Kommunikationstechnologien Schlussbericht zum Vorhaben Neitzke H P Kleinh ckelkotten S Vedder D amp Steinm ller E 2009 AACC Risiken und Vorsorgestrategien in ausgew hlten Anwendungsbereichen AACCrisk Report 1 2009 Neitzke H P amp Osterhoff J 2009 Gesundheitsrisiken durch IKT Hochfrequenzfelder Arbeitsbericht ECOLOG Institut Hannover Neitzke H P Osterhoff J amp Voigt H 2010 Gesundheitliche Risiken durch elektromagnetische Expo sitionen in AACC Umgebungen AACCrisk Report 3 2010 Neitzke H P amp Vedder D 2010 Chancen nutzen Risiken minimieren Unser zuk nftiger Umgang mit allgegenw rtigen Informations und Kommunikationstechnologien Bericht zur Tagung in der Ev Akademie Loccum 29 31 Januar 2010 AACCrisk Report 2 2010 Wippermann C 2007 Wahrnehmung von Chancen und Risiken von IKT und AACC in den sozialen Milieus Vorl ufige Ergebnisse der qualitativen Analyse Arbeitsbericht Sinus Sociovision Heidelberg Pl ger W 2008 Anytime Anywhere Communication and Computing AACC Wahrnehmung von Risiken und Anspr che an die Risikokommunikation in strategischen Zielgruppen Befunde 106 der qualitative
109. er Konsum Materialisten geh ren nur vordergr ndig zu den Bef rwortern neuer Technologien Sie beobachten die Entwicklung von Informations und Kommunikationstechnologien aus einer gewissen Distanz Zwar zeigen sie Interesse an technischen Neuerungen neue Technologien werden jedoch erst nach l ngerer Pr fung durch andere angenommen Es ist ihnen bewusst dass sie beruflich und privat Anschluss halten m ssen ngste in einer zunehmend vernetzten Welt nicht mehr mithalten zu k nnen schwingen dabei mit Insgesamt sind Angeh rige der B rgerlichen Mitte und Konsum Materialisten schwer zu er reichen was Risikoaufkl rung angeht Risiken werden wenn berhaupt nur in Bezug auf eine konkrete Techniknutzung wahrgenommen in der Regel aber relativiert oder ausge klammert Zugleich besteht ein gro es Bed rfnis den Umfang von Aufkl rung selbst steuern zu k nnen vergleichbar der M glichkeit beim Fernsehen um oder abzuschalten Dem sozialen Umfeld kommt eine besondere Bedeutung im Hinblick auf die Berwertung der Vertrauensw rdigkeit neuer Technologien zu Neue Entwicklungen und Informationen wer den im Familien Freundes und Bekanntenkreis besprochen Hier finden sich die vertrau ensw rdigsten Informanten Auch 6ffentlich rechtliche TV Sender sowie Tageszeitungen staatliche Einrichtungen Be h rden Ministerien und Testzeitschriften werden als glaubw rdige Informationsquellen an gesehen Allerdings h lt sich die Aufm
110. erenziert nach Ursache e Risiken durch bestimmungsgem e AACC Anwendungen e Risiken durch Nebenwirkungen bestimmungsgem er AACC Anwendungen e Risiken durch den Missbrauch der M glichkeiten von AACC e Risiken durch Fehlfunktionen von AACC aufgrund technischen oder menschlichen Ver sagens sowie externer Ereignisse e Risiken durch Fehlfunktionen von AACC aufgrund illegaler Aktionen Ein besonderes Interesse galt systemischen Risiken die erst aufgrund der Eigenschaften komplexer dynamischer Systeme entstehen bzw bei denen das Ausma des Schadens im Falle einer St rung von den Eigenschaften des Systems abh ngt Risiken differenziert nach Auswirkungsbereich e kologische Risiken einschlie lich gesundheitlicher Risiken durch von AACC verursachte Umweltver nderungen e soziale Risiken d h Risiken auf der Ebene von Werten und Normen Risiken f r das soziale Zusammenleben kulturelle Risiken e konomische Risiken e technische Risiken mit kologischen sozialen und konomischen Implikationen Betrachtet wurden nicht nur prim re Effekte sondern auch Effekte h herer Ordnung z B nderungen von Verhaltensweisen weil von AACC Anwendungen bestimmte Risiken erwar tet werden ohne dass sie tats chlich gegeben sind 6 2 2 Bewertung der Risiken von AACC durch Experten und Laien Vor dem Hintergrund der Zielsetzung des Vorhabens einen Beitrag zu einem breiten gesell schaftlichen Dialog ber m gliche Risiken der technologis
111. erksamkeit dieser Gruppe in Grenzen Erkenntnisse besonders unangenehme geraten schnell in Vergessenheit Inhaltlich werden Berichte be vorzugt die aufkeimende Bef rchtungen beruhigen und ngste nehmen Materialien die in diesem Segment auf Interesse stie en Basiswissen RFID Informationszentrum RFID Das Schl sselwort Basiswissen wirkt positiv und weckt Aufmerksamkeit Handy ohne Risiko Mit Sicherheit mobil ein Ratgeber f r Eltern Bundesministerium f r Familie Senioren Frauen und Jugend Attraktiver Titel in Verbindung mit dem Foto es ist klar erkennbar worum es inhaltlich geht Ratgeber Mobilfunk N tzliche Tipps und Informationen Informationszentrum Mobilfunk Ide al hinsichtlich Format und Umfang allerdings werden zu wenig relevante Informati onen vermutet Materialien die in diesem Segment abgelehnt wurden Pauschale Ablehnung aller Artikel aus Online Zeitungen die keine Bilder enthalten 91 Hedonistisches Milieu Segment Experimentalisten und Hedonisten Experimentalisten und Hedonisten sind ausgesprochen IT affine Milieus technische Ger te nutzen sie gerne und ausgiebig Insgesamt stehen sie neuen Technologien und einer zu nehmenden Technisierung des Alltags sehr aufgeschlossen gegen ber Experimentalisten wollen mit neuen Techniken und Technologien Grenzen berwinden sie sind offen f r neue Formen von Kreativit t und Exploration F r Hedonisten stehen bei der Nutzung prim r Unterhal
112. ersteller und Anbieter wichtige Informationen bewusst vorenthalten werden Ihrem Bed rfnis nach Wahrheit kommen am ehesten wissenschaftliche Studien entgegen da hier am wenigsten von Eigeninteresse auszugehen ist Hinsichtlich der Vertriebswege zeigen sie sich ausgesprochen offen und flexibel Je mehr M glichkeiten geboten werden an relevante Informationen zu kommen desto besser Materialien die in diesem Segment auf Interesse stie en Handy ohne Risiko Mit Sicherheit mobil ein Ratgeber f r Eltern Bundesministerium f r Familie Senioren Frauen und Jugend Der Titel signalisiert offene seri se Ausei nandersetzung die inhaltlich best tigt wird bersichtliche Gliederung Mobilfunk und Gesundheit T Mobile Sachliche Aufarbeitung des Themas professionelles und bersichtliches Layout dem Absender begegnet man mit Skepsis die aber durch den beraus positiven Inhalt widerlegt wird Materialien die in diesem Segment abgelehnt wurden Strahlenthemen Bundesamt f r Strahlenschutz Der Inhalt wird kritisiert Verwicklung in Widerspr che Mobilfunk Bayrisches Staatsministerium f r Umwelt Gesundheit und Verbraucherschutz Wirkt zun chst interessant und Vertrauen erweckend auf Grund des seri sen Absen ders und der ansprechenden Gestaltung Kritik wegen Haftungsausschluss am Ende der Brosch re 90 Mainstream Milieu Segment B rgerliche Mitte und Konsum Materialisten Die Milieus der B rgerlichen Mitte und d
113. es Individuums und den Schutz der Privatsph re in Frage stellen Der Aufbau und der Betrieb dieser Infrastruktur k nnten erhebliche kologische Risiken mit sich bringen und zu hoher wirtschaftlicher Abh ngigkeit f hren Zudem stellt sich die Frage nach der Beherrschbarkeit solch hochkomplexer technischer Systeme In einer wertepluralistischen Gesellschaft kann es nicht allein wissenschaftlich technischen Experten politischen und wirtschaftlichen Entscheidungstr gern berlassen werden ber die Chancen und Risiken technikbasierter Innovationen zu befinden und die Weichen f r die Zukunft zu stellen Stattdessen sind B rgerinnen und B rger zu einem fr hen Zeitpunkt in die Bewertungs und Entscheidungsprozesse einzubinden es m ssen Lern und Reflexions prozesse angesto en werden und es muss ein breiter gesellschaftlicher Dialog dar ber statt finden wie viel und welche Art Technik w nschenswert ist welche Risiken akzeptiert werden k nnen und wo Schranken zu setzen sind Hierzu sollte das Vorhaben des Forschungsver bundes AACCrisk durch einen transdisziplin ren Forschungs und Entwicklungsansatz so wie durch eine breit angelegte Risiko und Wissenschaftskommunikation einen Beitrag leis ten Mit AACC w rde ein hochkomplexes technikgest tztes System entstehen das Uberwa chungs Kontroll und Steuerungsfunktionen in ihrerseits wieder komplexen Versorgungs Verkehrs Kommunikations usw Systemen bernehmen w rde Ihr Funkti
114. es Themas AACC und Risiken und Informiertheit Antwortvarianten stimmt ganz genau und stimmt eher Gesamt 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 Ich halte es f r ein sehr wichtiges Thema Ich kenne mich damit zu wenig aus Ich informiere mich laufend ber das 30 8 49 3 33 7 57 0 21 8 7 0 16 3 23 1 23 1 41 9 38 9 Thema Bei der Interpretation des in Tabelle 21 wiedergegebenen Ausschnitts aus den Befunden der Repr sentativbefragung ist zu beachten dass von den Befragten bis zu f nf Institutionen aus einer vorgegebenen Liste ausgew hlt werden konnten Die Ergebnisse weisen die ffentlich rechtlichen Fernsehsender im Bev lkerungsquerschnitt als bevorzugten Informationsanbieter aus gefolgt von Tageszeitungen Wissenschaftler Ingenieure und Techniker werden vor allem in den Milieus mit hohem formalem Bildungsstand als Informationsanbieter geachtet Vergleichsweise hoch ist das Vertrauen das Nichtregierungsorganisationen die sich f r Na turschutz oder Verbraucherrechte einsetzen entgegengebracht wird Sie rangieren noch vor staatlichen Stellen In der Institutionenliste die bei der Repr sentativbefragung benutzt wur 86 de waren Gespr chspartner im privaten Umfeld nicht aufgef hrt da es vornehmlich darum ging Sender Vermittler und Kommunikationskan le zu identifizieren die zur Information bzw Sensibilis
115. esundheitsrelevanter Aktivit ten und der permanenten berwachung des Gesundheitszu standes von Patienten aus Das Risiko dass dies als berwachung und oder Entm ndigung empfunden werden k nnte wurde von den Experten sehr viel h her eingesch tzt als von den informierten Laien Drei weitere Risiken beziehen sich auf die berwachungsm glichkei ten durch eine AACC Infrastruktur im ffentlichen Bereich bzw in Unternehmen Das einzige in Tabelle 5 aufgef hrte Risiko das sich nicht auf einen bestimmten Anwendungsbereich sondern auf AACC als Gesamtsystem bezieht und bei dem die Einsch tzungen durch Exper ten und informierte Laien relativ stark differieren sind die Umweltsch den die durch die Herstellung und den Transport der AACC Hardware verursacht werden k nnten 47 Tabelle 5 Risiken mit den gr ten Unterschieden zwischen den Einsch tzungen durch Experten und informierte Laien 90 Quantil Differenz Item Risiko Einschatz Experten Laien Personalisierte oder auf die jeweilige Situation bezogene Konsumreize f hren 69 zu Ausgaben die dem Einkommen nicht angemessen sind Verschuldung Es wird als Uberwachung und Entm ndigung empfunden wenn Elektronische Schutzengel umfassend eingesetzt werden 6 1 in der Wohnung Automatisierte Bestellungen f hren zu einem Verlust sozialer Kontakte 6 3 Es wird als Uberwachung und Entm ndigung empfunden wenn Elektronische Schutzengel umfasse
116. etreiber von Anlagen und Ger ten gebunden sind Eine berpr fung ob tats chlich alle M glichkeiten genutzt werden die Expositionen zu minimieren fin det nicht statt Die Empfehlungen von SSK und BfS haben denn auch in der Praxis bisher keine Wirkung gehabt weder bei der technischen Entwicklung von Ger ten und Anlagen noch bei der Suche nach geeigneten Standorten f r emittierende Anlagen Allein mit unver bindlichen Empfehlungen d rfte ein vorsorgender Gesundheitsschutz in den komplexen Ex positionsumgebungen die durch AACC entstehen w rden nicht zu gew hrleisten sein 6 2 4 Systemische Risiken Die bersicht ber den Stand der Forschung in Abschnitt 4 2 hat gezeigt dass es erste An s tze zur Analyse systemischer Risiken anhand systemwissenschaftlicher Konzepte und auf der Grundlage von Erkenntnissen aus der kosystemforschung gibt Konkrete Initiativen gibt es im Finanzsektor Im Mai 2006 also deutlich vor der letzten Finanzkrise mit globalen Aus wirkungen fand eine von der Federal Reserve Bank sowie der National Academy of Scien ces der USA organisierte Konferenz statt an der Biologen System Wirtschafts und Fi nanzwissenschaftler teilnahmen um neue Ideen zum Verst ndnis systemischer Risiken im Finanzsektor zu diskutieren und interdisziplin re Forschungsans tze zu stimulieren Kamphu et al 2007 May et al 2008 Die Grundfrage bei der Analyse systemischer Risiken lautet Welche Bedingungen f hren dazu dass ei
117. eutsam Er macht die soziale Komponente der sich aufschaukelnden Reaktionsdynamik deutlich 4 Die ausl senden Faktoren waren in jedem Fall Informationen die bei den Akteuren zu Verunsicherungen f hrten Diese Verunsicherungen l sten Reaktionen aus die als ein zelne Handlungen rational waren im Gesamtergebnis aller Handlungen aber zu einer berreaktion f hrten In der finanzwirtschaftlichen Fachliteratur wird sehr oft die von Davis 2003 eingef hrte De finition des Begriffs Systemisches Risiko zitiert in der er allein auf das Ausma des poten tiellen Schadens abhebt Ein systemisches Risiko birgt danach die Gefahr eines gr eren Zusammenbruchs des Finanzsystems sodass Zahlungsverpflichtungen nicht erf llt werden k nnen und keine Kredite f r produktive Anlagem glichkeiten zur Verf gung stehen Rochet und Tirole 1996 hatten dagegen bereits die Interaktion der finanzwirtschaftlichen Akteure die eine fortschreitende Ansteckung erm glicht als wesentliches Merkmal eines systemischen Risikos identifiziert Nach Rochet und Tirole ist ein systemisches Risiko gege ben wenn sich die konomische Notlage eines Akteurs auf andere Akteure ausbreitet die mit dem ersten Akteur durch finanzielle Transaktionen verbunden sind Der Aspekt der Ansteckung findet sich auch in der Definition von De Bandt und Hartmann 2000 Sie definieren in einer Bestandsaufnahme der Diskussion ber systemische Risiken der Finanzm rkte f r die Europ
118. ewertet s u Fast alle stehen Postwurfsendungen und hnlichen Informationsangeboten verhalten oder ablehnend gegen ber Die folgenden Zielgruppenprofile stellen eine komprimierte Fassung der Beschreibung der Milieusegmente Sinus Sociovision 2009 zu den folgenden Aspekten dar Techniknutzung im Alltag Technikaffinitat Chancen und Risiken neuer Techniken Technologien Informationsverhalten und Informationsbed rfnisse 88 Vertrauen in Absender Herausgeber Hinweise f r die Kommunikation Wahrnehmung und Beurteilung verschiedener Publikationen Gesellschaftliche Leitmilieus Etablierte und Moderne Performer In Bezug auf neue Informations und Kommunikationstechnologien sind Etablierte und vor allem Moderne Performer so genannte Early Adopter sie haben ein hohes Interesse am konkreten Nutzen beruflich und privat Beide Milieus nutzen bereits intensiv und mit Begeisterung eine Vielzahl von Anwendungen und Angeboten an k nftigen Entwicklungen und Innovationen haben sie ein gro es Interes se F r dieses Segment ist technischer Fortschritt unabdingbar Risiken werden zwar nicht aus geblendet insgesamt hat diese Gruppe aber eine sehr positive Einstellung neuen Technolo gien gegen ber Sich zu informieren ist f r diese Milieus integraler Bestandteil ihres Alltags Wichtig dabei ist f r sie die Selbstbestimmung Etablierte und Moderne Performer m chten selbst entschei den wann wo bei wem wor ber und vor alle
119. ext of electromagnetic field EMF risks Risk Analysis 23 4 705 716 Siegrist M Keller C amp Cousin M E 2006 Implicit attitudes toward nuclear power and mobile phone stations Support fort he affect heuristic Risk Analysis 26 4 1021 1029 Sinus Sinus Sociovision 2009 Anytime Anywhere Communication and Computing AACC Risiko kommunikation in strategischen Zielgruppen Befunde der qualitativen Untersuchung AACC risk Arbeitsbericht Sinus Sociovision Heidelberg Sj berg L 2001 Limits of knowledge and the limited importance of trust Risk Analysis 21 1 189 198 Sj berg L 2002 Attitudes towards technology and risk Going beyond what is immediately given Pol icy Sci 35 379 400 Slovic P Finucane M Peters E amp MacGregor D G 2004 Risk as analysis and risk as feelings Some thoughts about affect reason risk and rationality Risk Analysis 24 2 1 13 Soeffner H G amp Hitzler R 1994 Hermeneutik als Haltung und Handlung In Schr er N Ed Inter pretative Sozialforschung Auf dem Wege zu einer hermeneutischen Wissenssoziologie Westdeutscher Verlag Opladen Soram ki K Bech M L Arnold J Glass R J amp Beyeler W E 2007 The topology of interbank pay ment flows Physica A 379 1 317 333 SSK Strahlenschutzkommission 2001 Grenzwerte und Vorsorgema nahmen zum Schutz der Be v lkerung vor elektromagnetischen Feldern Empfehlungen und Stellungnahmen der Strah lenschutzkommission 2001 Sterman J
120. f hrende Vortra ge und Demonstrationen der Entwickler von Technik und Anwendungen anschlie ende kriti sche Kommentare von Datensch tzern Philosophen usw eine Diskussion der Journalisten mit den Experten sowie M glichkeiten f r vertiefende Einzelgespr che Auch wenn es zu n chst schwierig war Institute die an neuen Anwendungen im Bereich ffentliche Sicherheit arbeiten f r eine Zusammenarbeit zu gewinnen konnten im September und Oktober 2009 schlie lich Laborgespr che f r diesen AACC Anwendungsbereich sowie f r zwei weitere n mlich Einzelhandel und Logistik Medizin und Gesundheitswesen angeboten werden Das Angebot wurde von den eingeladenen Journalisten aber nicht in der urspr nglich vorge sehenen Form genutzt Die die Interesse hatten das Thema aufzugreifen baten stattdessen um weitere Informationen zum jeweiligen Thema und separate Termine in den beteiligten Instituten Daraufhin wurden zus tzliche Materialien erstellt und direkte Kontakte hergestellt Bis zum Ende der Projektlaufzeit waren aber nur zwei Termine tats chlich zustande gekom 37 men Deshalb wurden zum Projektende hin Gespr che ber die publizistische Aufbereitung der Ergebnisse des Forschungsvorhabens mit der zust ndigen Redakteurin einer gro en Wochenzeitung sowie mit zwei Journalistenb ros die Beitr ge f r Wissenschafts bzw Kul turmagazine in Fernsehen und Radio erstellen aufgenommen Die Umsetzung steht noch aus 5 3 4 Angebote f
121. fie ist froh dass sie beim Kauf des Autos den Aufpreis f r den virtuellen Sicherheitsg rtel des Wagens bezahlt hat Dieses Sicherheitssystem ermittelt nicht nur per Radar den Ab stand zum Vordermann bzw beim Einparken den zu anderen Fahrzeugen und warnt wenn dieser zu klein wird sondern es unterst tzt die Fahrerin auch bei der Einhaltung der Ver kehrsordnung Seit viele Verkehrsschilder mit Funksendern ausger stet wurden k nnen sie vom Sicherheitssystem erkannt werden Wenn es feststellt dass die Fahrweise nicht den Vorgaben der Verkehrszeichen entspricht wird die Fahrerin darauf aufmerksam gemacht F r die Anschaffung des virtuellen Sicherheitsg rtels hat Sofie einen Bonus von ihrer Auto versicherung bekommen Sie hat au erdem einen Vertrag mit der Versicherung abgeschlos sen dass ihr Fahrverhalten durch eine entsprechende Ausstattung analysiert wird Da sie eine sichere und vorausschauende Fahrerin ist wurde die H he ihres Versicherungsbeitrags nach der ersten Auswertung nochmals reduziert ber das Display im Cockpit des Fahrzeugs erh lt die Fahrerin auch Empfehlungen wie sie den Spritverbrauch ihres Wagens durch eine entsprechende Fahrweise senken kann Auf dem Display erscheint auf halber Strecke dann aber doch die Aufforderung eine Tankstelle anzufahren Nach der Spracheingabe Tankstelle f hrt sie das Navigationssystem zur n chstgelegenen Tankstelle Da die beiden inzwischen auch Hunger haben veranlassen sie nach dem T
122. finanzieller und konomischer Konse quenzen und die zunehmenden gegenseitigen Abh ngigkeiten sowohl von Risiken als auch ihrer verschiedenen Hintergr nde Das Weltwirtschaftsforum hat ein Global Risk Network eingerichtet dessen Aufgabe darin besteht gegenw rtige und aufkommende systemische Schl sselrisiken f r die Wirtschaft zu identifizieren und zu bewerten Im Global Risk Report 2006 des Global Risk Network werden systemische Risiken als Risiken definiert die von einem identifizierbaren Ereignis herr hren das zun chst zu einer Sch digung eines Elements des Systems f hren kann dessen Wir kungen aber aufgrund der Verkn pfungen zwischen den verschiedenen systemischen Kom ponenten verst rkt wird oder eine neue Richtung nimmt sodass das System als Ganzes in Mitleidenschaft gezogen wird Global Risk Network 2006 Die Definition des Global Risk Network hebt darauf ab dass systemische Risiken nur auf grund der Eigenschaften komplexer Systeme insbesondere der gegenseitigen Wechselwir kungen ihrer Elemente entstehen Ein systemisches Risiko ist also nicht schon dann gege ben wenn ein Ereignis einen weitreichenden Schaden in einem System ausl sen kann son dern wenn das Ausma oder die Art des Schadens erst durch systemische Eigenschaften m glich werden Im Vorhaben des Forschungsverbundes AACCrisk wurden die Definition des Global Risk Network und die neueren Ans tze in der Diskussion ber systemische Risiken der Finanz m r
123. formation and communication technologies How individuals 111 perceive cause and seek to mitigate them Dissertation Universit t Z rich Z rich Moser S amp Neitzke H P 2007 Qualitative Muster der Risikowahrnehmung AACCrisk Arbeitsbericht ECOLOG Institut Hannover und Interfakult re Koordinationsstelle f r Allgemeine Okologie Universit t Bern Moser S DeSimoni F amp Bruppacher S E 2010 Subjektive Repr sentationen ubiquit rer IKT Anwen dungen im ambulanten Gesundheitsbereich AACCrisk Report 1 2010 Neitzke H P 2007 Systemische Risiken AACCrisk Report 2 2007 Neitzke H P 2010 Systemische Risiken Il AACCrisk Report 4 2010 in Vorbereitung Neitzke H P Behrendt D amp Osterhoff J 2006 Alltagsszenarien in der AACC Welt AACCrisk Report 1 2006 Neitzke H P Osterhoff J amp Voigt H 2010 Gesundheitliche Risiken durch elektromagnetische Expo sitionen in AACC Umgebungen AACCrisk Report 3 2010 Nekovee M 2007 Worm epidemics in wireless ad hoc networks New J Phys 9 6 189 1 13 OECD Organisation for economic co operation and development 2003 Emerging systemic risks in the 21st century An agenda for action OECD Paris Peter U amp Kaufmann Hayoz R 2000 The concept of control A key concept in understanding and overcoming barriers to responsible environmental behavior In Perrig W J amp Grob A Eds Control of human behavior mental processes and conciousness Essays in Honor of the 6
124. g der Risiken f r Verbraucher durch AACC im Handel Allgemeine Forderungen e Es sollte ein kontinuierlicher Dialog zwischen der Industrie und den Verbrauchersch t zern etabliert werden Ein wichtiger Schritt w re die Einrichtung einer unabh ngigen Stif tung f r Risikodialoge e Die Verbraucherbildung muss verbessert werden Die Einrichtung einer Bildungsplattform k nnte hilfreich sein e Die Informationsm glichkeiten der Verbraucher m ssen verbessert werden Dazu geh rt auch ein vereinfachter Zugang zu Informationen verschiedener Akteure zu umstrittenen Themen z B RFID Eine M glichkeit w re eine gemeinsame Informationsplattform Risiko Verletzungen der informationellen Selbstbestimmung durch die automatisierte Erfas sung und Speicherung personenbezogener Daten Ma nahmen e Personenbezogene Daten d rfen nur nach expliziter schriftlicher Zustimmung der Betrof fenen weitergegeben werden e In den Allgemeinen Gesch ftsbedingungen AGB muss auf unter Datenschutzgr nden m glicherweise kritische Punkte hingewiesen werden Datenschutzklauseln sollten zu dem auch au erhalb der AGB deutlich sichtbar sein e Personenbezogene Daten m ssen r ckstandslos entfernbar sein e Der Handel mit personenbezogenen Daten ist zu verbieten bzw statt des Verkaufs per sonenbezogener Daten erfolgt nur ein Verkauf von Zugriffsrechten auf eine Datenbank e Die Weitergabe von Daten an andere Akteure muss transparent und nachvollziehbar f r
125. ge steuerte Haustechnik 51 6 66 4 62 0 70 1 37 6 32 0 39 0 48 5 44 9 56 7 56 7 spart Energie Moderne Steuerungs technik sorgt f r die Sicherheit meines 49 1 69 2 51 4 70 4 31 5 26 2 35 1 50 2 42 0 55 8 54 4 Hauses bzw meiner Wohnung 69 0 80 3 70 6 86 0 56 4 55 7 62 8 73 9 63 9 76 7 59 5 Bei der Wahrnehmung der Chancen und der Risiken von AACC zeigen sich hinsichtlich der Auspr gung in den sozialen Milieus die bereits bei den modernen IKT beobachteten Pole Auf der einen Seite gibt es hohe positive Erwartungen bei gleichzeitig unterdurchschnittli chem Risikobewusstsein in den Milieus der Etablierten und der Modernen Performer Dieses Einstellungsmuster ist auch wenngleich nicht so stark ausgepr gt bei den Experimentalis ten festzustellen Auf der anderen Seite sind in den traditionellen Milieus eine deutlich gerin gere Wahrnehmung der Chancen und eine starke Betonung der Risiken zu beobachten Postmaterielle und B rgerliche Mitte liegen hinsichtlich der Wahrnehmung der Chancen meist ber dem Durchschnitt weisen zugleich aber auch ein st rker ausgepr gtes Risikobe wusstsein auf Bei den Hedonisten f llt auf dass der Anteil derer die an AACC positive Er wartungen kn pfen weitgehend im Durchschnitt liegt dass sie m gliche Risiken aber ber durchschnittlich h ufig ausblenden 72 Tabelle 16 Wahrnehmung der Risiken al
126. ge Informations und Kommunikati onstechnik Arbeitstitel in Vorbereitung s Kap 7 Neitzke H P 2011 Systemische Risiken Arbeitstitel in Vorbereitung Andere Produkte AACCrisk amp Adgame Media 2009 2018 Ein Tag in der vernetzten Welt Animationsvideo zu den Per spektiven und Risiken k nftiger Informations und Kommunikationstechnologien 2 Versionen AACCrisk 2009 Kontrollverlust oder Entscheidungshilfe Chancen und Risiken neuer IKT im Handel Kontakte und Materialien f r Journalisten AACCrisk 2009 Umsorgt oder entm ndigt Chancen und Risiken zuk nftiger IKT im Gesundheitswe sen Kontakte und Materialien f r Journalisten AACCrisk 2009 Unterst tzung aus der Luft oder Bedrohung der Privatsph re Chancen und Risiken zuk nftiger IKT im Bereich Zivile Sicherheit Kontakte und Materialien f r Journalisten 107 AACCrisk amp Redaktion Neue Presse B rgerkonferenz f r Zukunftsgutachten Neue Presse 22 08 2009 AACCrisk amp Redaktion Hannoversches Wochenblatt B rger gestalten die Zukunft Hannoversches Wochenblatt 16 09 2009 AACCrisk 2010 AACC Galerie Ausstellung zu Technik und Anwendungen von IKT und AACC im Rahmen des AACC Forums AACCrisk amp Redaktion Nano 2010 2011 Beitrag zum Wissenschaftsmagazin Nano geplant 10 Nachwuchsqualifikationen Die psychologischen Untersuchungen zur subjektiven Risikowahrnehmung und der Intenti onsbildung zu m glichen Reaktionsweisen wurden von Stepha
127. gesprochen Wohnen Konsum und Handel Freizeit und Reisen Gesundheitswesen Arbeitswelt 3 Mit Laien aus verschiedenen sozialen Milieus wurden Interviews durchgef hrt die vor allem dazu dienen sollten Risiken zu identifizieren die AACC aus Sicht von Laien mit un terschiedlichem sozialen Status Bildungsstand Werten Einstellungen und Lebensstilen mit sich bringen Zur Einstimmung der Interviewpartner in eine von AACC durchdrungene Welt wurden die o a Szenarien benutzt Thematisiert wurden der Umgang mit bekannten IKT die Perspektiven die sich durch AACC er ffnen k nnten die Risiken die mit AACC verbunden sein k nnten 4 Die Ergebnisse der Recherche und der Interviews flossen in die Erstellung einer vorl ufi gen Liste von potentiellen Risiken durch AACC ein Da sich diese Liste als zu umfang reich f r die weiteren Arbeitsschritte erwies wurden einige Anwendungsbereiche von AACC wie bspw E Learning E Governance herausgenommen Es verblieben Risiken in den folgenden Bereichen Risiken von AACC als Gesamtsystem Herstellung Betrieb und Entsorgung der AACC Hardware Funkvernetzung der AACC Komponenten Innovationsdynamik Allgegenwart Komplexit t und Vernetzung Risiken von AACC in ausgew hlten Anwendungsbereichen Unternehmen und Arbeitswelt Information und Kommunikation Medizin und Gesundheitswesen Handel und Dienstleistungen Sicherheit Wohnen 21 Risiken bereits eingef hrter IKT Mobilfunk WLAN Internet Elektron
128. gibt es bisher nur eine empirische Untersuchung die im Auftrag des Bundes ministeriums f r Bildung und Forschung im Rahmen des TAUCIS Projekts Technikfolgen absch tzung Ubiquitares Computing UC und Informationelle Selbstbestimmung durchge 17 f hrt wurde Bizer et al 2006 Es handelte sich um eine nicht repr sentative Internet Befragung von knapp 4 900 Personen erg nzt um eine Befragung von weiteren 200 Perso nen die nach dem Zufallsprinzip ausgew hlt wurden Anhand mehrerer Alltagsszenarien wurde abgefragt welcher Nutzen in der Technik gesehen wird und wovon dieser abh ngt Festgestellt wurde dass Informations Kommunikations und Automatisierungsdienste die mittels UC Technologie immer h ufiger zum Einsatz kommen sollen von Verbrauchern rela tiv positiv bewertet werden Das gilt insbesondere f r Dienstleistungen die zu Zeitersparnis f hren oder dabei helfen bisher vorhandene Produktrisiken zu reduzieren Der grunds tzlich positiven Beurteilung steht allerdings oft Angst vor einem Kontrollverlust gegen ber Dieser Kontrollverlust kann zum einen in einer Aufgabe der informationellen Selbstbestimmung lie gen z B wenn RFID Leseger te unbemerkt auf Chips in den eigenen Gegenst nden zu greifen zum anderen kann auch das autonome Handeln von intelligenten Objekten zu einem physischen Kontrollverlust f hren Die Wahrnehmung beider Arten von Kontrollverlust f hrt zu einer Reduzierung der Kauf und Nutzungsintention von U
129. h den verursacht allerdings w ren in Zeiten ohne St rung h here Kosten angefallen Eine dichte Transportkette kann auch wenn sie im Fall einer St rung zu h heren Sch den f hrt in Umgebungen in denen St rungen unwahrscheinlich sind die konomischere L sung sein In Umgebungen mit einer h heren Wahrscheinlichkeit f r St rereignisse ist dagegen eine weniger dichte Kopplung die bessere L sung Aus dem Beispiel kann die Lehre gezogen werden dass es von den jeweiligen Sys temstrukturen und Rahmenbedingungen abh ngt ob die Verminderung der Kopplungsst rke bei Abw gung des systemischen Risikos anderer Risiken und des Aufwands eine sinnvolle Ma nahme darstellt Bei Ma nahmen die auf eine Schw chung von Kopplungen zwischen Systemelementen oder eine teilweise Entkopplung abzielen ist wie bereits angesprochen wurde auch zu bedenken dass dadurch u U das System stabilisierende R ckkopplungen ausgeschaltet werden Systemische Risiken von AACC Wenn AACC seiner Bestimmung entsprechend nahezu alle Lebensbereiche durchdringen wird kann dies wie die Ergebnisse der Risikoanalyse s 6 2 2 zeigen dazu f hren dass grundlegende Werte unserer Gesellschaft in Frage gestellt werden AACC k nnte auf der Ebene abstrakter Werte Rechts usw Systeme gro e Risiken mit sich bringen Die Aus wirkungen von AACC auf die informelle Selbstbestimmung und auf Pers nlichkeitsrechte wurden im Rahmen des Risikodialogs breit diskutiert ebenso Ge
130. h die Kausalpfeile repr sentiert werden weisen Gemeinsamkeiten auf Die genannten Handlungen dienen entweder dazu ein positives Ziel wie zum Beispiel das Beherrschen der Technologie zu erreichen positive Kausalverbindung oder aber um ein negatives Ziel wie die u eren Zw nge zu verhindern negative Kausalverbindung 2022 Totalitarismus 2036 Unm ndige 2001 Das Angebot Bev lkerung nutzen 552 Gesetzliches 2007 Ausserer Zwang Obligatorium 933 Erster Schritt in Richtung totaler gt berwachung 306 Bildung L Aufkl rung 2006 Protestieren 555 berschreiten 562 Schwellenwert des emotional 2004 sich anderer bereits zu festgelegten f sic fr herem Zeitpunkt Schwellenwerts informieren berschritten Abbildung 11 Einbettung des Schl sselkonzepts Protestieren in die Argumentationsstruktur f r weitere Erkl rungen s Erl uterung zu Abb 9 80 Quantifizierung der Zusammenh nge zwischen Merkmalen der subjektiven Risikobe wertung und der Bildung von Handlungsintentionen Die Erforschung mentaler Modelle im ersten Teil der hier vorgestellten Untersuchung erlaub te Einsichten in die Inhalte der Gedanken und Argumente der Interviewten bez glich der Verbreitung von AACC Technologien Die so identifizierten Schl sselkonzepte lieferten Hin weise auf diverse Merkmale der Risikobewertung welche in verschiedenen Theorien als Kausalursachen f r m gliche Handlungsintentionen beschrieben werden So schien zum Beispiel das
131. herungsbranche Als im Zuge der Diskussion ber systemische Risiken der Finanzm rkte auch die Frage auf kam ob die R ckversicherer ein systemisches Risiko f r Erstversicherer das Finanzsystem und die Volkswirtschaft darstellen s z B Krenn amp Oschischnig 2003 wurde f r die Schweizerische R ckversicherung Swiss Re eine entsprechende Studie durchgef hrt Swiss Re 2003 Als systemisches Risiko wurde dabei die Gefahr definiert dass ein Ereig nis einen Verlust an konomischen Werten und oder von Vertrauen in das Finanzsystem ausl st der erhebliche negative wirtschaftliche Auswirkungen hat Untersucht wurde die Frage ob hnliche Ansteckungseffekte wie beim zuvor beschriebenen Beispiel des Zusammenbruchs eines Bankensystems ber R ckversicherungsverpflichtun gen oder andere Finanzbeziehungen bestehen Dazu wurden St rungen des Versiche rungsmarktes aus der Vergangenheit analysiert in welche R ckversicherer involviert waren Es wurden bertragungskan le auf die Realwirtschaft identifiziert und die Auswirkungen auf den Versicherungs und den Finanzsektor abgesch tzt Dabei ging es insbesondere um die Rolle der R ckversicherungen bei der Verknappung des Erstversicherungsangebots die Auswirkungen m glicher Konkurse von R ckversicherern auf die Erstversicherer und die M glichkeit der Destabilisierung der Finanzm rkte durch die R ckversicherer in ihrer Funkti on als Anleger oder als Versicherer von Kreditrisiken Die Autoren
132. hungen in ein computerbasiertes mathema tisches Konzeptmodell integriert welches den Risikobewertungs und Handlungsintentions bildungsprozess Uber die Zeit nachbildet Die Kernstruktur dieses Modells s Abb 14 orien tiert sich an der klassischen kontrolltheoretischen Struktur des zielsuchenden Feedback Loops wobei diese erste R ckkopplungsschlaufe mit einer zweiten erg nzt wurde Es wird angenommen dass das wahrgenommene Risiko mit einem internalen Toleranzwert vergli chen wird bersteigt das wahrgenommene Risiko den Toleranzwert wird unter Ber cksich tigung der wahrgenommenen Bew ltigungsm glichkeiten entweder eine protektive oder de fensive Motivation gebildet Eine protektive Motivation f hrt zur Erh hung des individuellen Sicherheitsverhaltens wodurch die Diskrepanz zwischen Wahrnehmung und Toleranzwert verkleinert wird Eine defensive Motivation bewirkt die Anpassung Lockerung des Tole ranzwerts Auch diese Reaktion f hrt wiederum zur Verringerung der Diskrepanz zwischen Wahrnehmung und internalem Toleranzwert 83 Externaler Einfluss auf den Toleranzwert Defensive Motivation Externaler Einfluss aufs wahrgenommene generelle Risiko Externaler Einfluss auf die wahrgenommenen fe Wahrgenommene Bew ltigungsm glichkeiten Toleranzwert Wahrgenommenes generelles Risiko Wahrgenommenes ungedecktes Risiko Protektive Motivation Individuelles Sicherhei
133. ich auf Gefahren f r die physische Gesundheit die Entwertung menschlicher F higkeiten und die Schw chung sozialer Bindungen beziehen Gesundheitsrisiken durch die bei der AACC Vernetzung eingesetzten hochfrequenten elektromagnetischen Felder und durch den k rperlichen Kon takt mit AACC Komponenten z B in Form von Implantaten waren allerdings die unter den Experten am st rksten umstrittenen Risiken s 0 Die Risiken f r die Umwelt erreichten in beiden Gruppen mittlere Bewertungen 49 Tabelle 7 Einsch tzung der Risiken f r Schutzg ter durch Experten und informierte Laien berechnet als Mittelwerte der Einsch tzungen der Risiken die das jeweilige Schutzgut betreffen Risikoeinsch tzungen Experten Inform Laien Schutzg ter Datensicherheit 16 1 15 3 Technische Funktionssicherheit 15 6 13 4 Pers nlichkeitsrechte 15 3 11 5 Gerechtigkeit 14 7 11 5 Materieller Wohlstand 14 1 11 6 Umwelt 13 4 11 0 Wirtschaftliche Leistungsf higkeit 13 3 Kontrollierbarkeit technischer Systeme 13 1 Psychische Gesundheit 13 0 Individuelle Autonomie 12 7 Soziale Einbindung 12 1 Menschliche F higkeiten 10 7 Physische Gesundheit 10 1 Neben den bereits beschriebenen Ergebnissen sind methodisch zwei Befunde der Befra gung interessant e Die Bewertungen von Eintrittswahrscheinlichkeit und Schadensumfang korrelieren so wohl bei Experten wie bei informierten Laien rel
134. ichen und bei gro er hnlichkeit unter Beibehalten der Ursache Wirk Struktur zusammengefasst Bei glei chem Inhalt entstand so ein aggregiertes unidimensionales bei gegenteiligem Inhalt ein bi polares Konzept Das Resultat dieses Prozesses war eine so genannte Cause Map also eine aggregierte visuelle Repr sentation aller individuellen Maps Die Cause Map wurde auf thematische Cluster hin gepr ft und das jeweils zentralste Kon zept eines Clusters als Schl sselkonzept identifiziert Die Schl sselkonzepte wurden als Ursachen Konsequenzen oder Handlungen kategorisiert In einem letzten Schritt wurden im Cause Map die jeweiligen Argumentationslinien zwischen den Schl sselkonzepten n her betrachtet 28 es wenig meist reicht eine ausgewogene Ern hrung und k tal Mag ted pene apa lh Ihre Gesundheit liegt uns am Herzen Wir m chten Ihnen deshalb helfen gesund zu bleiben und dabei erst noch unserer Website k nnen Pr mien zu sparen Modernste Kommunikations und Informationstechnologie macht ein individuelles Gesundheitscoaching m glich Informieren Sie sich ber unser Angebot und stellen Sie sich Ihr individuelles Betreuungspaket zusammen Alle Daten werden jeweils von den Sensoren via lokales Funknetz auf Ihr Handy und von dort automatisch an unsere Zentrale bermittelt Pr mienrabatte werden von unserem computerisierten Monitoringprogramm automatisch bei der Abbildung 2 Inputmateria
135. ie Potentiale von AACC Information und Kommunikation AACC wird den jederzeitigen und allgegenw rtigen Zugang zu Informationen erm glichen Informationsangebote werden auf die spezifischen Merkmale einer Person und den situati ven Kontext abgestimmt Mit AACC wird eine technisch vermittelte Kommunikation an jedem Ort zu jeder Zeit m glich Medizin und Gesundheitswesen Am K rper getragene Sensoren die medizinische Daten erfassen und an den Arzt bertra gen werden eine umfassende berwachung des Gesundheitszustandes von Patienten er lauben Ein permanentes Monitoring gesundheitsrelevanter Aktivit ten Bewegung Ern h rung Genussmittelkonsum wird neue Formen der Pr vention und eine risikogerechte Betei ligung an den Krankheitskosten erm glichen Unternehmen und Arbeitswelt Die Arbeitswelt wird sich durch AACC stark wandeln weil viele Kontroll und berwachungs funktionen von technischen Systemen bernommen und viele betriebliche Abl ufe automati siert werden k nnen Die jederzeitige und allgegenw rtige Verf gbarkeit von Daten Informa tionen und Computerleistungen wird zu neuen Formen der Arbeitsorganisation ohne feste Arbeitspl tze und zeiten f hren Handel und Dienstleistungen Durch die Kennzeichnung von Produkten mit kontaktlos elektronisch auslesbaren Etiketten z B RFID Tags wird eine weitgehende Automatisierung in der Logistik m glich Die Zu sammenf hrung der Produktdate
136. ie Diskussionen zu gewinnen In den AACC Anwendungsbereichen Handel und Konsum sowie Medizin und Gesund heitswesen waren au erdem Akteure die ein Interesse an der Einf hrung der AACC Innovationen haben wie z B Unternehmensverb nde und Krankenkassen zum Dialog be reit Schwieriger gestaltete es sich Entwickler und Anwender von AACC Technik im Sicher heitsbereich zur Teilnahme an den Veranstaltungen zu bewegen Von Seiten politischer Ak teure gab es selbst f r das AACC Forum in der Ev Akademie Loccum die als renommierte St tte politisch geistiger Auseindersetzungen mit Bedacht als Veranstaltungsort gew hlt wurde keine Resonanz Insgesamt ist es wenn auch mit den vorstehenden Einschr nkun gen gelungen unterschiedlichste Akteure in den Risikodialog zu AACC einzubinden Auch Laien waren daran beteiligt Das Angebot f r eine ber Diskussionen hinausgehende Beteiligung f r Laien in Form eines B rgergutachtens wurde jedoch nicht angenommen Das Thema schien zwar durchaus auf Interesse zu sto en aber es gab keine Bereitschaft sich damit vertieft auseinanderzuset zen Ein Hinderungsgrund war den R ckmeldungen zufolge der zeitliche Aufwand Aber auch dass es sich bei AACC um kein zumindest auf den ersten Blick griffiges und konfliktrei ches Thema wie Kernenergie Mobilfunk und Gentechnik handelt sondern um ein sehr komplexes hat sicher von der Teilnahme abgehalten ebenso wie die Tatsache dass es si cher noch Jahre dauern wi
137. ie an allen Veranstaltun gen teilnehmen konnten Nachfragen bei Personen von denen bekannt war dass sie die Einladung erhalten hatten was sie von einer Teilnahme abgehalten habe ergaben dass die Pr senzveranstaltungen das gr te Hindernis darstellten F r die Mehrzahl derer die sich zu einer Teilnahme bereit erkl rt hatten waren aber gerade diese neben dem Thema und der M glichkeit mit Experten zu diskutieren interessant e B rgergutachten Aufgrund der schlechten Erfahrungen mit der Bereitschaft zur Teilnahme an der B rgerkon ferenz wurde beschlossen g nzlich auf Pr senzveranstaltungen zu verzichten und stattdes sen die Beteiligung an der Erstellung eines e B rgergutachtens zum gleichen Thema anzu bieten F r das Zukunftsdialog 2018 genannte Angebot wurde ein Internet Portal eingerich tet ber das die Teilnehmer miteinander und mit Experten diskutieren sowie auf eigens er stellte Informationsmaterialien Arbeiten der Experten Links zu einschl gigen Internet Seiten das animierte AACC Szenario Ein Tag im Jahre 2018 s 5 3 4 und andere Videos zugreifen konnten Die Arbeit sollte wieder in drei Phasen und ggf in mehreren Arbeitsgrup pen erfolgen Die Internet Portal s Abb 3 wurde im Mitte November 2009 frei geschaltet Im Netzwerk portal Facebook sowie auf den Videoportalen YouTube und MyVideo wurde ber das ani mierte AACC Szenario auf den Zukunftsdialog aufmerksam gemacht auf Facebook gab es zudem noch ein
138. ie standardisierten Pfadkoeffizienten zweier Modellvarianten S mtliche Pfadkoeffi zienten sind p 000 die erkl rten Varianzen variieren zwischen 36 und 83 Modellfit der zweiten Modellvariante welche als Endvariante gew hlt wurde x 4 310 45 df 239 p 0 000 CFI 0 91 RMSEA 0 061 0 059 0 62 SRMS 0 088 Zur besseren bersichtlichkeit wurden die Indikatoren und Faktorladungen der Messmodelle weggelassen Dass dieser Zusammenhang empirisch eher klein ist zeigte bereits fruher eine Metaanalyse von Milne et al 2000 Erganzende Theorien welche sich mit dem Zusammenhang zwi schen der Risikobewertung den geweckten negativen Emotionen und Verhaltensreaktionen befassen Cameron 2003 Peters et al 2006 Wiebe amp Korbel 2003 Witte 1998 beschrei ben aber die M glichkeit dass die Emotionen nicht nur wie von der Schutz Motivations Theorie postuliert indirekt Uber die Risikobewertung auf die Intentionsbildung wirken son dern auch einen direkten Einfluss haben k nnen Diese zweite Modellvariante s Abb 12 blaue Regressionsgewichte erreichte bei der Berechnung einen signifikant besseren Modell fit als die erste Zudem zeigte sich dass die Risikobewertung die vorwiegend auf einer kog nitiven Beurteilung beruht durchaus die Intention zu einer das Risiko reduzierenden Hand lung beeinflusst wenn der Einfluss der negativen Emotionen wie in der zweiten Modellvari ante separat erfasst wird Die Emotionen ihrerse
139. ierung von Zielgruppen in der Bev lkerung beitragen k nnten In den Fokus gruppen wurde aber die hohe Bedeutung von Gespr chspartnern in Familie Freundes und Bekanntenkreis deutlich In sie haben viele Teilnehmer das gr te Vertrauen selbst dann wenn sie als nur begrenzt kompetent erlebt werden Tabelle 21 Pr ferenzen f r Informationsanbieter bzw vermittler Auswahl Institutionen bzw Medien die von mindestens 30 der Bev lkerung ausgew hlt wurden Zur Beantwortung der Frage Von welchen Institutionen und Informationsmedien w rden Sie am liebs ten informiert werden wenn es um das Thema Chancen und Risiken allt glicher und allgegenw rtiger Informationstechnologien geht waren bis zu f nf Nennungen m glich Bev ETB PMA PER KON TRA DDR B M MAT EXP HED ffentlich rechtliche Fernsehsender ARD ZDF Dritte Pro gramme 47 9 49 3 48 4 41 6 56 3 56 6 51 6 51 5 47 2 40 0 36 5 Tageszeitungen 44 3 43 3 29 1 38 0 53 5 56 1 47 9 50 6 47 2 36 3 28 1 Wissenschaftler In 394 468 49 6 57 3 34 7 255 26 3 37 0 344 a6 7 43 6 genieure Techniker rzte Krankenkas sen Krankenversi 35 6 39 3 31 9 35 3 34 8 38 5 38 8 38 2 41 6 32 5 22 9 cherungen Naturschutzverb nde Verbraucherschutz 35 4 36 8 40 6 36 7 39 6 37 4 31 0 40 1 31 6 33 1 24 9 organisationen Ge
140. ind Kreuzen Sie hoch 5 an wenn Sie sich Ihrer Einsch tzung sicher sind Die Bewertungen der H he der Risiken wurden indirekt berechnet indem der jeweilige Wert f r die Einsch tzung der Eintrittswahrscheinlichkeit des angenommenen Schadensfalls mit dem jeweiligen Wert f r die Einsch tzung der H he des im Schadensfall eintretenden Scha dens multipliziert wurde Aus den Spannbreiten der Werte jeweils von 1 bis 5 die jeweils f r die Bewertung der Eintrittswahrscheinlichkeit des angenommenen Schadensfalls und f r die Bewertung der H he des Schadens im Falle des Schadenseintritts zur Verf gung standen ergibt sich f r die Risikobewertung eine Spannbreite von 1 bis 25 Bei jeder Frage war au erdem eine Einsch tzung der eigenen Fachkunde bzw des eigenen Fachwissens zum jeweiligen Thema vorzunehmen Auch hierf r war eine f nfstufige Skala vorgesehen 1 geringes Wissen Die befragte Person verf gt ber keine oder nur sehr wenige Infor mationen zum angesprochenen Thema 2 Allgemeinwissen Die befragte Person hat einen allgemeinen Informationsstand zum Thema z B aufgrund regelm iger Zeitungslekt re 3 erweitertes Allgemeinwissen Die befragte Person hat sich aus Interesse an dem an gesprochenen Thema gezielt informiert und dabei allgemein zug ngliche Quellen verwendet 4 fachliches Grundwissen Das angesprochene Thema hat starke Ber hrungspunkte zum Arbeitsgebiet der befragten Person oder dem Bereich in dem sich di
141. ion des e B rgergut achten beratend t tig 9 Im Projekt entstandene Literatur und andere Produkte AACCrisk Reports Arbeitsberichte Dissertationen Behrendt D Kleinh ckelkotten S Neitzke H P amp Wegner E 2007 Identifizierung und Bewertung der Risiken ubiquit rer Informations und Kommunikationstechnologien AACC durch Experten und informierte Laien AACCrisk Report 1 2007 Kleinh ckelkotten S amp Neitzke H P 2008 Wahrnehmung der Chancen und Risiken allgegenw rtiger Informations und Kommunikationstechnologien in der Bev lkerung AACCrisk Report 1 2008 Moser S 2010 Risks of ubiquitous information and communication technologies How individuals perceive cause and seek to mitigate them Dissertation Universit t Z rich Z rich Moser S amp Bruppacher S 2008 Menschliches Handeln als Ursache von und Bew ltigungsm glichkeit der Risiken ubiquit rer Informations und Kommunikationstechnologien Arbeitsbericht IKAO Universit t Bern Moser S DeSimoni F amp Bruppacher S E 2010 Subjektive Repr sentationen ubiquit rer IKT Anwen dungen im ambulanten Gesundheitsbereich AACCrisk Report 1 2010 Moser S amp Neitzke H P 2007 Qualitative Muster der Risikowahrnehmung Arbeitsbericht ECOLOG Institut Hannover und Interfakult re Koordinationsstelle f r Allgemeine Okologie Universit t Bern Neitzke H P 2007 Systemische Risiken AACCrisk Report 2 2007 Neitzke H P 2010 Systemische Risiken Il AACCrisk R
142. ische Kundenkarten 5 Diese reduzierte Liste wurde 12 Experten unterschiedlicher fachlicher Ausrichtung vorge legt mit der Bitte aus ihrer Sicht m glicherweise noch fehlende Risiken durch AACC in den abgedeckten Anwendungsbereichen zu erg nzen 6 Die durch die Experten geringf gig erweiterte Liste von 108 Risiken wurde 61 Experten bzw informierten Laien s u vorgelegt mit der Aufgabe eine Einsch tzung der Risiken vorzunehmen Die auf der Grundlage der Ergebnisse der Literatur und Internet Recherche der Interviews und einer Expertenbefragung aufgelisteten m glichen Risiken von AACC sollten sowohl von Experten als auch von informierten Laien hinsichtlich ihrer H he und der Unsicherheit der Prognose eingesch tzt werden Es wurden insgesamt 255 Personen angesprochen Es wa ren berwiegend Personen die aufgrund ihrer beruflichen T tigkeit oder ihrer ehrenamtli chen Aktivit ten als Experten in einem mit AACC bzw mit den Risiken von AACC zusam menh ngenden Themengebiet anzusehen waren z B Wissenschaftler und Ingenieure die an der Entwicklung von IKT arbeiten Hochschullehrer aus dem Bereich Technikethik Mitar beiter in Umweltverb nden Gewerkschaftsfunktion re Wissenschafts und Technikjournalis ten Zus tzlich wurden Personen einbezogen von denen aufgrund z B von Diskussions beitr gen im Internet oder bei ffentlichen Veranstaltungen bekannt war dass sie Interesse an technischen gesellschaftlichen und oder kologis
143. isikoprofile zu erstellen und auf dieser Basis individuelle Risikotarife zu berechnen Im Ge sundheitsbereich w rde dies das Ende des auf dem Solidarprinzip beruhenden Versiche rungssystems bedeuten 66 Systemische Risiken durch Nebenwirkungen der bestimmungsgem en Funktion Die Nutzung der M glichkeiten die AACC bietet kann erhebliche soziale Nebenwirkungen haben die im Rahmen der Risikodialogs thematisiert wurden s 6 4 2 An dieser Stelle wird daher nur auf kologische und konomische Risiken eingegangen Kontamination von Abf llen mit RFID Komponenten Beispiel f r ein systemisches Risiko vom Typ Wo l durch den Einsatz von RFID Tags zur Kennzeichnung von Konsumg tern RFID Tags die z B auf Verpackungen aufgebracht sind gelangen in den Abfallverpa ckungsstrom und k nnen dazu f hren dass ein Recycling des Tr germaterials gar nicht mehr oder nur mit h herem Aufwand m glich ist oder dass die Qualit t der Recyclingproduk te vermindert wird Erdmann et al 2009 kommen in einer Studie im Auftrag des Umwelt bundesamtes zu dem Schluss dass der gegenw rtige Einsatz von RFID Tags die derzeiti gen Entsorgungssysteme f r Siedlungsabfall vor keine nennenswerten Herausforderungen stellt Die dynamische Entwicklung der RFID M rkte s Abb 7 k nne aber in Zukunft zu erheblichen Problemen f hren wenn nicht vorsorgend gehandelt wird Potenzielle Probleme im Glas Papier Pappe Karton und Leichtverpackungsrecycling k nn
144. it in der Informationstechnik Hrsg 2006 Pervasive Computing Entwick lungen und Auswirkungen SecuMedia Verlags GmbH Ingelheim Burgess A 2006 The impact of the wider social and institutional environment on EMF risk perception In Pozo C del Papameletiou D Wiedemann P amp Ravazzani P Ed Risk perception and risk communication Tools experiences and strategies in electromagnetic fields exposure Consiglio Nazionale delle Ricerche Roma 47 57 109 Cameron L D 2003 Anxiety cognition and responses to health threats In Cameron L D amp Leven thal H Eds The self regulation of health and illness behavior Routledge London New York 157 183 Cas J 2005 Privacy in Pervasive Computing environments a contradiction in terms IEEE Technol Soc Mag 24 1 24 33 Cole R G Phamdo N Rajab M A amp Terzis A 2005 Requirements on worm mitigation technologies in MANETs Proceedings of the Workshop on Principles of advanced and distributed simula tion PADS 05 807 214 Costa Font J Mossialos E amp Rudisill C 2009 Optimism and the perception of new risk J Risk Res 12 1 27 41 Cousin M E amp Siegrist M 2008 Laypeople s health concerns and health beliefs in regard to risk per ception of mobile communication Hum Ecol Risk Assess 14 6 1235 1249 Dagon D Martin M amp Starner T 2004 Mobile phones as computing devices The viruses are coming Perv Comp 3 4 11 15 Davis E P 2003 Toward
145. it und Umwelt unter sucht Schwerpunkte der Untersuchung waren gesundheitliche Risiken durch den direkten Kontakt mit elektronischen Komponenten gesundheitliche Risiken durch hochfrequente elektromagnetische Felder Umweltbelastungen durch die Produktion der Komponenten Umweltbelastungen durch den Energieverbrauch beim Betrieb Umweltbelastungen durch Elektronikabf lle Auswirkungen auf Entsorgungsprozesse durch Integration elektronischer Komponenten in Produkte bzw Verpackungen Die Risiken wurden durch die Autoren bewertet erg nzend wurden einzelne Experten be fragt und zwei Workshops mit Experten durchgef hrt Die wesentlichen Befunde sind Eine Zunahme der Exposition der Bev lkerung gegen ber nicht ionisierender Strahlung ist wahrscheinlich die damit m glicherweise einhergehenden Gesundheitsrisiken sind ungekl rt AACC wird sowohl zus tzliche Belastungen Material und Energieverbrauch als auch Entlastungen Dematerialisierung Verkehrsvermeidung f r die Umwelt mit sich bringen Ob in der Summe die positiven oder die negativen Auswirkungen berwiegen h ngt haupts chlich von den energie und abfallpolitischen Rahmenbedingungen ab unter de nen sich Infrastrukturen und Anwendungen entwickeln Au erdem werden als Risiken genannt Stress z B aufgrund des Gef hls berwacht zu werden oder wegen der steigenden Anforderungen an die Produktivit t des Einzelnen und seine Auswirkungen auf die Ge sundheit der durch die Entwicklung in
146. itglieder Freunde und Bekannte selbst solche die nur als begrenzt kompetent erlebt werden Gespr che im pers nlichen Umfeld werden gerne genutzt um zu einer eigenen Meinung zu finden Fachzeitschriften Informationen von Verbraucherorganisationen und Ministerien gelten als zuverl ssig und seri s Allerdings werden diese Informationsangebote nur wenig und selektiv genutzt Der Zugang zum Internet ist inzwischen so verbreitet knapp 70 der Bev lkerung dass es von nahezu allen Gespr chspartnern genutzt wird Die Intensit t der Nutzung die Nutzungsschwerpunkte die Sicherheit im Umgang mit dem Medium sind in den Mi lieu Segmenten jedoch sehr unterschiedlich Das gilt auch f r Beschaffung von Informa tionen via Internet W hrend die einen sehr aktiv sind gehen andere nur sehr z gerlich und nur zu gelernten Themen auf die Suche und dritte wiederum bevorzugen Spiele Chatten und Unterhaltung vor Informationsbeschaffung Gerade diejenigen die nicht sehr versiert sind mit dem Internet beklagen die berfordernde Flut von Informationen und u ern Zweifel an der Seriosit t der Angebote Brosch ren spielen eine untergeordnete Rolle Der Zugang wird als eher schwierig ange sehen die Nutzung bleibt weitgehend dem Zufall berlassen Informationen von politischen Parteien Gewerkschaften Arbeitgeberverb nden Herstel lern usw begegnen viele mit Skepsis Die Testmaterialien dieser Organisationen wurden aber zum Teil trotzdem als gut b
147. its scheinen vor allem emotionszentrierte Reaktionen wie das Verdr ngen der Problematik zu wecken In einem weiteren Schritt wurde getestet ob sich die Modelle f r verschiedene Lebensstilmi leus unterscheiden Die Modellvariante in der die Pfade zwischen den 10 verschiedenen Le bensstilmilieus frei variieren konnten erreichte im Vergleich mit der Variante in der diese Gewichte zwischen den Milieus fixiert wurden einen signifikant besseren Modellfit Dies l sst darauf schlie en dass sich die Milieus bez glich ihrer Risikobewertungsmodelle unterschei den Exemplarisch sind in Abbildung 13 die drei Milieus Konservative rot B rgerliche Mit te blau und Moderne Performer schwarz dargestellt Es f llt insbesondere die unter schiedliche St rke des Einflusses der Risikobewertung auf die Intentionsbildung auf W h rend die Risikobewertung bei den Konservativen keinen Zusammenhang mit der Intention aufweist bei dieser Gruppe scheint die Verhaltensreaktion einzig aufgrund der Bew lti gungsbewertung zu Stande zu kommen erreicht der Zusammenhang Risikobewertung Handlungsintention bei den Modernen Performer die St rke von 0 77 82 Pers nliche 24 26 13 Betroffenheit Risiko bewertung 03 10 26 ae motionszentriert Institutionelles 2U 31 53 33 95 84 61 76 11 Reaktion Vertrauen Ain 6 Intention 42 06 37 Informationssuche 381 61 40 Bew ltigungs 13 7116 bewertung
148. itute auswirkt Eine Analyse der Interbank Geldstr me im Auftrag der Federal Reserve Bank Sora m ki et al 2007 ergab zwar eine unerwartet niedrige Vernetzungsrate das hei t von der Zahl der m glichen gesch ftlichen Verkn pfungen zwischen den 9 500 in die Analyse einbezogenen Banken waren nur wenige realisiert Im Mittel war eine Bank mit 15 anderen verbunden ber einige wenige Banken liefen jedoch Geld fl sse zu sehr vielen anderen Wenn die Geldfl sse dann noch sehr gro sind kann eine St rung eines solchen Superknoten im Banken Geldfluss Netzwerk erhebliche Auswirkungen auf die direkt verbundenen Institute und wenn es nicht weitere starke Knoten gibt die den ausgefallenen Knoten ersetzen k nnen auf das gesamte Netzwerk haben Die berlagerung der Wirkungen von zwei oder mehr schwachen u eren Ereignissen f hrt zum Systemschaden Beispiel Bank Run und B rsen Crash durch das Zusammenwirken von f r sich genommen harmlosen Aktionen s 4 2 Die berlagerung der Wirkungen von zwei oder mehr schwachen inneren Ereignissen f hrt zum Systemschaden Beispiel Ausfall der Stromversorgung durch das Zusammenwirken mehrerer f r sich genommen harmloser Ereignisse Am 4 November 2006 fielen Teile der kontinentaleurop ischen Stromversorgung aus Von dem fast einst ndigen Stromausfall waren etwa zehn Millionen Menschen betroffen Das erste f r sich genommen harmlose Ereignis war eine planm ige Abschaltung einer H chst
149. jection Attacken auszunutzen Rieback et al 2006 zu weiteren Sicherheitsprob lemen bei RFID Systemen s Waldmann et al 2007 Die Beispiele zeigen die bereits heute bestehenden systemischen Risiken durch gezielte Virusattacken auf vernetzte Informations und Kommunikationssysteme AACC w re ge kennzeichnet durch eine noch viel gr ere Zahl vernetzter Objekte als bei bestehenden Sys temen sowie durch eine r umlich stark variable Objektdichte die Mobilit t vieler Objekte und zus tzlich zu der station ren Vernetzung viele ad hoc Vernetzungen Wie sich Viren oder W rmer in solchen Umgebungen ausbreiten ist derzeit noch weitgehend unbekannt Systemische Risiken durch die bestimmungsgem e Funktion Risiken f r abstrakte Systeme durch die intendierte Nutzung der M glichkeiten von AACC oder durch ihren Missbrauch werden an anderer Stelle behandelt s 6 4 2 Aush hlung des solidarischen Versicherungssystem durch dem individuellen Risiko ange passte Versicherungstarife Beispiel f r ein systemisches Risiko vom Typ Wi l durch die Nutzung der M glichkeiten von AACC im Gesundheitswesen AACC erm glicht eine umfassende berwachung des Verhaltens von Personen z B im Verkehr oder bei der Ern hrung durchaus mit deren Einwilligung Die Informationen k nnen f r Bildungsprogramme zur F rderung eines risikoarmen Fahrstils oder einer gesunden Er n hrung genutzt werden Sie k nnen aber auch dazu herangezogen werden individuelle R
150. ken in einer vernetzten Welt EMF Monitor 12 1 6 8 Neitzke H P 2009 Zunahme der Hochfrequenzexpositionen durch neue Funktechnologien EMF Monitor 15 5 1 5 9 Neitzke H P in Vorbereitung Systemic Risks Neitzke H P Behrendt D Kleinh ckelkotten S Steinm ller E amp Vedder D 2009 Risiken allgegen wartiger Informations und Kommunikationstechnik FIfF Kommunikation 4 2009 36 43 Neitzke H P Calmbach M Behrendt D Kleinh ckelkotten S Wegner E amp Wippermann C 2008 Risks of Ubiquitous Information and Communication Technologies GAIA 17 4 362 369 Neitzke H P amp Vedder D 2010 Chancen nutzen Risiken minimieren Unser zuk nftiger Umgang mit allgegenw rtigen Informations und Kommunikationstechnologien Bericht zur Tagung in der Ev Akademie Loccum 29 31 Januar 2010 EMF Monitor 16 1 1 8 Neitzke H P amp Vedder D 2010 Chancen nutzen Risiken minimieren Unser zuk nftiger Umgang mit allgegenw rtigen Informations und Kommunikationstechnologien Umwelt Medizin Gesell schaft 23 2 146 149 B cher Drews A amp Neitzke H P Ed 2010 Risiken minimieren Chancen Nutzen Unser zuk nftiger Um gang mit allgegenw rtigen Informations und Kommunikationstechnologien Loccumer Proto kolle XX 10 Ev Akademie Loccum Loccum in Vorbereitung Neitzke H P Rienhoff O amp Weber K Ed 2010 2011 Anytime Anywhere Communication and Computing Chancen und Risiken durch eine allgegenwarti
151. kt auseinander Sich informieren Unabh ngige Gesundheitsbl tter Patienten zeitschriften lesen Das Angebot nutzen Einstiegsfrage Protestieren Sich politisch engagieren Bildung Aufkl rung vermitteln Infos an Freunde Bekannte Gemeindeebene liefern Das Gesundheitsverhalten ver n dern vs sich verweigern Anpassen des Trainings Unmotiviertes Mitmachen Etwas Ungesundes genie en Versuchen die Datenerhebung zu umgehen Anmerkungen s a Abb 9 s a Abb 10 s a Abb 11 78 2020 Kontrollverlust 531 Identifikation Kontrollgewinn 532 Umkehr der Kriminalisierung Beweislast aufgrund der in den Rasterfahndung Datenprofilen Massenscreening gespeicherten 2042 Diskriminierung Verhaltensweisen Ungleichbehandlung Ungerechtigkeit 2018 Datenmissbrauch durch Pivate Staat 2014 Weitergabe der Privatwirtschaft Daten 212 Daten werden berall gespeichert i man wird zum ieonta ani gl serne Mensch technologischen ea 2072 Datenanalyse gesellschaftlichen und Feedback des Rahmenbedingungen Krankenversicherers hi 627 Erstellung von i 506 Bereitstellung 202 berwachung Bewegungsprofilen dele se en Einrichtung der 502 Zentrale durch die KV IKV Ortung Technologie Datenspeicherung kann R ckschl sse Datenmonopol ber den Lebensstil 2078 Staatliches Zentrale Kontrolle ziehen nr Interesse an den 802 S mtliche Daten Gesundheitswerte werden
152. kte s o Hendricks et al 2006 in einem Vorschlag f r eine systemwissenschaftlich ein gebettete Definition des Begriffs Systemisches Risiko aufgegriffen s 6 2 4 4 3 Wahrnehmung der Risiken von IKT und AACC in der Bev lkerung Es gibt verschiedene Ans tze zur Erkl rung der individuellen und kollektiven Wahrnehmung von Risiken Beim psychometrische Ansatz wird davon ausgegangen dass die subjektive Risikowahr nehmung im Wesentlichen durch die verschiedenen qualitativen Merkmale eines Risikos und der jeweiligen Risikosituation bestimmt wird Fischhoff et al 1978 Jungermann 1990 Jun germann amp Slovic 1993 Slovic 1987 f r eine bersicht s Moser amp Neitzke 2007 Solche 15 Merkmale sind z B der Schrecken den der potentielle Schaden erzeugt Das Risiko einer Krebserkrankun gen wird beispielsweise kritischer eingesch tzt als das Risiko einer Herz Kreislauf Erkrankung die Gew hnung an eine Risikoquelle Das Risiko durch einen normalen Grippeerreger erscheint weniger gro als das Gesundheitsrisiko durch einen neuartigen Erreger die Wahrnehmbarkeit einer Gefahr Sinnlich wahrnehmbare Gefahren werden oft gerin ger eingesch tzt als solche die nicht unmittelbar wahrnehmbar sind wie z B radioaktive Strahlung der pers nliche Nutzen im Verh ltnis zum Risiko Sch dliche Nebenwirkungen einer Verhaltensweise z B die bekannten Gesundheitsgefahren durch das Rauchen werden um des Nutzens willen im Beispiel
153. l f r die qualitativen Explorationen Fiktives Werbefaltblatt eines Krankenversicherers der seinen Kunden ein technologie unterst tztes Gesund heitsmonitoring anbietet Frontseite links Innenseite rechts 29 Quantitative berpr fung von Zusammenhangshypothesen mit Hilfe von Strukturglei chungsmodellen Ausgehend von den in der qualitativen Exploration gewonnenen Erkenntnisse wurden Zu sammenhangshypothesen formuliert die anhand der in der Repr sentativbefragung s 5 2 2 erhobenen Daten empirisch berpr ft werden konnten Aufgrund der Ergebnisse der qualitativen Untersuchung wurden spezifische Items zu Skalen zur Erhebung m glicher Handlungsintentionen formuliert einem Pretest unterzogen und in den Fragebogen zur Re pr sentativbefragung integriert Die statistische berpr fung der Hypothesen erfolgte mit Hilfe von Strukturgleichungsmodel len Schumacker amp Lomax 2004 die mittels der Software AMOS7 berechnet wurden Die Berechnung von Strukturgleichungsmodellen erlaubt die berpr fung korrelativer Zusam menh nge zwischen latenten Variablen d h Variablen welche nicht direkt gemessen son dern mittels konfirmatorischer Faktoranalysen erschlossen werden Grundlage der Berech nung bildete die Kovarianzmatrix der gemessenen Variablen zur Berechnung wurde die Ma ximum Likelihood Sch tzung verwendet Die berpr fung der G te der Messmodelle wie auch der eigentlichen Strukturen erfolgte mit Hilfe verschiedener bere
154. lder Werkstatt AACC im Gesundheitswesen Expertenkreis e B rgergutachten Experten und Stakeholder Werkstatt AACC im Bereich Sicherheit Experten und Stakeholder Werkstatt AACC im Gesundheitswesen AACC Forum Experten und Stakeholder Werkstatt AACC in Handel und Logistik Expertenkreis e B rgergutachten Beirat Laborgespr che Handel Expertenkreis e B rgergutachten Experten und Stakeholder Werkstatt AACC im Bereich Sicherheit Laborgesprache Sicherheit Expertenkreis e B rgergutachten AACC Forum Expertenkreis e B rgergutachten Person Institution Prof Dr Christian Wietfeld Technische Universitat Dort mund Lehrstuhl fur Kommunikationsnetze Anlass Art der Zusammenarbeit Laborgespr che Sicherheit Nichtwissenschaftliche Kooperationspartner Experten und Stakeholder Person Institution Waldemar Bahr IG Bergbau Chemie Energie Dr Thomas Becks VDE Verband der Elektrotechnik Elekt ronik Informationstechnik Technik und Innovation Wulf Bolte Ingenieurb ro praemandatum Monika Borchert DHL Solutions GmbH Konzernbetriebs rat Cornelia Brandt Ver di Bundesverwaltung Berlin Referen tin fur Innovations und Technologiepolitik Monika B ning Verbraucherzentrale Bundesverband vzbv Rolf Buschmann Verbraucherzentrale Nordrhein Westfalen Benjamin Cimander Flug und Industriesicherheit Service und Beratungs GmbH Dr Christa Dahme DGB Bundesvorstand Die
155. lgegenw rtiger IKT AACC Antwortvarianten stimmt ganz genau und stimmt eher Abk rzungen der Milieu Bezeichnungen s Tab 11 Gesamt 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 Unser Leben wird immer antalliger Sein a7 71 3 86 8 69 7 90 2 93 5 193 8 s6 1l 846 62 1 68 5 f r technische St rungen Das Verhalten der Menschen wird immer 80 5 71 3 87 0 59 9 90 3 93 8 96 6 90 6 83 7 79 5 55 4 mehr kontrolliert Personen die mit Technik nicht umge hen k nnen werden ausgegrenzt Die Menschen wer den sich so sehr auf die Technik verlas sen dass sie die 66 9 53 7 62 6 43 4 78 3 80 5 87 0 77 0 73 6 67 8 50 3 Fahigkeit zur eigenen Entscheidung verlie ren Herstellung Trans port und Betrieb der IKT Gerate werden bleibende Schaden an der Umwelt verur sachen Ich bef rchte dass eine vernetzte IKT sehr viel Energie verbraucht Die zunehmende ue ae ruere Era use Be 26 Allee ze 7a a5 52 ae Alltags bedroht unse re Kultur 78 4 70 9 82 8 73 1 81 3 83 1 88 8 89 6 80 1 71 5 60 9 59 2 48 5 51 8 39 5 65 0 74 8 72 3 67 6 59 2 59 4 53 6 57 0 46 8 45 3 40 6 68 3 73 0 70 4 67 0 58 4 54 6 46 7 Die Ambivalenz der Einschatzungen der mit AACC zu erwartenden Entwicklungen belegen auch die in Tabelle 17 wiedergegeb
156. lizit die weibliche oder m nnliche Form benutzt An anderen Stellen folgt die Wortwahl um der besseren Lesbarkeit willen den allgemeinen sprachlichen Konventionen Aus Sicht des Autoren teams bedeutet dies keine Geringsch tzung der Rolle von Frauen in Gesellschaft und Wissenschaft Danksagung Bei der Bearbeitung des Projekts Kooperative Bewertung und Kommunikation der systemi schen Risiken ubiquit rer Informations und Kommunikationstechnologien wurde der For schungsverbund AACCrisk von zahlreichen Kolleginnen und Kollegen aus wissenschaftli chen Forschungsinstituten und Unternehmen aus Gewerkschaften und Verbraucherverb n den sowie von engagierten B rgerinnen und B rgern unterst tzt Der Erfolg des Projekts ist nicht zuletzt auch ihrem Engagement im Projektbeirat und bei den Veranstaltungen sowie ihrer Mitarbeit im Rahmen der Risikoanalyse und bei der Entwicklung von Vorsorgestrategien zu verdanken Aus den Kooperationen haben sich in einigen F llen Perspektiven f r eine l ngerfristige Zusammenarbeit ergeben Wichtige Impulse erhielt das Vorhaben auch durch einige Gutachter sowie durch den Austausch mit Kolleginnen und Kollegen die andere Pro jekte im Rahmen des BMBF F rderschwerpunkts Sozial kologische Forschung Strategien zum Umgang mit systemischen Risiken bearbeiteten F r die Zusammenarbeit bei der Organisation und Durchf hrung des AACC Forums in der Ev Akademie Loccum geb hrt Dr Albert Drews besonderer Dank desgleiche
157. m wie umfangreich sie sich informieren Zum Zweck der Information nutzen sie viele Quellen ber das Thema Risiken neuer Tech nologien m chten Etablierte und Moderne Performer insbesondere ber die klassischen Medien Tageszeitungen und ffentlich rechtliche TV Sender Testzeitschriften staatliche Einrichtungen z B Ministerien sowie von Wissenschaftlern Ingenieuren und Technikern aufgekl rt werden Politischen Parteien begegnen sie dagegen mit Misstrauen Bevorzugt werden umfangreiche detaillierte Inhalte Materialien die in diesem Segment auf Interesse stie en Mobilfunk Strahlung Umweltinstitut M nchen e V Handliches Format klar verst ndlicher Titel ansprechende Gestaltung seri ser glaubw rdiger Absender RFID Basisinformation Was Betriebs rzte ber den Einsatz von Funkchips wissen sollten Gewerkschaft verdi Detaillierte Informationen ausgewogene Darstellung von Chancen und Risiken Handy ohne Risiko Mit Sicherheit mobil ein Ratgeber f r Eltern Bundesministerium f r Familie Senioren Frauen und Jugend Gute Gliederung des Textes ansprechendes Layout interessanter Inhalt seri ser und kompetenter Absender Materialien die in diesem Segment abgelehnt wurden Ratgeber Mobilfunk N tzliche Tipps und Informationen Informationszentrum Mobilfunk Erweckt den Anschein von Werbung zu kleines Format wenig ansprechender Titel Tipps unglaubw rdiger Absender Strahlenthemen Bundesamt f r
158. mische Risiken von AACC eingegangen Ausgewertet wurden zum einen die vorliegenden Untersuchungen zu Expositionen zum einen durch RFID Systeme und zum anderen durch die Komponenten f r drahtlose Sprach und Datenverbindungen Radio frequency identification RFID d h die Identifizierung von Objekten in einigen An wendungen auch von Tieren und Menschen anhand kontaktlos auslesbarer Datentr ger ist eine der AACC Basistechnologien Bereits heute verbreitet bzw praxiserprobt ist der Einsatz von RFID in den folgenden Bereichen e Zugangskontrollsysteme Elektronisches T rschloss Zutrittskontrolle f r Geb uden Veranstaltungen Sportst tten usw e Zugriffskontrollsysteme Elektronische Wegfahrsperre f r Autos 51 Waren und Bestandsmanagement Auszeichnung und Warenverfolgung von Konsumg tern unternehmens bergreifende Werkst ckidentifikation und in der Supply Chain Logistik Lager und Prozessmanagement Identifizierung berwachung Verfolgung und In standhaltung von Beh ltern Paletten Werkzeugen Werkst cktr gern W sche B chern Blutkonserven usw Objektverwaltung Baume M llcontainer Leihger te Fahrzeuge usw Sicherung Plagiatschutz f r Medikamente und hochwertige Konsumg ter F lschungsschutz f r Geldnoten Container Siegel berwachung Diebstahlsicherung z B in Bibliotheken und im Handel Arbeitszeiterfassung Geschwindigkeitskontrolle Abschnittskontrolle ber e Plate Fahrzeug berwachung G ltigk
159. n Cornelia Brandt Ver di Bundesverwaltung und Monika B ning Verbraucherzentrale Bundesver band e V f r ihr inhaltliches Engagement und die organisatorische Hilfestellung im Zusam menhang mit zwei Experten und Stakeholder Werkst tten Der Forschungsverbund AACCrisk dankt dem Bundesministerium f r Bildung und Forschung f r die F rderung des Vorhabens im Rahmen des F rderschwerpunkts Sozial kologische Forschung Strategien zum Umgang mit systemischen Risiken und dem Projekttr ger f r dessen Betreuung Dank f r die finanzielle Unterst tzung der Arbeiten in der ersten Phase des Projekts geht auch an die Deutsche Telekom AG Inhalt 1 HINTERGRUND ditae coivicaisanctces soniidaisadiades ea bauen aaa 1 1 1 Begriffsbestimmungen cccsceseceseeneeeeeseneeseeeeneeeenseneeseeseneeseeseeneeeeseeneeeeeeeneseeseeneeeeseeneeeeseenes 1 1 2 AACC Allgegenw rtige jederzeit verf gbare Informations und Kommunikationstechnik uunssrsssnneennnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnennnnnnnennnnnnnennnnnnnrnnnnnen 2 1 3 IKT und AACC als Schl sseltechnologien uur 24u440002000nnnn00nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnen 3 1 4 Chancen und Risiken von IKT und AACC nnuunsnussnsnnnnnnnsnnnnnnnnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 5 2 BEITRAG DES PROJEKTS ZUR SOF UND ZUR BEKANNTMACHUNG 6 3 ZIELSETZUNG 7 4 STAND DER FORSCHUNG 8 4 1 Risiken Von AACC aa a rara ERREGER 8 4 2 Sy
160. n Per former liegt der Ausstattungsgrad der privaten Haushalte mit moderner IKT deutlich ber dem Durchschnitt s Tab 12 Gleiches gilt f r das Lifestyle Avantgarde Milieu der Experi mentalisten Die mit Abstand prozentual h chsten Anteile an Intensivnutzern von Mobiltele fonen und Internet finden sich in den vergleichsweise jungen Milieus der Modernen Perfor mer und Experimentalisten s Tab 13 Den Gegenpol bilden die traditionellen Milieus Kon servative Traditionsve rwurzelte DDR Nostalgische in denen die Verf gbarkeit moderner IKT und die Intensit t der Nutzung von Internet und Mobiltelefon deutlich unter dem gesell schaftlichen Durchschnitt liegen 69 Tabelle 12 Verf gbarkeit moderner IKT in den sozialen Milieus Abk rzungen der Milieu Bezeichnungen s Tab 11 Gesamt 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 Im Haushalt vorhan den u 54 4 67 5 70 6 79 7 25 9 17 5 34 0 55 4 48 6 73 6 64 1 omputer Laptop Notebook 18 6 30 1 28 4 39 9 8 6 3 2 7 7 16 1 11 6 25 7 14 8 Internet Anschluss 50 3 66 5 68 1 81 7 25 1 14 1 23 9 51 4 43 2 66 1 53 7 W LAN Router 9 8 13 4 19 7 204 48 1 2 2 8 5 6 7 0 16 7 7 7 Handy mit integrierter Kamera Handy mit Internet Zugang Navigationssystem fur das Auto 41 0 48 5 46 6 69 8 26 1 13 1 13 2 42 3
161. n System sei es ein kologisches ein technisches ein soziales ein politisches oder ein wirtschaftliches aus einem weitgehend stabilen von allen oder den meisten Akteu ren als akzeptabel angesehenen Zustand in einen weniger w nschenswerten Zustand ber geht Solche Zustands nderungen eines Systems k nnen nat rlich durch extreme Ereignis se wie Naturkatastrophen oder Kriege ausgel st werden Weit h ufiger sind es aber nicht solche katastrophalen externen Ereignisse sondern es sind eher Zuf lle kleine Gescheh nisse oder sogar nur Ger chte die Systemkrisen oder zusammenbr che ausl sen Ein auf den ersten Blick unbedeutendes Ereignis kann Ver nderungen ansto en die sich explosi onsartig entwickeln Es folgt zwar in der Regel eine Art Hysterese die f r die Erholung erfor derliche Zeit ist jedoch fast immer wesentlich l nger als die Zusammenbruchszeit In extre 55 men F llen k nnen die Ver nderungen sogar irreversibel sein Ob sich ein Ereignis katastro phal auf ein System auswirkt h ngt offensichtlich nicht nur von der St rke des Ereignisses sondern auch davon ab wie das System strukturiert ist und welche Wechselwirkungen es in dem System gibt Nur wenn Verst rkungs und R ckkopplungsprozesse wirksam sind k n nen sich die Folgen eines f r sich genommen harmlosen Ereignisses so ausbreiten und auf schaukeln dass das System als ganzes in Mitleidenschaft gezogen wird Der Analyse des systemischen Risikopoten
162. n Untersuchung Fokusgruppen Arbeitsbericht Sinus Sociovision Heidelberg Wippermann C Calmbach M amp Wippermann K 2008 Anytime Anywhere Communication and Com puting AACC Eine bev lkerungsrepr sentative Untersuchung zur Wahrnehmung von Chan cen und Risiken allgegenw rtiger und alltagsdurchdringender ICT vor dem Hintergrund der Sinus Milieus Arbeitsbericht Sinus Sociovision Heidelberg Beitr ge in Fachzeitschriften Fachinformationsdiensten und Verbandszeitschriften Kleinh ckelkotten S amp Neitzke H P 2009 Leben in der vernetzten Welt Chancen und Risiken all gegenw rtiger Informations und Kommunikationstechnologien EMF Monitor 14 2 1 11 Moser S amp Bruppacher S E 2009 Die Digitalisierung der Medizin Soziale Aspekte von eHealth Bulletin SAGW 2 9 48 49 Moser S Bruppacher S E amp Mosler H J eingereicht How people perceive and will cope with risks from the diffusion of ubiquitous information and communication technologies Moser S Bruppacher S E amp DeSimoni F in Vorbereitung Citizens Re action to the diffusion of ubiquitous ICT applications in the outpatient health sector Moser S Groesser S N amp Bruppacher S E in Vorbereitung Managing information system security threats A dynamic model of individual threat control Neitzke H P 2006 Emerging Risks Risiken durch technogene elektromagnetische Felder Zeitschrift f r Versicherungswesen 57 23 775 780 Neitzke H P 2006 Risi
163. n als ein etwas Mehr an bekannten M glichkeiten und Problemen Die Diskussion st rker auf die mit der Realisie rung von AACC m glicherweise einhergehenden wirklich neuen Risiken oder Risikoqualit ten zu lenken erwies sich als schwierig selbst wenn Experten beteiligt waren die an der Realisierung der AACC Welt arbeiten 94 6 5 Vorschl ge zur Risikominimierung bei AACC In diesem Kapitel werden die Ma nahmen zur Vermeidung und Verminderung von Risiken e f r Verbraucher durch AACC im Handel e durch AACC in Medizin und Gesundheitswesen e durch AACC im Bereich ffentliche Sicherheit und e durch AACC an Arbeitspl tzen dokumentiert die im Rahmen des AACC Risikodialogs vorgeschlagen wurden Da aufgrund der Ergebnisse der Risikobewertung durch Experten und Laien s 6 2 2 vorwiegend soziale und ethische Risiken sowie die Folgen von Funktionsst rungen im Mittelpunkt des Risikodia logs standen decken die vorgeschlagenen Ma nahmen vor allem diese Bereiche ab Zu n chst werden jedoch allgemeine Grunds tze zur Entwicklung zur Implementierung und zum Betrieb von AACC wiedergegeben die unabh ngig vom konkreten Anwendungsbereich beachtet werden sollten 6 5 1 Allgemeine Grunds tze Technikentwicklung e Integrierte und partizipative Technikentwicklung Die Auseinandersetzung mit sozialen ethischen rechtlichen und kologischen Fragestellungen muss fr hzeitig und st rker in die Technikentwicklung integriert werden Daz
164. n mit allgemeinen Kundendaten die z B ber eine elektro nische Kundenkarte oder die bargeldlose Bezahlung verf gbar sind wird die weitgehende Erfassung von Konsumaktivit ten und damit die Erstellung umfassender Konsumentenprofile erlauben Diese k nnen von den Anbietern unter anderem f r die Erstellung personen oder kontextbezogener Angebote genutzt werden Auch f r andere Bereiche k nnen Pers nlich keitsprofile erstellt werden die eine gezielte Bewerbung von Kunden oder die Anpassung von Versicherungspr mien an das Risikoverhalten erlauben Viele Bezahlvorg nge insbe sondere bei kleineren Betr gen z B Fahrpreise im ffentlichen Nahverkehr und Eintritts preise k nnen automatisiert werden Sicherheit Mit AACC kann nicht nur festgestellt werden wo sich eine Person gerade aufh lt auch ein umfassendes Monitoring von Verhaltensweisen und eine situationsbezogene Kontrolle von Aktivit ten werden m glich Dies kann z B zur Verbrechenspr vention und zur Fahndung genutzt werden aber auch um Fehlverhalten in Risikosituationen im Alltag z B beim Auto fahren zu erkennen und die Betroffenen zu warnen bzw durch technische Gegenma nah men vor Sch den zu bewahren Elektronische Schutzengel Wohnen AACC Techniken werden in H usern und Wohnungen zur Automatisierung vieler Versor gungsfunktionen z B W rme L ftung eingesetzt aber auch um z B die Atmosph re ei nes Raums Beleuchtung Musikhi
165. nbetrags vom Konto der Brauers Gleichzeitig wird das Kundenprofil von Frau Brauer aktualisiert Anhand der Liste der gekauften Waren kann f r jeden Kunden er mittelt werden welche Vorlieben er hat ob er z B fettarm isst Bioprodukte bevorzugt oder relativ wahllos einkauft Auch das Preissegment zu dem die von Frau Brauer bevorzugten Waren geh ren wird ber cksichtigt So kann der Einkaufswagen seine Empfehlungen auf Frau Brauers Einkaufsverhalten abstimmen Als preisbewusste Verbraucher wollen die Brauers aber auch ber Angebote anderer Wa renh user informiert sein Herr Brauer hat deshalb einen Einkaufsassistenten f r sein Handy abonniert Neben allgemeinen Einkaufstipps und Hinweisen auf Sonderangebote erh lt er auch regelm ig Informationen zu Klassikkonzerten neu erschienenen CDs mit klassischer Musik und Reiseb chern direkt auf sein Handy da er Klassische Musik und Reiseliteratur als pers nliche Interessengebiete angegeben hat Das Ehepaar Brauer geht regelm ig zu Konzerten und Herr Brauer erweitert seine Klassiksammlung best ndig daher wird er im Musikbereich mittlerweile als Premiumkunde gef hrt Das bringt ihm nicht nur satte Rabatte ein sondern er wird auch fr her als Normalkunden ber Konzerttermine und Neuerschei nungen informiert So kann er sich auch f r sehr gefragte Konzerte immer rechtzeitig Karten sichern Herr Zacharias tut etwas f r seine Gesundheit Sensoren die am K rper getragen oder implantier
166. nd eingesetzt werden 6 3 bei Freizeitaktivit ten Das Monitoring gesundheitsrelevanter Aktivit ten Gesunder z B Ern hrung 57 Bewegung erzeugt ein Gef hl der berwachung und Entm ndigung Die Ortung von Personen verletzt die Privatsph re Sil Die permanente Uberwachung des Gesundheitszustandes von Patienten er 55 zeugt ein Gef hl der Entm ndigung 2 Die Herstellung und der Transport der AACC Hardware verursachen Umwelt 54 sch den i Mit der Personalisierung von Informationsangeboten geht eine Reduktion der 54 Informationsvielfalt f r die Einzelne den Einzelnen einher i Die M glichkeit permanenter berwachung verursacht Stress 5 4 Unternehmen nutzen die M glichkeiten von AACC zu einer umfassenden 52 Uberwachung der Besch ftigten i In Tabelle 6 sind die Risiken aufgelistet bei denen die Bewertungen durch die Experten die gr ten Streuungen aufwiesen An der Spitze stehen zwei Gesundheitsrisiken die bei einer Vielzahl von Anwendungen eine Rolle spielen k nnten Dies ist zum einen das Risiko durch die Exposition gegen ber der Hochfrequenzstrahlung Funkwellen die zur Daten bertra gung sowie zur Steuerung und Vernetzung der AACC Komponenten eingesetzt wird und zum anderen das Risiko durch den k rperliche Kontakt mit AACC Komponenten z B mit implantierten Sensoren oder Chips zur Personenidentifizierung Auch bei der Frage ob AACC als Gesamtsystem zu einem Verlust der Kontrolle ber die eigene Lebenswelt f hrt oder
167. ndlich Verabre dungen erfolgen bei J ngeren zunehmend unverbindlich mit der Option im letzten Moment per SMS ab oder zuzusagen Mit Hilfe von Foto Handy und Internet wird das pers nliche Leben dokumentiert und ausgestellt Was von den einen gerne und selbstverst ndlich genutzt wird ist f r andere eine Schre ckensvorstellung F r sie ist der Anspruch jederzeit erreichbar sein zu m ssen eine Zumu tung Dass immer gr ere Informationsmengen verf gbar sind empfinden sie eher als Last denn als Gewinn In ihren Augen bringt die M glichkeit Mobiltelefone zu orten keinen Ge winn an Sicherheit sondern sie birgt die Gefahr dass dies f r eine umfassende berwa chung genutzt wird In der freiwilligen Preisgabe pers nlichster Informationen sehen sie vor allem das Risiko dass diese missbr uchlich genutzt werden und die Gefahren die darin lie gen dass das Netz nichts vergisst Zu den ethischen und moralischen Kritikpunkten kom men kologische und gesundheitliche Einw nde gegen die Vielzahl an Sendeanlagen und Ger ten Risiken f r die Umwelt werden vor allem gesehen im Verbrauch knapper Ressour cen f r die Herstellung von Mobiltelefonen und anderen Ger ten bzw in der Zerst rung von Lebensraumen und in dem Einsatz kotoxischer Substanzen bei der Gewinnung der Roh stoffe Weitere kologische Kritikpunkte sind der enorme Energieverbrauch durch Computer und Mobilfunknetze und seine Auswirkungen auf das Klima sowie die Freise
168. ne umwelt und sozialvertr gliche Technikgestaltung 29 31 01 2010 Ev Akademie Loccum AACC Forum Risiken minimieren Chancen Nutzen Unser zuk nftiger Umgang mit allgegenw rtigen Informations und Kommunikati onstechnologien in Vorbereitung 2011 Hamburg Tagung Systemische Risiken geplant s Kap 7 Beitr ge zu anderen Veranstaltungen 19 01 2006 Moser S Kooperative Bewertung und Kommunikation der systemischen Risiken ubiquit rer Informations und Kommunikationstechnologien ICT Universit t Bern Kolloquium der Interfakult ren Koordinationsstelle f r Allgemeine kologie IKAOE 18 01 2007 Moser S Handlungsstrategien in einer technologisierten Welt von morgen Erste Resultate der Cognitive Map Erhebung Universitat Bern Kolloquium der Interfa kult ren Koordinationsstelle f r Allgemeine kologie IKAOE 108 09 12 09 2007 Moser S amp Bruppacher S E Risk perception of new information and communica tion technologies An exploratory qualitative approach to elicit lay people s mental models 7 Biennial Conference on Environmental Psychology Bayreuth 15 05 2008 Moser S Systemische Risiken ubiquitarer Informations und Kommunikationstech nologien IKT Der Forschungsprozess vom ersten qualitativen Interview zur Sys temdynamischen Modellierung Universit t Bern Kolloquium der Interfakult ren Koordinationsstelle f r Allgemeine kologie IKAOE 24 06 2009 Neitzke H P Risiken durch technogene
169. nen drahtlos vernetzter Ger te der Ausbreitung eines Krankheitserregers der durch direkten Kontakt bertragen wird vergleichbar Bei der Analyse der Ausbreitungsmus ter von Schadsoftware in Populationen drahtlos vernetzter Ger te kommen denn auch die gleichen Instrumente zum Einsatz wie bei der der Untersuchung der Ausbreitung von Krank heitserregern in Populationen von Menschen oder Tieren Gonzalez et al 2008 Havlin 2009 Kleinberg 2007 Wang et al 2009 s a Abb 6 RFID Tags dienen u a dazu Objekten seien es belebte oder unbelebte eine drahtlos ab fragbare technische Identit t zu geben In ihnen werden Objektmerkmale gespeichert die eine eindeutige Identifizierung zulassen sie k nnen ber die Identifikationsmerkmale hinaus gehende Informationen zu dem Objekt tragen auch solche die mit Hilfe integrierter Senso ren ber das Objekt oder die Umgebungen in denen es sich im Laufe der Zeit befunden hat gewonnen wurden zu den Einsatzm glichkeiten von RFID Tags und zur RFID Technik s Neitzke et al 2010 2006 wurde an der Vrije Unniversiteit Amsterdam erstmals ein Viruspro grammcode geschrieben der sich selbst weiter verbreitet und auf einen RFID Chip passt Bis dahin waren die Hersteller davon ausgegangen dass dies wegen des begrenzten Spei chers der Tags nicht m glich sei RFID Tags k nnten dazu benutzt werden Schwachstellen in der RFID Middleware oder den dazugeh rigen Backend Datenbanken mittels so genann ter SQL In
170. nennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnannn nn 37 5 3 4 Angebote f r die Bildungsarbeit ursnnnnnnnnnnennnnnnnnnnnnnnnnnnannnnnnnnnnnnnnnnnnnnnennn nn 38 6 ERGEBNISSE u a 38 6 1 AACC Szenarien Blicke in die Welt von morgen ususur0annnaannnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 38 6 2 Risiken Von AACGC 2 2 2 u be reisneleiggile 45 6 2 1 FRISIKOSYSLO nn F 11 SOPPINFBEEPERSRC SEE EIRDEFPFFIERTPPEITPEFPERFTFERSUEITTEFFERELFESZEHFFEFFERETFERSUETFSEFFERERFSSERFFLEFFERERENEN 45 6 2 2 Bewertung der Risiken von AACC durch Experten und Laien 45 6 2 3 kologische und gesundheitliche Risiken von AACC n nnnnnnnnnennnnnnnnn 51 6 2 4 Systemische Risiken 240ur440nnnsnnnnnnonnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnannnnnnnnnnanan 55 6 3 Technikaffinit t und Risikowahrnehmung rsuurr2ssnnaannnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnnnannnnnnnnnnnn 68 6 3 1 Wahrnehmung der Chancen und Risiken von IKT und AACC unneesssennsneensnnnnnnnennnnnn 68 6 3 2 Subjektive Risikobewertungen und Intentionsbildung zu m glichen Reaktionsweisen 77 6 4 Risikokommunikation und Risikodialog uuussrsnnnnnennnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn 86 6 4 1 Zielgruppengerechte Risikokommunikation 2444s444nnenennnnnnnennennnnennnnnnnennnnnnnennnnnnnnnnn nn 86 6 42 Risikodialog RR Reale 93 6 5 Vorschl ge zur Risikominimierung bei
171. ng des Wissens ber Risiken Ver nderung von Einstellungen zu Risiken Ver nderung risikobezogener Handlungs und oder Verhaltensweisen L sung von Konflikten um Risiken Risikomanagement Gesamtheit aller Ma nahmen zur Reduzierung Steuerung und Regu lierung von gt Risiken Risikowahrnehmung Einsch tzung einer Risikosituation aufgrund intuitiver Beurteilung pers nlicher Erfahrung und pers nlichen Wissens Schaden Unerw nschte Folgen einer Handlung oder eines Ereignisses Technik von altgr t chne F higkeit Kunstfertigkeit Handwerk alle Gegenst nde Verfah ren Systeme die durch definierbare Funktionen bestimmten Zwecken dienen Anmerkung Gem VDI Richtlinie 3780 zur Technikbewertung umfasst Technik die Menge der nutzenorientierten k nstlichen gegenst ndlichen Gebilde Artefakte Sachsysteme die Menge menschlicher Handlungen und Einrichtungen in denen Sachsysteme entstehen und die Menge menschlicher Handlungen in denen Sachsysteme verwendet werden Technologie von altgr t chne F higkeit Kunstfertigkeit Handwerk und altgr 6gos Lehre Vorgehensweise Gesamtheit der technischen Komponenten und Verfahren sowie der materiellen und organisatorischen Voraussetzungen zur Produktion von Stoffen Waren oder Dienstleistungen mit einem bestimmten Zweck z B gt Informations und Kommunikationstechnologie oder einem gemeinsamen Merkmal z B Biotech nologie Nanotechnologie im engeren Sinn Lehre ode
172. ngsleitungen als Folge starken Schneefalls in Verbindung mit durch den Wind verursachten Schwingun gen der Leiterseile f hrten am 25 November 2005 zum Umknicken von fast 70 Hochspannungsmasten und zu einem gro fl chigen mehrt gigen Ausfall des RWE Versorgungsnetzes im M nsterland Rund 250 000 Menschen hatten stun denlang keinen Strom einige bis zu einer Woche lang Betroffen war auch das s dliche Niedersachsen Im Ruhrgebiet am Niederrhein und in Westfalen kam es zu Spannungseinbr chen und kurzzeitigen Stromausf llen Ein starkes inneres Ereignis f hrt zu einem direkten Systemschaden Beispiel Zusammenbruch eines Telekommunikationssystems durch den Ausfall eines Zentralrechners Am 21 April 2009 brach das Mobilfunk Netz des gr ten deutschen Providers T Mobile bundesweit zusammen Ab etwa 16 Uhr waren im T Mobile Netz weder Sprach Anrufe noch der Versand von SMS m glich Immer hin funktionierten die Notrufnummern 110 und 112 von Polizei und Feuerwehr noch Ein st rungsfreier Netzbetrieb konnte erst in den sp ten Abendstunden wie der hergestellt werden Ursache des Netzzusammenbruchs war der Ausfall von zwei der drei Home Location Register Server die Rufnummern den jeweiligen Kunden zuordnen Ein schwaches u eres Ereignis wirkt sich auf ein internes Element aus das ber interne Ansteckungs und Verst rkungsprozesse zu einem System schaden f hrt Beispiel St rung von Computersystemen durch ein sich ausbreitendes Scha
173. nie Moser als Grundlage f r ihre Dissertation durchgef hrt Betreuerinnen an der IKAO waren Prof Dr Ruth Kaufmann Hayoz und Dr Susanne Bruppacher Am ECOLOG Institut haben die Nachwuchswissenschaftlerinnen und wissenschaftler Elisa beth Wegner Psychologie Eckhardt Steinm ller Sozialwissenschaften und Dagny Vedder Techniksoziologie an dem Projekt mitgearbeitet Diego Gatica Correa und Holger Seifferth haben als Praktikanten Beitr ge dazu geleistet 11 Veranstaltungen Veranstaltungen im Rahmen des Projekts 07 03 2008 ECOLOG Institut Hannover Akteurswerkstatt Anytime Anywhere Communication and Computing Anforderungen an Technikentwicklung und Risikokommu nikation aus Sicht des Verbraucherschutzes 28 04 2008 Hanns Lilje Haus Hannover Akteurswerkstatt Anforderungen an die Entwicklung und den Einsatz von AACC insbesondere RFID aus Sicht von Arbeitneh mervertretern 29 01 2009 Hanns Lilje Haus Hannover Experten und Stakeholder Werkstatt AACC im Ge sundheitswesen Perspektiven Risiken und Strategien f r eine umwelt und sozialvertr gliche Technikgestaltung 25 03 2009 Hanns Lilje Haus Hannover Experten und Stakeholder Werkstatt AACC in Han del und Logistik Perspektiven Risiken und Strategien f r eine umwelt und sozialvertr gliche Technikgestaltung 10 06 2009 Hanns Lilje Haus Hannover Experten und Stakeholder Werkstatt AACC im Be reich Sicherheit Perspektiven Risiken und Strategien f r ei
174. nstleistungsgewerkschaft Verdi Dr Alexander Dix Berliner Datenschutzbeauftragter Dr Albert Drews Evangelische Akademie Loccum Detlef Dreyer Ver di Bundesverwaltung FB Postdienste Speditionen Logistik Monika D rrer Hauptverband des Deutschen Einzelhan dels e V Dr Gabriela Fleischer DIN Deutsches Institut f r Normung Verbraucherrat Bernd Groeger TBS beim DGB NRW Leiter Regionalstelle Bielefeld Wolfgang Gro Arbeitnehmerkammer Bremen Mitbe stimmung und Technologieberatung R diger Gruetz St dtisches Klinikum Braunschweig gGmbH stellvertretender Leiter Abteilung Informations technologie Hans J rgen Gurtowski GEFCO Generalsekret r des Gesamtbetriebsrats Dr Armin Hartmann Hartmann Real Estate Ulf Henselin Technologieberatungsstelle Hessen Katja Henke Deutsche Telekom Laboratories Dirk Hillbrecht Piratenpartei G nter H lling Gesundheitsladen Bielefeld e V Ge sch ftsf hrer Stefan H gel Forum InformatikerInnen f r Frieden und gesellschaftliche Verantwortung e V Dr Andrea Huber Informationsforum RFID e V Eckard J rgens Ver di Stellv Vorsitzender Bundesfach 104 Anlass Art der Zusammenarbeit Beirat AACC Forum Experten und Stakeholder Werkstatt AACC im Bereich Sicherheit Experten und Stakeholder Werkstatt AACC in Handel und Logistik Akteurswerkstatt AACC am Arbeitsplatz Beirat Akteurswerkstatt AACC am Arbeits platz Experten und
175. ntergrund an die Pr ferenzen des jeweiligen Nutzers an zupassen oder aus der F lle von Fernsehprogrammen die Sendungen herauszusuchen die mit dem Interessenprofil der Person die vor dem Fernsehger t Platz nimmt bereinstim men Sensoren im K hlschrank und in den Vorratsschr nken werden in Verbindung mit ei nem Haushaltsf hrungscomputer automatisch erfassen wenn Produkte des t glichen Be darfs zur Neige gehen und diese automatisch nachbestellen Oder sie helfen bei der richti gen Sortierung von Abfall oder Schmutzw sche 1 4 Chancen und Risiken von IKT und AACC Bereits heute hat die Informations und Kommunikationstechnik nicht nur eine wirtschaftliche Schl sselfunktion sondern sie bietet auch f r den Alltag viele neue M glichkeiten Mobiltele fone erm glichen technisch vermittelte Kommunikation an fast jedem Ort zu fast jeder Zeit Nachrichten und andere Informationen sind via mobiles Internet jederzeit und berall verf g bar Mit einem WLAN f higen Notebook oder einem Smartphone k nnen Bank und andere Gesch fte vom Garten aus erledigt werden Eltern k nnen per Mobiltelefonortung jederzeit feststellen wo sich ihr Kind bzw sein Handy gerade aufh lt Diese neuen M glichkeiten haben zumindest in Bev lkerungssegmenten in denen sie stark genutzt werden bereits zu weit reichenden Einstellungs und Verhaltens nderungen gef hrt ber das Mobiltelefon praktisch jederzeit erreichbar zu sein ist selbstverst
176. ntierung stabilisierende R ckkopplungseffekte verhindern und so das systemische Risiko sogar erh hen Auch Redundanz wird oft als eine gewisse Gew hr f r Robustheit gesehen Das Redun danzprinzip hat sich in der Tat bei der Absicherung gro technischer Anlagen bew hrt es w rde z B kein Kernkraftwerk ohne unabh ngige parallele K hlsysteme betrieben ko systeme in denen zwei Spezies dieselbe Funktion erf llen sind stabiler als solche die von der Leistungsf higkeit nur einer Art abh ngen zum Zusammenhang zwischen Diversit t und Stabilit t in Okosystemen s z B Ives amp Carpenter 2007 Bei dem Beispiel zu den systemi schen Risiken vom Typ Wo i N k nnte ein Weg zur Umsetzung der Strategie S 3 und damit zur Stabilisierung des Bankennetzwerkes darin bestehen daf r zu sorgen dass es parallel mehrere Banken mit zentraler Funktion die einander ersetzen k nnen und alternative Ver kn pfungspfade gibt Dies w rde allerdings auch Eingriffe in die Kopplungsstrukturen erfor dern um Elemente an bestimmte zentrale Knoten st rker zu koppeln als an andere Dies l uft letztlich wieder auf eine Kompartimentierung hinaus was wiederum die erw hnten un erw nschten Folgen haben k nnte Redundante Strukturen zu schaffen kann vielfach ein Weg zur Verminderung systemischer Risiken vom Typ Wo i N sein ob dies im konkreten Fall tats chlich so ist und welche sonstigen Folgen es hat muss jedoch umfassend gepr ft wer den Bei sys
177. obewertungen Diese betreffen u a den Schutz der Privatsph re die Sicherheit pers nlicher Daten Fragen der Gerechtigkeit und die Gefahr Opfer krimineller Aktivit ten zu werden e Durch AACC Anwendungen bzw die Ausnutzung von AACC im Bereich Sicherheit wer den die berwachung der Aktivit ten und die Ortung von Personen in gro em Umfang m glich Dies k nnte zu einer starken Einschr nkung der Privatsph re f hren e Die Erfassung kabellose bertragung und Speicherung personenbezogener Daten in gro em Umfang birgt ein hohes Risiko dass Unbefugte auf diese zugreifen und sie ver wenden ohne dass die Betroffenen dies merken oder beeinflussen k nnen e Durch die Kombination personenbezogener Daten aus unterschiedlichen Quellen k nnen sehr detaillierte Pers nlichkeitsprofile erstellt und von Unternehmen z B Versicherun gen und Banken genutzt werden um unattraktive Kunden zu identifizieren und von An geboten und Leistungen auszuschlie en e Die Vernetzung vieler Anwendungen und Komponenten der AACC Struktur k nnen f r neue Formen der Computer Kriminalit t sowohl im wirtschaftlichen wie im privaten Be reich ausgenutzt werden e Vergleichsweise hoch bewertet wurde auch das Risiko dass personalisierte oder auf die jeweilige Situation bezogene Konsumreize Personen zu Ausgaben verleiten k nnten die ihrem Einkommen nicht angemessen sind e Auch das Risiko dass Stromausf lle zu Beeintr chtigungen vor allem im wirtsch
178. oforschung allgemein und die k nftigen Arbeiten des Forschungsverbundes sind neben der umfassenden Analyse der Risikopotentiale einer weit in die Zukunft reichenden technologischen Entwicklung vor allem die Erkenntnisse zur Abh ngigkeit der Risikowahr nehmung von grundlegenden Werte Einstellungs und Lebensstilmustern sowie die sys temwissenschaftliche Fundierung des Begriffs Systemisches Risiko von Bedeutung Letztere ist auch im Hinblick auf die konzeptionelle Diskussion zu systemischen Risiken in den Fi nanz und Wirtschaftswissenschaften bedeutsam Der Transfer der Ergebnisse des Projekts wird hier vor allem durch Beitr ge zu einschl gigen Tagungen und in Fachzeitschriften erfol gen Die Ergebnisse des Vorhabens und die verschiedenen Positionen zu AACC sollen in einem Buch dargestellt werden Eine Mitwirkung als Autoren haben neben Mitarbeiterinnen und Mitarbeitern des Forschungsverbundes AACCrisk bisher zugesagt e Dr Wolfgang Deiters Fraunhofer Institut f r Software und Systemtechnik e Dr Ralf Jung Deutsches Forschungszentrum f r K nstliche Intelligenz e Prof Dr Michael Kundi Medizinische Universit t Wien e Prof Dr Hans J rg Kreowski Universitat Bremen FB 3 Informatik Forum Informatike rinnen f r Frieden und gesellschaftliche Verantwortung e V e Sven L der Humanistische Union e Dr Arne Manzeschke Universit t Bayreuth Arbeitsstelle f r Theologische Ethik und Anthropologie e Prof Dr Otto Rienhoff
179. on verzichten wenn wissenschaftlich erwiesen w re dass mobiles Telefonieren gesundheitlich bedenklich ist Auf der anderen Seite ste hen im Einklang mit der Hypothese die technikfernen traditionellen Milieus in denen jeweils eine deutliche Mehrheit Bedenken wegen der dauernden Exposition gegen ber elektromag netischer Strahlung hat Ein zweiter Blick zeigt aber dass der Zusammenhang zwischen Technikaffinit t bzw aversit t und der Wahrnehmung technogener Risiken nicht so einfach ist Im Milieu der Postmateriellen sind die neuen Technologien weiter verbreitet als im Bev l kerungsdurchschnitt zugleich ist aber auch das Bewusstsein f r m gliche Risiken ber 70 durchschnittlich ausgepr gt Mehr als zwei Drittel der Befragten aus diesem Milieu h lt die allgegenw rtige Exposition gegen ber elektromagnetischer Strahlung f r bedenklich Noch h her als bei den Postmateriellen ist der Anteil der Besorgten in der B rgerlichen Mitte die ebenfalls nicht zu den technikskeptischen Milieus zu rechnen ist Trotz dieser Bedenken w rde aber selbst wenn es gesundheitlich riskant w re eine deutliche Mehrheit dieses Mi lieus nicht auf die Nutzung des Mobiltelefons verzichten Tabelle 14 Wahrnehmung der Risiken des Mobilfunks Antwortvarianten stimmt ganz genau und stimmt eher Abk rzungen der Milieu Bezeichnungen s Tab 11 Gesamt 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0 100 0
180. onieren und Zu sammenwirken ist die Voraussetzung f r die Lebensf higkeit arbeitsteilig organisierter von der Zufuhr global verteilter Ressourcen abh ngiger Gesellschaften Daher stellt sich die Fra ge welche Risiken f r AACC als System bestehen die gleichzeitig Risiken f r die von AACC abh ngigen Funktionssysteme darstellen und noch weiter gehender ob durch AACC neue weit reichende gesellschaftliche oder kologische Risiken entstehen Im Rahmen des Vor habens ging es nicht nur darum Risiken f r AACC als System oder f r andere Funktionssys teme durch AACC zu identifizieren sondern dar ber hinaus das Konzept der systemischen Risiken weiter zu entwickeln 3 Zielsetzung Das Projekt sollte dazu beitragen a die mit AACC m glicherweise verbundenen kologischen sozialen und 6konomi schen Risiken sowie insbesondere m gliche systemische Risiken zu identifizieren und aus verschiedenen Akteurssichten zu bewerten b eine gesellschaftliche Auseinandersetzung mit der technologischen Entwicklung im Bereich IKT und ihren Risiken anzuregen und zu unterst tzen und c Anregungen zur Vermeidung und Verminderung von Risiken in die Prozesse der Entwicklung der AACC Technik und der Realisierung von AACC Anwendungen ein zuspeisen Die aus den allgemeinen Zielen abgeleiteten operativen Ziele des Projekts waren in der Phase 10 2005 09 2008 e die Analyse der kologischen sozialen kulturellen und konomischen Risiken von AACC
181. ozent der Krankenkassenbeitr ge zur cker stattet Dar ber hinaus erhofft er sich von der Teilnahme an diesem Programm nat rlich ge sundheitliche Verbesserungen Da Herr Zacharias eher tr ge ist und immer wieder in alte Gewohnheiten zur ckf llt erwartet er dass er durch das Betreuungsprogramm dauerhaft motiviert wird besser auf seine Gesundheit zu achten Das Betreuungsprogramm seiner Krankenkasse kontrolliert sein Ern hrungsverhalten und seine k rperlichen Aktivit ten ber Sensoren in der Kleidung wird ermittelt wie oft und wie lange er Sport treibt oder sich anderweitig k rperlich bet tigt indem er z B im Garten arbei tet zu Fu zur Arbeit geht oder statt des Aufzugs Treppen benutzt Seine Aktivit tsdaten werden von den Sensoren per Funk an das Handy und von dort an die Krankenkasse ber mittelt Einmal pro Woche bekommt er eine R ckmeldung in der ihm mitgeteilt wird ob er sein Bewegungsprogramm erf llt hat bzw wie viel noch bis zur Erf llung seines Pensums fehlt Die berwachung seiner Ern hrung erfordert zurzeit noch die aktive Mitarbeit durch Herrn Zacharias Er hat eine spezielle Miniwaage auf die er jeweils seine fertigen Mahlzeiten stellt und der er dann die Zusammensetzung des Men s eingibt z B drei Kartoffeln ein paniertes Schnitzel mittelgro eine Portion Brokkoli usw Die Daten werden ebenfalls an die Kranken kasse gefunkt wo seine Nahrungszufuhr t glich ausgewertet wird Wenn er Fehler macht e
182. po sure standard for electromagnetic fields ELF and RF www bioinitiative org report index htm Bizer J Dingel K Fabian B et al 2006 Technikfolgenabsch tzung Ubiquitares Computing und In formationelle Selbstbestimmung Abschlussbericht der Studie im Auftrag des Bundesministe riums f r Bildung und Forschung Unabh ngiges Landeszentrum f r Datenschutz Schleswig Holstein Kiel Institut f r Wirtschaftsinformatik der Humboldt Universit t zu Berlin Berlin BMU Bundesministerium f r Umwelt Naturschutz und Reaktorsicherheit 2008 Umweltbewusstsein in Deutschland 2008 Ergebnisse einer repr sentativen Bev lkerungsumfrage Bundesministe rium f r Umwelt Naturschutz und Reaktorsicherheit Bonn B hm G amp Pfister H R 2000 Action tendencies and characteristics of environmental risks Acta Psych 104 317 337 Bohn J Coroma V Langheinrich M et al 2004 Living in a world of smart everday objects social economic and thical implications Hum Ecol Risk Assess 10 5 763 785 Bollen K A amp Long S J 1993 Testing structural equation Sage Publ Newbury Park Calif Bryson J M Ackermann F Eden C amp Fin C B 2004 Visible thinking Unlocking causal mapping for practical business results John Wiley amp Sons Chichester BSI Bundesamt f r Sicherheit in der Informationstechnik Hrsg 2004 Risiken und Chancen des Ein satzes von RFID Systemen SecuMedia Verlags GmbH Ingelheim BSI Bundesamt f r Sicherhe
183. psycho logischen Konstrukten wie demjenigen des Vertrauens wurde in einem n chsten Schritt ein hypothetisches Modell bez glich des Zusammenwirkens der verschiedenen Einflussgr en der Risikobewertung auf die problemorientierte oder emotionszentrierte Reaktion erarbeitet Das Modell wurde an drei ausgew hlten problemorientierten Handlungsintentionen Infor mationssuche politisches Engagement und Vermeiden der Technologie mit Hilfe der Berechnung von Strukturgleichungsmodellen empirisch berpr ft Basis waren die in der Repr sentativbefragung erhobenen Daten s 6 3 1 In Abbildung 12 sind zwei berechnete Modellvarianten f r das Beispiel der Intention Informationssuche dargestellt Die erste Vari ante Regressionsgewichte in Rot ergab bis auf eine Ausnahme signifikante Gewichte in die erwartete Richtung Einzig der Zusammenhang zwischen der Risikobewertung und der Inten tion zur problemorientierten Handlung Informationssuche fiel wider Erwarten schwach ne gativ aus 81 Pers nliche Betroffenheit Risiko bewertung Vertrauen Negativer Fehlende 711 74 Affekt Vertrautheit 16 19 motionszentrierte Reaktion ZAA 3 07 34 Intention Informationssuche t 60 60 Bew ltigungs bewertung Bisherige IKT Erfahrungen Abbildung 12 Strukturgleichungsmodell zur Erkl rung der problemorientierten Reaktion Intention Informationssuche Dargestellt sind d
184. r Evelin Vo Verbraucherzentrale Sachsen e V Dr Thilo Weichert Datenschutzbeauftragter des Landes Schleswig Holstein Christine Wei VDI VDE Paul Wenzlaff rztekammer Niedersachsen Zentrum f r Qualit t und Management im Gesundheitswesen 105 Anlass Art der Zusammenarbeit Experten und Stakeholder Werkstatt AACC im Bereich Sicherheit Experten und Stakeholder Werkstatt AACC im Gesundheitswesen Experten und Stakeholder Werkstatt AACC im Bereich Sicherheit Experten und Stakeholder Werkstatt AACC im Gesundheitswesen Experten und Stakeholder Werkstatt AACC im Bereich Sicherheit Experten und Sta keholder Werkstatt AACC in Handel und Lo gistik Expertenkreis e B rgergutachten AACC Forum Experten und Stakeholder Werkstatt AACC im Bereich Sicherheit AACC Forum Akteurswerkstatt AACC am Arbeitsplatz Akteurswerkstatt AACC im Handel Beirat Expertenkreis e B rgergutachten Experten und Stakeholder Werkstatt AACC in Handel und Logistik Experten und Stakeholder Werkstatt AACC im Gesundheitswesen Beirat Experten und Stakeholder Werkstatt AACC in Handel und Logistik Experten und Stakeholder Werkstatt AACC im Bereich Sicherheit Akteurswerkstatt AACC am Arbeitsplatz Experten und Stakeholder Werkstatt AACC im Bereich Sicherheit Experten und Stakeholder Werkstatt AACC im Bereich
185. r Wissenschaft von einer Technik Anmerkung Im angels chsischen Sprachraum und in diesem Bericht wird nicht zwischen Technik und Technologie unterschieden Das Bedeutungsspektrum des englischen Begriffs technology reicht von Technik ber Ger t Werkzeug Computer programm bis zu System und Verfahren Auch in Deutschland wird der Begriff Tech nologie im allgemeinen Sprachgebrauch h ufig als Synonym f r Technik verwendet 1 2 AACC Allgegenw rtige jederzeit verf gbare Informations und Kommunikationstechnik Im Jahr 1991 beschrieb Mark Weiser damals leitender Wissenschaftler am Xerox Forschungszentrum im Silicon Valley seine Vision der Eigenschaften des Computers im 21 Jahrhunderts allgegenw rtig und jederzeit verf gbar aber unsichtbar und unaufdringlich Weiser 1991 In Weisers Vorstellung sollte die Technik reines Mittel zum Zweck sein sie sollte in den Hintergrund treten und die Hardware weitgehend unsichtbar sein die M glich keiten zur Verarbeitung von Daten sollten aber praktisch berall verf gbar sein um den Menschen bei seinen T tigkeiten zu unterst tzen und ihn m glichst weitgehend von l stigen Routineaufgaben zu befreien Weiser pr gte hierf r den Begriff Ubiquitous Computing an dere benutzten sp ter den Begriff Anytime Anywhere Computing Verbreiteter ist heute der Begriff Pervasive Computing der ebenfalls f r eine berall eindringende und allgegenw rti ge Informationsverarbeitung st
186. ratung der Unternehmensleitung bei der Umsetzung durch den Be triebsrat e F r die Besch ftigten m ssen fr hzeitig Ma nahmen zur Qualifizierung im Umgang mit AACC Systemen einschlie lich Schulungen zur Vermeidung von Risiken z B beim Da tenschutz durchgef hrt werden Risiko Gesundheitliche Beeintr chtigungen durch elektromagnetische Expositionen am Ar beitsplatz Ma nahmen e Bestimmungen zum Arbeitsschutz sollten dem Vorsorgegedanken Rechnung tragen e Bei der Festsetzung von Grenzwerten sollten auch wissenschaftlich belegte Hinweise auf Gesundheitsrisiken und nicht nur wissenschaftlich eindeutig nachgewiesene Wirkungen ber cksichtigt werden e Bei der Auswahl der Installation und dem Betrieb von Anlagen und Ger ten die zu elekt romagnetischen Expositionen f hren k nnen bzw bei der Gestaltung von Arbeitspl tzen ist das Minimierungsgebot zu beachten das hei t die Emissionen bzw Immissionen sollten so gering wie technisch m glich sein ggf m ssen die Expositionen der Besch f tigten durch Abschirmma nahmen so weit wie m glich reduziert werden Risiken Verletzungen von Pers nlichkeitsrechten durch berwachungsma nahmen in Be trieben Verletzungen der informationellen Selbstbestimmung durch die automatisierte Erfas sung und Speicherung personenbezogener Daten Ma nahmen e Die Besch ftigten m ssen informiert werden wann und wo Daten erhoben werden die R ckschl sse auf ihr Verhalten erlauben was gesp
187. rd bis AACC tats chlich weite Bereiche des Alltags durchdrungen haben k nnte Zudem ist das Thema AACC bisher in den Medien kaum pr sent Ein weiterer Grund f r die geringe Bereitschaft an der Erstellung eines B rgergutachtens mitzuwirken kann aus den Ergebnissen der Repr sentativbefragung abgelesen werden Zwei Drittel der Bev lkerung erwarten von AACC letztlich mehr Vor als Nachteile und die die AACC ableh nen kommen berwiegend aus sozialen Milieus wie dem Traditionsverwurzelten die f r solche Beteiligungsverfahren ohnehin kaum zu gewinnen sind Bemerkenswert und unerwar tet hoch war die Bereitschaft von Experten aus Wissenschaft Unternehmen und Nicht Regierungsorganisationen die Erstellung des B rgergutachtens mit ihrem Fachwissen zu unterst tzen Die Diskussionen in den Experten und Stakeholder Werkst tten drehten sich vor allem um die bereits heute oder in naher Zukunft gegebenen technischen M glichkeiten RFID Chips Gesundheitskarte Suchmaschinen internet gest tzte soziale Netzwerke maschinenlesbarer Personalausweis Video berwachung und waren sehr stark durch aktuelle Probleme insbe sondere in Bezug auf den Schutz von Pers nlichkeitsrechten und Daten bestimmt Die an gesprochenen technischen M glichkeiten sind f r die Realisierung von AACC durchaus be deutsam und die Frage ob und wie Pers nlichkeitsrechte und Daten zu sch tzen sind ist im Zusammenhang mit AACC sicher zentral aber AACC wird weit mehr sei
188. rden n mlich die Wahrscheinlichkeit des Eintritts eines Schadensfalls und das Ausma des Schadens gibt es die folgenden strategischen Ansatz punkte zur Verminderung systemischer Risiken S 1 Verringerung der Wahrscheinlichkeit des Eintritts eines Ereignisses das einen Scha den ausl sen kann S 2 Verringerung der Wahrscheinlichkeit dass sich die Wirkung des Ereignisses ausbrei ten kann bzw Begrenzung des Auswirkungsbereichs eines Ereignisses S 3 _ Verringerung der Wahrscheinlichkeit dass durch die Sch digung eines oder mehre rer Superknotenelemente das gesamte System in Mitleidenschaft gezogen wird S 4 Verringerung der Wahrscheinlichkeit dass sich die Wirkungen mehrer Ereignisse berlagern und so zu einem Systemschaden f hren k nnen Dies sind zun chst einmal nur grobe theoretisch m gliche Ansatzpunkte Tats chlich stellt der Ansatz S 1 in der Regel keine realistische Option dar Das gilt f r alle Klassen systemi scher Risiken Es ist offensichtlich nicht m glich alle starken Ereignisse auszuschalten die ein System unmittelbar bedrohen k nnen denn das w rde bedeuten alle nat rlichen und technischen Extremereignisse verhindern zu k nnen Genauso wenig ist es m glich alle schwachen Ereignisse mit dem Potential einen systemischen Schaden ausl sen zu k nnen auszuschlie en denn sie sind so die Definition an sich harmlos und nicht selten sogar not wendig f r das Funktionieren eines Systems Es bleibt also nur
189. re Etiketten vereinfa chen die Abrechnung und die Kunden werden ihren Vorlieben entsprechend beraten Es ist Samstag Das Ehepaar Brauer will noch schnell die Wochenendeink ufe erledigen Die beiden kaufen meist im Lebensmittelmarkt der Warenhausgruppe TuK ein weil dort mo dernste Technik einen schnellen Einkauf m glich macht Sie nehmen sich einen der intelli genten Einkaufswagen Nachdem Frau Brauer ihre Kundenkarte vor das Leseger t gehalten hat erscheinen auf dem Display des Wagens Hinweise auf Sonderangebote die zu den Vor lieben von Frau Brauer passen Der Einkaufswagen erkennt anhand der Etiketten auf den Verpackungen die per Funk eingelesen werden welche Lebensmittel sich schon im Wagen befinden Auf dem Display werden Empfehlungen zur Erg nzung des Einkaufs gegeben und es wird dann auch gleich der Weg zu dem Regal in dem sich die empfohlenen Waren befin den dargestellt Das Ehepaar Brauer hat in der Spezialit tenabteilung ein neues Sortiment afrikanischer Fer tiggerichte entdeckt Frau Brauer nimmt eine Packung aus dem Regal und h lt sie vor das Leseger t des Einkaufswagens Der Funkchip im Etikett aktiviert das Kundeninformations system das Informationen zum Produkt auf das Display des Einkaufswagens bertr gt Da Herr Brauer auf einige Gew rze allergisch reagiert interessiert sie vor allem die Liste der Inhaltsstoffe Dort steht jedoch nur Gew rz ohne genauere Angaben Frau Brauer ber hrt das Feld Beratung auf
190. rechtigkeitsfragen s 6 4 2 ohne aber explizit als systemische Risiken benannt zu werden An dieser Stelle soll nur noch auf Risiken f r konkrete Systeme eingegangen werden Be trachtet werden Beispiele f r systemische Risiken durch e eine Fehlfunktion e die bestimmungsgem e Funktion e Nebenwirkungen der bestimmungsgem en Funktion Systemische Risiken durch Fehlfunktion Bei einer ubiquit ren Technologie wie AACC k nnen sich St rungen im technischen AACC System auf viele gesellschaftliche Steuerungssysteme auf Funktions und technische Infra struktursysteme auswirken Solche St rungen k nnen durch ungewollt eintretende mehr oder weniger zuf llige oder durch mit Absicht herbeigef hrte Ereignisse ausgel st werden Gro fl chiger l nger andauernder Stromausfall Beispiel f r ein systemisches Risiko vom Typ So D durch ein zuf lliges Ereignis Dem eigentlichen Risiko f r das AACC System vorgelagert ist das Risiko dass es zu einem solchen Stromausfall kommt Entsprechende Beispiele f r die Risikotypen So D Extremwet terereignis und Wi bewusste Eingriffe mit nicht vorhergesehenen Folgen wurden oben beschrieben In Bereichen wo durch einen Ausfall von AACC unmittelbar menschliche Opfer drohen w rden wie bei der berwachung hilfsbed rftiger Personen sind als Vorsichtma nahme Notfallenergieversorgungseinrichtungen Aggregate Batterien zumindest denkbar nicht jedoch f r alle AACC Komponenten die z B
191. renzt der eigenen Entscheidung Eine pers nliche Kontrolle der Risiken ist kaum m glich Eine m gliche Erkl rung f r die nahezu durchg ngig niedrigeren Risikoeinsch tzungen durch die Laien k nnte darin liegen dass die Realisierung von AACC f r die Laien unter den Befragten sehr weit in der Zukunft liegt und die damit m glicherweise verbundenen Risiken noch zu abstrakt sind Es braucht wahrscheinlich das Wissen von Experten um zu erken nen dass viele der f r AACC erforderlichen IKT Komponenten bereits verf gbar sind und dass die Entwicklung hin zu AACC mit drahtlosen Netzwerken f r Computer und ihre Peri pherie mit fl chendeckenden Mobilfunknetzen und praktisch jederzeitigem Zugang zum In ternet mit RFID Systemen in der Logistik und RFID Chips im Personalausweis mit Syste men zur Funk berwachung von Risikopatienten und zur Ortung von Kindern l ngst begon nen hat 6 2 3 kologische und gesundheitliche Risiken von AACC Da die Divergenz der Einsch tzungen m glicher gesundheitlicher Risiken im Zusammen hang mit Expositionen gegen ber elektromagnetischen Feldern als Folge der drahtlosen Vernetzung von AACC Komponenten und bei der kontaktlosen Identifizierung von Objekten durch die Experten sehr gro war und die Risikoerwartungen der Laien hier deutlich ber denen vieler Experten lagen wurde hierzu eine vertiefende Analyse durchgef hrt Neitzke et al 2010 auf weitere kologische Risiken wird in 6 4 2 im Abschnitt Syste
192. rh lt er entsprechende Empfehlungen f r eine ges ndere Ern hrung Da er selten zu Hau se isst seine Waage hat er aber immer dabei nimmt er den Kochrezept Service der Kran kenkasse fast nie in Anspruch Manchmal ger t er in Versuchung zu schummeln vor allem am Abend wenn er die Chips auf die Waage legt Aber auch seine Personenwaage kommu niziert mit der Krankenkasse und sp testens wenn sein Gewicht steigt w rde man sein Schummeln entdecken Die Krankenkasse w rde gerne nicht nur mit einem Bonus Programm arbeiten sondern auch gesundheitssch digendes Verhalten durch erh hte Beitragszahlungen sanktionieren Die technischen M glichkeiten gibt es seitdem Minisensoren entwickelt wurden die Alkohol und Nikotin im Blut messen und die Messdaten per Funk weitergeben k nnen 42 Sofie und Guido auf Reisen Die Weiterentwicklung von Navigationssystemen und der Einsatz von neuen Informations und Leitsystemen wird nicht nur den Individualverkehr sondern auch die Nutzung ffentlicher Verkehrsmittel ver ndern Sofie und Guido haben spontan beschlossen eine St dtereise nach Dresden zu machen In aller Eile haben sie ein Hotel gebucht und sich dann mit Sofies Auto auf den Weg gemacht Das Navigationssystem des Wagens ermittelt nachdem ihm die Zieladresse genannt wur den nicht nur die k rzeste sondern auch die schnellste Route indem es Staumeldungen die es ber den Verkehrsfunk erh lt in die Routenplanung einbezieht So
193. rschriften durch den Krankenversicherer bekommen wie viel bewegen was essen Weitergabe der Daten Weitergabe an den Geheimdienst Gesellschaftliche Akzeptanz und Viele Leute machen mit Diffusion der Technologie Konsequenzen Besserer Gesundheitszustand vs Verbesserte Fitness Probleme f r die Gesundheit Probleme f r die Gesundheit z B wenn die Batterie des Implantats ausl uft Mehr Jobm glichkeiten vs kleinere Chancen einen Job zu finden werden kleiner Jobm glichkeiten Entstehung von neuen Jobs im IT Bereich Kontrollverlust vs Kontrollgewinn Kontrollverlust ber Lebenswelten Fremdkontrolle durch Krankenversicherer ber den K rper Kontrollgewinn ber Dinge die man sonst nicht kontrollieren k nnte z B K rperwerte Zeitgewinn vs Zeitverlust Zeitlicher Mehraufwand Einsparen von Zeit Weg Arztbesuche nicht mehr n tig Datenmissbrauch durch Private Datenmissbrauch mit den Daten Schindluder Staat Privatwirtschaft betreiben Totalitarismus Gewisse Art von Gleichschaltung man wird zum Roboter der Funk bertragung Unm ndige Bev lkerung Verweichlichung Verdummung Fehleranf lligkeit der Technologie Fehlerhafte Daten bertragung Diskriminierung Diskriminierung von Risikogruppen Handlungen Die Technologie beherrschen vs Selber entscheiden ob man dem Input folgt von der Technologie beherrscht werden oder nicht Leute werden von Werbung berrumpelt set zen sich nicht mit dem Produ
194. rten Person Institution Prof Dr Sahin Albayrak Technische Universitat Berlin DAI Labor Prof Dr Michael Angrick Umweltbundesamt Leiter Fach bereich Ill 2 Rashid Asarnusch Forschungszentrum Informatik Karlsru he Dr Angela Franz Balsen Universitat L neburg Institut f r Umweltkommunikation Dr Wolfgang Deiters Fraunhofer Institut f r Software und Systemtechnik Prof em Dr med Rainer Frentzel Beyme Universit t Bremen Zentrum f r Umweltforschung und Umwelttechno logie Bremer Institut f r Pr ventionsforschung und Sozi almedizin Prof em Dr Sylvius Hartwig Bergische Univ Gesamt hochschule Wuppertal Institut f r Sicherheitstechnik Gruppe HTKS Dr Stephan Humer Universit t der K nste Berlin Dr Ralf Jung Deutsches Forschungszentrum f r K nstli che Intelligenz Prof Dr Hans J rg Kreowski Universit t Bremen FB 3 Informatik Forum Informatikerlnnen f r Frieden und gesell schaftliche Verantwortung e V Prof Dr Wilfried K hling Universit tszentrum Umweltwis senschaften Martin Luther Universit t Halle Wittenberg Dr Arne Manzeschke Universit t Bayreuth Arbeitsstelle f r Theologische Ethik und Anthropologie Dr Andreas Meissner Fraunhofer Institut f r Informations und Datenverarbeitung Zivile Sicherhei Christiane P lzl Bundesamt f r Strahlenschutz Fachbe reich Strahlenschutz und Gesundheit Arbeitsgruppe Nicht ionisierende Strahlung Prof Dr Otto Rienhoff Georg Augus
195. rten TAUCIS Projekts Bizer et al 2006 behandelt Von Punie et al 2005 wurden vier dunkle Szenarien zur Verdeutlichung der sozio konomischen rechtlichen technischen und ethischen Risiken von Ambient Intelligence entwickelt mit Schwerpunkt auf Risiken f r Identit t Privatsph re und Sicherheit W hrend in den zuvor genannten Arbeiten im Zusammenhang mit AACC die berwachung von Personen durch staatliche oder anderweitig privilegierte Institutionen behandelt wird thematisieren Dodge amp Kitchin 2007 die potentiellen sozialen politischen und ethischen Implikationen einer berwachung h hergestellter Einrichtungen durch B rger und Aktivisten die auch als Sousveillance bezeichnet wird Den bisher vorgestellten Untersuchungen zu den Risiken k nftiger IKT ist gemein dass nur ausgew hlte Risikofelder betrachtet wurden und die Risikoanalysen berwiegend durch ver gleichsweise kleine Expertengruppen mit einem engen fachlichen Hintergrund erfolgten Ei nen breiteren Ansatz hat die schweizerische Stiftung Risiko Dialog mit ihrem Stakeholder Dialog zum Pervasive Computing gew hlt der 2005 2006 stattfand Stiftung Risiko Dialog 2006 Beteiligt waren 45 Personen aus Wirtschaft Wissenschaft Beh rden Patienten Konsumenten Datenschutz und Umweltorganisationen F r drei Anwendungsbereiche Ge sundheitswesen Einzelhandel und ffentlicher Verkehr wurden Zukunftsbilder entwickelt Chancen und Risiken gegeneinander abgewogen
196. s a typology for systemic financial instability Paper developed from lectures given at the Joint Vienna Institute of the IMF in 2001 2002 and in 2003 in China an earlier version of the article appeared in Financial Stability Review No 2 of the Austrian National Bank www ephilipdavis com De Bandt O amp Hartmann P 2000 Systemic risk A survey ECB Working Paper No 35 November 2000 De Nicolo G amp Kwast M L International Monetary Fund 2001 Systemic risk and financial consolida tion Are they related Draft April 11 2001 Srisk gdmk paper2 14 doc www bankofengland co uk financialstability conferences conf0105 paper4may01 pdf Dodge M amp Kitchin R 2007 Outlines of a world coming into existence pervasive computing and the ethics of forgetting Environ Planning B Planning and Design 34 3 431 445 Douglas M amp Wildavsky A 1982 Risk and Culture University of California Press Princeton Eden C amp Ackermann F 1992 The analysis of cause maps J Manag Stud 29 3 309 324 Eden C amp Ackermann F 1998 Analyzing and comparing idiographic causal maps In Spender J C Ed Managerial and organizational cognition Sage London 192 209 EPTA European Parliamentary Technology Assessment Network 2006 ICT and Privacy in Europe Experiences from technology assessment of ICT and privacy in seven different European countries Final report October 16 2006 Erdmann L Hilty L Althaus H J et al 2009 Einfl
197. s und Risiken ab Es werden neue profitable Gesch ftsmodelle entstehen m glicherweise zu Lasten per s nlicher Sicherheit Das Gleichgewicht zwischen Politik und konomischer Macht kann sich deutlich ver 9 schieben Die konomischen Entwicklungen werden sich beschleunigen und zu langfristigen Ver nderungen sozialer Werte und Motive f hren Das Vertrauen in die technische und soziale Umwelt kann verloren gehen was grund legende und nachteilige Ver nderungen der Einstellungen zur Mitwelt mit sich bringen kann Neben der Arbeit von Bohn et al 2004 liegen zahlreiche weitere Arbeiten zu den Auswir kungen von AACC auf die Privatsph re vor von denen hier nur einige ausgew hlte inhaltlich skizziert werden Die neue Dimension der Bedrohung der Privatsph re und des Schutzes privater Daten durch AACC im Vergleich mit herk mmlichen IKT Anwendungen wird in einem Report des Europe an Parliamentary Technology Assessment Network EPTA 2006 hervorgehoben Das durch AACC m gliche Ausma an Sammlungen und Verkn pfungen von personenbezogenen Da ten und Informationen steht dem Report zufolge in klarem Widerspruch zu grundlegenden Prinzipien des Datenschutzes Allgegenw rtige Informationstechnologien die ihren versprochenen Zweck nur erf llen k nnen wenn sie unbeschr nkt Daten in einem permanenten Lernprozess sammeln und auswerten k nnen sind nicht kompatibel mit dem Prinzip der Zweckbestimmung wonach personenbezogene
198. sationsversuch sozialer Benachteiligungen Soziale Lage niedrige Bildungsabschl sse niedrige und mittlere Einkommen berdurch schnittliche viele Arbeiter Facharbeiter Arbeitslose Grundorientierung Die extrem individualistische neue Boh me Ungehinderte Spontaneit t Leben in Widerspr chen Selbstverst ndnis als Lifestyle Avantgarde Soziale Lage gehobene Bildungsabschl sse viele noch ohne eigenes Einkommen Angestell te Selbst ndige Freiberufler Jobber Sch ler Studenten Auszubildende Grundorientierung Die spa orientierte moderne Unterschicht untere Mittelschicht Verweige rung von Konventionen und Verhaltenserwartungen der Leistungsgesellschaft Soziale Lage einfache und mittlere Bildungsgrade viele noch ohne eigenes Einkommen ein fache Angestellte Arbeiter Sch ler Auszubildende En Etablierte 10 Moderne rN Postmaterielle Performer 10 10 N B rgerliche Mitte Konsum Materialisten 12 Traditionelle Werte Modernisierung Neuorientierung Pflichterf llung Ordni Orientierung Abbildung 8 Sinus Milieus ung Individualisierung Selbstverwirklichung Genuss Multi Optionalitat Experimentierfreude Leben in Paradoxien Die qualitativen Studien 80 Interviews 5 Gruppenwerkst tten und die Repr sentativbefra gung ergaben eine hohe Technikaffinit t in den gesellschaftlichen Leitmilieus In den Milieus der Etablierten Postmateriellen und insbesondere dem jungen Leitmilieu der Moderne
199. satz von Personal und an dere herk mmliche Ma nahmen wie z B geschlossene T ren nicht effektiver sind e Beim Einsatz neuer Technologien muss ber deren Einsatzzweck und ber m gliche Risiken aufgekl rt werden e Es ist ein umfassender Dialog erforderlich zwischen Industrie Anwendern insbesondere Beh rden und B rgern als m glicherweise Betroffenen ber die Frage welche Techno logien berhaupt f r mehr Sicherheit sinnvoll sind e Soziale Aspekte sollten st rker in die Sicherheitstechnologieforschung einbezogen wer den und nicht nur in einer Alibi Begleitforschung behandelt werden Risiken Verletzung von Pers nlichkeitsrechten durch Personenortung Angst die Rechte auf freie Meinungs u erung oder Versammlungsfreiheit wahrzunehmen Ma nahme e RFID Chips sollten nicht in Reisep ssen Personalausweisen oder sonstigen Ausweisdo kumenten eingesetzt werden wenn die B rger nicht sicher sein k nnen dass sie nicht ohne ihr Wissen jederzeit und berall identifiziert werden k nnen z B wenn sie an einer Demonstration teilnehmen oder mit entsprechenden Scannern ausgestattete Orte aufsu chen Risiko Verletzungen der informationellen Selbstbestimmung durch die automatisierte Erfas sung Speicherung und Weitergabe personenbezogener Daten Ma nahmen e Personenbezogene Daten sollten nur bezogen auf einen konkreten Anlass und in dem daf r notwendigen Umfang erhoben werden e Zu hoheitlichen Zwecken erhobene D
200. setzgeber Regie rung Ministerien 33 9 39 4 38 6 40 2 42 9 31 7 33 9 37 3 33 2 23 9 20 2 Bundesbeh rden Testzeitschriften z B Stiftung Warentest 33 0 42 4 43 3 38 5 33 6 24 0 29 3 34 3 38 7 31 2 26 5 Okotest Die Auswertung der Repr sentativbefragung hat gezeigt dass die Einstellungen zu neuen Informations und Kommunikationstechnologien in den einzelnen Milieusegmenten entspre chend ihrer Lebenswelt sehr unterschiedlich sind s 6 3 1 Die grunds tzliche Haltung zum technischen Fortschritt allgemein und zu dem im Bereich der Informations und Kommunika tionstechnologien im Besonderen spiegelt sich im Informationsbed rfnis und im Themeninte resse wider e Bei Etablierten und Modernen Performern stehen die Chancen die sich ihnen mit der Nutzung neuer Technologien er ffnen im Zentrum des Interesses Mit m glichen Nach teilen des technologischen Fortschritts setzen sie sich kaum auseinander e Postmaterielle hinterfragen kritisch die zunehmende Technisierung und besch ftigen sich intensiv mit den Risiken Das Informationsbed rfnis ist in diesem Milieu hoch Chancen und Risiken von IT halten sie f r ein wichtiges Thema Mit gro em Interesse werden ein schl gige aktuelle Diskussionen verfolgt e B rgerliche Mitte und Konsum Materialisten nehmen die Berichterstattung ber Risiken des technologischen Fortschritts kaum zur Kenntnis Das eigene Verhal
201. stemische Risiken Urspr nge und Ans tze zur Definition des Begriffs 12 4 3 Wahrnehmung der Risiken von IKT und AACC in der Bev lkerung unsuussssnsnnennnnnnnnnnnn 15 5 VORGEHEN UND METHODIK 2zz224444000000000nnnnnnnnnnnnnnn nn 18 5 1 Analyse der Risiken von AACC uunnunannnsnunnnnannnnnnnnnnunnnnnnnnnnannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnn 20 5 1 1 Identifizierung und Bewertung der Risiken von AACG uunensnsenssnennsnnnnnnnnnnnnnnnnnnnnnnn 20 5 1 2 Vertiefende Analysen ausgew hlter Risiken von AACC usesssennsssennnnennnnnnnnnnennnnnnnn 24 5 2 Untersuchungen zur Technikaffinit t und Risikowahrnehmung in der Bev lkerung 25 5 2 1 Qualitative Grundlagenstudie 4 444404snn0nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 25 5 2 2 Quantitative Repr sentativbefragung 22 424044440nnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 26 5 2 3 Subjektive Risikobewertung und individuelle Reaktionsintentionen en 26 5 3 Risikodialog und Risikoaufkl rung 220u44000n0n00nnnn0nnnnannnnnnnnnnannnnnnnnnnnnnnnnnnnnnannnnnnnnnnnnnnn 30 5 3 1 Grundlagen f r eine zielgruppengerechte Risikokommunikation ccccecceeeesseeeeesnees 30 5 3 2 Experten Stakeholder und B rgerdialog 444424044440nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 33 5 3 3 Angebote f r Journalisten uussrs44ssnnnnnnnennnnnn
202. sverh ltnisse ohne feste Arbeitspl tze und oder zeiten f hren 81 zum Verlust pers nlicher Kontakte der Arbeitnehmer Isolation Die Virtualisierung von Unternehmensstrukturen schw cht das Zugeh rig 79 keitsgef hl von Arbeitnehmern zum Unternehmen i Neue Formen der Arbeit schwachen die Arbeitnehmervertretungen durch Ver 79 lust des Zusammengehorigkeitsgefuhls Entsolidarisierung i Die 108 in die Bewertung aufgenommenen Risiken lassen sich 13 Schutzg tern zuordnen In Tabelle 7 sind jeweils die Risikoeinsch tzungen der Experten und der informierten Laien f r die identifizierten Schutzg ter wiedergegeben Diese wurden als Mittelwerte der Einsch t zungen der Risiken berechnet die sich auf das jeweilige Schutzgut beziehen Wenn ein Risi ko mehr als ein Schutzgut betrifft wurde es jedes Mal in die Berechnung der Risikoeinsch t zung einbezogen Die Schutzg ter f r die durch AACC aus Sicht der Experten die h chsten Risiken entstehen sind Datensicherheit Technische Funktionssicherheit und Pers nlich keitsrechte Relativ hoch fiel auch die Expertenbewertung der zum Schutzgut Gerechtigkeit formulierten Risiken aus Die Risikobewertung durch informierte Laien ergab ebenfalls die h chsten Werte f r Datensicherheit und Technische Funktionssicherheit dann folgten jedoch die Schutzg ter Wirtschaftliche Leistungsf higkeit und Materieller Wohlstand Vergleichswei se niedrig fielen in beiden Gruppen die Bewertungen von Risiken aus die s
203. t Universit t G ttin gen Abteilung f r medizinische Informatik Sebastian von Scheidt Fachhochschule K ln Verkehrs wesen Prof Dr Ludwig Siep Westf lische Wilhelms Universit t M nster Professor f r Philosophie Prof Dr G nter Silberer Institut f r Marketing und Handel Georg August Universit t G ttingen Prof Dr Annette Spellerberg Technische Universit t Kai serslautern Lehrgebiet Stadtsoziologie Prof Dr Dieter Sturma Universit t Bonn Institut f r Wis senschaft und Ethik Bonn Fachbereich Geisteswissen schaften Fach Philosophie Dipl Ing Dieter Uckelmann Universit t Bremen Fachge biet Planung und Steuerung produktionstechnischer Sys teme LogDynamics Lab Dr Harald Weber Institut f r Technologie und Arbeit Prof Dr Karsten Weber Institut f r Philosophie Universit t Opole Polen Dr Reiner Wichert Fraunhofer Institut f r Graphische Da tenverarbeitung 103 Anlass Art der Zusammenarbeit Laborgespr che Gesundheit Beirat Expertenkreis e B rgergutachten Beirat Expertenkreis e B rgergutachten AACC Forum Beirat Expertenkreis e B rgergutachten Beirat bis 2007 AACC Forum AACC Forum Beirat Experten und Stakeholder Werkstatt AACC in Handel und Logistik Laborgespra che Handel Expertenkreis e B rgergut achten AACC Forum Beirat Laborgespr che Gesundheit Expertenkreis e B rgergutachten AACC Forum AACC Forum Beirat Experten und Stakeho
204. t werden erm glichen eine permanente Gesundheits berwachung Die bermittlung und Auswertung von Daten z B zu Bewegung und Ern hrung erlauben eine umfassende Betreuung von Patienten mit Gesundheitsproble men Herr Zacharias ist Diabetiker und bergewichtig was zahlreiche weitere Gesundheitsrisiken mit sich bringt Bisher hatte er h ufiger Probleme mit der Unterzuckerung nach Einnahme seiner Tabletten Jetzt tr gt er ein Implantat das in regelm igen Abst nden seinen Blutzu cker misst und ihn ber ein leises Piepen der berwachungseinheit die in seine Armbanduhr integriert ist informiert wenn der Wert so stark absinkt dass er etwas S es essen muss Auch andere Werte wie der Blutdruck und die Cholesterinwerte werden durch dieses Imp lantat berwacht Die berwachungseinheit gibt die Daten per Funk an seinen Arzt weiter Dieser hat ein spezielles Auswertungsprogramm das ihn bei bedenklichen Ver nderungen benachrichtigt und seinen Patienten per Handy auffordert einen Praxistermin zu vereinba ren Auf dem gleichen Weg wird Herr Zacharias auch an die Einnahme seiner Tabletten er 41 innert Die automatisierte Gesundheits berwachung hat dazu gef hrt dass Herr Zacharias seltener den Arzt aufsuchen muss Mit seiner Krankenkasse hat Herr Zacharias vereinbart dass er unter ihrer Anleitung sein Gewicht reduziert Je nach Umfang seiner Kooperation und dem Erfolg der Ma nahme wer den ihm nach Ablauf eines Jahres bis zu 15 Pr
205. te Die Auswertung der Repr sentativbefragung getrennt nach M nnern und Frauen und der Vergleich der Ergebnisse ergaben dass M nner IKT intensiver nutzen als Frauen Sie geben sich sicherer im Umgang mit Technologien und halten sich selbst f r besser informiert Ent sprechend sind sie Neuentwicklungen gegen ber auch etwas aufgeschlossener sie betonen deren Chancen etwas st rker w hrend sie gleichzeitig den Risiken die Technologien mit sich bringen k nnten meist etwas gelassener entgegensehen Trotzdem deuten die Befunde der Repr sentativbefragung insgesamt darauf dass sich die Geschlechterl cke bei den ob jektiven IKT Nutzungsdaten in den j ngeren Altersgruppen m glicherweise schlie t Die 75 Gr e der Geschlechterl cke ist auch eine Bildungsfrage Je h her der formale Bildungsab schluss desto geringer f llt sie aus sie schlie t sich allerdings selbst in der Gruppe der Hochgebildeten nicht ganz Die Geschlechterl cke in der IKT Nutzung ist ebenso von der soziokulturellen Orientierung bzw dem Lebensstil abh ngig Bei den Modernen Performern den Experimentalisten und in der B rgerlichen Mitte ist nur eine sehr geringe Geschlechter l cke vorhanden Auch bei der Selbsteinsch tzung der Sicherheit im Umgang mit IKT zeigt sich in allen Alters und Bildungsgruppen eine Geschlechterl cke Ebenso zeigen sich Geschlechterunterschie de in der Aufgeschlossenheit gegen ber AACC Technologien Die Kluft zwischen M nnern
206. tehen sei es als Nebenwirkung oder weil von einigen Akteuren als positiv angesehene Wirkungen von anderen als negativ einge sch tzt werden Dieser Aspekt sollte gerade bei der Risikoanalyse f r eine Technologie mit so breiten gesellschaftlichen Auswirkungen wie AACC nicht ignoriert werden In Abbildung 5 ist eine Klassifizierung systemischer Risiken anhand der St rke und des Aus gangspunktes des den potentiellen Schaden ausl senden Ereignisses graphisch dargestellt In der Abbildung ist auch angedeutet dass St rungen eines Systems Sekund rwirkungen auf andere Systeme haben k nnen Die unterschiedlichen F lle werden im Folgenden kurz charakterisiert und es werden Beispiele entsprechender Risiken f r verschiedene Systemty pen gegeben Es folgen einige grunds tzliche Anmerkungen zum Management systemischer Risiken Am Ende dieses Unterkapitels wird dann auf systemische Risiken durch und f r AACC eingegangen 58 Wo C Wo N Wo l Legende gt ie a System System System ausl sendes element schl ssel Ereignis element Abbildung 5 Klassifizierung systemischer Risiken 59 Wirkung Schaden Folge schaden Klassifizierung systemischer Risiken und Beispiele So D Si D Wo C Ein starkes u eres Ereignis f hrt zu einem direkten Systemschaden Beispiel Ausfall des Stromversorgungssystems durch ein extremes Wetterereig nis Ungew hnlich starke Eislasten an den Hochspannu
207. temischen Risiken des Typs Wo i C die dadurch entstehen dass sich eine St rung ber Ansteckungsprozesse kaskadenartig ausbreitet erscheint es nahe liegend die Kopp lungen zwischen den Systemelementen zu schw chen und damit das Ansteckungsrisiko zu verringern Wenn es m glich ist die Ausbreitung der Schadwirkung selektiv zu blockieren ist das die Strategie der Wahl zur weitgehenden Immunisierung des Systems Ein entsprechen des Beispiel ist die Ausstattung von Computern mit Virenschutzprogrammen die nur die U bertragung von Schadsoftware blockieren die Funktionalit t der einzelnen Computer und der Netzwerke in die sie eingebunden sind nicht beeintr chtigen Ein anderes Beispiel zeigt aber dass eine Lockerung von Kopplungen zwar ein systemisches Risiko vermindern aber u U den Zweck eines Systems in Frage stellen kann In Just in time Versorgungsketten und netzen tr gt eine dichte Kopplung der verschiedenen Akteure dazu bei Lager und Perso nalkosten zu sparen solange alles ordnungsgem funktioniert Unvorhersehbare Ereig nisse die zu Unterbrechungen oder nur Verz gerungen f hren k nnen zu erheblichen Sch den f hren wie z B f r VW und Opel im Februar 1997 als aufgrund eines Streiks spa nischer LKW Fahrer und fehlender Zulieferungen von Automobilteilen aus Spanien die Pro duktion in mehreren Werken unterbrochen werden musste Eine durch Zwischenlager ent 63 koppelte Transportkette h tte sicher nicht so hohe Sc
208. ten Materialien aus Welche Merk male f hren zu Interesse und Akzeptanz welche zu Ablehnung Welche Learnings ergeben sich aus dem detaillierten Bewertungsprozess Wie sieht die ideale Information zum Thema Risiken im Zusammenhang mit technischen Ger ten neuen Technologien aus Von wem sollte sie kommen Wie sollte sie gestaltet sein Welche Inhalte sollte sie haben 31 Tabelle 3 Testmaterialien Herausgeber Titel Brosch ren 01 Informationszentrum Mobilfunk Ber Was Sie schon immer ber Mobilfunk lin wissen wollten 02 Informationszentrum Mobilfunk Ber Ratgeber Mobilfunk N tzliche Tipps und Informa lin tionen 03 T Mobile Darmstadt Mobilfunk und Gesundheit 04 Umweltministerium Baden Mobilfunk W rttemberg Stuttgart 05 Ministerium f r Umwelt und Forsten Mobilfunk und Elektrosmog Rheinpfalz 06 Bayerisches Staatsministerium f r Mobilfunk Umwelt Gesundheit und Verbraucherschutz M nchen 07 Bundesministerium f r Familie Seni Handy ohne Risiko oren Frauen und Jugend Berlin 08 Bundesamt f r Strahlenschutz Salz Strahlenthemen gitter 09 Verbraucher Zentrale NRW D ssel Mobilfunk r eine Vertrauenssache dorf 10 Freie und Hansestadt Hamburg Be Tipps zum Umgang mit Handys h rde f r Umwelt und Gesundheit 11 Umweltinstitut M nchen e V Mobilfunk Strahlung 12 ver di Vereinte Dienst RFID Basisinformation
209. ten durch massen stromtaugliches Design der RFID Tags und Ma nahmen zur Separierung entsch rft werden Die hierzu vorliegenden Befunde seien aber sehr unsicher und weiter gehende Forschung sowie insbesondere praktische Erprobungen notwendig 30 000 25 000 20 000 15 000 Mio Stck 10 000 5 000 2005 2010 2015 2020 2025 Jahr Abbildung 7 Zeitliche Entwicklung des Einsatzes passiver RFID Tags Erdmann et al 2009 Erhebliche kologische soziale und konomische Risiken k nnen sich auch aus der Ver knappung bzw Verteuerung von Rohstoffen wie z B Tantal und seltene Erden die f r die Herstellung von AACC Komponenten ben tigt werden ergeben 67 6 3 Technikaffinit t und Risikowahrnehmung 6 3 1 Wahrnehmung der Chancen und Risiken von IKT und AACC Die Ergebnisse der Untersuchungen zur Wahrnehmung der Risiken von IKT und AACC wur den zum einen differenziert nach den klassischen sozio demographischen Merkmal Alter Geschlecht Bildung und Einkommen ausgewertet Zum anderen und dies ist der interessan tere Ansatz erfolgte anhand einer Batterie von 40 Werte und Einstellungsfragen in Verbin dung mit den Informationen zum sozialen Status Bildung Einkommen auch eine Auswer tung nach Sinus Milieus Kurzcharakteristika der Sinus Milieus finden sich in Tabelle 11 Ab bildung 8 zeigt die Milieulandkarte das hei t die Verortung der Sinus Milieus in einer Ebene die von den Achsen Sozialer
210. ten m chten sie ungern ndern Entsprechende Meldungen gehen bei ihnen in der Vielzahl von Nachrich ten unter 87 Experimentalisten und Hedonisten reagieren erst in Folge einer sehr intensiven 6ffentli chen Berichterstattung Dann suchen sie vermehrt nach Berichten die die betreffenden Risiken relativieren und ihnen einen weiterhin sorglosen Umgang mit diesen Technolo gien gestatten Bei Konservativen und Traditionsverwurzelten wird eine Auseinandersetzung mit Chan cen und Risiken von neuen Technologien und technischen Ger ten eher von au en durch Dritte angesto en Sie selbst formulieren ngste die allerdings eher diffus sind da kaum Wissen um Zusammenh nge und m gliche Folgen vorhanden ist Auf der Grundlage der Ergebnisse der kreativen Gruppenwerkst tten und der Repr sentativ befragung wurden Beschreibungen potentieller Zielgruppen f r die klassische Risikokommu nikation erstellt bei der ein Akteur die Bev lkerung oder bestimmte Bev lkerungssegmente ber Risiken aufkl ren will Bevor auf die Merkmale der Milieusegmente im Einzelnen einge gangen wird werden im Folgenden einige Befunde wiedergegeben die nicht nur f r be stimmte Milieus sondern allgemein gelten Gro es Vertrauen bringt die Mehrzahl der Befragten den klassischen Medien wie Tages zeitungen und ffentlich rechtlichen TV Sendern entgegen Diese gelten als weitgehend seri s und glaubw rdig Das gr te Vertrauen genie en allerdings Familienm
211. tials von AACC lag im Forschungsverbund AACCrisk deshalb ein systemwissenschaftlicher Ansatz zugrunde Neitzke 2007 2010 der die folgende Definition eines systemischen Risikos nahe legt Ein systemisches Risiko liegt vor wenn sich eine Entwicklung in einem System aufgrund der dynamischen Wechselwirkungen zwischen den Elementen des Systems auf das System als Ganzes negativ auswirken kann Grundlage der Arbeit im Forschungsverbund AACCrisk war ein allgemeiner Systembegriff Ein System ist eine Menge von Elementen zwischen denen Wechselwirkungen bestehen und das sich von einer Umgebung abgrenzt bzw von ihr abgegrenzt werden kann Ein Sys tem ist also nicht allein die Summe seiner Elemente sondern das Produkt aller Wechselbe ziehungen zwischen den einzelnen Elementen Wo es keine das System neben den Ele menten definierenden Wechselbeziehungen mehr gibt endet das System und beginnt seine Umgebung Die Anordnung der Elemente eines Systems im Raum oder in der Zeit ist nicht beliebig sondern bildet eine dynamische Struktur Alle denkbaren Formen von Wechselbe ziehungen lassen sich auf drei grundlegende Wechselwirkungen zur ckf hren n mlich die bertragung von Energie Materie oder Information wobei letztere bei der bermittlung im mer an Energie oder Materie gebunden ist Auf weitere systemwissenschaftliche Grundlagen wird an dieser Stelle nicht eingegangen s dazu Neitzke 2010 F r das Folgende ist aber der Hinweis wichtig dass in dem
212. tseite www zukunftsdialog2018 de finden Sie einen Einf hrungstext zum Thema Intelligente Assitenzsysteme ein Animationsvideo das einen Tag im Jahre 2018 zeigt und zwei Szenarien zum Thema Wohnen und Gesundheit Der Animationsfilm und die Szenarien sind im Rahmen des AACCrisk Projekts entstanden Sie sind keine Science Fiction sondern basieren auf technischen Entwicklungen an denen aktuell geforscht wird oder f r die es sogar schon Prototypen gibt Der Zukunftsdialog2018 ist Teil eines vom Bundesministerium f r Bildung und Forschung gef rderten Projekts zu den Risiken zuk nftiger Informations und Kommunikationstechnologien Er wird vom ECOLOG Institut f r sozial kologische Forschung organisiert Abbildung 3 Internet Portal Zukunftsdialog 2018 Bemerkenswert war das starke Interesse zahlreicher Personen die als Experten angefragt wurden die Erstellung des B rgergutachtens zu unterst tzen s Kap 8 obwohl dies auch f r sie mit einer Bindung ber einen l ngeren Zeitraum sowie nicht geringem Zeit und Ar beitsaufwand verbunden gewesen w re 5 3 3 Angebote f r Journalisten Um die Diskussion ber zukunftsweisende IKT Entwicklungen und deren ethische soziale kologische und konomische Implikationen in die Medien zu tragen wurden Laborgespr che als Angebot an Journalisten vorbereitet Das Programm der Laborgespr che die in ein schl gigen Forschungsinstituten stattfinden sollten s Kap 8 umfasste ein
213. tsgruppe wurde ein Konzept f r eine AACC oder TechnoTour entwickelt bei der im Rahmen einer Stadtf hrung Jugendlichen z B Schul klassen an verschiedenen Stationen wie Kaufhaus Elektrofachmarkt Mobilfunkturm Stadtwerke berwachungsanlage im Bahnhofsbereich rztehaus usw Informationen ver mittelt werden z B ber Ressourcenverbrauch Umwelt und Gesundheitsbelastungen durch IKT Datenschutzverletzungen und Eingriffe in die Privatsph re 6 Ergebnisse 6 1 AACC Szenarien Blicke in die Welt von morgen Die M glichkeiten von AACC also einer zuk nftigen allgegenw rtigen Informations und Kommunikationstechnik sind naturgem heute noch nicht erfahrbar Insbesondere f r die Beteiligung von Laien an der Identifizierung m glicher Risiken von AACC und f r die Abwa gung von Chancen und Risiken ist ein Einblick in das was in f nf bis zehn Jahren Wirklich keit sein k nnte aber unerl sslich Deshalb wurden im Rahmen des Vorhabens zum einen kleine Geschichten aus der Welt von morgen verfasst die in den Untersuchungen zur Wahrnehmung der Chancen und Risiken von AACC und zur Vorbereitung von Veranstaltun gen s 5 2 und im Rahmen der Medienarbeit s 5 3 3 eingesetzt wurden Diese Szenarien werden im Folgenden wiedergegeben 38 Zuhause bei Familie K ster In der Wohnung der Zukunft sind alle Dinge per Funk miteinander vernetzt Die Wohnung und die Einrichtung passen sich automatisch an die Gewohnheiten der Bewohner
214. tsverhalten Abbildung 14 Dynamische Modellstruktur zur Erkl rung des Zusammenhangs zwischen Risikobewertung und pro tektiven bzw defensiven Verhaltensreaktionen Die mathematische Umsetzung dieses Modells ist in Moser 2010 beschrieben Die Forma lisierung am Computer erlaubte die Simulation der Entwicklung der verschiedenen Modellva riablen ber die Zeit Abbildung 15 zeigt drei verschiedene Simulationsl ufe unter Variation der H he der Anfangswerte der Variablen Im Simulationslauf 15a erreicht das Sicherheits verhalten eine ad quate H he da sowohl eine hohe Risikobewertung eine hohe Wahrneh mung der Bew ltigungsm glichkeiten und ein tiefer Toleranzwert gegeben sind Ist die Be w ltigungsbewertung hingegen niedrig 15b erh ht sich nicht das Sicherheitsverhalten vielmehr reagiert das Modell mit der Erh hung des Toleranzwerts emotiozentrierte Reakti on Wenn das wahrgenommene Risiko den Toleranzwert unterschreitet z B bei einer Neueinsch tzung des Risikos reagiert das Modell indem das Sicherheitsverhalten zur ck gefahren wird 15c Diskussion Zur Untersuchung des Zusammenhangs zwischen der individuellen subjektiven Risikobewer tung von AACC Technologien und m glichen individuellen Verhaltensreaktionen wurden verschiedene Forschungszug nge gew hlt Mit Hilfe von qualitativen Interviews mit Laien wurden subjektiv wahrgenommene Ursachen und Konsequenzen der Verbreitung von AACC Technologien erforscht Gen
215. tswahrscheinlichkeit Wie hoch ist die Wahrscheinlichkeit dass der in der Risiko formulierung genannte Schaden eintritt Kreuzen Sie bei der Eintrittswahrscheinlichkeit hoch 5 an wenn Sie davon ausgehen dass die Entwicklung bzw der Schaden sicher eintreten wird niedrig 1 wenn Sie den Eintritt der Entwicklung bzw des Schaden f r ausgeschlossen oder sehr unwahrscheinlich halten Schadensumfang Wie gro ist der Schaden mit dem im Falle des Schadenseintritts zu rechnen ist Kreuzen Sie gro 5 an wenn Sie davon ausgehen dass je nach Frage stellung viele Menschen betroffen sein werden ein hoher materieller Schaden entste hen wird usw kreuzen Sie klein 1 an wenn Sie davon ausgehen dass kein Schaden oder nur ein sehr geringer Schaden entstehen wird 23 Bewertungssicherheit Wie sicher waren Sie sich bei der Bewertung der beiden vorge nannten Kriterien auf der Grundlage der Ihnen zur Verf gung stehenden Informationen Kreuzen Sie bei dem Kriterium Bewertungssicherheit niedrig 1 an wenn eine oder beide Bewertungen mit hoher Unsicherheit verbunden sind bzw wenn Sie meinen dass eine Bewertung prinzipiell nur mit hoher Unsicherheit m glich ist F r eine hohe Unsi cherheit kann es verschiedene Gr nde geben a Es stehen keine ausreichenden Informationen zur Verf gung b Die zur Verf gung stehenden Informationen sind widerspr chlich c Es ist unsicher wie verl sslich die Quellen der Informationen s
216. tung und Bequemlichkeit im Vordergrund Risiken werden von beiden Milieus weitgehend ausgeblendet oder relativiert Nicht zuletzt deshalb weil sie ihnen egal sind Lebe heute und sorge dich morgen Sensibel zeigen sie sich allerdings bei potenziellen Verletzungen der Privatsph re und Auto nomie auch wenn die Befragten sich selbst sehr offenherzig zeigen gerade was ffentliche Plattformen im Internet angeht Wenn berhaupt informieren sie sich im Internet oder im Freundeskreis Brosch ren erwei sen sich als ungeeignet f r diese Zielgruppe Sie spielen bestenfalls in Wartesituationen mangels attraktiver Alternativen eine Rolle Informationsbedarf entsteht in dieser Gruppe relativ spontan v a hervorgerufen durch aktuelle Berichterstattung im Fernsehen in der Presse oder durch Gespr che im Freundeskreis Bei meistens spontanem Bedarf m chten sie sich schnell und unmittelbar informieren Das Internet bietet den Vorteil jederzeit und berall verf gbar zu sein Das Vertrauen in On line Nachrichtendienste ist in diesem Segment relativ hoch Fernsehbeitr ge Testzeitschrif ten Naturschutzverb nde und Verbraucherschutzorganisationen werden als vertrauensw r dige Informationsquellen angesehen H ufig f llt die Entscheidung inwieweit ein Absender als vertrauensw rdig eingestuft wird sehr intuitiv Materialien die in diesem Segment auf Interesse stie en Mobilfunk r eine Vertrauenssache Verbraucher Z
217. twicklungen durch die bernahme des Krankenkassenangebots zum technologie unterst tzten Gesundheitsmonitoring deren antizipierte Konsequenzen oder individuelle Handlungen klassifiziert wurden Die drei Gruppen der Schl sselkonzepte sind jeweils beispielhaft mit Originalstatements illustriert in Tabelle 19 aufgelistet Im Folgenden wird exemplarisch auf die drei Schl sselkonzepte Weitergabe der Daten Sich informieren und Protestieren n her eingegangen Abbildung 9 zeigt die Argumentationsstruktur der Interviewpartner Ausschnitt aus dem Cau se Map Folge derer eine m gliche Teilnahme am Gesundheitsmonitoring des Krankenver sicherers Schl sselkonzept Nr 2001 dazu f hren k nnte dass Daten vom Krankenversi cherer zu dritten Stellen geraten Schl sselkonzept Nr 2014 womit die eigene Kontrolle Schl sselkonzept Nr 2020 geschm lert wird Die Weitergabe der Daten und deren Nutzung durch Dritte wird nach Meinung der Interview ten durch drei Gr nde gef rdert Erstens werden durch die Teilnahme am Gesundheitsmoni toring Daten vom Krankenversicherer erfasst zentral gespeichert und ausgewertet indem zum Beispiel Bewegungsprofile erstellt werden welche von Interesse f r Dritte insbesonde re den Staat sein k nnten Zweitens wurde argumentiert dass gerade der Staat sich die Daten aneignen k nnte da die Datenschutzgesetzgebung den technologischen M glichkei ten st ndig hinterherhinkt respektive vom Staat bei
218. tzer wird stark zunehmen Die M glichkeit permanenter Uberwachung kann zu strikter Disziplin und gesellschaftli cher Uniformit t f hren Friedewald et al 2006 diskutieren Verletzungen der Grenzen der Privatsph re durch 10 die zunehmende Vernetzung zwischen Menschen und den sie umgebenden R umen die W nde und T ren als physikalische Grenzen der Beobachtbarkeit berwindet physiologische Sensoren die es unm glich machen nicht nur den eigenen k rperlichen Zustand sondern auch den emotionalen Zustand der sich in nderungen physiologi scher Parameter u ert zu verbergen die Sammlung und Speicherung vieler Arten von Informationen sowie deren Verkn p fung die dazu f hren dass pers nliche Erwartungen hinsichtlich die Privatsp re sch t zender r umlicher und zeitlicher Grenzen sowie der Kurzlebigkeit und Verg nglichkeit von Ereignissen verletzt werden Im Rahmen einer im Auftrag des Bundesamts f r Sicherheit in der Informationstechnik durchgef hrten Studie BSI 2006 wurden auch Experteneinsch tzungen zu den Auswirkun gen des Pervasive Computing in den Bereichen Datenschutz Wirtschaft und Gesellschaft abgefragt Risiken f r den Datenschutz werden aber nur implizit angesprochen indem ge fragt wird unter welchen Voraussetzungen AACC gesellschaftlich akzeptiert w rde Von den Experten wird ein datenschutzkonformer Systementwurf design for privacy f r notwendig gehalten der anderen Arbeiten zufolge aber kaum zu
219. tzung von Um weltgiften bei der Entsorgung von Ger ten Beeintr chtigungen der Gesundheit werden vor allem als Folge der drahtlosen Vernetzung bef rchtet da diese dazu f hrt dass Nutzer aber auch Unbeteiligte nahezu permanent elektromagnetischen Feldern ausgesetzt sind Die Realisierung der von Marc Weiser beschriebenen Vision mit der Ende des zweiten Jahr zehnts des 21 Jahrhunderts gerechnet wird soll wirtschaftliche soziale und individuelle M glichkeiten er ffnen die weit ber das hinausgehen was die heute verf gbare Informati ons und Kommunikationstechnik bieten kann Das Ziel ist nicht nur ein mehr an Informati ons und Kommunikationsm glichkeiten sondern eine ganz neue Qualit t des Verh ltnisses zwischen Mensch und Technik mit wahrscheinlich weit reichenden Folgen f r die individu elle Gestaltung des Alltags die Beziehungen der Menschen untereinander und die Arbeits welt Hierin liegen Chancen aber wie der obige Blick auf die heutige Informations und Kommunikationstechnik und ihre Anwendungen erwarten l sst auch erhebliche Risiken Eine Diskussion vornehmlich ber die mit AACC verbundenen Chancen weniger ber die Risiken findet bisher fast nur auf gro en internationalen Tagungen oder in Beraterkreisen 5 der Regierungen und nahezu ausschlie lich zwischen Wissenschaftlern Technikern Mana gern und Vertretern von Beh rden statt Angesichts der sozialen und kologischen Implikati onen von AACC ist
220. u geh rt insbesondere Nutzerbed rfnisse zu einem fr hen Zeitpunkt der Technikentwicklung zu identifizieren sowie potentielle Nut zer und oder Betroffene in die Formulierung von Entwicklungszielen einzubeziehen e Technikfolgenforschung Die Bewertung von Technologien Techniken und ihren Anwen dungen hinsichtlich ihrer sozialen und kologischen Auswirkungen muss auch f rderpoli tisch den gleichen Stellenwert erhalten wie ihre Entwicklung Verbrauchersch tzer Ge werkschaften Datenschutzorganisationen und Umweltverb nde m ssen die finanziellen M glichkeiten haben aus ihrer Sicht notwendige Forschungen zu den Auswirkungen neuer IKT auf Arbeitnehmer Verbraucher Umwelt usw in Auftrag zu geben oder sie m ssen an der Initiierung und Formulierung entsprechender staatlich formulierter Vorha ben beteiligt werden Regulierung e Rechtsrahmen Der gesetzliche Rahmen muss den M glichkeiten die neue Technolo gien z B RFID bieten schneller und besser angepasst werden e Rechtsdurchsetzung Die Kontrolle der Einhaltung der rechtlichen Vorgaben muss ver bessert werden u a durch eine bessere finanzielle und personelle Ausstattung der Da tenschutzbeh rden und eine Erweiterung ihrer Befugnisse damit eine effektive Kontrolle m glich ist Datenschutz e Datensparsamkeit Daten die nicht notwendig sind d rfen gar nicht erst erfasst werden Es sollen so wenig wie m glich pers nliche Daten erhoben gespeichert und verarbeitet
221. und Frauen nimmt mit steigendem Alter und sinkendem Bildungsgrad zu In Bezug auf die Milieuzugeh rigkeit kann Folgendes gesagt werden Es gibt kein Milieu ohne ein Geschlech terl cke in Bezug auf die Selbsteinsch tzung im Umgang mit IKT sowie bez glich der Akzep tanz von AACC Technologien Diskussion Wie die Ergebnisse der Risikoanalyse gezeigt haben k nnen mit der Realisierung von AACC erhebliche Risiken verbunden sein insbesondere im Hinblick auf die Sicherheit der Daten von Privatpersonen ffentlichen Stellen und Unternehmen die Funktionssicherheit immer komplexer werdender technischer Systeme den Erhalt der Privatsph re und die Wahrung von Pers nlichkeitsrechten die gleichberechtigte Teilhabe aller B rgerinnen und B rger am gesellschaftlichen Leben und am materiellen Wohlstand die Verf gbarkeit von Ressourcen und den Erhalt der Umwelt Aus den Ergebnissen der Repr sentativbefragung in Verbindung mit psychologischen Analy sen s 6 3 2 ist zudem zu schlie en dass gut zwei Drittel der Bev lkerung den sich durch AACC abzeichnenden Entwicklungen skeptisch oder sogar mehr oder weniger hilflos gegen ber stehen Andererseits gibt es Bev lkerungssegmente mit einer hohen Affinit t zu AACC In zwei gesellschaftlichen Leitmilieus Etablierte und Moderne Performer ist der Anteil derer die mit AACC vor allem Chancen verbinden und m gliche Risiken eher gering einsch tzen sehr hoch Personen aus diesen Milieus ha
222. und Handlungsoptionen identifiziert 4 2 Systemische Risiken Urspr nge und Ans tze zur Definition des Be griffs Der Begriff Systemisches Risiko wurde urspr nglich im Zusammenhang mit dem Zusam menbruch von Finanzsystemen gepr gt Er fand dann auch Eingang in die Diskussion ber m gliche Risiken im Versicherungswesen Swiss Re 2003 Von der OECD wurde der Begriff Systemisches Risiko erstmals auf ein breiteres Risikofeld angewandt OECD 2003 Dieser Ansatz wurde von Renn aufgegriffen und in die wissenschaftliche Diskussion eingef hrt Renn amp Klinke 2004 Renn 2005 Im Global Risk Report 2006 f r das Weltwirtschaftsforum Global Risk Network 2006 wurde eine formale Definition eines systemischen Risikos ver sucht die ber die bis dahin vorliegenden Definitionen hinausgeht Die Stationen der Karrie re des Begriffs Systemische Risiken werden im Folgenden skizziert Systemische Risiken der Finanzm rkte Das klassische Beispiel f r ein systemisches Risiko der Finanzm rkte ist der Bank Run Bankkunden verlieren das Vertrauen in eine Bank und ziehen ihr Geld ab ber eine Kettenreaktion werden auch andere Banken in den Konkurs getrieben das Bankensystem bricht zusammen mit stark negativen Folgen f r die gesamte Volks wirtschaft Eine hnliche Ereignis Reaktions Kette l sst sich f r viele B rsen Crashs nachzeichnen Aktienh ndler erwarten aufgrund entsprechender Informationen einen R ckgang der Ak tienkurse in
223. und welche Informationsbed rfnisse bestehen hinsichtlich neuer Techniken und Technologien Welche Auswirkungen haben positive und negative Berichte Informationen auf das per s nliche Verhalten In der n chsten Arbeitsphase wurden den Diskussionsteilnehmern vielf ltige Publikationen ber Risiken neuer Techniken und Technologien mit einem engen Bezug zu AACC zur Beur teilung und Kommentierung vorgelegt s Tab 3 Diese Materialien wurden unter anderem als Anreiz genutzt um die unterschiedlichen Motive und Pr ferenzen in den strategischen Zielgruppen zur Risikokommunikation aufzudecken Angesichts der F lle des Materials wur de eine bew hrte Methode eingesetzt Die Diskussionsteilnehmer w hlten besonders gute und besonders schlechte Beispiele aus um sich im Folgenden damit intensiv auseinander zusetzen Durch diese Vorgehensweise werden Redundanzen im Ergebnis vermieden Er m dungserscheinungen bei den Gespr chspartnern wird vorgebeugt und es wird deutlich welche die wirklich starken und welche die schwachen Informationsmaterialien sind Die Auseinandersetzung mit den Materialien erfolgte entlang der Fragen Welche Angebote werden spontan als besonders interessant und gut aufgemacht erlebt Welche finden nur geringes Interesse Warum werden die einen Materialien als besonders gut und interessant wahrgenommen Was f hrt dazu dass die anderen nur wenig Akzeptanz finden Wie f llt die differenzierte Beurteilung der ausgew hl
224. ung Die Sicherheit und Ordnung liebende Kriegs Nachkriegsgeneration Ver Traditionsverwurzelte wurzelt in der kleinb rgerlichen Welt bzw in der traditionellen Arbeiterkultur TRA 14 Soziale Lage eher niedriges Bildungsniveau berwiegend Volksschulabschl sse kleine bis mittlere Einkommen hoher Anteil von Rentnern und Pension ren Grundorientierung Die resignierten Wende Verlierer Festhalten an preu ischen Tugenden DDR Nostalgische und altsozialistischen Vorstellungen von Gerechtigkeit und Solidarit t DDR 5 Soziale Lage einfache bis mittlere Bildungsabschl sse auch Hochschulabschl sse kleine bis mittlere Einkommen einfache Angestellte Fach Arbeiter und Arbeitslose Mainstream Milieus Grundorientierung Der statusorientierte moderne Mainstream Streben nach beruflicher und Burgerliche Mitte sozialer Etablierung nach gesicherten und harmonischen Verh ltnissen B M 15 Soziale Lage qualifizierte mittlere Bildungsabschl sse mittlere Einkommen einfache und mittlere Angestellte und Beamte Facharbeiter 68 Konsum Materialisten MAT 12 Hedonistische Milieus Experimentalisten EXP 8 Hedonisten HED 11 Oberschicht Obere Mittelschicht Mittlere Mittelschicht Traditions verwurzelte Untere 14 Mittelschicht Unterschicht Soziale Grundorientierung Die stark materialistisch gepr gte Unterschicht Anschluss halten an die Konsumstandards der breiten Mitte als Kompen
225. urde lediglich aber daf r in zahlreichen Studien der Frage nachgegangen wie die Gesundheitsrisiken durch die von Mobilfunkanlagen und Mobiltelefonen emittierten hochfre quenten elektromagnetischen Felder wahrgenommen werden und welche Faktoren diese Risikowahrnehmung beeinflussen s z B Burgess 2006 Costa Font et al 2009 Cousin amp Siegrist 2008 Law amp McNeish 2007 Siegrist 2006 Siegrist et al 2003 2006 Thalmann 2005 White et al 2007 Wiedemann amp Sch tz 2008 Wiedemann et al 2006 2008 Das spezielle Thema Mobilfunk und Gesundheit stand auch im Mittelpunkt der in den Jah ren 2003 2006 und 2009 im Auftrag des Bundesamtes f r Strahlenschutz BfS durchgef hr ten Repr sentativbefragungen BfS 2009 In der Befragung des Jahres 2009 zeigten sich keine gro en Ver nderungen gegen ber denen der Jahre 2003 und 2006 Die Anteile der Bev lkerung die sich im Hinblick auf hochfrequente elektromagnetische Felder des Mobil funks besorgt oder sogar gesundheitlich beeintr chtigt zeigten lagen jeweils bei etwa 30 bzw bei etwa 9 Lediglich die Besorgnis gegen ber schnurlosen Telefonen nahm von durchschnittlich 15 in den vergangenen Untersuchungsjahren auf 17 in der Befragung von 2009 zu Insgesamt wird den elektromagnetischen Feldern jedoch keine so hohe Bedeu tung zugemessen wie anderen m glichen gesundheitlichen Gef hrdungen z B dem Ver zehr von Fleisch unbekannter Herkunft der Gentechnik der Luftverschmutzung
226. urismus Planer erhalten ber den Assistenten Informationen ber die bevorzugten Wege und Aufenthaltsorte der Be sucher Ziel ist es die Attraktivit t der Touristenmagneten zu erhalten und weniger frequen tierte Einrichtungen gezielt zu bewerben Au erdem werden die Daten an Unternehmen wei tergegeben die vom Tourismus profitieren Das sind vor allem Gastronomiebetriebe aber auch Souvenirshops Buch und Spezialit tenl den sind an diesen Daten interessiert Als weiteres Element f r die Risikokommunikation ber das Internet als Material f r die Bil dungsarbeit zur Unterst tzung des geplanten B rgergutachten sowie zum Einsatz bei Ver anstaltungen wurde das animierte Szenario Ein Tag im Jahre 2018 erstellt s 5 3 4 Der Zuschauer kann den Hauptakteur einen Tag lang begleiten und erlebt dabei einige der M g lichkeiten die AACC im Haushalt bei der Gesundheitsvorsorge im Verkehr beim Einkauf usw bietet M gliche Risiken werden lediglich angedeutet In einer zweiten Version wird ex plizit auf die Risiken hingewiesen es stehen zus tzliche Informationen zum Abruf bereit und es gibt Links zu schriftlichen Materialien und Filmen in denen AACC Techniken vorgestellt oder AACC Risiken behandelt werden AM Tube Abbildung 4 Screenshot des animierten AACC Szenarios Ein Tag im Jahre 2018 44 6 2 Risiken von AACC 6 2 1 Risikosystematik In die Risikoanalyse wurden die folgenden Risikokategorien einbezogen Risiken diff
227. uss von RFID Tags auf die Abfallentsorgung Prog nose m glicher Auswirkungen eines massenhaften Einsatzes von RFID Tags im Konsumg terbereich auf die Umwelt und die Abfallentsorgung Im Auftrag des Umweltbundesamtes Erdmann L Hilty L Goodman J amp Arnfalk P 2004 The future impacts of ICTs on environmental sustainability In Casal C R van Wunnik C Sancho L D et al Ed Technical Report EUR 21384 EN European Commission Joint Research Centre IPTA Institute for Prospective Technological Studies Sevilla Ferguson R W Chairman of the Working Party and finance ministry and central bank staff from Aus tralia Belgium Canada France Germany Italy Japan the Netherlands Spain Sweden Switzerland the United Kingdom and the United States and representatives from the Bank for International Settlements the European Central Bank the European Commission the Interna tional Monetary Fund and the Organisation for Economic Co operation and Development 2001 Report on consolidation in the financial sector January 2001 http www bis org publ gten05 pdf European Commission 2007 Special Eurobarometer 272a Wave 66 2 Electromagnetic Fields Re port Fiksel J 2006 Sustainability and resilience toward a systems approach Sustainability Science Prac tive amp Policy 2 2 14 21 Fischhoff B Slovic P Lichtenstein S Read S amp Combs B 1978 How safe is safe enough A psy chometric study of attitudes towards te
228. vielen Risikomodellen davon ausgegangen wird dass ein Schaden auf grund eines mehr oder weniger linearen Zusammenhang zwischen einem eindeutig identifi zierbaren ausl senden Ereignis und einem einzelnen Endpunkt eintritt Solche Modelle seien nicht ad quat wenn es darum gehe komplexe Ph nomene zu erkl ren und vorherzusagen Nur wenn die Verkn pfung verschiedener Faktoren ber cksichtigt werde sei es m glich potentielle Risiken f r Systeme zu erkennen Ein Erdbeben f hre nicht nur zu menschlichen 14 Opfern und Sch den an Geb uden sondern k nne auch Sch den an der Infrastruktur verur sachen Der Begriff Systemisches Risiko wird in dem OECD Report f r Risiken verwendet die Sys teme betreffen von denen Gesellschaften abh ngen wie Gesundheit Umwelt Transport Telekommunikation Das wesentliche Merkmal systemischer Risiken ist dem OECD Bericht zufolge die Auswirkung eines Ereignisses auf die f r das Funktionieren von Gesellschaften notwendigen Systeme Strukturelle Eigenschaften der Systeme bzw die Dynamik der Scha densentwicklung innerhalb der Systeme spielen in der Definition der OECD keine Rolle Der International Risk Governance Council IRGC greift in seinem White Paper Renn 2005 s a Renn amp Klinke 2004 die Sichtweise der OECD auf Der Begriff Systemisches Risiko beschreibt dem IRGC zufolge die Einbettung jedes Risikos f r die menschliche Gesundheit und die Umwelt in einen weiteren Kontext sozialer
229. von AACC Technologien im Gesundheitsbereich wurde des halb in neuer Form pr sentiert und zwar mittels eines Werbefaltblatts eines fiktiven Kranken versicherers der seinen Kunden die M glichkeit eines mit AACC Technologie unterst tzten Gesundheitsmonitorings bietet s Abb 2 Im Oktober 2006 wurden in Berlin Interviews mit 11 Personen drei Frauen und acht M n ner im Alter zwischen 26 und 42 Jahren durchgef hrt Die Interviews fanden jeweils am Arbeitsplatz oder bei den Interviewten zu Hause statt Die Interviewten verf gten ber unter schiedlich gute Kenntnisse mit bestehenden IKT gingen unterschiedlichen Besch ftigungen nach Studierende Universit tsangeh rige Kellner K nstler IT Berater etc und stammten aus den drei Milieus Postmaterielle Moderne Performer und Experimentalisten Die Be fragten wurden mittels Schneeballtechnik rekrutiert begonnen wurde mit Personen aus dem Bekanntenkreis welche daraufhin weitere m gliche Interviewpersonen vorschlugen die an gefragt wurden Da bereits nach 11 Interviews ein berraschend umfangreiches und vielf lti ges Datenmaterial vorlag wurde von weiteren Interviews abgesehen Die Befragten beantworteten als erstes demografische Fragen sowie Fragen zu ihrem aktu ellen IKT Gebrauch Danach wurde ihnen an einem von der Thematik unabh ngigen Beispiel die Methode des Cognitive Mapping am Laptop demonstriert Daraufhin wurden sie gebe ten sich das Faltblatt anzusch
230. was zu hohen Teilk rperexpositionen f hren kann Zu den gesundheitlichen Folgen stark lokalisierter Expositionen gibt es bisher kaum 54 Untersuchungen Eine gr ere Zahl epidemiologischer Studien gibt es lediglich zum Risiko von Tumorerkrankungen im Kopfbereich Gehirn Auge Geh r im Zusammenhang mit der Nutzung von Mobiltelefonen und es wurden Experimente an Menschen und Tieren durchge f hrt mit denen die Auswirkungen der Strahlung von Mobiltelefonen auf die Gehirnaktivit t und die kognitive Leistungsf higkeit untersucht wurden s Tab 8 In Anbetracht der Tatsache dass es deutliche Hinweise auf gesundheitsrelevante biologi sche Wirkungen hochfrequenter elektromagnetischer Felder auch bei Intensit ten unterhalb der Schwelle f r eine thermische Wirkung gibt ein den etablierten wissenschaftlich Kriterien gen gender Beweis eines Zusammenhangs zwischen Expositionen und Erkrankungen beim Menschen bisher aber nicht vorliegt haben sich die deutsche Strahlenschutzkommission SSK und das Bundesamt f r Strahlenschutz BfS wie auch andere wissenschaftliche Gre mien und Beh rden daf r ausgesprochen Ma nahmen zu ergreifen um die Expositionen der Bev lkerung so gering wie m glich zu halten s z B SSK 2001 Ein Minimierungsgebot ist bei der gegenw rtigen wissenschaftlichen Erkenntnislage an sich ein richtiger Vorsorge ansatz SSK und BfS haben jedoch nur unverbindliche Empfehlungen ausgesprochen an die weder Hersteller noch B
231. werden e Transparenz Wenn personenbezogene Daten oder Daten die durch Kombination mit anderen R ckschl sse auf Personen und oder ihr Verhalten erlauben erhoben werden muss dies erkennbar sein Jeder B rger muss das Recht haben zu erfahren welche Da 95 ten zu welchem Zweck erfasst wo und wie lange sie gespeichert werden und wer Zugriff auf diese Daten hat e Informationelle Selbstbestimmung Jeder B rger muss die M glichkeit haben die Erfas sung von Daten die alleine oder in Kombination mit anderen Datens tzen R ckschl sse auf seine Person und oder sein Verhalten erlauben zu unterbinden e Abgrenzung Datenbest nde und fl sse sollten strikt nach Anwendungsgebieten ge trennt werden Technische Funktionssicherheit e Verursacherprinzip Zur Identifizierung der Ursachen bzw der Verursacher von Fehlfunk tionen m ssen automatisierte Abl ufe in komplexen Systemen protokolliert werden Physische Gesundheit e Verminderung elektromagnetischer Expositionen AACC Komponenten sind so zu pla nen herzustellen und zu betreiben dass die elektromagnetischen Expositionen sowohl im Privatbereich und im ffentlichen Raum als auch an Arbeitspl tzen so gering wie m g lich sind Information und Bildung e Risikoaufkl rung Bei der Einf hrung von AACC Anwendungen von denen B rger betrof fen sein k nnen muss eine fr hzeitige und neutrale Aufkl rung ber m gliche Risiken und Nebenwirkungen erfolgen 6 5 2 Minderun
232. wurden im Interview noch einmal thematisiert des Weiteren sind die kommentierten Szenarien selbst sozialwissen schaftliche Daten die hermeneutisch und semiologisch analysiert wurden Die Interviews dauerten ca zwei Stunden und fanden in den Privatwohnungen der Befragten statt Sie folgten der Methode narrativer Interviews von Sch tze 1977 Die transkribierten Interviews wurden von Soziologen Psychologen und Semiologen des Instituts Sinus Socio vision nach der Methode der sozialwissenschaftlichen Hermeneutik Soeffner amp Hitzler 1994 analysiert Thematisiert wurden in den Interviews der Umgang mit bekannten IKT die Perspektiven die sich durch AACC er ffnen k nnten und die Risiken die mit AACC verbunden sein k nnten 5 2 2 Quantitative Repr sentativbefragung Die quantitativen Daten wurden mittels einer pers nlich m ndlichen Befragung standardi sierter Fragebogen von 5 030 F llen gewonnen Die Daten sind repr sentativ f r die deutschsprachige Wohnbev lkerung ab 14 Jahren zur Struktur der Stichprobe s Wipper mann et al 2008 Die Datenerhebung wurde von M rz bis Mai 2007 durchgef hrt Grundlagen f r die Entwicklung des Fragebogens s Anhang 2 waren die Ergebnisse einer umfassenden Risikoanalyse s 5 1 1 der qualitativen Vorstudie s 5 2 1 sowie der Explo ration subjektiver Argumentationsstrukturen s 5 2 3 Zus tzlich wurden die Indikatorfragen aufgenommen anhand derer eine Verortung der Befr

Download Pdf Manuals

image

Related Search

Related Contents

  BOLETIN DE SERVICIO OBLIGATORIO  Emettre la réception  Séance ajournée - municipalité Notre-Dame-des-Pins  Porter-Cable 4212 (29550) Saw User Manual  FIT Instructions - French - December 2014  Senior Design Report for ECE 477 – Spring 2009  Samsung 27" Wide LCD Monitor P2770H Manual de Usuario  Samsung MultiXpress 8128NA A3 Моно МФУ (28 стр/м) Инструкция по использованию  MANUAL DEL USUARIO OWNER´S MANUAL - happy  

Copyright © All rights reserved.
Failed to retrieve file