Home

Vielfalt der Informatik - E-LIB

image

Contents

1. unter http www kompetenzz de Produkte abgerufen werden Das Gender Institut Bremen bietet Weiterbildungen Trainings und Beratung zum Thema Gender und Diversity an siehe http www genderinstitut bremen de 218 Draup MAAR WAJDA e Werden Vortr ge Konferenzen Workshops m glichst vielf ltig besetzt e Falls die eigene Arbeitsgruppe haupts chlich aus M nnern besteht wird versucht dies auszugleichen Und wenn ja wie Intersektionalit t von Gender beachten e Wie inklusiv ist die Arbeits Kultur der Arbeitsgruppe oder Abteilung Wird geschlechtergerechte Sprache verwendet Wird im allgemeinen auf angemessene Sprache geachtet auch darauf dass keine homophoben Witze gemacht werden und Rassismen und Sexismen oder auch behin dertenfeindliche Ausdr cke keinen Platz finden Um diese Aspekte greifbarer zu machen haben wir einzelne Fragen mit Beispielen aus der Forschung und der Praxis verkn pft Im n chsten Abschnitt pr sentieren wir diese Beispiele entlang der Phasen des Forschungs und Entwicklungszyklus Im Anhang findet sich dann jeweils eine Zuordnung obiger Fragen die teilweise auch phasenspezifisch erweitert sind Ein Schwerpunkt der Fragen liegt hierbei aufden Phasen der Konzeptionierung der Forschung d h der Phase der Anst e und der Phase der Vorhabensdefinition hnlich wie bei einem Hausbau wird hier erfasst auf welchem Fundament das Projekt stehen soll Hier werden grundlegende Ents
2. Situation amp Umgebung Ausschreibung Interessen Auftrag Anst e aktuelle Themen Werkzeuge amp Ressourcen Dokumentation Wartung amp Support Verbreitung Publikation Folgerung Ziele amp Zielgruppe Ausgangslage Vorhabensdefinition Abnahme amp Einsatz Erwartete Ergebnisse Methodenplanung exemplarische Verifikation Erprobung Test Evaluation Nutzungskontext NutzerIn amp Kontext Technologien Analyse Risiken NutzerInnenperspektive Entwicklung Auftraggebende Implementierung Realisierung Entwurf rototyp Durchf hrung Gestaltungsl sung Architektur Modell Konzeptbildung System Spezifikation Theoretisches Modell Abbildung 04 01 Kernprozesse und exemplarische Teilaufgaben der Informatikforschung und entwicklung Die Darstellung der Phasen und Teilaufgaben erhebt keinen Anspruch auf Vollst ndigkeit oder Allgemeing ltigkeit und nicht jede Phase des Modells muss f r jedes Projekt gleicherma en von Bedeutung sein Der Fokus liegt auf der Abbildung von Prozessen die f r die Ankn pfung von Gender und Diversity Aspekten besonders relevant sind Die einzelnen Phasen sind teilweise voneinander abh ngig nicht strikt sequenziell zu betrachten und k nnen im Sinne einer agilen Entwicklung in einem iterativen Prozess durchgef hrt werden Wie Jacobson et al es im Kontext des Unified Software 204 DRAUDE MAAR WAJDA Development Process beschreib
3. AE ZN Q lt 7 7 Pas gt DIS RS x NY NS Q N L lt N Q A N Q NI ZN A Q XS Dq lt RZ EI D A gt lt lt N SZ gt EI N A 2 Q 2 A PX SRD ST TEDER X PIS 4 Lis S N lt NX 7 2 N Q NIN gt L N A lt YY lt gt PPPI 7 Q L y N Y N ZNN S Q lt amp 2 4 Zy vr N XV gt lt lt lt EI 7 EI X N L X D DCX N AS N SN lt 2 N D NV gt N NPD lt N LANGBEITR GE REBECCA APEL LISTE DER AUTORINNEN UND UTOREN 287 ist wissenschaftliche Mitarbeiterin im Lehr und Forschungsgebiet Gender und Diversity in den Ingenieurwissenschaften der RWTH Aachen Dort betreut sie gemeinsam mit Tobias Berg das interdisziplin re Forschungsprojekt IGaDtools4MINT Integration von Gender und Diversity in MINT Studieng ngen an H
4. In Pervasive Computing 11 2012 52 61 Fleisch Elgar und Friedemann Mattern Hrsg 2005 Das Internet der Dinge Ubiquitous Computing und RFID in der Praxis Berlin Heidelberg New York Springer 2005 INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 57 Fuchs Christian 2010 Facebook Web 2 0 und konomische berwachung In DuD Datenschutz und Datensicherheit 7 2010 453 458 Fuchs Christian 2013 Societal and Ideological Impacts of Deep Packet Inspection Internet Surveillance In Information Communication amp Society 16 2013 1328 1359 Gray Jim 2009 Jim Gray on eScience A Transformed Scientific Method In Hey Tony Stewart Tansley and Kristin Tolle Ed The Fourth Paradigm Data intensive scientific disvovery New York Chichester West Sussex Microsoft Corporation 2011 Greenfield Adam 2006 Everyware The dawning age of ubiquitous computing Berkeley CA New Riders 2006 Guzdial Mark 2013 Human Centered Computing A New Degree for Licklider s World In Communications ofthe ACM 56 2013 2 32 34 Habermas J rgen 1965 Strukturwandel der ffentlichkeit 5 Aufl Berlin Neuwied Luchterhand 1965 Habermas J rgen 1996 Der philosophische Diskurs der Moderne Frankfurt a M Suhrkamp 1996 Habermas J rgen 2008 Ach Europa Kleine politische Schriften XI Frankfurt am Main Suhrkamp 2008 Hartmanis Juris 1994 Turing Award Lecture On Computati
5. e Wird ber cksichtigt dass ein hnlicher oder sogar der gleiche Kontext oder der gleiche Ort sich f r unterschiedliche Personen auch ganz unterschiedlich darstellen kann 270 Draupe MAAR WAJDA 4 3 7 VERBREITUNG Relevanz Situation amp Umgebung Ausschreibung Interessen Auftrag Anst e aktuelle Themen Werkzeuge amp Ressourcen Dokumentation an ne Ausgangslage er a Verbreitung 5 Zielgruppe Publikation Folgerung Vorhabensdefinition Abnahme amp Einsatz Erwartete Ergebnisse Menschenbild uass q Methodenplanung exemplarische Verifikation Erprobung ist Evaluation Nutzungskontext NutzerIn amp Kontext Technologien Analyse Risiken NutzerInnenperspektive Entwicklung Auftraggebende Implementierung Realisierung Sprache ISSIUIJEYJOAIUIEN Entwurf Durchf hrung Prototyp Gestaltungsl sung Architektur Modell Konzeptbildung System Spezifikation Theoretisches Modell Arbeitskultur Nutzen Abbildung 04 10 Das GERD Modell Die Phase der Verbreitung Einzelne Teilergebnisse wurden bereits generiert oder die im Vorhaben beschriebenen Ziele und definierten Anforderungen an das Gesamtvorhaben sind bei diesem Schritt erf llt Die Ergebnisse werden in eine f r die jeweilige Verbreitungsart geeignete Form gebracht und beispielsweise ber unterschiedliche Kan le publiziert intern dokumentiert zur Abnahme vorbereitet und zum Einsatz gebracht L ngerfristig werden das Pro
6. zeitweise entstandene Gegengewicht zu dem anonymen und asymmetrischen Charakter der Massenkommunikation wird nun zunehmend von einer neuen Refeudalisierung der computergest tzten Kommunikation unterminiert Durch die vertikale Integration von Internetdiensten Browser Suchmaschine E mail usw Hardware Smartphone Tablets Kindle Betriebssystem B ro und Freizeitsoftware und Kommunikationsforen f r soziale Netzwerke zu kompletten Infrastruktur und Software Plattformen haben die IT Giganten Google Facebook Yahoo Amazon und Microsoft den ffentlichen Raum Internet mit privatwirtschaftlichen Einflusszonen bzw Territorien durchsetzt Aus den von der Informatik konzipierten Software Architekturen Tools und Systemen sind berm chtige Infrastrukturen hervorgegangen die st ndig neue Social Web Initiativen und Apps ihren Plattformen einverleiben und diese dadurch immer mehr zu geschlossenen Welten arrondieren die die Benutzer nach M glichkeit gar nicht mehr verlassen sollen Mit der Hinzuf gung von Cloud Diensten im letzten Jahrzehnt streben sie sogar unter der Parole des Endes des Personal Computing Era eine R ckverlagerung der gesamten Datenverarbeitung und speicherung von den dezentralen Endsystemen in ihre zentralen Serverfarmen an und w rden damit wie in den Zeiten des Mainframe Computing die volle Kontrolle ber die User erlangen Denn die Benutzer begeben sich hier v llig in die Obhut eines externen Clo
7. SATY NERV N SN x SANSA lt DENN SER IN DA X KR SES AXN RK RRIK NS AL ATA ZV NX inform attraktiv y s X x amp D EN IX g ER XPD RT K K Fa 2 N P 2 gt NZS 0 SIT SIS aZe REF OZY LIR a mO EEK ENG ERRORS SEE YELLS a U LEIS X 2 lt DIN AV NSAN RXS EASA SNA NS W oz X DP gt UN e E war LW gt o 23 URL 20 F 3 0 KA MIET RR oqs X 2A ID 4 DET LoS 32 SNS XV x Sr SZ A lt SZ gt ERER SS q a 3 Z4 N IN OR xX X TO 1 3 IX DX AR ur Gi xx z S A DAN N VIELFALI DER INFORMATIK X IX O XI XN NS 2202 REE ER lt KRY Dr XII ASSES x N AX AA AA DAVEA VA DA DA DZA ZA SX XV I AEE K K FLL ENEN lt AIA AMNA AAA AKAOA ANT THA AXA SA VIELFALT DER INFORMATIK Dieses Werk ist lizensiert unter einer Creative Commons Namensnennung Nicht kommerziell Keine Bearbeitungen 4 International Lizenz http creativecommons org licenses by nc nd 4 0 Vielfalt der Informatik Ein Beitrag zu Selbs
8. e Wird das fertige System unter Laborbedingungen erprobt oder bereits am Einsatzort bzw an unterschiedlichen Orten GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 269 Wird das System oder das Verfahren mit verschiedenen Menschen und auch unter ver nderten Au enbedingungen evaluiert e Was passiert mit Ergebnissen die zeigen dass die Forschung nicht funktioniert Werden diese konstruktiv verwendet e Wie l sst sich der Bedarf nach messbaren Evaluationsergebnissen mit nicht numerisch ausdr ckbaren Erfahrungen w hrend der Evaluation zusammenbringen SPRACHE e Welche Szenarien oder Anwendungsbeispiele werden f r die Evaluation gew hlt Sind diese besonders inklusiv f r eine breite Personengruppe e Werden Fachsprache oder technologische Begriffe f r ein fachfernes Publikum umformuliert NUTZEN e Wird die Forschung auch in Kontexten erprobt f r die sie gar nicht entwickelt wurde bestehen z B Spielr ume f r die Umnutzung die Andersnutzung und die Nutzung in anderen Kontexten e Welche Methoden werden f r die Kontexterfassung eingesetzt MACHTVERH LTNISSE Wie wichtig werden die Ergebnisse genommen e Wie viel berarbeitungsaufwand ist akzeptabel MENSCHENBILD NUTZEN Wer evaluiert wen in welchem Kontext e Werden auch nicht auf den ersten Blick als potentielle Nutzende erkennbare Menschen wie z B solche mit Beeintr chtigungen in die Evaluation einbezogen
9. ACM 48 2005 83 90 Appavoo Jonathan Volkmar Uhlig and Amos Waterland 2008 Project Kittyhawk Building a Global Scale Computer In ACM SIGOPS Operating Systems Review 42 2008 77 84 Appavoo Jonathan Volkmar Uhlig Jan Stoess u a 2010 Providing a Cloud Network Infrastructure on a Supercomputer In Proceedings of the 19th ACM International Symposium on High Performance Distributed Computing 385 394 New York ACM 2010 Atzm ller Martin 2012 Mining Social Media In Informatik Spektrum 35 2012 132 135 Becker Martin J rgen Mueller Andreas Hotho und Gerd Stumme 2013 A Generic Platform for Ubiquitous and Subjective Data In 1st International Workshop on Pervasive Urban Crowdsensing Architecture and Applications PUCAA 2013 Zurich Switzerland September 9 2013 Proceedings 1175 1182 New York ACM 2013 Bockermann Iris Otthein Herzog u a 2007 Intelligente Objekte in der Arbeits und Lebenswelt In acatech Transfer 2 200 1 2 Bollier David 2010 The promise and Peril of Big Data Redmont WA The Aspen Institute 2010 Boytsov Andrey 201 Context Reasoning Context Prediction and Proactive Adaptation in Pervasive Computing Systems Diss Lule University of Technology 201 Brauer Wilfried 1992 Wissenschaftliche Herausforderungen f r die Informatik nderungen von Forschungszielen und Denkgewohnheiten In Informatik cui bono GI FB 8 Tagung Freiburg 23 2
10. Daraus lassen sich drei eng zusammenh ngende Themenbereiche ableiten Qualit t Funk tionssicherheit und Informationssicherheit Die Norm ISO IEC 8402 1994 definiert den Begriff Qualit t als the totality of characteristics of an entity that bear on its ability to satisfy stated and implied needs Die Qualit t eines Produktes dr ckt somit dessen F higkeit aus die Bed rfnisse der Nutzenden zu erf llen Dies muss sowohl w hrend des Entste hungsprozesses Verstehen und Umsetzen der gew nschten Funktionsweise als auch im Laufe des Einsatzes Wartbarkeit sichergestellt werden Nutzerinnen und Nutzer m ssen sich auf die Systeme verlassen und ihnen 134 GERDES vertrauen k nnen Um dies zu erreichen m ssen Hardware und Software bestimmte Kriterien erf llen So d rfen beispielsweise auch bei unerwarteten Ereignissen keine Fehlfunktionen auftreten Robustheit das System muss verst ndlich und einfach zu benutzen sein Usability und darf die Arbeit nicht durch lange Wartezeiten erschweren Performanz Funktionssicherheit und Informationssicherheit sind spezielle Teilbereiche der Qualit t Funktionssicherheit engl safety stellt hohe Anforderungen an die Qualit t und zielt darauf ab die korrekte Funktionsweise von Software und Hardware in sicherheitskritischen Bereichen Safety Critical Systems zu garantieren also insbesondere dort wo ein erhebliches finanzielles Risiko oder sogar Gefahr f r Leib und Leben besteht Zu
11. Genderaspekte und Verantwortung S 300 308 Puchert Ralf und Stephan H yng 2000 Die Ausbremser Wie M nner die Gleichstellung verhindern Z rich Kreuz Schiller Jochen 2010 Die Informatik ist m nnlich In Geschlechterforschung in Mathematik und Informatik Eine interdisziplin re Herausforderung herausgegeben von Mechthild Koreuber 5 5 6 Baden Baden Nomos 92 G TscH Schinzel Britta 2006 Technik Naturwissenschaften Gesellschaft mit Genderblick ifz soziale technik Zeitschrift f r sozial und umweltvertr gliche Technikgestaltung 2 06 S 15 19 Schinzel Britta 2012 Geschlechtergerechte Informatik Ausbildungen an Universit ten In Handbuch Geschlechterforschung und Fachdidaktik herausgegeben von Marita Kampshoff und Claudia Wiepcke Wiesbaden VS Verlag f r Sozialwissenschaften S 331 344 Schinzel Britta 2013 Weltbilder und Bilder der Informatik Informatik Spektrum 36 3 Sonderheft Weltbilder in der Informatik Sichtweisen auf Profession Studium Genderaspekte und Verantwortung S 260 266 Schulte Carsten und Maria Knobelsdorf 2010 Jungen k nnen das eben besser Wie Computernutzungserfahrungen Vorstellungen ber Informatik pr gen In Geschlechterforschung in Mathematik und Informatik Eine interdisziplin re Herausforderung herausgegeben von Mechthild Koreuber Baden Baden Nomos 5 87 110 Teubner Ulrike 201 Die Geschlechterordnung im Berufsfeld Informatik ein internationale
12. Google m chte langfristig der Service Provider f r die Alltagslogistik mit l ckenloser Lieferkette werden und 12 Siehe hierzu besonders Levy 201 S 232 347 Even before Google was Google in fact Larry Page had been thinking about that knowledge as an adjunct to the web humanity s outpourings corralled into a single database that of course you could search siehe auch die Einordnung der Google Projekte in die Geschichte der Wissensmedien bei Hillis ua 2013 Kap 3 5 13 Siehe Weiss 2009 5 19 behavioral targeting and marketing Eric Schmidt im Interview Jenkins 2010 INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 43 macht damit das datenbasierte Assisted Living and Consuming zum Leitziel seines Gesch ftsmodells Mit dem Google Health Dienst zur Speicherung von pers nlichen Gesundheitsprofilen und elektronischen Patientenakten und mit Google PowerMeter wagte sich die Firma bereits auch auf den eHome Sektor vor zog sich aber wegen mangelnder Nachfrage schon nach wenigen Jahren wieder zur ck Doch ber das Android Home Projekt das die Steuerung aller internetf higen Hausger te und einrichtungen Licht Thermostaten Musikger te usw per Android Smartphone erm glichen sollte peilte die Firma weiterhin den Home Automation Markt an wenn auch zun chst ohne viel Erfolg Nicht nur im h uslichen Umfeld sondern berall wo sich ein Benutzer hinbegibt will Google gem seiner Universalstrategie
13. Googlization of Everything k nftig wissen wer er ist wo er sich befindet wer seine Freunde sind und welche M glichkeiten zur Erf llung seiner Bed rfnisse und W nsche an diesem Ort bestehen Vaidhyanathan 201 Google Chef Eric Schmidt nach Jenkins 2010 Der Verwirklichung dieser Ziele dient Googles Geodatenpolitik und die Verkn pfung der Suchinformationen mit Lokalisierungsdaten und GPS Positionen Durch den Erwerb des mit CIA Unterst tzung gegr ndeten Webdienstes Keyhole erhielt die geographische Information von Google Maps eine bis dahin Milit rs vorbehaltene berwachungsperspektive die dank der feineren Aufl sung der Ballungsgebiete jedermann Einsicht in alle Wohnumgebungen aus der Vogelperspektive gestattet Mit dem Zusatzdienst Google Streetview r ckt die Geodatenerfassungsstrategie noch enger an die Wohnbereiche heran wobei teilweise sogar Personen Autokennzeichen WLAN Netze und private Details mit erfasst wurden Dadurch wurde eine weltweite Transparenz privater Wohnwelten geschaffen die den kommerziellen Zugriff erleichtert und zugleich die ffentliche Neugier auf Kosten privater Schutzbed rfnisse bedient Den n chsten Schritt zu Innenansichten von Wohngeb uden plant Google offenbar mitdem Project Tango beidem die User mit einem mit Trackingsensoren ausgestatteten Smartphone 3D Modelle von Wohnr umen erstellen sollen die sich dann f r M beleink ufe Handwerker usw verwenden lassen mit denen die Firm
14. Information Week 28 10 2009 Denning Peter J 2003 Great principles of Computing In Communications ofthe ACM 46 2003 15 50 Denning Peter J 2013 The Science in Computer Science In Communications ofthe ACM 56 2013 35 38 Dertouzos Michael L 1995 What Will Be Die Zukunft des Informationszeitalt ers Reihe Computerkultur Bd XII Wien New York Springer 1999 Djikstra Edsger W 1977 A position paper on Software Reliability Amsterdam undatiert wahrscheinlich 1977 http www cs utexas edu users EWD transcriptions EWDo6xx EWD627 htm Dijkstra Edsger W 1989 The Cruelty of Really Teaching Computing Science In Communications of the ACM 32 1989 1398 1414 Durham Michael 2013 Forty years from now A glimpse of how daily life might look in the smartcity of 2050 In The Guardian http www theguardian com smarter cities forty years from now Eagle Nathan Alex Sandy Pentland Reality Mining sensing complex social systems In Personal and Ubiquitous Computing 2006 10 255 268 Etzion Opher und Peter Niblett 2011 Event Processing in Action Greenwich Stamford CT Manning 2011 Evans Dave 2013 Beyond Things The Internet of Everything Explained In Four Dimensions In Huffington Post Impact 24 9 2013 http www huffingtonpost com dave evans cisco beyond things the interne_b_3976104 html Ferscha Alois 2012 ao Years Past Weiser What s Next
15. Interaktive Vielfalt herausgegeben von Susanne Boll Susanne Maa und Rainer Malaka 221 229 Bremen M nchen Oldenbourg Verlag Peffers Ken Tuure Tuunanen Charles E Gengler Matti Rossi Wendy Hui Ville Virtanen und Johanna Bragge 2006 Ihe Design Science Research Process A Model for Producing and Presenting Information Systems Research In Proceedings of DESRIST 2006 83 106 Claremont California Pomberger Gustav und G nther Blaschek 1996 Software Engineering Prototyping und objektorientierte Software Entwicklung M nchen Wien Hanser Rachuy Carsten Joachim Clemens und Kerstin Schill 2013 Ubiquitous fall detectionand activity recognition system for bathrooms In Vilamoura Portugal Rath Hauke Sandra Reiniger und J rgen Friedrich 2008 Wissensmanagement f r den Strafvollzug In Bildung amp Qualifizierung im Gef ngnis L sungsbeispiele aus der Praxis herausgegeben von Kai Bammann Ralf B hrs Bernd Hansen und Eduard Matt 18 13 28 Oldenburg BIS Verlag Resnick Mitchel und Brian Silverman 2005 Some reflections on designing construction kits for kids In Proceedings of the 2005 conference on Interaction design and children 17 122 IDC o5 New York NY USA ACM doi 10 1145 1109540 109556 http doi acm org 10 145 1109540 1095506 GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 283 R diger Karl Heinz 201 Interview gef hr
16. Mittel der Konstruktion wird hier also nicht nur der ingenieurwissenschatftli che Beweis der Machbarkeit eines technischen Systems erbracht es wird gleichzeitig ein empirisches Instrument geschaffen mit dem der induktive Schluss m glich ist und das bei maximaler Kontrolle ber alle untersuchung srelevanten Parameter BILDER EINER VIELF LTIGEN INFORMATIK Dieses Beispiel einer konkreten Anwendung eignet sich den Bezug und die Abgrenzung zu den anderen beiden Profilen herauszustellen Selbstverst ndlich stehen bei einem Assistenzsystem Sicherheitund Qualit tan vorderster Stelle Die sichere Nutzung eines Assistenzsystems wird allerdings auch durch die Interaktion mit diesem System bedingt sowohl die Interaktion zwischen den Nutzenden und dem System als auch durch die Interaktion mit der Umwelt verortet im Verhalten des Systems Das Ma an welchem die F higkeiten des Rollstuhls aus der Sicht des Profils KIKR gemessen werden orientiert sich an den F higkeiten von biologischen Organismen mit starker Betonung der Inspiration durch die Biologie die sowohl Algorithmen als auch die Kinetik betrifft Die rationalisierende Begr ndung dieser Inspiration durch die Natur ist dass Mechanismen die sich ber hunderttausende von Jahren im Laufe der Evolution entwickelt haben blicherweise au erordentlich effizient und robust sind und damit dem berlegen was ein Mensch in wenigen Jahren F rderungsdauer eines Forschungsprojektes entwicke
17. Parallel zu den Full Take Aspirationen der Wirtschaft etablierte sich ein ebenfalls US dominiertes staatlich geheimdienstliches berwachungssystem das sich sehr bald der Datenbest nde der kommerziellen Erfassung und Analytik und insbesondere der detaillierten Personendaten und sozialen Netzwerkanalysen bediente Ohnehin haben sich kommerzielle und geheimdienstliche Ausforschung und berwachung der Internet Nutzer mit den Stichwort und Dossier basierten Such Filterungs und Auswertungsmeth oden den Sp hsoftwaretechniken mit dem Data Mining der Lokalisierung den Bewegungsprofilen und den biometrischen Erkennungsverfahren immer weiter einander angen hert Beide versuchen aus der heimlichen Beobachtung und Erfassung von Versatzst cken von Alltagsereignissen und situationen zuverl ssige Verhaltensbewertungen und prognosen rechnerisch zu ermitteln Seit einigen Jahren hat sich auch teils unfreiwillig teils geduldet eine regelrechte Arbeitsteilung bei der Erfassung der Welt und der Knowledge Discovery in Databases entwickelt Fuchs 2013 Bei der wissenschaftlichen und praktischen Entwicklung der Big Data Analytik bahnt sich offenbar sogar eine Kooperation an da beide vor dem gro en Problem stehen das immense unstrukturierte Datenaufkommmen aus Mails mobiler Kommunikation Social Networks Clouds und verteilter Sensorik derart f r die kognitive Analyse aufzubereiten dass sich daraus predictive insights und harte
18. Seit 2013 ist sie Koordinatorin des Promotionskollegs Leben im transformierten Sozialstaat der FH K ln FH D sseldorf und Universit t Duisburg Essen und forscht in diesem Rahmen zu Iransgeschlechtlichen Lebensweisen im neoliberalen Sozialstaat Ihre Forschungsschwerpunkte sind Heteronormative Geschlech terverh ltnisse Wissens und Wissenschaftssoziologie sowie qualitative Sozialforschung Hans DIETER HELLIGE PROF DR ist Professor f r Technikgestaltung und Technikgenese mit dem Schwerpunkt Infor mationstechnik im artec Forschungszentrum Nachhaltigkeit der Universit t Bremen 1977 bis 2008 Lehrt tigkeit in den Studieng ngen Elektrotechnik und Informationstech nik Informatik Medieninformatik Geschichte Publikationen zur Geschichte und Bewertung von Einzeltechniken der Telekommunikation und Computerkommu nikation zur Geschichte des Computing und der Informatik zur Theorie und Methodik der Technikgeneseforschung und Konstruktionslehre sowie zur Energie und Ressourcen Geschichte seit 1993 Sprecher der Fachgruppe Informatik und Computergeschichte in der Gesellschaft f r Informatik 290 THORSTEN KLuss forscht in der Disziplin Kognitive Neuroinformatik an der Universit t Bremen auf dem Gebiet der Verarbeitung sensorischer Information im menschlichen Gehirn Dabei steht die Interaktion von H ren und Sehen im Vordergrund Daneben sind wichtige Forschungsfragen aufwelche Wei
19. T Auf den ersten Blick scheinen die in den Interviews produzierten Fach und Berufskonzeptionen nicht in Verbindung mit der sozialen Kategorie Geschlecht zu stehen D h abgesehen von den Antworten auf die explizit gestellten Fragen haben die Interviewten das Thema Geschlecht so gut wie gar nicht eigenst ndig angesprochen und die betreffenden Interviewpassagen nicht verbunden Teilweise wurde auch die Neutralit t des jeweiligen Fachgebietes betont Ein erster Befund unserer Analyse ist demnach dass Technik wie Naturwissenschaftler und wissenschaftlerinnen in der Interviewsituation kaum dezidiert auf Geschlechterstereotype als symbolische Ressourcen zur ckgreifen um ihr Fach zu beschreiben und zu positionieren Obgleich die strukturelle Unterrepr sentanz von Frauen sehr wohl anerkannt 98 Pauuitz wird pr sentieren die Befragten alles was mit Geschlecht oder mit Frauen zu tun haben k nnte als vollst ndig externen und rein politischen Faktor der in keiner Verbindung zum Fachlichen steht D h Gr nde f r die geringere Frauenbeteiligung in technik und naturwissenschaftlichen Feldern werden beispielsweise in der Erziehung oder im Schulunterricht gesucht aber nicht am eigenen Fach oder Beruffestgemacht Eine Ausnahme hiervon bilden einige Interviews mit Frauen diese thematisieren immer wieder einmal Geschlecht eigenst ndig und bezeichnen dabei auch ihr jeweiliges Fachgebiet zumindest in struktureller Hinsicht
20. Weiss Aaron 2009 A Digital Trail is Forever In The netWorker 13 2009 14 19 Welchering Peter 1996 Das intelligente Haus hat alle Bewohner rund um die Uhr voll unter Kontrolle In Computer Zeitung 11 14 3 1996 5 6 Wells Robert 1994 The Interactive Home Technologies Strategies amp Business Opportunities Washington D C Warren Publishing 1994 Wright Steve and Alan Steventon 2007 Smarte Umgebungen Vision Chancen und Herausforderungen In Die Informatisierung des Alltags Leben in smarten Umgebungen hrsg von Friedemann Mattern 17 38 Berlin Heidelberg New York Springer 2007 Zeger Hans G 2012 Sicherheit um jeden Preis Vortrag Initiative Menschen Rechte Feldkirch 3 10 2012 In Newsletter Initiative Menschen Rechte 3 10 2012 Zemanek Heinz 1971 Was ist Informatik in Elektronische Rechenanlagen 13 1971 157 161 6l 2 2 M NNLICHKEITSBILDER IN DER GESCHICHTE DER INFORMATIK Heidi Schelhowe Im Projekt InformAttraktiv sind wir von der berzeugung ausgegangen dass die Informatik eine ausgesprochen vielf ltige Disziplin ist in der ganz unterschiedliche Zug nge Methoden und Begabungen eine Rolle spielen Sie alle sind in ihrer Gesamtheit und in ihrem Zusammenwirken wichtig f r den Beitrag der Informatik zur Gesellschaft wichtig f r Fortschritt und Innovation Dies so die Annahme wird jedoch in ihrer Au endarstellung nicht deutlich Nach wie vor ers
21. der Informatik selbst oder auch aus der Genderforschung Wir wollen aber auch jene ansprechen die in der ffentlichkeit ber Informatik berichten und diskutieren die Informatik lehren oder lernen und diejenigen die f r sich und andere deren fundamentale Rolle in den modernen Gesellschaften erkl ren wollen Wir hoffen dass dieses Buch diesen Menschen dabei hilft eigene Antworten zu finden oder zumindest ihre Fragen genauer zu stellen und weiterzuverfolgen Im Anschluss an diese Einleitung wird im zweiten Kapitel Informatik im Wandel Geschichte Sichtweisen Wirkungen auf die Geschichte der Informatik und ihre Verquickung mit der Gender und Diversityforschung eingegangen Der erste Beitrag stammt von Hans Dieter Hellige der als Wissenschaftler f r Technikgestaltung und Technikgenese an der Universit t Bremen wirkt Mit seinem Beitrag Die Informatisierung der Lebenswelt Der Strategiewandel algorithmischer Alltagsbew ltigung nimmt er eine kritische historische Perspektive gegen ber der Entwicklung der Informatik als Wissenschaft ein Er grenzt unterschiedliche Perspektiven ihres Selbstverst ndnisses gegeneinander ab um diese dann mit jeweils aktuellen sozialpolitischen 18 Zeiss DRAUDE SCHELHOWE MAAR Ereignissen und Bedingungen in Verbindung zu bringen und Thesen f r zuk nftige Entwicklungen zu benennen Heidi Schelhowe ist Informatikprofessorin und Konrektorin f r Studium und Lehre an der Universit t Bremen
22. r den zentralen Menschen sei d rfen wir nicht auf den Leim gehen Sie werden die Informatik weiter vor sich hertreiben wenn wir nicht das Langsame und Feste dagegensetzen Gerade auch innerhalb der Informatik 3 3 Faz t Ausgehend von der Motivation die Quellen und Grundlagen der technisch gepr gten und oftmals negativen ffentlichen Wahrnehmung von Informatik zu beleuchten und Ans tze f r eine Ver nderung dieser Au enwirkung aufzuzeigen zeichnet dieses Kapitel Bilder einer vielf ltigen Informatik Im Rahmen des Forschungsprojektes InformAttraktiv wurde am Beispiel der Informatikforschung an der Universit t Bremen die aktuelle Informa tikforschung analysiert und der Stand der Wissenschaft erhoben Durch Durchf hrung und Analyse von Interviews mit Fachvertreterinnen und Fachvertretern sowie durch Auswertung von schriftlichen Selbstdarstellungen und Publikationen wurde gezeigt welche vielseitigen Konzepte Technologien Anwendungsbereiche und Methoden die Informatikforschung derzeit umfasst Diese Erhebung ist in drei Profilbereiche gegliedert wodurch der im Ganzen schwer berschaubaren Forschungslandschaft eine Struktur gegeben wird Diese Gliederung in Profilbereiche l st an der Universit t Bremen die traditionelle Aufteilung in theoretische technische und angewandte Informatik ab und ist ein Ansatz die Au endarstellung des Fachs Informatik zug nglicher zu gestalten Dieser Ansatz hat nicht den Anspruch eine allgemein
23. usliche Abl ufe automatisch abgewickelt um den Bewohnern m glichst viel Interaktionsarbeit und eigene Planung zu ersparen Der Herd hat Hunderte Rezepte gespeichert und gibt nach der Auswahl eines Men s Zubereitung shinweise und steuert die Temperaturen dann weitgehend selbst Die Ger te im Bad sind mit Analyseinstrumenten ausgestattet und messen so nebenher Herzfrequenz und Blutdruck und benachrichtigen bei Extremabweichungen gleich den Hausarzt Die allt gliche Lebensf hrung erscheint als ein mehr INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 33 oder weniger organisierter Informationsprozess der das Alltagsgeschehen in einer Art Workflowsystem durchplant Selbst die unter dem Siegel Interactive Home propagierten oder vertriebenen Konzepte eines Elektronischen Haushaltes orientieren sich ungeachtet erweiterter Interaktionsm glichkeiten weithin an der Leitstand Metapher und Systemen der Geb udeautomatisierung Hausfrau und Hausherr haben von der zentralen PC Leitwarte bzw der Smartphone und Kamera basierten berwachungstechnik alle R ume T ren Tore und Garten und vor allem die Kinderzimmer immer voll im Blick und k nnen so schnell auf nicht programmgem e und von der Alltagsroutine abweichende Ereignisse reagieren z B Wells 1995 Morrison 2012 Fast alle diese eHome Projekte und systeme konstruieren den Alltag nicht aus den lebensweltlichen Abl ufen heraus sondern aus einem aus Funktionen u
24. 08 Das GERD Modell Die Phase der Realisierung In der Realisierungsphase wird die L sung des Problems auf Hard und Software Basis bzw auf theoretischer Ebene ausgedr ckt Die in der Vorphase spezifizieren Modelle bzw Konzepte werden nun umgesetzt d h die einzelnen Elemente werden beispielsweise in einen Entwurf bzw Prototypen berf hrt partizipativ entwickelt implementiert oder durchgef hrt und letztendlich m glicherweise zusammengef gt Es werden schrittweise Ergebnisse produziert die im Folgenden auf die Erf llung der zuvor definierten Eigenschaften und auf ihre Funktionsf higkeit gepr ft werden m ssen 258 Drau MAAR WAJDA Ein zentraler Aspekt zur Reflexion dieser Phase ist dass die Ergebnisse der Modell und Konzeptbildung nun in einem Prototyp oder anderweitig in der Anwendung realisiert werden m ssen Hier trifft das Vorhaben z B auf technische Beschr nkungen oder auf die Arbeitsroutine im Entwicklungsteam Gender und Diversity Aspekte sollen an dieser Stelle dazu anregen die Vielfalt des Anwendungskontexts auch in der Konfrontation mit dem technischen Material zu bewahren ENTWURF PROTOTYP In einem iterativen Prozess und entlang verschiedener Stadien z B Prototyp Grobentwurf Feinentwurf wird zun chst ein vereinfachtes Modell des Produktes angefertigt Dieses soll bestimmte Konzepte illustrieren und dient der Erprobung von Eigenschaften oder Pr sentationszwecken und erleichtert es Fehler zu erkenn
25. 2006 Diese theoretischen Angreifermodelle sind jedoch zumeist sehr generisch und transportieren ein eingeschr nktes Bild realer Angreiferinnen und Angreifer Das Bild welches vom Angreifer gezeichnet wird entspricht au erdem dem m nnlicher Technikstereotypen vom Nerd bis zum professionellen Techniker Somit ist fraglich ob diese Art von Modell tats chlich geeignet ist die f r die Sicherheit bzw Unsicherheit von infor mationstechnischen Systemen bedeutsamen menschlichen Faktoren einbeziehen zu k nnen vgl Abschnitt 3 1 1 Sozialwissenschaftliche Methoden eventuell auch ethnografische Studien k nnten hier dazu dienen Bedrohungen und Kontexte realit tsn her zu beschreiben Das Einflechten unterschiedlicher sozialer Kategorien wie z B des Geschlechts und die Vermeidung von Geschlechterstereotypen wie dem Alter der Schicht und der Bildung f hrt zu einer Diversifizierung des Menschenbildes REFLEXIONSKATALOG ZUR PHASE DER KONZEPTBILDUNG WISSEN e Wie verh lt sich sozialwissenschaftlich gewonnenes Wissen zu eher technisch orientierter Modellbildung Wie f gen sich Wissen und Erkenntnisse aus unterschiedlichen Disziplinen zusammen e Wird die Realisierung als Konzept Modell oder Technologie mit der Analysephase r ckgekoppelt MACHTVERH LTNISSE e Wie werden Entscheidungen zwischen der Analyse hin zur Anforder ungsspezifikation getroffen e Wie transparent sind die Entscheidungsprozesse MENSCHENBILD e
26. 36 3 Sonderheft Weltbilder in der Informatik Sichtweisen auf Profession Studium Genderaspekte und Verantwortung S 267 273 G tsch Monika 2014 n Kerl mit sechzehn Jahren der noch nie nem Weib an die W sche gegangen ist gibt s ja eigentlich kaum noch Sozialisation heteronormativen Wissens Opladen i E G tsch Monika Yvonne Heine und Karin Kleinn 2013 dass auf einmal n blue screen n pink screen w re Diversity Konzepte von Studierenden der Informatik Informatik Spektrum 36 3 Sonderheft Weltbilder in der Informatik Sichtweisen auf Profession Studium Genderaspekte und Verantwortung S 278 286 INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 91 Grundy Frances 2010 Gender and interdisziplinarity between Mathematics and Informatics In Geschlechterforschung in Mathematik und Informatik Eine interdisziplin re Herausforderung herausgegeben von Mechthild Koreuber Baden Baden Nomos S 223 236 Hahn Michael und Cornelia Helfferich 2007 Gender Fragen in m nnlich dominierten Organisationen Erfahrungen mit der Fortbildung Partnerschaftlich Handeln bei der Bundeswehr herausgegeben von der Bundeszentrale f r gesundheitliche Aufkl rung K ln Hirschauer Stefan 1996 Wie sind Frauen wie sind M nner Zweigeschlech tlichkeit als Wissenssystem In Was sind Frauen Was sind M nner Geschlechterkonstruktionen im historischen Wandel herausgegeben von Christiane Eifert Fra
27. Beschreibungen des methodischen Vorgehens usw dar Nach der Einf hrung wird das Produkt durch die Entwicklerinnen und Entwickler oder die Auftraggebenden in Bezug auf die Funktion und Erf llung der Anforderungen berwacht W hrend der Nutzung aufgetretene Fehler werden behoben und die Auftraggeberin oder der Auftraggeber bei Problemen oder Fragen betreut W hrend der Nutzung des Produktes k nnen neue Anforderungen entstehen Probleme ans Licht kommen oder sich u ere Umst nde ndern aufgrund derer Anpassungen vorgenommen werden m ssen Die Phase der Verbreitung gt Dokumentation Wartung und Support gt Beispielfragen F r welche Zielgruppe werden Ergebnisse und L sungswege dokumentiert Sind diese auch f r Laien Laiinnen zug nglich und verst ndlich Reflexionsaspekte Sprache und Nutzen Beispiel 1 Eine f r ein breites Publikum zug ngliche Form der Dokumentation ist beispielsweise die Bedienungsanleitung Selbst die benutzerfreundlich sten technische Produkte sind nicht in jeder Hinsicht selbsterkl rend so dass Bedienungsanleitungen h ufig Anwenderinnen und Anwendern aber auch Verk uferinnen und Verk ufern oder sonstigen Interessierten als Mittel dienen um u a den Umgang mit den Anschluss von und den Funktionsumfang von Produkten zu ergr nden Die Bedienungsanlei tung operiert dabei an der Kontaktstelle von Mensch und Maschine versperrt vielen Menschen jedoch auch durch unverst ndliche Fachbegriffe
28. Biowissenschaften beschreibt dies in Form von intrinsischer Neugierde folgenderma en Und da muss man neugierig bleiben die ganze Zeit dass man sagt Ok ich m chte etwas Neues ausprobieren ich m chte da hineinschauen ich m chte das noch machen Ich glaube die intrinsische Neugierde ist schon wichtig NaWi_25 Z 311 312 Entsprechend dieser theoretischen Orientierung werden mathematische F higkeiten sogar Neigungen und Begabungen als zentrale Voraussetzung gefordert Ein Elektrotechnikprofessor dr ckt diese Forderung nach mathema tisch abstraktem Denken wie folgt aus FJ r Elektrotechnik braucht man nat rlich Mathematik D h es ist sehr wichtig dass man irgendwie mathematisch eingestellt ist und mathematische Kenntnisse mitbringt und auch Interesse f r mathematische Fragestellungen Mathematik bedeutet letzten Endes irgendeine abstrakte Fragestellung TeWi_o Z 214 217 Die von praktischen Belangen losgel ste Forschungsorientierung u ert sich auch in den typischen Karriereverl ufen der Interviewten Wie die Auswertung der soziodemografischen Daten zeigt haben alle eine reine Uni versit tskarriere durchlaufen Im Gegensatz dazu sind der technische Generalist und der anwendung sorientierte Naturwissenschaftler v a in industrienahen Fachgebieten zu finden Dieser strukturellen wie epistemischen Ausrichtung entsprechend sind Anforderungen an angewandt praktische Erfahrungen ebenso zentral wie ein
29. Carl Hanser Knorr Cetina Karin 1999 Wissenskulturen Ein Vergleich naturwissen schaftlicher Wissensformen Frankfurt am Main Suhrkamp Krais Beate 2000 Das soziale Feld Wissenschaft und die Geschlechterverh lt nisse Theoretische Sondierungen In Wissenschaftskultur und Geschlech terordnung herausgegeben von Beate Krais 5 31 54 Frankfurt am Main New York Campus Lucht Petra 2004 Zur Herstellung epistemischer Autorit t Eine wissens soziologische Studie ber die Physik an einer Flite Universit t in den USA Herbolzheim Centaurus Paulitz Tanja 2012 Mannund Maschine Eine genealogische Wissenssoziologie des Ingenieurs und der modernen Technikwissenschaften 1850 1930 Bielefeld Transcript Paulitz Tanja und Barbara Prietl 2013 Spielarten von M nnlichkeit in den Weltbildern technikwissenschaftlicher Fachgebiete Eine vergleichende empirische Studie an sterreichischen Technischen Hochschulen Informatik Spektrum Heft 3 Vol 36 S 300 310 Singer Mona 2005 Geteilte Wahrheit Feministische Epistemologie Wissenssoziologie und Cultural Studies Wien L cker INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 105 Iraweek Sharon 1988 Beamtimes and Lifetimes The World of High Energy Physicists Cambridge London Harvard University Press Wajcman Judy 2000 Reflections on Gender and Technology Studies What State is the Art Social Studies of Science No 30 S 447 464 Wetterer Angelika
30. Ein vierstufiges F rderkonzept f r die Studieneingangsphase in der Informatik In HDI 2012 Informatik f r eine nachhaltige Zukunft 5 Fachtagung Hochschuldidaktik der Informatik herausgegeben von Peter Forbrig Detlef Rick und Axel Schmolitzky S 143 148 Potsdam Universit tsverlag Potsdam Berges Marc und Peter Hubwieser 2010 Vorkurse in objektorientierter Programmierung L sungsansatz f r ein Problem der Einf hvrungsveran staltungen In Proceedings of HDI 2010 herausgegeben von Dieter Engbring Reinhard Keil Johannes Magenheim und Harald Selke S 13 22 Potsdam Universit tsverlag Potsdam Blum Lenore und Carol Frieze 2005 The Evolving Culture of Computing Similarity Is the Difference Frontiers A Journal of Women Studies 26 1 S 110 125 Claus Regina Anne Otto und Britta Schinzel 2004 Gender Mainstreaming im diversifizierten Feld einer Hochschule Bedingungen Akzeptanz Strategien Erfahrungen aus dem Notebook University Projekt F MoLL Freiburg im Breisgau Albert Ludwigs Universit t Freiburg Institut f r Informatik und Gesellschaft Conrad Christoph 2003 Die Sprachen des Wohlfahrtsstaates In Wohlfahrtsstaatliche Grundbegriffe Historische und aktuelle Diskurse herausgegeben von Stephan Lessenich S 55 70 Frankfurt am Main Campus Flick Uwe 2002 Empirische Sozialforschung Eine Einf hrung Reinbek bei Hamburg Rowohlt Taschenbuch Heine Christoph J rgen Egeln Christian Kerst Elisabeth
31. Entwicklungsprozess dabei dem Architekturdesign bei dem die divergierenden Anforderungen der User und anderer betroffener Akteure sowie die interdependenten und sich oft widersprechenden Designmerkmale erfahrungsgeleitet kunstvoll in einen konsistenten Gesamtentwurf mit hoher Nutzungsqualit t integriert werden Die Programmabl ufe und ihre Variationsm glichkeiten werden dabei nicht mehr wie im Vorgehensmodell der sequenziellen algorithmischen Maschine vorab festgelegt und dann im Rahmen eines hierarchisch strukturierten Systems in festen Arbeitsschritten abgearbeitet Sie sind vielmehr als offene nicht sequenzielle Prozesse angelegt die Kommunikationen Interaktionen Nebenl ufigkeiten und lokale Autonomie von Teilprozessen zulassen wodurch auch die Situationsvielfalt Variabilit t und Alltagskomplexit t besser zur Geltung kommen Die Informatik begreift sich hier als Wissenschaft paralleler verteilter interaktiver nicht hierarchischer Systeme und eines Netzes von Objekten und Prozessen Brauer 1992 S 14 ff Zur Subjektbefreiung tr gt vor allem die Objektorientierung in der Softwareentwicklung bei da sie eine flexible Verkn pfung von Dingen Eigenschaften Operationen und Methoden gestattet Dieses objektorientierte Denkmodell das im Unterschied zum algorithmischen Denkmodell die Welt als Simulation kommunizierender aktiver Objekte abbildet und damit implizit ein antihierarchisches soziales Organisationsmodell unterlegt brachte so d
32. Flyer und Webseiten k nnten vermehrt als erg nzende Angebote konzipiert werden ber ein erstes Informationsangebot in Form eines Flyers k nnte ein Verweis auf webbasierte Angebote erfolgen INTEGRATION INTERKULTURELLER ASPEKTE Entwicklungen aus dem Bereich der Informatik wirken sich global aus Dabei ist es wichtig interkulturelle Aspekte zu ber cksichtigen da die entwickelten L sungen in einem sozialen Raum mit seinen spezifischen kulturellen Eigenschaften eingesetzt werden In der Forschung und Entwicklung arbeiten h ufig international besetzte Teams zusammen so dass unterschiedliche Perspektiven eingebracht werden k nnen Bereits im Studium ist es daher wichtig interkulturelle Erfahrungen sammeln zu k nnen und Wege ihrer Integration in Forschung und Entwicklung kennenzulernen Aus diesem Grund wurde bei der Untersuchung des Textkorpus die Frage gestellt ob diese Kompetenz in der Darstellung des Informatikstudiums Erw hnung findet Im Falle der Flyer und Brosch ren werden z B die internationalen Vernetzungen der Informatik genannt Doch es bleibt unkonkret was genau das bedeutet bzw wie die Studierenden davon profitieren k nnten Bei der Untersuchung dieses Indikators im Bereich des Webangebotes wurde festgestellt dass es eine eigene Webseite der Auslandsstudienbera tung des Fachbereichs gibt auf der Informationen und Ansprechpersonen benannt werden Diese Seite ist nicht mit zentralen Angebotsseiten wie der F
33. HENHAPL SCHWARZ THEUERLING VOLKAMER RECHTLICHE SICHT RECHTLICHE ANFORDERUNGEN AUTOMATISCH PR FEN Verbraucher oder datenschutzrechtliche Risiken wie die Verwendung intransparenter Vertragsbedingungen werden ebenfalls in die Hinweise an Nutzende aufgenommen Eine Herausforderung besteht darin die relevanten Informationen auf den Webseiten der Anbieter automatisch auszuwerten Neben der Nat rlichsprachlichkeit stellen insbesondere die typischerweise notwendigen Entscheidungen im Einzelfall ein Problem dar Im Projekt werden die rechtlichen Vorgaben soweit m glich in technische Pr fungen bersetzt so dass beispielsweise gebr uchliche Vertragsklauseln identifiziert oder die Kennzeichnung von Schaltfl chen zum zahlungspflichtigen Bestellen berpr ft werden k nnen TECHNISCHE SICHT DAS OBJEKTIVE RISIKO ERMITTELN Nicht nur aus rechtlicher sondern auch aus technischer Sicht lassen sich viele Risiken und Konsequenzen f r Nutzende identifizieren etwa wenn das Abh ren eines Passwortes zu einem Identit tsdiebstahl f hrt und daraus finanzielle Sch den entstehen Die Risiken m ssen mit den verf gbaren technischen Informationen in Bezug gesetzt werden um pr zise Risikoabsch tzungen f r die jeweilige Situation zu erhalten Hierf r wird Expertenwissen in die Bewertung einbezogen Dann wird das objektive Risiko aus der technischen Situation f r einzelne Nutzende subjektiviert WIRTSCHAFTLICHE SICHT NBIETER EI
34. Hoare Tony 2010 What can we learn from Edsger W Dijkstra Edsger W Dijkstra Memorial Lecture Austin Texas October 2 2010 http www cs utexas edu users EWD DijkstraMemorialLectures Tony 20Hoare html Intille Stephen S 2002 Designing a Home of the Future In Pervasive Computing 1 2002 80 86 Jenkins Holman W 2010 Google and the Search for the Future In Wallstreet Journal 14 8 2010 Kelly III John E Steve Hamm 2013 Smart Machines IBM s Watson and the Era of Cognitive Computing Redmont WA Columbia University Press 2023 Klein Dominik Phuoc Tran Gia Matthias Hartmann 2013 Big Data In Informatik Spektrum 36 2013 319 323 INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 59 Knab Sebastian Kai Strunz und Heiko Lehmann 2010 Smart Grid The Central Nervous System for Power Supply Schriftenreihe Innovationszentrum Energie Bd 2 Berlin Universit tsverlag der TU Berlin 2010 http nbn resolving de urn resolver pl urn urn nbn de kobv 83 opus 25659 Kouzes Richard T Gordon A Anderson Stephen T Elbert u a 2009 The Changing Paradigm of Data Intensive Computing In IEEE Computer 42 2009 1 26 34 Langheinrich Marc 2007 Gibt es in einer total informatisierten Welt noch eine Privatsph re In Die Informatisierung des Alltags Leben in smarten Umgebungen hrsg von Friedemann Mattern 233 264 Berlin Heidelberg New York Springer 2007 Levy Steve
35. IN DIE INFORMATIK Ihre Entscheidung f r ein Informatikstudium wird insbesondere von den m nnlichen Studierenden normalisiert und naturalisiert w hrend die Studentinnen ihren Weg in die Informatik viel eher als Umweg beschreiben Deutlich wird hier das Wissen um die normale Studienmotivation die f r M nner offensichtlich erz hlbarer ist w hrend Frauen ihre scheinbar au ergew hnliche Studienfachwahl besser als Alternative zu einem anderen Studienfach plausibilisieren k nnen Entsprechend beschreiben sich viele Informatikstudenten als schicksalshaft f r die Informatik geeignet ihr technisches Interesse ist ohne u ere Einfl sse ohne F rderung von au en einfach seit fr hester Kindheit dagewesen Es kann auch irgendwie in der Familie so gar keiner erkl ren wo es herkommt Meine Eltern haben mir einen Rechner in den Raum gestellt und dann hab ich pl tzlich angefangen Die Mehrzahl der von uns befragten weiblichen Studentinnen erz hlen dass sie die Informatik erst ber ein anderes Studienfach meist Mathematik zuf llig entdeckt h tten Entsprechend bemerkt eine Studentin Fr her h tt ich wahrscheinlich nie gedacht dass ich mal Informatik studiere Und das obwohl sie genau wie viele Studenten berichten dass sie sich als Jugendliche in ihrer Freizeit mit Computern Computerspielen usw besch ftigt haben Was f r die M nner eine selbstverst ndlich erz hlbare Studienmotivation begr nd
36. M ller und Sang Min Park 2006 Ingenieur und Naturwissenschaften Traumfach oder Albtraum Eine empirische Analyse der Studienfachwahl Baden Baden Nomos Herrmann Joachim und Anja Zschieschang 2009 Projekt Entwicklung eines Verfahrens zur formativen Evaluation der Lehre zwecks Verbesserung der Lehrqualit t an der Fakult t V als Pilotprojekt f r die TU Berlin In Gender im Experiment Gender in Experience Ein Best Practice Handbuch 122 VON BERG ApeL THUS SCHROEDER LEICHT SCHOLTEN zur Integration von Genderaspekten in naturwissenschaftliche und technische Lehre herausgegeben von J rg Steinbach und Bettina Jansen Schulz S 83 105 Berlin Universit tsverlag TU Berlin Heublein Ulrich Christopher Hutzsch Jochen Schreiber Dieter Sommer und Georg Besuch 2010 Ursachen des Studienabbruchs in Bachelor und herk mmlichen Studieng ngen Ergebnisse einer bundesweiten Befragung von Exmatrikulierten des Studienjahres 2007 08 HIS Forum Hochschule 2 2010 Hannover HIS Hochschul Informations System GmbH Jansen Schulz Bettina 2009 Integratives Gendering in technischen Studieng ngen In Gender im Experiment Gender in Experience Ein Best Practice Handbuch zur Integration von Genderaspekten in naturwissen schaftliche und technische Lehre herausgegeben von J rg Steinbach und Bettina Jansen Schulz S 29 49 Berlin Universit tsverlag TU Berlin Jansen Schulz Bettina und Heidi Degethoff de Campos 2009 Integra
37. Main New York Campus Heintz Bettina 1993 Die Herrschaft der Regel Zur Grundlagengeschichte des Computers Frankfurt am Main Campus Hilbert David 1964 ber das Unendliche In Hilbertiana herausgegeben von David Hilbert S 79 108 Darmstadt Wissenschaftliche Buchgesellschaft Hodges Andrew 1989 Alan Turing Enigma Berlin Kammerer amp Unverzagt Hoffmann Ute 1987 Computerfrauen Welchen Anteil haben Frauen an Computergeschichte und arbeit M nchen Rainer Hampp Hofmann Jeanette 1999 Writers texts and writing acts gendered user images in word processing software In The Social Shaping of Technology 2nd Ed herausgegeben von Judy Wajcman und Donald MacKenzie S 222 243 Buckingham Philadelphia Open University Press Hofmann Jeanette 1997 ber Nutzerbilder in Textverarbeitungsprogrammen Drei Fallbeispiele In Technikgenese Befunde aus einem Forschungsprogramm herausgegeben von Meinolf Dierkes S 71 97 Berlin Sigma JIM Studie 2012 Jugend Information Multi Media Basisstudie zum Medienumgang 12 bis 19 J hriger in Deutschland Medienp dagogischer Forschungsverbund S dwest http www mpfs de fileadmin JIM pdfi2 JIM2012_Endversion pdf INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 75 Katterfeldt Eva Sophie Nadine Dittert und Heidi Schelhowe 2009 EduWear Smart Textiles as Ways of Relating Computing Technology to Everyday Life In IDC og Proceedings of the 8th International
38. Mit ihrem Forschungsschwerpunkt Digitale Medien in Bildungskontexten und einem besonderen Interesse f r die Genderforschung geht sie in dem Beitrag M nnlichkeitsbilder in der Geschichte der Informatik ausgehend von gro en Figuren der Informatikge schichte wie Alan Turing und Konrad Zuse aufdie mit m nnlichen Attributen besetzte Wahrnehmung der Informatik in der ffentlichkeit ein Der folgende Beitrag Bilder von Informatik und Geschlecht ist von Monika G tsch geschrieben deren Forschungsaktivit ten durch einen facettenreichen Hintergrund in Soziologie Gender Studies Politikwissen schaften und Sozialarbeit gepr gt sind Sie stellt die Ergebnisse des Projektes Weltbilder in der Informatik vor in dem an f nf deutschen Universit ten die vorherrschenden Bilder vom Fach Informatik und beharrliche Klischees ber die Studierenden und Praktizierenden dieser Disziplin untersucht wurden Der Artikel von Tanja Paulitz Professorin am Institut f r Soziologie der RWTH Aachen tr gt den Titel Fach und Geschlecht neue Perspektiven auf technik und naturwissenschaftliche Wissenskulturen Darin diskutiert sie die Zusammenh nge von Wissen und Geschlecht mit Schwerpunkt auf der Konstruktion ihrer Bilder und Wechselbeziehungen Die vorgestellte Studie liefert Einsichten in das Selbstverst ndnis von Natur und Technikwissenschaf ten auch mit Bezug zu Gender und Diversity Fragen Das Kapitel schlie t mit einem Bei
39. Projekt wobei ihm bald die Aussichtslosigkeit des Vorhabens bewusst wurde Verliehen wurde der Preis im Rahmen einer gro en Pressekonferenz auf der Cebit bei der letztendlich eine Schulklasse geehrt wurde Die ffentliche Reaktion auf ein Projekt f r Straft ter w re in diesem Kontext weniger enthusiastisch ausgefallen Friedrich 201 Das Beispiel zeigt wie schwierig es sein kann f r eine gesellschaftliche Gruppe die marginalisiert und stereotypisiert in der ffentlichen Wahrnehmung erscheint neue Forschung zu bewerben durchzuf hren oder technologische Unterst tzung zu planen ABNAHME UND EINSATZ Das Gesamt Produkt einschlie lich der Dokumentation wird den Auftraggebenden pr sentiert von ihnen formal abgenommen ansonsten schlie t sich die Wiederholung der vorherigen Schritte an und es erfolgt eine Einweisung in die Handhabung des Produktes Das fertige Produkt wird nun bergeben eingef hrt verf gbar gemacht und seiner Nutzung im geplanten Kontext zugef hrt http www elis public de information 272 Draup Maa WAJDA Die Phase der Verbreitung gt Abnahme und Einsatz gt Beispielfragen Geht die bernahme bzw die Einf hrung des Produktes auf Gender und Diversity Aspekte ein z B auf unterschiedliche Bedarfe von Nutzenden und auf unterschiedliche Nutzungskontexte Ber cksichtigen Schulungen die unterschiedlichen F higkeiten und die Expertise z B von Angestellten Reflexionsaspekte das Men
40. Ressourcen und Arbeitsmitteln verschr nkt sich wiederum mit oben genannten Punkten Wird dies transparent gemacht oder dar ber nachgedacht SPRACHE METAPHER UND NARRATIONEN Welche Szenarien bestimmen die Forschung und wie werden diese beschrieben Wie sind die Sprache Beispiele Szenarien Repr sentationen Visualisierungen und Bilder im Feld Wird mit Stereotypen gearbeitet oder wird versucht Vielfalt herzustellen und herk mmliche Geschlechter Erz hlungen zu durchbrechen Wird bei der Formulierung von Texten Hypothesen und Fragestellungen darauf geachtet dass Sprache konstruktiv wirkt und Stereotype den Blick einengen und Forschung verf lschen k nnen RBEITSKULTUR Wie sind die eigenen Grundannahmen zum Geschlecht zur sexuellen Orientierung zur Ethnizit t und zu anderen sozialen Kategorien Wie sind die Grundannahmen diesbez glich zur Arbeitsgruppe oder zur Abteilung im Unternehmen Gibt es eine offene Arbeitskultur die Vielfalt in Bezug auf die Herkunft die sexuelle Orientierung und andere u ere und innere Faktoren wie z B die Religion die Kleidung und Familie Elternschaft erlaubt Besteht Reflexionsbedarf und Gender und Diversity Trainingsbe darf GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 243 Werden soziale Faktoren und ihr Einfluss auf die Arbeitskultur als wichtig erachtet Lassen sich besondere pers nliche Situationen z B Elternschaft die Pfl
41. Society Press 21 5 Mai 61 72 doi 10 109 2 59 Bordens Kenneth und Bruce Barrington Abbott 2010 Research Design and Methods A Process Approach Bd 8 McGraw Hill Education Bratteteig Tone Gro Bjerknes 1995 User Participation and Democracy A Discussion of Scandinavian Research on System Development In Scandinavian Journal of Information Systems 1995 7 1 73 98 Braun Christina von Inge Stephan Hrsg 2005 Gender Wissen Ein Handbuch der Gender Theorien B hlau Verlag GmbH Braun Christina von Hrsg 2006 Gender Studien Eine Einf hrung Metlzer B hrer Sabine Martina Schraudner Hrsg 2006 Gender Aspekte in der Forschung Wie k nnen Gender Aspekte in Forschungsvorhaben erkannt und bewertet werden Fraunhofer Institut Karlsruhe Butler Judith 2004 Undoing Gender Taylor amp Francis Crotty Michael 1998 The Foundations of Social Research Meaning and Perspective in the Research Process SAGE Publications Ltd 280 Drau MAAR WAJDA DeGrace Peter und Leslie Hulet Stahl 1990 Wicked Problems Righteous Solutions A Catalogue of Modern Software Engineering Paradigms Yourdon Press Computing Series Englewood Cliffs N J Prentice Hall DFG 2008 Forschungsorientierte Gleichstellungsstandards der DFG http www dfg de download pdf foerderung grundlagen_dfg_foerderung chancengleichheit forschungsorientierte_gleichstellungsstandards pdf DIN 69901 2009 01 2009 Projektmanagemen
42. Teilaufgabe z B den Download so dass sich die Nutzerin bzw der Nutzer entspannter der prim ren Aufgabe widmen kann Bei der Evaluation des Systems unter Laborbedingungen wurde jedoch nicht bedacht welche Auswirkungen das vom Monitor abstrahlende und wechselnde Licht auf andere Personen z B in einem Mehrpersonenb ro haben k nnte Beispiel 2 Am Deutschen Forschungszentrum f r K nstliche Intelligenz der Universit t Bremen wird Rolland der autonome Rollstuhl entwickelt ein Assistenzsystem zur Kompensation verminderter physischer und kognitiver F higkeiten Im Ambient Assisted Living Lab werden u a unterschiedliche Interaktionsformen wie Touchscreens Sprachsteuerung und Kopf Joysticks zur Steuerung von Assistenzsystemen exploriert Krieg Br ckner et al 2010 Laborbedingungen sind oftmals grundlegend f r die fr he Entwicklung von intelligenten autonomen Systemen versperren jedoch auch den Blick auf beispielsweise allt gliche St rfaktoren So ist Rolland z B bei Vorf hrungen vor Besuchergruppen im Labor noch st ranf llig und navigierte bei einer wissenschaftlichen Pr sentation statt zum angesteuerten Ziel in eine Menschengruppe Schill 201 Bei der Evaluation technischer Systeme sollte m glichst eine Vielzahl von Einsatzorten und kontexten bedacht werden Laborsituationen k nnen testen ob das System technisch reibungslos funktioniert sagen jedoch unter Umst nden wenig ber den Einsatz im Alltag a
43. Verfahren wird der Mathematik zugerechnet 137 138 Gerpes Da heute immer mehr Wert auf Informationsaustausch und Mobilit t gelegt wird werden Protokolle ben tigt die eine sichere Daten bertragung erm glichen Sie bestimmen beispielsweise welche kryptografischen Verfahren zur Verschl sselung und welche Art der Authentisierung verwendet werden Dadurch kann sowohl die netzgebundene Kommunikation von station ren Rechnern gesichert werden als auch Daten die beispielsweise von Mobiltelefonen ber eine Funkschnittstelle versendet werden Forschungsgebiete sind u a die Entwicklung von Sicherheitsprotokollen aber auch die formale Verifikation von Protokollen DER MENSCH IM PROFIL Der Profilbereich SQ hat viele Bereiche die den Menschen nur mittelbar betreffen Das Profil DMI siehe hierzu auch den Abschnitt 3 1 3 hat definitionsgem mit Menschen zu tun da es seine Aufgabe ist die Schnittstelle zwischen Rechenmaschinen und ihren Anwenderinnen und Anwendern zu betrachten Das gemeinsame Ziel im Profil KIKR ist es Computersysteme und Roboter zu entwickeln welche F higkeiten von biologischen Organismen besonders von Menschen nachahmen siehe hierzu auch den Abschnitt 3 1 2 Gro e Bereiche des Profils SQ haben weder den Menschen als Gegenstand noch ist es ihre prim re Aufgabe die Kommunikation zwischen Mensch und Maschine zu untersuchen Vielmehr geht es hier darum das ordnungsgem e Funktionieren von Hardware
44. Weiteren besch ftigt sie sich mit dem Thema Digital Fabrication wirkt im Vorstand des Vereins FabLab Bremen e V und engagiert sich beim Aufbau und der Etablierung eines FabLabs in Bremen CAROLIN ZSCHIPPIG arbeitete nach ihrem Studium zum Bachelor of Science in Mechatronik TU Hamburg Harburg als Technikerin am Frie drich Wilhelm Bessel Institut und dem Bremer Institut f r Messtechnik Automatisierung und Qualit tswissenschaft 201 schloss sie ihr Studium zum Master of Science in Systems Engineering an der Universit t Bremen ab und ist seitdem wissenschaftliche Mitarbeiterin in der Arbeitsgruppe Kognitive Neuroinformatik der Universit t Bremen Sie besch ftigt sich mit adaptiven Systemen die sich in Abh ngigkeit von physiologischen Daten an Nutzende anpassen Ihr besonderes Interesse gilt dabei Anwendungen aus dem Bereich Ambient Assisted Living AAL und Biofeedback LISTE DER AUTORINNEN UND UTOREN 295 296 KURZBEITR GE STEFFEN BARTSCH DR Research Group SecUSo Security Usability and Society TU Darmstadt Car na Boos Institut f r Wirtschaftsrecht IWR Universit t Kassel Dominic DYck Institut f r Arbeitswissenschaft IAD TU Darmstadt B rG T HENHAPL DR usd AG CHRISTOPHER SCHWARZ Institut f r Psychologie TU Darmstadt HEIKE THEUERLING Institut f r Arbeitswissenschaft IAD TU Darmstadt MELANIE VOLKAMER PROF DR RER NAT Research Group SecUSo Security Usabili
45. Welt der Dinge die Moderne also verwandelt sich in eine Welt der Zeichen die Postmoderne Die Zeichen ersetzen nicht die Dinge Brot muss nach wie vor verkauft werden Immer mehr sogar muss verkauft werden weil sonst das Kapitalprinzip nicht funktioniert Die Zeichen begleiten die Dinge Sie eilen ihnen voraus stellen fest berwachen lassen planen und leiten Machen alles fl ssig Alles was fest war verfl chtigt sich hei t es sinngem bei Marx und Engels Das geschieht konkret in der algorithmischen Revolution Sie kommt an kein Ende Denn Zeichen kennen keine Grenzen Erst im Unendlichen k me die Interpretation zu ihrem Ende die jedem Zeichenprozess innewohnt Die fl chtige Welt der Zeichen ist die Welt der Informatik Informatisch wird ein Gegenstand dann wenn er drei Transformationen durchl uft die semiotische die syntaktische und die algorithmische Der Gegenstand muss zun chst zum Zeichen werden muss semiotische Form annehmen Er muss weiter vom Zeichen zum Signal schrumpfen das jede Bedeutung verliert Schlie lich muss alles berechenbar gemacht werden f r den Computer Als Menschen aber die Menschen mehr sch tzen als Maschinen wollen wir mitten im Kapitalismus eine kleine Utopie Wir wollen die Erfolge der algorithmischen Revolution nicht missen Wir wollen den Urlaub im Internet planen unseren Lohn aufdem Bankkonto sehen der Welt unsere Fotos zeigen Die Utopie ist dass wir all das weiterhin k nnen dass a
46. amp Gender SoteG im Fachbereich Mathematik Informatik Ihre Forschungsschwerpunkte sind Sozialorientierte Technikgestaltung insbesondere unter Gender und Diversity Aspekten Methoden der Anforderungsanalyse und der partizipativen Softwareentwicklung Software ergonomie Selbstbedienungskonzepte und Kundenorientierung bei der Gestaltung von E Service Systemen In ihren Lehrveranstal tungen legt sie besonderen Wert darauf die Studierenden f r die enge Verkn pfung von technischen und sozialen Aspekten bei den T tigkeiten von Informati kern Informatikerinnen zu sensibilisieren Tanoa PAULITZ PROF DR RER POL ist Professorin am Institut f r Soziologie der RWTH Aachen Sie lehrt und forscht aus diskurs und praxistheoretischer Perspektive in den Bereichen Geschlechter forschung Wissenschaft und Technikforschung Profe ssionalisierung und Qualitative Methoden der empirischen Sozialforschung Thematische Kristallisationspunkte bilden aktuell die Genealogie der wissenschaftlich technischen Moderne M nnlichkeiten und Technik akademische Wissenskulturen Netzwerke und Technologien des Selbst J ngste Buchpublikation 2012 Mann und Maschine Eine genealogische Wissenssoziologie des Ingenieurs und der modernen Tecnikwissenschaften 1850 1930 292 HEIDI SCHELHOWE PROF DR ist Professorin f r Digitale Medien in der Bildung im Fachbereich Informatik an der Uni versit t Bremen w
47. an einer zielgerichteten Vernetzung und M glichkeiten zum Austausch fehlte es jedoch So entstand zum einen die Interessengruppe Sekretariat Assistenz 238 Drau MAAR WAJDA Netzwerk S A N aber bald auch der Wunsch diese Interessen durch eine technische Plattform zu unterst tzen Im Vordergrund der technischen Realisation stand dass die Kommunikationsplatt form nicht nur online f r alle verf gbar ist sondern sie tats chlich auch genutzt wird Zentral f r den Entwicklungsprozess war daher m glichst viele der k nftigen Nutzer innen von Anfang an aktiv in den Entwicklungsprozess einzubeziehen Das Projekt orientierte sich an Methoden des partizipativen Designs Bratteteig et al 1995 Jesper et al 2013 Dies erm glicht das spezifische Wissen der Beteiligten ihren Arbeitskontext und ihre besonderen Bedarfe zu erfassen und in der Systemgestaltung umzusetzen Einseitige Zuschreibungen wie die der technischen Expertin bzw des technischen Experten und der technikfernen Laiin bzw des technikfernen Laien k nnen so vermieden werden Das Verfahren wirkt auch einer Stereotypisierung der Nutzenden entgegen Die Techniker innen des Projektes arbeiteten nicht mit ihrer Vorstellung davon was Sekret re Sekret rinnen leisten sondern die Sekretariatskr fte konnten selbst aus ihrer Expertise heraus berichten Im S A N Projekt wurden die k nftigen Nutzer innen sehr fr h mit einem Prototyp konfrontiert welcher in Entwick
48. besch ftigt sich vor allem mit der Art der Qualit t die auch als innere Qualit t bezeichnet wird W hrend die u ere Qualit t die Qualit t zum Ausf hrungszeitpunkt bezeichnet also das was von au en f r die Anwenderin und den Anwender sichtbar ist handelt es sich bei der inneren Qualit t eher um das Design und die Architektur der Software Die innere Qualit t wirkt immer auf die u ere Qualit t ein Der ISO Standard zum Thema Software Engineering definiert sechs Hauptkriterien von innerer und u erer Qualit t Funktionalit t BILDER EINER VIELF LTIGEN INFORMATIK Zuverl ssigkeit Benutzbarkeit Effizienz Wartbarkeit und Portabilit t Sie bezeichnen die Ziele die die Systeme erf llen sollen Auch im Bereich der Hardware spielt die Qualit t eine gro e Bedeutung Da ein Gesamtsystem offensichtlich immer aus Hardware und Software besteht ist eine Trennung der beiden Komponenten schwierig und sogar gef hrlich In j ngster Zeit wird immer mehr Wert auf das perfekte Zusammenspiel von Hardware und Software gelegt Daher werden beide Komponenten gemeinsam entwickelt Durch diese Abstimmung werden Fehlfunktionen vermieden und die Gesamtqualit t verbessert Funktionssicherheit und Informationssicherheit stellen Teilaspekte der Qualit t dar W hrend die Informationssicherheit einen sehr speziellen Bereich mit spezifischen Problemen abdeckt kann die Funktionssicher heit als ein Gebiet der Qualit t verstanden werden das b
49. der Nutzer innen und im Nutzungskontext evaluiert werden Auch die Wechselwirkung zwischen einzelnen Faktoren oder Alternativen kann analysiert und beurteilt werden Es wird gepr ft ob das Ergebnis bzw der Weg reproduzierbar ist In dieser Phase ist erneut die Einbeziehung der Nutzenden Lazar 2006 aber auch des Anwendungskontexts besonders wichtig TEsT VERIFIZIERUNG Vor der Ver ffentlichung muss gepr ft werden ob das Produkt fehlerfrei ist bzw ob aufgestellte Behauptungen der Wahrheit entsprechen Es wird berpr ft ob die bisher realisierten Teile des Produktes erwartungsgem funktionieren und mit der Spezifikation bereinstimmend umgesetzt wurden Bei Softwareprodukten werden um Fehler im Programmcode zu reduzieren und sicherzustellen dass das System in sich funktioniert unterschiedliche Sub Systemtests durchgef hrt z B Komponententests Systemtests und Integrationstests Zudem verringert ein im ganzen Verlauf des Vorhabens implementiertes Qualit tsmanagement den Aufwand zur Behebung von Fehlern Die Phase der Evaluation gt Test Verifizierung gt Beispielfragen Wird versucht ein m glichst vielf ltiges Bild des Nutzungskontexts zu zeichnen Was bedeutet das wenn Tests nicht im realweltlichen Kontext stattfinden k nnen Welche Wissensgebiete und Methoden k nnen die Informatik hier bereichern Reflexionsaspekt das Wissen Ein Professor erkl rt im Interview am Beispiel einer intelligenten Stra enkreuzun
50. deutlich externe Beteiligte vor der Einbindung kurz zu schulen so dass beispielsweise vermieden wird dass in der Technologie Expo die Erfindungen von einer h bschen jungen Frau vorgestellt werden und der dem Nerd Image entsprechende Informatiker hergerufen wird um auftretende technische Probleme zu beheben Dittert et al 2015 REFLEXIONSKATALOG ZUR PHASE DER REALISIERUNG Wissen MACHTVERH LTNISSE e Auf welcher Technologieebene wird realisiert e Wie modifizierbar ist die L sung ARBEITSKULTUR MACHTVERH LTNISSE e Wie ist der Arbeitsprozess organisiert e Verl uft der Realisierungsprozess entlang von Hierarchien oder werden z B agile Methoden eingesetzt die eine Hierarchieverflachung beg nstigen RELEVANZ e Wie weitgehend ist die Realisierung e Welcher Aufwand wird in Kauf genommen e Welche Aspekte aus der Konzeptbildung fallen in der technischen Realisation heraus MENSCHENBILD Welchen Personen wird der Entwurf oder der Prototyp pr sentiert Wer kommt f r Tests oder Experimente infrage 262 DRAUDE MAAR WAJDA SPRACHE Welche Bilder und Szenarien werden in Test Settings benutzt Wie und f r wen werden bei Tests oder Experimenten die Aufgaben formuliert GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 263 4 3 6 EVALUATION Situation amp Umgebung Ausschreibung Interessen Auftrag Anst e aktuelle Themen Werkzeuge amp Ressourcen Dokumentation
51. die Konzeption und Umsetzung von interaktiven technischen Systemen 157 158 Waspa KONTEXT Kontext bezieht sich im Profil DMI nicht wie in anderen Bereichen der Informatik darauf Prozesse Bedeutung und die Umwelt automatisch mit formalen Methoden zu erfassen und zu verarbeiten Auf dieser Ebene geht es vielmehr darum zum einen diverse Nutzergruppen mit ihren individuellen und sozialen Anforderungen und Wahrnehmungen von vornherein in der Konzeption von Systemen bzw bei der Formulierung von Forschungsfragen zu ber cksichtigen Nutzerkontext Dabei geht es um die Einbeziehung von Gender und Diversity Aspekten darum Vielfalt wertsch tzend wahrzunehmen und Darstellungen Funktionen und Fragestellungen auf alle auszurichten F r die Entwicklung von inklusiven interaktiven Medien und Forschung skonzepten sind entsprechend Nutzergruppen mit ihren unterschiedlichen k rperlichen und geistigen Voraussetzungen sozialen und individuellen Bed rfnissen sowie Aneignungs und Nutzungsformen einzubeziehen Auch diverse mentale Modelle Kulturen sowie Bildungsgrade das Geschlecht soziale Gruppen und mehr k nnen Einfluss auf die Qualit t und Anerkennung von Forschung und System haben Zum anderen erfordert kontextsensitive Gestaltung ein Verst ndnis und eine Analyse der Lebenswelt und der Handlungsabl ufe der Nutzerinnen und Nutzer d h der Situation der Umgebung und der Interessen bei der Nutzung von Informationstechnik sowie ihrer Bed
52. die weitere Forschung auch in Form interdisziplin rer Zusammenarbeit MENSCHENBILD RELEVANZ e F r wen werden die Ergebnisse verf gbar gemacht Wodurch wird bestimmten Leuten Zugang verwehrt Wird die bernahme oder der Einsatz zielgruppengerecht vorbereitet und begleitet 276 DRAUDE MAAR WAJDA GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 277 Auf welche Weise l sst sich ein breiteres Publikum erreichen Welche Personen kommen als Multiplikatorinnen und Multiplikatoren f r die Ergebnisse der Forschung infrage e Welche Aspekte konnten im Vorhaben nicht realisiert werden erscheinen aber wichtig f r zuk nftige Arbeiten RBEITSKULTUR FAZIT e Wie bettet sich die Abnahme des Produktes oder Verfahrens in den bisherigen Arbeitskontext ein e Welche Hilfen gibt es beispielsweise f r Personen die Schulungen oder Workshops durchf hren Wird hier auf Leitf den f r eine gender und diversitygerechte Durchf hrung hingewiesen Das GERD Modellistdas Ergebnis unserer Bem hungen zwei unterschiedliche Wissensgebiete die Gender und Diversity Studies und die Informatik miteinander zu verkn pfen Aus der Arbeit im Projekt InformAttraktiv d h den Interviews Gespr chen Diskussionsrunden und Recherchen wurde deutlich dass die Disziplin Informatik nicht nur offen f r Aspekte von Vielfalt ist sondern durch ihre generelle Weltzugewandtheit auch auf neue Methoden und Verfah
53. diesen Bereichen geh ren u a die Medizintechnik die Luftfahrt und der Schienenverkehr aber auch Feuermelder oder Ampeln Funktionssicherheit ist also ein spezielles Qualit tsmerkmal das in sicherheit skritischen Bereichen erf llt sein muss Die Informationssicherheit engl security schlie lich befasst sich damit die Sicherheit von Daten zu gew hrleisten Die wichtigsten Schutzziele sind die Vertraulichkeit der unautorisierte Einblick in Daten wird verhindert die Integrit t keine unautorisierte Manipulation von Informationen und die Verf gbarkeit autorisierte Personen haben im Rahmen ihrer Berechtigungen Zugriffauf Funktionen des Systems In den Bereich der Informationssicherheit f llt der Schutz vor Angreiferinnen und Angreifern die ber Sicherheitsl cken Schadsoftware in Systeme einschleusen und z B versuchen vertrauliche Daten zu stehlen Ebenso soll verhindert werden dass Informationen allein durch Unwissenheit zerst rt oder an Unbefugte weitergegeben werden Das Profil SQ betrifft nicht nur einen abgegrenzten Teilbereich der Informatik sondern ist in allen Bereichen zu ber cksichtigen Jede Software und Hardware sollte w hrend ihres gesamten Produktzyklus auf Fragen der Qualit t und Sicherheit hin gepr ft werden Arbeiten in diesem Profilbereich wirken daher immer auch in andere Profilbereiche hinein QUALIT T Der Begriff der Qualit t ist sehr umfassend und l sst sich nur schwer eingrenzen Das Profil SO
54. ein ubiquit res berwachungsinstrument ergeben Mit dem als universelle Datenschnittstelle und Ger testeuerung einsetzbaren multisensorischen Interface scheint Google nun auch gezielt wie es eine u erst weitreichende Patentanmeldung US Patent Application 20130069985 auf die Steuerung von Haushaltsger ten und erste prototypische Anwendungen Thermostats teuerung Energieverbrauchsanzeige Google Health Neuauflage vermuten lassen sein bisher wenig erfolgreiches Engagement in der Home Automation zu forcieren In den Nutzungsszenarien tauchen bereits viele Wandermythen der Intelligent Home Community der letzten Jahrzehnte wieder auf doch mit dem Versprechen dass die durch blo en Blickkontakt problemlose Ger teansteuerung und die durch automatisch eingeblendete Augmented Reality Menus Gesten und Sprachsteuerung drastisch vereinfachte Bedienung diesmal zum Erfolg f hre Damit erhielte Google sowohl das Potenzial f r die Realisierung des Ubiquitous Computing in Verbindung mit dem Ubiquitous Advertising als auch zu einem system of almost universal surveillance Vaidhyanathan 201 S m W hrend sich Google schrittweise von der digitalen Erfassung der Objekte Bewohner und R ume der Welt zur privaten Lebenswelt vorarbeitete betrieb Facebook die vertikale Integration von Webdiensten in umgekehrter Richtung Es begann als Soziales Netzwerk das sich durch Hinzuf gung eines Maildienstes einer eigenen Betriebssystemssystemvariante
55. enthalten beispielsweise f r die meisten Produkte auch eine Liste von Annahmen die erf llt sein m ssen damit das Produkt wirklich sicher ist Da die reale Welt sehr unberechenbar ist und sich auch st ndig ndert ist es sehr schwierig zutreffende Grundannahmen zu treffen Besonders gef hrlich sind Bedingungen die unbewusst vorausgesetzt werden weil sie der Erlebniswelt der Entwicklerin oder des Entwicklers entsprechen Wie bereits erw hnt ist eine Methode zur berpr fung der Informa tionssicherheit eines Systems die Bedrohungsanalyse Ihr Ziel ist eine m glichst vollst ndige Liste der M glichkeiten aufzulisten durch die ein System angegriffen werden kann und welche Schritte durchgef hrt werden m ssen um dieses Ziel zu erreichen Eng im Zusammenhang mit der Bedrohungsanalyse steht das Angreifermodell In der Literatur finden sich Angreifertypen wie das sogenannte Skriptkiddie der Hacker und der professionelle Angreifer W hrend erstere geringe technische F higkeiten besitzen aber viel Zeit haben und sich frei im Netz verf gbare Exploits zunutze machen um anzugreifen verf gt der Hacker ber betr chtliche F higkeiten die er aber nicht zu seinem pers nlichen Vorteil nutzt Der professionelle Angreifer hat sowohl die finanziellen Mittel als auch das technische Wissen um gezielte Angriffe durchzuf hren Die Angreifermodelle sind in der Regel sehr generisch und vermitteln dadurch ein verzerrtes Bild der R
56. geht die Plausibilisierung des hohen Anteils von Informatikstu dentinnen in L ndern der arabischen Halbinsel mit einer androzentrischen und kulturellen Abwertung einher Diese L nder werden nicht nur als unemanzipiert vormodern und traditionalistischh sondern auch als unterentwickelt dargestellt so dass auch die dortige Informatik nicht an die fortschrittlichen deutschen Ma st be herankommt Entsprechend formuliert ein Studierender Also ich mein Syrien oder Jordanien ich wei nicht ob man da so qualitativ anst ndig Informatik studieren kann Hochwertige Informatik ist dann als M nnerdom ne ebenso logisch wie qualitativ schlechte Informatik als Frauenstudium und Beruf f r Frauen Wie es Angelika Wetterer 2002 f r den Wechsel des Geschlechts von Berufen konstatiert werten auch die Studierenden Informatik ab wenn sie vermehrt von Frauen ausgef hrt wird DIE OMNIPOTENZ VON INFORMATIK Ein weiterer Hierarchisierungsaspekt kommt dann zum Vorschein wenn Studierende Informatik in Bezug zur modernen Welt setzen Demnach sehen sie die Funktion informatischer Technik in der Verbesserung und Vereinfachung des allt glichen Lebens der Menschen Dar ber hinaus sei Informatik das Kennzeichen der modernen Welt da sie allgegenw rtig und f r alle Lebensbereiche relevant ist Diesbez glich heben sie insbesondere die M glichkeiten globaler Vernetzung hervor und ihren Nutzen f r Individuen Gesellschaften und die Demokratisierung En
57. http www informatik uni bremen de soteg data files 149 lindi_endbericht pdf 230 DRAUDE MAAR WAJDA GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 231 REFLEXIONSKATALOG ZUR PHASE DER NST SSE e Auf welche Weise lie e sich die Nutzungsgruppe erweitern Welche RELEVANZ neuen Perspektiven gelangen hierdurch in die Forschung Wessen Interessen nimmt die Forschung wahr Was gilt wem als wichtiges Thema und warum Wie flie en gesellschaftliche Trends Themen in den Medien pers nliche Erlebnisse in die Forschung ein Welche Auswirkungen haben die Sponsoren Sponsorinnen auf das Vorhaben Welche Interessengruppen lassen sich identifizieren Gibt es miteinander in Konflikt stehende Interessen Z B zwischen Auftraggebenden Firmen oder Institutionen und denjenigen die die Technik letztendlich nutzen Wie wird das Verh ltnis von konomischen Interessen zu Themen wie kologie oder Nachhaltigkeit gesetzt Wie wird mit m glichen Interes senkonflikten umgegangen z B solchen zwischen finanzieller Rendite und sozialer Verantwortung oder Umweltvertr glichkeit Welche gesellschaftlichen Bereiche werden wahrgenommen welche nicht Werden Bereiche und Themen die traditionell als weiblich verstanden werden vernachl ssigt Kommen Menschen mit besonderen k rperlichen und geistigen Bef higungen oder Bed rfnissen als Interessengruppen vor Werden Interessen gesellschaftlich marginalisierte
58. in der Forschungsgruppe Rechnernetze v a im Bereich der Informationssicherheit und Standardisierung engagiert Der Psychologe Thorsten Klu und die Mechatronikerin Carolin Zschippig haben den n chsten Beitrag K nstliche Intelligenz Kognition und Robotik Der Mensch als Modell verfasst Beide sind in der Kognitiven Neuroinformatik t tig und haben damit im Profil KIKR gearbeitet Kamila Wajda hat als Medieninformatikerin in den Arbeitsgruppen Digitale Medien in der Bildung und Soziotechnische Systemgestaltung amp Gender SoteG geforscht Sie ist Autorin der dritten Profilvorstellung mit dem Titel Digitale Medien und Interaktion Der Mensch als Handelnder und war im Projekt au erdem f r die Evaluation der Technol ogie Workshops zust ndig Das zweite Unterkapitel Menschenbilder in der Informatikforschung ist eine Sammlung von Kurzbeitr gen anhand derer das Spektrum der Wis senschaftspraktiken innerhalb der Informatik und v a der Sichtweisen auf die Rolle und Einbeziehung des Menschen in die Forschung aufgezeigt wird Die Autorinnen und Autoren sind Forschende aus dem deutschen und internationalen Raum die mehr oder weniger eng einem der Forschun gsschwerpunkte des Bremer Modells zugeordnet werden k nnen Die wenige Seiten umfassenden Beitr ge sind als kurze Stellungnahmen zum jeweiligen Forschungsschwerpunkt und zu den aktuellen Trends zu verstehen Der erste Beitrag ist von einer Gruppe von Autor
59. in ihren Analysen am Beispiel der Smart House Technologie wie die Vernachl ssigung der Haus und Reproduktionsarbeit zu eingeschr nkten technologischen Realisierungen f hrt Sie zeigt auf dass die Entstehung des intelligenten Hauses meist von technologischem Spieltrieb gepr gt ist und nicht von den Bedarfen die sich aus unterschiedlichen Lebensrealit ten und T tigkeiten im Haus speisen Berg 1999 Das GERD Modell regt an zu Fragen wie Gehe ich in meiner Forschung oder Entwicklung von jungen gesunden berufst tigen Menschen aus die ihr Zuhause zur Entspannung nutzen Bedenke ich unterschiedliche k rperliche Bef higungen Welche Lebensmodelle bestimmen das Hausszenario Singles Wohngemeinschaften Kleinfamilien Mehrgenerationenh user Zudem helfen Forschungen zu geschlechtsspezifischer Arbeitsteilung blinde Flecken sichtbar zu machen Im Anhang wird eine Liste der f r die jeweilige Phase eines informatischen Vorhabens relevanten Gender und Diversity Fragestellungen bereitgestellt Auf diese Weise stellt das Modell Forschenden und Entwickelnden f r jede Projektphase relevante Gender und Diversity Ankn pfungspunkte bereit auf die sie zum jeweiligen Zeitpunkt zur ckgreifen k nnen um ihre Inhalte und ihr Vorgehen anzureichern 224 DRAUDE MAAR WAJDA 4 3 1 Anst e Relevanz Situation amp Umgebung Ausschreibung Interessen Auftrag Anst e aktuelle Themen Werkzeuge amp Ressourcen Dokumentat
60. indem er beweist dass das Entscheidungsproblem die Frage ob eine mechanische Methode zu finden sei mit deren Hilfe allgemein gekl rt werden kann ob eine gegebene Zeichenkette ein Theorem darstellt nicht l sbar ist Andererseits aber besteht sein nachhaltiges Verdienst gerade darin dass er in dem ber hmten Aufsatz On Computable Numbers with an Application to the Entscheidungsprob lem Turing 1937 eine berzeugende Definition dessen liefert was in der Mathematik als berechenbar gelten kann Berechenbar sei alles was von der von ihm erdachten nur abstrakt existierenden Maschine bearbeitet werden kann Das ist seine zentrale Aussage Damit bringt er zun chst auf blo gedanklicher Ebene Dinge miteinander in Verbindung die bis dahin getrennt gedacht wurden einerseits die ideale Welt der Mathematik und der abstrakten Symbole den Geist der sich auf logisches Denken st tzt und andererseits die physikalische stofflich materielle Welt der Maschinen Rechnen wird als ein mechanisches Handeln nach Regeln verstanden Maschinen die bis dato in der Tradition des Taylorismus zur Ersetzung k rperlicher Arbeit gedacht waren werden nun vorstellbar f r geistige T tigkeiten siehe dazu Heintz 1993 eine nicht zu untersch tzende Provokation f r den Menschen der sich in Abgrenzung zum Tier und zur Frau ber seinen Geist definiert 66 SCHELHOWE Damit ist eine gedankliche Verbindung geschaffen zwischen dem geistige
61. k nnten Dies unterst tzt sie dabei einzusch tzen ob die Erwartungen an das sp tere Berufsleben durch das angestrebte Studienfach erf llt werden k nnen Auch eventuell unkonkrete oder auch realit tsferne Vorstellungen davon womit sich Informatikerinnen 8 Flyer und Brosch ren sind im Gegensatz zu Webseiten aufgrund ihrer medienbezogenen r umlichen Begrenzung Einschr nkungen unterlegen Nichtsdestotrotz sollte untersucht werden ob der gegebene Raum sinnvoll und zielgruppengerecht genutzt wird Bez glich dieses Hinweises sind die folgenden Teilergebnisse entsprechend einzusch tzen und einzuordnen 114 VON BERG ApeL TH S SCHROEDER LEICHT SCHOLTEN und Informatiker besch ftigen k nnen durch beispielhafte Beschreibungen korrigiert oder konkretisiert werden In den untersuchten Flyern und Brosch ren werden m gliche Besch fti gungsfelder angesprochen Es werden z B Soft und Hardwarehersteller und die Branchen Telekommunikation Automotive sowie Luft und Raumfahrt genannt Konkrete T tigkeiten oder Stellenbezeichnungen werden dabei nicht benannt bzw skizziert an welchen Stellen in diesen Bereichen Informatikerinnen und Informatiker anzutreffen sind und wo ihre Kompetenzen nachgefragt werden Auf den untersuchten Webseiten wird ausf hrlicher ber m gliche Berufs und T tigkeitsfelder informiert Zudem wird auf einen Verteiler f r Jobangebote und wissenschaftliche Karrierem glichkeiten verwiesen Die beiden Medien
62. m gliche Technik zur Sturzerkennung exploriert Rachuy et al 2013 Hier wird deutlich wie wichtig es ist Nutzende in die Forschung real einzubeziehen und keine vorgefertigten Aussagen ber den Kontext der Nutzung zu treffen Die landl ufige Meinung dass eine Kamera in privaten Bereichen als bergriffig erlebt wird ist sicher nachvollziehbar tritt aber hier in den Hintergrund Forschende sollten dennoch besondere Sensibilit t zeigen wenn es um solche k rperbezogenen Technologien geht die unter Umst nden auch Biodaten erheben Hier ist auch von Interesse wie diese Daten verwendet und gespeichert werden VMETHODENPLANUNG Abh ngig von den definierten Zielen den erwarteten Ergebnissen und der Zielgruppe gilt es zu planen und zu analysieren wie das zuvor beschriebene Vorhaben angemessen und realistisch angegangen werden kann bzw mit Hilfe welcher Methoden die ben tigten Faktoren erfasst und die Ziele erreicht werden sollen Ein Vorgehensplan wird erstellt Dabei k nnen auch Methoden aus anderen Disziplinen f r die Informatik erprobt werden Die Phase der Vorhabensdefinition gt Methodenplanung gt Beispielfrage Entscheide ich mich f r Methoden die eine Ankn pfung an die Lebens und Arbeitswelt der Nutzenden erleichtern Reflexionsaspekte der Nutzen das Menschenbild die Machtverh ltnisse und das Wissen Die Sekretariatskr fte der Universit t Bremen arbeiten ber den Campus verteilt h ufig an hnlichen Aufgaben
63. mehrdeutige Zeichnungen oder auch durch mangelhafte bersetzungen den ungehinderten Zugang zum technischen Produkt Meerhoff 201 Heute sind Bedienungsanleitungen mit sprachlich absurden bersetzungen eher eine 274 DRAUDE MAAR WAJDA Seltenheit Dennoch ist Sprache besonders in Hinblick auf Gender und Diversity Aspekte bei jeder Art von Anleitung ein wichtiger Faktor Welche Sprache bzw Begrifflichkeiten verwendet man Welches Wissen setzt man bei den Nutzenden voraus Beim Verfassen einer Bedienungsanleitung ist die Ber cksichtigung des Blickwinkels von Nutzenden mit unterschiedlichen technischen Vorkenntnissen grundlegend und setzt eine sorgf ltige Auswahl der Begrifflichkeiten voraus Auch die L nge und Form sind ausschlaggebend wobei lange ausf hrliche Anleitungen erfahrenen Nutzenden tiefe Einblicke in die M glichkeiten des Produktes gew hren und kurze leicht verst ndliche Hinweise einen schnellen und auch f r Unerfahrene einfachen Zugang erm glichen Aus der Arbeit mit Menschen mit Lernschwierigkeiten heraus ist das Konzept der Leichten Sprache entstanden Hier wird auf komplizierte Ausdrucksweisen und Fachbegriffe verzichtet Auch Menschen die nicht gut Deutsch k nnen oder denen das Lesen schwerf llt profitieren von Leichter Sprache Grundprinzipien hiervon lie en sich auch auf Bedienungsanlei tungen bertragen Heute werden Bedienungsanleitungen meist nicht in gedruckter Form mitgeliefert sondern zune
64. nberger Cukier 2013 S 2f 13 22 INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 53 mental states berechenbar zu machen ist viel zu ungenau um mit den stets wechselnden Alltagssituationen und Motivlagen ihren sehr individuellen Kontexten und Beziehungsdynamiken mithalten zu k nnen siehe hierzu Pentland 1995 S 72 Intille 2002 5 81 Auch die stets als Ausweg gepriesenen Lernalgorithmen verm gen das Problem nicht zu l sen da sie nur Regelverhalten Routinen und Abweichungen von der Normalit t herausfiltern aber die im Alltag blichen durch unvorhergesehene Ereignisse eintretenden spontanen nderungen des Verhaltens und seiner Kontexte nicht ber cksichtigen k nnen Aus der Perspektive der Beteiligten l t sich zwar das praktisch in Anspruch genommene in u erungen sedimentierte Regelwissen rekonstruieren nicht aber der zur ckweichende Kontext und die im R cken bleibenden Ressourcen der Lebenswelt im ganzen Habermas 1996 S 348 f Daraus aber folgt dass f r eine Informatisierung der Lebenswelt Big Data Analytik und Probabilistic Reasoning zu kurz greifen Daten sind nicht unabh ngig von den Perspektiven und unausgesprochenen Vorververst ndnissen der beteiligten Personen zu interpretieren auf Hermeneutik und Interaktion kann daher nicht verzichtet werden Einen Zugang zur so schwer zu erfassenden Lebenswelt erhalten Informatiker_innen also nur wenn sie mit den Usern reden mit ih
65. neutraler Algorithmus in der Anwendung stets eine soziale Dimension bekommt Dieser Dimension sollten sich Forschende im Bereich Entwicklung bewusst sein da sie wie das Beispiel Google zeigt hierzu Position beziehen m ssen Darauf weist auch die Technikforscherin Prof Dr Corinna Bath von der Universit t Braunschweig hin In einem Interview formuliert sie Ich vertrete die Position dass es keinen Algorithmus selbst gibt Man kann ihn nicht isolieren und sagen der Algorithmus ist neutral und wenn er in der Welt angewandt wird ist er es nicht mehr Algorithmen werden angewandt haben Zwecke und sind somit auch nicht mehr unschuldig DURCHF HRUNG Bei weniger entwicklungsorientierten Vorhaben oder Entwicklungsschrit ten werden hier beispielsweise Workshops Schulungen oder sonstige Veranstaltungen Studien Programme o durchgef hrt oder ben tigte Strukturen aufgebaut die das zuvor ausgeformte Modell bzw Konzept in die Praxis umsetzen Die Phase der Realisierung gt Durchf hrung gt Beispielfragen Wie ist die Zusammensetzung des Teams Welche Rollenbilder werden vorgestellt Werden Stereotype und Klischees verfestigt oder infrage gestellt Reflexionsaspekte die Arbeitskultur und das Menschenbild 1 Im Projekt InformAttraktiv wurden basierend auf dem TechKreativ Konzept Dittert et al 2012 Technologie Workshops f r junge Menschen durchgef hrt mit dem Ziel Kindern und Jugendlichen ein vielseit
66. oder auf andere Art damit in Ber hrung kommen sind Sicherheit und Qualit t des Gesamtsystems nicht zu realisieren Diese Anforderung ist aber h ufig nicht leicht zu erf llen Einer der schwierigsten Schritte bei der Entwicklung eines Systems ist es berhaupt zu spezifizieren was es genau tun soll und welche Anforderungen es zu erf llen hat Dabei sind h ufig Gespr che zwischen Entwicklerinnen Entwicklern und Personen ohne technischen Hintergrund erforderlich woraus sich Kommunikationsprobleme ergeben k nnen Jeder Mensch trifft Entscheidungen die aus seiner eigenen Erlebenswelt resultieren Menschen mit unterschiedlichem Kontext reden h ufig aneinander vorbei ohne es zu merken Je unterschiedlicher die Kontexte desto schwieriger die Kommunikation Auch Entwicklerinnen und Entwickler handeln in ihrem Kontext und programmieren nach bestem Wissen und Gewissen so wie sie es f r richtig halten Da ihre Erlebniswelt aber m glicherweise eine andere ist als die der sp teren Anwenderin oder des sp teren Anwenders k nnen sich daraus Probleme ergeben die sie nicht einmal erahnen k nnen Im Bereich Informationssicherheit gibt es einen ganz hnlichen Bereich Um ein System abzusichern muss eine Entwicklerin oder ein Entwickler bestimmte Grundannahmen ber die Umgebung treffen in der das System 139 140 Gerpes eingesetzt wird Die Common Criteria ein Standard zur Evaluierung und Bewertung der Sicherheit von Produkten
67. rde nicht nur zu einer die Vielfalt technischer Entwicklungspfade und Medienkulturen einebnenden technologischen Schlie ung f hren sie w rde auch die Erfassung und Kontrolle der globalen Information und Kommunikation von wenigen Zentren aus wesentlich erleichtern und eine die Demokratie gef hrdende Machtkonzentration in der Internet ffentlichkeit nach sich ziehen Ganz ihrer algorithmischen Rationalit t und ihrem Effizienzdenken verpflichtet schufen und schaffen Informatiker die informatischen Architekturen und algorithmischen bzw kognitiven Systeme f r dieses digitale Geh use der neuen H rigkeit das als neue Form des von Max 19 Siehe die Szenarien von Sun Papadopoulos 2006 und von IBM Appavoo u a 2008 und 2010 50 HELLIGE Weber diagnostizierten stahlharten Geh uses der kapitalistischen G terverversorgung der modernen an die technischen und konomischen Voraussetzungen mechanisch maschineller Produktion gebundenen Wirtschaftsordnung eine zunehmende und schlie lich unentrinnbare Macht ber den Menschen gewinnt Weber 1905 1973 S 188 f Denn die Regeln der Nutzung bestimmen nicht die Informatiker sondern immer m chtiger werdende Oligopole und gesellschaftliche Instanzen die nach und nach die soziale Architektur des Internet beherrschen So beginnt die Befreiung von der Herrschaft programmierter Automaten und der Massenmedien zu einem selbstbestimmten pers nlichen Mediengebrauch und einem selb
68. sagen worin wir uns von ihr unterscheiden ad absurdum f hrt Turkle 1984 S 382 f Sherry Turkle hat schon in den 98oer Jahren darauf hingewiesen dass mit dem Computer und der K nstlichen Intelligenz KI eine neue Kr nkung des Menschen verbunden sei Hat der Mensch Mann sich in der abendl ndischen Kulturgeschichte als das Wesen definiert das sich durch seine F higkeit zum logischen Denken seinen scharfen Geist vom Rest der Sch pfung auch von der Frau abhebt Cogito ergo sum Descartes so bedeutet die bernahme logischen Denkens durch eine Maschine die Entwertung dieser als origin r menschlich m nnlich gedachter Identit t Der Ursprung der Informatik liegt zun chst in der Mathematik in der Erfindung der abstrakten Maschine durch Alan Turing In den 20er Jahren des vergangenen Jahrhunderts hat David Hilbert ein Grundlagenprogramm f r die Mathematik formuliert Mathematik so Hilbert sei abgesehen von wenigen Axiomen als ein rein formales aus seinen eigenen Gesetzm igkeiten heraus funktionierendes und weitgehend geschlossenes System zu sehen das im Weiteren keine Referenz auf Dinge au erhalb des Systems verlange Alles m sse sich entsprechend der inneren Logik aus sich selbst entwickeln lassen Um dieses Ziel zu erreichen formuliert Hilbert 1964 eine Reihe von Aufgaben f r die Mathematikergemeinschaft Alan Turing widmet sich einer dieser Aufgaben Er zeigt einerseits die Grenzen auf
69. schreibt weil weder Klarheit ber die Eigenschaften von Intelligenz noch eine allgemeine Definition des Intelligenzbegriffs existieren Franck 1990 erkl rt zus tzlich in diesem Zusammenhang ein weiteres bemerkenswertes Kennzeichen der KI sei die weitgehende Ausgrenzung erkenntnistheoretischer und grundlegender philosophischer Fragen In den Gr ndungstagen der KI und in manchen Str mungen bis zum heutige Tage zeigt sich eine auff llige 147 148 KLUB ZscHippiG Einteilung des Menschen in das dualistische Antagonistenpaar K rper und Geist Der K rper wird hier als Last oder sogar als entbehrlich angesehen und der reine Geist ist erst in seiner unsterblichen Formalisierung verf gbar Bemerkenswert ist dass der Res extensa im descartesschen Sinne also der K rperlichkeit eher weibliche Eigenschaften zugesprochen werden Die Res cogitans Descartes Ideevom Geistals Gegenspielers des K rpers wirdhingegen eher mit m nnlichen Eigenschaften assoziiert Dieses Menschenkonzept der fr hen KI und anderer Disziplinen besonders der Biologie und Psychologie welches kritisch betrachtet als Mischung aus dem Dualismus der Antike und der griechischen christlichen Interpretation vom sterblichen K rper und einer abl sbaren unsterblichen Seele wirkt wird in den letzten Jahrzehnten von der Str mung des Embodiment in Frage gestellt Die grundlegende These dieser auch Enactivism oder Embodied Cognition genannten Denkrichtu
70. sind im Rahmen des Projektes vertieft mit den Kolleginnen und Kollegen diskutiert und thematisch mit der Gender Perspektive konfrontiert worden Die Ergebnisse haben wir auch ber Bremen hinaus auf den Pr fstand gestellt und mit verschiedenen Repr sentantinnen und Repr sentanten der Informatik diskutiert Aus aktuellen Forschungsthemen der Informatik haben wir im Projekt jeweils Workshopangebote die an junge Menschen gerichtet waren und mit denen ein modernes und lebendiges Bild des Faches vermittelt wird geschlechtersensibel konzipiert durchgef hrt und evaluiert wurden und Mit der thematischen Ausrichtung der Workshops haben wir nicht nur innovative Konzepte der Informatik wie z B be greifbare Interfaces f r den handlung sorientierten Zugang genutzt sondern thematisch auch insbesondere an Lebens und Interessensbereichen von M dchen angeschlossen Wir haben die jungen Menschen zum eigenen Erfinden ermuntert und zum kreativen oft auch sthetisch vermittelten Einmischen in das was die Informatik tut Durch die gendersensible Vermittlung und Reflexion in den Workshops konnte das Informatikbild der Jugendlichen Maa und Wiesner 2006 infrage gestellt und auch der Blick von M dchen und jungen Frauen auf das breite Spektrum an Optionen f r ihre Studien und Berufswahl erweitert werden Mit diesem Buch wollen wir all jene erreichen die an einer innovativen Weiterentwicklung der Informatik interessiert sind sei es aus der Perspektive
71. t hergestellt wird In Bezug auf das Bild bipolarer Geschlechtlichkeiten werden folglich Frauen implizit von der eigentlichen Informatik ausgeschlossen Dies geschieht insbesondere dann wenn gefordert wird Informatik m sse sich auf ihre spezifisch technisch mathematische nur intern verstehbare Fachlichkeit konzentrieren In dieser Logik wird dann Interdisziplinarit t oder auch die Integration nicht technischer m nnlicher Komponenten in die Informatik als Verw sserung oder Aufbl hen der Informatik wahrgenommen Folglich wird gefordert dass sich die Informatik schon auf die Informatik konzentrieren sollte Teilweise wird der reinen Informatik an den Universit ten die anwendungsorientierte Informatik in Betrieben gegen bergestellt bzw hierarchisiert wonach die reine Informatik die h herwertige echte Informatik zu sein scheint Nur wer Informatik praktisch anwendet braucht demnach ein gewisses Ma an interdisziplin rem Wissen um mit anderen Berufsfeldern zusammenarbeiten zu k nnen G tsch etal 2013 Von anderen Studierenden wird Interdisziplinarit tt hingegen als Notwendigkeit der Informatik angesehen die bis dahin reicht dass Informatik als genuin interdisziplin res Fach konzipiert wird Hier wird einerseits gefordert dass die Informatik sich um Interdisziplinarit t um mehr Durchl ssigkeit ihrer disziplin ren Grenzen bem hen m sse nicht zuletzt weil die Informatik in allen Dis
72. und Software zu gew hrleisten Der Mensch ist hier vor allem insofern von Bedeutung dass er bestimmt was ordnungsgem bedeutet und somit die Anforderungen bestimmt die erf llt werden m ssen Ein zentrales Thema des Profils ist die Automatisierung von bestimmten Abl ufen die demnach ohne menschliche Interaktion passieren Ziel ist meist nicht den Menschen in seiner Interaktion mit der Maschine zu unterst tzen Vielmehr besch ftigt sich ein gro er Teil des Profils mit Schutz Auf der einen Seite soll der Mensch vor seiner Umwelt unter anderem auch vor der Maschine besch tzt werden Schutz von Leib und Leben und zum anderen gilt es die Maschine also sicherheitskritische Infrastrukturen vor dem Menschen selbst zu sch tzen Der Mensch wird hier h ufig als unberechenbare Einflussquelle ja sogar als St rfaktor gesehen der eine Gefahr f r die Sicherheit des Systems und damit zum Teil auch f r sich selbst darstellt Die Entwicklung von Algorithmen die f r die korrekten Abl ufe sorgen muss sehr pr zise erfolgen und insbesondere im Bereich der sicherheitskritisch en Systeme nach M glichkeit beweisbar sein Daraus entstehen Probleme die theoretischer und h ufig mathematischer Natur sind Viele Kernthemen des Profils besch ftigen sich mit der L sung solcher Probleme BILDER EINER VIELF LTIGEN INFORMATIK Eine Hausautomation wird beispielsweise f r Anwenderinnen oder Anwender entwickelt die Ger te wie die Heizung
73. und Zielgruppe aneinander an Gibt es Personengruppen und somit Bedarfe die unsichtbar bleiben Reflexionsaspekte der Nutzen und das Menschenbild Im Rahmen von Smart Homes werden h ufig Assistenzsysteme f r ltere Menschen mit dem Ziel entwickelt sie bei der selbst ndigen Erledigung von Alltagsaufgaben zu unterst tzen Hwang et al 2012 nehmen einen erweiterten Blickwickel auf Assistenzsysteme ein und erkl ren die Notwendigkeit pflegende Angeh rige und ihre Bedarfe in die Forschung einzubeziehen da sie bislang kaum Aufmerksamkeit erfahren haben Hwang et al betrachten pflegende Angeh rige als zentrale Nutzende die die Technik anschaffen und einrichten sowie ausschlaggebend sind f r die Zufriedenheit der Endnutzerinnen und nutzer die Anpassung der Technik als auch ihre Akzeptanz 2012 Das Beispiel zeigt das Ineinandergreifen von technischem System und sozialer Welt Im Besonderen ger t hier ein Arbeitsbereich in den Mittelpunkt der h ufig unsichtbar bleibt Kumbruck 2001 n mlich der der informellen Pflegearbeit Diese Arbeit ist hnlich wie andere reproduktive T tigkeiten zumeist unbezahlt und wird h ufig von Frauen geleistet Es handelt sich nicht um die Hauptt tigkeit sondern die Pflegearbeit muss mit dem Alltag und der Erwerbsarbeit koordiniert werden Die Pflegenden haben in den meisten F llen keine Ausbildung f r diesen Arbeitsbereich Beachtenswert ist hier zudem das famili re Settingmitseinen besonde
74. unterschiedliche Zug nge offene Disziplin Die Spurensuche nach dem M nnlichen in der Informatik und der Nachvollzug der historisch unterschiedlichen Perspektiven in der Informatik die auch einen Wandel von M nnlichkeitsbildern erzwingen k nnte dazu beitragen zu begreifen warum es trotz dieser Dynamik immer wieder zu geschlechtsspezifischen Schlie ungen von Feldern kommt Gleichzeitig aber k nnte ein solcher Gang durch die Geschichte der Informatik dies w re die Hoffnung f r M nner und Frauen die Konstruiertheit des M nnlichen und die Konstruiertheit von Geschlecht deutlich machen und Wege zur Vielfalt f r M nner wie f r Frauen aber auch zur Entwicklung der Disziplin ffnen ALAN TURING BERECHENBARKEIT ALS MASCHINE Das Computer Modell des Geistes ist ein weiterer schwerer Schlag f r unser Empfinden im Mittelpunkt zu stehen Die Bedrohung die der Computer f r das Ich darstellt ist in vieler Hinsicht mit den von Freud benannten Kr nkungen vergleichbar nur ist sie wesentlich unerbittlicher Der Computer setzt da an wo die Psychoanalyse aufgeh rt hat Wo die Visionen Freuds dem einen spekulativ dem INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 65 anderen literarisch erschienen tritt das Computer Modell mit der Autorit t der Wis senschaftlichkeit an seiner Seite auf und mit der Aussicht dass es eines Tages eine denkende Maschine geben wird deren Existenz unseren Versuch zu
75. 013 Das Projekt thematisiert die Bereiche Naturwissenschaft Gesundheit und Medizin Ingenieurwissenschaften und Umweltwissenschaft Es wurde eine Website entwickelt um grundlegende Begriffe Konzepte und methods of sex and gender analysis kurz und verst ndlich vorzustellen und durch Fallbeispiele zu veranschaulichen So solldemonstriert werden dass gendersensitive Forschung und Innovationsentwicklung machbar ist und zu berraschenden Ergebnisse f hren kann Eine berpr fung der Site auf Verst ndlichkeit und Nachv ollziehbarkeit f r Technologieentwickelnde ohne jedes Basiswissen bez glich Gender und Diversity wurde bislang nicht durchgef hrt Zudem f hrt das Projekt die von den Gender Studies problematisierte Trennung zwischen sex und gender also die zwischen biologischem und sozialem Geschlecht wieder ein GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 199 Das hier vorgeschlagene Vorgehen ist speziell auf den Bereich der Informa tikforschung ausgerichtet und soll weitere Voraussetzungen f r eine gender und diversitygerechte Forschung und Entwicklung schaffen Mit dem Gender Extended Research and Development Modell GERD stellen wir einen Ansatz vor mit dem an informationstechnischen Produkten Mitwirkende zu jedem Zeitpunkt in ihrer Projektplanung und bearbeitung in die Lage versetzt werden sollen Gender und Diversity Aspekte mit zu beden
76. 1994 Professionalisierung soziale Schlie ung und berufsspezifische Konstruktionen der Geschlechterdifferenz In Frauenbeauftragte herausgegeben von Ute von Wrangell Renate Wurms Maren Wichmann Ausgabe 1998 5 29 56 K nigstein im Taunus Ulrike Helmer Wetterer Angelika 2002 Arbeitsteilung und Geschlechterkonstruktion Gender at Work in theoretischer und historischer Perspektive Konstanz UVK 2 5 1GADTooLs4AMINT INTEGRATION VON GENDER UND DIVERSITY IM FACH INFORMATIK Tobias von Berg Rebecca Apel Hendrik Th s Ulrik Schroeder Carmen Leicht Scholten Das interdisziplin re Forschungsprojekt IGaDtools4MINT Integration von Gender and Diversity in MINT Studieng ngen an Hochschulen zusammengesetzt aus Sozialwissenschaftlerinnen und Sozialwissenschaftlern der Professur f r Gender und Diversity in den Ingenieurwissenschaften der RWTH Aachen sowie Informatikerinnen und Informatikern des Lehr und Forschungsgebietes Informatik 9 Computerunterst tztes Lernen der RWTH Aachen und des Fachgebietes Modelle und Theorie Verteilter Systeme der TU Berlin arbeitet an der Entwicklung und Umsetzung eines Konzeptes welches langfristig zur Steigerung des Frauenanteils und des Anteils weiterer unterrepr sentierter Studierendengruppen sowie zur Senkung der Abbruchquoten in der Informatik und anderen MINT F chern beitragen soll In Anlehnung an das renommierte Hochschulprojekt der amerikanischen Carneg
77. 4 F r eine ausf hrlichere Beschreibung sei auf Apel et al 2013 verwiesen 110 von BERG ApeL TH S SCHROEDER LEICHT SCHOLTEN vielmehr innerhalb der Gruppen eine gro e Heterogenit t besteht so dass eine intersektionale Betrachtungsweise notwendig ist und neben der Gender Dimension auch andere Diversit tsdimensionen wie z B der kulturelle Hintergrund ber cksichtigt werden sollten Gender wird dabei als eine von zahlreichen anderen Diversity Kategorien gedacht um auf diese Weise einem Differenz Ansatz und der Festschreibung von Stereotypen entgegenzuwirken Der Entwicklung oder Anpassung von Angeboten Ma nahmen oder Lehrver anstaltungen unter Ber cksichtigung des Indikatorenkataloges wird weiterhin die Annahme zugrunde gelegt dass alle Studierenden von den erzielten Ver nderungen in der Lehre profitieren SCREENING DES FACHBEREICHS INFORMATIK AN DERRWTH AACHEN Das Screening des Fachbereichs Informatik umfasste Studierendenbefra gungen durch Frageb gen Interviews mit Vertreterinnen und Vertretern verschiedener Statusgruppen eine Dokumentenanalyse und Beobachtungen an Veranstaltungsteilnehmenden Im Folgenden sollen Teilergebnisse einiger dieser Analyseschritte dargelegt werden INTERVIEWS Eines der verwendeten Screeninginstrumente stellte in Anlehnung an Flick 2002 S 158 ff die Durchf hrung von teilstandardisierten episodischen Interviews mit Vertreterinnen und Vertretern aus vier Statusgruppen dar B
78. 5 623 European Commission 2003 European Commission Deputy General for Research Technology and Development Vademecum Enacted March 2003 ftp ftp cordis europa eu pub science society docs gendervademecum pdf Fischer H bner Simone R diger Grimm Luigi Lo Iacono Sebastian M ller G nter M ller und Melanie Volkamer 201 Gebrauchstaugliche Informa tionssicherheit Die Zeitschrift f r Informationssicherheit Usable Security and Privacy April 14 Friedrich J rgen 201 Interview gef hrt von den Autorinnen Bremen 16 05 2011 GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 281 Gardenswartz Lee Anita Rowe 1998 Managing Diversity A Complete Desk Reference and Planning Guide Burr Ridge Gaver Bill Tony Dunne und Elena Pacenti 1999 Design Cultural Probes interactions 6 1 Januar 21 29 doi 10 1145 291224 291235 Haines Victoria Val Mitchell Catherine Cooper und Martin Maguire 2007 Probing User Values in the Home Environment Within a Technology Driven Smart Home Project Personal Ubiquitous Comput 11 5 Juni 349 359 doi 10 1007 s00779 006 0075 6 H hn Reinhard und Stephan H ppner 2008 Das V Modell XT Grundlagen Methodik und Anwendungen Berlin Heidelberg Springer http d nb info 989133036 34 Hwang Amy S Khai N Truong und Alex Mihailidis 2012 Using participatory design to determine the needs of informal caregivers for smar
79. 6 September 1992 hrsg von Werner Langenheder G nter M ller Britta Schinzel Berlin Heidelberg New York 1992 1 19 Buchmann Alejandro P 2007 Infrastructure for Smart Cities The Killer Application for Event based Computing In Event Processing hrsg von Mani Chandy Opher Etzion und Rainer von Ammon Dagstuhl Seminar Proceedings 07191 2007 Bullinger Hans J rg Michael ten Hompel Hrsg 2007 Internet der Dinge Berlin Heidelberg New York Springer 2007 Capurro Rafael 1992 Von der Lebenskunst zur Technokratie In Capurro Rafael Leben im Informationszeitalter Berlin 1995 13 21 Akademie Verlag 56 1756 165 Carr Nicholas 2008 The Big Switch Rewiring the World from Edison to Google New York London W W Norton amp Co 2012 Chan Marie Daniel Est ve u a 2008 A review of smart homes Present state and future challenges In Computer Methods and Programs in Biomedicine 91 2008 55 81 Chaouchi Hakima 2010 The Internet of Things Connecting Objects to the Web London Hoboken NJ Wiley 2010 Cerf Vinton G 2012 Where is the Science in Computer Science In Communications ofthe ACM 55 2012 5 Cerf Vinton G 1997 When They re Everywhere In Beyond Calculation The Next Fifty Years of Computing hrsg von Peter J Denning and Robert M Metcalfe New York Copernicus 1997 Claburn Thomas 2009 Google CEO Imagines Era of Mobile Super Computers In
80. An welcher Stelle im soziotechnischen Setting steht der Mensch Wo werden Grenzen der Unterst tzung des Menschen durch technologische Systeme gesehen Oder gilt am Ende alles als computerisierbar Entziehen sich bestimmte Bereiche des Menschlichen der Unterst tzung durch den Computer bzw lassen sich bestimmte Themen oder Eigenschaften des Menschen nicht informatisch umsetzen Wenn ja welche Und wie sind diese geschlechtlich codiert Ist das Ziel des Forschungsvorhabens mehr Effizienz f r die Firma oder die einzelne Person oder ist das Ziel eine h here Lebensqualit t und Arbeitserleichterung f r m glichst viele Personen IMACHTVERH LTNISSE Wird bei der Auswahl von Forschungsthemen reflektiert dass bestimmte Themen eine st rkere Lobby bzw st rkeren gesellschaftlichen R ckhalt haben als andere Wird reflektiert dass Macht und Hierarchisierungsverh ltnisse mit sozialen Aspekten wie z B geschlechtspezifischer Arbeitsteilung equal pay sozialem Mileu Herkunft Bildungschancen u a verschr nkt sind Wird transparent gemacht oder dar ber nachgedacht dass sich Zugang GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 233 zu Technologien Ressourcen und Arbeitsmitteln wiederum mit diesen sozialen Aspekten verschr nkt SPRACHE Wie sind Sprache Beispiele Szenarien Repr sentationen Visualisierungen und Bilder im Forschungsfeld Wird mit Stereotypen gearbeitet oder wird versucht Vi
81. Beitrag von Michael Herczeg Institut f r Multimediale und Interaktive Systeme Universit t zu L beck mit dem Titel Sicherheitskritische Mensch Computer Systeme und Automation nimmt Bezug auf die heutige Ger tevielfalt im Alltag und die sich daraus ergebenden Sicherheitsrisiken die es bei der Entwicklung von Software zu beachten gilt Die Reihe der Beitr ge wird von Frieder Nake compArt Universit t Bremen geschlossen Unter dem Titel Von der algorithmischen Revolution wirft er einen kritischen Blick auf die Informatik ihre Beziehung zum Menschen und zur Maschine Nach dieser Darstellung und Diskussion der Informatik mit ihren sozialen Bez gen wird im vierten Kapitel ein weiteres Ergebnis des Projektes InformAttraktiv vorgestellt Das Gender Extended Research and Development Modell GERD soll zeigen an welchen Stellen Gender und Diversity Aspekte in die Arbeitsprozesse der Informatikforschung und entwicklung einflie en k nnen Das Kapitel ist von Claude Draude Kamila Wajda und Susanne Maa verfasst Die Kulturwissenschaftlerin und Soziologin Claude Draude hat Gender und Diversity Expertise in das Projekt InformAttraktiv eingebracht Mit Kamila Wajda arbeitete sie in der Arbeitsgruppe SoteG unter der Leitung von Susanne Maa In ihrem Beitrag charakterisieren sie zun chst zentrale Prozesse der Informatikforschung und entwicklung und konfrontieren diese mit Sichtweisen der Gender und Diversityforschung Zahlreiche Beispi
82. Bild dar ber was Informatik ist das hartn ckig bestehende Hacker Image die Inhalte und deren Vermittlung im Informatikunterricht an Schulen fehlende weibliche Rollenmodelle mangelnder Anwendungsbezug in der Lehre etc Entsprechend aufgesetzte punktuelle Ma nahmen konnten bisher aber nur f r geringe Ver nderungen sorgen Erfolgversprechender erscheinen holistische Betrachtungsweisen die die Situation auf verschiedenen Ebenen untersuchen und entsprechende Ma nahmenpakete entwerfen um nachhaltig zu einer Ver nderung beizutragen Ein solches Best Practice Modell ist das erw hnte Referenzprojekt an der US amerikanischen CMU durch welches in der Zeitspanne zwischen 1995 und 2000 ein deutlicher Anstieg der neueingeschriebenen Informatik Studentinnen realisiert werden konnte Margolis und Fisher 2002 Ein Teil dieses Anstieges konnte durch eine Ver nderung der Zulassungskriterien erreicht werden IDENTIFIZIERUNG VON HANDLUNGSFELDERN Eine Identifizierung und Er rterung von m glichen Handlungsfeldern schildert Maria Kuhl in ihrer Arbeit Studienkultur Informatik neu denken 2008 in der neben einem Screening des Fachbereichs auch eine verst rkte Kooperation mit Schulen ein Imagewechsel des Fachbereichs durch ffen tlichkeitsarbeit und eine Einf hrung in Programmierungskurse ber vier Einstiegslevel vorgeschlagen wird Da dem deutschen Bildungssystem ein quivalent zu den Undergraduate Levels fehlt und mit der Immatriku
83. Conference on Interaction Design and Children Como Italy http portal acm org citation cfm S 9 17 Minsky Marvin und Juliane Lee 1988 The Society of Mind New York Simon amp Schuster Nake Frieder 1974 Die ertr gliche Leichtigkeit der Zeichen sthetik Semiotik Informatik Baden Baden Agis Osen Lynn M 1974 Women in Mathematics Cambridge Massachusetts MIT Press Parnas David L 1992 Tabular representation of relations Hamilton Ontario McMaster University Communications Research Lab Petri Carl A 1962 Kommunikation mit Automaten Dissertation Technische Universit t Darmstadt Petri Carl A 1968 Neue Konzepte und Anwendungen Ein Diskussion svorschlag Manuskript des Rheinisch Westf lischen Instituts f r instrumentelle Mathematik 22 M rz 1968 Petri Carl Adam 1976 Kommunikationsdisziplinen Interner Bericht der Gesellschaft f r Mathematik und Datenverarbeitung 30 M rz 1976 Bonn Robben Bernard und Heidi Schelhowe Herausgeber 2012 Be greifbare Interaktionen Der allgegenw rtige Computer Touchscreens Wearables Tangibles und Ubiquitous Computing Bielefeld Transcript Scheich Elvira 1993 Naturbeherrschung und Weiblichkeit Pfaffenweiler Centaurus Schelhowe Heidi 1997 Das Medium aus der Maschine Zur Metamorphose des Computers Frankfurt am Main Campus Turkle Sherry 1984 Die Wunschmaschine Vom Entstehen der Computerkultur Reinbek bei Hamburg Rowohlt Turkle Sherr
84. DMI gerecht 154 Waspa DIGITALE MEDIEN Unsere Wissensgesellschaft schreibt der Organisation und Vermittlung von Informationen einen hohen Stellenwert zu und verlangt nach ihren vielf ltigen Anspr chen entsprechenden geeigneten Kommunikations und Informations mitteln Demgem halten Digitale Medien heute in diversen Lebensbereichen und allt glichen Prozessen Einzug und tragen aktuell zu ihrer Unterst tzung aber auch Ver nderung bei Sie wirken ein auf die Gestaltung von Freizeit Arbeit und Lernen formen neue M glichkeiten von gesellschaftlicher Partizipation Organisation von Wissen Kooperation sowie synchroner als auch asynchroner Kommunikation Zudem finden sie Anwendung in den Gebieten Kunst und Kultur Sicherheit Gesundheit und vielen anderen Digitale Medien k nnen dabei der Erfassung und Verarbeitung bermittlung sowie Zug nglichmachung bzw Vermittlung von Informationen und Aktionen dienen Bild Ton Bewegtbild und Text in ihren vielf ltigen Organisations Vernetzungs und Darstellungsm glichkeiten sowie die Suche Sicherung und Bearbeitung von digitalen Inhalten sind Forschungsgegenst nde im Bereich Digitale Medien Digitale Medien zeichnen sich gegenw rtig vor allem durch Interaktivit t aus Dementsprechend verschiebt sich der Fokus mit den Digitalen Medien von dem was der Computer tut zu dem was und wie er kommuniziert sowie von der Konzeption intelligenter Systeme zur Wissens
85. Die Projektidee im Rahmen von Serious Games entstand aus der pers nlichen Motivation eines Studenten dessen Familienmitglied an Parkinson erkrankt ist Mit dem Spiel sollten Parkinson Erkrankte zum Training zu Hause bewegt werden wof r vielen die Motivation fehlt Assad et al 201 Mit dem Thema behandelte das Projektteam eine absolute Forschungsl cke und erreichte neben einer gro en ffen tlichkeitswirksamkeit mit spannenden Kooperationen z B mit der Deutschen Parkinson Vereinigung dass ein Folgeprojekt gef rdert wurde Das Projekt zeigt wie pers nliche Interessen vorhandene Technologien erweitern k nnen und dass bisherige computergest tzte Bewegungsspiele von einem gesunden uneingeschr nkt beweglichen Menschen ausgehen w hrend Menschen mit besonderen Bed rfnissen oder Bef higungen h ufig nicht bedacht werden 226 Drau MAAR WAJDA AKTUELLE THEMEN Aktuelle technische gesellschaftliche kologische und weitere Themen Trends und Ereignisse spiegeln gegenw rtige Bedarfe und Interessen wider und flie en h ufig auch in Auftr ge sowie Ausschreibungen von Projektf r derinstitutionen ein Eine Analyse dessen was aktuell diskutiert und ffentlich als wichtig erachtet wird kann neue Projektideen hervorbringen und neue Bereiche f r die Technologieentwicklung er ffnen Die Phase der Anst e gt Aktuelle Themen gt Beispielfragen Was ist f r wen ein wichtiges Thema und warum Wie flie en gesellschaft
86. Durchdringung von Problemen inzwischen fast beliebiger Art mit Methoden aber auch mit der Entwicklung von Sprachen und Tools die es den Programmiererinnen und Programmierern immer einfacher machen mit der Maschine zu kommunizieren ohne sich mit deren Basis dem Bin rcode befassen zu m ssen Die Erfolgsgeschichte der Informatik ist die ihrer Abnabelung von der Hardware Sie ist auch die Geschichte der Program miersprachen die sich immer weniger am logischen Aufbau von Schaltungen orientieren und die dem menschlichen Denken und der menschlichen Sprache immer n herkommen In der Anwendungsentwicklung die heute den Gro teil der Informatik T tigkeiten in der Praxis ausmacht geht es um das Begreifen und Beschreiben von Wirklichkeiten deren Formulierung in Modellen und deren berpr fung in der Anwendungssituation Den Rest die bersetzung der Modelle in den Bin rcode erledigt der Computer fast von selbst Es geht also immer weniger um konkrete Maschinen und es geht auch nicht mehr um blo e Logik wenn von Informatik als Wissenschaft und als Profession die Rede ist Vielmehr m ssen Informatikerinnen und Informatiker sich in der Praxis auf verschiedene Gebiete von Anwendungen einlassen dort das Beschreibbare Formalisierbare und Programmierbare analysieren und dies mit den in der Informatik entstandenen Verfahren Methoden und Tools bearbeiten und auf den Rechner bringen Dazu braucht es ber Kenntnisse des Computers und F higk
87. EICHENDE AUFFASSUNG CARL ADAM PETRI UND DIE INFORMATIK ALS KOMMUNIKATIONSWISSENSCHAFT Bis zum Ende des 20 Jahrhunderts werden in der Informatik lebhafte Ausein andersetzungen dar ber gef hrt ob sie ihre Grundlagen und Methoden eher aus der Mathematik oder eher aus den Ingenieurwissenschaften zu beziehen habe Dijkstra 1989 z B argumentiert dass es bei Computing Science um die Auswertung mathematischer Formeln gehe formale Mathematik und angewandte Logik seien die Grundlagen Daher sei z B die Grundausbildung ganz ohne reale Computer durchzuf hren und Studierende m ssten die Kraft des formalen Denkens erlernen Dem entgegnet Parnas 1992 dass Informatikerinnen und Informatiker schlie lich die Aufgabe h tten technische Artefakte herzustellen und Computer Science sich daher an der klassischen Ingenieurausbildung zu orientieren habe INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 69 Eine Theorie die schon in den 1960er Jahren ge u ert wurde und die heute sp testens seit der Verbreitung des Internets ausgesprochen modern und aktuell anmutet konnte sich gegen ber diesen beiden dominanten Paradigmen nicht durchsetzen Carl Adam Petri ver ffentlichte 1962 eine Dissertation unter dem Titel Kommunikation mit Automaten Er stellte die Turing Maschine als theoretische Grundlage infrage und f hrte einen Beweis f r eine Theorie des Computers als Kommunikationsmedium Die im Entstehen begriffene Informatik sollte
88. Facebook Home einer Personensuchmaschine einer Medienplattform und von Cloud Services zu einem eigenst ndigen Netz im Internet entwickelte Die Firma verfolgt mit einem hnlichen Totalit tsanspruch das Ziel m glichst alle privaten Lebensereignisse und Beziehungen sozialer Netzwerke in Gestalt von Aktiv it tsprotokollen Newsfeed kontinuierlich aufzuzeichnen dauerhaft zu speichern sie weltweit transparent und kommerziell verwertbar zu machen 14 Eric Schmidt fand es in einem Interview faszinierend wenn Google einem User sagen k nne wer eine beliebige fotografierte Person ist vor allem Polizisten w ren begeistert siehe Claburn 2009 INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 45 ber die Gef llt Mir Buttons in Verbindung mit immer aufdringlicheren Cookies ist das Soziale Netzwerk engstens mit der Waren und Dienstleis tungswelt verklammert und fungiert so als ein allgegenw rtiges Instrument zur Erforschung des Konsumverhaltens und der Nutzerw nsche Auch hier werden ber eine Sammlung und Auswertung der digital footprints der User mit Hilfe von semantischen Suchmaschinen Data Mining und KI Methoden differenzierte Pers nlichkeitsprofile und Verhaltensmuster extrahiert und zu Megaprofilen bzw zu Dossiers zusammengefasst Die dabei verwendeten Data Mining Tools und die integrierte automatische Gesichtserkennung werden sogar teilweise als Nutzerdienste vermarktet so im Minor Monitor zur berwac
89. Fakten f r die Entscheidungsfindung in Wirtschaft und Staat gewinnen lassen So verst rken sich durch den Big Switch Carr 2008 zu Big Data Analytik und Cloud Computing Big Business und Big Government wechselseitig und verwandeln gegen die Zusicherung von Bequemlichkeit Komfort und Sicherheit das Internet in eine ideale berwachungsplattform Machtzentren in Wirtschaft und Staat erhoffen sich vom Age of Big Data 18 McQueeney 2013 S 19 Ihe challenge for business and government alike is to transform latent data into meaningful actionable information This factual analytic decision making can revolutionize industries and help society successfully address challenges such as energy conservation health care and transportation as well as rooting out waste fraud and abuse INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 49 und seiner auf hochzentralisierten Erfassung und Auswertungsmaschinerien und immer ausgefeilteren Large scale Data Mining und Machine Learn ing Techniken beruhenden radikal neuen Knowledge Infrastructure eine Realzeiterfassung des Weltzustandes in Form eines tiefgestaffelten digitalen Abbildes das vielleicht sogar informatische Modellbildungen ersetzen und ein zielgenaues data guided management erm glichen k nnte Zeger 2012 S 5 Lohr 2012 Bollier 2010 S 1 ff Der Fokus auf die extensive Sammlung und systematische Auswertung gro er Datenmengen ist strategis
90. Gender als Innovations potenzial f r die Forschung Fraunhofer M nchen Schwaber Ken 2004 Agile Project Management with Scrum O Reilly Media Inc Stephanidis Constantine 1995 Towards user interfaces for all some critical issues In Advances in Human Factors Ergonomics herausgegeben von Yuichiro Anzai Katsuhiko Ogawa und Hirohiko Mori Volume 20 137 142 Symbiosis of Human and Artifact Future Computing and Design for Human Computer Interaction Proceedings of the Sixth International Conference on Human Computer Interaction HCI International 95 Elsevier http www sciencedirect com science article pii 5S0921264706800249 The Department of Justice 2003 Systems Development Life Cycle Guidance Document http www justice gov jmd irm lifecycle table htm Wajda Kamila 2010 The Design of a Low Cost Construction Kit Fostering Participation and Creative Expression of Youth Masterarbeit Bremen Universit t Bremen vr NEDIN AAN ZN NDR N LDLHPPPN RN RINNE y N EI tt gt ru II lt X IX SZ lt gt D DS lt A IX Kr T 2 lt 7 A k U Ai A k UTORE XV NIX lt SZ as xD gt lt SZ EEE N Sa X Q 4 ZN NV N gt
91. Hardware und Softwareentwicklung wird pl tzlich Interaktionsdesign Buurman 183 184 HerczeG 2001 Herczeg 2006 Mit Arbeitswissenschaftlern werden Arbeitsabl ufe Belastungen und Beanspruchungen modelliert und evaluiert um die sp teren Nutzenden weder zu unterfordern noch zu berfordern Aus Technikgestaltung wird durch Ergonomie insbesondere heute Software Ergonomie Herczeg 2009 viel mehr n mlich Arbeitsgestaltung Was passiert eigentlich wenn ein medizintechnisches System nicht richtig arbeitet und ein Patient in Gefahr ger t Wer solche Systeme entwickelt baut nicht nur ein St ck Technik oder eine Automatik sondern muss sich mit Risikoanalysen und Produkthaftung auseinandersetzen Dies l sst sich nur in Zusammenarbeit zwischen Ingenieurinnen Informatikern konominnen und Juristen kl ren Aus Informatikerinnen und Informatikern werden so Systementwickler die sich bewusst machen dass mit Technikentwicklung auch Verantwortung f r die sp teren Nutzenden und die davon Betroffenen einhergeht Sicherheitskritische Mensch Maschine Systeme hochautomatisierte Fahrzeuge in Form von Autos Flugzeugen oder Schiffen sind Beispiele daf r erscheinen k nftig nicht mehr in Form von typischen Computern Die Computer selbst treten in den Hintergrund werden teils unsichtbar und sollen den Operateuren den Eindruck vermitteln sie steuern das System ohne Hilfe Der Pilot eines Airbus steuert das Flugzeug nicht wirklich mit dem Sid
92. Hier bestehen enge Verbindungen zu und berlappungen mit anderen Anwendungsbereichen die auf die zunehmende Digitalisierung und das damit verbundene Verschwimmen von Grenzen bei der Anwendung von Informati onstechnik zur ckzuf hren sind HERAUSFORDERUNGEN In der Gesamtheit besch ftigt sich das Profil DMI folglich mit der Analyse Konzeption und Implementierung dem Einsatz und der Aneignung sowie Wahrnehmung und Erfahrung von Medium und Interaktion im ganzheitlichen Kontext Dies erfordert die Einbeziehung unterschiedlicher Perspektiven 161 162 Wasoa aber auch Kluften zwischen Nutzergruppen und Nutzungskontexten und macht eine kritische Reflexion von gesellschaftlichen Ver nderungen sowie M glichkeiten und Risiken des Einsatzes von Informationstechnologie unumgehbar Um aktuellen Entwicklungen Rechnung zu tragen und der Zukunft sowohl verantwortungsvoll als auch innovativ zu begegnen m ssen auch Fragen nach Ethik Urheberrecht und Wirkung von interaktiven Medien auf Entwicklungsprozesse von Nutzenden und den Nutzungskontext z B auf Lernende Lernprozesse sowie die Institution Schule oder auf B roangestellte Arbeitsabl ufe und ihren Arbeitsplatz usw untersucht und Anforderungen Herausforderungen und L sungswege bez glich Interaktion Medium und Kontext ermittelt werden Zwei besondere Herausforderungen beziehen sich hier auf Interdisziplinari t tund Methodik denn v a mit Blick auf den Nutzer und Nutzungskontext a
93. IVERSITY IN DIE INFORMATIK 279 LITERATUR Allen Jamie Rachel Clarke Kamila Wajda und Areti Galani 2011 Creative Ecologies in Action Technology Creativity and the Artist led Workshop In Proceedings of ISEA 201 Istanbul T rkei Assad Oliver Robert Hermann Damian Lilla Bj rn Mellies Ronald Meyer Liron Shevach Sandra Siegel u a 201 Motion Based Games for Parkinson s Disease Patients In Entertainment Computing ICEC 201 herausgegeben von Junia Coutinho Anacleto Sidney Fels Nicholas Graham Bill Kapralos Magy Saif EI Nasr und Kevin Stanley 47 58 Lecture Notes in Computer Science Springer Berlin Heidelberg http link springer com chapter 10 1007 978 3 642 24500 8_6 Bath Corinna 2007 Discover Gender in Forschung und Technologieentwick lung In Soziale Technik Nr 4 S 3 5 Berg Anne Jorunn 1999 A Gendered Socio Technical Construction The smart house In The Social Shaping of Technology herausgegeben von Donald MacKenzie und Judy Wajceman 301 313 Buckingham Open University Press Boehm Barry W 1979 Guidelines for Verifying and Validating Software Requirements and Design Specifications In Proceedings of the European Conference on Applied Information Technology ofthe International Federation for Information Processing 7u 719 London England North Holland Publishing Company Boehm Barry W 1988 A Spiral Model of Software Development and Enhancement IEEE Computer
94. Interessen und Bedingungen und zum anderen die von diesem unbemerkte Erfassung seiner digitalen Spuren d h st ndiges Tracking und Analysieren von Clickstream and Browsing Data 3 Vgl den IBM Forschungsmanager McQueeney 2013 S 16 f We are moving from computing based on processors that are programmed to follow a predesigned sequence of instructions to cognitive computing systems based on massive amounts of data evolving into systems that can learn INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 35 von pers nlichen Eingaben Sensordaten Lokalisierungs und Mobilit tsdaten sowie Beziehungs und Aktivit tsdaten in sozialen Netzwerken Datenmanagement und Datenanalytik werden dadurch immer wichtiger das data intensive science paradigm und das database centric computing werden bestimmend f r diesen informatischen Wissenschaftstyp Unter dem Einfluss der explodierenden Datenmengen insbesondere der Massendaten entwickeln sich mit der Integration von Prozessorlogik in das Datenbanksystem bereits datenzentrische bzw speicherorientierte Rechner architekturen Ein weiteres Charakteristikum ist das Event based computing bzw Event driven Processing ein Architektur bzw Programmierstil der besonders den asynchronen stochastischen und situativen Eigenschaften von Alltagsereignissen Rechnung tr gt Mit ihm werden in dem fortlaufenden Strom des Alltagsgeschehens einzelne event objects ident
95. Inwieweit l sst sich soziale Vielfalt in die Konzept oder Modellbildung hineintragen Welche Aspekte gehen verloren Was kommt an Neuem hinzu 256 DRAUDE MAAR WAJDA SPRACHE e Lassensich die Beschreibungen der Analysephase auf die Konzeptbildung bertragen Besteht Vermittlungsbedarf zwischen Begriffen und Erkenntnissen aus der Erhebungsphase und der Konzeptbildung WERTE e Welche Arbeitsmittel oder Technologien werden letztlich genutzt Und wie wird hier entschieden z B nach konomischen kologischen oder pers nlichen Das haben wir stets so gemacht Interessen GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 257 4 3 5 REALISIERUNG Relevanz Situation amp Umgebung Ausschreibung es Aufirag Anst e aktuelle Themen Werkzeuge amp Ressourcen Dokumentation Wartung amp Support A i Ziele amp usgangslage 7 Verbreitung Zielgruppe Publikation Folgerung Vorhabensdefinition Abnahme amp Einsatz Erwartete Ergebnisse Menschenbild Methodenplanung exemplarische Verifikation Erprobung Ist Evaluation Nutzungskontext NutzerIn amp Kontext Technologien Analyse Risiken Entwicklung Auftraggebende Implementierung Realisierung Durchf hrung Entwurf Gestaltungsl sung Architektur Prototyp Modell Konzeptbildung System Spezifikation NutzerInnenperspektive 959107 604541 022 Theoretisches Modell Arbeitskultur Abbildung 04
96. Kommunikationen 24 2007 3 9 14 Hellige Hans Dieter 2008 Krisen und Innovationsphasen in der Mensch Computer Interaktion in Mensch Computer Interface Zur Geschichte und Zukunft der Computer Bedienung hrsg von H D Hellige 1 92 Bielefeld transcript 2008 Hellige Hans Dieter 2010 Medienkombinatorik f r selektive Interface Kulturen Alternativen zu Paradigmen geleiteten HCI Entwicklungen artec Paper 170 November 2010 Hellige Hans Dieter 20123 Die Dialektik der informationellen Aufkl rung Ein R ckblick auf den Theoriediskurs von Informatik amp Gesellschaft In Per Anhalter durch die Turing Galaxis hrsg von A Knaut Chr K hne amp K Kurz 55 60 M nster MV Wissenschaft 2012 Hellige Hans Dieter 2012b Cloud Computing versus Crowd Computing Die Gegenrevolution in der IT Welt und ihre Mystifikation in der Cloud artec Paper 184 November 2012 Herzog Otthein und Thomas Schildhauer Hrsg 2009 Intelligente Objekte Technische Gestaltung Wirtschaftliche Verwertung Gesellschaftliche Wirkung acatech Deutsche Akademie der Technikwissenschaften Berlin Heidelberg Springer 2009 Hey Tony Stewart Tansley and Kristin Tolle Ed 2009 The Fourth Paradigm Data intensive scientific disvovery New York Chichester West Sussex Microsoft Corporation 2009 Hillis Ken Michael Petit and Kylie Jarrett 2013 Google and the Culture of Search New York London Routledge 2013
97. Leitbilder dann auch auf die ungeordneten Aktivit ten der Alltagswelt bertragen und zwar auch dann wenn die Zug nge zu automatischen Prozessen ber die Time Sharing Tech nologie bereits interaktiv erfolgen Auf diese Weise hneln die fr hen Visionen und Modellprojekte f r das informatisierte Haus und den informationstechnisch gesteuerten Haushalt in weiten Z gen sequenziellen Ans tzen von industriellen Prozessketten und Automatiksystemen In einer Kette von ber einen zentralen Taktgeber kontrollierten und synchronisierten automatischen Abl ufen werden Heizung Beleuchtung und Fensterl ftung ber Messf hler und Schalter selbstt tig 30 175 165 gesteuert der Lebensmitteleinkauf wird nach dem zuvor aus Computer vorschl gen ausgew hlten Wochenmen in der Art einer St cklistenverwaltung automatisch abgewickelt die sonstigen Eink ufe in Form von Teleshopping mit Hilfe von Computerkatalogen durchgef hrt und per Tele Banking abgerechnet Handwerker nach maschinellen Preisvergleichen und Rankinglisten geordert und der t gliche und w chentliche Programmplan mit der rationellen Abfolge der Termine der Hausfrau ausgedruckt Der automatische Herd wird entweder mit am Herd aufbewahrten Lochstreifen gesteuert oder er kann bereits kochfertige Gerichte zu einem programmierten Zeitpunkt fertig zubereiten Wegen seiner zentralen Rolle bei der Haushaltsplanung bzw der Haushalts Schematisierung so ein Modellversuch sollte
98. M nner die dieser Norm nicht entsprechen systematisch ausgrenzt Degele 2008 Auch hier ist es in der Informatik der Minderheitenstatus der Frauen der den Androzentrismus selbstverst ndlich werden l sst Wenn doch nur so wenige Frauen Informatik studieren dann kann der normale Informatikstudierende nur m nnlich sein so der Zirkelschluss dieser Logik vgl auch Grundy 2010 sowie Schulte und Knobelsdorf 2010 Informatik als scheinbar neutrale Disziplin ist durch die Dominanz von M nnern m nnlich vorstrukturiert und schlie t damit alles vorgeblich weibliche aus Normal wird dann das was als m nnlich gilt nicht zuletzt durch den angenommenen Gegensatz von Natur und Kultur wobei Natur als weiblich und Technik als Teil der Kultur m nnlich konnotiert ist was Je Desaever 1999 jedoch kritisch hinterfragt und sie betont dass gerade die Trennung von ffentlich und Privat wie auch von Natur und Kultur durch die neuen Informationstechnologien und virtuellen R ume durchl ssiger wird Dar ber hinaus kann Androzentrismus auch mit anderen normierenden Differenzkategorien einhergehen Gabriele Dietze zeigt dies bez glich Okzidentalismus und Geschlecht auf wonach der Westen eine kulturelle berlegenheit 2009 S 24 gegen ber dem Orient herstellt indem beispielsweise die eigene Fortschrittlichkeit vorgeblich verwirklichter Gleichstellung der Geschlechter hervorgehoben wird in Abgrenzung z
99. N XX SS N a N SP Pas Pad 7 x lt LIY S 4 S N SL DANAN I JN LEPI NAAN NX INS NV NV K XK 3 RON RAR x Z Pa Ps NUN PATA AVA DANA X RAN NANA NSA gt ANZ NN L X X 2 A A L LK NNSA NX AAR NAAN RASS SNS EPN X ERIK EEK XV SS KK 1 D AZAA RS NX AXN De DASA SXI ROE VD A X LA DSDS SIX A X NAS 1 EINLEITUNG Anja Zeising Claude Draude Heidi Schelhowe Susanne Maa In ihrer noch recht jungen Geschichte zeigt die Informatik als Wissenschafts disziplin eine ausgesprochen dynamische Entwicklung Das Artefakt Computer auf das sie sich bezieht aber auch die theoretischen Grundlagen haben sich in vieler Hinsicht gewandelt Entstanden aus der Mathematik und dem Ingenieurwesen ist die Informatik heute mit diversen Disziplinen verbunden was sich nicht zuletzt in der Gr ndung sogenannter Bindestrich Informatik en Wirtschafts Medien Med
100. N VON WORKSHOPS IN DEN ERSTEN SEMESTERN Unmittelbar ankn pfend an den Vorkurs werden die Studierenden auch in ihrem ersten und zweiten Semester unterst tzt In aktuell vier verschiedenen Workshops haben interessierte Studierende die M glichkeit theoretische oder problematische Themengebiete in einen leicht nachzuvollziehenden Praxisbezug zu setzen Der Praxisbezug wird in den meist freiwillig 118 von BERG ApeL THUS SCHROEDER LEICHT SCHOLTEN stattfindenden Workshops anhand von Aufgabenstellungen rund um die Erstellung von mobilen Applikationen Android erreicht in denen ihnen ein Thema der jeweiligen Vorlesung n hergebracht wird Beispielhaft waren dies Themen wie Rekursion Iransformationsmatrizen oder Datenstrukturen in der Spieltheorie STUFE A VERSTETIGUNG VON GENDER UND DIVERSITY SPEKTEN IN DER HOCHSCHULLEHRE Im Bereich der Lehre beginnt die Integration gender und diversitygerechter Lehraspekte mit der Reflexion der eigenen Lehrveranstaltung bzw des verwendeten Materials durch die Lehrenden selbst Ohne eine Anerkennung der Relevanz von Gender und Diversity Aspekten im MINT Bereich ist eine nachhaltige Ver nderung nicht m glich Aber nicht nur die Einstellung der Lehrenden auch die Umgestaltung der Lehrveranstaltungen als solche kann wie anhand der Umgestaltung des Vorkurses gezeigt werden konnte siehe unten einen gro en Beitrag zu einer Didaktik leisten die diversen Studierenden und letztendli
101. NBEZIEHEN Viele Risiken bei der Nutzung des Internets entstehen aufgrund des Verhaltens der Anbieter von Webshops wie beispielsweise in Form einer unsicheren Konfiguration der Dienste oder einer nicht datenschutzkonfor men Verwendung von personenbezogenen Daten F r viele dieser Aspekte ist eine externe Pr fung nicht m glich Deshalb bezieht das Projekt InUse Anbieter mit ein und m chte diesen erm glichen darzustellen dass ihr Dienst f r die Nutzenden sicher ist Hier besteht die gr te Herausforderung darin den Aufwand f r Anbieter bei einer Teilnahme gering zu halten insbesondere um auch kleinere Webshops einbeziehen zu k nnen Der Ansatz im Projekt besteht in der Vergabe eines Siegels welches im Gegensatz zu diversen bereits bestehenden Siegeln die Bewertung der IT Sicherheit des Datenschutzes und des Verbraucherschutzes vereint und in die Bewertung der Situation durch das oben vorgestellte Bewertungswerkzeug eingeht BILDER EINER VIELF LTIGEN INFORMATIK AUSBLICK Letztlich dient das Projekt InUse auch dazu auszuloten inwieweit eine Individualisierung und eine Pr zisierung von Entscheidungsunterst tzungen von Vorteil ist So bringen detaillierte Warnungstexte die Gefahr mit sich dass sie unpr ziser sind als vage oder technische Warnungstexte Erste Experimente haben gezeigt dass Nutzende hier sehr empfindlich sind Dar ber hinaus stellt sich die Frage ob die Anpassung der Warnstrategie z B durch die Ver
102. Partner und Partnerinnen die ihnen pr sentierten Ergebnisse der Anforderungsanalyse wenig anerkennen auch wenn die Aussagen von gro er Tragweite sind Daraus folgern die Autorinnen und Autoren den Bedarf einer st rkeren Zusammenarbeit der Analyse und Entwicklungsteams In einem partizipativen Vorgehen k nnten die technischen Entwicklerinnen und Entwickler in die Analyse der Daten eingebunden und so mit den Beweggr nden und Einstellungen der Nutzenden vertraut gemacht werden Auf diese Weise werden ihnen nicht nur Ergebnisse pr sentiert sondern es wird auch eine Identifikationsbasis geschaffen die helfen kann die Diversit t vom Alltagsleben der Nutzenden nachvollziehbar in die Spezifikation einflie en und nicht verloren gehen zu lassen GESTALTUNGSL SUNG RCHITEKTUR Ein weiterer Punkt ist die Spezifikation der Gestaltung bzw Architektur des Produkts Dies umfasst beispielsweise die Konzeption der Funktionsweise des Designs des Durchf hrungsplans des Layouts der Hardware oder der System Softwarearchitektur und resultiert in einem konkreten Plan WIE die Realisierung des Produkts vollzogen werden soll Die Phase der Modell Konzeptbildung gt Gestaltungsl sung Architektur gt Beispielfrage Werden partizipative Methoden eingesetzt um die Perspektiven Nutzender auch im Gestaltungsprozess r ckkoppeln zu k nnen Reflexionsbereich das Wissen Im Projekt expertAzubi wird angestrebt mit Hilfe von Web 2 0 Technologi
103. Programm einer Katalogisierung und logischen Beschreibung der Welt sowie einer Universalbibliothek und enzyklop die wieder auf freilich nicht als ein gesamtgesellschaftliches Projekt sondern in Form der privatwirtschaftlichen Aneignung und kommerziellen Verwertung des Digitalmodells der Welt gleichsam als ein b rsennotiertes World Brain Dessen Kommerzialisierung wurde auch der entscheidende Anlass f r eine immer weiter vorangetriebene digitale Erfassung von Lebenswelten Die Idee einer Organisation der globalen Information in einer weltweit zug nglichen Datenbank wird bei Google n mlich eng verkn pft mit automatisch assoziierten Waren und Dienstleistungsangeboten die im Interesse eines zielgenauen Marketing mit Hilfe von Trackings Registrierungs und Identifikationsmethoden auf die jeweiligen Informations sucher zugeschnitten werden ber das Gesuchte hinaus sollen die User k nftig so der Google Chef auch proaktiv mit Informationen berrascht werden von denen sie selbst nicht wissen dass sie haben wollen und ohne auf Fragen zu warten den Nutzern raten was sie sie als n chstes tun sollen 3 Mit dem Bem hen um eine optimale individualisierte proaktive Information sversorgung arbeitet sich die algorithmische Erfassung und Ausforschung der Menschen immer weiter in deren Lebenswelt vor und spannt so einen gro en Bogen von intelligenten Suchwerkzeugen zur rechnergest tzen kommerziellen Lebensberatung und Verhaltenssteuerung
104. Reflexionen Das Ziel ist hier Algorithmen zu finden die es erm glichen die Sensordaten trotz der genannten Schwierigkeiten zu nutzen Eine besondere Anforderung ist diese Algorithmen in Echtzeit anzuwenden Die Fortsetzung dieses Gedankens f hrt in den Bereich der Robotik Um die tats chliche Interaktion des modellierten Systems mit seiner Umgebung zu erm glichen sind nicht nur Sensoren sondern auch Aktuatoren erforderlich Die Robotik versteht sich hier als integrierende Wissenschaft die gleicherma en Inhalte der KI und Kognitionswissenschaft Elektrotechnik und Mechatronik umfasst Dabei ist eine zentrale Aufgabe mobile Robotersysteme zu entwickeln die in 145 146 KLUB ZSCHIPPIG der Lage sind in jeweils unterschiedlichen Umgebungen z B an Land zu Wasser in der Luft oder im Weltraum komplexe Aufgaben zu l sen Die Fortsetzung des Gedankens der tats chlichen Interaktion der modellierten Systeme f hrt aber auch ber die Profilgrenzen hinaus beispielsweise zu den Forschungsschwerpunkten des Profils DMI Komplexe und intelligente Systeme deren Interaktion mit der Umwelt insbesondere mit menschlichen Nutzern und Nutzerinnen und die daf r notwendigen Voraussetzungen wie Sensorik und Wissensrepr sentation stellen zentrale Aspekte des Profils dar Details hierzu im Abschnitt 3 1 3 Auch der Bezug zur Forschung des Profilbereichs SQ wird augenscheinlich sobald man die intelligenten Systeme in einen echten Nutzungs
105. SSENSKULTUREN UND IHR GESCHLECHT ZUM EMPIRISCHEN ZUGANG Auf der Basis qualitativer Interviews wurden heutige Wissenskulturen in technik und naturwissenschaftlichen Fachgebieten wie z B in der analytischen Chemie der Biomechanik oder der elektrischen Antriebstechnik vergleichend untersucht Das Sample umfasst 48 leitfadengest tzte Interviews mit Fachvertretern und Fachvertreterinnen aus diesen sehr unterschiedlichen Fachgebieten davon wurden 4 mit Frauen gef hrt Die Ziehung der Stichprobe zielte darauf systematisch ein breiteres Spektrum traditionellerer und j ngerer Disziplinen zu erfassen und darin sowohl grundlagen als auch anwendungsorientierte Fachgebiete in den Blick zu nehmen Im Zentrum stand das Interesse inwieweit die Grundlagen bzw Anwendungsorien tierung von Fachgebieten mit Geschlechterdifferenzierungen verwoben ist In den Interviews wurde danach gefragt wie die Fachvertreter innen ihr Fach ihr Berufsbild und ihre T tigkeit verstehen und gegen ber anderen Gebieten abgrenzen Grunds tzlich wurden alle Interviewfragen offen gestellt so dass die Interviewten ihre eigenen Kriterien der Unterscheidung vorbringen und relevant machen konnten Geschlecht ist von der Interviewerin erst in einem fortgeschrittenen Stadium des Gespr ches thematisiert worden So war es den Interviewten selbst berlassen Fragen zu ihrem Fachgebiet mit Fragen zum Geschlecht bzw zu Frauen zu verbinden BEANSPRUCHUNG FACHLICHER NEUTRALIT
106. Sinnesangebot unserer nat rlichen Umwelt gut abgestimmtist Sowohl entwicklungsgeschichtlich bedingt als auch als lernende Wesen im Umgang mit der realen Welt bringen wir Menschen unwillk rlich komplexe Zusammenh nge zwischen den vielf ltigen Modalit ten in der Welt miteinander in Verbindung Es gibt verschiedene Richtungen in denen wir als Informatikerinnen und Informatiker den Realismus von Nachbildungen der Welt perfektionieren k nnen 1 durch Anreicherung von Wissen und eine zunehmende Detaillierung der Beschreibung dieses Wissens oder 2 durch zunehmende Verbindung des Informationsverarbeiters Computer mit den vielseitigen Elementen und Aspekten der realen Welt In anderen Worten Wir k nnen verst rkt daran arbeiten die Welt in den Computer zu bekommen indem wir Wissen ber die Zusammenh nge in der Welt als Information verarbeiten oder wir k nnen die Informationsverarbeitung in der Welt verst rken indem wir Computer mit den vielf ltigen Modalit ten in unserer Welt verbinden um wieder einen direkteren Zugang zur Realit t zu bekommen Den Unterschied der beiden Zielrichtungen m chte ich an dem gesellschaftlich aktuellen Beispiel des Umgangs mit dem Aufmerksamkeitsde fizitsyndrom ADHS veranschaulichen Es wurde festgestellt dass Kinder die einen gro en Teil ihrer Zeit im Umgang mit modernen Medien verbringen st rker zu ADHS neigen als Kinder die viel Zeit in der Natur verbringen Ein Vorschlag zum Umgang mit diesem Pr
107. Wartung amp Support Ziele amp Ausgangslage Verbreitung Publikation Folgerung Vorhabensdefinition Abnahme amp Einsatz Erwartete Ergebnisse Zielgruppe Menschenbild Methodenplanung exemplarische Verifikation Erprobung Tst Evaluation Nutzungskontext NutzerIn amp Kontext Technologien Analyse Risiken Entwicklung Auftraggebende Implementierung Realisierung Entwurf Prototyp NutzerInnenperspektive ISSILJEYL2AJIEN Durchf hrung Gestaltungsl sung Architektur Modell Konzeptbildung System Spezifikation Theoretisches Modell Abbildung 04 09 Das GERD Modell Die Phase der Evaluation In der Evaluationsphase wird die Realisierung des Produktes auf ihre Qualit t bzw auf die Erf llung der im Modell bzw Konzept definierten Ziele gepr ft Es soll sichergestellt werden dass das Produkt unter allen erforderlichen Bedingungen f r den beabsichtigten Gebrauch korrekt arbeitet Die berpr fung sollte entsprechend in Hinblick auf die Aufgabe die Nutzenden und den Kontext stattfinden Dabei werden Probleme aufgezeigt die in einem iterativen Realisierungs und Evaluationsprozess behoben werden bis die Realisierung dem Modell bzw Konzept entspricht Ggf wirken die Evaluation 264 DRAUDE MAAR WAJDA sergebnisse auch auf das Modell bzw Konzept zur ck und erkl ren seinen Anpassungsbedarf Das Produkt kann aufunterschiedliche Weise exemplarisch erprobt getestet bzw verifiziert und aus der Perspektive
108. a aber zugleich detalliertes kommerziell verwertbares Datenmaterial ber Wohnungsausstattungen und Wohnstile erhielte Eine Reihe von personenbezogenen Diensten erweiterte die Materialbasis f r Googles Large Scale Data Mining Big Data Gesch fts modell im Privatbereich deutlich so Gmail Google Calendar das Termine und Mobilit t integrierende Koordinationstool Google Now das soziale Netzwerk Google und vor allem die Google Cloud Plattform in denen alle Eingaben automatisch f r kontextbezogene Werbung und f r die Nutzung zu Marketingzwecken durchsucht werden Die enge Anbindung der gro enteils mit dem Google Betriebssystem Android arbeitenden Smartphones und 44 HELLIGE Tablets an die Google Cloud macht diese dabei automatisch zu permanenten Datenlieferanten Einen noch weitaus direkteren Zugriff auf individuelle Lebenswelten plant die Firma mit der Cloud basierten Datenbrille Google Glass Mit dieser Lifelogging Technologie vgl Selke 2010 erhielte sie potentiell Einblicke in privateste Alltagsereignisse Lebensgewohnheiten und Personenbeziehungen und w rde damit ber ein unendliches Datenreservoir an Lebensl ufen f r die Big Data Analytik und kommerzielle Verwertung verf gen Die Kombination mit der Gesichtserkennung bei der die Firma ber weitgehende technische M glichkeiten verf gt und die sie auch bereits in eingeschr nkter Form als Zusatzdienst Find my Face zu Google angeboten hat k nnte sich sogar
109. achgruppenseite verlinkt so dass ein Auffinden der Informationsseite erschwert wird Ein Informationsflyer zum Thema Auslandsstudium in Verbindung mit Hinweisen auf weiterf hrende Angebote im Internet k nnte es den Studierenden erleichtern sich einen berblick ber die verschiedenen M glichkeiten eines Auslandsaufenthaltes zu verschaffen um sich auf diese Weise im Bereich der interkulturellen Kompetenz weiterzubilden INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 115 HANDLUNGSEMPFEHLUNGEN Auf der Basis der Untersuchung konnten Hinweise f r die Aufbereitung und Verkn pfung von bestehenden Angeboten abgeleitet und Empfehlungen die bei der Entwicklung von neuen Inhalten ber cksichtigt werden sollten herausgegeben werden Neben einer bersichtlichen Anordnung der Inhalte auf Flyern und Webseiten Beachtung von Webstandards was Navigation Schriftgr e etc betrifft stellt einer der wichtigsten Punkte die adressatengerechte Ansprache der jeweiligen Zielgruppe dar Ebenso sollte eine standardm ige Bereitstellung der Informationen in deutscher und englischer Sprache w hrend des Produk tionsprozesses in Betracht gezogen werden Papierbasierte Angebote k nnten mehr mit Webangeboten vernetzt und somit als sich erg nzende Instrumente eingesetzt werden Die M glichkeiten des Internets werden zwar bereits gut genutzt ein weiterer Ausbau w re jedoch empfehlenswert Auch die Vernetzung der bestehenden Informationss
110. adurch f r Frauen und diverse Studierende nachhaltig verbessert werden Dabei wurde an den unterschiedlichsten in der Forschung identifizierten Punkten angesetzt um ein koh rentes Gesamtkonzept zu entwickeln Die bisher gemachten Erfahrungen im Bereich einer bedarfsgerechten Maf nahmenentwicklung und Umsetzung werden derzeit an die TU Berlin transferiert um den Einfluss ortsabh ngiger Faktoren bei der Anwendung des F rderkonzeptes zu identifizieren Die ortsunabh ngigen Erfolgsvariablen sollen in Form von Leitlinien bei der gender und diversitygerechten Ma nahmenentwicklung in ein sogenanntes Toolkit flie en Das Toolkit soll dazu dienen Fachbereichen entsprechend ihren M glichkeiten Wege zu einer gender und diversitygerechten Studien gangsgestaltung aufzuzeigen was zur Vielf ltigkeit in der Informatik und in weiteren MINT F chern beitragen soll INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 121 LITERATUR Apel Rebecca Carmen Leicht Scholten und Andrea Wolffram 2012 Changing the face of STEM the example of computer science in Germany In GIEE 2011 Gender and Interdisciplinary Education for Engineers Formation Interdisciplinaire des Ingenieurs et Probleme du Genre herausgegeben von Andre Beraud Anne Sophie Godfrey und Jean Michel S 421 437 Boston Taipei Sense Publishers Rotterdam Apel Rebecca Tobias Berg Nadine Bergner Mohamed Amine Chatti Jan Holz Ulrik Schroeder und Carmen Leicht Scholten 2013
111. aftlich abgesichertes Wissen WERTE Wie beeinflussen die unterschiedlichen Interessen und Interessengruppen die Werte die die Technologie st tzt Welchen Raum bietet das Interessenfeld f r eine sozial verantwortliche Technologiegestaltung Wie verzahnen sich Projektinteressen und Werte Ethik und Politiken der Technologie z B was Themenbereiche angeht wie Privacy und Security Hierarchien Verteilung von Arbeit und Produktionsbedingun gen Gleichberechtigung und Teilhabe Mitgestaltungsm glichkeiten der Nutzenden Sustainability kologische Verantwortung Sind die bisherigen Arbeitsmittel Technologien umweltvertr glich und ressourcenschonend 232 Draup MAAR WAJDA Wie sind die Produktionsbedingungen der Arbeitsmittel Artefakte Wie die der geplanten Technologien und Materialien MENSCHENBILD Welche Vorannahmen ber Geschlecht flie en in das Forschungsfeld mit ein Wie bestimmen diese das Forschungsfeld Wie sind sie begr ndet Welches Verst ndnis von Gender st tzt die Forschung bzw welchem wird nachgegangen Denke ich Menschen mit Beeintr chtigungen nur mit wenn ich Software genau f r diese Zielgruppe entwerfe Oder ist mir diese Nutzungsgruppe auch bei anderen Projekten bewusst Welche und wessen Lebenswelt welche Alltagszusammenh nge greife ich auf Besteht Sensibilit t f r unterschiedliche kulturelle soziale politische Kontexte An welche Menschen denke ich bei der Forschungskonzeption
112. agement Methoden kontextbewusst die Abl ufe So k nnte etwa die intelligente Verkopplung des Wecksystems mit Wetter und Verkehrsbericht bei pl tzlicher Schlechtwetterlage und weitr umigen Verkehrsstaus automatisch die Weckzeit vorverlegen und eine alternative Route ermitteln ein Vorschlag den Promotoren von Web oriented Smart Homes schon seit langem immer wieder bem hen Ebenso w re durch die eHealth Smart City Verbindung ein kontinuierliches Vitaldaten Monitor ing und automatische Notfallerkennung auch au erhalb des Wohnbereichs m glich siehe z B Cerf 1997 Buchmann 2007 Durham 2013 Hauptzielgruppe der Informatisierung der Alltagswelt sind seit Jahren vor allem alte kranke und behinderte Menschen Anfangs als Spezialanwendung des Internet der Dinge betrachtet r ckte das Ambient Assisted Living bald in das Zentrum von proaktiven eHome Projekten Denn angesichts des dr ngenden Problems des demografischen Wandels und der zunehmenden Singularisierung lterer Menschen wird hier am ehesten ein Wachstumsmarkt f r Cyber Physical Systems Smart Home Umgebungen und Home Services erwartet zudem verspricht die Substitution menschlicher Pflegeleistungen durch Assistenzsysteme eine Entlastung der Pflegekassen Chan u a 2008 acatech 2009 S 29 acatech 201 14 22 f Schlie lich sto en technische Dauer berwachung mit einer Sensors everywhere data infrastructure die permanente Registrierung von K rperzust inde
113. als M nnerdom ne Dennoch produzieren sie en gros hnliche Fachvorstellungen wie ihre m nnlichen Kollegen und beanspruchen ebenso fachliche Neutralit t Hinweise darauf dass Geschlecht als soziale Kategorie in den Fach und Berufsvorstellungen der Technik und Naturwissenschaften nicht g nzlich irrelevant ist finden sich eher in vermeintlichen Nebenbemerkungen wie etwa in eingestreuten u erungen von Frauen ber ihre Minderheitenposition in ihrer beruflichen M nnerdom ne oder in scherzhaft pr sentierten Redeverun sicherungen in Hinblick auf geschlechterrelevante Aspekte Beispielsweise meint ein Bauingenieurprofessor Das sind Dinge die ah ich bin ein Mann man muss vorsichtig sein wenn man einer Frau gegen ber ber das spricht weil es oft falsch verstanden wird TeWi_o8 Z 480 482 3 So scheint es doch eine zumindest indirekte und subtilere Form der Verkn pfung zwischen der Kategorie Geschlecht und den technik und naturwissenschaftlichen Fachverst ndnissen zu geben denen es methodisch auf die Spur zu kommen gilt REKONSTRUKTION INDIREKTER VERKN PFUNGEN VON FACH UND GESCHLECHT Dementsprechend wurde im Zuge der Auswertungsarbeiten ein methodischer Analysezugang entwickelt der es erlaubt solche indirekten Verbindungen zwischen fachlichen Vorstellungen und Geschlechtervorstellungen zu rekonstruieren Hierzu wurden unterschiedliche Interviewpassagen n mlich einerseits jene in denen Fachvorstellungen entwick
114. altungsm glichkeiten haben die unterschiedlichen Personen im Forschungs und Entwicklung sprozess e Welche Referenzmodelle werden genutzt wenn es darum geht menschliches Verhalten oder F higkeiten zu erheben oder zu modellieren 250 DRAUDE MAAR WAJDA GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 251 MACHTVERH LTNISSE 4 3 4 MopeLL KONZEPTBILDUNG e Welches Mitspracherecht haben die verschiedenen Beteiligten im Forschungs und Entwicklungsprozess Relevanz e Geschieht dieser Prozess entlang organisationsinterner Hierarchien oder gibt es andere M glichkeiten ihn durchzuf hren Situation amp Umgebung Ausschreibung ERES e Wie sind die Produktionsbedingungen der verwendeten Technologien Arbeitsmittel und Materialien z B auch im Ausland Auftrag Anst e Y aktuelle Themen e Wird ber cksichtigt dass u ere Faktoren und Gegebenheiten 3 Werkzeuge amp Ressourcen verschiedene Menschen oder Personengruppen auch unterschiedlich T u 3 Dokumentation betreffen k nnen fa Wartung amp Support Ziele amp 3 Verbreiten Ausgangslage Zielgruppe Welche Technologien Arbeitsmittel und Verfahren sind f r welche S erbreitung ESF Publikation Folgerung iti Personen mit besonderem Risiko behaftet Heaton POER Vorhabensdefinition Abnahme amp Einsatz Erwartete Ergebnisse e Welche Personen tragen welches Risiko wenn das Projekt eg scheitert exempl
115. anderen Projekten bewusst Welche und wessen Lebenswelt und welche Alltagszusammenh nge greife ich auf Besteht Sensibilit t f r unterschiedliche kulturelle soziale und politische Kontexte An welche Menschen denke ich bei der Forschungskonzeption Wo Werden Grenzen der Unterst tzung des Menschen durch technologische Systeme gesehen Entziehen sich bestimmte Bereiche des Menschlichen der Unterst tzung durch den Computer bzw lassen sich bestimmte Themen oder Eigenschaften des Menschen nicht informatisch umsetzen Wenn ja welche Wie sind diese geschlechtlich codiert Welche Methoden benutze ich Entscheide ich mich f r Methoden die an die Lebenswelt der Nutzenden ankn pfen und Vielf ltigkeit erlauben Methoden die sich anbieten sind z B das partizipative Design und ethnographische Verfahren zur Beschreibung der Lebenswelt bzw des technologischen Kontexts 242 DRAUDE MAAR WAJDA MACHTVERHALTNISSE St tzen die bisherigen Arbeitsmittel Technologien Hierarchieverh lt nisse die sich h ufig entlang sozialer Marker ausbilden oder helfen sie diese zu verflachen Welche Machtverh ltnisse schreiben sich in den Arbeitsmitteln Technologien fort Wird reflektiert dass Macht und Hierarchisierungsverh ltnisse mit sozialen Kategorien verschr nkt sind Stichworte geschlechtsspezifi sche Arbeitsteilung Equal Pay Behinderungen das soziale Milieu die Herkunft Bildungschancen Der Zugang zu Technologien
116. anderen flie en oft Aspekte aus mehreren Profilen in Forschungsthemen ein Die Profile sind aber geeignet verschiedene Forschungsaspekte und damit unterschiedliche Sichtweisen voneinander abzugrenzen Jedes Profil zeichnet sich durch charakteristische Eigenschaften aus die in den jeweiligen Profil Abschnitten beschrieben werden Die Charakteristiken der Profile und der berblick ber die Forschungs landschaft der Informatik wurden im Projekt durch verschiedene Methoden gesammelt und analysiert Zun chst wurde eine Literatur und Webrecherche des Themenbereiches durchgef hrt Diese Informationen wurden f r einen ersten Entwurf einer Profilbeschreibung f r die drei Bereiche genutzt der nachfolgend als Diskussionsgrundlage diente Im n chsten Schritt wurden Gespr che mit den Hochschullehrerin nen und Hochschullehrern der Universit t Bremen durchgef hrt die sp ter 132 Gerpes K u WAJDA ZSCHIPPIG durch Interviews mit f hrenden Wissenschaftlerinnen und Wissenschaftlern in ganz Deutschland erg nzt wurden Grundlage waren zum einen die Pro filbeschreibungen und zum anderen ein Gespr chsleitfaden der im Rahmen des Projektes entwickelt wurde Zentrale Fragen galten den Kernthemen der Forschung und den verwendeten Forschungsmethoden Dar ber hinaus lag der Schwerpunkt auf Gender und Diversity Fragen insbesondere auf der Bedeutung von kulturellen und gesellschaftlichen Aspekten in der Forschungsarbeit Insgesamt fanden 22 Int
117. ann produziert HETEROGENE MUSTER DER VERGESCHLECHTLICHUNG Anhand dieses methodischen Vorgehens k nnen schrittweise solche Ver geschlechtlichungen der vermeintlich neutralen Fach und Berufsvorstel lungen von Technik und Naturwissenschaftlern und wissenschaftlerinnen rekonstruiert werden Diese Vergeschlechtlichungen sind weit davon entfernt immer ein und demselben Muster zu folgen D h nicht berall werden 100 2 002 Frauen einfach als mathematikabstinent und M nner unterschwellig als mathematikaffin konstruiert Die vergeschlechtlichten Argumentationsmuster weisen hingegen eine gr ere Variationsbreite auf Frauen wird beispielsweise einmal mathematische Begabung abgesprochen in anderen F llen wird ihnen genau diese zugesprochen Doch durchg ngig f hren die Argumentationen zu einer subtilen m nnlichen Codierung des Fachs Insgesamt haben wir sieben verschiedene Muster der Vergeschlechtlichung rekonstruiert Die somit aufgezeigte Variabilit t und Unterschiedlichkeit bedeutet jedoch nicht dass die Vergeschlechtlichungen zuf llig oder beliebig sind Vergleicht man welche Vergeschlechtlichungsmuster in welchen Fachgebieten zu finden sind so zeigt sich ein recht deutliches Bild Das zuvor erl uterte Beispiel folgt einem verbreiteten Muster das auch in anderen Fachgebieten zu finden ist n mlich exakt jene zentrale fachliche Kernkompetenz in einer Weise geschlechtsspezifisch zu verstehen dass sie Frauen tendenziell abges
118. arische Verifikation Erprobung ist Evaluation Nutzungskontext NutzerIn amp Kontext Technologien Analyse Risiken Auftraggebende NutzerInnenperspektive Entwicklung Implementierung Realisierung Durchf hrung Entwurf Gestaltungsl sung Architektur Prototyp Modell Konzeptbildung System Spezifikation Theoretisches Modell SSENJEYI N PEW Arbeitskultur Abbildung 04 07 Das GERD Modell Die Phase der Modell Konzeptbildung Die Phase der Modell bzw Konzeptbildung beinhaltet die Auswahl und Definition der zuvor in der Analysephase erhobenen Faktoren Sie kann je nach Projekt beispielsweise eine System Spezifikation eine Gestaltungsl sung bzw eine Architektur f r das Produkt oder die Erstellung eines theoretischen Modells zum Ergebnis haben Darin werden u a die Gesamtstruktur die einzelnen Methoden Technologien und Komponenten bzw Faktoren des Produktes sowie ihre Verkn pfung und Kommunikation untereinander und mit den Benutzenden festgelegt Es wird fachliches und technisches Wissen verkn pft 252 Draup MAAR WAJDA und technisch M gliches wird mit sozial Erforderlichem konfrontiert Auf der Grundlage einer Aufwands und Nutzensch tzung werden auf allen Ebenen alternative L sungen f r das Vorhaben spezifiziert und in diesem kreativen Prozess tragende Entscheidungen dar ber getroffen welche Faktoren in die Realisierung einflie en und welche letztendlich wegfallen Hier werden in der Regel Verein
119. assung und betreuung Hellige 2008 S 72 In all diesen von Daten getriebenen proaktiven Computing Bestre bungen schiebt sich ein weiteres Informatikkonzept in den Vordergrund bei dem die Modellierung des Benutzers und seiner Aktivit ten nicht mehr in einem bewusst durchgef hrten Entwicklungs oder Simulationsprozess auf mathematisch logische konstruktiv ingenieurm ige oder hermeneu tisch gestalterische Weise erfolgt Sie ergibt sich stattdessen aus einer halb automatischen Auswertung der aktuell registrierten Interaktions und Kom munikationsprozesse sowie aus Sensor Beobachtungen und der bereits gespeicherten personenbezogenen Daten und Kontexthistorie Die Informatik als Wissenschaft der Modellierung komplexer interaktiver concurrent processes erweitert sich dadurch zu einer Wissenschaft der erfassten kognitiv interpretierten reaktiv und proaktiv kontrollierten Interaktion der User W hrend die bisherigen interaktiven Informationssysteme Antworten jeweils nur auf eine Anforderung des Users geben operieren die kognitiven proaktiven ereignisgesteuert im Hintergrund indem beliebige Situationen Einzelereignisse Ereignisfolgen und Zustands und Kontext nderungen Ort Bewegung Kontakt usw registriert erkannt und bewertet werden und dann wissensbasiert ad quate Reaktionen ausl sen Grundlage der proaktiven Informationsfilterung und f rsorgenden Entscheidungen sind zum einen vorab vom Nutzer eingegebene Pr ferenzen
120. auch in den Interviews der Informatikstudierenden beschrieben Erz hlbar ist f r die Studentinnen ihre fortw hrende Sichtbarkeit was sich beispielsweise in der expliziten Begr ung durch Dozierende zeigt Sie k nnen nie in der Masse der Studierenden untertauchen Nicht erz hlbar ist dass sie darunter leiden und sich dar ber rgern Vielmehr betonen sie dass sie gut damit zurechtkommen dass sie sich gut aufgenommen f hlen und die m nnlichen Kommilitonen hilfsbereit seien Implizit wird damit die Omnipr senz von M nnern in der Informatik normalisiert wenn Frauen als eigentlich Au enstehende oder Fremde von den M nnern als eine Art normangebende Mehrheitsgesellschaft aufgenommen werden k nnen oder wohl auch nicht Die Hilfsbereitschaft der M nner wird von den Frauen teilweise als eine Zuschreibung von Inkompetenz bewertet Im Sinne von Tokenism f hlen sie sich immer wieder mit der Anforderung konfrontiert ihre Bef higung f r die Informatik zu beweisen Es ist die Sichtbarkeit als Frau die nicht zuletzt auch das Bild der Informatik als m nnliche Disziplin pr gt wie ich im Weiteren an Interviewbeispielen aus dem Projekt Weltbilder in der Informatik zeigen werde GESCHLECHTLICHE BIPOLARIT T UND INFORMATIK Geschlecht wird grundlegend in einem zweigeschlechtlichen Rahmen gewusst wonach es ausschlie lich zwei Geschlechter gibt die gegens tzlich sind und sich ausschlie en Mensch kan
121. bedrohlich betrachtet vgl Abschnitt 3 1 1 In der KI gilt er wesentlich als Modell f r die Gestaltung von Technik vgl Abschnitt 3 1 2 und im Forschungsbereich DMI steht der handelnde Umgang des Menschen mit Informationstechnik im Zentrum der Betrachtungen vgl Abschnitt 3 1 3 Eine Reflexion dar ber welche Zuschreibungen in diesen Bildern gemacht werden in welche Richtung sie sich erweitern lassen und welche Konsequenzen das f r die Technik hat kann zu neuen Sichtweisen Fragestellungen und Konzepten f hren Beispielsweise f hrte die Erweiterung der Betrachtung des Menschen im Bereich Informationssicherheit um Faktoren die seinen handelnden Umgang mit Technik betreffen zu einem neuen Forschungsbereich der Usable Security Fischer H bner et al 201 ZIELE UND ZIELGRUPPE Des Weiteren werden die konkreten technischen sozialen wirtschaftlichen usw Ziele definiert die das Vorhaben erreichen soll bzw der Nutzen den 236 DRAUDE MAAR WAJDA das Produkt stiften soll sowie eine Zielgruppe die das Produkt ansprechen soll Ein breit gef chertes Bild von der Zielgruppe und auch die Reflexion ber die bisherige Forschung bzw die bertragung bisheriger Forschung oder Anwendungen auf andere Zielgruppen kann zu neuen Erkenntnissen f hren Die Phase der Vorhabensdefinition gt Ziele und Zielgruppe gt Beispielfragen Welche Personen habe ich mit der Zielgruppe im Blick Wie koppeln sich Zieldefinitionen
122. bei Bilddatenbanken bei der Medienverwaltung und beim Dokumentenmanagement um die Entwicklung von digitalen Mediensystemen zur Strukturierung sowie Darstellung von Daten Mit der Organisation und dem Wissensaustausch zwischen Personen und im betrieblichen Kontext besch ftigt sich die Forschung im Bereich Informations und Wissensmanagement Auch Medien integrierende Infrastrukturprojekte und Betriebskonzepte Medienentwicklungspl ne sowie ein Informationstechnikmanagement und E Government Systeme werden konzipiert implementiert und evaluiert Partizipation ist ein wichtiges Stichwort in Bezug auf Digitale Medien ob in der Bildung im Umgang mit neuen Medien oder bei politischen Prozessen Aktuelle Projekte im Bereich E Democracy beziehen sich auf die Frage wie durch das Internet demokratische Teilhabe gest rkt werden kann Informatikkonzepte finden auch im Rahmen von Kunst und Kultur Anwendung Hier werden Zusammenh nge zwischen Kunst und Informatik exploriert und in kreative Anwendungen und Algorithmen umgesetzt Digitale Leinw nde kreativit tsf rdernde Workshops oder algorithmische Darstellungen sind nur einige Beispiele aus diesem Anwendungsbereich Der Bezug zur Gesellschaft spielt hier h ufig eine verst rkte Rolle In der Informatik sind Visualisierungen von Musik Spiele Live Performances und Choreografien in Verbindung mit Theater und Digitalen Medien einige Anwendungsbeispiele im Bereich Freizeit bzw Lebenswelt
123. ber auch bei der Erforschung von Interaktivit t und Medium st t die Informatik mit ausschlie lich technischem Wissen und formalen Herangehensweisen an ihre Grenzen INTERDISZIPLINARIT T Zur ad quaten Gestaltung f r vielseitige Nutzende und Handlungsr ume mit Mediensystemen m ssen Erkenntnisse und Konzepte unterschiedlicher wissenschaftlicher Disziplinen die auf Konzepte Technologien und spezielle Anwendungen r ckwirken hinzugezogen und mit denen der Informatik in Verbindung gebracht werden Beispielsweise muss Wissen aus der Linguistik ber cksichtigt werden um die automatische Sprachverarbeitung durch ein System zu erm glichen oder Erkenntnisse aus der Medizin m ssen verwertet werden um angemessene Bewegungsspiele zur Unterst tzung der Physiotherapie von Parkinsonerkrankten zu entwickeln METHODIK Auch berwiegend formale informatische Methoden zur Konzeption Gestaltung Entwicklung und zum Testen der Lauff higkeit von Technologie m ssen erweitert werden durch disziplin bergreifende Strategien zur Erfassung und Analyse von Faktoren bez glich des Menschen und seiner Lebenswelt Methoden im Bereich DMI die bereits einen Schritt in diese Richtung tun sind beispielsweise die folgenden Eine grundlegende Methode ist das Interaction Design mit der das Verhalten die Funktionalit t die Gestaltung und die Interaktionsform f r ein System ausgeformt werden Zusammen mit dem Experience Design wird das Ziel verfolgt ein gan
124. ber die NSA nicht mitliest Das wird nicht gehen Die Utopie hei t dass wir tats chlich an uns denken und menschlich handeln mit Ma also Dann gehen wir in den Buchladen um das Buch in der Hand zu halten statt es als Bild bei Amazon zu sehen Wir gehen in den Klamottenladen um den Stoff zu f hlen statt bei eBay zu klicken Wir gehen Schritte zu denen wir all unsere Sinne brauchen nicht nur ein Auge und einen Finger Wir stecken berall ein wenig zur ck Wir entdecken die Sch nheit der Langsamkeit Wir halten uns an etwas fest und kommen zu uns selbst Wir wollen nicht schnell lernen sondern gut lernen Wir wollen nicht von einem Programm gepr ft werden sondern gar nicht Weil wir lernen wollen Wir wollen kein Haus besitzen sondern menschlich leben 187 188 Gerpes Eine ziemlich romantische Tr umerei offenbar Wenn Informatik Betreibende sagen der Mensch spiele die zentrale Rolle dann fragen wir Wie hei t das St ck in dem wir mitspielen sollen Sie werden antworten der Mensch stehe im Zentrum des informatischen Tuns Ach so Davon sehen wir wenig Fl chtlinge werden abgewiesen Leiharbeit wird gef rdert Kinder werden in noch h rtere Konkurrenz gezwungen Bahnh fe werden gebaut um zehn Minuten schneller am Ziel zu sein Kriege werden gef hrt um einen Standort auszubauen Roboter werden konstruiert um Alte zu entsorgen statt mit ihnen so umzugehen wie mit Menschen Der Ideologie dass all das gut f
125. bracht Pedroni et al 2009 Berges und Hubwieser 2010 Stufe 3 Handlungsfelder in den ersten Semestern Bei der Konzeption der Ma nahmen in der Stufe 3 wird auf die Struktur der Grundvorlesungen in den ersten beiden Semestern zur ckgegriffen um deren Inhalte punktuell aufzugreifen inter und intradisziplin r zu verkn pfen und in einen praxisnahen Anwendungskontext zu stellen Es soll dabei insbesondere auf folgende Veranstaltungen der ersten beiden Semester Bezug genommen werden e Programmierung 1 Semester Datenstrukturen und Algorithmen 2 Semester Formale Systeme Automaten Prozesse 2 Semester Lineare Algebra f r Informatiker 2 Semester Dieses Angebot schlie t sich direkt an den Vorkurs Informatik an und vervollst ndigt somit eine kontinuierliche F rderung in der Studieneingangs phase Stufe 4 Verstetigung von Gender und Diversity Aspekten in der Hochschullehre In der Stufe 4 wird der Fokus mehr auf die Lehrenden verlagert Durch Schulung der Gender und Diversity Kompetenzen soll ein Bewusstsein f r Probleme in diesem Bereich geschaffen werden Blum und Frieze 2005 Auf lange Sicht k nnten Gender und Diversity Aspekte so auch in die Fachkultur der Informatik einflie en Auf der Basis der identifizierten Indikatoren werden die vier Stufen des F rderkonzepts konkret ausgestaltet Im Folgenden wird ein berblick ber die angestrebte Ausgestaltung des F rderkonzepts und den aktuellen Stand der Um
126. ch beiden Geschlechtern zugutekommt Claus et al 2004 Jansen Schulz 2009 Jansen Schulz und Degethoff de Campos 2009 Einen entscheidenden Einflussfaktor auf dem Weg dorthin stellen die Lehrenden selbst dar Hier bietet sich eine Beratung sowie Sensibilisierung in besonderem Ma e an da zum einen ein hoher Arbeitsaufwand und zum anderen ein mit negativen Assoziationen Frauenf rderung verbundener Imageverlust auftreten kann Blum und Frieze 2005 Herrmann und Zschieschang 2009 Die Sensibilisierung und Schulung der Lehrenden und der Fakult ten allgemein siehe Indikatoren Rubriken C und E vgl Abschnitt Entwicklung und Anwendung eines Indikatorenkatalogs ist somit als prozessflankierender Faktor bei jeder Ver nderung hinsichtlich der Realisierung gender und diversitygerechter Lehre von entscheidender Bedeutung und muss in den Fokus genommen werden um so langfristig ggf eine Einstellungsver nderung zu bewirken PRAXISERFAHRUNGEN ERGEBNISSE DER PROTOTYPISCHEN VORKURS UMGESTALTUNG Im Anschluss an die zweite Iteration des Vorkurses wurde eine Evaluation zu pers nlichen und fachlichen Hintergr nden sowie der Einsch tzung des Vorkurses durchgef hrt Der Fragebogen wurde von 177 Studierenden beantwortet Die Studierenden unterteilten sich in 137 Studenten und 40 Studentinnen der Altersdurchschnitt lag bei 19 1 Jahren Insgesamt wurde der umgestaltete Teil des Vorkurses von 80 6 der Studierenden mit den Noten oder 2 bewert
127. ch gekoppelt mit einer massiven F rderung des Supercomputing und des Data Intensive Cloud Computing Die Daten Explosion soll durch einen Technologiesprung von Petascale zu Exascale Computern und eine Hochkonzentration in wenigen Megaclouds bew ltigt werden Gigantomane Szenarien setzen auf eine maximale Aussch pfung von skalen konomischen Gr ensteigerungen bei Supercomputern und Serverclustern sowie auf eine Vereinheitlichung aller informationellen Infrastrukturen in einer All over IP Superinfrastruktur Befl gelt von informatischen Allmachtsphantasien sehen einige II Strategen die Zukunft gar wieder hnlich wie einst in den Anf ngen der Mainframe ra in nur f nf Supercomputer Cloud Konglomeraten weltweit bzw wie im IBM Kittyhawk Programm gar in einem einzigen massiv parallelen Exascale Serversystem das die gesamte Information und Kommunikation des Internet speichern verarbeiten und kontrollieren k nnte Diese Planungskonzepte gehen konform mit den monopolistischen Total Systems und All in one Strategien bei Betriebssystemen Android Zeitalter Internet Plattformen und Sozialen Netzwerken Ebenso mit den digitalen Weltprojekten einer Weltdatenbank Google eines Weltwarenhauses Amazons Everything Store und eines globalen Personenregisters bzw Personalinformationssystems NSA Eine derart in einem hochzentralisierten Internet der Informationen Dienste Dinge und Energien konvergierende Superinfrastruktur w
128. cheidungen ber den Forschungsverlauf oder das Entwicklungsdesign getroffen 4 3 Das GERD MOoDeELL UND SEINE EXEMPLARISCHE NWENDUNG Das Gender Extended Research and Development Modell GERD beruht auf einer engen Verbindung von Denkweisen der Informatik und Ans tzen der Gender Studies Einen Baustein des Modells bildet die Abbildung von Kernprozessen von Informatik Forschung und Entwicklung Abschnitt 4 1 Die Kernprozesse fungieren als Grundger st f r die anschlie enden Darstellungen Das zweite wesentliche Element stellen Reflexionsaspekte dar die sich an grundlegenden Konzepten der Gender und Diversity Studies orientieren Abschnitt 4 2 Im Folgenden soll verdeutlicht werden wie man die informatischen Kernprozesse unter den Reflexionsaspekten beleuchten kann und wie das GERD Modell zu lesen ist Im mittleren Bereich von Abbildung werden die Kernprozesse von Infor matik Forschung und Entwicklung sowie ihre exemplarischen Teilaufgaben illustriert Die Reflexionsaspekte sind als Rahmen um die Kernprozesse gelegt In den Abschnitten 4 3 1 bis 4 3 7 werden kurz die einzelnen Kernprozesse von Informatik Forschung und Entwicklung sowie ihre exemplarischen Teilaufgaben bzw Ergebnisse erl utert und Bez ge zu Gender und Diversity hergestellt Alle Phasen beziehen sich dabei sowohl auftheoretische technische und soziale Aspekte beispielsweise k nnen die Anforderungen an ein Produkt Anspr che an die Theorie stellen techn
129. cheint die Informatik in der ffentlichkeit als eine Wissenschaft und Praxis die Frauen wenig entspricht und in der der m nnliche Nerd als typischer Vertreter der Disziplin identifiziert wird Dies hat einen Ursprung in der Geschichte des Computers und der auf ihn bezogenen Disziplin der Informatik Dieser Geschichte der Grundlagen des Computers und der Informatik wie sie sich in Deutschland gestaltet hat m chte ich in meinem Beitrag nachgehen um dort die unterschiedlichen Konstruktionen von M nnlichkeit aufzusp ren Informatik ist eine relativ junge Disziplin entstanden in den 60er Jahren des letzten Jahrhunderts Sie hat sich entwickelt aus den Wissenschaftsdisziplinen der Mathematik und der Ingenieurwissenschaften Aus dieser Verbindung ist heute etwas grundlegend Neues entstanden In meinem Beitrag frage ich danach welche M nnlichkeitsbilder die immanente Entwicklung der Informatik mitgetragen haben wo diese aber auch innovativen Entwicklungen im Wege standen Dieser Beitrag ist die ge nderte Fassung eines unter dem Titel SoftWare und Hard Men M nnlichkeit in der Informatik erscheinenden Beitrags Schelhowe 2014 64 SCHELHOWE In der Geschichte von Hardware und Software und in der neuartigen Verflechtung von Zeichen und Stofflichkeit die die Informatik kennzeichnen zeigen sich unterschiedliche und ver nderliche Bilder von M nnlichkeit Ich beginne mit dem Geist mit der Mathematik und der Berechenbar
130. chenden Priorit ten aber auch gesellschaftspolitische Themen motivieren Ausschreibungen und bestimmen so wozu und f r wen geforscht wird Welche Personen ber die Inhalte der Forschung bestimmen k nnen und wessen Interessen nachgegangen wird ist u a an ihre Stellung im sozialen Netz gekoppelt Hier lassen sich Verbindungen zu Gender und Diversity Aspekten herstellen die marginalisierte Positionen sichtbarer machen k nnen Auch weitere Entscheidungen die im Forschungs und Entwicklungsprozess getroffen werden sind stets mit sozialen Kategorien verkn pft So ist die Person die ein Intelligentes Haus reinigen soll auf andere Weise von der Technik betroffen als die Person die in diesem Haus wohnt Und die Entscheidung eine Open Source Plattform zu benutzen kann den Entwickelnden besonders entgegenkommen aber vielleicht f r die k nftigen Nutzenden eine Herausforderung darstellen RELEVANZ Das Nachdenken ber die Relevanz umfasst eine Reflexion dar ber woher das Interesse an der Forschung stammt und f r wen sie ein wichtiges Thema ist Die zentrale Frage ist wie etwas zu einem wichtigen Thema wird und wer in der Position ist das zu bestimmen Die Beantwortung dieser Frage wird von verschiedenen Faktoren beeinflusst Gesellschaftliche Themen Stimmungen und Meinungen spielen eine Rolle aber auch das Auftauchen neuer Technologien kann die Forschung in eine neue Richtung lenken Interessen von Sponsoren und Vorgaben durch Ausschr
131. ches Modell Arbeitskultur Abbildung 04 06 Das GERD Modell Die Phase der Analyse Die Ziele der Analysephase sind die mit dem Produkt verbundenen Anforderungen zu verstehen m gliche Probleme z B bei der Realisierung Nutzung Erhebung usw zu identifizieren und die Umsetzbarkeit des definierten Vorhabens zu berpr fen Diese Anforderungen k nnen sich beispielsweise auf die Nutzenden den Nutzungskontext Forderungen der Auftraggebenden sowie auf m gliche Technologien beziehen Auch die Analyse m glicher Risiken bei der Durchf hrung des Vorhabens kann einen wichtigen Faktor darstellen In dieser Phase empfiehlt sich besonders die starke Einbindung von Nutzenden aus der Zielgruppe in den Analyseprozess GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 245 Lazar 2006 Eine an Gender und Diversity Aspekten orientierte Perspektive kann hier helfen Nutzende und den Kontext in ihrer Vielfalt zu erfassen Am Ende soll eine Entscheidungsgrundlage daf r geschaffen worden sein welche Faktoren in das daraus resultierende Modell bzw Konzept zur Umsetzung des Vorhabens einflie en sollen TECHNOLOGIEN Teil der Analyse ist zu reflektieren welche Technologien oder sonstigen Arbeitsmittel in welchem Ma e sinnvoll zur Bew ltigung des Vorhabens eingesetzt werden k nnen Dabei sollten unterschiedliche Ebenen ihres Einsatzes z B soziale konomische und zeitliche bedacht werden Die Phase der Ana
132. childhauer 2009 S 39 Eine noch viel weitergehende Erleichterung des Alltagslebens erwartet man von der durchg ngigen Integration der Smart Homes in das Internet der Energien Dinge und Dienste Im Energienetz 2 0 erhielten Energie dienstleister und Hausger teanbieter die Gelegenheit ber den Zugriff auf hochaufgel ste Smartmeter Daten Energieverbrauchsprofile zu erstellen und diese ber hochvariable lastabh ngige Tarifangebote automatische Fernsteuerung stromintensiver Ger te und Hinweise auf energieeffizientere Produkte zu optimieren Die ber die Stromverbrauchs Analytik gewonnenen Erkenntnisse ber h usliche Lebensstile wie auch die Internet Verkn pfung der Hausger te der Heizung und des Sicherheitssystems sollen Herstellern 40 HELLIGE Handwerkern und Service Unternehmen v llig neuartige Dienstleistungen er ffnen die ber Software und Hardware Updates Fernwartung und zus tzliche Services eine intensivere Kundenbetreuung und Kundenbindung bewirken Ein weitaus h heres Potenzial wird aber im Anschluss der Intelligent Homes an die Smart City gesehen da mit nahtlos integrierten Computern Smartphones und Sensoren intelligente Dienstleistungen beim gef hrten Einkaufsbummel und im Berufsverkehr verf gbar w rden Die spontan interagierenden IT Ger te und berall in der Stadt verteilten Sensoren registrieren dabei alle Ereignisse und organisieren mit Hilfe von Event Composition and Man
133. chrichten Suchergebnisse aber auch Daten bez glich der Nutzenden des Nutzungskontexts und menschlicher Handlungen z B Systemfeedback werden in Digitalen Medien in eine f r den Menschen sinnvolle wahrnehmbare und mit gestaltbare Form gebracht Wie dies geschehen kann orientiert sich an der Art und Weise wie der Mensch denkt sich erinnert sich konzentriert vergisst Weinschenk 201 wahrnimmt vgl Kapitel 3 1 2 handelt wo er sich befindet usw Somit ist der Mensch nicht nur als Nutzer sondern auch als Mitgestalter von informationstechnischen Systemen zu betrachten Inhalte Funktionen und Methoden sollen entsprechend so ausgerichtet sein dass sie zum einen f r diverse Menschen und mit diversen Menschen gestaltet werden und zum anderen von diesen erstellt kommuniziert und ver ndert werden k nnen 155 156 Wapa INTERAKTION Heute sind wir keineswegs allein Rezipientinnen und Rezipienten dessen was durch Digitale Medien kommuniziert wird sondern zunehmend auch Handelnde Neuartige Mediensysteme sind h ufig nicht nur punktuell sondern st ndig verf gbar und ein gro er Teil der Wirklichkeit findet in Form von Interaktionen mit diesen Systemen statt Zur Unterst tzung handelnden Umgangs mit digitalen Mediensystemen gewinnen folglich Fragen nach der Definition von transparenten attraktiven und kontextsensitiven Inter aktionsstrategien und entsprechenden Algorithmen an Bedeutung Somit wird die Entwicklung und Analys
134. ckeln Sie sollen darin unterst tzt werden bessere Arbeit leisten zu k nnen Hierf r ist auch eine Form des Requirements Engineerings notwendig jedoch mit dem Fokus auf den Menschen als Softwareentwickler Software ist inh rent komplex und ihre Entwicklung stellt h chste Anspr che an die kognitive Leistungsf higkeit Dar ber hinaus wird Software in der Regel von mehreren Entwicklerinnen und Entwicklern gemeinschaftlich entwickelt Sozialen Prozessen und dem Teilen und Management von Wissen kommt eine gro e Bedeutung zu Die Wissenschaft der Softwaretechnik wendet sich deshalb j ngst aus gutem Grund auch dem Menschen in dessen Rolle als Entwicklerin oder Entwickler zu Softwaretechnik hat den Menschen im Fokus als Anwenderin oder Anwender genauso wie als Entwicklerin oder Entwickler 173 174 SCHROEDER 3 2 3 LEARNING ANALYTICS Ulrik Schroeder Jana hat Informatik studiert und entwickelt mobile Webanwendungen f r soziale Netzwerke F r ihre Projekte muss sie sich regelm ig in aktuellen Webtechnologien weiterbilden Daher hat sie sich in einen offenen Online Kurs MOOC einer amerikanischen Eliteuniversit t eingeschrieben Beim Bearbeiten der bungsaufgaben und insbesondere beim Versuch die neuen Technologien in ihrem Projekt anzuwenden bleiben aber immer wieder Fragen offen Wie sch n w re es wenn ihre pers nliche Lernplattform PLE ihr Empfehlungen geben w rde welche weiteren Lernmaterialien f r sie am besten geei
135. cken muss Haraway 1995 S 34 f Ihr Cyborg Manifesto ist eine politische Deklaration mit der sie dazu aufruft die Verwischung existierender Grenzen des Dualismus zu genie en gleichzeitig aber auch Verantwortung f r die Konstruktion dieser Grenzen zu bernehmen So ist es heute weniger denn je angemessen die Informatik mit traditionellen M nnlichkeitsbildern zu identifizieren sei es die als tatkr ftig mit der Beherrschung der Maschine verkn pfte oder die mit dem reinen Geist identifizierte M nnlichkeit Dennoch entfalten beide Bilder bis heute ihre Wirksamkeit innerhalb und au erhalb der Informatik H ufig noch dominiert das Bild vom computerfixierten Nerd der in der Maschine agiert und sie beherrscht In der Informatik als Wissenschaft wird demgegen ber eher das Bild von Abstraktion und Formalismus in den Vordergrund gestellt Nach und nach allerdings mehr in den sogenannten Bindestrich Informatiken insbesondere der popul ren Medieninformatik erscheinen heute auch Bilder einer am Kreativen am Design am Sozialen orientierten Informatik Dies verlangt neue Rollenbilder die traditionellen Bilder vom Mathematiker und vom Ingenieur m ssen erweitert werden Die Infragestellung der Dualit t von Geist und K rper das neue Paradigma der Interaktion und der Be Greifbarkeit sind aus der Informatik selbst heraus entstanden und haben neuen Paradigmen von Gestaltung Design Kreativit t und Kommunikation Raum geg
136. d 13356 amp suchworte GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 275 der Erstellung und Bereitstellung der Materialien ist darauf zu achten dass die Diversit t der Kompetenzen und Kenntnisst nde der Mitarbeiter und Mitarbeiterinnen abgedeckt wird Es m ssen unterschiedliche Zug nge und Detaillierungsebenen vorhanden sein Hecht et al 201 S 49 50 So k nnen Hilfsinformationen ber unterschiedliche Medien bereitgestellt werden als Text formuliert oder als Grafik oder innerhalb eines Films visualisiert werden Zudem sollten nicht zu viele und zu komplexe Informationen auf einmal pr sentiert werden REFLEXIONSKATALOG ZUR PHASE DER VERBREITUNG SPRACHE Welche Bilder werden im Marketing oder in der ffentlichkeitsarbeit benutzt Werden unterschiedliche Zielgruppen auch spezifisch angesprochen e Wie lassen sich wichtige Ergebnisse aus der Forschung und der Entwicklung auch einem fachfremden Publikum verst ndlich machen WISSEN e Wie viel Unterst tzung wird f r die Nutzenden vorgesehen e Wird spezifische Unterst tzung f r unterschiedliche Wissenslevel angeboten e Werden verschiedene mediale Zug nge zu Materialien angeboten werden z B auch audiovisuelle Hilfen oder interaktive L sungen bereitgestellt e Wie l sst sich das gewonnene Wissen weiterverwenden Ergeben sich durch das Forschungs oder Entwicklungsvorhaben neue Fragestellungen oder Ansatzpunkte f r
137. d moralische Normen von Informatikstudierenden Hierzu wurden an f nf bundesdeutschen Universit ten insgesamt 42 qualitative Interviews mit Erst und h heren Semestern sowie 5 Gruppendiskussionen mit Studierenden ab dem 4 Semester durchgef hrt Alle Daten wurden schlie lich rekonstruktiv ausgewertet und typologisiert G tsch 2013a Kleinn et al 2013 Schinzel 2013 WIE BILDER VON GESCHLECHT UND INFORMATIK GEWUSST WERDEN Wenn ich mich hier auf den Begriff des Bildes beziehe dann im Sinne von sich ein Bild machen das bedeutet es handelt sich um Konstruktionen um sozial interaktive Herstellungsprozesse die sich auf spezifische Wissensformationen st tzen und diese re produzieren Welt Bilder werden durch individuelle soziokulturelle und lebensweltliche Einflussfaktoren hervorgebracht die wiederum auf die soziale Welt wirken Welt Bilder sind demnach habitualisiert und beziehen sich sowohl auf einen spezifischen Habitus bzw auf Wahrnehmungs Handlungs und Bewertungspraxen wie auf ein spezifisches Feld Berger 2001 Schinzel 2013 so auch auf das Feld der Informatik Ein Welt Bild ist folglich eine Komposition vielseitiger Aspekte so dass daraus ein mehr oder weniger stimmiges Ganzes wird Dieses wird von einem Rahmen begrenzt der bestimmt was dazugeh rt und was ausgeschlossen wird welche Gr e und Form das Bild einnehmen kann was in den Vordergrund und was in den Hintergrund r ckt G tsch 2005 In Anschlus
138. das Heimterminal als neues Haushaltsger t in der K che zwischen Tiefk hltruhe und Geschirrsp ler plaziert werden ber Fernschreiber in anderen R umen hatte man Zugang zu Lernautomaten und mathematischen Spielen Die aus Datenbanken ausgew hlten Informationen werden in einem jedem Menschen als sein zweites Ged chtnis zur Verf gung gestellten pers nlichen Speicherbereich in den Zentralen der Public Computer Utilities abgelegt die in mancher hinsicht die Cloud Architektur vorwegnahmen Es versteht sich dass sich in den Home Computing Szenarien der Goer und 7oer Jahre der gesamte Familienalltag weitgehend um das Home Ierminal bzw die Personal Console dreht diese bildet als das Hauptzugangsmedium zur automatengesteuerten Arbeits Informations und Lebenswelt das eigentliche Familienzentrum und den Angelpunkt einer von der Informatik gepr gten rationalen Lebensf hrung der Zukunft siehe hierzu die Belege in Hellige 1996 S 226 ff Die GESTALTUNG VON LEBENSWELT PROZESSEN IM INTERAKTIVEN INFORMATIKKONZEPT W hrend die ersten beiden Informatikkonzepte noch aus der hermetisch abgeschlossenen Welt der Mainframe Rechenzentren hervorgingen entstand das dritte bereits in der Welt des Workstation bzw PC basierten Distributed Computing Dezentraliserung und Interaktion des Computing f hrten zur berwindung starrer Automaten Vorstellungen und unflexibler Prozessabl ufe sowie zur Entdeckung h herer mit U
139. dell und im Bereich Interaktion steht der handelnde Umgang mit digitalen Mediensystemen im Zentrum Der Begriff Menschenbild regt eine Reflexion dar ber an welche Zuschreibungen in diesen Bildern gemacht werden und welche Menschen berhaupt gemeint sind Das Konzept des Menschlichen ist zudem eng mit der Geschlechterordnung aber auch mit der Geschichte von Race Axeli Knapp 2005 verwoben Als vollwertiges Mitglied der Gesellschaft werden Menschen anerkannt wenn sie einen eindeutigen Status als Mann oder Frau historisch als wei er Mann bzw mit eingeschr nkten Rechten als wei e Frau einnehmen k nnen Butler 1990 Der Begriff Menschenbild umfasst daher immer auch Geschlechterbilder und Bilder hiermit verwobener sozialer Kategorien wie der der k rperlichen Bef higung Michalko und Titchkosky 2009 und flie t in Forschungs und Entwicklungsvorhaben ein Fragen die hier anschlie en sind e Wie f chert sich die Kategorie Geschlecht im Anwendungsgebiet oder Forschungsbereich auf Was sind wichtige interdependente Variablen wie z B Bildungsstand k rperliche Bef higung Alter Kultur Ethnizit t sexuelle Orientierung konomischer Status Lassen sich Anwendungsgruppen oder Stichproben in Untersuchungen auf relevante Variablen vielf ltiger zusammensetzen Sind Verfahren Methoden oder bestimmte Teilbereiche des Forschungs oder Entwicklungsvorhaben mit geschlechtlichen Codierungen besetzt e Werden gesch
140. den Blick SPRACHE Die Sprache Metaphern und Bilder bestimmen Fragestellungen und Forschungsinhalte ma geblich mit Die Art wie ber Themen gesprochen oder geschrieben wird welche Bilder transportiert werden und welche Personen auf welche Weiserepr sentiertwerden kann Perspektiven erweitern oder verstellen Bei der Gestaltung technologischer Systeme ist besonders zu beachten wie die Wirklichkeit beschrieben wird und welche Szenarien und Beispiele gew hlt werden Zwischen den Gender und Diversity Studies Hornscheidt 2005 und der Informatik Nake 2001 ergibt sich hier ein interessanter Ber hrungspunkt Beide Disziplinen erachten Sprache als konstruktiv und weltgestaltend nicht als deskriptiv Fragen die hier anschlie en sind e Welche Sprache Beispiele Szenarien Repr sentationen Visualisierungen und Bilder sind im Forschungsgebiet akzeptiert und finden Verwendung Wird mit Stereotypen gearbeitet oder wird versucht Vielfalt herzustellen und herk mmliche Geschlechter erz hlungen zu durchbrechen GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 217 Wird bei der Formulierung von Texten Hypothesen und Fragestellungen darauf geachtet dass Sprache konstruktiv wirkt und Stereotypisierun gen den Blick einengen und Forschung verf lschen k nnen e Wird geschlechtergerechtte und nicht rassistische Sprache benutzt e Wiewirdmitunterschiedlichen Sprachen und Begriffen in verschiedene
141. der Konzeption und Positionierung ihres Fachgebietes innerhalb des gr eren Bereichs der Chemie Vergleicht man diese Ausf hrung zum fachlichen Selbstverst ndnis mit Aussagen der Interviewpartnerin zu Frauen in der Chemie so kehrt genau dieses Argu mentationsmuster der Unterscheidung diesmal allerdings geschlechtlich markiert wieder Ich glaube einfach dass die Zahl der Frauen die Mathematik m gen und sich dann vorstellen k nnen dass sie in dem Gebiet was arbeiten viel viel niedriger ist Und da gibt es einfach viele Leute die reine Mathematik nicht verstehen und damit nicht umgehen k nnen und viel mehr Frauen die das nicht so gern haben NaWi_14 Z 376 382 Wie dieser Interviewauszug zeigt betont die Interviewpartnerin dass Frauen im Allgemeinen nicht mathematikaffin seien und spricht ihnen damit jene Neigung ab die das zentrale Differenzierungsmerkmal ihres Fachgebiets darstellt Auf der Basis solcher hnlichkeiten in den Argumentations und Gren zziehungsmustern in den Interviews hier vorhandene oder abgesprochene Mathematikaffinit t l sst sich schlie en dass trotz vermeintlich neutraler Fachpr sentationen implizit eine unbewusste Geschlechternorm im Hintergrund des Fachverst ndnisses steht Das hier zu formulierende Argument ist dass die Interviewpartnerin vermittels der Kontrastierung von Frauen mit reiner Mathematik f r ihr Fachgebiet die Vorstellung vom mathematikaffinen M
142. die Kosten des R ckversands auferlegt werden ohne dass sie dies bemerken Durch eine intransparente BILDER EINER VIELF LTIGEN INFORMATIK Gestaltung der Webseite k nnen die Nutzenden die Kostenpflichtigkeit eines Dienstes auch g nzlich bersehen Nutzende stehen vor dem Problem dass sie diese Risiken nur auf sehr verschiedenen und wenig intuitiven Wegen erkennen k nnen So k nnen sie eine sichere Verbindung nur anhand eines entsprechenden Symbols im Webbrowser erkennen F r R cksendekosten m ssen Nutzende dagegen etwa die f r die Webseiten geltenden AGB auswerten F r jedes Risiko ist ein spezifischer Lernprozess notwendig damit die Risiken bei Entscheidungen ber die Nutzung eines Dienstes einbezogen werden k nnen Ziel ist es daher diese Bewertung der Risiken in der jeweiligen Situation zu unterst tzen um den Lernaufwand zu verringern Dar ber hinaus sollen die Inhalte und die Gestaltung von Warnungen entsprechend der jeweiligen Situation an die einzelnen Nutzenden angepasst werden Diese Fragen werden in dem Projekt Benutzerunterst tzung zur Bewertung der Vertrauensw rdigkeit von Webseiten und Webshops Internet Usage Support InUse aufgegriffen In ihm wird ein Werkzeug entwickelt das den Nutzenden im richtigen Moment verst ndliche Hinweise dazu gibt ob und welche unangemessenen Risiken bestehen Aufgrund der Vielfalt der Risiken bezieht das Projekt eine Reihe von Disziplinen ein f r die im Folgenden exempla
143. dimeb de AG Sozioinformatik http sin tzi de AG Soziotechnische Systemgestaltung amp Gender http www informatik uni bremen de soteg Andersen Peter B und Frieder Nake 2007 Computers and Signs Prolegomena to a Semiotic Foundation of Computing Science Auflage S 1 Heidelberg Synchron Wissenschaftsverlag der Autoren Institut f r Informationsmanagement Bremen http www ifib de startseite html Lowgren Jonas 2008 Interaction Design In The Encyclopedia of Human Computer Interaction and Edition Aarhus Denmark The Interaction Design Foundation http www interaction design org encyclopedia interaction_design html Mobile Research Center http www mrc bremen de Schelhowe Heidi 1997 Das Medium aus der Maschine Zur Metamorphose des Computers Frankfurt Campus Schelhowe Heidi 2006 Informatik In Gender Studien Eine Einf hrung herausgegeben von Christina von Braun und Inge Stephan Stuttgart Metzler Stephanidis Constantine 2001 User Interfaces for All Concepts Methods and Tools Mahwah New Jersey Lawrence Erlbaum Associates Inc Technologie Zentrum Informatik und Informationstechnik http www tzi de Teichert Jens Marc Herrlich Benjamin Walther Franks Lasse Schwarten Sebastian Feige Markus Krause und Rainer Malaka 2010 Advancing Large Interactive Surfaces for Use in the Real World Advances in Human Computer Interaction Vol 2010 1 Juli doi 10 1155 2010 657937 http w
144. duell geeignete Hilfestellungen angeboten werden Lernforscher und forscherinnen versuchen zu verstehen wie Lernen funktioniert Daf r beschreiben sie theoretische Modelle die lernf rderliche Faktoren spezifizieren Darauf bauen Entwicklerinnen und Entwickler von Lerntechnologien auf Sie entwickeln webbasierte Lernplattformen die verschiedene Arten von Lernen unterst tzen auf verschiedene Lernertypen flexibel reagieren und m glichst personalisierte individuell optimierte Lernangebote machen k nnen Dabei ist z B der aktuelle Lernkontext zu ber cksichtigen Lernt jemand mit einem mobilen Ger t eventuell w hrend einer kurzen Wartezeit oder einer Busfahrt Dann sind kurze Fragen und Antworten als Wiederholungen sinnvoll um gezielt die bislang bestehenden Wissensl cken zu schlie en Erfolgt das Lernen integriert in eine aktuelle T tigkeit z B am Arbeitsplatz oder unterwegs in einem Projekt dann muss das Lernangebot konkret auf den aktuellen Wissensbedarf zugeschnitten werden oder es muss ggf ein geeigneter Experte bzw eine geeignete Expertin hinzugezogen werden Erfolgt das Lernen als Nachbereitung einer Vorlesung oder Schulstunde Hausaufgabe sind eventuell erg nzende Hintergr nde zum Vorlesungsmitschnitt oder Hinweise zum Bearbeiten von bungsaufgaben hilfreich F r all diese F lle soll ein personalisiertes Lernsystem die bestm glichen Empfehlungen geben oder Lehrenden helfen die bestm gliche Betreuung anzubieten Die g
145. dukt gewartet und die Nutzenden bzw Auftraggebenden unterst tzt GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 271 PUBLIKATION FOLGERUNG Die Ergebnisse des Vorhabens werden zusammengefasst und in eine pr sentierbare Form gebracht z B ein Buch ein Artikel ein Vortrag und Werbung Es werden Folgerungen aus den Ergebnissen gezogen und in unterschiedlicher Form einem passenden Publikum pr sentiert und zug nglich gemacht Die Folgerungen k nnen auch Anst e f r ein neues Projekt geben und in die Ausformung eines neuen Vorhabens einflie en Die Phase der Verbreitung gt Publikation Folgerung gt Beispielfragen Gibt es Themen die weniger ffentlichkeitswirksam sind als andere Ist dies an gesellschaftliche Marginalisierungen oder Stereotypisierungen von Nutzungsgruppen gekoppelt Reflexionsaspekte das Menschenbild und die Werte Im Interview beschreibt ein Professor seine Erfahrungen damit dass mit bestimmten Themenbereichen bei ffentlichkeitswirk samen Veranstaltungen keine Lorbeeren geerntet werden k nnen In Projekten wie eLearning im Strafvollzug eLiS 1 und PrisonPortal Rath et al 2008 besch ftigt er sich mit E Learning Systemen mit deren Hilfe die Strafgefangene verst rkt in der Phase nach ihrer Haftentlassung qualifiziert und somit wieder sozialisiert werden sollen Mit einem hnlichen Konzept bewarb er sich f r ein von der Microsoft Foundation gesponsertes
146. dynamische Medium Computer nicht aus den kombinatorischen Arrangements von Hardware und Software entwickelten sondern aus praxis bzw lebensnahen narrativen Szenarien einer zuk nftigen medialen Computernutzung die gelegentlich sogar den Charakter von Science Fiction annahmen vgl Hellige 2010 Kap 3 3 und Hellige 2007 Informatiker_innen sollten sich mithin vorrangig als Medien und Systemgestalter f r selbstbestimmte Lebenswelten verstehen mit Reallife Scenarios statt mit Reallife Mining arbeiten und ihre Agenda konsequent auf die Alltagspraxis der User ausrichten Vor allem die Medieninformatik und Human Computer Interaction k nnten in Verbindung mit Informatik amp Gesellschaft und der neuen Subdisziplin Human Centered Computing eine wichtige Rolle bei einem Gegenprogramm zu den Architekturen des digitalen gl sernen Geh uses der neuen H rigkeit spielen 24 Zur Ankn pfung an die medienkombinatorische Revolution siehe Hellige 2008 S 38 50 und Hellige 2010 sowie Guzdial 2013 der mit seinem Ansatz des Human Centered Computing ebenfalls bei Licklider ansetzt INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 55 LITERATUR Acatech 2009 Intelligente Objekte Klein vernetzt sensitiv In acatech Bezieht Position Nr 5 Berlin Heidelberg Springer 2009 Adomavicius Gediminas and Tuzhilin Alevander 2005 Personalization technologies a process oriented perspective In Communications of the
147. e Welche wissenstheoretischen Grundlagen bestimmen das Feld Lassen sich hier aus der Geschlechterperspektive heraus neue Erkenntnisse gewinnen Welche Art von Wissen bestimmt den Kontext der Forschung WiewirdWissen berden Kontextgeneriert WirddasMethodenrepertoire erweitert z B durch wissenschaftliiche Arbeiten zum Ort zur R umlichkeit zum Thema zur Situation oder durch ethnografische Analysen oder durch Befragungen und Interviews Wird lokales Wissen f r das Vorhaben genutzt Welche Rolle spielen materiale und physikalische Gegebenheiten Wie ist das Verh ltnis von Wissen welches im Labor gewonnen wird im Gegensatz zu Wissen im spezifischen Kontext L sst sich Laborwissen auf realweltliches Wissen bertragen K nnen die k nftigen Nutzenden eigene Ideen zu Arbeitsmitteln oder Werkzeugen oder Verfahren einbringen Gibt es die M glichkeit auch Unkonventionelles oder Abseitiges zu integrieren Welche Werte unterliegen der Technik z B was Themen angeht wie Privacy und Security Hierarchien die Verteilung von Arbeit Gleichberechtigung und Teilhabe Mitgestaltungsm glichkeiten der Nutzenden kologische Verantwortung Wie werden diese reflektiert und konzeptuell in das Vorhaben eingebunden Unterst tzt das Projekt den Status quo oder sind nderungen angestrebt In welchem Verh ltnis stehen soziale Faktoren und technische Faktoren zueinander Wie durchschaubar sind die Abl ufe im System Wie viele M glichkeite
148. e Anforderungen nennen bzw ihre existierenden Anforderungen schrittweise pr zisieren Anwenderinnen und Anwender werden nicht mehr nur als anonymer Benutzer aufgefasst Entwicklerinnen und Entwickler bem hen sich um ein differenziertes und konkretes Bild ihrer Ziele Bed rfnisse und F higkeiten Das sogenannte Requirements Engineering die systematische Anforderungsanalyse hat sich als eigenst ndige Teildisziplin der Softwaretechnik herausgebildet um den Bed rfnissen der Anwenderinnen und Anwender besser gerecht zu werden Hier werden Methoden entwickelt mit denen es noch besser gelingen soll die wirklichen Bed rfnisse zu erkennen Dieses Teilgebiet reicht weit in die empirische Forschung der Psychologie und Soziologie hinein So werden zum Beispiel Prinzipien der Ethnografie im Requirements Engineering aufgegriffen Software wird von Menschen f r Menschen gemacht Menschen treten hier also nicht nur auf als jemand f r dessen Bed rfnisse Software entwickelt wird Es sind auch Menschen die diese Software entwickeln Als Teilgebiet der Informatik die sich im Allgemeinen mit der Automatisierung von Probleml sungen mittels Computern besch ftigt strebt zwar auch die Softwaretechnik danach wiederkehrende Aufgaben bei der Softwareent wicklung weitm glichst zu automatisieren Softwareentwicklung ist aber prim r Handarbeit oder besser Kopfarbeit Softwaretechnik besch ftigt sich deshalb auch mit den Menschen die Software entwi
149. e Praktiken der Geschlechterunt erscheidung Die vorgelegte f chervergleichende Studie versteht sich somit als Beitrag zu einer Fachkulturforschung die davon ausgeht dass F cher nicht in sich homogen sind und dass sie auch nicht in sich m nnlich oder weiblich sind sondern dass Fachverst ndnis und Geschlecht im Wechselbezug zueinander konstruiert werden und dass diese Konstruktionen stets fragil uneinheitlich und umstritten bleiben Interessant wird diese Betrachtungsweise v a dann wenn man eine gr ere Bandbreite von natur und technikwissen schaftlichen Wissenskulturen einbezieht DISKURSIVE PRAKTIKEN DER UNTERSCHEIDUNG VON FACH UND GESCHLECHT Angelehnt an konstruktivistische Perspektiven in der Geschlechterforschung vgl u a Gildemeister und Wetterer 1992 Helduser et al 2004 und hier insbesondere auch an die geschlechtersoziologischen Arbeiten zu Berufen wie sie auch ma geblich theoretisch von Angelika Wetterer 1994 2002 profiliert Unter Mitarbeit von Susanne Kink und Bianca Prietl Austrian Science Fund sterreichischer Wissenschaftsfond FWF P22034 G17 96 Pauuitz wurden wird davon ausgegangen dass Geschlecht im Kontext der Konstruktion von Berufen mitkonstruiert wird Damit ist die Auffassung verbunden dass T tigkeiten nicht qua Natur M nner oder Frauent tigkeiten sind sondern dass T tigkeiten im Sinne einer kulturellen Konstruktion ein Geschlecht zugeschrieben wird und im Zuge diese
150. e an konkreten Herausforderungen der Praxis orientierte Problem l sungskompetenz Ein Professor im Bereich Bauingenieurwesen macht diese Anforderungen auch f r seine eigene Stelle stark 102 PAULITZ Also f r mein Fachgebiet das sagt ja schon der Name dass das logischerweise sehr anwendungsorientiert ist Ist nat rlich die praktische Erfahrung Grundvoraussetzung Es hat meiner Meinung nach keinen Sinn wenn hier jemand sitzt der nie aufeiner Baustelle war Der nie eine Firma geleitet hat der nie F hrungs verantwortung gehabt hat TeWi_o8 Z 157 162 Diese Berufsvorstellung umfasst dementsprechend blicherweise langj hrige Industriet tigkeit nichtzuletzt weilindustrielle Arbeitserfahrungen hoch gesch tzt werden Im Gegensatz zum Ideal des abstrakten Erkenntnis interesses steht im Mittelpunkt des biografischen Narrativs des technischen Generalisten und anwendungsorientierten Naturwissenschaftlers ein st rker anwendungsbezogenes Gestaltungsmotiv wie das folgende Zitat zeigt Ich habe damals ja kologie studiert weil ich einfach schon wirklich was an der Umwelt ver ndern wollte also diese Intention hat sich eigentlich bei mir eigentlich nicht sehr ge ndert also das war eigentlich schon damals was was ich gerne machen wollte NaWi_og9_Nacherhebung Z 373 375 Das Fach und Berufsverst ndnis von technischen Generalisten und anwendungsorientierten Naturwissenschaftlern wird besonders stark von konomisi
151. e beziehen sich vorwiegend auf die Systementwicklung mit ihren unterschiedlichen Teilprozessen und adressieren so zun chst nur einen Bereich der Informatik F r das GERD Modell soll neben der praktischen Umsetzung auch die theoretische Entstehung und Ergr ndung von informa tionstechnischen Konzepten und Produkten ber cksichtigt werden So wurden in einem zweiten Schritt typische Forschungsverl ufe der Informatik und auch der Sozialwissenschaften betrachtet Bordens und Abbott 2010 Crotty 1998 Oliver 2010 Peffers et al 2006 und die grundlegenden Phasen und Teilaufgaben extrahiert Die sich aus der Recherche ergebenden Phasen und Teilaufgaben der Informatikforschung und entwicklung wurden in einem n chsten Schritt analysiert und miteinander in Beziehung gesetzt Au erdem wurden Cluster gebildet Die Analyse zeigte dass in den unterschiedlichen Prozess und Vorgehensmodellen Prozesse unterschiedlich zusammengefasst und Phasen verschieden benannt werden die Phasen aber dennoch vergleichbare Ziele verfolgen Zudem wurde deutlich dass Forschungs und Entwicklungsprozesse eine hnliche Abfolge von Kernprozessen haben die f r beide gleich betitelt werden k nnen Auf der Basis der Analyse haben wir die Kernprozesse der Informatikforschung und entwicklung extrahiert und benannt Die Bezeichnungen wurden so gew hlt dass sie f r die Forschung und die Entwicklung gleicherma en passend sind Sie k nnen in den einzelnen Zweigen jedoch auch ande
152. e innovativer und unterschiedlicher Sinne und Sensoren sowie Ein und Ausgabem glichkeiten einbeziehender Interaktionsformen f r virtuelle und greifbare sowie station re mobile und ubiquit re Szenarien zum Ziel der Forschung Interaktion ist dabei als wechselseitiger lose gekoppelter Zeichen beim Menschen und Signalprozess beim Computer zu verstehen Andersen und Nake 2007 Die Informatikforschung im Profil DMI betrachtet bei der Interaktion auf der einen Seite den Menschen als Individuum wie er mit dem Computer als Interaktionspartner umgeht auf der anderen Seite die Interaktion von Menschen untereinander und im gesellschaftlichen Kontext vermittelt durch den Computer INTERAKTION KONZEPTE UND TECHNOLOGIEN In den Konzepten bzw Technologien des Ubiquitous Computing des Entertainment Computing und denen mobiler Systeme zeigen sich einige Beispiele f r aktuelle Forschungsthemen im Bereich Interaktion Diese basieren h ufig auf der Verkn pfung diverser Informationen bez glich der Interaktion der digitalen Inhalte der Benutzerin des Benutzers sowie ihrer seiner Umgebung und verzahnen somit Inhalte unterschiedlicher Forschungszweige Nach dem in den 990ern von Mark Weiser 1991 gepr gten Konzept des Ubiquitous Computing sollen Computer zuk nftig allgegenw rtig unsichtbar und kontextsensitiv sein und den Menschen unauff llig bei diversen Aktivit ten und Prozessen unterst tzen Daf r besch ftigen sich Wissen
153. e stehen sonst berholen Technik und Natur den Menschen Dies haben wir eindrucksvoll und tragisch durch die fehlgeleitete Entwicklung BILDER EINER VIELF LTIGEN INFORMATIK von Kernkraftwerken an den Beispielen von Harrisburg Tschernobyl und Fukushima gesehen Dort ist Technik entgleist Der Mensch hat ihre Komplexit t nicht mehr berblickt und nicht mehr bew ltigt Hier haben sich Akteure und Verantwortliche aus Technik konomie und Politik in einer verengten Denkweise verselbst ndigt ohne den Menschen seine F higkeiten und Grenzen oder seine Kultur einzubeziehen Bei der Entwicklung komplexer Technik wie es Informatiker und Informatikerinnen leisten muss man heute mehr k nnen und mehr wollen als nur Technik zu konstruieren und zusammenzubauen Man muss ber eine technische Kompetenz hinaus verstehen wie Menschen funktionieren und wie diese in ihren Lebenskontexten wahrnehmen und handeln F r die Entwicklung von schicken Smartphones ist solches Wissen sehr wertvoll f r die Entwicklung von Sicherheitskritischen Mensch Maschine Systemen ist es lebensnotwendig Wer Informatik mit einem ganzheitlichen interdisziplin ren Verst ndnis studiert und begreift kann die Welt wirklich ein bisschen besser machen LITERATUR Buurman Gerhard M 2001 Total interaction Theory and practice of a new paradigm for the design disciplines Basel Birkh user Herczeg Michael 2006 Interaktionsdesign Gestaltung interaktiver und multimedia
154. ealit t Fraglich ist auch ob Modelle dieser Art in der Lage sind die f r die Sicherheit des Systems wesentlichen Faktoren zu erfassen und wiederzugeben Aus diesen Beispielen geht hervor dass der Mensch an vielen Stellen direkt oder auch indirekt Einfluss auf die Sicherheit des System hat und es wichtig ist die Vielf ltigkeit der Menschen an allen Stellen zu ber cksichtigen 2 Es wird deutlich wie umfassend der Bereich ist der in das Profil SQ f llt und wie wichtig die Forschung in diesem Gebiet ist Fehlfunktionen in sicherheit skritischen Systemen k nnen gravierende Folgen haben und schlimmstenfalls sogar eine Gefahr f r Leib und Leben darstellen Ebenso kann auch der Verlust von Daten gro e Probleme nach sich ziehen die von Image Sch den bis zu Sch digungen durch Wirtschaftskriminalit t gehen Der Mensch spielt auch im Profil SQ eine gro e Rolle Die L sungen in diesem Profil werden zum Schutz des Menschen und seiner Daten entwickelt Auch wenn in vielen Bereichen automatisierte L sungen entwickelt werden ist die Qualit t des Gesamtsystems ohne die Ber cksichtigung der Anwenderinnen und Anwender nicht zu gew hrleisten Diese wirken direkt oder indirekt BILDER EINER VIELF LTIGEN INFORMATIK auf Komponenten ein und ver ndern dadurch die Umst nde in denen sich das System bewegt Durch die Vielf ltigkeit der Menschen erzeugen ihre Handlungen einen Unsicherheitsfaktor der die Konstruktion eines sicheren Systems
155. eben Der Spielraum f r eine Identifikation mit dem Fach ist aufgrund der inneren Entwicklungen der Informatik gr er geworden Durch ihre Ver nderungen hat die Informatik selbst zur ffnung und zu gr erer Diversit t beigetragen Noch ver ndert sich jedoch das Bild der Informatik und der Informatikerinnen und Informatiker in der ffentlichkeit nurz h und langsam Diese Disziplin ist einerseits etwas v llig Neuartiges gleichzeitig jedoch ist sie INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 73 aus m nnlichen Traditionen entstanden und ihre historischen Wurzeln wirken nach Auch die ber Ubiquitous Computing und die be greifbaren Interfaces f r die Konstruktionsprozesse wieder wichtiger werdende Hardware ist erneut Einfallstor f r klassische Verbindungen von Informatik und M nnlichkeit z B in Form der Do it yourself Bewegung oder des Wiederauflebens der Hacker Kultur Dieser R ckgriff ist jedoch der Informatik selbst nicht eingeschrieben er versperrt im Gegenteil den Blick auf ihren innovativen Gehalt und auf neue Entwicklungsm glichkeiten Mit dem Projekt InformAttraktiv und den Ergebnissen die in diesem Band dargestellt werden versuchen wir die Ver nderungen der Informatik mitzugestalten und Wege aufzuzeigen wie sie in der ffentlichkeit besser als eine Wissenschaft der Vielfalt mit neuen ungew hnlichen und kreativen Inhalten Methoden und Produkten deutlich werden kann zug nglich f r M nner und Fraue
156. ediglich das Arbeitsklima jedoch nicht die technischen Ergebnisse eine Ver nderung erfahren k nnten Zugleich wird heteronormativ spekuliert dass sich mit mehr Frauen in der Informatik die M nner anders verhalten w rden was nat rlich sei nicht zuletzt weil mehr Frauen mehr Optionen der Partnerinnenwahl er ffnen k nnten Die Verkn pfung von Weiblichkeit und technischer Kompetenz scheint f r sie undenkbar 84 G TSCH INFORMATIK ZWISCHEN REINER TECHNIK UND INTERDISZIPLINARIT T Die Bilder der Studierenden von Informatik zeigen eine Unterscheidung zwischen einer reinen Informatik oder einem Kern der Informatik und einer interdisziplin ren eher anwendungsorientierten Informatik wobei diese Unterscheidung zugleich eine geschlechtliche Konnotation erf hrt G tsch et al 2013 Bez glich der reinen Informatik wird deren objektiver Charakter im Gegensatz zu den Geisteswissenschaften die unterschiedliche Deutungsweisen jenseits von Richtig und Falsch zulassen hervorgehoben Informatik ist demnach Logik Abstraktion und kulturunabh ngig Informatik wird in diesem Bild als formal starr konstant und unver nderlich konzipiert Entsprechend wird die Arbeit von Informatikern und Informatikerinnen als durch systematisches strukturiertes und analytisches Denken gekennzeichnet beschrieben womit ein direkter Bezug zur vorgeblich typisch m nnlichen Eigenschaft der Rationalit
157. edingungen der K rperlichkeit nur aus der abendl ndischen Tradition des M nnlichen nachvollziehbar so wird damit doch gleich zeitig in der Auslagerung aus und der Trennung von dem K rper des Mannes die Infragestellung der Hegemonie des ber den Geist definierten Menschenmannes eingeleitet durch die Vorstellung seiner Ersetzbarkeit durch eine Maschine Das Programm der Abstraktion ist historisch ein auf Geschlecht bezogenes Programm W hrend einerseits die Abstraktion als Gegenentwurf zur naturverhafteten k rperlichen Weiblichkeit gedacht wird Scheich 1993 so ist doch andererseits damit auch die Unabh ngigkeit von jeder k rperlichen Bedingtheit also auch von Geschlecht gesetzt KONRAD Zuse DIE ERFINDUNG DES COMPUTERS Die Erfindung des Computers als physikalische Maschine ist zumindest in Deutschland verbunden mit einem anderen Konzept von M nnlichkeit Er ist ein begabter Mann der Tat Paulitz 2012 der Bauingenieur Konrad Zuse der den ersten programmgesteuerten Rechenautomaten die Z3 baut Die Umgebung in der seine Erfindung stattfindet liegt in der praktischen eher handwerklichen T tigkeit des Konstruierens Konrad Zuse stellt 1941 in Deutschland die erste programmgesteuerte Rechenmaschine fertig Sein Motiv Die Z3 soll eine Maschine sein die dem Ingenieur das sture Wiederholen von Rechenvorg ngen abnimmt Zuse 1993 5 33 Seine noch w hrend des Zweiten Weltkriegs gegr ndete Firma hei t Z
158. ege Angeh riger und besondere k rperliche Bef higungen mit der Arbeit in Einklang bringen Wie werden Positionen besetzt Werden Vortr ge Konferenzen und Workshops m glichst vielf ltig besetzt Falls die eigene Arbeitsgruppe haupts chlich aus M nnern besteht Wird versucht dies auszugleichen Und wenn ja wie Wird geschlechtergerechte und nicht diskriminierende Sprache verwendet Hiermit ist auch gemeint dass weder homophobe Witze gemacht werden noch dass f r Rassismen und Sexismen oder auch behindertenfeindliche Ausdr cke Platz ist Wie werden Entscheidungen im Unternehmen am Arbeitsplatz und in Arbeitsprozessen getroffen Wie wirken sich Macht und Hierarchiever h ltnisse auf Arbeitsprozesse aus 244 DRAUDE MAAR WAJDA 4 3 3 ANALYSE Relevanz Situation amp Umgebung Ausschreibung Interessen Auftrag Anst e aktuelle Themen Werkzeuge amp Ressourcen Dokumentation Wartung amp Support Sg y Zn j Verbreitung 5 ZEN Publikation Folgerung Vorhabensdefinition Abnahme amp Einsatz Erwartete Ergebnisse Menschenbild Methodenplanung exemplarische Verifikation Erprobung lest Evaluation Nutzungskontext NutzerIn amp Kontext Technologien Analyse Risiken Auftraggebende NutzerInnenperspektive Entwicklung Implementierung Realisierung Entwurf Prototyp SSTMJEY IIN JUDEN Gestaltungsl sung Architektur Modell Konzeptbildung System Spezifikation Durchf hrung Theoretis
159. egistrierten Gewohnheiten soll das System selbstt tig agieren und so gest tzt auf predictive and proactive agents sogar die F higkeit erwerben auf Ereignisse zu reagieren bevor sie eintreten und dadurch unerw nschte Zust nde vorab vermeiden Das Selbstorganisationsprinzip des Interaktiven Computing geht damit im Proaktiven bzw Kognitiven Computing immer mehr auf Dinge und Softwareagenten ber die nun als soziale Akteure in einer vernetzten Umgebung die Probleme in eigenverantwortlicher Kooperation l sen w hrend die User m glichst nur noch Daten liefern und ansonsten die Segnungen f rsorgerischer Algorithmen und Automatensysteme genie en Hellenschmidt Wichert 2007 Uckelmann u a 201 S 13 Bei der Analyse und Steuerung kommunizierender und interagierender Prozesse in verteilten Systemen verzichtet man zunehmend auf das als unzul nglich erkannte algorithmische Paradigma und greift stattdessen auf biologische System und Selbstorganisationsmodelle zur ck von denen man sich eine Ann herung an die ungleich h here Komplexit t Nicht Linearit tt und Dynamik von Anpassungs Lern und Selbststeuerungsmechanismen in Lebens und Gesellschaftsprozessen verspricht Sinsel 201 S 9 ff Die informatischen Modellierungs und Steuerungsverfahren bewegen sich damit auf das Leben zu allerdings auf einer noch sehr niedrigen Evolutionsstufe Die Automatismen k nnen sich dadurch zwar besser an Real life Bedingungen anpasse
160. ei diesen Statusgruppen handelte es sich um Professorinnen und Professoren 6 Interviews Postdocs 6 Interviews wissenschaftliche Mitarbeiterinnen und Mitarbeiter 6 Interviews und Studierende 3 Gruppeninterviews mit insg 12 Studierenden Die Leitf den der Interviews wurden auf der Grundlage der entwickelten Indikatoren f r eine gender und diversitygerechte Lehre und ein gender und diversitygerechtes Studium erstellt Die episodische Ausrichtung sollte das Problem der sozialen Erw nschtheit bei gegebenen Antworten minimieren und einen leichteren Zugang zu geschlechtsspezifis chen Aspekten erm glichen indem ber einzelne Situationen des Studien und Arbeitsalltags berichtet wird Fokusgruppen Interviews in Anlehnung an Morgan 1988 erlauben v a in den Gruppeninterviews mit Studierenden eine Diskussion ber geschlechtsspezifische Aspekte im Studium anhand kontext und alltagsbezogener Beispiele Insbesondere fachspezifische latent wirkende 5 Unter Intersektionalititt wird die berschneidung mehrerer Pers nlichkeitsmerkmale verstanden auf deren Grundlage Menschen diskriminiert werden Winker und Degele 2010 6 F r eine ausf hrlichere Darstellung und Diskussion der Ergebnisse siehe Apel et al 2012 INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 111 und implizit fortlaufend konstruierte Handlungsmuster Wertvorstellungen und Beziehungsgef ge galt es aufzusp ren und pr zise nachzuvollziehen Die Interviewl nge b
161. eibungen die Politik des jeweiligen Forschungsinstituts u f rdern bestimmte Forschungsgebiete vorrangig w hrend sich durch pers nliche Interessen Anforderungen und Lebenslagen wiederum neue Forschungsfragen ergeben M gliche Fragen die hier anschlie en sind e Wie wurden bisher Priorit ten im Forschungsfeld gesetzt e Was wird als Forschungsl cke gesehen e Welche gesellschaftlichen Bereiche wurden bislang bevorzugt behandelt Welche Bereiche wurden vernachl ssigt e Wie wird mit gesellschaftlich marginalisierten Themen umgegangen e Gibt es marginalisierte Themen die bedeutsam erscheinen aber f r die es schwierig ist Gelder zu akquirieren e Werden Bereiche und Themen die traditionell als weiblich verstanden werden eher vernachl ssigt GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 211 e Wie steht es mit Anforderungen von Menschen die besondere k rperliche Bef higungen oder Bed rfnisse haben z B Krankheiten oder besondere k rperliche Bef higungen soziale Benachteiligung konomisch schwache Gruppen oder Personen e Wessen Interessen nimmt das Forschungsvorhaben konkret wahr F r welche Personen oder Personengruppen sind die Ergebnisse von Bedeutung NUTZEN Bei der Reflexion ber den Nutzen eines Vorhabens geht es darum ein umfassendes Bild von zuk nftigen Nutzenden und Nutzungskontexten zu erstellen Wichtig sind Fragen danach wer von der Forschung profi
162. einfachung des Computing und proaktiven Umsorgung zu gelangen muss der User die Ausforschung aller seiner vertraulichen Daten Anwendungen und Kontexte zulassen ohne selber den geringsten Einblick in deren Verwendung Speicherung und kognitive Verarbeitung zu erhalten denn diese geschehen ja so muss er blind vertrauen ihm zum Nutzen und zur Entlastung in der Wolke ausf hrlich dazu Hellige 2012 Das Tauschgesch ft Bequemlichkeit Komfort und Kostenlosigkeit bzw geringe Geb hren gegen Abh ngigkeit von einem Provider und Preisgabe der Privatsph re zur kommerziellen Verwertung blieb aber nicht auf die Gro en der IT Branche beschr nkt Datengetriebene Gesch ftsmodelle und das concept of feudalism haben in gro en Teilen der Wirtschaft Fu gefasst F r eine Senkung von Investitionsrisiken und eine dauerhafte Kundenbindung beanspruchen Unternehmen immer genauere Kenntnisse ber die Ver brauchsgewohnheiten und Lebensstile und ma en sich gegen Rabatte und kleine Verg nstigungen immer tiefergehende Data Mining Sch rfrechte im Privatbereich der Kunden an um mit ihrer Auswertung und mit Hilfe eines reichhaltigen informatischen Instrumentariums von Personalisierungs Technologien eine customer loyalty by building a meaningful one to one relationship aufzubauen Im k nftigen E Commerce sollen dann Multimedia bzw Smart TVs als intelligente interaktive Werbe und Bestellmedien die Schl sselrolle bei der Kundenausforschung
163. eistungen f hrt So wie die von Hilbert formulierte formalistische Mathematik davon ausgeht dass alle mathematischen S tze aus sich selbst heraus ohne Bezug auf eine Wirklichkeit au erhalb entwickelt werden k nnen so scheint es f r Turing denkbar dass in einer Maschine letztendlich die Intelligenz des Menschen ja des gesamten Kosmos angelegt werden kann ohne dass diese sich auf die Welt beziehen muss Man br uchte und sollte dieser Maschine so Turing aber nicht erlauben das Land zu durchstreifen 1987 S 97 Dieses Programm der KI wird in den Forschungslabors in den USA weitergef hrt wo man es umzusetzen versucht Marvin Minsky einer der bekanntesten Protagonisten der KI u ert schlie lich die berzeugung dass es besser sei das menschliche Selbst vollst ndig auf einen Computer zu bertragen mit einem stabileren und sch neren unsterblichen Code Davis 1982 Folgerichtig beginnt die KI mit einem Programm mit dem man versucht einen Computer wie ein Kind von Grund auf mit Informationen zu f ttern und zu trainieren in dem Glauben er k nne schlie lich lernen und durch logische Operationen die Intelligenz eines Erwachsenen aus sich selbst heraus erzeugen Dieses Programm der autonomen auf sich selbst bezogenen k rperlosen Maschine ist allerdings kl glich gescheitert INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 67 Ist dieser Gedanke einer auf die Spitze getriebenen Trennung des Geistes von den B
164. eiten im Internet untereinander ist ein Faktor durch den mit vergleichsweise geringen Kosten dazu beigetragen werden kann dass Angebote leichter aufgefunden werden k nnen F RDERKONZEPT Das F rderkonzept in diesem Projekt sieht wie im Abschnitt Identifizierung von Handlungsfelden hergeleitet wurde eine koh rente Unterst tzung in vier Stufen vor Stufe 1 Sch lerlabor Informatik Schon w hrend der Schulzeit soll vermieden werden dass Sch lerinnen und Sch ler ein unrealistisches Bild vom Informatikstudium erhalten um Studienabbr che aufgrund von Fehlvorstellungen zu vermeiden Heublein et al 2006 Maa und Wiesner 2006 Schinzel et al 1999 Zus tzlich wird die Vernetzung und die Kooperation zwischen Schule und Hochschule durch das Sch lerlabor Informatik gef rdert Stufe 2 Vorkurs Informatik Die Funktion des Vorkurses Informatik ist es den neuen Studierenden einen m glichst leichten Einstieg in die Universit t zu bieten Der bergang zwischen Schule und Hochschule kann f r Studierende sehr schwer werden daher muss der Schritt hin zur Universit t und hin zur Fachdisziplin Informatik durch positive und motivierende Erfahrungen gest tzt werden um letztendlich das Interesse an der Informatik zu bestimmen Schulte und Knobelsdorf 2010 Durch das Vorkurskonzept werden Studierende zudem schnell auf einen 116 VON BERG ApeL TH S SCHROEDER LEICHT SCHOLTEN m glichst einheitlichen Wissensstand ge
165. eiten zum formalisierten Denken hinaus auch Kompetenzen sich auf Anwendungsbereiche und Menschen die mit Computern sinntragend umgehen sollen zu beziehen In Deutschland gab es in den 1980er und 990er Jahren eine Debatte ob Informatik aus diesem Grund nicht auch als Arbeitswissenschaft Gestaltung swissenschaft oder Sozialwissenschaft zu verstehen sei Coy et al 1992 Und dass der Computer als Medium gesehen wird ist im Unterschied zur Fr hzeit heute eine Selbstverst ndlichkeit Peter Wegner schl gt in einem 1997 in den CACM ver ffentlichten und viel diskutierten Aufsatz vor das Paradigma der deterministisch und sequenziell arbeitenden Turing Maschine Definition von 7 72 SCHELHOWE Berechenbarkeit durch Turing das lange Jahre als theoretische Grundlage der Informatik galt zu ersetzen durch ein Paradigma der Interaktion Wegner 1997 ZUSAMMENFASSUNG UND USBLICK Informatik hat dazu beigetragen dass einige Mythen des M nnlichen und damit verbundene Bipolarit ten in den Denkweisen nicht mehr tragen z B die abendl ndische Vorstellung der Trennung von K rper und Geist oder von Technik und Organischem Donna Haraway zeichnet die positive Utopie einer Cyborgwelt als gelebte soziale und k rperliche Wirklichkeiten in der niemand mehr seine Verbundenheit und N he zu Tieren und Maschinen zu f rchten braucht und niemand mehr vor dauerhaft partiellen Identit ten und widerspr chlichen Positionen zur ckschre
166. eitens wurde gezeigt dass diese technik und naturwissenschaftlichen INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 103 M nnlichkeitskonstruktionen nicht einfach beliebig variieren sondern mit epistemischen Merkmalen der Fachgebiete hier der Grenzziehung zwischen Grundlagen und Anwendung korrelieren CONCLUSIO Die aus den Interviews mit Fachvertretern und Fachvertreterinnen der Natur und Technikwissenschaften gewonnenen Einsichten zeigen dass die Verwobenheit von Fach und Geschlecht nicht inhaltlich stabil sondern u erst kontextspezifisch und variabel ist Als bergreifendes Muster zeichnet sich dies so ab Grundlagenorientierte Fachgebiete bringen eine andere Konzeption wissenschaftlicher M nnlichkeit hervor als anwendungsorien tierte Fachgebiete W hrend Erstere vorwiegend auf der Vorstellung einer dominanten intrinsischen Motivation basieren die im Sinne einer quasi angeborenen Neugier oder eines gegebenen Talents das gesamte Forscherleben antreibt konstruieren sich angewandte Forscher prim r als Manager und Macher Typen die sich aktiv in die Gestaltung der Welt einbringen Allerdings deuten unsere Interviews nicht auf offen thematisierte Geschlechterstereo typen hin sondern eher auf das Vorhandensein latenter Geschlechternormen die wissenschaftliche T tigkeitsgebiete prim r mit M nnlichkeit verbinden bzw genauer regelm ig in Zweifel ziehen dass Frauen f r die jeweils geforderten Kernkompetenzen die
167. eitlicher kognitiver Modelle in virtuellen und realen Umgebungen sowie empirische Untersuchungen der Interaktion menschlicher und k nstlicher kognitiver Agenten Besonders hervorgehoben werden in diesem Zusammenhang beispielsweise die Konzeptualisierung raum zeitlicher Relationen durch qualitative Repr sentationen die Verarbeitung ungenauer unvollst ndiger unscharfer ungewisser und widerspr chlicher Informationen aus der Umgebung oder die Interaktion zwischen mentalen und externen r umlichen Repr sentationen Die Anf nge der Robotik werden oft im uralten Traum der Menschen gesehen intelligente Artefakte mit menschlichem Aussehen zu erschaffen wie beispielsweise in der griechischen Mythologie die Legende des bronzenen Sklaven Talus erz hlt ein von Hephaistos gefertigter Riese mit der Aufgabe die Insel Kreta vor Eindringlingen zu bewachen Zu Beginn des 20 Jahrhunderts pr gten die literarischen Werke der Br der Karel und Josef Capek sowie Isaac Asimovs den modernen Begriff des Roboters einer intelligenten Arbeitsmaschine Die ersten physikalisch existierenden Roboter wurden in den 1960ern gebaut f r den Einsatz in der industriellen Fertigung Seitdem hat sich der Einsatzbereich von Robotern stetig erweitert Sie werden unter Wasser und im Weltraum eingesetzt bei Such und Rettungsmissionen in Krankenh usern und bei milit rischen Operationen Seit der Jahrtausendwende dringen Roboter immer st rker in die Alltagsumgebung ein vorne
168. ele aus der Forschungspraxis dienen dazu die ungewohnte Perspektive anschaulich zu machen Der GERD Ansatz zielt auf eine kritische Reflexion und Ver nderung von eingefahrenen Annahmen und Vorgehensweisen die ma geblichen Einfluss auf die Gestaltung und damit auf die Wirkung der entwickelten Produkte bzw der Forschungsergebnisse haben Einen praktisch ausgerichteten Ansatz und Beitrag hat das Projekt Inform Attraktiv durch die Entwicklung und Durchf hrung von Workshops f r junge Menschen geliefert W hrend das vorliegende Buch den Schwerpunkt auf das durch die Gender und Diversityforschung gespiegelte und bereicherte Selbstverst ndnis einer vielf ltigen Informatik legt bietet eine weitere Buchpublikation mit dem Titel Kreative Zug nge zur Informatik Praxis und Evaluation von Technologie Workshops f r junge Menschen von Nadine Dittert Kamila Wajda Heidi Schelhowe Dittert et al 2015 einen umfassenden berblick ber die Organisation Durchf hrung und Evaluation der Workshops Eine Einbettung in lerntheoretische Ans tze wie auch praktische Hinweise f r die Entwicklung und Evaluation von Workshops auch unter Gender und Diversity Aspekten werden gegeben Au erdem werden die verwendeten Technologien beschrieben und Empfehlungen nach dem Best Practice Prinzip gegeben EINLEITUNG 21 Wir hoffen mit diesem zweiten Buch den Weg f r viele kreative Nachahmerinnen und Nachahmer zu ebnen Wissenschaftlerinnen und Wissenschaftl
169. elfalt herzustellen und herk mmliche Geschlechter Erz hlungen zu durchbrechen RBEITSKULTUR Wie sind die eigenen Grundannahmen ber Geschlecht sexuelle Orientierung Ethnizit t und andere soziale Kategorien Wie sind die Grundannahmen diesbez glich der Arbeitsgruppe oder der Abteilung im Unternehmen Gibt es eine offene Arbeitskultur die Vielfalt im Bezug auf Herkunft sexuelle Orientierung und andere u ere und innere Faktoren wie z B Religion Kleidung Familie Elternschaft erlaubt Besteht Gender und Diversity Trainingsbedarf Werden soziale Faktoren und ihr Einfluss auf die Arbeitskultur als wichtig erachtet Lassen sich besondere pers nliche Situationen z B Elternschaft Pflege Angeh riger besondere k rperliche Bef higungen mit der Arbeit in Einklang bringen Wie werden Positionen besetzt Werden Vortr ge Konferenzen Workshops o m glichst vielf ltig besetzt Falls die eigene Arbeitsgruppe haupts chlich aus M nnern besteht wird versucht dies auszugleichen Wenn ja wie Wird geschlechtergerechte und nicht diskriminierende Sprache verwendet Hiermit ist auch gemeint dass keine homophoben Witze gemacht werden und Rassismen und Sexismen oder auch behinderten feindliche Ausdr cke Platz finden Wie werden Entscheidungen z B im Unternehmen am Arbeitsplatz undin Arbeitsprozessen getroffen Wie wirken sich Macht und Hierarchieverh ltnisse auf Arbeitsprozesse aus Welches Mitspracherecht
170. elsweise die Frauen werden insbesondere als anders wahrgenommen meist im Rahmen der typisch weiblichen Stereotypen in ihrer Vielf ltigkeit werden sie jedoch nicht thematisiert MA NNLICHKEIT UND KZIDENTALISMUS ALS NORM DER INFORMATIK Die Studierenden wurden in den Interviews und Gruppendiskussionen danach gefragt wie sie den Umstand einsch tzen dass beispielsweise in vielen L ndern der arabischen Halbinsel mehrheitlich Frauen Informatik 88 G TSCH studieren und warum es in Deutschland nur so wenige Informatikerinnen gibt Als Erkl rung wird hierf r im Rahmen von ffentlich vs Privat ein Bild gezeichnet wonach die Gleichstellung der Geschlechter in sogenannten arabischen L ndern noch nicht sehr weit durchgesetzt sei im Gegensatz zu Deutschland so dass dort Frauen eine Berufst tigkeit w hlen m ssten die im Privaten d h in von der ffentlichkeit abgeschotteten R umen m glich sei und das k nne die Informatik bieten Wenn die Frauen eh zuhause sitzen m ssen weil der Mann es nicht erlaubt die dann vielleicht einen Computer haben und die da rangehen die sagen dann Mach ich halt Informatik Frauen werden demnach dann zu Informatikerinnen weil sie keine andere Wahl haben nicht etwa weil sie modern und emanzipiert sind Deutlich wird damit zugleich dass das Paradigma der Emanzipation nicht die Gleichstellung der Geschlechter ist sondern die freie geschlechtsspezifische Wahl Zugleich
171. elt werden und andererseits jene in denen Geschlechtervorstellungen pr sentiert werden genauer auf Verbindungen untersucht Als Ankn pfungspunkt f r solche Verbindungen zwischen Fach und Geschlecht erwiesen sich hnlichkeiten in den jeweiligen Argumentationsmustern der fach und geschlechterbezogenen Unterscheidung Dies sei am Beispiel des Interviews mit der Fachvertreterin 3 Zitate aus den im Rahmen der empirischen Untersuchung gef hrten und ausgewerteten Interviews werden entsprechend der gew hlten Systematik im Folgenden unter Angabe der jeweiligen Interviewnummer und der entsprechenden Zeilenangaben des Transkripts ausgewiesen INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 99 eines theorieorientierten Grundlagenfachs der Chemie verdeutlicht In ihrer Erkl rung daf r warum nur so wenige Studierende sich in ihrem Gebiet spezialisieren wird die hohe Anforderung an mathematische Bef higung und v a Neigung zu einer zentralen Norm im Fachverst ndnis Nein ich glaube auch dass sie Studierende sich vor der Mathematik ein bisschen schrecken Die physikalische Chemie ist sehr mathematiklastig man muss die Grundlagen der Mathematik gut k nnen man muss das auch gern tun Das stimmt auch f r die theoretische Chemie auf jeden Fall und es ist ein Fach das schwierig zu verstehen ist NaWi_14 Z 187 181 D h mathematische F higkeiten und Neigungen dienen als eine zentrale symbolische Ressource in
172. eministischen Sozialwissenschaftsforschung hat sich hierf r das Konzept der Intersektionalit t herausgebildet Rothenberg 2004 Mehr als um eine Aufz hlung sozialer Kategorien geht es darum deren Schnittstellen herauszuarbeiten und Macht und Hierarchieverh ltnisse zu reflektieren und m glichst reichhaltig die soziale Welt zu beschreiben Es geht folglich nicht nur um einzelne Menschen oder Gruppen sondern darum wie sich individuelle strukturelle und symbolische Ebenen in Wissensgebieten miteinander verschalten und Ein und Ausschl sse produziert werden Harding 1986 Indem Gender und Diversity Studies versuchen die Vielfalt in der Welt herauszuarbeiten nehmen sie besonders auch Nischenperspektiven oder ungew hnliche Lebenslagen und kontexte in den Blick Wollen die Gender und Diversity Studies die Informatik konstruktiv bereichern so muss es im Besonderen darum gehen zu verdeutlichen dass soziale und technologische Aspekte in einem wechselseitigen flexiblen und formbaren Verh ltnis zueinander stehen Technologische Entwicklung findet stets innerhalb der Gesellschaft statt und ist daher selbstverst ndlich nie neutral oder wertfrei sondern in eben diese Verh ltnisse eingebettet Soziale Beziehungen schreiben sich in Techniken und Werkzeuge ein Akrich 1992 Unser Ansatz betrachtet daher jedes technische System als ein soziotechnisches System Dieses bedeutet dass soziokulturelle Aspekte f r den gesamten Forschungs und Entwicklun
173. en Die Kommunikationsma nahmen sollten einen angemessenen Grad an Transparenz in Bezug auf das aktuelle Geschehen vermitteln und die Mitarbeiter und Mitarbeiterinnen beim Aufbau und Einsatz der ben tigten Kompetenzen unterst tzen Gleichzeitig sollte eine berforderung vermieden werden Dies ist z B m glich wenn die Entscheidung f r oder gegen eine Besch ftigung mit detaillierteren Informationen den Mitarbeiter innen bewusst selbst berlassen wird Wird eine Vielfalt von Ma nahmen angeboten mit deren Hilfe sich die Mitarbeiter und Mitarbeiterinnen teilweise aktiv aussuchen k nnen wie sie die Softwaremigration bew ltigen so 2 http www informatik uni bremen de soteg data files 149 lindi_endbericht pdf GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 273 liegt f r sie darin die Chance sich und ihre Selbstwahrnehmung zu ver ndern Hecht et al 201 S 35 DOKUMENTATION WARTUNG UND SUPPORT Die Ergebnisse und L sungswege werden zur sp teren Nachvollziehbarkeit dokumentiert abgelegt und zur Verf gung gestellt Die Dokumentation verdeutlicht sowohl Forschenden und Entwickelnden als auch Anwendenden und Benutzenden z B die Betriebsanforderungen die Funktionsweise die Benutzungsrichtlinien die Verarbeitungsweise den Output und die Entwick lungsgrundlagen eines Systems Des Weiteren legt sie beispielsweise den Verlauf des Vorhabens die Rohdaten von Evaluationen bzw Testf llen die
174. en bieten neue M glichkeiten zu lernen und zu lehren ver ndern aber auch bisherige Strukturen und bringen im Bereich Bildung bzw Bildungsforschung diverse Herausforderungen mit sich Diesen nehmen sich Forschende auf theoretischer und praktischer Ebene an und forschen beispielsweise in den Bereichen Medienbildung und Medienkompetenz untersuchen und integrieren Informationstechnik in Bildungsorganisationen und entwickeln unter anderem E Learning Systeme Bildungsnetzwerke sowie Systeme zur be greifbaren Interaktion Mit berschneidungen zum Profil SO werden im Bereich Sicherheit und Gesundheit zum Beispiel Anwendungen zur medizinischen Visualisierung Gesundheits berwachung sowie technische Assistenzsysteme f r das Wohn und Arbeitsumfeld konzipiert und entwickelt Auch Spiele Serious Games BILDER EINER VIELF LTIGEN INFORMATIK zur Unterst tzung bei der Physiotherapie sowie E Learning Systeme im Justizvollzug mit Ma nahmen gegen eine Nutzung zu illegalen Zwecken sind Forschungsgegenst nde Im Bereich Orientierung und Navigation kreieren Forscherinnen und Forscher u a Geoinformationssysteme d h Algorithmen sowie Digitale Medien die geografische Daten erfassen verarbeiten abgleichen und darstellen Diese erm glichen das Navigieren mit Hilfe von mobilen Ger ten Darstellungen im Internet und mehr Ein weiterer gro er Anwendungsbereich ist Organisation und Wissen Hier geht es speziell
175. en kann jeder Kernprozess in jeder Iteration bzw Projektphase durchgef hrt werden nur in unterschiedlicher Intensit t vgl die Core Workflows in Jacobson et al 1999 S 1 Keines der etablierten Vorgehensmodelle wurde als Grundger st f r das GERD Modell verwendet da diese zum einen Forschungs und Entwicklungsprozesse nicht gleicherma en adressieren und da zum anderen nicht denjenigen Personen die mit einem anderen etablierten Vorgehensmodell arbeiten der Zugang zum GERD Modell erschwert werden soll berdies sollte die Phase in der die Anst e f r die Initiierung eines neuen Forschungs oder Entwicklungsprojektes entstehen f r die Ankn pfung von Gender und Diversity Aspekten sichtbar gemacht werden Die Abbildung der Kernprozesse der Informatikforschung und entwicklung bildet die Grundstruktur f r das GERD Modell Sie stellt kein neues Vorgehensmodell f r die Informatik dar sondern eine Erweiterung bisheriger Vorgehensweisen Diese Erweiterung besteht in der Reflexion von informatischen Vorgehensweisen unter Gender und Diversity Aspekten Relevante Reflexionsbereiche die sich an grundlegenden Konzepten der Gender und Diversity Studies orientieren werden im n chsten Abschnitt eingef hrt 4 2 ANKN PFUNGSPUNKTE ZWISCHEN GENDER amp DIVERSITY STUDIES UND DER INFORMATIK 4 2 1 HERAUSFORDERUNGEN An der Schnittstelle zweier akademischer Felder zu arbeiten bringt interdisziplin re Herausforderungen mit sich Die
176. en Eigenschaften bzw F higkeiten von Nutzerinnen und Nutzern angepasstes System und der damit erlebten Nutzungsqualit t besch ftigt sich in der Informatik der Bereich Usability Dabei spielen u a die Informations architektur zum erfolgreichen Finden und Managen von Informationen sowie die Barrierefreiheit um uneingeschr nkte Zug nglichkeit und Nutzbarkeit von Digitalen Medien f r Menschen mit Einschr nkungen zu erm glichen eine wichtige Rolle Weiterf hrend zielt Forschung im Bereich Design f r alle darauf ab Mediensysteme und Interaktionsformen zu schaffen die menschliche Vielfalt ber cksichtigen und Anwendungen ohne gesonderte Anpassungen f r m glichst viele Anwendergruppen nutzbar machen Stephanidis 2001 ber die objektive Usability hinaus spielt f r die Attraktivit t und den Erfolg von digitalen Medienprodukten zunehmend das Benutzungserlebnis eine Rolle das neben den objektiven auch subjektive Faktoren der Nutzung einbezieht z B Emotion Kontext sthetik u v m Somit gehen Forschende auf den Wandel von rein aufgaben und performanceorientierten Systemen zum Design und zur Erfassung von ganzheitlichen Erfahrungen bzw Erlebnissen mit einem System ein Die Ber cksichtigung des digitalen Produkts des Benutzungskontexts der Benutzenden und ihrer Aktivit t im ganzen Entwicklungsprozess flie t im Konzept des Digital Experience Design zusammen wof r Methoden Anwendungen und Modelle erforscht und umgeset
177. en auf technik und naturwissenschaftliche Wissenskulturen Tanja Paulitz 95 2 5 IGaDtools4MINT Integration von Gender und Diversity im Fach Informatik Tobias von Berg Rebecca Apel Hendrik Th s Ulrik Schroeder Carmen Leicht Scholten 107 3 Bilder einer vielf ltigen Informatik Stefanie Gerdes Thorsten Klu Kamila Wajda Carolin Zschippig 3 Bilder einer vielf ltigen Informatik 127 3 1 Aufzeigen von Vielfalt durch Profilierung der Informatik 131 3 1 1 Sicherheit und Qualit t Der Mensch zwischen Schutz und Bedrohung Stefanie Gerdes 133 3 1 2 K nstliche Intelligenz Kognition und Robotik Der Mensch als Modell Thorsten Klu Carolin Zschippig 142 3 1 3 Digitale Medien und Interaktion Der Mensch als Handelnder Kamila Wajda 152 3 2 Menschenbilder in der Informatikforschung 167 3 2 1 Unterst tzung f r ein risiko bewusstes Verhalten im Internet Steffen Bartsch Carina Boos Dominic Dyck Birgit Henhapl Christopher Schwarz Heike Theuerling Melanie Volkamer 168 3 2 2 Menschen in der Softwaretechnik Rainer Koschke 172 3 2 3 Learning Analytics Ulrik Schroeder 174 3 2 4 Informatik zwischen Computern und Realit t Christian Freska 177 3 2 5 Innovation von den R ndern her Phoebe Sengers 179 3 2 6 Sicherheitskritische Mensch Computer Systeme und Automation Michael Herczeg 182 3 2 7 Von der algorithmischen Revolution Frieder Nake 186 3 3 Fazit 191 4 GERD Ein Vorgehensmodell zur Integration vo
178. en bzw m gliche nderungsw nsche aufzunehmen Der Prozess sollte so gestaltet werden dass er die Kommunikation zwischen Entwickelnden Auftraggebenden und zuk nftigen Nutzenden ber cksichtigt Die Phase der Realisierung gt Entwurf Prototyp gt Beispielfrage Wie l sst sich Vielfalt in der Abstraktion und in der Konfrontation mit dem Technischen bzw mit Materialien erhalten Reflexionsaspekte das Wissen und das Menschenbild Das Projekt Sundroids verfolgte u a das Ziel einen kosteng nstigen Technologiebaukasten zu entwerfen der die Themen Energie und Bewegung anspricht Damit sollten Jugendliche durch die Anwendung grundlegender elektrotechnischer Komponenten einfach kinetische Konstruktionen erstellen k nnen Allen et al 201 Die Anforderungen an einen solchen Baukasten wurden anhand diverser Prototypen exploriert Im Projekt entstand zun chst ein Prototyp der nachweislich sehr simpel zusammenzustecken und f r die Kreation sich bewegender Artefakte zu verwenden war Das technische Artefakt f hrte jedoch nur gleichbleibende Aktionen ohne Variationsm gli chkeiten aus und die dahinter stehenden elektrotechnischen Prozesse blieben v llig unverst ndlich und abstrakt Um die Einfachheit des Kits zu bewahren und dennoch Spielr ume f r vielf ltige Konstruktionen einzur umen entstand nach weiteren Prototypen ein Basiskit mit erweiternden Komponenten Diese erm glichten das Experimentieren sowie flexible
179. en die betriebliche Ausbildungspraxis zu erweitern und durch eine Online Plattform das Kommunizieren und Kollaborieren von Auszubildenden Facharbeiterinnen und arbeitern sowie 254 Draup MAAR WAJDA Ausbildenden und Berufsschullehrerinnen und lehrern zu f rdern Dadurch sollen der Wissenstransferinitiiertund neue Lernm glichkeiten in der Ausbildung ausgeformt werden Um sicherzustellen dass die Bedarfe der Zielgruppe erf llt werden wurden Jugendliche in verschiedenen Stadien der iterativen Entwicklung in den Designprozess involviert So wurden nicht nur in der Analysephase Faktoren bez glich ben tigter Informationen sowie ihrer Bedarfe in der Schule und bei den Hausaufgaben erhoben sondern auch w hrend der Realisierung die Strukturierung von Inhalten Gestaltungsideen Look and Feel und Funktionsweisen des interaktiven Systems adressiert Die Forschenden nutzten daf r diverse Methoden des User Centered Designs und f hrten Fokusgruppen durch in denen Diskussionsrunden Rollenspiele Papierprototypen Dot Voting Card Sorting und der Think Aloud Test angewendet wurden Das Vorgehen m ndete in eine Realisierung die von den Nutzenden nachweislich akzeptiert ist Durch die Anwendung unterschiedlicher nutzerzentrierter Methoden in verschiedenen Stadien entwickelte sich zudem die Erkenntnis dass bisherige Methoden eher f r Erwachsene und Kinder erprobt und diese nicht zwingend f r Teenager Digital Natives geeignet sind Die A
180. en in der Informatik st tzt sich lediglich auf Vermutungen interessanterweise nicht auf ihre konkreten Erfahrungen mit Informatikerinnen bzw Informatikstudentinnen so dass deren Minderheitenstatus indirekt reproduziert wird Zugleich kn pfen sie dabei wie im Weiteren auch die Informatikstudentinnen an ihr Alltagswissen ber Frauen an und bertragen dieses Bild auf die Arbeitsfelder der Informatik Eine Frau ist demnach grunds tzlich kommunikativ sozial kompetent sprachlich und sthetisch begabt und familienorientiert Nur wenige lassen hier Widerspr che zu und sehen Frauen differenzierter und damit auch irgendwie f r die Informatik passend Gerade die angenommene Teamf higkeit bessere Stressbew ltigung und Zielgruppenorientierung von Frauen wird so die Studierenden auch d h zus tzlich in der Informatik gebraucht wenn auch nicht im Kern der Informatik der den technisch begabten M nner vorbehalten bleibt Im Widerspruch dazu werden Informatikerinnen nicht als richtige Frauen konzipiert die in dieser Logik weitergedacht dann wohl nicht so sozial sind wie es die Informatik brauchen w rde M nner wie auch m nnliche Informatiker die im brigen nicht auseinanderfallen werden im Gegensatz dazu als konkurrenzorientiert rational und effizient konzipiert die zudem lieber alleine arbeiten In den Vermutungen dar ber was ein h herer Frauenanteil in der Informatik bewirken w rden wird deutlich dass l
181. en und motorischen Teilleistungen umgesetzt ist Die Vernetzung von Dingen im Internet bringt die M glichkeit mit sich gro e Datenmengen oder Big Data in den unterschiedlichsten Kontexten zu generieren zu sammeln und miteinander zu verkn pfen Die Auswertung und Nutzbarmachung dieser Informationen ist ebenfalls ein gro es Thema im Profil KIKR insbesondere mit Schwerpunkt auf dem Schlussfolgern Sei es f r die Kostensenkung im Gesundheitswesen oder in der ffentliche Verwaltung die Steigerung der Umsatzrendite f r H ndler oder die Entwicklung von Behan dlungsmethoden f r Krankheiten Der Anwendungsbereich von Big Data ist vielf ltig und die Nutzung von Big Data wird von vielen als eine neue zentrale Entwicklung gesehen Manyika et al 201 Ein essentieller Bestandteil ist dabei die Gewinnung und Interpretation von Informationen aus der Datenmasse das Schlussfolgern der Bedeutung Hier ist wiederum der Mensch mit seinem Probleml severhalten und Entscheidungsfindungsprozess Modell und Ma f r Forschungsprojekte aus dem Profil KIKR Die einzelnen Datenpakete aus unterschiedlichsten m glicherweise unstrukturierten Quellen werden durch Methoden der KI und Kognitionsforschung umgestaltet und aus den Low Level Informationen eine abstraktere Bedeutungsthese abgeleitet Diese bildet die Grundlage f r Handlungen von Menschen oder maschinellen Agenten im Sinne der Automatisierung Big Data wird die Gesellschaft grundlegend ver nd
182. enannten Szenarien motivieren den Forschungsbereich der Informatik der mit dem Begriff Learning Analytics bezeichnet wird Die Forschungsherausforderungen bei der Entwicklung von Learning Ana lytics L sungen umfassen die Sammlung Analyse und Verwaltung geeigneter Daten die Unterst tzung der Entwicklung aussagekr ftiger Indikatoren und MetrikensowiedasProfilingvon LernernundLernsituationen Dabeisindflexible Werkzeuge f r die Integration der Funktionen in diverse Lernumgebungs architekturen zu entwickeln und deren Nutzbarkeit f r eine Lernreflexion zu untersuchen Im Mittelpunkt von Learning Analytics stehen Lernende die einerseits beobachtet und von deren Verhalten Profile abgeleitet werden auf der anderen Seite profitieren sie selbst direkt oder ber ihre Betreuenden von geeigneten aufbereiteten R ckmeldungen zum Lernverhalten Insgesamt m ssen die Bedarfe und Bef rchtungen aller Beteiligten ber cksichtigt werden und Datenschutzfragen bei der Profilerfassung von Lernenden gekl rt werden 175 176 Gerpes Erm glicht wird die interdisziplin re Forschung dadurch dass Lernen zunehmend unter Zuhilfenahme des Internets von Smartphones und von personalisiertenLernumgebungenundimRahmenvonsehrgro en ffentlichen Online Kursen erfolgt Dadurch entstehen Nutzungs und Aktivit tsdaten die ausgew hlt gesammelt aggregiert und analysiert werden k nnen Es kann sich um Tweets Eintr ge in Facebook die Vernetzung mit anderen Pe
183. enen Informationen hinsichtlich des Indikatorenkatalogs als gender und diversitysensibel eingesch tzt werden k nnen und an welchen Stellen die Indikatoren intensiver angesprochen werden k nnten um Studieninteressi erte f r ein Studium der Informatik in Aachen zu begeistern Das untersuchte Textkorpus wurde anhand der Art der Medien in Unterkategorien eingeteilt in Flyer und Brosch ren Webseiten sowie Pr sentationen Vorlesungsfolien 7 Unter positiver Diskriminierung engl affirmative action wird die bewusst vorgenommene Bevorzugung von Mitgliedern einer Gruppe zum Ausgleich bestehender Nachteile verstanden Diese positive Form der Diskriminierung ist insofern umstritten als sie zumindest eine formale Benachteiligung der Menschen umfasst die das spezifische Merkmal nicht aufweisen Conrad 2003 INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 113 Im Folgenden wird vergleichend auf die Ergebnisse aus den Bereichen Flyer Brosch ren und Webseiten eingegangen da diese die h chste ffentlichkeitswirksamkeit besitzen Die untersuchten Dokumente waren frei ber das Internet die Studienberatung der RWIH Aachen oder ffentlich zug ngliche Informationsst nde des Fachbereichs Informatik verf gbar F r die Auswertung entlang des Indikatorenkatalogs war nur eine Teilmenge von u der 32 Indikatoren sinnvoll auf Flyer Brosch ren und Webseiten anwendbar Indikatoren wie z B die Evaluation B
184. enken in diesem vom Formalisierungsparadigma und Automatisierungsdogma dominierten Wissenschaftsverst ndnis der Informatik keinen Platz sie sind wie alles Nicht Formale Heterogene und Subjektive strikt durch eine Brandmauer abgeschottet die die Welt der wissenschaftlichen correctness und der linearen Kontrollstrukturen von der der unwissenschaftlichen pleasentness der Benutzungs und Bedieneigenschaften im Alltag trennt Pfl ger 1994 Der Informatikeristallein zust ndig f r die stringente Logik der das Zusammenspiel zwischen mechanical and human symbol manipulation organisierenden und klar strukturienden Programme nicht dagegen f r deren von Widerspr chen Zielkonflikten und Sprunghaftigkeit gepr gten Anwendungskontexte in der Arbeits und Lebenswelt um die sich gesellschaftliche Instanzen zu k mmern INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 29 haben Dijkstra 1977 1989 S 1402 In der Tradition des Leibnizschen Logizismus hofften und hoffen sogar nicht wenige Computer Scientists dass sich durch das Fortschreiten der Disziplin und insbesondere der K nstlichen Intelligenz die Sph re des Berechenbaren und Automatisierbaren auch auf komplexere Bereiche des Denkens und Handelns ausdehnen lasse so dass die logikbasierte Symbolkalkulation am Ende auch das oft ungenaue und widerspr chliche human reasoning ersetzen und damit generell logische Entscheidungen in der Lebenswirklichkeit bef rdern
185. enschlich arbeiten l sst Das ist keine Frage der Humanit t sondern des Shareholder Value Die Informatik hat es wissenschaftlich mit Maschinisierung geistiger Arbeit zu tun Das muss Ausgangspunkt jeder prinzipiellen berlegung zu dieser Disziplin sein Informatik Betreibende entwickeln abstrakte Modelle f r komplexe Prozesse gesellschaftlicher Arbeit Riesig komplex sind die Prozesse ber alle Ma en abstrakt die Modelle Mehr noch Sie m ssen berechenbare Form haben m ssen zu Algorithmen werden Damit Daten und Programme entstehen Das machen Informatik Betreibende Fremdartig Maschinenorien tiert Ja Gerade das ist das Begeisternde In der informatisch gespiegelten mirror Welt geht nichts das nicht von Computern begleitet w rde Wer dazu beitragen will muss Bemerkenswertes lernen n mlich so denken zu lernen wie Computer d chten wenn sie es k nnten BILDER EINER VIELF LTIGEN INFORMATIK Das ist faszinierend weil es fremdartig ist an der Maschine orientiert Das ist ein gro artiges Dilemma und eine wundervolle Herausforderung f r diejenigen die Informatik betreiben Die Informatik ist supererfolgreich Sie hat die technische Infrastruktur der Gesellschaft unglaublich und erschreckend revolutioniert Die algorithmische Revolution war die erfolgreichste aller Zeiten Leise und effektiv Ohne Blutvergie en Ohne Konterrevolution Die Revolution die die Moderne berwand Nun herrschen nicht mehr die Dinge Die
186. entsprechenden Voraussetzungen mitbringen Auch wenn die Auspr gungen hochgradig divers sind und sich inhaltlich teilweise auch widersprechen zieht sich dieses Strukturmuster latenter Geschlechternormen insgesamt durch 104 PAULITZ LITERATUR Beaufays Sandra und Beate Krais 2005 Doing Science Doing Gender Die Produktion von WissenschaftlerInnen und die Reproduktion von Machtverh ltnissen im wissenschaftlichen Feld Feministische Studien Nr 1 S 82 99 Daston Lorraine 2003 Die wissenschaftliche Persona Arbeit und Berufung In Zwischen Vorderb hne und Hinterb hne herausgegeben von Theresa Wobbe S 109 136 Bielefeld Transcript Gildemeister Regine und Angelika Wetterer 1992 Wie Geschlechter gemacht werden Die soziale Konstruktion der Zweigeschlechtlichkeit und ihre Reifizierung in der Frauenforschung In TraditionenBr che herausgegeben von Gudrun Axeli Knapp und Angelika Wetterer S 201 254 Freiburg im Breisgau Kore Heintz Bettina Marina Merz und Christina Schumacher 2004 Wissenschaft die Grenzen schafft Geschlechterunterschiede im disziplin ren Vergleich Bielefeld Transcript Helduser Urte Daniela Marx Tanja Paulitz und Katharina P hl 2004 under construction Konstruktivistische Perspektiven in feministischer Theorie und Forschungspraxis Frankfurt am Main New York Campus Keller Evelyn F 1985 Liebe Macht und Erkenntnis M nnliche oder weibliche Wissenschaft Ausgabe 1986 M nchen Wien
187. eobachtung der Studierenden und ihrer Bed rfnisse aus der Rubrik C fielen aus der Betrachtung heraus da ihr Inhalt nicht dem beabsichtigten Informationsziel entsprach Im Folgenden werden die Punkte Verf gbarkeit der Informationen in englischer Sprache Berufs T tigkeitsfeldee und Integration interkultureller Aspekte aufgegriffen VERF GBARKEIT DER INFORMATIONEN IN ENGLISCHER SPRACHE Um Studieninteressierte mit vielf ltigen kulturellen Hintergr nden anzusprechen die vor dem Studienbeginn bzw in der Orientierungsphase unter Umst nden noch nicht ber Deutschkenntnisse verf gen ist es hilfreich Informationsangebote neben einer deutschsprachigen Version auch in englischer Sprache bereitzustellen Auf diese Weise k nnen sich Interessierte angemessen informieren und herausfinden ob ein Studium der Informatik an der RWTH Aachen f r sie passend w re Die gesammelten Flyer waren ausschlie lich auf Deutsch verf gbar Webseiten waren zum Gro teil entweder auf Englisch oder auf Deutsch verf gbar Ein standardisiertes Angebot in beiden Sprachvarianten zumindest jeweils die grundlegenden Informationen beinhaltend k nnte dazu beitragen internationale Studienin teressierte umfassender anzusprechen BERUFS UND T TIGKEITSFELDER Das Aufzeigen von Berufs und T tigkeitsfeldern kann Studieninteressierten einen Eindruck davon vermitteln wie ein m glicher Arbeitsplatz und die damit verbundenen T tigkeiten aussehen
188. er 2 8 in der Berechnung von Logarithmen t tig die diese bersetzungst tig 1 Als erste Frau die in der Geschichte der Rechenmaschinen Erw hnung findet geht Ada Lovelace 1815 1852 zun chst als bersetzerin einer Rede von Babbage 1791 1871 in die Annalen ein Erst im Verlauf der Frauenbewegung und der zunehmenden Bedeutung der Software als eigener Kategorie gegen ber der Hardware wird sie sp ter wegen ihrer ausf hrlichen eigenen Anmerkungen zur bersetzung z B der weit ber eine hardwaretechnische Betrachtung hinausgehenden Bemerkung dass man sich Rechenmaschinen auch f r Musik vorstellen k nne als Mutter der Software gefeiert Hoffmann 1987 INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN keit wahrnehmen Bekannt sind z B die sogenannten ENIAC Girls die den ersten US amerikanischen Computer bedienen Aber auch in Deutschland sind es in der Fr hzeit h ufig Frauen die eine spezifische Rechenmaschine programmieren Hoffmann 1987 Mit der Entstehung h herer Programmiersprachen in denen ein Code f r die Beschreibung fast beliebiger insbesondere auch nicht numerischer Probleme ausgedr ckt werden kann und mit der Eigenst ndigkeit der Software gegen ber der Hardware entstehen neue T tigkeiten und neue Aufgaben die eine eigene Wissenschaft Informatik oder Computer Computing Science entstehen lassen Informatik befasst sich mit der immer abstrakteren Beschreibung und formalen
189. er information prostethic bzw eines brain appendage weltweit verf gbar zu 10 Zur Entstehung der Cloud Architektur und zur Mystifikation der Rezentralisierungsstrategie im Cloud Begriff siehe Hellige 2012b IBM propagiert dieses Technologieb ndel unter dem Leitbegriff Cognitive Computing siehe Kelly Hamm 2013 S 5 22 1 Der Umschlag von einem studentischen Selbstversorgungs und Weltbegl ckungssystem in einen Weltmonopolanspruch l sst sich auch bei Bill Gates und Ted Nelsons Docuverse beobachten 4l 42 HELLIGE machen Sie begannen mit der Realisierung ihrer Vision eines allwissenden dynamischen Weltregisters das das entstandene Informations Chaos durch die Spiegelung des Webgeschehens in giant server farms sowie durch die Registrierung Verschlagwortung und Verlinkung aller Personen und Objekte f r gezielte Suchprozesse beseitigt Damit bernahm ein zentraler Infras truktur Dienstleister die infolge immer komplexerer Informationsbest nde Objektwelten und Beziehungsnetze zunehmend m hsamere schrittweise Informationssuche Das Programm einer Erschlie ung der globalen Information wurde dann fortgef hrt in einer Forschungsbibliothek Google Scholar einer digitalen Weltbibliothek Google Books einer allerdings gescheiterten Universalenzyklop die Google Knol und einem Weltatlas Google Maps Mit dieser Webdienstpalette griff Google das von Leibniz initiierte aufkl rerische enzyklop dische
190. er die Interesse daran haben ein aktuelles und interessantes Bild der Informatik nach au en zu vermitteln und durch eigenes Handeln erfahrbar zu machen Lehrerinnen und Lehrer die Informatik lehren oder daf r einen anderen Platz in ihrem Unterricht finden P dagoginnen und P dagogen die an einer umfassenden Medienkompetenz mit der man hinter die Oberfl che schauen lernt interessiert sind und jungen Menschen mehr beibringen wollen als nur wie man Kn pfchen dr ckt Ein notwendiger n chster Schritt f r eine gr ere und nachhaltige Verbreitung der ber das Wecken von Neugier hinaus ginge und solide Kenntnisse sowie ein nachhaltiges Interesse an der Informatik wecken k nnte w re die Einbettung solcher Angebote in schulische Curricula der Informatik aber auch anderer F cher in denen man etwas ber zeitgen ssische Kunst oder Sprachen oder Naturwissenschaften in einer mediatisierten Gesellschaft lernen kann W re es nicht w nschenswert dass alle gro en Forschungsprojekte der Informatik als Teil ihrer ffentlichkeitsarbeit zusammen mit P dagoginnen P dagogen und Didaktikerinnen Didaktikern solche gendersensiblen Workshopangebote jeweils aus ihrem Gebiet heraus entwickeln sie auf diese Weise aktuell halten und das ffentliche Interesse und Verst ndnis f r ihr Gebiet wecken Es scheint uns ein lohnenswerter Gedanke f r zuk nftige Forschungsausschreibungen zu sein in denen ja immer auch Gender Aspekte adressiert werden s
191. er Anst e formulierten Forschungsinteressen m ssen nun konkretisiert GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 235 und bersetzt werden um das Vorhaben handhabbar zu machen Bez glich der Gender und Diversity Aspekte wird hier interessant welche der Anst e sich im Vorhaben letztendlich konkretisieren In der Vorhabensdefinition kann es beispielweise darum gehen erwartete Ergebnisse und die Ausgangslage f r das Vorhaben zu beschreiben sowie zu verwendende Methoden zu planen und die Ziele und Zielgruppe n zu definieren AUSGANGSLAGE Die Ausgangslage umfasst z B die zu deckenden Bedarfe die Herausforderungen und die L cken auf verschiedenen Ebenen beispielsweise der Organisation der Nutzenden der Disziplin und der Technik sowie Rechercheergebnisse zu bestehenden Ans tzen Diese Faktoren legen den Grundstein f r die Ist Analyse im n chsten Schritt Gender und Diversity Fragestellungen k nnen hier wesentlich dazu beitragen ein vielf ltiges und realistisches Bild zu erstellen Die Phase der Vorhabensdefinition gt Ausgangslage gt Beispielfrage Welches Menschenbild bestimmt das Forschungsfeld Reflexionsaspekt das Menschenbild Unterschiedliche Forschungsbereiche der Informatik sind oftmals durch ein bestimmtes Bild vom Menschen gepr gt vgl Kapitel 3 Beispielsweise wird der Mensch im Bereich Informationssicherheit im Allgemeinen als schutzbed rftig oder
192. er an den verschiedenen Stationen im Forschungsprozess Entscheidungen diskutierbar macht Um diesen Prozess zu unterst tzen arbeiten wir mit Reflexionsaspekten die sich an grundlegenden Konzepten der Gender und Diversity Studies orientieren z B Klinger et al 2007 Smykalla 2010 4 2 2 REFLEXIONSASPEKTE Im Folgenden werden verschiedene Reflexionsaspekte die Relevanz der Nutzen das Wissen die Werte die Machtverh ltnisse das Menschenbild die Arbeitskultur und die Sprache angef hrt Diese Aspekte regen zu einer erweiterten Betrachtung von Forschungsthemen an Die einzelnen Begriffe die wir vorschlagen sind hierbei genau wie die Fragen nicht scharf voneinander zu trennen sondern verschr nken sich im Reflexionsprozess zumeist miteinander So lassen sich einige Fragen an unterschiedlichen Stellen verorten Bei unserem Vorgehen soll dar ber hinaus die Kategorie Gender nicht dazu dienen einen Gegensatz zwischen dem Mann und der Frau herzustellen sondern eine Vielzahl von Lebenslagen sowie von Gruppen und von Individuen und ihrer unterschiedlichen Stellung im sozialen Gef ge in Siehe hierzu den Forschungsansatz der Arbeitsgruppe Soziotechnische Systemgestaltung amp Gender SoteG Fachbereich 3 Mathematik Informatik Universit t Bremen http www informatik uni bremen de soteg 210 Draup MAAR WAJDA den Blick zu nehmen So verschieben sich z B je nach unterschiedlicher Lebenslage der Fors
193. eraktion und den Digitalen Medien eine technische und eine interdisziplin re Komponente bzw Algorithmik und sthetik zusammen sthetik wirkt in der sinnlichen Wahrnehmung und Interpretation von Interaktion und Medium die Logik in ihrer Beweiskraft und Effizienz Die Herausforderung vor der Forscherinnen und Forscher sowie Entwicklerinnen und Entwickler stehen liegt darin diese Aspekte zu vereinen bietet jedoch auch vielseitige Ansatzpunkte zur Entwicklung neuer Forschungsfragen unter Einbeziehung von Gender und Diversity Aspekten An den zuvor aufgef hrten Konzepten Technologien und auch Anwen dungsbereichen die das Profil DMI umrei t wird die Sichtweise auf den Menschen in diesem Forschungsstrang deutlich Im Bereich Digitale Medien wird im Wesentlichen sein Einfluss aufund durch das System betrachtet bei der Interaktion wirdder Blickaufmenschliche Handlungsr umein Wechselwirkung mit dem technischen System gerichtet und bei der Ber cksichtigung des Nutzer und Nutzungskontextes gestaltet der Mensch durch seine physischen kognitiven sozialen und weiteren Eigenschaften Bez ge zu und Handlungen im Zusammenspiel mit technologischen Entwicklungen Somit ist der Mensch im Profil DMI ganz wesentlich als Akteur zu betrachten 163 164 Wapa LITERATUR AG Angewandte Informatik http eddi informatik uni bremen de SuSE index php AG Digitale Medien http dm tzi de AG Digitale Medien in der Bildung http www
194. ereichs Strategien zur Durchsetzung von Chancengleichheit f r Frauen in Bildung und Forschung entschlossen weil wir den Prozess der Profilbildung nicht nur beobachten sondern als Akteurinnen Einfluss nehmen wollten und uns sicher waren dass von der Genderforschung interessante Impulse zu erwarten sind Mit Susanne Maa hatten wir eine Forscherin im Team die soziotechnische Systementwicklung explizit mit Genderforschung verbindet Kerstin Schill ist Expertin f r das Gebiet K nstliche Intelligenz Kognition und Robotik KIKR heute gleichzeitig Dekanin und damit einflussreiche Gestalterin der Au enwirkung der Bremer Informatik Ute Bormann kommt aus dem Gebiet Sicherheit und Qualit t SQ und pr gt als langj hrige Studiendekanin Curriculum und Studienangelegenheiten des Fachs Heidi Schelhowe arbeitet mit dem Anwendungsgebiet Digitale Medien in der Bildung im dritten Schwerpunkt der Bremer Informatik im Profilbereich Digitale Medien und Interaktion DMI und steht als Konrektorin f r Lehre und Studium f r das Konzept des forschenden Lernens an der Universit t Bremen Damit hatten wir zusammen mit den engagierten Mitarbeiterinnen und Mitarbeitern des Projektes eine ideale Zusammensetzung um f r das Vorhaben einerseits die EINLEITUNG 17 Fachkompetenz einzubringen und Genderfragen fundiert zu thematisieren andererseits auch nach innen und au en wirksam zu werden Die drei Forschungsprofile der Bremer Informatik
195. ern indem sie in die Entscheidungsprozesse auf diversen Ebenen vordringt und auch beispielsweise eine Abgrenzung zwischen ffentlichem und privatem Raum schwieriger macht Dies soll als abschlie endes Beispiel f r die Vielfalt in der Informatikforschung und die gesellschaftliche Relevanz aktueller Forschungsthemen dienen 149 150 KLUB ZscHIPPIG FAzZIT Die vorangegangenen Abschnitte beinhalten einen berblick ber die Forschung im Profil KIKR zudem eine historische und kulturelle Einbettung Allgemein ist die Entwicklung neuer Technologien durch eine wachsende Bedeutung von Interdisziplinarit t gepr gt die sich in der engen Zusammenarbeit der Informatik mit anderen Disziplinen wie etwa der Biologie Psychologie und Linguistik widerspiegelt Auch sind die einzelnen Teilbereiche des Profils KIKR eng miteinander verschr nkt genauso wie Ankn pfungspunkte zu den beiden anderen Profilen SO und DMI bestehen Die Interdisziplinarit t bietetin der Au enwirkung der Informatikforschung das Potenzial ein modernes offenes und attraktives Bild der Informatik zu gestalten und damit Innovationen in diversen Anwendungsbereichen zu f rdern indem die Fragestellungen von einem diversen und vielf ltigen Personenkreis adressiert werden Die Interdisziplinarit t bedingt aber auch dass die Abgrenzung und Zuordnung bestimmter Forschungsfragestellun gen zu einem Profil erschwert wird und sich vor allem auf einer thematischen Ebene nur schwer u
196. erungsehrgeiz Technikaffinit t und Rationalit t aus In Abgrenzung dazu werden Studierende der Wirtschaftsinformatik l cherlich gemacht die sich gut gekleidet an die Regelstudienzeit halten und wenige eigene Ambitionen zeigen sich dar ber hinaus mit Informatik zu besch ftigen Interessanterweise wird Wirtschaft sinformatik wie andere Bindestrich Informatiken auch als nicht richtige Informatik bezeichnet und als ein Studienfach f r Frauen Frauen in der Informatik werden entweder von ihrem Frau Sein gel st oder sie werden in die Randbereiche der Informatik verwiesen vgl G tsch et al 2013 Demnach gibt es in der Informatik keine richtigen Frauen oder Bei den weiblichen Informatikern da gibt es komische Frauen und die meisten normalen Frauen sind dann halt Wirtschaftsinformatikerin und das ist ja schon was anderes Entsprechend m ssen sich Frauen h ufig in ihren Selbstposition ierungen rechtfertigen warum sie Informatik studieren dass sie und wie sie mit den vielen M nnern zurechtkommen So erz hlt eine Studentin dass sie zum Ausgleich einen Sprachkurs macht weil dort mehrheitlich Frauen seien Mutma lich bleibt sie so eine echte Frau und kann dennoch in der Informatik als Ausnahme bestehen Die Normalit t und Dominanz m nnlicher Informatiker wird auch dadurch herausgestrichen dass sie vielf ltig und differenziert beschrieben werden Die anderen Informatiker und Informatikerinnen so beispi
197. erungstendenzen der Wissenschaft gepr gt Ein Fachvertreter des Bauingenieurwesens benennt in Hinblick auf eine zunehmende konomisierung der Technikwissenschaften auch dezidiert einen Wandel im Berufsbild Und in der Richtung hat sich nat rlich auch das Berufsbild sehr stark ge ndert Man ist nicht nur Wissenschaftler man darf nicht mehr nur Wissenschaftler sein sondern man ist mindestens halb so viel vielleicht nicht ganz halb aber man muss gleich stark auch immer die wirtschaftliche Komponente mit TeWi_o3 Z 600 605 Damit geht einher dass nicht das Bild des Forschers zentral f r das eigene Fach und Berufsverst ndnis ist sondern das des Forschungsmanagers wie ein Mathematikprofessor deutlich macht Und da ist es so dass man halt immer mehr zum Wissenschaftsmanager und zum Verwaltungsmenschen abdriftet Und eigentlich die man versucht immer noch selber auch die Wissenschaft noch zu machen aber das tritt immer mehr in den Hintergrund NaWi_29 Z 250 252 Res mierend kann hier folglich erstens festgehalten werden dass es unterschiedliche Spielarten von M nnlichkeit sowohl zwischen als auch innerhalb von Natur und Technikwissenschaften gibt D h Vorstellungen von dem m nnlichen Naturwissenschaftler bzw dem m nnlichen Ingenieur greifen eindeutig zu kurz Gleichzeitig gibt es aber auch weitl ufige berlappungen in manchen Natur und Technikwissenschaftlichen Fach und Berufsverst ndnis sen Zw
198. erviews an der Uni in Bremen statt und 9 weitere Gespr che in anderen deutschen St dten Die Ergebnisse wurden analysiert und zur berarbeitung der Profilbeschreibungen verwendet Die nachfolgenden Abschnitte fassen die aus den genannten Arbeitsschritten gewonnenen Erkenntnisse zusammen BILDER EINER VIELF LTIGEN INFORMATIK 133 3 1 1 SICHERHEIT UND QUALIT T DER MENSCH ZWISCHEN SCHUTZ UND BEDROHUNG Stefanie Gerdes Die heutige Gesellschaft wird in hohem Ma e durch die Informatik gepr gt Informationsverarbeitende Ger te sind aus den meisten Lebensbereichen kaum noch wegzudenken Sowohl im pers nlichen Umfeld in Mobiltelefonen Waschmaschinen und Mikrowellenger ten als auch unterwegs in Flugzeugen Z gen oder Autos verlassen sich Menschen auf Informatik Technologien Automatisierung und Digitalisierung tragen zur Steigerung der Produktivit tund zu Kostenersparnissen bei Durch ihre wachsende Bedeutung steigen aber auch die Risiken die mit diesen Technologien verbunden sind Fehlfunktionen k nnen zu Datenverlusten und finanziellen Einbu en f hren und schlimmstenfalls sogar eine Gefahr f r Leib und Leben darstellen Die Verl sslichkeit und Sicherheit von Software und Hardware sind daher von zentraler Bedeutung Ziel des Profils SQ ist es daf r zu sorgen dass Hardware und Software fehlerfrei arbeiten Daten vor unautorisiertem Zugriff bewahrt werden und die Privatsph re des Einzelnen und der Einzelnen gesch tzt wird
199. es und wichtige Begriffe Welche Annahmen ber Geschlecht und andere soziale Kategorien liegen diesen zugrunde Welche theoretischen Grundlagen bestimmen das Feld Gibt es hierzu anschlussf higes Wissen aus den Gender und Diversity Studies GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 213 WERTE Technologische Artefakte sind nicht neutral sondern transportieren soziokulturelle politische ethische und kologische Wertsetzungen Gesellschaftliche Annahmen und Vorstellungen bestimmen die verschiedenen Phasen von Forschungs und Entwicklungsprozessen und folglich auch deren Produkte Madeleine Akrich 1992 pr gte hierf r den Begriff der Skripte die technologische Artefakte durchziehen und sich in Soft und Hardwarel sungen materialisieren A large part of the work of innovators is that of inscribing this vision of or prediction about the world in the technical content of the new object I will call the end product of this work a script or a scenario Thus if we are interested in technical objects and not in chimeras we cannot be satisfied methodologically with the designer s or user s point of view alone Instead we have to go back and forth continually between the designer and the user between the designer s projected user and the real user between the world inscribed in the object and the world described by its displacement Akrich 1992 S 208 209 Frage
200. esonders strenge Vorgaben zu erf llen hat Die Forschung im Bereich sicherheitskritischer Systeme zielt daher besonders darauf ab die Qualit t der eingesetzten Systeme sicherzustellen FUNKTIONSSICHERHEIT Das Thema Funktionssicherheit begleitet jede Hardware und Software in ihrem gesamten Lebenszyklus Schon in der Planung m ssen die entsprechenden Qualit tsaspekte ber cksichtigt werden Es gilt zun chst die Aufgaben der einzelnen Komponenten zu definieren Die Sollfunktionalit t muss identifiziert und visualisiert werden Dieser Schritt erfordert h ufig eine enge Zusammenarbeit von technischen Spezialistinnen und Spezialisten mit den Auftraggeberinnen und Auftraggebern Letztere sind mit den technischen Details oft nicht vertraut Sie sprechen also gleichsam eine andere Sprache als die Technikerinnen und Techniker Die Vorstellungen der Planenden richtig niederzulegen ist keine einfache Aufgabe und erfordert die Forschung an unterschiedlichen Aspekten dieses Problems So liegt ein Interessenschw erpunkt des Informationstechnikmanagements darin Gesch ftsprozesse m glichst genau abzubilden Bei der agilen und partizipativen Softwareent wicklung wird versucht die Anwenderinnen und Anwender mehr in die Entwicklung einzubinden indem man ihnen Teilergebnisse umgehend bereitstellt und ihre Ideen in den Entwicklungsprozess einflie en l sst Die Definition der Sollfunktionalit t dient neben der Verbesserung der Verst ndlich
201. essen und Mustern des Verbrauchsverhaltens will die Firma am Ende mit dem Open Graph ein umfassendes Soziogramm der Welt mit detaillierter Nachfragestruktur schaffen und so die Utopie einer Internet basierten Weltverbr derung in Gestalt eines globalen Konsumenten netzwerks realisieren Konsumenten aller L nder vereinigt Euch in dem auch alle trennende Privatheit aufgehoben ist Wie bei Google entstand auch bei Facebook durch die Kombination vieler informatischer Innovationen und die Verkettung bereichsspezifischer Service Plattformen eine hegemoniale Web Infrastruktur die durch die sukzessive Erfassung von Lebenswelten 15 Siehe dazu das bekannte Diktum von Marc Zuckerberg Privacy Is No Longer A Social Norm 46 HELLIGE allm hlich die Datenbasis f r das ubigit re Computing bereitstellt und sich damit zugleich als eine umfassende Kundendatenbank und Lifestyle Wissens basis f r die gesamte Wirtschaft anbietet Das datenaggregierende und datenanalytische Computing Konzept hat in Verbindung mit dem Infrastructural Imperialism weniger Global Players der IT Branche Vaidhanathan 201 S 107 ff und der generellen Rezentralisierung der sozialen Architektur des Internet einen grundlegenden Strukturwandel der Internet ffentlichkeit angesto en Das in der dezentralisierten Internet Kommunikation des World Wide Web mit dem Wiedereinzug interaktiver und deliberativer Elemente in einen unreglementierten Austausch
202. estick in seinem Cockpit Er gibt nur Signale an Computersysteme die dort berpr ft gegl ttet und auch korrigiert werden Die geflogene Kurve ist nicht die Kurve die der Pilot gesteuert hat Es ist die Kurve die der Pilot initiiert hat und steuernd begleitet Sie wurde in Wirklichkeit von Computersystemen im Prozessf hrungssystem optimiert gesteuert und berwacht Die Passagiere k nnen ohne viel davon zu merken ihr Essen und ihre Getr nke einnehmen Kein Glasinhalt wird versch ttet weil Computersysteme als sch tzendes und korrektives Medium zwischen dem Piloten der Pilotin und den zu steuernden 100 bis 600 Tonnen Flugzeug wirken das sich mit bis zu 1 000 km h in einer turbulenten Atmosph re bewegt Mehrere zehntausend Sensoren und Aktoren m ssen dazu von den Computersystemen gelesen ausgewertet zusammengefasst angezeigt bzw angesteuert werden Menschen k nnen das schon lange nicht mehr leisten Das computergesteuerte Prozess f hrungssystem ist im Sinne von Marshall McLuhan zur medialen Extension des Menschen geworden Herczeg 2007 McLuhan 1964 Der Pilot ist aufs Engste mit dem Flugzeug verbunden ja er f hlt sich manchmal sogar als solches Informatikerinnen und Informatiker werden zu Konstruierenden und Gestaltenden solch neuer interaktiver Medien die eine Welt von M glichkeiten erschlie en die dem Menschen von Natur aus nicht zug nglich ist Die M glichkeiten und Risiken m ssen allerdings in einer angemessenen Balanc
203. et die zudem normal erscheint das f ngt nat rlich an mit irgendwelchen Spielekonsolen scheint f r Frauen kein Nachweis f r ihre Bef higung zu sein Sie beweisen ihre Eignung erst ber den Umweg Mathematikstudium vor diesem Hintergrund erscheint dann die als praktischer erlebte Informatik einfacher und auch f r sie als Frauen machbar Ihre Passung in die Informatik stellen sie ber den Vergleich zur Mathematik her die als schwieriger zu theoretisch und unverst ndlicher bewertet wird sie passen nicht qua Geburt INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 87 wie die M nner in die Informatik sondern weil sie einfacher ist als Mathematik G tsch 2013b INFORMATIKERINNEN SIND KEINE RICHTIGEN FRAUEN Dass der Informatiker eigentlich das meint normalerweise ein Mann ist darauf verweisen zudem die negativen Klischees ber Informatiker wie sie auch von den Studierenden reproduziert aber nicht geteilt werden Demnach sind Informatiker Hardwarefreaks und Kellerkinder die immerfort Kaffee trinken einen Ledermantel tragen und lange Haare picklige Haut sowie einen Bart haben und die insbesondere unsoziale Einzelg nger sind vgl Jaglo 201 Auch die Beschreibung der typischeren Informatiker so wie sie wirklich sind bleiben m nnlich konnotiert Sie zeichnen sich so die Studierenden durch hohe Probleml sungsf higkeit Optimi
204. et m nnlich m 76 6 INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 119 weiblich w 93 3 Die Schwierigkeit des gesamten Vorkurses wurde von 61 3 der Studierenden als angemessen Skala von sehr einfach bis 5 sehr schwer bezeichnet m 55 3 w 80 0 Auch die Meinungen der Studierenden zu den einzelnen Unterbereichen des Vorkurses wurden erhoben Der erste Abschnitt grafische Programmierung bekam die Noten bis 3 von 74 2 der Studierenden m 72 3 w 80 0 Hierbei wurde die Schwierigkeit unterschiedlich eingesch tzt Angemessen war das Niveau f r 32 3 m 25 5 W 53 3 als sehr und eher einfach stuften 58 1 der Studierenden m 68 1 w 26 7 diesen Bereich ein Der darauf folgende Bereich der textuellen Programmierung wurde wieder gleichm iger bewertet 85 5 gaben die Noten und 2 m 80 1 w 100 die Schwierigkeit wurde von 62 9 als angemessen bezeichnet m 55 32 w 86 7 Der dritte und letzte Bereich des Vorkurses der Workshop wurde wieder sehr unterschiedlich gesehen 74 2 der Studierenden gaben die Noten bis 3 m 80 9 W 53 3 jedoch wurde der Schwierigkeitsgrad als schwer angesehen 29 0 bewerteten diesen Bereich mit angemessen m 38 3 w 0 0 eher bzw sehr schwer wurde der Workshop von 62 9 der Studierenden gesehen m 511 w 100 0 An diesen Zahlen ist die zunehmende Komp
205. etische Einf hrung in die Informatik zu bieten ohne auf das vorliegende Wissen der Studierenden einzugehen In einer didaktischen Neukonzeption des Informatik Vorkurses an der RWTH Aachen wurde nun der Fokus auf die Vermittlung von fachspezifischem Grundlagenwissen in einem relevanten und interdisziplin ren Anwendungskontext gesetzt Die Studierenden sollen prim r ein Gef hl f r die grundlegenden Konzepte der Informatik erhalten welches ihnen in selbstgesteuerten kooperativen und anwendungsorientierten Einheiten n hergebracht wird M nst 2002 Schinzel et al 1999 Um den Einstieg in die Informatik Konzepte m glichst einfach zu gestalten beginnen die Studierenden mit einer grafischen Programmiersprache MIT App Inventor ohne syntaktische H rden Anschlie end werden die gelernten Inhalte mit der textuellen Programmiersprache Java verzahnt um einen m glichst authentischen Einstieg in die Inhalte des folgenden ersten Semesters zu bieten Zur Verstetigung wird an den letzten beiden Tagen des Vorkurses ein Workshop durchgef hrt in dem die gelernten Inhalte praxisnah angewendet werden k nnen Bei der letzten Iteration des Vorkurses die im September 2013 stattfand nahmen insgesamt 390 Studierende teil die in Kleingruppen zu je ca 20 30 Studierenden unterteilt wurden Hilfestellungen zu den meist selbst ndig erarbeiteten Inhalten erfolgen sowohl ber studentische Tutorinnen und Tutoren als auch ber Peer Teaching STUFE 3 ANBIETE
206. etrug ca 60 90 Minuten und umfasste die Bereiche Pers nlicher Werdegang Bild der Informatik Eigener Lehrstuhl Fachbereich Lehre und Didaktik Lehrmaterialien Studieninhalte Kompetenzen und Studienbedingungen Studienabbruch ERSTE ERGEBNISSE AUS DEM BEREICH LEHRE Die Dozierenden Professorinnen und Professoren sowie Postdocs legten gro en Wert darauf dass neben der reinen Vermittlung von faktenbasiertem Wissen auch Fertigkeiten logisches Denken systematische Bearbeitung von neuen Aufgabenstellungen im Studium vermittelt werden Die Interviews konnten aufzeigen dass die didaktische Methode bei den Dozierenden stark reflektiert wird und auch bereits einige der Aspekte des im Rahmen des Projektes konzipierten Indikatorenkatalogs wie Interaktivit t Anwendungsbez ge Motivation etc einschlie t Die Integration von Gender und Diversitypers pektiven wird dabei allerdings nicht explizit benannt Vor allem die interviewten Postdocs vermittelten einen selbstkritischen und reflektierten Eindruck in Bezug auf eigene Lehrveranstaltungen und tendierten stark dazu die Studierenden ins Zentrum der Lehre zu setzen Die wissenschaftlichen Mitarbeiterinnen und Mitarbeiter fielen in der Befragung durch eine relative N he zu den Studierenden auf wobei Einsch tzungen zur Lehre allgemeiner ausfielen und weniger konkretisiert wurden als bei der Gruppe der Postdocs sowie den Professorinnen
207. eutung f r den Nutzenden Nutzungskontext Situationen bzw Rahmenbedingungen in denen Infor mationstechnologie Anwendung findet und damit verbundene r umliche zeitliche und konomische Faktoren station re oder mobile Szenarien sowie Abh ngigkeiten und Handlungsm glichkeiten stellen Anforderungen an das System Auch unterschiedliche Einsatzorte ob in Bildungsinstitutionen oder dem au erschulischen Bildungsbereich im Museum oder Justizvollzug an B roarbeitspl tzen oder wechselnden Arbeitsst tten verlangen angepasste Funktionen und Abl ufe Software wird zudem nie interessenfrei gestaltet ihr Nutzen kann z B Forschung oder Profit aber auch unterschiedliche Anwendungsbereiche wie in der Unterhaltung bei organisatorischen bzw verwaltenden Aufgaben zur Kommunikation und mehr umfassen NUTZER UND NUTZUNGSKONTEXT KONZEPTE UND TECHNOLOGIEN Ans tze zur Erfassung Analyse und Einbeziehung von Teilaspekten des Nutzer und Nutzungskontexts spiegeln sich beispielsweise in den Konzepten von Usability und Digital Experience Design wider Bei der Gestaltung von Schnittstellen zwischen Mensch und Computer m ssen auch immer Bedingungen geschaffen werden die zu einer guten Wahrnehmbarkeit des Digitalen Mediums sowie der ad quaten Interaktion BILDER EINER VIELF LTIGEN INFORMATIK mit und Strukturierung von Informationen f hren Mit den technischen sowie sozialen Anforderungen an ein den Aufgaben sowie physischen und kognitiv
208. evant ist So kann z B der Analyse Prozess die Teilaufgabe enthalten die Nutzenden und den Nutzungskontext f r das geplante Produkt zu verstehen und zu beschreiben In diesem Schritt k nnten sich Forschende und Entwickelnde die Frage stellen ob bestimmte T tigkeiten GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 223 der zu analysierenden Zielgruppe in ihrem Anwendungskontext unsichtbar bleiben und daher nicht vom System unterst tzt werden Diese Fragestellung bezieht sich auf den Reflexionsaspekt Machtverh ltnisse l st Evaluation Nutzungskontext NutzerInnenperspektive H S f z F i 8 8 Entwicklung amp a Implementierung i 1 Bi f ie N Realisierung n g 3 o 1 Beispielfrage 2 R 3 Na i 1 4 Bleiben T tigkeiten unsichtbar und werden vom System nicht unterst tzt Abbildung 04 03 Beispielhafte Anwendung des GERD Modells F r jede dieser an eine Teilaufgabe angekn pften Fragestellungen wird ein Beispiel beschrieben Diese Beispiele stammen aus der Literatur oder aus Interviews mit Fachexpertinnen und experten Sie illustrieren wie in Projekten Gender und Diversity Fragestellungen ber cksichtigt wurden oder welche Effekte eine Nicht Ber cksichtigung hatte So w re die folgende Studie ein Beispiel f r die Frage nach unsichtbaren T tigkeiten Anne Jorunn Berg zeigt
209. f r Spezifikationen mit ein Neben der formalen Verifikation wird auch eine weitere M glichkeit erforscht die Funktionalit t der Komponenten zu pr fen das Testen Dieses Forschungsfeld besch ftigt sich damit die Reaktionen einer Komponente auf unterschiedliche Eingaben und Ereignisse von au en zu pr fen Je ausf hrlicher die Tests desto besser k nnen Fehlfunktionen entdeckt und behoben werden Um den Aufwand zu minimieren werden Tests nach M glichkeit automatisiert Auch nach dem Abschluss der Entwicklungsphase spielt die Funktions sicherheit weiterhin eine Rolle Zum einen muss sichergestellt werden dass Software und Hardware auch bei l ngerem Einsatz zuverl ssig arbeiten zum anderen muss bei Erweiterungen oder Verbesserungen daf r gesorgt werden dass einzelne Funktionalit ten dadurch nicht beeintr chtigt werden nderungen im System m ssen sich in der Spezifikation widerspiegeln Diese muss daher entsprechend anpassbar sein und dient dann auch weiterhin dazu die korrekte Arbeitsweise des Systems zu belegen Auch hier ist wichtig dass die Spezifikation verst ndlich korrekt und berpr fbar ist Dadurch l sst sich nachweisen dass auch nach einer nderung im System die Funktionssicher heit des Gesamtsystems weiterhin gew hrleistet ist Auch unabh ngig von der Spezifikation wird in der Softwarewartung nach Mitteln gesucht die Qualit t von Software zu verbessern In diesem Bereich der als Software Reengineering bezeic
210. fachungen vorgenommen so dass an dieser Stelle besonders das Risiko besteht dass relevante Gender und Diversity Aspekte nicht mehr ber cksichtigt werden Gerade marginale oder sperrige Positionen entziehen sich einer einfachen Umsetzung Das Modell bzw Konzept bildet die Vorgabe f r die Realisierung im n chsten Schritt SYSTEM SPEZIFIKATION Auf der Basis der vorangegangenen Analyse wird eine Spezifikation der Systemeigenschaften erstellt Wir fassen hierunter nur die Definition und Dokumentation von Anforderungen bzw die technische Beschreibung des Softwareproduktes bez glich der Software Hardware und Benutzer innen Es wird ausgew hlt und festgehalten welche Bedingungen d h WAS letztendlich f r die Realisierung gelten soll und nicht wie das Konzept bzw Modell umgesetzt wird Dabei sollen zwar die m glichen L sungen eingeschr nkt aber ausreichend Spielraum f r den Entwurf gelassen werden Die Anforderungen m ssen auch gewisse Qualit tsanforderungen erf llen und u a eindeutig konsistent vollst ndig verst ndlich und berpr fbar sein Pomberger und Blaschek 1996 Kurbel et al 2008 Die Phase der Modell Konzeptbildung gt System Spezifikation gt Beispielfragen Wie lassen sich m glichst gro e Anteile der Analyse auch im Modell bzw in der Konzeptbildung realisieren Wie kann erm glicht werden dass sich auch solche Aspekte der Analyse umsetzen lassen die z B sperrig oder schwieriger handhabbar im techn
211. fernung die Gr e und umgebende Objekte und Subjekte z B Hindernisse Hilfen k nnen Projekt berlegungen bereichern Eine aufmerksame Betrachtung anwendungsbezogener und aktueller Verh ltnisse unter Ber cksichtigung von Gender und Diversity Aspekten ist zu empfehlen GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 227 Die Phase der Anst e gt Situation und Umgebung gt Beispielfrage Ein hnlicher oder sogar der gleiche Kontext oder Ort kann sich f r unterschiedliche Personen auch ganz unterschiedlich darstellen Wird dies im System ber cksichtigt Reflexionsaspekte die Relevanz und das Menschenbild Im Interview berichtet ein Professor von einem Projektantrag der durch das Zusammenspiel von unterschiedlichen pers nlichen r umlichen ortsbezogenen und konomischen Faktoren bez glich seiner Situation und Umgebung zustande kam Motiviert durch die eigene Lebenssituation ging es darum besonders f r ltere und Beeintr chtigte im l ndlichen Raum eine bessere Infrastruktur zu schaffen und so der k rperlich sowie rtlich bedingten eingeschr nkten Mobilit t entgegenzuwirken Transferfahrzeuge z B Postwagen die phasenweise leer unterwegs sind sollen durch ein mobiles System ortbar und f r die Bef rderung von Personen nutzbar gemacht werden R diger 201 Das Beispiel zeigt wie sich das Leben auf dem Land je nach m glicher Mobilit t oder k rperlicher Bef higung aber auc
212. g ltige und auf die gesamte Informatik bertragbare Gliederung zu sein daf r orientiert er sich zu stark an den spezifischen Forschungsschwerpunkten in Bremen Seine Modularit t und Flexibilit t gibt ihm aber Modellcharakter und erlaubt leichte Anpassungen an andere Kontexte Die Auswertung der Interviews und Publikationen zeigte dass im Selbstverst ndnis der Informatikforschung die Entwicklung von technischen 192 GERDES Systemen und Algorithmen durchaus eine zentrale Rolle einnimmt In den aufgef hrten Themen und Beispielen wird aber zudem deutlich wie massiv Informatik und Gesellschaft sich gegenseitig beeinflussen und welch wichtige Rolle der Mensch im sozialen Kontext und dadurch auch Gender und Diversity Aspekte f r die Informatikforschung spielen Es konnte festgestellt werden dass der Mensch in verschiedenen Bereichen der Informatik von Informatik Betreibenden in unterschiedlichen Rollen wahrgenommen wird In Themenbereichen rund um SQ steht er oft zwischen Schutz und Bedrohung im Bereich KIKR gilt er wesentlich als Modell und im Bereich DMI steht sein handelnder Umgang im Zentrum Diese unterschiedlichen Blickwinkel auf den Menschen k nnen als Ausgangspunkt daf r genutzt werden die Profile gegeneinander abzugrenzen was ber die Forschungsthemen aufgrund von deren Facettenreichtum oftmals diffizil sein kann Als eindr ckliche Verdeutlichung dessen wie unterschiedlich Informatik und auch das Bild des Menschen in der Inf
213. g die Herausforderungen eines Testaufbaus Nett 2013 Eine intelligente Kreuzungsregelung bei der ankommende Fahrzeuge miteinander kommunizieren und auf der Grundlage unterschiedlicher Faktoren Geschwindigkeit Entfernung usw die berquerung zugunsten u a zeitlicher und kologischer Faktoren untereinander steuern kann lange nicht im realen Kontext getestet werden da sicher heitskritisch Entsprechend m ssen Methoden gefunden werden um die Diversit t der Situation und der Beteiligten erfassen und einbinden zu k nnen Bei Testaufbauten bzw Testmodellen spielen zudem meistens nicht nur die Faktoren hinein die eigentlich getestet werden sollen sondern auch diverse Randbedingungen die den Test beeinflussen und zuerst gel st werden m ssen Beispielsweise m ssen GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 265 zun chst das Platzproblem bei der Simulation einer Kreuzung sowie die Tatsache dass die Modellfahrzeuge keine zu engen Kurven fahren k nnen berwunden werden Au erdem m ssen die Modellfahrzeuge Stra en erkennen und ihnen folgen k nnen eine Geschwindig keitssteuerung muss implementiert sowie Schlupf im Antrieb und Lichtverh ltnisse ber cksichtigt werden Neben den diversen eigentlich zu testenden Faktoren m ssen somit auch die zus tzlichen Aspekte die durch das Modell bedingt werden in dem Versuchsaufbau evaluiert und implementiert werden Dies verlangt interdisziplin res Wis
214. gnet sind um ihre Fragen gezielt zu beantworten und den Transfer in ihr Projekt zu erleichtern Gibt es andere Teilnehmer des MOOC die hnliche Fragen f r sich bereits gekl rt haben und ihr weiterhelfen k nnten Wie sind andere beim Lernen des Themas vorgegangen Gibt es ein f r sie am besten geeignetes Lernvorgehen Frau Prof Schmidt nutzt an ihrer Universit t die neuesten Komponenten der Lernplattform Sie investiert viel Zeit in die Aufbereitung der Vorlesungsthemen in Form kurzer Videosequenzen kleiner Selbsttests und eines Wikis zur Erkl rung der theoretischen Hintergr nde und zur Diskussion der Themen einschlie lich Verweisen auf im Internet verf gbare Lernmaterialien Daher m chte sie wissen ob wie und welche Formen der verschiedenen Lernangebote von ihren Studierenden genutzt werden Gibt es Medienformate mit denen ihre Studierenden besonders erfolgreich lernen oder andere die eher unverst ndlich sind Wie unterscheidet sich dies f r verschiedene Lernertypen Gibt es an ihrer Universit t andere Lehrveran staltungen die hnliche didaktische Konzepte realisieren und mit welchem BILDER EINER VIELF LTIGEN INFORMATIK Erfolg Wie verhalten sich dort die Studierenden Auch die Fachgruppe Informatik macht sich Gedanken ber die Ausgestaltung des Curriculums Wie erfolgreich sind die Studierenden mit welchen Lernangeboten in welcher Reihenfolge K nnen Problemf lle rechtzeitig erkannt werden und den Studierenden indivi
215. gsprozess von Bedeutung GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 209 sind Gender und Diversity Studies bieten hier insbesondere eine Reflexion dar ber an wie Wissen ber soziale Marker gesellschaftliche Normen und Werte sowie Identit tsbildung zusammenh ngt Es gilt Mechanismen offenzulegen die die Zuschreibung bestimmter Eigenschaften Erwartungen oder Verhaltensmuster aber auch ganzer Wissensgebiete an ein bestimmtes Geschlecht oder an ein bestimmtes Alter koppeln Eine gro e Herausforderung beim Aufeinandertreffen der Gender und Diversity Studies auf die Informatik ist es daher zwischen konkreter gelebter Vielfalt und notwendigen Prozessen der Abstraktion zu vermitteln Heidi Schelhowe beschreibt dass hierzu neue und interdisziplin re Herangehensweisen in der Informatik entstehen m ssen Mit den interaktiven Schnittstellen und mit der zunehmenden Einbettung der Informatik Produkte in Arbeits und Lebensprozesse wird die Informatik in der Theoriebildung zunehmend auf die Einbeziehung sozial und kulturwissenschafili cher Methodiken angewiesen sein die nicht nur als ein add on gelingen kann sondern wo eine neuartige Verbindung unterschiedlicher Methodiken gebraucht wird Dies f llt einer Disziplin die sich haupts chlich aus Mathematiker innen und Ingenieur innen rekrutiert nicht leicht Schelhowe 2005 Mit dem GERD Modell wollen wir zu einem Reflexionsprozess anregen d
216. h abh ngig von Ressourcen wie einem eigenen Auto einschlie lich eines F hrerscheins unterschiedlich gestalten kann und welche Potenziale und Herausforderungen dies f r die Entwicklung von Unterst t zungssystemen birgt WERKZEUGE UND RESSOURCEN Neue Technologien Methoden oder technische Features k nnen Anlass geben ein Projekt zu konstruieren um sie f r bestimmte Kontexte bzw in bestimmten Kontexten zu erproben Aber auch unterschiedliche Bereiche der Lebenswelt f r die noch keine technische Unterst tzung existiert oder in denen die bestehenden Werkzeuge L cken aufweisen bzw ungel ste Herausforderungen in sich tragen k nnen Anlass f r neue Projektideen geben Eine Reflexion ber den Nutzen die Reichweite und den Kontext des Einsatzes der Werkzeuge sowie auch ber die Mittel selbst soll angeregt werden Auch bestehende Hard oder Software Konzepte Fragestellungen und Kontakte aus vorherigen Vorhaben bieten die Gelegenheit Durchgef hrtes neu zu reflektieren und unter Gender und Diversity Aspekten tiefer gehend zu untersuchen Aus dem erweiterten Wissen k nnen neue Projektideen begr ndet werden 228 Drau MAAR WAJDA Die Phase der Anst e gt Werkzeuge und Ressourcen gt Beispielfragen Von welchem k nftigen Nutzer welcher k nftigen Nutzerin der vorhandenen Ressource wurde in vorherigen Projekten ausgegangen L sst sich diese Nutzungsgruppe erweitern insbesondere unter Ber cksichtigung von Gender und D
217. h ufig mit unklaren Anforderungen oder unrealistischen Erwartungen und beziehen sp tere Benutzerinnen und Benutzer nicht richtig ein was dazu f hrt dass die Software an den wirklichen Bed rfnissen der sp teren Anwenderinnen und Anwender vorbeientwickelt wird Technische Probleme sind meist nicht die wirklichen Herausforderungen Neuere Vorgehensweisen versuchen deshalb den Menschen mehr in den Vordergrund zu r cken Agile Methoden halten kontinuierlich Kontakt zu den Anwenderinnen und Anwendern Diese sind dabei Teil des Projektes und wirken in regelm igen Abst nden und kontinuierlich ber die gesamte Projektlaufzeit mit indem sie Zwischenergebnisse evaluieren W hrend fr her die Anwenderinnen und Anwender meist mit dem Anspruch berfordert BILDER EINER VIELF LTIGEN INFORMATIK wurden alle Anforderungen detailliert zu Beginn des Projektes zu diktieren so dass die Entwicklerinnern und Entwickler sie erst wieder bei der Abgabe des fertigen und dann meist unpassenden Produkts wiedersahen partizipieren Anwenderinnen und Anwender heute viel st rker am Gesamtprozess der Softwareentwicklung Sie geben Feedback zu ersten Prototypen die Softwa reentwicklerinnen und Softwareentwickler f r sie bauen um eine bessere Vorstellung des sp teren Produkts zu vermitteln oder sie wirken an solchen Prototypen m glicherweise gar selbst mit Und w hrend der Entwicklung nehmen sie Einfluss indem sie Feedback zu Zwischenversionen geben und neu
218. haben Angestellte 234 DRAUDE MAAR WAJDA 4 3 2 VORHABENSDEFINITION Relevanz Situation amp Umgebung Ausschreibung teese Auftrag Anst e z aktuelle Themen R Werkzeuge amp Ressourcen g S u Sg Dokumentation A 2 Wartung amp Support hy i Ziele amp 8 usgangslage 7 gt Verbreitung Zielgruppe Publikation Folgerung Vorhabensdefinition Abnahme amp Einsatz Erwartete Ergebnisse Methodenplanung exemplarische Verifikation Erprobung Ist Evaluation Nutzungskontext NutzerIn amp Kontext Technologien I NutzerInnenperspektive R Analyse Risiken Entwicklung Auftraggebende S Implementierung A Realisierung F Durchf hrung Entwurf Gestaltungsl sung Architektur Prototyp Modell Konzeptbildung System Spezifikation Theoretisches Modell Arbeitskultur Abbildung 04 05 Das GERD Modell Vorhabensdefinition In Ankn pfung an die Phase der Anst e Abschnitt 4 3 1 f r ein neues Vorhaben umfasst der Prozess der Vorhabensdefinition die Festlegung der Aufgabenstellung und des Durchf hrungsrahmens eines Projektes DIN 69901 2009 01 2009 Darin wird eine Bedarfslage erkl rt und eine L sung dieser Bedarfslage ausgeformt sowie das Vorhaben von anderen Projekten abgegrenzt Eine nachtr gliche berarbeitung der skizzierten Rahmenparameter kann entsprechend den Ergebnissen der Analysephase Abschnitt 4 3 3 im n chsten Schritt vorgenommen werden Die in der Phase d
219. haften und Wertigkeiten ist in der Historie vieler Fachgebiete aufzusp ren Dieses Wissen erweist sich jeweils aber immer wieder als Zuschreibung die best ndig neu hergestellt und ausgehandelt wird Besonders deutlich wird dies im geschichtlichen R ckblick So ffneten sich die Universit ten zum Ende des 19 Jahrhunderts nur langsam der Beteiligung von Frauen und dies wurde h ufig durch naturwissenschaftliche Studien die Frauen die kognitiven F higkeiten zum wissenschaftlichen Denken absprachen gerechtfertigt Opitz et al 2000 Fragen die hier anschlie en sind Welche Art von Wissen gelangt in die Forschung oder das Entwicklungs vorhaben e Alltagswissen e Wissen k nftiger Nutzender e Wissenschaftlich abgesichertes Wissen e Gibt es Wissensgebiete die besonders anschlussf hig sind Und solche die eher sperrig erscheinen e Wer gilt als Expertin oder Experte e Wie wird Wissen gewonnen e Wo werden die Grenzen informatisch ausdr ckbaren Wissens gesehen Welches Wissen entzieht sich der Formalisierung e Wie wird mit solchen Grenzbereichen umgegangen e Gibt es zu dem Forschungsfeld relevante Arbeiten aus den Gender und Diversity Studies Disability Studies Behindertenp dagogik Gesundheits und Pflegewissenschaften 0 e Sollte Expertise aus anderen Disziplinen hinzugezogen werden e Wird auch nicht akademisches Wissen herangezogen und f r wichtig erachtet e Was sind Schl sselkonzepte des Forschungsfeld
220. hen Dar ber hinaus istes notwendig Forschungs und Entwicklungsteams interdisziplin r zusammenzusetzen Ein n chster Schritt w re es nun die Durchf hrbarkeit des GERD Modells zu berpr fen und das Modell zu verfeinern indem das Vorgehen im Rahmen eines informatischen Forschungs und Entwicklungsprojektes in allen Phasen angewendet wird Empfehlenswert w re es bereits in der Planungsphase eines solchen Vorhabens Gender und Diversity Expertise zu integrieren Dabei w re auch zu berpr fen wie gut sich das Modell auf verschiedene Vorgehensweisen und insbesondere die flexiblen und kurzzyklischen Prozesse der agilen Soft wareentwicklung anwenden l sst und welche besonderen Herausforderungen sich m glicherweise dabei ergeben Zudem ist der Reflexionskatalog in Form von Fragen die sich an die Kernprozesse anschlie en keineswegs abgeschlossen sondern bedarf der Erweiterung Wie bereits in der Einleitung erw hnt liegt ein Schwerpunkt der Fragen auf den ersten drei Kernprozessen Da in diesen Teilen die Grundlage f r das Vorhaben gelegt wird sollten sich die hier angeregten Ver nderungen auf den weiteren Projektverlauf auswirken Allerdings gilt es auch neue Reflexionsaspekte gerade f r Kernprozesse wie den der Modell und Konzeptbildung oder den der Realisierung zu finden Dies erfordert die oben angesprochene berpr fung des GERD Modells im interdisziplin ren Team GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER D
221. hmend als Datei im Internet oder auf einem Datentr ger zur Verf gung gestellt Wo ist die Anleitung zu finden Welche Kenntnisse setzt es voraus die digitale Anleitung aufzurufen Auch dies kann Nutzenden die beispielsweise ein geringes technisches Wissen oder keine entsprechenden technischen Mittel zur Verf gung haben den Zugang versperren Perspektiven aus dem barrierefreien Webdesign k nnen hier eventuell weitere Ansatzpunkte zu verbesserten Zug ngen liefern Eine unvollst ndige fehlerhafte oder unverst ndliche Gebrauchsanleitung gilt zudem als Sachmangel Beispiel 2 Das Projekt LinDi vgl 4 3 1 Die Phase der Anst e gt Die Ausschreibung der Auftrag zeigt wie Gender und Diversity Aspekte dabei helfen in gro en Organisationen den bergang von Windows zum Betriebssystem Linux f r alle Beteiligten erfolgreicher zu gestalten Um ein Weiterarbeiten mit der Software auch nach Beendigung der Migration zu gew hrleisten ist ein Supportsystem vonn ten Ein Teil der weiter gehenden Unterst tzung ist die Bereitstellung von Dokumentationen und anderen Hilfsmaterialien Auch das LinDi Projekt weist darauf hin wie wichtig es ist diese so zu gestalten dass sie eine Vielzahl von Angestellten sinnvoll unterst tzen k nnen Bei 3 F r die Grundprinzipien siehe http www leichtesprache org 4 Siehe 2 B die Website der Aktion Mensch http www einfach fuer alle de 5 http www schweizer eu bibliothek urteile i
222. hmlich zur Ausf hrung von Serviceaufgaben und zum Entertainment Auch in der Robotik spielen Nachbardisziplinen eine immer gr ere Rolle und stimulieren die Forschungsperspektive Durch die Fortschritte in der 3D Print Technologie ist es kosteng nstig und einfach m glich neue K rperformen und Kinetiken zu erproben Die Inspiration f r die Konstruktion kommt dabei ganz hnlich wie im Bereich der Kognition oftmals aus der Biologie um die Vorteile von evolution r bew hrten Formen und Bewegungsmustern zu nutzen In die Kommunikation zwischen Mensch und Roboter flie en Erkenntnisse aus geisteswissenschaftlichen Disziplinen wie der Linguistik oder Psychologie ein und forcieren gepaart mit Fortschritten in der Sensortechnologie die Forschung an neuen Interaktionsmethoden BILDER EINER VIELF LTIGEN INFORMATIK TECHNOLOGIEN UND METHODEN Bestimmte Technologien und Methoden tauchen in den Forschungsfragen des Profils KIKR immer wieder auf und bilden die Grundlage auf der anwend ungsorientierte Systeme und Produkte aufbauen Bei der Betrachtung der Technologien und Methoden wird wiederum der ma gebliche Einfluss von Nachbardisziplinen deutlich und der dadurch bedingte interdisziplin re Charakter vieler Forschungsprojekte Die Methodik in diesem Profil ist multidisziplin r und umfasst insbesondere psychologische neurowissen schaftliche sowie informatische Methoden Das Vorgehen ist h ufig zweistufig Auf der einen Seite werden emp
223. hnet wird versuchen die Forscherinnen und Forscher u a Kriterien zu finden mit deren Hilfe die Qualit t mess und berwachbar gemacht wird Quality Engineering Gleichzeitig wird versucht die Einarbeitungszeit f r Entwicklerinnen und Entwickler zu verk rzen indem am Programmverstehen Program Comprehension geforscht wird BILDER EINER VIELF LTIGEN INFORMATIK INFORMATIONSSICHERHEIT Der Bereich Informationssicherheit besch ftigt sich in erster Linie mit dem Schutz von Informationen und informationsverarbeitenden Systemen vor Angriffen Informationen m ssen zun chst anhand unterschiedlicher Kriterien eingeordnet werden Wie wichtig sind die Informationen d h wieviel Schaden w rde bei einer Kompromittierung der Daten entstehen und welche Schutzziele m ssen erf llt sein Zudem m ssen m gliche Bedrohungen identifiziert und klassifiziert werden Darauf basierend wird dann ein Schutzkonzept entwickelt Dabei muss immer das Gesamtsystem betrachtet werden um Wechselwirkungen mit anderen Komponenten ber cksichtigen zu k nnen Ein wichtiges Forschungsgebiet ist daher das Security Engineering bei dem es u a darum geht die sch tzenswerten Komponenten und Daten eines Systems zu identifizieren und zu analysieren auf welche Weise sie angreifbar sind Basierend auf solchen Struktur und Bedrohungsanalysen wird dann die Sicherheitsstrategie entwickelt Insbesondere wird eine Ausgewogenheit zwischen den oft als konkurrierend wah
224. holten Anl ufen zur Informatisierung des lebensweltlichen Universums des Selbstverst ndlichen nach Husserl spielte DIE AUSGRENZUNG DER LEBENSWELT IM FORMAL LOGISCHEN WISSENSCHAFTSKONZEPT Entstehungsbedingt steht die Informatik seitihren Anf ngen im Spannungsfeld kontr rer Wissenschaftskonzepte Das eine ist unter dem Einfluss der einen Ursprungsdisziplin Mathematik szientistisch ausgerichtet und zielt auf den Status einer Leitwissenschaft f r andere Disziplinen Der Anspruch auf full science oder gar auf eine Universalwissenschaft wurde immer wieder aus den Great Principles of Computing insbesondere aus der Fundamental kategorie Information abgeleitet und erst k rzlich wieder mit dem Charakter einer k nstliche und nat rliche d h physikalische und biologische Infor 28 HELLIGE mationsprozesse bergreifenden Computing Science gerechtfertigt Cerf 2012 Denning 2003 2013 Im Ringen um Anerkennung als strenge Gesetz eswissenschaft im Kreise etablierter Naturwissenschaften bzw als eine der Mathematik vergleichbare Grundlagen und Systemwissenschaft errichtete man das Lehrgeb ude und das Disziplingef ge der Informatik auf einem streng logisch mathematischen Theoriefundament und hoffte damit auch zu zuverl ssigen Modellen und Metriken sowie zu Hardware Software Strukturen und Programmen mit pr zise vorherbestimmten Eigenschaften zu gelangen Hartmanis 1994 vgl auch Hellige 2004a Im Mittelpunkt dieses W
225. hr werden ihr weibliche F higkeiten Verhaltensweisen und Interessen zugeschrieben die jedoch nicht mit dem professionellen m nnlich konnotierten Selbstverst ndnis zusammenfallen Eine Token Frau kommt dadurch in eine dilemmatische Situation Inszeniert sie sich entsprechend den zugeschriebenen Weiblichkeiten so wird sie als Frau und potentielle Sexualpartnerin wahrgenommen b t aber den Status als Fachkraft ein inszeniert sie sich hingegen entsprechend dem professionellen Selbstverst ndnis als vorgeblich m nnliche Fachkraft verspielt sie den Status als Frau So oder so kann sie nur verlieren denn beides ist mit entsprechenden Abwertungen durch die Mehrheitsgruppe der M nner verbunden Entsprechend konstatieren Michael Hahn und Cornelia Helfferich 2007 dass sich dort 81 82 G TSCH wo mehrheitlich M nner arbeiten eine m nnliche Organisationskultur herausgebildet hat die Frauen den Zugang zu bestimmten Bereichen verschlie t Hahn und Helfferich 2007 S 9 Insbesondere die als weiblich angesehenen Themen werden dann als irrelevant wahrgenommen so die beiden weiter Um sich innerhalb m nnerdominierter Berufs und Arbeitsfelder nach au en hin abzugrenzen und das m nnliche Selbstverst ndnis zu st rken schreibt die Mehrheitsgruppe der M nner zudem allen Au enstehenden weibliche Eigenschaften zu Puchert und H ying 2000 Der Tokenstatus der Frauen in der Informatik wird
226. hung der Facebook Aktivit ten von Kindern und im Freundefinder Data Mining f r jedermann Mit dem Timeline bzw Lebenschronik Dienst hat Facebook die Nutzerprofile zu einer Memories for Life Technologie ausgeweitetund damit eine der Grand Challenges of Informatics in Form eines kommerziellen Massendienstes realisiert So sind Konditionierungsmedien mit suggestiver Wirkung entstanden die Kommunikationsbed rfnisse bedienen Gruppenidentit ten st rken die Benutzer ber das Freunde Sammeln zu einem st ndigen Selbstvermarktungswettbewerb motivieren und dabei stets die Illusion einer privaten Clubhouse Mentality und unverf lschten Social Web Kultur n hren und so die kommerzielle berwachung und Registrierung vergessen lassen Denn neben der vom User selber eingegebenen immer wieder ver nderten Dokumentation der Historie seiner eigenen Lebenswelt entsteht eine weitaus umfassendere dauerhaft gespeicherte Sammlung seiner digitalen Lebensspuren und Sozialbeziehungen im Hintergrund die sich seiner Einsicht und Kontrolle entzieht und ber deren unbegrenzte kommerzielle Nutzungsrechte der Konzern verf gt Fuchs 2010 Er kann sich dabei auch auf ein reichhaltiges informatisches Instrumentarium zur Analyseinformeller Gruppenbeziehungen und Sozialer Netzwerke st tzen die ein umfassendes Mining Social Media Atzm ller 2012 erm glichen Durch die Verkn pfung des Social Graph aller Beziehungsnetze mit den Inter
227. iale Vielfalt neue Blickwinkel Reflexionsaspekte das Menschenbild der Nutzen und das Wissen Hwang et al 2012 zeigen bereits bei der Definition der Zielgruppe wie eine erweiterte Betrachtung des Nutzungskontexts eines technischen Systems eine neue Zielgruppe er ffnen kann die bisher keine technische Unterst tzung erfahren hat So machen sie im Kontext von 266 Drau MAAR WAJDA AAL deutlich welche Rolle die Anforderungen pflegender Angeh riger und nicht nur der Bewohnerinnen und Bewohner von Smart Homes f r die Konzeption des technischen Systems spielen In Ankn pfung an die Definition der Zielgruppe in der Phase der Vorhabensdefini tion soll nun auch bei der berpr fung des Produktes in Hinblick auf die Perspektive der Nutzenden angeregt werden die repr sentativen Iestpersonen genauer zu betrachten und ggf weiter aufzuspalten Auf diese Weise kann Vielfalt erreicht werden und es k nnen bei der Evaluation unterschiedliche Perspektiven sichtbar gemacht werden Eine h ufige jedoch auch einseitige Aufsplittung ist jene nach dem Geschlecht Eine tiefer gehende Betrachtung k nnte an Hwangs Beispiel neben den informellen Pflegekr ften u a auch professionelle Pflegekr fte einbeziehen die nicht selten keine Muttersprachler und Muttersprachlerinnen sind und auch zeitweise und abwechselnd aus dem Ausland anreisen Auch beispielsweise erfahrene Pflegerinnen und Pfleger die Routine in den ohne technische Unterst tzung au
228. ich abgeschafft Der Protest wurde in verschiedenen Variationen begr ndet u a wie folgt Wir sind uns dar ber im Klaren dass Pseudonymit t nicht f r jedermann Alltagsrelevanz aufweist Sie erf llt jedoch wichtige Schutzfunktionen Menschen mit privaten Problemen aller Art die sie nicht unter ihrem gesetzlichen Namen schriftlich besprechen k nnen sowie Personen des ffentlichen Lebens die nicht immer ffentlich sein wollen nutzen die Pseudonymit t gleicherma en wie Kinder Lehrer innen und politische Akteure Akteurinnen Wir glauben zudem dass in der weiteren konzeptionellen Entwicklung des Netzes auch und gerade der Schutz von Minderheiten und politisch Andersdenkenden die sich nicht so frei wie wir artikulieren k nnen als ma geblich herausstellen wird Wenn die moderne Demokratie im Geiste Alexander Hamiltons den Schutz von Minderheiten vor bergriffen der Mehrheit als ihren Kern definiert hat dann sollten wir das Internet als Errungenschaft unserer demokratischen Gesellschaften nicht dahinter zur ckfallen lassen REFLEXIONSKATALOG ZUR PHASE DER NALYSE NUTZEN Welche Arbeitsmittel unterst tzen welche Personen bisher e Sind die bisherigen Arbeitsmittel oder Technologien f r alle nutzbar Wo sind die Grenzen der Nutzbarkeit 2 http www sueddeutsche de digital soziales netzwerk google plus schafft klarnamen zwang ab 1 169382 3 https netzpolitik org 20n pseudonymitatsdebatte offener brief an goog
229. ich soziale und technische Aspekte in der Anwendung verschalten So nahmen die Vereinten Nationen genauer die Sektion UN Women problematische automatische Vervollst ndigungen beim Benutzen der Suchmaschine Google als Anlass f r eine Kampagne die auf weltweite Diskriminierungen und Ungerechtigkeiten gegen ber Frauen aufmerksam macht Die Kampagne l ste zugleich eine Debatte ber die Wirkmacht von Technologien und ihre Verschaltung mit menschlichen Werten und Verantwortung aus Die Suchvorschl ge die Google pr sentiert wenn als erste Begriffe women blacks oder gays eingeben werden sind erschreckend Nach Googles eigenen Ausk nften m sste solche hate speech gewaltvolle Sprache eigentlich vom Unternehmen selbst problematisiert werden denn Google schreibt Does Google monitor the autocomplete results Autocomplete predictions are algorithmically determined based on a number of factors including popularity of search terms without any human intervention Just like the web the search queries presented may include silly or strange or surprising terms and phrases While we always strive to reflect the diversity of content on the web some good some objectionable we also apply a narrow set of removal policies for pornography violence hate speech and terms that 260 Drau MAAR WAJDA are frequently used to find content that infringes copyrights Interessant ist wie ein scheinbar
230. iche sowie virtuelle Mobilit t ber cksichtigt ist das der Mobilen Systeme Daf r werden diverse Technologien und Interaktionsformen mit mobilen Computern erforscht und z B mit Fragen der Sicherheit und Privacy verkn pft Die technologieorientierte Forschung bezieht sich hier mit berschneidungen zum Ubiquitous Computing u a auf Multi Touch Nat rliche Sprache und Gesten Interaktion RFID Technologie sowie Problemstellungen des Wearable Computing DER MENSCH IN INTERAKTION Zu beachten ist dass wie in den Sozialwissenschaften auch in der Informatik bei der Rede von Interaktion sei es Mensch Computer oder Mensch Comput er Mensch Interaktion immer auch der Mensch eine tragende Rolle spielt F r den Menschen Bedeutung tragende Informationen m ssen in eine f r die Maschine verarbeitbare berechenbare Form gebracht und anschlie end wieder sinnvoll in menschliches Handeln integriert werden Schelhowe 2006 Von Interesse ist hier besonders wie das System in Wechselwirkung mit dem Menschen funktioniert und die Konzepte basieren stark auf dem Wissen ber menschliches Handeln Z B werden Muster bei diversen Aktivit ten wie bei Gesten und Arbeitsabl ufen und in der Sprache analysiert und in Konzepte und Algorithmen f r intuitive technische Systeme bersetzt Physische psychische und kontextbezogene Eigenschaften des Menschen die sich auf seine Handlungsweise und f higkeit auswirken bilden eine wesentliche Grundlage f r
231. ie Informatik sollte angesichts der zunehmenden kommerziellen Menschenausforschung und der von Edward Snowden aufgedeckten massenhaften Missbr uche und Missbrauchspotentiale von Internet und Data Mining Technologien von der generellen Unschuldsvermutung in die von ihr geschaffenen 20 Siehe hierzu meine Ankn pfung an Wolfgang Coy in Hellige 22129 Schneier 2012 Meinrath u a 2013 Narayanan 2013 INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN algorithmischen und kognitiven Systeme Abschied nehmen Infor mationstechnische und informatische Architekturen und Systeme wirken immer im Rahmen von sozialen Architekturen des jeweiligen Gesamtsystems Sie k nnen die Machtbalance zwischen den System bzw Netzinstanzen zugunsten bestimmter Akteure verschieben dabei die Kontroll und Interaktionsm glichkeiten ungleich verteilen und die symmetrische oder asymmetrische Transparenz beg nstigen Informatiker_innen sollten sich deshalb stets die cui bono Frage stellen und bedenken inwieweit die informatische wissenschaftsin terne Agenda ber funded opportunities vom wissenschaftsexternen Agenda setting beeinflusst ist und dadurch den immer deutlicher werdenden zentralisierenden Strukturwandel der Internet ffentlichkeit noch verst rkt Dies ist besonders vordringlich bei dem derzeit technol ogiepolitisch massiv gef rderten IT Strategieb ndel Cloud Computing Data Mining und Big Data Analytik da diese die Absch pfung
232. ie Mellon University CMU in den 990er Jahren basiert die Entwicklung des Ma nahmenkatalogs auf der Analyse und Kombination bestehender Best Practice Ma nahmen im Lehrbereich Mit Hilfe eines Indikatorenkatalogs wurden im Rahmen eines Screenings des Fachbereichs Informatik an der RWTH Aachen Bereiche identifiziert in denen konkrete Ma nahmen umgesetzt werden konnten Im Folgenden wird das entwickelte F rderkonzept im Detail vorgestellt Des Weiteren werden Ergebnisse sowie der aktuelle Stand der Umsetzung pr sentiert Das Projekt IGaDtools4MINT wird vom Bundesministerium f r Bildung und Forschung und dem Europ ischen Sozialfonds f r Deutschland gef rdert 2 Mathematik Informatik Naturwissenschaften und Technik 108 von BERG ApeL THUS SCHROEDER LEICHT SCHOLTEN THEORETISCHER HINTERGRUND Als vergleichsweise junges Fach hat sich die Informatik in den letzten Jahrzehnten ver ndert wie kaum eine andere wissenschaftliche Disziplin Als Anwendungsfach der Mathematik entstanden entwickelte sich die Informatik in vielf ltige Richtungen und bietet Absolventinnen und Absolventen attraktive Besch ftigungsfelder Dennoch gelingtes in der Regelnicht diverse Studierende f r ein Studium zu gewinnen Insbesondere f llt in diesem Zusammenhang der bundesweit niedrige Frauenanteil von 16 3 in der Informatik auf Statistisches Bundesamt 2013 eigene Berechnung Die m glichen Gr nde hierf r sind vielschichtig ein falsches
233. ie Werkzeuge Zeichenprozesse und symbolischen Interaktionsformen hervor mit denen sich die semantische L cke besser berbr cken lie und mit denen die User ihre Computingprozesse gro enteils von unten her selber organisieren und iin einem unreglementierten Austausch mit Partnern auf gleicher Augenh he kommunizieren k nnen Rechenberg 2000 S 156 ff Habermas 2008 S 161 Siehe u a Rolf1992 zur Architektur und Designtheorie von F Brooks Hellige 2004b S 436 ff 31 32 HELLGE Mit dem objektorientierten Vorgehensmodell dem GUI basierten Inter aktionsparadigma und dem hermeneutischen Gestaltungsansatz begann die Informatik sich dem vorwissenschaftlichen kontext und situationsabh n gigen Denken und Handeln in der Lebenswelt anzun hern In Gestalt des PC oder Homecomputers r ckte der Computer nun auch in die h usliche Lebenswelt vor und ver nderte dadurch die Architektur der Home Systems grundlegend Der h usliche Ger tepark wird hier nicht mehr von einem Mainframe bzw einer Time Sharing Zentrale aus der Ferne gesteuert sondern von einem lokalen PC der ber ein Feldbus System ein LAN oder Bluetooth mit den verschiedenen Ger ten und Schaltelementen vernetzt ist Doch die L sungsans tze f r die Informatisierung des Alltags blieben auch in den 8oer und goer Jahren weiterhin unter dem Einfluss zentralgesteuerter Systeme und des Leitbildes der Heimautomatisierung ja selbst der Begriff de
234. ie bettet sich das Vorhaben in den Kontext ein Wie wird es ihn ver ndern Was bedeutet das f r unterschiedliche Beteiligte NUTZEN Welche speziellen Zielgruppen sollen bedient werden Lassen sich Technikfolgen f r unterschiedliche Nutzungsgruppen absch tzen Schlie en die Technologien bestimmte Bev lkerungsgruppen aus Wenn ja welche und warum Wie lassen sich Zielgruppen erweitern und beteiligen WISSEN Welche Art von Wissen und wessen Wissen z B Alltagswissen das Wissen der Zielgruppe wissenschaftlich abgesichertes Wissen usw wird f r die Forschung und die Entwicklung genutzt Gibt es Wissensgebiete die besonders anschlussf hig sind aber auch solche die besonders sperrig erscheinen Wo werden die Grenzen informatisch ausdr ckbaren Wissens gesehen Welches Wissen entzieht sich der Formalisierung Wie wird mit solchen Grenzbereichen umgegangen Gibt es zu dem Forschungsfeld relevante Arbeiten aus den Gender und Diversity Studies den Disability Studies dem Public Health Bereich o Gibtes Experten Expertinnen aus anderen Disziplinen diehinzugezogen werden sollten Wird auch nicht akademisches Wissen herangezogen und f r wichtig erachtet Welche Schl sselkonzepte gibt es in dem Forschungsfeld und was sind dabei wichtige Begriffe Wie sind diese geschlechtlich codiert Liegen 240 DRAUDE MAAR WAJDA WERTE hier eventuell schon Annahmen zum Geschlecht und anderen sozialen Kategorien zugrund
235. ie die Kommunikation zwischen Studierenden kontextab h ngig f rdert U a arbeitet er aktuell in dem interdisziplin ren Forschungsprojekt IGa Dtools4MINT Integration von Gender und Diversity in MINT Studieng ngen an Hoch schulen ist Medieninformatikerin und wissenschaftliche Mitarbeiterin in den Arbeitsgruppen Digitale Medien in der Bildung und Soziotechnische Systemgestaltung amp Gender SoteG im Fachbereich Informatik an der Universit t Bremen Im Projekt InformAttraktiv wirkte sie an der Ausformung des Profils Digitale Medien und Interaktion mit und evaluierte die f r junge Menschen durchgef hrten Technologie Workshops Ihre Forschungsinteressen liegen im Bereich der Mensch Computer Interaktion insbesondere der Tangible Interaction sowie der nutzer und kontextgerechten Systementwicklung und Evaluation 294 ANJA ZEISING DR forscht in der Arbeitsgruppe Digitale Medien in der Bildung an der Universit t Bremen Ausgehend von ihrem Studienhintergrund in der Informatik hat sie auf dem Gebiet Interaction Design and Children mit dem Schwerpunkt auf ganzk rperlicher Interaktion promoviert Ihre Forschung liegt im weiten Feld der Mensch Computer Interaktion insbesondere der Tangible Interaction der Begreifbaren Interaktion und des Experience Designs wobei sie dabei partizipative Entwick lungsprozesse und Evaluation interessie ren In das Projekt Inform Attraktiv brachte sie sich als Koordinatorin ein Des
236. ifiziert typisiert und gesammelt mit Hilfe von ereignisbezogenen Multiagentennetzen und Lernalgorithmen wiederkehrende Situationen event patterns und ihre jeweiligen Kontexte herausgefiltert und aktiv diagnostiziert um daraus situationsbezogen zeitnah und u U proaktiv zu reagieren Etzion Niblett 201 S 4 21 Die User werden so im Data und Event driven Computing auf eine maschinell verarbeitbare statistische Datenmenge auf ein set of behavioral criteria bzw auf eine Summe von event patterns und event streams reduziert Die aus heterogenen Quellen resultierenden umfangreichen Best nde strukturierter und unstrukturierter Daten werden in zentralen Data Warehouses zusammengef hrt und mithilfe von Ubiquitous bzw Big Data Mining Methoden auf charakteristische Ereignisfolgen Bewegungsprofile Aktivit ts und Verhaltensmuster Verbrauchsgewohnheiten Einstellungen Neigungen hin analysiert wobei auf einen immer mehr wachsenden Bestand an Daten aus heterogenen Quellen zur ckgegriffen wird 5 An die Stelle der Her meneutik gepr gten Modellbildung mit dem User tritt hier das probabilistic pattern matching d h eine ohne den User mit Hilfe von Neuronalen Netzen Markov Entscheidungsmodellen Korrelationen und Wahrscheinlichkeits verteilungen maschinell kombinierte statistikbasierte Modellbildung Bei der semantischen Interpretation von Sensorereignissen und Situationsdaten sollen auch deren Kontexte automatisch
237. iges an diverse Interessenbereiche ankn pfendes Bild der Informatik zu vermitteln Hier aber auch generell in interessenf rdernden oder ffentlichkeitswirksamen Veranstaltungen ist von gro er Bedeutung welche Rollenbilder durch unterschiedliche Elemente der Veranstaltung transportiert werden So wurde im Projekt verst rkt auf die Diversit t des konzipierenden und durchf hrenden Teams bez glich der Interessenbereiche der Expertise und der Sichtweisen auf das Feld geachtet und auch weitere Beteiligte mit die Veranstaltung bereichernden Schwerpunkten eingebunden Beispielsweise wurde in https support google com websearch answer 106230 hl en 2 http diestandard at 1376534942673 Bath Oft entsteht eine Nerds fuer Nerds Technik GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 261 einen Workshop zum Thema Magie und Interaktion ein Zauberer eingebunden der selbst geringe Kenntnisse bez glich Technologie hatte und die Kinder als Expertinnen und Experten bei der Realisierung magischer technischer Artefakte behandelte w hrend er Anregungen bez glich Magie gab Auch ein ausgebildeter Musiker diente als Rollenbild der bei bestehenden Musikinstrumenten an deren Grenzen stie und sich selbst ndig Programmierkenntnisse und Wissen im elektrotechnischen Bereich aneignete um seinen Anforderungen entsprechende digital erweiterte Musikinstrumente zu entwickeln Dabei wurde jedoch auch der Bedarf
238. im r in grundlagenorientierten theoretisch arbeitenden Fachgebieten und versucht sich naturwissenschaftsnah zu pr sentieren demgegen ber dominiert der technische Generalist in anwendungsorientierten experimentell arbeitenden und industrienahen Fachgebieten In den Naturwissenschaften konnten neben INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 101 weiteren Varianten inhaltlich vergleichbare Fach und Berufsvorstellungen in korrespondierenden Grundlagen bzw Anwendungsf chern nachgezeichnet werden zum einen der naturwissenschaftliche Grundlagenforscher zum anderen der anwendungsorientierte Naturwissenschaftler Betrachtet man nun solche tech nikwissenschaftlichen und naturwissenschaftlichen M nnlichkeitskonstruk tionen im Vergleich so sind partielle berlagerungen erkennbar Konkret hei t das dass es gro e hnlichkeiten in den Fachvorstellungen zwischen technischem Generalisten und anwendungsorientiertem Naturwissenschaftler einerseits und zwischen technischem Theoretiker und naturwissenschaftli chem Grundlagenforscher andererseits gibt Die in grundlagenorientierten Fachgebieten der Technik und Naturwis senschaften vorherrschenden fachlichen Selbstverst ndnisse orientieren sich am Ideal des Wissenschaftlers als intrinsisch motivierten rein am Erkennt nisfortschritt interessierten Forscher Besondere Bedeutung hat folglich das im Forscher selbst verortete Erkenntnisinteresse Eine Interviewpartnerin im Bereich der
239. in Europa haben im Zuge ihrer Gleichstellungsbem hungen die inhaltliche Einbeziehung von Gender und Diversity in Forschungsfragen als Voraussetzung f r Projektf rderungen benannt Die Europ ische Kommission verlangte 2003 von dem Empf ngerinnen und Empf ngern ihrer F rderungen systematisch zu untersuchen whether and in what sense sex and gender are relevantin the objectives and the methodology of the project European Commission 2003 S 8 Die DFG formuliert in ihren Forschungsorientierten Gleichstellungsstand ards Die Ber cksichtigung von relevanten Gender und Diversity Aspekten ist ein wesentliches Element qualitativ hochwertiger Forschung DFG 2008 S 1 Solche Regelungen und Appelle sind h ufig leichter zu formulieren als umzusetzen Die Situation gleicht den fr hen Phasen der Usability Forschung als man Leitlinien formulierte von denen man annahm dass sie f r jede Soft 198 DRAUDE MAAR WAJDA wareentwicklerin und jeden Softwareentwickler verst ndlich und umsetzbar w ren Allerdings fehlte noch die Operationalisierung die dann erst das Ergebnis sp terer Forschungen zu angemessenen Vorgehensweisen war Auch die heutigen Policies zur gender und diversitygerechten Forschung und Entwicklung m ssen jetzt operationalisiert werden um Antragsteller innen und Projektmitarbeiter innen in die Lage zu versetzen diese Aspekte in ihre Projektplanung und bearbeitung einzubeziehen Au erdem wird hie
240. innen und Autoren der RWTH Aachen der Universit t Kassel und der Firma usd AG Steffen Bartsch Carina Boos Dominic Dyck Birgit Henhapl Christopher Schwarz Heike Theuerling und Melanie Volkamer berichten in ihrem Beitrag Unterst tzung f r ein risikobewusstes Verhalten ber die Notwendigkeit verschiedene disziplin re Perspektiven in ihre Informatikforschung einzubeziehen Rainer Koschke AG Softwaretechnik Universit t Bremen betont in seinem Beitrag Menschen in der Softwaretechnik dass f r die Softwareentwicklung Vorgehensweisen gefunden werden m ssen um die sp teren Nutzergruppen in die Entwicklung einzubeziehen Ulrik Schroeder Learning Technologies Research Group RWTH Aachen verwendet im folgenden Beitrag Learning Analytics ein E Learning Szenario um Herausforderungen in seinem Forschungsfeld deutlich zu machen In der Stellungnahme Informatik zwischen Computern und Realit t schreibt Christian Freksa AG Cognitive Systems Universit t Bremen von Ambitionen der Informatik die Welt im Computer nachzubilden und umgekehrt die Einbettung von Computern in die Welt zu verfolgen Phoebe Sengers Culturally Embedded Computing Group 20 ZEISING DRAUDE SCHELHOWE MAAR Cornell University verwebt in ihrem Beitrag Innovation von den R ndern her autobiografische Elemente mit ihren Forschungsaktivit ten bei denen sie soziale und kulturelle Aspekte in den Designprozess von Technologien einbringt Der
241. ion Wartung amp Support PE TPE Ziele amp Verbreitung Zielgrupp Publikation Folgerung Vorhabensdefinition Abnahme amp Einsatz Erwartete Ergebnisse Menschenbild Methodenplanung exemplarische Verifikation Erprobung st Evaluation Nutzungskontext NutzerIn amp Kontext Technologien NutzerInnenperspektive Analyse Risiken Entwicklung Auftraggebende Implementierung Realisierung Entwurf Prototyp ISSTITEYIOAJJIEN Durchf hrun Gestaltungsl sung Architektur 8 g 8 Modell Konzeptbildung System Spezifikation Theoretisches Modell Arbeitskultur Abbildung 04 04 Das GERD Modell Anst e Als erste Projektphase verstehen wir innerhalb des GERD Modells die Projektanst e Die Denk Anst e die zur Initiierung von Forschungs und Entwicklungsvorhaben f hren zu benennen stellt eine erste wichtige Intervention in die herk mmliche Vorgehensweise dar In g ngigen informatischen Vorgehensmodellen bleibt diese Phase zumeist unsichtbar Sie wird in der Regel nicht explizit beschrieben und kann somit auch nicht f r Reflexionen ge ffnet werden Die Motivation f r das Vorhaben und die Annahmen die ihm zugrunde liegen schaffen jedoch die Basis f r neue GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 225 Projektideen Fine Sensibilisierung f r Gender und Diversity Aspekte kann hier dabei helfen z B gesellschaftliche Randthemen ins Zentrum z
242. irische Daten z B an Menschen erhoben die auf der anderen Seite dazu dienen k nnen 1 Hypothesen ber die Struktur und Funktionsweise einer biologischen kognitiven oder intelligenten Leistung oder Konstruktion zu generieren oder 2 bereits bestehende Modelle zu diesen Leistungen zu best tigen Neben diesen induktiven Verfahren werden Modelle oder zu berpr fende Hypothesen deduktiv auf theoretischer Basis generiert Ein Schwerpunkt des Profils KIKR sind hybride wissensbasierte Systeme die elementare kognitive F higkeiten wie etwa die Mustererkennung mit h heren kognitiven Leistungen wie der Wissensrepr sentation und Schlussfolgerung kombinieren Mit Mustererkennung sind beispielsweise Verfahren gemeint die visuelle oder auditive Signale wie Kamerabilder oder Sprachaufzeichnungen hinsichtlich wiederkehrender Merkmale analysieren Weitere Forschungsfragen stehen im Zusammenhang mit der r umlichen Repr sentation im menschlichen Gehirn der Aktivit tserkennung oder dem Umgangmitunsicherem Wissen Damiteinintelligentes System Informationen ber seine Umgebung erhalten kann muss es mit Sensoren ausgestattet sein Dies f hrt beispielsweise in den Bereich der Bildverarbeitung oder Computer Vision Hier stellt sich u a die Frage nach der Qualit t der Sensordaten Bei der Verarbeitung erschwert zum einen Rauschen die Interpretation der Daten aber auch komplexere optische Ph nomene wie z B Licht Schatten Unsch rfe und
243. ische Vorgaben enthalten oder Forderungen an die Wechselwirkung mit den Nutzenden definieren Das Resultat eines Forschungs oder Entwicklungsprojektes wird im Folgenden als Produkt bezeichnet und meint gleicherma en Systeme wie Forschungsergebnisse 222 DRAUDE MAAR WAJDA Relevanz Situation amp Umgebung Ausschreibung Interessen Auftrag Anst e aktuelle Themen Werkzeuge amp Ressourcen Dokumentation Wartung amp Support Ziele amp Verbreitung Publikation Folgerung Vorhabensdefinition Abnahme amp Einsatz Erwartete Ergebnisse Ausgangslage Zielgruppe Menschenbild Methodenplanung exemplarische Verifikation Erprobung Test Evaluation Nutzungskontext NutzerIn amp Kontext Technologien Analyse Risiken Entwicklung Auftraggebende Implementierung Realisierung NutzerInnenperspektive Entwurf Prototyp ISSTIIJEYLOAJIEW Durchf hrung Gestaltungsl sung Architektur Modell Konzeptbildung System Spezifikation Theoretisches Modell Arbeitskultur Abbildung 04 02 Das GERD Modell Informatische Kernprozesse amp Gender und Diversity Reflexionsaspekte Abbildung 2 illustriert ein Beispiel f r die Anwendung des GERD Modells Aus den in Kapitel 4 2 unter den einzelnen Reflexionsbereichen aufgef hrten Fragenkatalogen wird f r jede der exemplarisch aufgef hrten Teilaufgaben der Kernprozesse wiederum eine exemplarische Fragestellung beschrieben die in dieser Projektphase rel
244. ischen System erscheinen Reflexionsaspekt das Wissen Haines et al betonen dass vor allem in der Spezifikationsphase eines Produktes ein Bedarfan Werkzeugen und Techniken besteht die helfen die Diversit t vom Alltagsleben der Nutzenden zu strukturieren und die bersetzung von Nutzeranforderungen in Produktanforderungen und spezifikationen erleichtern Haines et al 2007 Sie kritisieren zudem dass die Entwicklung von Smart Home Technologien meistens eher vom kommerziellen Streben nach technischer Innovation als von den expliziten Bedarfen der Nutzenden vorangetrieben wird Die Autorinnen GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 253 und Autoren erproben einen Ansatz bei dem sie die Cultural Probes Methode nach Gaver et al 1999 erweitern und nutzen um Einblicke in das Alltagsleben der potentiellen Nutzenden von Smart Home Tech nologie in den zu erforschenden Bereichen zu erhalten Sie wollen Entwicklerinnen und Entwicklern helfen zu verstehen wo Nutzende Technologie wertsch tzen aufzeigen dass die Vorstellungen von Smart Home Technologie von Nutzenden und Entwickelnden nicht zwingend bereinstimmen und erreichen dass die Bedarfe der Nutzenden bei der Konzeptentwicklung nicht als zweitranging gelten In ihrer Studie machen Haines et al die Erfahrung dass die Beeinflussung von Smart Home Konzepten in einer technikdominierten Designkultur sehr schwer sein kann und dass die technischen
245. issenschaftskonzeptes steht daher die Herstellung von logischer Folgerichtigkeit der Programme und ihrer berpr fung mit Hilfe von Instrumenten der Mathematischen Logik Als Voraussetzung f r eine korrekte automatische Verarbeitung wird eine logisch mathematische Kernstruktur aus der konkreten Vielfalt und Unbestimmtheit realer Prozesse herausdestilliert und das Problem dann unter Absehung von inhaltlichen Bedeutungen und Kontexten formalisiert und kalk lisiert Der gesamte Rechenprozess wird mit Hilfe von Flie diagrammen unter Vermeidung von Sprunganweisungen als ein sequentielles geschlossenes System vorab geplant in logische Programmeinheiten strukturiert hierarchisch organisiert und l uft dann in strikter Folge geregelt ab Auch concurrent processes und Interaktionen werden konsequent linearisiert um unvorhergesehene Wechselwirkungen auszuschlie en Brauer 1992 S 13 f Das formal logische Wissenschaft skonzept hat wichtige Methoden und Instrumente zur Verbesserung der Sicherheit und Zuverl ssigkeit von Softwaresystemen und Rechenprozessen hervorgebracht und generell das Bewusstsein f r die gro e Bedeutung des Qualit tsmanagements von IT Systemen gesch rft dabei aber vielfach die mathematische Berechenbarkeit und die correctness as a guiding principle for program construction als die Hauptziele informatischer Forschung und Entwicklung verallgemeinert Hoare 2010 Daher haben die Lebenswelt und ihr Common Sense D
246. it zunehmenden M glichkeiten der Computertechnik n tig gewordene Fragen nach Konzepten der Mensch Computer Interaktion auf und machen den Computer in den 1980er Jahren zum zweckrationalen Arbeits Instrument zur Unterst tzung geistiger T tigkeiten In heutigen Szenarien nehmen Computer und Digitale Medien vielf ltige Nutzungsformen an wobei die Grenzen ihrer Anwendung immer mehr verschwimmen Der Nutzungskontext erstreckt sich zunehmend auf die ganze Lebenswelt und Interaktivit t wird zum Leitgedanken neuer Medien Demgem ist der Computer in seiner Entwicklung heute nicht mehr als reines Werkzeug sondern vielmehr als Medium zu betrachten Schelhowe 1997 Auf eine solche Entwicklung der Informatik deutete auch Terry Winograd 1997 hin und sagte f r die Informatik die Verschiebung von Schwerpunkten vorher von Berechnung zu Kommunikation Computation to Communication von Au enstehenden zu Akteuren Aliens to Agents und von der Maschine zum Lebensraum bzw medialen Erfahrungsraum Machinery to Habitat Kommunikation und handelnder Umgang w rden zentrale Begriffe sein Aus diesen zwei Kernpunkten leitet sich zum einen die Frage ab wie diverse Informationen kommuniziert werden k nnen und welche Formen von Digitalen Medien daf r zu entwickeln sind Zum anderen ger t die Frage ins Zentrum wie handelnder Umgang mit Digitalen Medien und Computern am BILDER EINER VIELF LTIGEN INFORMATIK 153 vorteilhaftesten und erfahrungsreich
247. itsmodul erkennt ber Bewegungsmelder und Gesichtserkennung fremde Personen und veranlasst entsprechende Warnungen Die mit Intelligenz angereicherten Gegenst nde des Aware Home kommunizieren ber ein Multiagentennetz untereinander und managen in eigenverantwortlicher Kooperation gem registrierten Gewohnheiten und errechneten Kontexten die ger tebezogenen Alltagsaktivit ten Intelligente Objekte organisieren strukturieren und unterst tzen uns in unserem Alltag und in unserer Arbeitswelt Sie verfolgen wie ein Souffleur permanent 6 Fleisch Mattern 2005 Mattern 2007 Bullinger 2007 Acatech 2009 S 10 Acatech 201 Chaouchi 2010 S 4 ff 38 HELLIGE Situationen und Aktionen und schaffen so ein neues Verh ltnis von Mensch System und Umgebung Ausgestattet mit Programmintelligenz gewinnen sie Macht ber die Menschen Das Objekt redet mit Doch die Intelligenten Gegenst nde sollen bei der Kontexterkennung sensibel vorgehen damit sich die User nicht getrieben oder bergangen f hlen sie sollen auch R cksicht auf Nutzer_innen nehmen die den Anweisungen nicht sofort folgen sei es aus Eigensinn oder weil sie die Anweisungen nicht verstehen Der Eigensinn der User hat sich mithin wenn er Alltagsaufgaben an intelligente Agenten delegiert hat auch deren Rationalit t zu f gen Die programmierten Dinge erhalten damit aber Fetischcharakter in dem sie ihre gesellschaftliche Ko
248. iversity Aspekten Reflexionsaspekte die Nutzung und das Menschenbild Sind die bisherigen Arbeitsmittel oder Technologien f r alle Beteiligten gleicherma en gut nutzbar Wo liegen die Grenzen der Nutzbarkeit bzw der Nutzung Reflexionsaspekt der Nutzen In einem Interview legt eine Professorin einen Projektentwurf dar in dem aus fr heren Vorhaben vorhandene Hardware ein Armband f r ltere Menschen zur berwachung von physiologischen Daten wiederverwendet und f r die Messung von Stress am Arbeitsplatz exploriert werden sollte Schill 201 Zudem wurde im Projekt WuppDi bestehende Technologie f r Motion Based Games WiiTM verwendet und f r die Anforderungen einer Zielgruppe erweitert f r die die bestehenden Werkzeuge erhebliche L cken aufwiesen n mlich f r Parkinson Erkrankte Assad et al 201 Die Anwendung wurde also unter Ber cksichtigung des Gender und Diversity Aspekts der k rperlichen Bef higung neu ausgerichtet AUSSCHREIBUNG UFTRAG Auch externe Ausschreibungen z B von F rderinnen und F rderern oder Auftr ge potentieller Kundinnen Kunden geben h ufig Ansto bzw Gelegenheit zur Ausformung neuer Vorhaben Besonders hier sind innovative Konzepte und die Ber cksichtigung vielseitiger Faktoren zur Qualit tssteigerung von Bedeutung und geben h ufig den Ausschlag f r die Annahme oder Ablehnung des Vorschlages Die Phase der Anst e gt Ausschreibung Auftrag gt Beispielfragen K nne
249. izin Sportinformatik usw ausdr ckt Der Computer erscheint in der Arbeits und insbesondere auch in der Alltagswelt immer weniger als der Rechenautomat aus der Anfangszeit Er hat sich zum Werkzeug und heute ganz berwiegend zum Medium gewandelt und die Rechenmaschine ist im Umgang kaum mehr sichtbar In der Wissenschaftspraxis vollziehen sich solche paradigmatischen nderungen implizit Nur selten finden sie ihren Niederschlag auch in The oriediskussionen Beispiele daf r gibt es in der Informatik allerdings schon Ende der 980er Jahre und in den 990er Jahren wurde die wissenschaftliche Entwicklung international als Diskurs um das Curriculum von Computer Science bzw Computing Science gef hrt als Kontroverse um eine mathematische oder doch eher ingenieurwissenschaftliche Ausbildung Dijkstra 1989 Denning 1989 Aber auch auf wissenschaftstheoretisch epistemologischer Ebene und in der Reflexion ber die Grundlagen der Informatik wurde sowohl im deutschsprachigen als auch im internationalen Raum nach neuen Antworten gesucht Coy et al 1992 Winograd 1997 Wegner 1997 Heute dr cken sich die Ver nderungen insbesondere in Debatten um die Neustrukturierung von Forschungsprofilen an einzelnen Standorten wie auch von Informatik Curricula aus 16 Zeiss DRAUDE SCHELHOWE MAAR In der ffentlichen Wahrnehmung dominiert auch wenn sich innerhalb der Informatik eine gro e Vielfalt an Paradigmen und Sichtweisen entwickelt hat
250. jede Lebenssituation Es entsteht damit erstmals die M glichkeit dass nahezu alle Personen Gegenst nde und Prozesse des t glichen Lebens mit einander vernetzt ber IP Protokolle operativ gekoppelt und dann zu einem programmierbaren Ger te und Sensorikverbund integriert werden Jeder Haushalt wird so zu einem interagierenden System intelligenter Objekte bzw von Cyber Physical Systems die mit der Au enwelt kommunizieren und damit zum Bestandteil des Internet der Informationen Dienste und Dinge als der globalen Infrastruktur f r eine anytime anyplace anything connectivity Wegen der Menge der anfallenden Daten kann nur ein Teil der Dienste auf dem Objekt selbst ausgef hrt werden alle rechenintensiven Prozesse laufen dagegen bei einem Service Provider auf einem externen Serversystem bzw in der Cloud Aus den fortlaufend registrierten Ereignis und Sensordaten und mithilfe der automatischen Personen und Objektidentifikation AutoID ermittelt eine context engine einfache Situations und Umgebungsbedingungen wie z B Raum und Au entemperaturen Sonnenschein Zahl der Anwesenden im Raum mit ihren jeweiligen Temperatur W nschen und veranlasst gest tzt auf einen context syntheziser Heizung oder K hlung Auf entsprechende Weise werden auch Beleuchtung und L ftung geregelt bei Brandgeruch und Schadluft wird automatisch Alarm ausgel st Das aus der betrieblichen berwa chungstechnik stammende Sicherhe
251. jekten bzw bei Forschungsfragestellungen diesbez glich erweitert werden kann 4 GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 4 GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK Claude Draude Kamila Wajda Susanne Maa Die zunehmende Einwirkung der IT auf die menschliche Lebenswelt verst rkt die Notwendigkeit einer nutzer und kontextgerechten Gestaltung Im Zuge der Usability Forschung kam Ende der 990er Jahre die Forschungsrichtung Design for All auf die sich explizit mit der Diversit t von Nutzenden sowie Kontexten auseinandersetzte Stephanidis 1995 Neben der Formulierung von Guidelines r ckte zu ihrer Operationalisierung zunehmend die Frage nach angemessenen Umsetzungsstrategien in den Mittelpunkt und dies aus Sicht der Wissenschaft wie der Praxis Die angestrebte Ber cksichtigung der Vielfalt menschlicher Lebenslagen und Wissensbereiche in der IT Forschung und Entwicklung legt nahe einen weiteren Wissensbereich einzubeziehen die Gender und Diversit tsforschung Auch die Institutionen der Forschungsf rderung
252. k nne Capurro 1992 S 345 ff Die MODELLIERUNG DER LEBENSWELT ALS UTOMATENSYSTEM IM ENGINEERING KONZEPT Das zweite Wissenschaftskonzept orientiert sich beeinflusst durch die andere Ursprungsdisziplin der Nachrichtentechnik an pragmatischen Denkweisen und Methoden klassischer Technikwissenschaften Nach diesem Verst ndnis ist der Informatiker ein anwendungsorientierter Ingenieur f r abstrakte Objekte der die Spannungen zwischen der klar strukturierten logischen Welt und der unstrukturierten wirklichen Welt zu berbr cken hat Zemanek 1971 Die Informatik ist hier keine Wissenschaft im Sinne klassischer Naturwissenschaften sondern ein zielkonfliktbehaftetes die Disziplingrenzen berschreitendes Heterogenous Engineering Sie bedient sich dabei der Methoden der Elementarisierung Modularisierung und Hierarchisierung und entwickelt nach zuvor festgelegten Anforderungen sequenziell abzuarbeitende Abl ufe und Programme Die soziale Wirklichkeit und Lebenswelt geraten in diesem Wissenschaftsverst ndnis zwar in den Blick deren Heterogenit t Perspektivit t und Kontextabh ngigkeit werden jedoch mit Hilfe ingenieurm iger Abstraktion Dekomposition und Kom plexit tsreduktion im Entwicklungsprozess herausgefiltert ber die techische Modellierung menschlicher Aktivit ten und Denkweisen und die Zielsetzung der Automatisierung und Maschinisierung von Kopfarbeit Nake 1992 werden Ingenieurdenken und Rationalisierungs
253. k als Disziplin Entsprechende Wissensformationen stehen jedoch nicht getrennt nebeneinander sondern sind vielmehr eng miteinander verkn pft sie bedingen und st tzen sich gegenseitig Wenn hier im Weiteren von Bildern die Rede ist dann in der Hinsicht dass diese Bilder Ausdruck und Re Produktion eines sozial interaktiv hergestellten Wissenssystems sind Entsprechend orientieren sich die Studierenden an einem Rahmen der insbesondere durch auch widerspr chliche Annahmen ber a Bipolarit ten und b Androzentrismen von Geschlecht und Informatik gekennzeichnet ist Auch wenn im Weiteren von Frauen und M nnern die Rede sein wird sollen hier keine dichotomisierenden oder gar biologistischen Geschlechtsspezifika festgestellt werden Vielmehr geht es darum aufzuzeigen wie Geschlech terdifferenz ber Informatik und wie vice versa Informatik ber vorgebliche Geschlechterdifferenz hergestellt bzw imaginiert wird 80 G TSscH Das PROJEKT WELTBILDER IN DER INFORMATIK Der vorliegende Aufsatz ist auf der Grundlage der empirischen Ergebnisse des DFG Projektes Weltbilder in der Informatik entstanden das am Institut f r Informatik und Gesellschaft der Universit t Freiburg angesiedelt war und von Frau Prof Dr Britta Schinzel geleitet wurde Analysiert wurden nicht nur die im Folgenden vorgestellten Bilder von Geschlecht und Informatik sondern auch Menschenbilder Technikbilder Bilder der Wirklichkeit Klischeevorstellungen un
254. keit als Grundlage der Informatik Alan Turing stellt mit seiner Definition von Berechenbarkeit das als origin r menschlich m nnlich gedachte Verm gen zum logischen Denken in Frage Die Materialisierung des Geistes in der realen Maschine dauerte noch einige Jahre Konrad Zuse der als Erster den elektronischen Rechenautomaten in die Welt bringt ist durch und durch Mann der Tat und Ingenieur in einer m nnlich deutschen Tradition Was nun ist heute aus dem Computer und aus der Informatik geworden Interaktivit t kennzeichnet den Umgang mit dem Computer und Interaktion wird auch als neues Paradigma f r die Informatik diskutiert Welches neue Bild wird damit kommuniziert Und steht es auch in der Tradition von M nnlichkeit Wie hat die Informatik die Trennung zwischen Geist und K rper die die Geistesgeschichte des Abendlandes und die der Geschlechter wie kaum etwas anderes pr gt neu interpretiert und ver ndert und in ihren Artefakten und Konzepten ausgedr ckt Wo stehen wir heute in der Geschichte von M nnlichkeit und Weiblichkeit im Kontext der Disziplin Das Thema Geschlecht wird in der Informatik in der Regel aufgeworfen als Frage wie M dchen und Frauen daf r gewonnen werden k nnen mehr Interesse an der Informatik zu entwickeln Aus der Informatik selbst wird auch die Au endarstellung der Informatik und ihre Wahrnehmung in der ffentlichkeit thematisiert Die Informatik ist zweifellos eine junge sehr vielf ltige und f r
255. keit noch einer weiteren Aufgabe W hrend und nach der Entwicklung wird sie zur Kontrolle des Systems herangezogen Es muss daher eine m glichst genaue berpr fbare Beschreibung des Systems vorliegen Je sicherheitskritischer das System ist desto genauere berpr fungen sind erforderlich und desto wichtiger ist die richtige Spezifikation Dabei 135 136 Gerpes m ssen einzelne Komponenten stets auch in ihrem Gesamtzusammenhang betrachtet werden Es ist wichtig dass auch Wechselwirkungen mit anderen Komponenten ber cksichtigt werden Eine Spezifikation auf verst ndliche und berpr fbare Art zu erstellen ist keine einfache Aufgabe Forscherinnen und Forscher in diesem Bereich sind st ndig darum bem ht neue Ans tze zu finden und bestehende Verfahren zu verbessern Basierend auf der Spezifikation istes m glich eine berpr fung des Systems durchzuf hren Eine m gliche Methode dazu ist die formale Verifikation Um insbesondere in sicherheitskritischen Systemen die Risiken zu minimieren wird nicht nur gepr ft ob die Sollfunktionalit t erf llt ist sondern es gilt bestimmte Aspekte der korrekten Funktionsweise zu beweisen Dadurch soll die Verl sslichkeit und Zuverl ssigkeit der Komponenten zweifelsfrei sichergestellt werden Um dies zu erreichen werden Spezifikationen erstellt mit deren Hilfe sp ter eine Verifikation m glich ist Die Forschung in diesem Bereich schlie t auch die Entwicklung von Beschreibungssprachen
256. ken zu erfassen und einzubinden Die Idee hinter dem GERD Modell besteht darin diese Hilfestellungen direkt an die Arbeitsprozesse und bisherigen Vorgehensmodelle von Personen und Betrieben die in der Informatik t tig sind anzukn pfen Auf diese Weise kann jeweils das etablierte Vorgehen angereichert und erweitert werden ohne dass von vornherein eine grundlegende Umstrukturierung der Arbeitsprozesse verlangt wird Der Fokus beim GERD Modell liegt zun chst auf der Anwendung in der Informatikforschung bezieht jedoch auch Softwareentwicklungsprozesse ein da diese einen wesentlichen Teil der Forschungsprojekte in der Informatik ausmachen k nnen Dadurch sollen ein m glichst umfassender Rahmen an Aufgaben in der Informatik einbezogen sowohl Forschende als auch Entwickelnde erreicht und Herausforderungen Teilbereiche und Unterschiede beider Zweige bewusst mitgedacht werden Theorie und praxisorientierte Vorgehensweisen bzw Forschungs und Entwicklungsprozesse unterscheiden sich voneinander haben jedoch auch diverse Schnittpunkte und gehen h ufig ineinander ber Das GERD Modell wurde zun chst theoretisch auf der Grundlage von Liter aturrecherchen und Interviews mit Fachexpertinnen und experten entwickelt sowie mit Wissenschaftlerinnen und Wissenschaftlern r ckgekoppelt Es wurde anhand abgeschlossener laufender sowie geplanter Projekte diskutiert Das GERD Modell setzt sich zusammen aus einem Basis Modell das die Kernprozesse der Inf
257. kontext stellt Jede Software und Hardware sollte w hrend ihres gesamten Produktzyklus auf Fragen der Qualit t und Sicherheit hin gepr ft werden wie der Abschnitt 3 1 1 ausf hrlich darstellt Anhand konkreter Anwendungsszenarien soll im Nachfolgenden herausgearbeitetwerden was den profilspezifischen Ansatz KIKR zugeordneter Forschung ausmacht AANWENDUNGSSZENARIEN UND DER PROFILSPEZIFISCHE NSATZ KIKR ZUGEORDNETER FORSCHUNG Ein anschauliches Beispiel auch f r das enge Verh ltnis zwischen Grundlagenwissen und Anwendung ist der Bremer Autonome Rollstuhl Rolland Rolland ist ein intelligenter Elektrorollstuhl f r behinderte und ltere Menschen der mit Sensorik und einem Steuercomputer ausgestattet ist Diese Entwicklung eines Systems f r Menschen mit Assistenzbedarf ist dar ber hinaus eine wissenschaftliche Experimentierplattform und ein Demonstrator f r den Einsatz formaler Methoden bei der Entwicklung eingebetteter Systeme Die Forschung konzentriert sich dabei auf Fragen der Navigation wobei Erkenntnisse aus der Psychologie und der Neurobiologie ber cksichtigt werden Gleichzeitig besteht andersherum die M glichkeit offene Fragen in diesen Bereichen durch die technische Umsetzung auf einem Roboter zu beantworten Dieser Aspekt ist f r die Forschung besonders wichtig da sich das Vorwissen des untersuchten Roboters im Gegensatz zu tierischen und menschlichen Probanden in allen Einzelheiten kontrollieren l sst Mit dem
258. l Energy Networks als Gegenmodelle zu zentralistischen Energiesystem Architekturen und 21 Das IoE umfasst nach dem Chief Futurist von Cisco Dave Evans 2013 People Process Data and Things 51 52 175 165 zur Big Data Smart Grid Analytik in der Cloud diskutiert werden so sollte auch in der Informatik ber ein informationelles Subsidiarit t sprinzip nachgedacht werden das die Balance zwischen Dezentralit t und Zentralit t und daten kologische Kriterien der Datenvermeidung L schbarkeit usw stets im Blick hat Hier w rde als Grundregel gelten je pers nlicher der Anwendungsbereich desto mehr m ssten Computing und Datenspeicherung lokal erfolgen Abl ufe der h uslichen Lebenswelt sollten wenn berhaupt so weit wie m glich von lokalen Unterst tzungsmedien erleichtert werden statt die Haushalte dem kommerziellen Zugriff von Providern und kaum zu verhindernden Angriffen aus dem Internet auszuliefern Die proaktive datenanlytische Informatik verfolgt das Ziel allein von ihrem Beobachterstatus aus durch die Erfassung und Analyse m glichst vieler und vielf ltiger Daten Sachverhalte und Zusammenh nge aufzudecken und menschliche Verhaltensmuster und lebensweltliche Situationskontexte rechnerisch zu ermitteln Sie verl sst sich dabei voll auf ihre quantitativen vorzugweise probabilistischen und kognitiven Methoden und Instrumente ohne deren Erkl rungspotenzial und Zielgenauigkeit zuvor kritisch ref
259. lation eine Studienentscheidung bereits getroffen wird m ssen Ma nahmen die das Interesse von Frauen an Informatik Themen wecken sollen bereits zuvor ansetzen Zielf hrend verspricht hierbei eine Vorgehensweise zu sein die den bergang von der Schule zur Hochschule graduell gestaltet Schinzel 2003 und vor allem in der kritischen Studieneingangsphase unterst tzend 3 Anteil der Studentinnen mit deutscher Staatsb rgerschaft im ersten Fachsemester im Wintersemester 2012 2013 INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 109 auf die Studierenden einwirkt Heublein et al 2010 So k nnen in einem Stadium in dem die Studienwahl noch nicht getroffen wurde MINT F cher n hergebracht werden und damit sp ter bei der Ankunft der Studienanf ng erinnen und anf nger an der Hochschule Frustrationserfahrungen vermieden und Motivationsh rden gesenkt werden Schulte und Knobelsdorf 2010 bertragen auf das hier beschriebene Projekt konnten die folgenden vier Handlungsfelder identifiziert werden Schule Vor Studienphase Studium und Fachkultur Der Fokus der Ma nahmenentwicklung liegt im Projekt auf den Stufen Vor Studienphase und Studium welche die Studieneingangsphase abdecken ENTWICKLUNG UND ANWENDUNG EINES INDIKATORENKATALOGS Die Analyse des Status quo und die darauf aufbauende Entwicklung eines gender und diversitysensiblen Ma nahmenpaketes erfordert die Aufstellung eines Indikatorenkataloges anhand de
260. ldern wie dem der GBT Aspekte unsichtbarer Arbeit vgl Kumbruck 2001 von Bedeutung sind Die Diversit t und unterschiedlichen Bed rfnisse der Arbeitenden an ihren jeweiligen Arbeitsorten zu erheben ist zentral und kann sogar die Perspektive derjenigen die urspr nglich den Auftrag erteilten erweitern RISIKEN Teil der Analysephase ist auch die Einsch tzung bzw Identifikation m glicher Risiken des Vorhabens und darin entstehender Abh ngigkeiten auf verschiedenen Ebenen Diese k nnen sich beispielweise auf finanzielle personelle kologische oder zeitliche Faktoren beziehen 1 http www informatik uni bremen de soteg data files 291 Facil Master pdf 248 Drau MAAR WAJDA Die Phase der Analyse gt Risiken gt Beispielfrage u ere Faktoren und Gegebenheiten bedeuten f r verschiedene Menschen oder Personengruppen auch verschiedene Arten von Betroffenheit durch Technik Wird ein Gender und Diversity Aspekte ber cksichtigender Ma stab angesetzt um herauszuarbeiten an welcher Stelle welche Technik welches Arbeitsmittel f r wen mit Risiko behaftet sein kann Reflexionsaspekte das Menschenbild und die Machtverh ltnisse Als GoogleTM seinen Social Media Dienst Google TM ins Leben rief koppelte GoogleTM die Nutzung des Dienstes daran dass Nutzende ihren Klarnamen angeben m ssten Accounts unter Pseudonymen wurden so ersichtlich gel scht Aufgrund der Proteste von Nutzenden wurde dieser Klarnamenzwang schlie l
261. le GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 249 Gibt es Bereiche die nicht technisch unterst tzt werden k nnen oder sollten e Gibtes insbesondere Bereiche unsichtbarer Arbeit oder marginalisierter Lebens und Erfahrungsbereiche die bisher nicht unterst tzt werden e Werden Nutzende aber auch Gestaltende mit unterschiedlichen Hintergr nden und Perspektiven was z B soziale Schicht ethnische Zugeh rigkeit Bildung etc angeht beteiligt WISSEN e Werden Ergebnisse sozialwissenschaftlicher Forschung ber das Arbeits oder Anwendungsfeld die Arbeitsaufgaben und die sozialen Strukturen im jeweiligen Kontext einbezogen e Wird Expertise aus Anwendungsbereichen einbezogen e Wird das Wissen und die Erfahrung Nutzender in das Forschungs und Entwicklungsvorhaben einbezogen Werden Methoden genutzt die partzipatives Forschen und Gestalten und Werteorientierung beg nstigen wie z B Participatory Design Einbeziehung Nutzender in den Gestaltungsprozess Value Sensitive Design Werteorientierte Gestaltung Reflective Design Technologiege staltung als Reflexionsansatz MENSCHENBILD e Wird versucht ein m glichst vielf ltiges Bild von Nutzenden zu zeichnen e Welche Menschen werden die Ergebnisse der Forschung nicht nutzen k nnen e Lassen sich im Konflikt stehende Interessen und Bedarfe absch tzen und miteinander in Einklang bringen e Wie viel Teilhabe und Gest
262. le INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 123 Schinzel Britta Karin Kleinn Andrea Wegerle und Christine Zimmer 1999 Das Studium der Informatik Studiensituation von Studentinnen und Studenten Informatik Spektrum 22 5 13 23 Schinzel Britta 2003 Curriculare Vorschl ge zur Erh hung des Frauenanteils in der Informatik M glichkeiten und Ma nahmen Freiburgim Breisgau Albert Ludwigs Universit t Freiburg Institut f r Informatik und Gesellschaft Schulte Carsten und Maria Knobelsdorf 2010 Jungen k nnen das eben besser Wie Computernutzungserfahrungen Vorstellungen ber Informatik pr gen In Geschlechterforschung in Mathematik und Informatik Eine inter disziplin re Herausforderung herausgegeben von Mechthild Koreuber S 87 110 Baden Baden Nomos Statistisches Bundesamt 2013 Bildung und Kultur Studierende an Hochschulen Wintersemester 2012 2013 Wiesbaden Statistisches Bundesamt Winker Gabriele und Nina Degele 2010 Intersektionalit t Zur Analyse sozialer Ungleichheiten Bielefeld Transcript J PPPPPN _ VN NIX SAI N T AA N A j ZN NX RSL SS ANAA SN Dual ANAS x d NN L Z pR REN ON N KR XN lt CEES AST 444 SAS PENEN SK A SCHRRIERN RS PSK LESS SSR SHS 2 I I INS ZN ZEN KIN Km KCRA NE AS a KEN A 2 0 KY N LOL NEN
263. lechtliche Setzungen im Forschungsgebiet mit Verweis auf biologische Unterschiede gemacht Wie wird das wissenschaftlich abgesichert welche Studien werden herangezogen e Welche Vorannahmen ber Geschlecht flie en in das Forschungsfeld mit ein Wie bestimmen diese das Forschungsfeld Wie sind sie begr ndet e Welches Verst ndnis von Gender st tzt die Forschung bzw welchem wird nachgegangen Wird Gender als vielf ltig von unterschiedlichen T tigkeiten Identit ten und Positionierungen in der Welt gepr gt verstanden 216 Drau MAAR WAJDA e Werden Menschen mit Beeintr chtigungen auch mitgedacht wenn es um Vorhaben geht die diese nicht explizit als Zielgruppe ausmachen e Welche und wessen Lebenswelt welche Alltagszusammenh nge werden aufgegriffen Besteht Sensibilit t f r unterschiedliche kulturelle soziale politische Kontexte e An welche Menschen wird bei der Forschungskonzeption gedacht L sst sich dieses Bild erweitern e Wo werden Grenzen der Unterst tzung des Menschen durch technologische Systeme gesehen Entziehen sich bestimmte Bereiche des Menschlichen der Unterst tzung durch den Computer bzw lassen sich bestimmte Themen oder Eigenschaften des Menschen nicht informatisch umsetzen Wenn ja welche sind das Und wie sind diese geschlechtlich codiert e Welche Methoden und Verfahren werden benutzt Welches Wissen l sst sich mit diesen erheben und welche Personen und T tigkeiten geraten in
264. lektiert und in unterschiedlichen Anwendungsgebieten ausgelotet zu haben Informatiker_innen sollten daher bedenken dass sie mit ihren Datensammel und Dat enanalyse Werkzeugen nur Korrelationen und keine Kausalit ten ermitteln und dass das Predictive Data Mining nur ergibt dass etwas wahrscheinlich eintreten k nnte aber nicht ob es tats chlich und vor allem warum es geschieht Mit wachsender Menge und Heterogenit t der Datensammlung werden die Daten unsch rfer und die Korrelationen diffuser es steigt so die Gefahr von Scheinkorre lationen Scheinregressionen und vermehrten false discoveries 23 Gerade in Alltagssituationen geraten die Bem hungen um eine zuverl ssige Ereignis Kontext und Verhaltensprognose in eine kaum l sbare Komplexit tsfalle Denn die datenanalytische Konstruktion eines deskriptiven und prognostischen Modells eines Menschen seiner Verhaltensweisen Emotionen Intentionen und Erfahrungen reicht nicht aus um mit der sophistication of common sense reasoning and context awareness Schritt zu halten Der informatische Ansatz Individuen als Markov Devices mit einer gro en Zahl an internal 22 Siehe dazu die Mobile Lecture der Universit t Bremen im WS 2013 14 Das Internet der Energien insbesondere die Vortr ge von Jens Str ker und Hartmut Schmeck sowie die Zusammenfassung von Hellige und Jakob Wachsmuth 23 Eagle Pentland 2006 Becker M ller Boytsov 201 S 4 ff Mayer Sch
265. ler Systeme M nchen Oldenbourg Wissenschaftsverlag Herczeg Michael 2007 Einf hrung in die Medieninformatik M nchen Oldenbourg Wissenschaftsverlag Herczeg Michael 2009 Software Ergonomie Theorien Modelle und Kriterien f r gebrauchstaugliche interaktive Computersysteme 3 Auflage M nchen Oldenbourg Wissenschaftsverlag Herczeg Michael 2013 Risiken beim Betrieb von Kernkraftwerken Die Kernkraft nach Fukushima und der Faktor Mensch In Wendepunkt Fukushima Warum der Atomausstieg richtig ist herausgegeben vom Ministerium f r Energiewende Landwirtschaft Umwelt und l ndliche R ume MELUR Kiel 5 23 32 L beck Schipp und Winkler McLuhan Marshall 1964 Understanding Media The Extensions of Man Cambridge Massachusetts MIT Press 185 186 Herczes 3 2 7 VON DER ALGORITHMISCHEN REVOLUTION Frieder Nake Leistungen der Informatik werden hoch gesch tzt Muss das aber nicht bei genauerem Nachdenken hei en Das Kapital sch tzt die Leistungen von Infor matik Betreibenden hoch ein Themen informatischer Forschung seien fremdartig sie seien an der Maschine orientiert Woran sonst Geht es in der Informatik nicht darum dass menschliche Arbeit in maschinelle Form gebracht und berechenbar wird Stellen Pflege und Schwei roboter Menschen ins Zentrum Was f r ein Hohn Wo Roboter pflegen und schwei en braucht es kaum noch Menschen Das Kapital schafft lieber eine Maschine an als dass es einen Menschen m
266. lexit t der Inhalte sehr gut abzulesen die in diesem Umfang durchaus auch gewollt ist Selbstverst ndlich ist solch eine Neukonzeption eines Informatik Vorkurses nach der zweiten Iteration noch nicht perfekt Nur 50 0 der Studierenden m 53 2 w 40 0 gaben die Noten 1 und 2 f r gen gend Beispiele um die Theorie und die Aufgaben in einen praktischen Bezug zu setzen Auch die eingesetzte Sprache auf den Arbeitsbl ttern sowie w hrend der Tutorien und Pr senzveranstal tungen wurde teilweise bem ngelt Auf die Frage ob die Unterrichtssprache auch ohne vorherige Kenntnis des Fachvokabulars gut verst ndlich war gaben 62 9 die Noten 1 und 2 m 66 0 w 53 3 Diese Kritiken werden in der n chsten Iteration aufgegriffen ERGEBNISSE DER ERSTEN ITERATION DER WORKSHOPS Die letzten beiden Iterationen eines Workshops Themen Iransformations matrizen und Datenstrukturen fanden ohne Teilnahmezwang_ statt Insgesamt nahmen 8 m 15 w 3 bzw 20 m 19 w Studierende freiwillig teil In der Abschlussbewertung wurden die beiden Workshops zu 94 bzw zu 46 7 mit den Noten und 2 bewertet AUSBLICK Ziel des beschriebenen F rderkonzeptes ist es die Studieneingangsphase im Studiengang Informatik dergestalt anzupassen dass ein gender und 120 VON BERG ApeL THUS SCHROEDER LEICHT SCHOLTEN diversitygerechter Studieneinstieg realisiert werden kann Die Studienqualit t in der Informatik soll d
267. liche Trends Themen in den Medien politische Ereignisse aber auch pers nliche Erlebnisse ein Reflexionsaspekt die Relevanz Rachuy et al haben ein Sturzerkennungssystem auf der Basis von Ultraschall und Piezosensoren entwickelt Es erkennt St rze im Badezimmer und geht von der Annahme aus das Nutzende im Badezimmer ein ansonsten am K rper getragenes Notrufsystem ablegen Die Autoren und Autorinnen greifen das in Politik und Forschung aktuell diskutierte Thema des demografischen Wandels auf und erproben Technologien f r autonomes Wohnen im Alter Das System wurde als Prototyp in einer Musterwohnung der Bremer Heimstiftung eingebaut Rachuy u a 2013 SITUATION UND UMGEBUNG Neue Ideen k nnen auch durch pers nliche und wahrgenommene Situationen angeregtwerden indenen Schl sselfaktorenr umlich z B durchdie Lautst rke die Licht und Wetterverh ltnisse mobile und station re Szenarien zeitlich z B durch die Verf gbarkeit von Zeit die Tatsache ob der Zeitpunkt passt oder nicht konomisch z B durch die Handlungsm glichkeiten die Ressourcen die Trends sozial z B durch Einzel oder Gruppensituationen die sozialen Umst nde oder individuell z B durch organisationale u ere und innere Gegebenheiten bedingt sein k nnen Auch die Beachtung u erer Umst nde wie den Ort z B das Land die Region die Tatsache ob Situationen drinnen oder drau en stattfinden den Raum z B die Infrastruktur die Ent
268. ll der Welt und die Abstraktion der gestellten Aufgabe mit der diese den Methoden der KI verf gbar gemacht wird Externe Komponenten erm glichen die Interaktion mit der Au enwelt und das sowohl rezeptiv Sensorik als auch agierend Aktion Der rezeptive Anteil stellt dabei Informationen ber die Au enwelt zur Verf gung die als Grundlage der kognitiven Informationsumgestaltung innerhalb des Modells zur Verf gung stehen Der agierende Anteil erm glicht es wiederum auf Basis der verarbeiteten Daten auf die Umwelt einzuwirken BILDER EINER VIELF LTIGEN INFORMATIK 143 Sensorik Interaktion Modell J Logik Wissensreprasentation Planen r Schlussfolgern a unsicheres Wissen 2 probabilistische etc I Aktion Abbildung 03 01 Schematische Darstellung des Profils KIKR Ein gemeinsames Ziel im Forschungsprofil KIKR ist es Computersysteme und Roboter zu entwickeln welche ebensolche F higkeiten besitzen wie biologische Organismen insbesondere Menschen Hierzu z hlen beispielweise die Wahrnehmung z B das menschliche Sehen und H ren motorische F higkeiten die Lokomotion z B der menschliche Gang die Koordination mit anderen z B beim Fu ballspiel oder der Umgang mit r umlichem und zeitlichem Wissen zur Navigation oder Lokalisation Deren Ausf hrung geschieht beim Menschen selbstverst ndlich und mit Leichtigkeit obwohl sie einen nicht unbetr chtlichen Rechenaufwand f
269. llierung menschlicher Aktivit t nicht vorrangig die Abl ufe komplexer Gedankeng nge sondern die Abl ufe von Alltagsroutinen in Betracht zu ziehen Agre und Chapman starteten eine radikal neue Entwicklung der KI und konzentrierten sich auf intelligentes Verhalten statt auf das Denken Diese Idee hat dazu gef hrt dass Roboter nicht im herk mmlichen Sinn logisch denken nichtsdestotrotz aber aufstehen umhergehen und schnell und berzeugend reagieren k nnen Diese Arbeit wurde gr tenteils gesponsert von Intel Science amp Technology Center for Social Computing und von NSF Grant IIS 1 2177685 179 180 SENGERS In Anbetracht seiner geleisteten Arbeit argumentierte Agre dass wie bei den Robotern der fr hen 980er Jahre technische Arbeit h ufig in konzeptionellen Sackgassen gefangen ist Diese Sackgassen werden verursacht durch die limitierte Art und Weise wie wir Forscherinnen und Forscher technische Probleme definieren Die Ursachen f r diese Sackgassen sind oft unsichtbar denn wir realisieren nicht dass es alternative Problemformulierun gen gibt Agre argumentiert dass wir die Sackgassen berwinden und echte Innovation erreichen k nnen wenn wir die unbeachteten konzeptionellen Voraussetzungen hinter der technischen Arbeit ndern Meine Gruppe arbeitet die Konsequenzen dieser Ideen in vielen Bereichen auf wie beispielsweise bei interaktiven animierten Agenten Smart Home Technology und emotionalem Computing In alle
270. ln kann Auff llig ist dass Natur und Technik hier als bin res Paar auftreten also im Sinne des cartesianischen Dualismus entgegengesetzte Begriffe sind Daneben ist anzumerken dass die Natur typischerweise weiblich die Technik hingegen m nnlich konnotiert ist die weibliche Natur ist hier sch pferische Grundlage um m nnliche Technik zu generieren Die Aussage Techniken zur Naturbeherrschung zu entwickeln sei m nnlich wie sie in der feministischen Literatur zu finden ist reiht sich l ckenlos in diese Argumentation ein Die cartesianisch dualistische Denktradition spiegelt sich auch in anderen Bereichen der Forschung des Profils KIKR So inspirierte die starke KI der 950er Jahre unter dem Eindruck dass Intelligenz unabh ngig von der Tr gersubstanz Gehirn sein kann bemerkenswerte Voraussagen Minsky u ert beispielsweise die Idee alle Teile einer Pers nlichkeit seien vom K rper abtrennbar auf Maschinen bertragbar und Unsterblichkeit damit potentiell realisierbar Moravec 1988 spricht vom Ende des biologischen Lebens und der zuk nftigen Evolution einer technischen Intelligenz Newell und Simon 1961 bem hen sich mit dem General Problem Solver ein System zu entwickeln das menschliches Denken simuliert und damit beliebige Aufgabenstellungen l sen kann Keine dieser Voraussagen von denen hier nur wenige Beispiele angef hrt sind ist auch nur im Ansatz eingetreten sicher auch wie Sesink 1993
271. lungs und Schulungsworkshops schrittweise an die Bed rfnisse der Netzwerker innen angepasst wurde Das Prinzip der Gestaltungsof fenheit bezieht sich zun chst auf den Entwicklungsprozess selbst und den Grundsatz den Teilnehmenden in allen Entwicklungsphasen ma geblichen Einfluss auf die Weiterentwicklung des Prototypen zu erm glichen Die intensive prozessbegleitende Einbindung der S A N Aktivistinnen und Aktivisten beg nstigte den positiven Bezug zur Plattform und damit die Bereitschaft diese auch sp ter aktiv zu nutzen Schelhowe et al 2005 REFLEXIONSKATALOG ZUR PHASE DER VORHABENSDEFINITION RELEVANZ DER FORSCHUNG Wie werden bisher Priorit ten im Forschungsfeld gesetzt Welche gesellschaftlichen Bereiche werden wurden bislang vernachl ssigt Wie wird mit gesellschaftlich marginalisierten Themen umgegangen Werden Bereiche und Themen die traditionell als weiblich verstanden werden vernachl ssigt GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 239 Wie steht es mit Themenbereichen zur oder Anforderungen aus der Besch ftigungmit Menschen mitbesonderen k rperlichen Bef higungen oder Bed rfnissen z B durch Krankheiten Behinderungen Wessen Interessen nimmt das Forschungsvorhaben nun konkret wahr Ein hnlicher oder sogar der gleiche Kontext oder der gleiche Ort kann sich f r unterschiedliche Personen auch ganz unterschiedlich darstellen Wird dies ber cksichtigt W
272. lyse gt Technologien gt Beispielfragen Gibt es insbesondere Bereiche unsichtbarer Arbeit oder marginalisierter Lebens und Erfahrungsbereiche die bisher nicht technisch unterst tzt werden Welche Technologien w ren sinnvoll Welche Bereiche lassen sich technisch nicht oder weniger gut unterst tzen Reflexionsaspekte der Nutzen und das Wissen In einer Studie erheben Hwang et al 2012 Anforderungen an Smart Home Technologie f r AAL f r ltere Menschen aus dem Blickwinkel von pflegenden Angeh rigen Ein Ergebnis ist der Vorschlag den Formfaktor des technischen Hilfsmittels als benutzerspezifisch zu betrachten da dieser mit den Erfahrungen pers nlichen Pr ferenzen und der Bereitschaft der Nutzenden neue technische Fertigkeiten zu erlernen verbunden ist Zudem findet Pflege nicht nur zeitlich begrenzt sowie ortsgebunden statt und wird nicht immer von einer einzelnen Person bewerkstelligt Pflegende wollen zu ihrer Entlastung und Beruhigung auch au erhalb des Intelligenten Hauses Prozesse kontrollieren und Aufgaben und Informationen zwischen mehreren Beteiligten koordinieren und mit ihnen teilen Daraus leitet sich die Empfehlung f r Entwicklerinnen und Entwickler ab die Funktion und den Formfaktor voneinander zu entkoppeln und Funktionalit ten sowie Strukturen dahingehend zu entwickeln dass sie auf unterschiedliche Arten von Endger ten bertragbar sind und dass Endnutzerinnen und nutzer Ger te Modalit ten und Funk
273. mitberechnet und damit das bisher unzug ngliche Informelle formalisiert werden Aus der Kombination des 4 In Memory Analytics siehe hierzu Gray 2009 S XVIII f Pey u a 2009 S 87 ff 5 McQueeney 2013 5 18 Cognitive systems will digest and exploit the massive data volumes being generated today The data is coming from the technologies which mark our age mobile phones cloud computing social networks and what we call the internet of things including everything from your car to your refrigerator to the thousands of texts your son or daughter sends each month 36 HELGE Reality Mining mit statistischen oder regelbasierten Methoden des Context Reasoning Machine Learning und der Context Prediction will man dann sogar effektive Situations und Verhaltensprognosen ableiten Der Betroffene kann dabei da die Verarbeitung mit Blick auf seine Entlastung und Bequemlichkeit im Hintergrund erfolgt und er keinen Einblick in die mehr oder weniger willk rliche Zusammensetzung des unstrukturierten Datenhaufens und die Auswertungs Algorithmen hat die Modelle des Data Measurement seines Verhaltens und seiner Motivationen nicht auf ihre Validit t hin berpr fen und gegebenenfalls korrigieren Aus der deskriptiven und vorausschauenden Analytik von Ereignisfolgen Situationen und Kontexten werden dem Benutzer schlie lich Informationen angeboten und Handlungsvorschl ge unterbreitet Abh ngig von der Situation und von r
274. modellierung Winograd 1997 Die Herausforderung besteht heute besonders in der sinnvollen Verkn pfung Kommunikation und Pr sentation von Informationen aus zum Teil unterschiedlichen Quellen und in verschiedenen Formen DIGITALE MEDIEN KONZEPTE UND TECHNOLOGIEN Beispiele f r Konzepte und Technologien an denen im Bereich Digitale Medien zumeist auch mit Schnittstellen zu anderen Forschungszweigen entwickelt und geforscht wird sind das Web semantische Medien Spatial Media und Visual Computing Viele Konzepte Technologien und Anwendungen der Informatik basieren auf Vernetzung Das WWW und weiterf hrend das Web 2 0 mit seinen vielseitigen Technologien bieten h ufig die Grundlage f r die Vernetzung von Computern Informationen sowie Personen untereinander und im gesellschaftlichen Rahmen Die Forschung besch ftigt sich hier u a mit der Koordination und Weiterentwicklung von synchronen sowie asynchronen Formen Netzbasierter Kommunikation z B Videokonferenzen virtuellen R umen E Mail und in Verkn pfung mit dem Profil SQ mit den aktuellen technischen sowie sozialen Anforderungen entsprechender Web Software BILDER EINER VIELF LTIGEN INFORMATIK technik und Rechnernetze Soziale Medien Interaktivit t unterst tzende und Mitglieder der Gesellschaft virtuell miteinander verbindende Digitale Medien Plattformen bieten hier die M glichkeit Inhalte im Netz mitzugestalten und Einzelpersonen Gruppen und einer breite
275. msetzen l sst Es ist vielmehr der Blickwinkel auf die Problemstellung der die Zuordnung zu einem Profil erm glicht Im Profil KIKR ist dieser gepr gt durch das Bestreben die F higkeiten von biologischen intelligenten Systemen im Allgemeinen und die menschliche Intelligenz im Besonderen auf technische Systeme zu bertragen BILDER EINER VIELF LTIGEN INFORMATIK LITERATUR Brooks Rodney A 2000 Cambrian intelligence The early history of the new AI Cambridge Massachusetts MIT Press Clark Andy 1998 Being there Putting brain body and world together again MIT Press Daly Mary 1990 Gyn ecology The metaethics of radical feminism Beacon Press Dornes Martin 1993 Der kompetente S ugling Fischer Iaschenbuch Verlag Fausto Sterling Anne 2002 Sich mit Dualismen duellieren Wie nat rlich ist Geschlecht 5 17 64 Franck Egon P K nstliche Intelligenz eine grundlagentheoretische Diskussion ber Einsatzm glichkeiten und grenzen aus allgemeiner und aus Unternehmenssicht 1990 PhD Diss Khatib Oussama und Bruno Siciliano 2008 Springer Handbook of Robotics Springer Kolo Castulus Thomas Christaller und Ernst P ppel 1999 Bioinformation Probleml sungen f r die Wissensgesellschaft Vol 38 Springer DE Manyika James Michael Chui Brad Brown Jacques Bughin Richard Dobbs Charles Roxburgh und Angela H Byers 2011 Big data The next frontier for innovation competition and productivity Technical Repo
276. n nderungen vorzunehmen haben Nutzende MENSCHENBILD Wie f chert sich die Kategorie Geschlecht im jeweiligen Gebiet auf Welche wichtigen interdependenten Variablen gibt es z B den Bildungsstand die k rperliche Bef higung das Alter die Kultur GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 241 die Ethnizit t und die sexuelle Orientierung Konkret bedeutet das Anwendungsgruppen oder Stichproben nicht einfach nach Geschlechtern zu trennen sondern Gruppen in Hinblick auf relevante Variablen zu mischen Welche Vorannahmen zum Geschlecht flie en in das Forschungsfeld mit ein Wie bestimmen diese das Forschungsfeld Wie sind sie begr ndet Welches Verst ndnis von Gender st tzt die Forschung bzw welchem wird nachgegangen Einem vielf ltigen von unterschiedlichen T tigkeiten Identit ten und Positionierungen in der Welt gepr gten Verst ndnis oder einem simplifizierenden dualistischen Verst ndnis von Mann vs Frau welches die Flexibilit t der Kategorie Gender und deren Interaktion mit anderen sozialen Markern au er Acht l sst Werden geschlechtliche Setzungenim Forschungsgebietmitdem Verweis auf biologische Unterschiede gemacht Wie wird das wissenschaftlich abgesichert und welche Studien werden herangezogen Bedenke ich Menschen mit Beeintr chtigungen nur dann mit wenn ich Software genau f r diese Zielgruppe entwerfe oder ist mir diese Nutzungsgruppe auch bei
277. n 2011 The Plex How Google Thinks Works and Shapes Our Lives New York London Simon amp Schuster 201 Lohr Steve 2012 The Age of Big Data In The New York Times 1 2 2012 http www nytimes com 2012 02 12 sunday review big datas impact in the world htm Lyon David 1994 The Electronic Eye The Rise of Surveillance Society Cambridge Oxford Polity Press 1994 Mattern Friedemann Hrsg 2007 Die Informatisierung des Alltags Leben in smarten Umgebungen Berlin Heidelberg New York Springer 2007 Mayer Sch nberger Viktor und Kenneth Cukier 2013 Big Data Die Revolution die unser Leben ver ndern wird M nchen redline Verlag 2013 McQueeney David 2013 Prepared Statement In Next Generation Computing And Big Data Analytics Joint Hearing Before The Subcommittee On Research amp Subcommittee On Technology Committee On Science Space And Technology House Of Representatives 113 Congress First Session 24 4 2013 18 24 Meinrath Sascha D James W Losey and Victor W Pickard 201 Digital Feudalism Enclosures and Erasures from Digital Rights Management to the Digital Divide In Commlaw Conspectus 19 201 423 479 Morrison Taylor 2012 Smart living The Interactive Home In Statesman com Aug 16 2012 http www statesman com news classifieds homes smart living the interactive home by taylor morris nRNXc 2012 Nake Frieder 1992 Informatik und die Maschinisierung von Ko
278. n Fachkulturen oder Arbeitszusammenh ngen umgegangen RBEITSKULTUR Dieser Punkt betrifft nicht das entstehende Artefakt sondern die eigene Position der Forschenden sowie die Institutions und Unternehmenskultur Hier k nnen Geschlechtergerechtigkeit die Zusammensetzung von Teams und Annahmen ber Gender und soziale Kategorien reflektiert werden Fragen die sich anschlie en sind e Welches sind die eigenen Grundannahmen ber Geschlecht sexuelle Orientierung Ethnizit t etc e Welches sind die Grundannahmen ber Geschlecht und andere soziale Kategorien in der Arbeitsgruppe oder der Abteilung e Gibt es eine offene Arbeitskultur die Vielfalt in Bezug auf Herkunft sexuelle Orientierung andere u ere und innere Faktoren wie z B Religion Kleidung Familie Elternschaft erlaubt e Wurden bereits Workshops oder Trainings zu den Themen Gender und Diversity angeboten e Werden soziale Faktoren und ihr Einfluss auf die Arbeitskultur als wichtig erachtet Lassen sich besondere pers nliche Situationen wie z B Elternschaft Pflege Angeh riger besondere k rperliche oder seelische Bef higungen mit der Arbeit und den Arbeitszeiten in Einklang bringen Wie werden Positionen besetzt 2 Speziell f r die Informatik sind beispielsweise im Wissenschaftsjahr 2006 eine Handreichung und Leitf den entstanden Diese k nnen unter dem Punkt Handreichung Chancengleichheit und Gender in Wissenschaftsveranstaltungen
279. n die hier anschlie en sind e Welche Wertvorstellungen und Grundeinstellungen unterliegen Forschung und Entwicklung Z B was Themenbereiche angeht wie e Privacy Security e Hierarchien Verteilung von Arbeit e Gleichberechtigung und Teilhabe e Mitgestaltungsm glichkeiten der Nutzenden e Nachhaltigkeit kologische Verantwortung Wie werden diese reflektiert und konzeptuell in das Vorhaben eingebunden e Unterst tzt das Projekt den Status Quo oder sind nderungen angestrebt In welchem Verh ltnis stehen soziale Faktoren und technische Faktoren zueinander F r welche Personen ist das technische System durchschaubar Wie verst ndlich ist es Wer kann eingreifen in technische Prozesse 214 DRAUDE MAAR WAJDA MACHTVERHALTNISSE Forschende sollten sich die Organisationsstruktur des Forschungsfelds Anwendungsbereichs oder Arbeitsgebiets bewusst machen Hier stellt sich die Frage wie sich das geplante Forschungs oder Entwicklungsprojekt zu dieser Struktur verh lt und welchen Einfluss es auf sie und durch sie hat Gender und Diversity Aspekte haben Einfluss darauf an welchen Stellen sich Menschen verorten welche T tigkeiten sie aus ben wie ihre Bezahlung ist und wie sich ihre soziale Absicherung gestaltet weiterf hrend siehe Gottschall 2000 Wetterer 2002 Auch der Zugang zu Technologien Ressourcen und Arbeitsmitteln verschr nkt sich wiederum mit diesen Punkten Wird dies in Forschungs oder Entwicklung
280. n doch es bleiben trotz h herer Komplexit t und Flexibilit t Automatismen deren errechnete Selbstorganisation sich von der verstehensbasierten sozialen Selbstorganisation von Menschen grundlegend unterscheidet Mit bioinspirierten selbstorganisierten Informatikkonzepten und besonders mit den statistikbasierten Methoden der Personenausforschung Kontext und Situationsermittlung soll auch die h usliche und au erh usliche Lebenswelt digital erfasst und intensiver als bisher f r Dienstleisungen und Gesch ftsprozesse erschlossen werden Durch Fortschritte der Miniaturisierung dringen mikroelektronische Systeme nun noch viel tiefer in die Haushalte INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 37 vor eine allgegenw rtige Sensorik und Aktorik soll in Zukunft sogar in jedem Raum Personen erkennen ihre Aktivit ten registrieren und dann steuernd eingreifen siehe hierzu Hey u a 2009 5 XV In Gestalt von Tablets und Smartphones begleiten sie die User nun berall hin und in Form von Smart Watches Smart Clothes Datenbrillen und demn chst auch Smart Contact Lenses r cken sie ihnen sogar direkt auf den Leib so dass ihre Tr ger st ndig ber GPS lokalisierbar sind und in und au er Haus stets mit Location based Services versorgt werden k nnen Mobilcomputer Wearables und Sensoren werden so zu kontinuierlichen Datenlieferanten und potenziellen Anlaufstellen f r von externen Diensteprovidern angebotene Versorgungsservices f r
281. n f r Verbraucherinnen und Verbraucher sowie f r Anbieter von Waren und Dienstleistungen Verbraucherinnen und Verbrauchern stehen ein gr eres Angebot und mehr M glichkeiten zur Verf gung sich zu informieren und sich mit anderen ber die Angebote auszutauschen Anbieter von Webshops k nnen ihre Waren und Dienstleistungen einer gr eren potentiellen Kundschaft anbieten und ber neue kosteng nstigere Kommunikationsplat tformen bewerben Allgemein werden der Informationsaustausch und die Abwicklung des Gesch ftsprozesses f r beide Seiten komfortabler effizienter und dadurch preiswerter Allerdings bringt dieser Wandel auch Probleme mit sich denn es entstehen nicht unerhebliche Risiken im Zusammenhang mit der IT Sicherheit sowie dem Daten und Verbraucherschutz Hierzu z hlen f r Nutzende etwa das Aussp hen und Abgreifen von personenbezogenen Daten inklusive Zugangsdaten und Kreditkartendaten sowie deren Missbrauch beispielsweise durch ungesicherte Verbindungen Phishing Angriffe Viren und Trojaner Indirekt sind Nutzende auch von Angriffen auf die IT der Anbieter betroffen bei denen die dort hinterlegten Zugangs und Kreditkartendaten der Kundschaft ausgesp ht werden Aus Sicht des Verbraucherschutzes besteht f r die Nutzenden von Webshops das Risiko beispielsweise in der Unkenntnis der Ware Zwar soll dies durch das Widerrufsrecht ausgeglichen werden Durch intransparente Vertragsbed ingungen k nnen den Nutzenden jedoch etwa
282. n um prozessorientierte Hilfestellungen zur Einbeziehung von Gender und Diversity Aspekten bereitzustellen die nicht an ein bestimmtes Vorgehensmodell gekoppelt sondern auf unterschiedliche bestehende Vorgehensweisen und modelle anwendbar sind Zur Realisierung dieses Ansatzes wurde zun chst betrachtet wie in der Informatikforschung und entwicklung vorgegangen wird und welche Prozesse dabei grundlegend sind So wurden im ersten Schritt unterschiedliche Vorgehens und Prozessmodelle zur Systementwicklung untersucht und die darin beschriebenen Phasen und Teilaufgaben extrahiert Betrachtet wurden traditionelle regulierte Prozessmodelle wie das V Modell Boehm 1979 und das Wasserfallmodell DeGrace und Stahl 1990 McConnell 1996 Royce 1987 sowie erweiterbare bzw effizienzsteigernde Vorgehen wie das V ModellXT H hn und H ppner 2008 Auch nutzerzentrierte Vorgehensmodelle wie der Prozess zur Gestaltung gebrauchstauglicher interaktiver Systeme DIN EN ISO 9241 210 2010 2010 und der User Centered Web Development Life Cycle Lazar 2006 wurden 202 DRAUDE MAAR WAJDA ber cksichtigt Untersucht wurden zudem das generische inkrementelle Spiralmodell Boehm 1988 und der grundlegende System Development Life Cycle The Department of Justice 2003 Auch Projektmanagementprozesse DIN 69901 2009 01 2009 und agile Vorgehensweisen wie Scrum Schwaber 2004 und Kanban Epping 201 wurden gesichtet All diese Vorgehens und Prozessmodell
283. n Bereich menschlichen Denkens und der materiellen Produktion mittels Maschinen wie Andrew Hodges in seiner einf hlsamen und klugen Turing Biografie schreibt Hodges 1989 zwischen einer Wissenschaft des Geistes Mathematik und einer Wissenschaft der Tat Ingenieurwesen Die Trennlinie zwischen Geist und K rper die in der abendl ndischen Kulturgeschichte gezogen wurde wird br chig Hodges weist darauf hin wie sehr Alan Turing in seinem Denken davon beseelt ist eine Verbindung zwischen dem Stofflichen und dem Geistigen zu finden Vielleicht haben Alan Turing erzogen im repressiven Klima eines englischen Internats seine Homosexualit t seine in den Augen einer puritanischen Gesellschaft gebrochene M nnlichkeit sein Konflikt zwischen der eigenen K rperlichkeit und dem brillanten und anerkannten Geist und das gro e pers nliche Leid das mit diesem Widerspruch verbunden war mit dazu veranlasst nach einer solchen Verbindung zu suchen Nachdem Anfang der 4oer Jahre des 20 Jahrhunderts die Entwicklung des realen Computers fast gleichzeitig in Deutschland den USA und England gelungen ist treibt mit dieser Erfindung jedoch zun chst die Vorstellung dass damit die Abl sung des reinen Geistes vom unvollkommenen und anf lligen K rper gelingen k nnte ungeahnte Bl ten Alan Turing fantasiert in sp teren Jahren von der Geistmaschine einer KI die befreit von den Beschr nkungen der K rperlichkeit zu fantastischen L
284. n F llen ermitteln wir mit konzeptionellen Fragen wie Probleme normalerweise dargestellt werden und entwickeln auf dieser Grundlage alternative Ans tze Wir haben beispielsweise argumentiert dass anstelle der Konzentration auf Computer die menschliche Emotionen wahrnehmen die emotionale Computerwissenschaft den Benutzenden helfen kann ihre Emotionen selbst besser zu verstehen Wir haben deshalb ein interaktives System namens Freaky entwickelt das auf die Herzt ne von Benutzenden reagiert und ihnen hilft ber Situationen die bei ihnen Angst hervorrufen zu reflektieren Derzeit forschen wir in den Sozialwissenschaften nach M glichkeiten f r technische Designs Wir betreiben Feldforschung und interviewen soziale Gruppen au erhalb des Technologiedesign Mainstreams Diskrepanzen zwischen dem was wir als Designer denken und der Lebenswelt und den Praktiken unserer Benutzenden werden hierbei offensichtlich Diese Diskrepanzen setzen wir um in M glichkeiten die Zwecke der Technologie zu ndern und dabei neue Perspektiven f r das Design zu schaffen Beispielsweise tendieren wir beim Technologiedesign dazu uns auf das zu konzentrieren was modern und aktuell ist Vor einigen Jahren habe ich den Entschluss gefasst sechs Monate in einem traditionellen Fischerdorf vor der K ste Neufundlands zu leben um zu anderen Sichtweisen zu gelangen und zu hinterfragen was IT jenseits der modernen Konsumgesellschaft sein k nnte Bei dieser St
285. n Gender Diversity in die Informatik Claude Draude Susanne Maa Kamila Wajda 4 GERD Ein Vorgehensmodell zur Integration von Gender Diversity in die Informatik 197 4 1 Grundlegende Prozesse in der Informatikforschung und entwicklung 201 4 2 Ankn pfungspunkte zwischen Gender amp Diversity Studies und der Informatik 207 4 2 1 Herausforderungen 207 4 2 2 Reflexionsaspekte 209 4 3 Das GERD Modell und seine exemplarische Anwendung 221 4 3 1 Anst e 224 4 3 2 Vorhabensdefinition 234 4 3 3 Analyse 244 4 3 4 Modell Konzeptbildung 251 4 3 5 Realisierung 257 4 3 6 Evaluation 263 4 3 7 Verbreitung 270 Fazit 277 Liste der Autorinnen und Autoren 287 GRUSSWORT Claude Draude Anja Zeising Im Forschungsprojekt InformAttraktiv welches ausschlaggebend f r dieses Buch war stellten wir uns die Frage in welcher Welt wir k nftig leben wollen Unsere Welt wird ma geblich durch die Informatik mitgestaltet Die Allgegenwart informatischer Produkte ist fast schon ein Gemeinplatz Kaum ein Alltagsbereich oder eine Profession kommen ohne sie aus Die Informatik pr gt unsere Informations und Kommunikationsweisen sie ver ndert den Gesundheitsbereich und sie bestimmt unser Mobilit tsverhalten um nur einige Beispiele zu nennen Wie lassen sich also Zukunftsvisionen in Anbetracht gegenw rtiger technologischer Entwicklungen vielf ltiger gestalten Wir laden Sie liebe Leserinnen und Leser herzlich dazu ein un
286. n Gender und Diversity Aspekte dazu genutzt werden eine bestehende Ausschreibung oder einen Auftrag zu erweitern Inwiefern er ffnen Gender und Diversity Aspekte neue Perspektiven Reflexionsaspekt das Wissen Die Europ ische Akademie f r Frauen in Politik und Wirtschaft EAF kooperierte von 2008 bis 2011 mit f nf gro en Unternehmen im Rahmen des Projektes Gender und Diversity in Innovationspro 1 http www eaf berlin de GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 229 zessen Das Projekt wurde im Schwerpunkt Innovationsstrategien jenseits traditionellen Managements des Bundesministeriums f r Bildung und Forschung BMBF gef rdert und zeigt das Innovations potenzial der Gender und Diversity Studies in der Anwendung Als Teil dieses Projektverbunds f hrte die Arbeitsgruppe SoteG der Universit t Bremen in Kooperation mit IBM das Vorhaben LinDi Linux Arbeitspl tze erfolgreich einf hren Usability und Diversity im Fokus 3durch Dieses kann als exemplarisches Projekt daf r dienen wie Gender und Diversity Aspekte Gestaltungs und Organisationsprozesse f r alle erleichtern und handhabbarer machen k nnen Ausgangsfrages tellung des Projektes war wie es gro en Organisationen gelingen kann die PCs ihrer Angestellten erfolgreich auf das Betriebssystem Linux umzustellen Es wurde der Frage nachgegangen ob stark heterogene Belegschaften andere Anforderungen an die Migrati
287. n in gleicher Weise und f r alle die sich nicht mit geschlechtsspezifischen Festlegungen abfinden wollen 74 SCHELHOWE LITERATUR Coy Wolfgang Nake Frieder Pfl ger J rg Martin Rolf Arno Seetzen J rgen Siefkes Dirk Stransfeld Reinhard Herausgeber 1992 Sichtweisen der Informatik Braunschweig Vieweg Davies Owen Herausgeber 1982 The Omni Book of Computers amp Robots New York Zebra Books Kensington Publishing Dijkstra Edsger W 1989 On the Cruelty of Really Teaching Computing Science CACM Vol 32 1989 S 1398 1404 Erb Ulrike 1996 Frauenperspektiven auf die Informatik Informatikerinnen im Spannungsfeld zwischen Distanz und N he zur Technik M nster Westf lisches Dampfboot Gershenfeld Neil 2007 Fab The Coming Revolution on your Desktop from Personal Computers to Personal Fabrication New York Basic Books Gottschall Karin 1988 Rationalisierung und weibliche Arbeitskraft Anmerkungen zu androzentristischen Verzerrungen in der Industrie und Angestelltensoziologie am Beispiel der Entwicklung der Frauenarbeit im B ro Zeitschrift f r Frauenforschung 6 4 S 39 46 H pnes Tove und Bente Rasmussen 1991 The Production of Male Power in Computer Science In Women Work and Computerization Proceedings herausgegeben von Anna Maija Lehto und Inger Eriksson S 407 423 Helsinki North Holland Haraway Donna 1995 Die Neuerfindung der Natur Primaten Cyborgs und Frauen Frankfurt am
288. n nur entweder Frau oder Mann sein Damit einhergeht die Annahme dass die beiden Geschlechter immer klar unterscheidbar seien M nner werden immer in Abgrenzung zu Frauen und Frauen immer in Abgrenzung zu M nnern wahrgenommen Menschen die vorgeblich der gleichen Genusgruppe angeh ren werden dieser Gruppe qua Wahrnehmung Interpretation und Darstellung angeglichen Die Differenzen zwischen den verschiedenen Frauen bzw zwischen den unterschiedlichen M nnern werden nivelliert w hrend zugleich die Differenzen zwischen den zwei Geschlechtern hervorgehoben werden Gildemeister und Wetterer INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 83 1995 Hirschauer 1996 Conell 2000 Idealiter erg nzen sich dann die als gegens tzlich gedachten Frauen und M nner im heterosexuellen Paar G tsch 2014 Gleiches Verhalten wird als entweder weiblich oder m nnlich gedeutet je nachdem ob es von einer Frau oder von einem Mann gezeigt wurde Lorber 2003 Und so konstatieren Regine Gildemeister und Angelika Wetterer 1992 S 216 bez glich der Vergeschlechtlichung von beruflichen T tigkeiten dass sie das Ergebnis einer Geschlechtertrennung sind die der geschlechtsspezifischen Arbeitsteilung immer schon vorausgeht BIPOLARIT T VON GESCHLECHT In hnlich stereotypisierender Weise beschreiben auch die von uns befragten Informatikstudierenden die Bipolarit t von Geschlecht Das Wissen der m nnlichen Studierenden ber Frau
289. n und Zugriffe von Dienstleistern und Versorgungsinstitutionen auf pers nliche Kalender und sensibelste Daten bei hilflosen Menschen anscheinend auf die geringsten Vorbehalte Siehe Hey u a 2009 Knab u a 2010 So sinnvoll und willkommen einzelne technische Unterst tzungen auch sein m gen so problematisch erscheinen jedoch manche auf Total berwachung alter Menschen ausgelegte AAL Systemkonzepte Die ganze Problematik der proaktiv f rsorgerischen Informatik zeigt sich aber vollends erst bei einer Verallgemeinerung des Leitbildes des informatisch umfassend betreuten Menschen Denn dann w rde sich vielleicht sehr bald herausstellen dass eine immer weiter getriebene Entlastung des Menschen durch eine intelligent gesteuerte INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN Lebenswelt in der den Bewohnern alle W nsche aus den Sensordaten und den maschinell ermittelten Verhaltensmustern abgelesen werden und die dabei anfallenden Daten in fernen Cloud Speichersystemen landen schnell in eine hochtechnisierte Unm ndigkeit umschlagen k nnte INFORMATIKER ALS RCHITEKTEN DES DIGITALEN GEH USES DER NEUEN H RIGKEIT Das proaktive Wissenschaftskonzept der Informatik wurde zwar von internen Forschungsfragen und neuen L sungsans tzen vor allem der HCI und UbiComp Community angesto en doch seine Agenda wird wesentlich von Akteuren au erhalb der Computer Science bestimmt Hier sind im letzten Jahrzehnt vor allem die gro en IT Kon
290. nach seiner Auffassung als Wissenschaft der formalen Kommunikation aufgebaut werden Petri 1962 Schelhowe 1997 In Deutschland wurde Carl Adam Petri in der Informatik mit einem Umweg ber die USA ausschlie lich ber seine Methode der Petri Netze bekannt die nur einen sehr kleinen Teil seines theoretischen Geb udes ausmacht Seinen grundlegenden theoretischen Vorschlag konnte er auch in den Folgejahren auf den deutschen Konferenzen und in den zentralen Publikationsorganen nicht platzieren Petri 1968 1976 Sie passten nicht in das Weltbild der M nner der Mathematik und des Ingenieurwesens Die Neuartigkeit der Informatik konnte sich erst unter der Hand ber die neuartigen medialen und interaktiven Anwendungen und ber die Entwicklungen des Computers in seiner Hardware und Software sowie in seinem Interface durchsetzen nicht ber die theoretische Reflexion in den offiziellen Organen der Wissenschaft INTERAKTIVIT T Im Umgang mit dem Computer ist Interaktion heute zum wesentlichen Prinzip geworden Die Pioniere haben sich eine autonome von der Umwelt abgeschirmte Maschine vorgestellt die zwar mit Daten Informationen gef ttert wird aber in ihrer Algorithmik vorherbestimmt determiniert unbeeinflusst von ihrer Umgebung agiert der man wie Turing sagt nicht erlauben darf das Land zu durchstreifen Turing 1987 5 97 Diese Sichtweise hat sich sowohl in den Grundlagen der Informatik wie auch in der Gestaltung des Umgangs mi
291. nach wie vor die Ingenieursicht Diese ist gerade in der Ingenieurnation Deutschland wo das Ingenieurwesen historisch besonders gro e Wertsch tzung erf hrt und f r die Entwicklung der Wirtschaft eine ausgesprochen hohe Bedeutung hat berwiegend von der Dominanz des M nnlichen gepr gt L hr und Schelhowe 2003 Schelhowe 2014 Grundy 1998 Paulitz 2012 Andererseits hat es gerade in der Informatik als einer erst Ende der 1960er Jahre entstandenen Disziplin besondere Versprechen f r und Erwartungen an Frauen gegeben Der Frauenanteil bei den Studierenden z B lag zu Beginn aber liegt auch heute mit etwa 20 wieder deutlich ber dem klassischer Ingenieurdisziplinen Im Projekt InformAttraktiv dessen Ergebnisse im Zentrum dieses Sammelbandes stehen ging es uns darum aus der Genderforschung heraus Antworten auf die neuen Bedingungen und Ver nderungen der Informatik zu finden die Debatte um das Bild der Informatik und ihre Neustrukturierung mit zu beeinflussen und gleichzeitig zu einer Darstellung der Informatik als einer Wissenschaft gro er Vielfalt in der ffentlichkeit beizutragen In der Informatik der Universit t Bremen gab es zum Zeitpunkt der Antragstellung im Jahr 2009 vier Hochschullehrerinnen die in den drei unterschiedlichen Forschungsschwerpunkten Profilbereichen der Bremer Informatik angesiedelt waren Zu viert haben wir uns zu einer Antragstellung im Programm Frauen an die Spitze im Rahmen des F rderb
292. nd Interaktionen des Ger teparks entwickelten virtuellen Hausmodell das dann mit einem virtuellen Modell des Menschen verkn pft wird zum MIT Konzept siehe Welchering 1996 Auf diese Weise werden technokratische Visionen und gewerbliche Nutzungsmuster mit technikfixierten Gesch ftsmodellen kurzgeschlossen und ohne reale praktische berpr fung der Alltagstauglichkeit in Prototypen und Modellh usern implementiert Infolge der massiven hermeneutischen und partizipativen Defizite im Entwicklungsprozess dominieren so auch in den meisten interaktiven Home Automation Systemen weiterhin technizistische Einstellungen und unreflektive Gender Stereotypen DIE ERFASSUNG UND ANALYTIK DER LEBENSWELT IM PROAKTIVEN INFORMATIKKONZEPT Da die interaktive Subjektentfaltung ber digitale Medien und eine mehr und mehrausufernde Objektvielfaltden Benutzern immer weitere Interaktionsarbeit auflastete unternahm die Informatik in den letzten beiden Jahrzehnten vielf ltige Anstrengungen die kleinschrittigen Prozesse und die ikonische Arbeitsweise der Direkten Manipulation durch zunehmend intelligentere Systeme zu ersetzen Um den cognitive overload der User zu reduzieren soll das Human in the loop computing vom Human supervised computing abgel st werden in dem die User nur noch in Ausnahmef llen steuernd eingreifen Sie werden entlastet von einer f rsorgerischen Informatik die ihre Operationen und sie betreffende Ereig
293. ndere Erfahrungen in Bezug zu kollektiven Wissensbest nden setzen G tsch 2014 5 48 Geschlecht als historisch soziale Wissensformation versieht dann Individuen Gruppen K rper Artefakte und eben auch Disziplinen mit verge schlechtlichten Bedeutungen Hirschauer 1996 Wetterer 2008 G tsch 2014 Bilder von Geschlecht bzw das explizierbare Geschlechterwissen verweisen so l sst sich daraus folgern auch auf eine berufsspezifische Pr gung an der Universit t G tsch et al 2013 S 278 insbesondere im Zusammenhang mit Bildern von Informatik TOKENISM WAS DER MINDERHEITENSTATUS VON FRAUEN IN DER INFORMATIK RE PRODUZIERT Frauen sind in der bundesdeutschen Informatik eine Minderheit der Frauenanteil von weiblichen Studierenden in der Informatik an deutschen Universit ten liegt zwischen 10 und 15 Schiller 2010 Teubner 201 was so Britta Schinzel 2006 Fragen nach den Auswirkungen aufwirft Genau diese Auswirkungen beschreibt Rosabeth Moss Kanter 1993 mit ihrem Konzept des Tokenism das sie aufbauend auf Untersuchungen im Bereich des m nnerdominierten Managements entwickelt hat Demnach sind Menschen in einer Minderheitenposition hier wie in der Informatik sind das u a Frauen in besonderer Weise sichtbar Eine Frau wird von der Mehrheitsgruppe der M nner zun chst als stereotype Vertreterin ihres Geschlechts wahrgenommen nicht als professionelles Individuum mit fachspezifischen F higkeiten Vielme
294. ne angenehme Raumbeleuchtung und das Abspielen von Lieblingsmelodien und sorgen so f r das seelische Wohlbefinden Neuerdings werden bereits Systeme zur fortlaufenden Schlafanalyse angeboten die sich ebenfalls mit Stimmungsleuchten und Audiomedien koppeln lassen 7 Zitate aus dem acatech Fokusartikel Intelligente Objekte in der Arbeits und Lebenswelt von Bockermann Herzog u a 2007 8 Siehe dazu Fleisch Mattern 2005 zum Folgenden S 1 Mattern 2007 Retkowitz 2010 S 38 ff 9 Zu den Zugriffsrechten von Lieferanten und Herstellern zur K hlschranksensorik siehe Perera u a 2014 zu intelligenten Waschvorg ngen Hellenschmidt Wichert 2007 S 92 INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 39 Wie seit Jahrzehnten in den Electronic bzw Intelligent Home Projekten blich werden noch immer die meisten Anwendungsszenarien und konzepte f r das Smart Living aus Ger tefunktionen synthetisiert und wenn berhaupt im berwiegend m nnlichen Entwickler Team im Labor oder Modellhaus praktisch erprobt Da die Eigenintelligenz der Dinge jeweils auf einen relativ engen Beobachtungs und Aktionsradius eingeengt ist l sst sich ein Alltagsbereich nur durch eine Vielzahl interagierender Smart Objects informatisch abbilden Aufgabe des Systementwicklersistes daher automatische und manuelle Services und Ger te zu sinnvollen Abl ufen zu verkn pfen wobei sich die Orchestrierung der Prozesse klar defi
295. nen die Systeme gestalten und ihre Handlungsspielr ume bewahren IV Es bedarf einer alternativen Lebenswelt orientierten Agenda der Informatik die sich als Gegenprogramm zum Regime of Ambient Informatics und zur colonization of everyday life by information technology versteht Greenfield 2006 S 24 f 33 f Ihr Ziel sollte nicht die datenerfassende und analysiernde proaktive Informatisierung des Alltags sein die das Entlastungsdogma bis zur Unm ndigkeit ausreizt mit immer raffinierteren algorithmischen und kognitiven Systemen die Ausforschung von Individuen und Communities erleichtert und das Data intensive Computing in ferne undurchschaubare zentralistische Cloud Architekturen verlagert Ihr sollte es vielmehr darum gehen innovative interaktive Unterst tzungs und Assistenzsysteme zu entwickeln die nicht hinter dem R cken der Nutzer agieren f r diese berschaubar und kontrollierbar bleiben und die deren Autonomie durch st ndige Interventionsm glichkeiten bewahren Dem Konzept einer Organisation der Lebenswelt ber eine intelligente Dingwelt in der Cyber Physical Systems ein selbstorganisiertes Eigenleben f hren und die Subjekte zu Objekten eines beobachtenden rechnenden Raumes machen sollte die Konzeption eines durch zus tzliche technische Ressourcen sich permanent ausweitenden Gestaltungsraumes der Mensch Computer Interaktion entgegengestellt werden der immer 54 HELLIGE wieder neue Rep
296. ng ist dass intelligente Leistungen ohne den K rper nicht m glich sind Eine intelligente Leistung wird danach durch das informationsverarbeitende System in der physikalischen Interaktion erst konstituiert Im Bereich der Wahrnehmung spsychologie gelten diese Thesen als best tigt Die Wahrnehmung ist kein rein rezeptiver Vorgang sondern immer im Verh ltnis zur Motorik zu verstehen so wie z B das Sehen nur m glich ist wenn die Bewegungen des Auges stattfinden Ebenso kann keine Bewegung ohne die propriozeptive sensorische R ckmeldung ausgef hrt werden Die gleiche Verschr nkung von K rper und Informationsverarbeitung gilt f r h here kognitive Leistungen wie etwa die Repr sentation von Raum im menschlichen Gehirn und das darauf beruhende Navigationsverhalten Auch Erkenntnisse aus dem Bereich der Entwicklung spsychologie st tzen die Idee dass bei der Betrachtung von Intelligenz immer der Complete Agent ber cksichtigt werden muss und nicht nur sensorische oder motorische Teilleistungen Dies f hrt dazu dass diese Ans tze immer weitere Verbreitung im Bereich der KI finden Ein weiteres Feld des Profils KIKR mit seiner Bestrebung selbststeuernde Roboter und unabh ngig agierende Computersysteme zu schaffen l sst sich auf den Begriff der Autonomie konzentrieren Dieses Bestreben nach Autonomie wird auch durch Forschung auf dem Gebiet der Logistik repr sentiert Die Problemstellung ist hier dass die bisherigen zentralen Steueru
297. ngen liegt in der Wechselwirkung zwischen Informatik und Gesellschaft Inwieweit beeinflusst die Informatik die Menschen Welchen Anteil haben gesellschaftliche Probleme an der Infor matikforschung Besch ftigt sich die Informatik wirklich berwiegend mit mathematischen Problemen Ziel dieser Untersuchungen ist ein modernes Bild der Informatik zu vermitteln und mit Vorurteilen aufzur umen Die Untersuchungsergebnisse k nnen im n chsten Schritt dazu verwendet werden Aspekte zur Neuorientierung der Informatik zu erarbeiten neue Forschungsfragen insbesondere in Bezug auf Diversity Aspekte aufzuzeigen und damit die Innovationskraft der Informatik zu st rken Ausgangspunkt f r die Entwicklung eines Informatik Profils im Rahmen von InformAttraktiv ist die Forschung im Fach Informatik an der Universit t Bremen Die dortigen Profilbereiche spiegeln exzellente Forschung ausgezeichnete Wirtschaftskontakte und aktuelle F rderpolitik wider und sind geeignet eine Pilotfunktion f r die Neubestimmung der Informatik im nationalen und internationalen Raum einzunehmen Die Informatik in Bremen wird durch drei Profilbereiche gepr gt Sicherheit und Qualit t K nstliche Intelligenz Kognition und Robotik sowie Digitale Medien und Interaktion Sie decken die Kernbereiche der Informatik in Bremen ab und eignen sich daher die Informatikforschung die als Ganzes schwer zu erfassen ist in berschaubare Bereiche aufzuteilen Der Abschnit
298. ngssysteme aufgrund der vielf ltigen und komplexen Logistikprozesse zunehmend an ihre Grenzen sto en Der L sungsansatz ist die dezentrale Organisation der Steuerung Das Ziel ist ein autonomes intelligentes Transportgut das dar ber informiert ist was es ist wo es sich befindet und wie seine Umwelt beschaffen ist Es kann mit anderen autonomen Objekten kommunizieren um auf dieser Basis selbst ndig ber seinen eigenen Transportweg und ber Transportmo dalit ten zu entscheiden Auf diese Weise wird nicht nur die zu verarbeitende Datenmenge reduziert sondern es kann auch schnell auf Ver nderungen und BILDER EINER VIELF LTIGEN INFORMATIK unvorhersehbare Ereignisse reagiert werden Erm glicht wird diese Art der dezentralen Logistiksteuerung durch Technologien die oft unter dem Begriff Internet der Dinge subsummiert werden Hierzu z hlen Technologien zur automatisierten Identifikation von Objekten z B RFID Sensoren die sich selbstorganisiert zu Netzen zusammenschlie en Ortungs und Kommunika tionstechnologien und bestimmte Softwarekonzepte z B Multiagentensys teme Auch hier lassen sich die im vorherigen Abschnitt beschriebenen Ans tze der Embodied Cognition wiederfinden Die Intelligenz der Transportg ter und damit die Leistungsf higkeit des Logistiksystems werden gesteigert indem Sensorinformationen lokal in den mobilen Agenten verarbeitet werden womit das Konzept der Ber cksichtigung des Complete Agent mit sensorisch
299. nierter und abgegrenzter Bausteine bedient die sich varieren und wiederverwenden lassen acatech 2009 5 10 Komplexere berwachungs und Steuerungsaufgaben sollen dann durch die Kombination mehrerer Sensor Ensembles und Smart Spaces sowie mit Hilfe kontinuierlicher Auswertungen von Smart Meter Informationen des h uslichen Energieverbrauchs realisiert werden So lassen sich anhand der ger tespezifischen Elektrizit tssignale relativ detaillierte Aktivit tsmuster herausfiltern und bei l ngerer Beobachtung sogar individualisieren bzw personalisieren L uft etwa bei lteren Menschen der Herd ber mehreren Stunden so wird automatisch eine Hausinspektion veranlasst In Verbindung mit einem tragbaren Computer und k rpernahen funkvernetzten Sensoren k nnen auch permanent die Vitalparameter gemessen werden so dass aus einem Arrangement von Smart Objects Sensoren Transpondern Kontext erkennender Auswertungssoftware und einem Telemonitoring System ein Pers nlicher Gesundheitsassistent bzw ein Elektronischer Hausarzt generiert wird Herzog Schildhauer 2007 S 37 ff Durch die Kombination des Digitalmodells des aktuellen K rperzustands mit der Datenhistorie der gelieferten und verzehrten Lebensmittel soll das Health Environment sogar zu einem Pers nlichen Ern hrungsberater ausgebaut werden der ein lohnendes Bet tigungsfeld f r neue Gesch ftsmodelle Bonus Malus Programme zu werden verspricht Herzog S
300. nisation der Urlaubsbeantragung in einem Unternehmen zeigte sich dass bei der Analyse die Bedeutung der Mitwirkung der Sekretariatskraft unsichtbar blieb Das neue System ersetzte sie bei dem Vorgang war allerdings fehleranf llig weil die von Menschen notwendigerweise betriebene informelle Anpassungsleistung informationstechnisch nur ungen gend abgebildet wurde Kumbruck 2001 Sozialwissenschaftliche Forschungen zu geschlechtsspezifischer Arbeitsteilung k nnen helfen solche bisher nicht repr sentierten T tigkeiten oder Organisationsbere iche sichtbar zu machen Bei B rogeb uden die intelligente Technik verwenden wird z B h ufig vergessen dass nicht nur B roangestellte das Geb ude nutzen sondern es auch gereinigt wird und auch diese T tigkeiten unterst tzt werden m ssen Au erdem m ssen die R umlichkeiten auch au erhalb der blichen Gesch ftszeiten zug nglich gemacht werden Das Beispiel der Urlaubsbeantragung verdeutlicht dar ber hinaus wie soziale und kommunikative Aspekte und informelle Organisations und Koordinationsarbeit nicht als solche erkannt wird GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 247 AUFTRAGGEBENDE Im Falle eines Kundenauftrags f r ein Projekt stellen h ufig bereits die Auftraggebenden Forderungen die es zu analysieren zu pr fen und ggf anzureichern gilt Die Phase der Analyse gt Auftraggebende gt Beispielfragen Wie l ss
301. nisse st ndig beobacht und evaluiert und dann ber Softwareagenten Avatare Assistenten oder Butler Prozesse proaktiv t tig wird Pfl ger 2008 360 ff Hellige 2008 S 73 Auch die 2 Stellvertretend f r eine Vielzahl von hier zugrunde gelegten Szenarien sei auf Dertouzos 1995 S 242 ff verwiesen 34 HELLGE Interaktionsmedien sollenin Gestaltvon den Benutzer verstehenden Natural bzw Intelligent Interfaces den m hsamen Mensch Computer Dialog radikal vereinfachen Diese sind so intuitiv und unaufdringlich dass sie von den Usern schlicht nicht wahrgenommen werden Wright Steventon 2007 S 18 Noch gr ndlicher l sen sich die Konzepte des Calm Invisible und Ubiquitous Computing vom Desktop Paradigma indem sie die Computingprozesse in die allt gliche physikalische Dingwelt auslagern ber die die Benutzer nun mit einer verborgenen allgegenw rtigen weltumspannenden Service Infrastruk tur in Verbindung treten Ferscha 2012 S 59 Die Smart Objects werden darin als heimliche Intelligenz t tig wobei sie aus der Nutzerbeobachtung und Handlungserkennung selber Aktivit ten ableiten Mit der Intelligenten Objektorientierung verlieren Computer ihren Werkzeug und Mediencharakter sie verschwinden in einem integrierten Datenraum in dem nicht mehr die medienvermittelte Subjektbefreiung im Vordergrund steht sondern die allgo rithmengesteuerte Subjekterf
302. nkfurt am Main Suhrkamp S 240 256 Jaglo Maggie 20u ich hab mal geh rt dass FRAUEN sauberer programmieren ach was Geschlechtervorstellungen von Infor matikstudierenden eine rekonstruktive Analyse B A Bachelorarbeit Albert Ludwigs Universit t Freiburg http www freidok uni freiburg de volltexte 8755 Jaglo Maggie 2013 Hardwarefreaks und Kellerkinder Klischeevorstel lungen ber Informatik und die Auseinandersetzung der Studierenden damit Informatik Spektrum 36 3 Sonderheft Weltbilder in der Informatik Sichtweisen auf Profession Studium Genderaspekte und Verantwortung 274 277 Je Desaever Ute 1999 Die digitale Zukunft der Geschlechter Oldenburg Bis Kanter Rosabeth M 1993 Men and women in corporation New York Basic Books Kleinn Karin Monika G tsch Yvonne Heine und Britta Schinzel 2013 Das DFG Projekt Weltbilder in der Informatik Informatik Spektrum 36 3 Sonderheft Weltbilder in der Informatik Sichtweisen auf Profession Studium Genderaspekte und Verantwortung S 251 250 Lorber Judith 2003 Gender Paradoxien Opladen Leske amp Budrich Paulitz Tanja und Bianca Prietl 2013 Spielarten von M nnlichkeit in den Weltbildern technikwissenschaftlicher Fachgebiete Eine vergleichende empirische Studie an sterreichischen Technischen Hochschulen Informatik Spektrum 36 3 Sonderheft Weltbilder in der Informatik Sichtweisen auf Profession Studium
303. nsicherheit und Ungenauigkeit behafteter Komplexit t Dadurch wurden einerseits hoch dynamische nicht lineare Informatikl sungen erforderlich andrerseits mussten auch Grenzen und hermeneutische Defizite des algorithmischen Denkmodells erkannt werden Im interaktiven Wissenschaftskonzept wird die Informatik deshalb als eine Nutzer und Anwendungsbezogene Design und Gestaltungswissenschaft verstanden die sich mit einem hermeneutischem Blick auf Perspektiven und INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN Vorverst ndnisse der User einl sst vgl Pfl ger 1994 Die kulturell geformte private und soziale Wahrnehmungs und Lebenswelt mit ihrer Heterogenit t arbitrary complexity und begrenzten Explizierbarkeit wird in einem evolution ren bzw agilen Entwicklungsprozess ber die Aushandlung der Designmerkmale bewusst einbezogen Die Informatiker_innen m ssen sich hierbei permanent als Grenzg nger in der formalen und informellen Sph re bewegen und bei der Entwicklung zwischen Hersteller und Nutzerperspektive wechseln um ein m glichtst ad quates Nutzermodell zu entwickeln Sie sind sich stets der begrenzten Funktionalit t von Computern bewusst und entwickeln daher im Dialog mit den Usern f r diese Repr sentationsmedien und Unterst tzungssysteme die diesen in den Mensch Computer Interak tionen eigene Entfaltungsspielr ume sowie Kontroll und Eingriffsm gli chkeiten belassen Im Idealfall n hert sich der
304. nsichtbar in Ger ten R umen Fahrzeugen oder industriellen Anlagen Solche Computersysteme beobachten und regeln dynamische Vorg nge oder Prozesse wie wir sagen Entsprechend nennen wir solche Computersysteme Eingebettete Systeme und ihre Benutzungsschnittstellen zur berwachung und Steuerung auch Prozessf hrungssysteme Beispiele f r den Einsatz solcher Systeme sind medizintechnische Ger te wie Herzschrittmacher oder H rger te Heizungs und Klimasteuerungen Autos und Flugzeuge oder auch gro technische Anlagen wie Lebensmittelfabriken oder Kraftwerke Anders als bei den allt glichen Computeranwendungen wie zur Textverarbeitung f r die Buchhaltung in Form von Computerspielen oder Phone Apps sind mit der Nutzung von Prozessf hrungssystemen und den dazugeh rigen eingebetteten Systemen gr ere Risiken verbunden die sich direkt und unter Umst nden auch dramatisch auf Mensch und Umwelt auswirken k nnen Wir sprechen deshalb auch von Sicherheitskritischen Systemen von deren zuverl ssigem Funktionieren wir in hohem Ma e abh ngig geworden sind Sicherheitskritische Systeme funktionieren in den meisten F llen nichtohne menschliches Zutun W ren solche Systeme nicht in hohem Ma e verl sslich und sicher bedienbar w ren wir inzwischen gar nicht mehr in der Lage in unserer komplexen technisierten Welt zu berleben Menschliche Operateure berwachen und steuern mit diesen Systemen die dynamischen Pro
305. nstruktion und Macht ber die Benutzer in der technischen Rationalit t der intelligenten Umgebung der Wolke der Serversysteme und der verdinglichten Dienstleistungs Infrastruktur verbergen Neben der Agententechologie wurden vor allem die drahtlosen Sensor und RFID Transponder Netze Ausgangspunkt f r eine Zusammenfassung von Nutzungsvorschl gen und Dienstekonzepten zu kompletten Komfort Gesundheits Seniorenbetreuungs Energie und Sicherheitsszenarien in adaptive eHomes Als Vorbilder dienen hier die sich selbst organisierenden Logistikketten sowie hochflexible industrielle Materialfluss und Prozesssteuerungen die die ersten Erprobungsfelder des Internets der Dinge bildeten Wie hierbei die durchg ngige Digitalisierung der verschiedenenen Regelkreise die Vollautomatisierung eines Regelungszyklus erm glicht soll nun in hnlicher Weise der Wecker die Rolll den das Aufheizen und die Kaffeemaschine steuern der K hlschrank fehlende Waren automatisch nachbestellen und defekte Ger te nach der Eigenanalyse automatisch den Reparaturservice rufen Ebenso wird die Waschmaschine selbst tigin Lastt lern zum Niedrigenergiepreis angeworfen wobei die W schest cke automatisch das Programm f r ein optimales Waschergebnis w hlen und sogar Alarm schlagen wenn sich in der Wei w sche eine schwarze Socke befindet Ermitteln Face Trackingund Sentiment Analysis einentraurigen Gem tszustand veranlassen sie automatisch ei
306. o sie nach ihrem Studium der Germanistik und Katholischen Theo logie in Freiburg sp ter Informatik studierte und promovierte Sie war Leiterin des Projekts InformAttraktiv Mit ihrer Forschungsgruppe an der Universit t Bremen entwickelt sie Hardware und Software f r Bildungskontexte gestaltet Lernumgebungen aus p dagogisch didaktischer Sicht und betreibt empirische Forschung Evaluation im Bereich Bildung und Digitale Medien Ein weiteres Schwerpunktthema ist Medienkompetenz Seit April 201 ist sie Konrektorin f r Studium und Lehre an der Universit t Bremen ULRIK SCHROEDER PROF DR InG leitet seit 2002 das Lehr und Forschungsge biet Informatik 9 Learning Technologies der RWTH Aachen Aktuelle Forschungsschwer punkte umfassen Assessment und intelligen tes Feedback Learning Analytics mobiles und ubiquit res Lernen sowie die Implementierung und Evaluierung von Lernsystemen auf der Ba sis innovativer Lerntheorien Seit 2004 leitet er auch das Center for Innovative Learning Technologies der RWTH Aachen CiL das den E E Learning Service der Hochschule realisiert und das Lehr Lernsystem L P entwickelt und betreibt HENDRIK THUS KAMILA WAJDA LISTE DER AUTORINNEN UND AUTOREN 293 ist wissenschaftlicher Angestellter an der RWIH Aachen und besch ftigt sich mit kon textsensitivem E Learning mittels mobiler Ger te In seiner Diplomarbeit entwickelte er eine mobile Lernumgebung d
307. oblem lautete man solle Computerspiele st rker mit Inhalten aus der Natur ausstatten Ein alternativer Ansatz k nnte sein Kinder und ihre Computer in st rkerem Ma e mit der wirklichen Natur in Verbindung zu bringen eine echte Herausforderung f r die Informatik BILDER EINER VIELF LTIGEN INFORMATIK 3 2 5 INNOVATION VON DEN R NDERN HER Phoebe Sengers Bisher hat die Computerwissenschaft ihre eigentliche Aufgabe in der Konzentration auf die reine Computermathematik gesehen Unsere Gruppe kombiniert jedoch Technologiedesign mit kritischer und kultureller Analyse Wir bertragen Werte Praktiken und Erfahrungen aus Grenzbereichen des Technologiedesigns um das zu betonen was in der Mainstream Technologie fehlt und um auf diese Weise auf Alternativen hinzuweisen Diese Arbeit basiert auf der Idee der kritisch technischen Praxis engl critical technical practice die von Philip Agre einem Forscher auf dem Gebiet der KI in den 98oer Jahren entwickelt wurde In dieser Zeit war es in der amerikanischen Forschung zu einem Stillstand in der Robotertechnik gekommen als deutlich wurde dass Methoden die f r Computer entwickelt wurden um sich durch komplexe Probleme zu denken in Bereichen der realen Welt nicht anwendbar waren Ein Beispiel ist Shakey ein Roboter der ersten Stunde der Stunden brauchte um seinen Weg durch einen Raum zu erf hlen und zu erdenken Zusammen mit David Chapman begann Agre damit bei der Mode
308. oblematik der Zug nglichkeit von R umlichkeiten f r Studierende mit Behinderungen usw ZUSAMMENFASSUNG UND ANKN PFUNGSPUNKTE Die befragten Postdocs sowie die Professorinnen und Professoren sind sehr an einer Verbesserung ihrer Lehre interessiert und setzten verschiedene Punkte aus dem innerhalb des Projektes entwickelten Indikatorenkatalog bereits um Oftmals tendieren sie dazu Chancengleichheit mit Gerechtigkeit zu assoziieren Der Maxime der Gleichbehandlung wird daher ein hoher normativer Wert beigemessen der als im Gegensatz zu Gender und Diversity stehend vermutet wird Das Stichwort Diversity und das Eingehen auf unterschiedliche Personengruppen weckten zum Teil die Assoziation Studierende nicht an den gleichen Ma st ben zu messen Zu diesen Punkten muss mehr Aufkl rungsarbeit dahingehend geleistet und vermittelt werden dass Ma nahmen f r eine gender und diversity gerechte Lehre der Verbesserung der Lehre f r alle Frauen und M nner dienen Dar ber hinaus wird mit dem Stichwort Gender h ufig der Aspekt Frauenf rderung assoziiert und mit einer positiven Diskriminierung in Verbindung gebracht DOKUMENTENANALYSE Ein weiterer Aspekt im Rahmen des Screening Prozesses beinhaltete eine Analyse der durch die RWTH Aachen ver ffentlichten Materialien zum Themenbereich Informatik Eine Dokumentenanalyse sollte dar ber Aufschluss geben ob die in der Au endarstellung der Aachener Informatik enthalt
309. ochschulen Rebecca Apel studierte Kom munikationswissenschaften Politische Wissenschaft und Psychologie an der RWTH Aachen Ihre Forschungsschwerpunkte Angewandte Gender und Diversity Forschung in MINT Fachbereichen Mentoring sowie Personal und Organisationsent wicklung ToB as von BERG ist wissenschaftlicher Mitarbeiter im Lehr und Forschungsgebiet Gender und Diversity in den Ingenieurwissenschaften der RWTH Aachen Dort betreuter gemeinsam mit Rebecca Apel das interdisziplin re Forschungsprojekt IGaDtools4MINT Integration von Gender und Diversity in MINT Studieng ngen an Hochschulen Des Weiteren arbeitet er im Forschungsprojekt buildING bridges Integration von Gender und Diversity Perspek tiven in Elektromobilit tsforschung und Lehre mit Tobias Berg studierte Anglistische Literaturwis senschaften Soziologie und Linguistik an der RWTH Aachen Seine Forschun gsschwerpunkte Angewandte Gender und Diversity Forschung in MINT Fachbereichen Migrationsforschung und Bildungsforschung 288 CLAUDE DRAUDE ist Kulturwissenschaftlerin und Soziologin und hat in verschiedenen Projekten stets an der Schnittstelle zur Informatik gearbeitet Zuletzt war sie Mitglied der Arbeitsgruppe Soziotechnische Systemgestaltung amp Gender SoteG der Universit t Bremen Ihre Forschun gsinteressen sind Science and Technology Studies STS Mensch Computer Interaktion und K nstliche Intelligenz KI sowie Wis
310. oder Rolll den nach ihren Vorstellungen steuern k nnen m chten Um dies zu erreichen m ssen viele verschiedene Komponenten erstellt werden Zum einen geh rt dazu die Entwicklung eines entsprechenden User Interfaces das f r die Anwenderinnen und Anwender bersichtlich und einfach zu verwenden ist Die eigentliche Steuerung also das zugrunde liegende Protokoll ber das Ger te miteinander kommunizieren wird ebenso wie die verwendeten Funktechnologien durch den Menschen nicht direkt beeinflusst sondern soll im Gegenteil automatisiert ablaufen F r Entwicklungen im Safety Bereich kann es sogar lebenswichtig sein dass Operationen ohne menschliches Eingreifen stattfinden So sollen Sicherheitsmechanismen f r Rollst hle in jedem Fall verhindern dass der Rollstuhl die Treppe herunterrollt unabh ngig davon ob die Anwenderin oder der Anwender etwas anderes befiehlt Und auch im Bereich Informations sicherheit m ssen h ufig Systeme entwickelt werden die unabh ngig vom Menschen in der Lage sind Entscheidungen zu treffen Zweifellos ist es aber auch bei der Realisierung von Funktionssicher heit und Informationssicherheit von Systemen essentiell den Menschen in der Kommunikation mit der Maschine zu unterst tzen Hier wird der enge Zusammenhang zum Profil DMI deutlich In Bereichen wie der Usable Security oder dem Programmverstehen berschneiden sich die beiden Profile Ohne die Ber cksichtigung der Personen die das System nutzen
311. ollen Die im Projekt geleistete Verbindung von Ans tzen der neueren Genderforschung mit Denkweisen der Informatik hat es erm glicht Ankn pfungspunkte f r Gender und Diversity Aspekte in der Informa tikforschung herauszuarbeiten Damit konnte die soziale Einbettung von Technikentwicklung nachdr cklich verdeutlicht und die Ausrichtung der Infor matikforschung auf die Diversit t von menschlichen F higkeiten Interessen T tigkeiten Gewohnheiten Lebens und Handlungskontexten gest rkt werden Mit unserem Buch und den Beitr gen aus den unterschiedlichen Perspektiven hoffen wir zu einer Informatik beizutragen die ihre inhaltliche Vielfalt nicht nur zul sst und f rdert sondern die auch ihre Vielfalt in der Gesellschaft sichtbar macht und sie f r unterschiedliche Zug nge ffnet f r Nerds und f r Besonnene f r Menschen die am Computer oder an der Mathematik an der Interaktion oder an der Entwicklung und Gestaltung einer mediatisierten Gesellschaft interessiert sind f r Frauen und M nner und alle die geschlechtsspezifische Zuschreibungen ablehnen 22 ZEISING DRAUDE SCHELHOWE MAAR LITERATUR Coy Wolfgang Frieder Nake J rg Martin Pfl ger Arno Rolf J rgen Seetzen Dirk Siefkes und Reinhard Stransfeld Herausgeber 1992 Sichtweisen der Informatik Braunschweig Vieweg Denning Peter J Herausgeber 1989 A Debate on Teaching Computer Science Communications ofthe ACM CACM Vol 32 5 1397 1414 Dijkst
312. ome Systeme Aachener Informatik Berichte AIB 2010 05 RWTH Aachen 2010 Rolf Arno 1992 Informatik als Gestaltungswissenschaft Bausteine f r einen Sichtwechsel In Informatik cui bono GI FB 8 Tagung Freiburg 23 26 September 1992 hrsg von Werner Langenheder G nter M ller Britta Schinzel 40 48 Berlin Heidelberg New York Springer 1992 Schneier Bruce 2012 When It Comes to Security We re Back to Feudalism In Wired 26 1 2012 http www wired com opinion 2012 11 feudal security Selke Stefan 2010 Der editierte Mensch Vom Mythos digitalisierter Totalerinnerung durch Lifelogging In Postmediale Wirklichkeiten aus interdisziplin rer Perspektive 96 17 hrsg von Stefan Selke und Ullrich Dittler Hannover Heise Verlag 2010 Sinsel Alexander 201 Organic Computing als Konzept zur Steuerung interagierender Prozesse in verteilten Systemen G ttingen Optimus Verlag 2011 Uckelmann Dieter Mark Harrison und Florian Michaelles F 201 An Architectural Approach Towards the Future Internet of Things In Dies Hrsg Architecting the Internet of Things 1 24 Berlin Springer 201 Vaidhyanathan Siva 201 The Googlization of Everything And why we should worry Berkeley Los Angeles University of California Press 201 INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN Weber Max 1905 73 Die protestantische Ethik hrsg von Johannes Winckelmann 2 Bde Hamburg 1973
313. on stellen als eine homogene Belegschaft Im Rahmen einer explorativen empirischen Studie wurden Angestellte verschiedener Organisationen befragt die den Umstellungsprozess auf unterschiedlichen Hierarchieebenen miterlebt haben oder die sich derzeit noch in der Umstellung auf Linux am Arbeitsplatz befinden In der Gegen berstellung der Ergebnisse aus Einzelinterviews mit IT Leitern IT Leiterinnen Beobachtungsinter views mit Endnutzenden und Fokusgruppen mit Fachvorgesetzten werden die unterschiedlichen Bed rfnisse dieser Ebenen sichtbar sowie Best Practices und Dos and Don ts im Umstellungsprozess beschreibbar Als zentrales Ergebnis stellte sich heraus dass der Fokus auf Diversity es erm glicht Sensibilit t f r die unterschiedlichen Bedarfe von Mitarbeiterinnen und Mitarbeitern zu entwickeln und auch Aufgabenbereiche zu beleuchten die h ufig wenig Beachtung finden Problemen und Schwierigkeiten von Benutzerinnen und Benutzern die f r das Scheitern einer Softwaremigration h ufig ausschlaggebend sind kann dadurch entgegengewirkt werden Als praktisches Ergebnis enth lt der vorliegende Bericht einen umfassenden Katalog mit Ma nahmen die bei einer diversit tsorientierten Softwaremigration zum Einsatz kommen k nnen Das Beispiel des Projektes zeigt wie sich auch oder gerade ein komplexes Verst ndnis sozialer Kategorien gewinnbringend in Unternehmen einsetzen l sst 2 http www bmbf de foerderungen 7546 php 3
314. onal Complexity and the Nature of Computer Science In Communications ofthe ACM 37 1994 37 43 Hellenschmidt Michael und Reiner Wichert 2007 Selbstorganisation Dinge in eigenverantwortlicher Kooperation eine Systemanalyse In Internet der Dinge hrsg von Hans J rg Bullinger 91 105 Berlin Heidelberg New York Springer 2007 Hellige Hans Dieter 1996 Leitbilder im Time Sharing Lebenszyklus Vom Multi Access zur Interactive On line Community In Technikleitbilder auf dem Pr fstand Das Leitbild Assessment aus Sicht der Informatik und Computergeschichte hrsg von H D Hellige 205 234 Berlin edition sigma 1996 Hellige Hans Dieter 2004 Sichtweisen der Informatikgeschichte Eine Einf hrung In Geschichten der Informatik Visionen Paradigmen und Leitmotive hrsg von H D Hellige 1 28 Berlin Heidelberg New York Springer Verlag 2004 Hellige Hans Dieter 2004 Die Genese von Wissenschaftskonzepten der Computerarchitektur Vom system of organs zum Schichtenmodell des Designraums In Geschichten der Informatik Visionen Paradigmen und Leitmotive hrsg von H D Hellige 41 471 Berlin Heidelberg New York Springer Verlag 2004 58 1756 165 Hellige Hans Dieter 2008 Medienkonstrukte in Technikutopien Science Fiction Romanen und in Zukunftsszenarien von Computer Scientists In Forum InformatikerInnen f r Frieden und gesellschaftliche Verantwortung FIfF
315. ormatik ist enth lt das Kapitel Gastbeitr ge in denen renommierte Forscherinnen und Forscher ihre Sichtweise darstellen In Hinblick auf die ffentliche Wahrnehmung des Forschungsfeldes lassen die Forschungsergebnisse darauf schlie en dass die Weiterentwicklung des Feldes und die Interdisziplinarit t der Anwendungsgebiete momentan nicht so stark in den Fokus der Au endarstellung ger ckt werden als dass sie das bestehende Bild von Informatik pr gen Hier bietet sich somit Entwicklungs potenzial die ffentliche Wahrnehmung zu ver ndern Als eine weitere Erkenntnis konnte herausgearbeitet werden dass die Informatik zwar immer mehr in die Welt hinein zieht Lebensbereiche durchdringt und im Kontext unter Einbeziehung von Wechselwirkungen mit diversen Akteuren begriffen wird dass sich die Forschenden dieser Entwicklung auch bewusst sind aber dass die Auseinandersetzung mit den Anwenderinnen und Anwendern noch weitgehend unreflektiert bleibt Die im Forschungsprojekt InformAttraktiv praktizierte Konfrontation von Informatik mit der Gender und Diversityforschung wurde in der Analyse der Forschungslandschaft dazu genutzt Ankn pfungspunkte f r eine solche Reflexion sichtbar zu machen Im n chsten Kapitel wird unter Einbeziehung dieser Ergebnisse der Fragestellung nachgegangen an welcher Stelle im Forschungs und Entwicklungsprozess welche Gender und Diversity Aspekte besonders relevant sind und wie das Vorgehen in Forschungspro
316. ormatikforschung und Entwicklung abbildet Abschnitt 4 1 und Reflexionsbereichen die sich an grundlegenden Konzepten der Gender und Diversity Studies orientieren und als besonders relevant f r die Informatik herausgearbeitet wurden Abschnitt 4 2 Diese Reflexionsbereiche bilden Cluster f r relevante Gender und Diversity Ankn pfungspunkte und Fragestellungen Das GERD Modell nimmt die Kernprozesse der Informa tikforschung und Entwicklung auf und verkn pft sie mit den Gender und Diversity Konzepten Ihr Zusammenwirken wird im Abschnitt 4 3 erkl rt und mit Beispielen aus unterschiedlichen Bereichen der Informatik unterlegt An jeden informatischen Kernprozess wird ein Reflexionskatalog mit relevanten Gender und Diversity Fragestellungen angekn pft 4 1 GRUNDLEGENDE PROZESSE IN DER INFORMATIKFORSCHUNG UND ENTWICKLUNG Die Entstehung von informationstechnischen Systemen Konzepten und Modellen basiert meist auf der Zusammenarbeit von Personen mit unterschiedlichen Aufgaben und Hintergr nden und findet in Institutionen bzw Unternehmen statt deren diverse Vorgehensweisen sich je nach Anwendungsfeld unterscheiden Unser Ziel in diesem Abschnitt ist es die Informatik mit ihren vielf ltigen Ans tzen zu betrachten und Schnittpunkte von verschiedenen Vorgehensweisen in Forschungs und Entwicklung sprozessen der Informatik auszumachen Die Abbildung von informatischen Kernprozessen soll dann eine Grundstruktur f r das GERD Modell schaffe
317. pfarbeit In Sichtweisen der Informatik hrsg von Wolfgang Coy et al 181 20 Braunschweig Vieweg 1992 Narayanan Arvind 2013 Digital Feudalism Is Upon Us How Do We Respond YouTube Live Stream 9 5 2013 https www youtube com watch v tZR50c F4D4 60 HerLice Papadopoulos Greg 2006 The World Needs Only Five Computers In Greg Matter Greg Papadopoulos s Weblog 10 1 2006 https blogs oracle com Gregp entry the_world_needs_only_five Pecora Vincent 2002 The Culture of Surveillance In Qualitative Sociology 25 2002 345 358 Pentland Alex Sandy 1995 Interactive Video Environments and Wearable Computers In Proceedings International Workshop on Automatic Face and Gesture Recognition hrsg von Martin Bichsel 71 72 Z rich 1995 Perera Charith Arkady Zaslavsky and Peter Christen 2014 Sensing as a Service Model for Smart Cities Supported by Internet of Things In Transactions on Emerging Telecommunications Technologies 25 2014 81 93 Pfl ger J rg 1994 Informatik auf der Mauer In Informatik Spektrum 7 1994 251 257 Pfl ger J rg 2008 Interaktion im Kontext In Mensch Computer Interface Zur Geschichte und Zukunft der Computer Bedienung hrsg von H D Hellige 323 389 Bielefeld transcript 2008 Rechenberg Peter 2000 Was ist Informatik 3 Aufl M nchen Wien Hanser 2000 Retkowitz Daniel 2010 Softwareunterst tzung f r adaptive eH
318. prochen wird Dieses Vergeschlechtlichungsmuster findet sich durchg ngig in grundla genorientierten Fachgebieten der Natur und Technikwissenschaften M a W basiert die Konstruktion des vergeschlechtlichten Forschers in diesem grund lagenorientierten Fachgebiet im Wesentlichen auf einer unausgewiesenen m nnlich codierten Norm fachspezifischen Interesses bzw besonderer Begabung und Neigung Rekapituliert man die Analyse bis zu diesem Punkt so zeichnen sich also zwei zentrale Einsichten ab Erstens obgleich die untersuchten Berufs und Fachvorstellungen auf den ersten Blick geschlechtsneutral gehalten sind macht unser analytischer Zugang implizite Koproduktionen von Fach eigentlich Fachgebiet und Geschlecht sichtbar Zweitens kann festgehalten werden dass es unterschiedliche Formen der Vergeschlechtlichung sowohl zwischen als auch innerhalb von Natur und Technikwissenschaften gibt D h es gibt nicht nur ein Bild vom m nnlichen Naturwissenschaftler bzw eine Vorstellung vom m nnlichen Ingenieur SPIELARTEN NATUR UND TECHNIKWISSENSCHAFTLICHER M NNLICHKEIT Zum Abschluss lohnt sich ein vertiefter Blick in diese verschiedenen Spielarten natur bzw technikwissenschaftlicher M nnlichkeitskonstruktionen vgl auch Paulitz und Prietl 2013 F r die Technikwissenschaften konnten zwei dominante Vorstellungen des Fachs rekonstruiert werden der technische Theoretiker und der technische Generalist Der technische Theoretiker findet sich pr
319. r Home Automation hat sich bis heute als Leitbegriff gehalten So profitierten vor allem die interaktiven Webkommunikationsdienste und die Computer basierten Freizeitaktivit ten von dem hermeneutischen Gestaltungskonzeptund den GUI basierten Bedienkonzepten w hrend die meist von Ger teherstellern Telcos und Bussystemanbietern entworfenen Home Management Systeme sich weitgehend an der Mensch Maschine Kommunikation in der auf automatische Steuerung und Regelung ausgerichteten professionellen Geb udeleittechnik orientierten Da die Benutzer wenn berhaupt erst nachtr glich in den Entwick lungsprozess einbezogen wurden waren die Anwendungskonzepte reichlich praxisfern und die Bedienung vor allem die Anpassung der Programme an ver nderte Umgebungsbedingungen wenig laiengerecht So verbirgt sich hinter dem vielfach als Home Assistent Elektronischen Butler oder Digitalen Hausmeister personalisierten Intelligenten Heim ein lose gekoppeltes Automatensystem das von einem Multimedia PC als zentralem Hausleitstand berwacht und bedient wird Dieser sendet die mit logischen Bedingungen verkn pften Schaltbefehle an die zahlreichen im Haus verteilten Sensoren und Aktoren die modernen Heinzelm nchen gleich die Temperaturregelung und die Steuerung von Beleuchtung Bel ftung und Rolll den sowie der Alarmanlage und Sicherheitstechnik voll bernehmen Auch ber den haustechnischen Bereich hinaus werden viele h
320. r in gleicher Weise wie im Bereich Usability eine Spezialisierung und Profes sionalisierung stattfinden m ssen die Wissensbereiche aus den Gender und Diversity Studies und der Informatik verbindet Als erste Hilfestellungen sind in den letzten Jahren Richtlinien und Handreichungen entstanden Das Projekt Discover Gender der Fraunhofer Gesellschaft stellte ein differenziertes Genderkonzept auf wissenschaftlicher Basis vor Schraudner und Lukoschat 2006 und entwickelte daraus eine Checkliste mit Fragen anhand derer Genderaspekte in Forschungs und Entwicklungsvorhaben erkannt werden sollen B hrer und Schraudner 2006 Dieser Gender Leitfaden wurde exemplarisch in Projekten angewendet und erprobt Aus der Sicht der Gender Studies wurde das Projekt Discover Gender daf r kritisiert die Komplexit t seines Genderkonzepts in den Fallbeispielen weitgehend auf die Geschlechterdichotomie m nnlich weiblich und k rperbezogene Aspekte zu reduzieren Bath 2007 So l uft der Leitfaden Gefahr Geschlechterstereotype eher zu verst rken und die Vielfalt der sozialen Weltungen gend zuadressieren Auch das von der US amerikanischen NSF und der EU gef rderte Projekt Gendered Innovations der Wissenschaftsforscherin Londa Schiebinger an der Stanford University geht von der Annahme aus dass Innovationsprozesse durch Einbeziehung von Gender und Diversity Aspekten bereichert werden k nnen und sollten Schiebinger etal 2011 2
321. r sentations und Interaktionsmedien erm glicht mit denen die User ihren Alltag besser als bisher selbst organisieren k nnen Es besteht ein gro er Bedarf an kreativen Medien und Interfaces f r allt gliche Probleme nicht aber f r Multiagentennetze im h uslichen Bereich auf die sich Business Intelligence und Central Intelligence ber das Internet Zugang verschaffen k nnen Eine wichtige Voraussetzung f r die Gestaltung neuer Medien und Systeme ist eine gr ndliche berpr fung der Leitbilder und Szenarien sowie eine Entr mpelung der zahlreichen Wandermythen und Genderstereotypen der Intelligent Home Entwicklung F r die Entwicklung einer Gegenkultur zum rundum informatisch umsorgten Menschen k nnte die Ankn pfung an die medienkombinatorischen Inventionen und Innovationen der Pioniere des interaktiven Graphik orientierten Computing n tzlich sein da sie erst die Computerbedienung vereinfachten und so f r breitere Schichten immer weitere Computeranwendungen erschlossen Methoden der Medienkombinatorik d h eine analytische und empirische Exploration neuartiger Medienkonstrukte und Medienanwendungen aus bestehenden Medienkomponenten und Interfaces unter Einbeziehung fortschrittlicher technischer Wirkprinzipen werden m E in Zukunft dringend gebraucht Ebenso Methoden einer kombinatorischen Synthese auf der Basis eines alltagsnahen Szenario Writing das wie Licklider Engelbart Sutherland und Kay die neuen Nutzungsideen f r das
322. r Gruppen wie z B Menschen aus Krisengebieten oder Menschen ohne Obdach wahrgenommen Unterscheiden die Forschenden oder Entwickelnden zwischen Eigeninteressen Fremdinteressen und gesellschaftlich relevanten Interessen oder Themen NUTZEN Wem soll die Forschung nutzen Lassen sich Technikfolgen f r bestimmte Interessengruppen absch tzen Wie sind die unterschiedlichen Interessengruppen von der angestrebten technologischen Entwicklung jeweils betroffen Schlie en die Technologien bestimmte Bev lkerungsgruppen aus Wenn ja welche und warum Welche Arbeitsmittel unterst tzen welche Personen bisher Sind die bisherigen Arbeitsmittel oder Technologien f r alle nutzbar Wo sind die Grenzen der Nutzbarkeit Gibt es Bereiche die nicht technisch unterst tzt werden k nnen oder sollten Woran liegt das Gibt es insbesondere Bereiche unsichtbarer Arbeit oder marginalisierter Lebens und Erfahrungsbereiche die bisher nicht unterst tzt werden L sst sich bei dem geplanten Vorhaben bereits absch tzen wer davon profitieren wird und wer nicht Wie werden sich Arbeits und Lebenskontext durch das geplante Vorhaben ver ndern Wie sind Menschen hiervon unterschiedlich betroffen Wie ver ndert die Technologie den Nutzungskontext Welche Folgen hat dies f r die Beteiligten WISSEN Welche Art von Wissen erscheint interessant f r Forschung und Entwicklung e Alltagswissen Wissen k nftiger Nutzender e Wissensch
323. r Vergleich In Diversity als Erfolgsmodell 10 Jahre Internationaler Frauenstudiengang Informatik herausgegeben von Gerlinde Schreiber Dokumentation des Workshops an der Hochschule Bremen Oktober 2010 S 93 99 Wetterer Angelika 2002 Arbeitsteilung und Geschlechterkonstruktion Gender at work in theoretischer und historischer Perspektive Konstanz UVK Verlag Wetterer Angelika 2003 Rhetorische Modernisierung Das Verschwinden der Ungleichheit aus dem zeitgen ssischen Differenzwissen In Achsen der Differenz Gesellschaftstheorie und feministische Kritik II herausgegeben von Gudrun Axeli Knapp und Angelika Wetterer M nster Westf lisches Dampfboot S 286 319 Wetterer Angelika 2008 Geschlechterwissen Zur Geschichte eines neuen Begriffs In Geschlechterwissen und soziale Praxis Theoretische Zug nge empirische Ertr ge herausgegeben von Angelilka Wetterer K nigstein im Taunus Helmer S 13 36 2 4 FACH UND GESCHLECHT NEUE PERSPEKTIVEN AUF TECHNIK UND NATURWISSENSCHAFTLICHE WISSENSKULTUREN Tanja Paulitz Dieser Beitrag geht der Frage nach wie fachliche Orientierungen und Wissensbest nde in Natur und Technikwissenschaften geschlechtlich codiert sind Damit ist prim r ein Zugang zum Thema Wissenschaft und Geschlecht verbunden der die epistemische Dimension fokussiert Es wird also der Annahme gefolgt dass Wissen und Geschlecht zusammenh ngen genauer die Praktiken der Wissensgenerierung und di
324. r Zuschreibung M nner bzw Frauen unterschieden und konstituiert werden Diese Perspektive ist nahtlos verbindbar mit Grundauffassungen in der feministischen Wissenschafts und Technikforschung genauer mit der zentralen These dass Wissenschaft bzw Technik und Geschlecht koproduziert werden vgl Wajcman 2000 Singer 2005 Allerdings haben sich weite Teile der geschlechtersoziologischen Besch ftigung mit dem Doing Science prim r mit der sozialen Dimension der Wissenschaft besch ftigt so auch pointiert und dezidiert bei Beate Krais 2000 Beaufays und Krais 2005 und weniger die epistemische Dimension von Fachkulturen im Sinne von Wissenskulturen und deren Verwobenheit mit Geschlecht in den Blick genommen Unter dem Begriff Wissenskulturen untersucht die neuere Wissenschafts forschung hier stark verbunden mit dem Namen Karin Knorr Cetina 1999 die Kulturen der Herstellung wissenschaftlichen Wissens In diesem breiten Kontextwurden vonder Geschlechterforschungdie Geschlechtszuschreibungen des in spezifischen Wissenskulturen dominanten Bildes vom Wissenschaftler ausgeleuchtet vgl v a Keller 1986 Daston 2003 Traweek 1988 Lucht 2004 Heintz etal 2004 f r die Technikwissenschaften vgl Paulitz 2012 Mitdem hier vorgelegten Zugang ist verbunden die Konstruktion von M nnlichkeit n her in Augenschein zu nehmen mithin die in den Praktiken der Unterscheidung rekonstruierbaren unterschiedlichen Konstruktionsweisen von M nnlichkei
325. r das menschliche Gehirn darstellen Dabei ist es in keinerlei Hinsicht eine triviale Aufgabe diese F higkeiten auf ein Computersystem zu bertragen HISTORISCHE ENTWICKLUNG Der Begriff KI wurde in den 5oer Jahren des letzten Jahrhunderts u a von Minsky Shannon und McCarthy gepr gt und f hrte insbesondere in der Anfangsphase zu einer fast grenzenlosen Erwartungshaltung Die sogenannte starke KI hatte zum Ziel eine allgemeine Intelligenz zu schaffen die der des Menschen gleicht oder diese bertrifft Demgegen ber steht die schwache KI die eher darauf abzielt konkrete Anwendungsprobleme zu meistern zu deren L sung spezifische Intelligenzleistungen erforderlich sind Die schwache KI ist heutzutage im Fokus der Forschung in der Informatik w hrend die starke 144 K u ZSCHIPPIG KI eher Philosophen besch ftigt Diese Tendenz zur Spezialisierung spiegelt sich auch in der heutigen Forschungslandschaft wider gut zu erkennen an den inhaltlich heterogenen Forschungsgebieten die dem Profil KIKR zugeordnet werden k nnen Kolo et al 1999 erg nzen dass Nachbardisziplinen der Informatik eine immer gr ere Rolle spielen So werden in der Forschung des Profils typische Bereiche der KI z B der Wissensrepr sentation des Schlussfolgerns und der Kommunikation aus einer interdisziplin ren kogni tionswissenschaftlichen Forschungsperspektive betrachtet Das Spektrum der Arbeiten umfasst die Implementierung raum z
326. ra 1995 Apparent usability vs inherent usability experimental analysis on the determinants of the apparent usability In Conference Companion on Human Factors in Computing Systems 292 293 CHI 95 New York NY USA ACM doi 10 1145 223355 223680 http doi acm org 10 145 223355 223680 Lazar Jonathan 2006 Web Usability A User Centered Design Approach Boston Pearson Addison Wesley 282 Drau MAAR WAJDA McConnell Steve 1996 Rapid Development Taming Wild Software Schedules Redmond Wash Microsoft Press Meerhoff Jasmin 201 Read me Eine Kultur und Mediengeschichte der Bedi enungsanleitung Bielefeld transcript Nadin Mihai 2007 Semiotic Machines In The Public Journal of Semiotics 2007 S 85 114 http www nadin ws archives 760 Nake Frieder 2001 Das algorithmische Zeichen In Kurt Bauknecht u a Hrsg Informatik 2001 Tagungsband der GI OCG Jahrestagung 2001 S 736 742 Nett Edgar 2013 Interview gef hrt von den Autorinnen K ln 12 03 2013 Oliver Paul 2010 Understanding the Research Process SAGE Opitz Claudia Ulrike Weckel Elke Kleinau Hrsg 2000 Tugend Vernunft und Gef hl Geschlechterdiskurse der Aufkl rung und weibliche Lebenswelten Waxmann Ostendorp Marie Christin Harre Andreas Jacob Sebastian M ller Heiko Heuten Wilko und Boll Susanne 2013 Ambient Progress Bar relaxed and efficient work in waiting periods In Mensch amp Computer 2013
327. ra Edsger W 1989 On the Cruelty of Really Teaching Computing Science CACM Vol 32 S 1398 1404 Dittert Nadine Kamila Wajda und Heidi Schelhowe 2015 Kreative Zug nge zur Informatik Praxis und Evaluation von Technologie Workshops f r junge Menschen Staats und Universit tsbibliothek Bremen Open Access Grundy Frances 1998 Computer Engineering Engineering What AISB Quarterly Issue 100 5 24 31 L hr Klaus Peter und Heidi Schelhowe 2003 Theorien der Informatik In Etablierte Wissenschaft und feministische Theorie im Dialog herausgegeben von Claudia von Braunm hl S 149 161 Berlin Berliner Wissenschaftsver lag Maa Susanne und Heike Wiesner 2006 Programmieren Mathe und ein bisschen Hardware Wen lockt dieses Bild der Informatik Informatik Spektrum 29 S 125 132 Paulitz Tanja 2012 Mann und Maschine Eine genealogische Wissenssoziologie des Ingenieurs und der modernen Technikwissenschaften 1850 1930 Bielefeld Transcript Schelhowe Heidi 2014 M nnlichkeitsbilder in der Geschichte der Informatik In Vielfalt der Informatik Ein Beitrag zu Selbstverst ndnis und Au enwirkung herausgegeben von Anja Zeising Claude Draude Heidi Schelhowe und Susanne Maa TODO pages and publisher Wegner Peter 1997 Why Interaction Is More Powerful Than Algorithms CACM Vol 40 No 5 5 81 91 Winograd Terry 1997 The Design of Interaction In Beyond Calculation herausgegeben von Peter J Denning und Robe
328. raktion er ist das interaktive Medium per se Der Umgang mit dem Computer ist h chst konkret und k rperlich geworden und der Computer ist in den menschlichen Alltag integriert Computer werden immer kleiner tragbarer und mobiler verbergen sich in Smartphones oder E Books in Waschmaschinen Kleidung oder Spielzeugen In der Handhabung werden Computer ber hrbar und begreifbar Robben und Schelhowe 2012 Gleichzeitig sind sie in der Lage intuitive Bewegungen des menschlichen K rpers als Eingabe zu erkennen und zu verarbeiten Menschen k nnen mit ihrer gesamten K rperlichkeit nicht mehr nur mit Bewegungen der Finger und der Maus mit dem Computer interagieren INTERAKTIVIT T ALS PARADIGMA DER INFORMATIK Die Informatik ist als neuartige Verbindung von Ingenieurwissenschaft und Mathematik entstanden W hrend sie sich einerseits auf eine physikalische Maschine bezieht geht es andererseits darum Informationen Zeichen die f r Menschen Bedeutung haben in eine solche Form zu bringen dass sie von einer Maschine die keine Bedeutung kennt verarbeitet und dass diese Daten nach der Verarbeitung wieder sinnvoll in menschliches Handeln integriert werden k nnen In der Anfangszeit bedeutet Programmieren nichts anderes als dass mathematische Formeln f r den Rechner bersetzt werden in eine Maschinensprache die der Computer versteht Nicht selten sind es Frauen ausgebildete Mathematikerinnen zuvor oft als menschliche Comput
329. rdware angesehen werden k nnen Das Zusammenspiel von Technik Mensch Team und Umgebung aber auch die Anforderungen an die Betriebssicherheit nach industriellen Standards oder gesetzlichen Vorgaben erfordert das Zusammenwirken von Fachleuten aus vielen Fachgebieten In der Informatik in der komplexe Informations und Kommunikationstechnologien f r unterschiedlichste Zielgruppen entwickelt werden muss hierzu mit Fachleuten aus der Psychologie der Arbeits und Inge nieurwissenschaften dem Design Bereich der Soziologie und dem juristischen Bereich enger denn je zusammengearbeitet werden Wenn das Zusammenspiel von Mensch und Maschine funktionieren soll m ssen sich Informatiker und Informatikerinnen so weit mit Psychologie und Arbeitswissenschaf ten besch ftigen dass sie problemlos mit Fachleuten aus diesen Bereichen in einem gemeinsamen Projekt zusammenarbeiten k nnen Dies setzt eine substanzielle Auseinandersetzung mit der menschlichen Wahrnehmungs Denk und Handlungsf higkeit voraus wie sie von der Psychologie untersucht und modelliert wird Informatikerinnen und Informatiker werden so zu kompetenten Gespr chspartnern aufgrund ihrer wichtigen zentralen Funktion zunehmend auch zu Projektleitenden in solchen Projekten Muss ein System gestaltet werden wie z B ein Fahrzeugcockpit werden Industriedesigner zu Rate gezogen um das Zusammenspiel von Funktion und Form f r das zu entwickelnde System in geeigneten Varianten auszuloten Aus
330. ren ffentlichkeit zug nglich zu machen Im Bereich der semantischen Medien wird das Ziel verfolgt maschinelles Suchen Extrahieren Verstehen und Abbilden von Nutzerintentionen digitalen Inhalten und Interaktionen zu erm glichen um intelligente und intuitive digitale Mediensysteme zu realisieren Die aktuelle Forschung bezieht sich mit berschneidungen zum Profil KIKR beispielsweise auf Modelle zur ad quaten Repr sentation und Verkn pfung von Wissen Semantic Clouds als Repr sentationsansatz die automatische Interpretation von Bild sowie Videoelementen und das semantische Web mit miteinander in Beziehung gesetzten Informationen als Erweiterung des WWW In Anlehnung an mobile Systeme besch ftigt man sich im Bereich Spatial Media mit Digitalen Medien die geografische Daten nutzen wobei hier u a die Verarbeitung von Geodaten mit Techniken des Visual Computing verbunden wird Im Visual Computing geht es um die Erweiterung von Systemen durch visuelle Daten sowie deren Verarbeitung In der Forschung werden Themen um Bild und Videoverarbeitung und ferner auch Computergrafik Erweiterte sowie Gemischte Realit t Bildverstehen und 3D Animation behandelt Diese besch ftigen sich zusammenfassend mit der Echtzeit Erzeugung bzw Darstellung Bearbeitung Optimierung Analyse und Interpretation von Bildern bewegten Bildern und Text Bild Kombinationen DER MENSCH UND DAS MEDIUM Diverse zu kommunizierende Informationen z B Na
331. ren interpersonellen Dynamiken Durch diese besondere Perspektive wird eine Nische mit vielseitigen Anforderungen sichtbar f r die es bisher keine technische Unterst tzung gab ERWARTETE ERGEBNISSE Aus den Anst en w hrend der Vorhabensdefinition oder auch im Laufe des Projektes k nnen sich Hypothesen bzw erwartete Ergebnisse herauskristal lisieren die durch das Vorhaben berpr ft bzw erzielt werden sollen Das berdenken bestehender Annahmen zu verschiedenen Zeitpunkten im Projekt kann jedoch neue und unerwartete Blickwinkel er ffnen GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 237 Die Phase der Vorhabensdefinition gt Erwartete Ergebnisse gt Beispielfragen Bietet das Projekt Raum f r unerwartete Perspektiven L sst die Zieldefinition Raum f r unvorhergesehene Ergebnisse Reflexionsaspekte der Nutzen und das Menschenbild In der Arbeitsgruppe Kognitive Neuroinformatik der Universit t Bremen wurden Anforderungen an Sturzerkennungssysteme erhoben Die Forschenden gingen von der Annahme aus dass die Auswertung abstrahierter Kamerabilder im Badezimmer keine Option sei Die Befragung von Betroffenen ergab jedoch dass sie aufgrund von negativen Sturzerfahrungen in diesem Punkt weniger sensibel waren und dass f r sie nach der Entscheidung f r ein Sturzerkennungssys tem die Technik selbst zweitrangig war Schill zon Letztendlich wurden aber Ultraschall und Piezosensoren als
332. ren zur Integration sozialer Aspekte im technischen Bereich angewiesen ist Um wirklich anschlussf hig an die Informatikforschung und entwicklung zu sein m ssen die Gender und Diversity Studies einen Weg finden ihre Ans tze f r die Informatik verst ndlich und anwendbar zu machen Aber auch die Informatik muss sich weiter ffnen besonders wenn es darum geht soziale Aspekte auch in Kerngebieten der Disziplin zu verorten und sie nicht als blo en Zusatz zum Technischen zu sehen Die gro e Herausforderung besteht dann darin die Vielfalt der sozialen Welt die Unterschiedlichkeiten von Lebensrealit ten und Kontexten aber auch die Vielfalt von Wissen und Modellen in den Abstraktionsprozessen der informatischen Forschung und Entwicklung zu bewahren Dar ber hinaus gilt es da in jedem Forschungs und Entwicklungsprozess notwendigerweise Entscheidungen getroffen werden m ssen diesen Prozess der L sungsfindung transparenter zu machen Das GERD Modellist ein erster Vorschlag die Verfahren Methoden und Ans tze der Informatik und der Gender und Diversity Studies miteinander zu verschalten Das reichhaltige Wissen und die Methoden und Forschungsans tze die die Gender und Diversity Studies ausmachen lassen sich jedoch sicher nicht differenziert in einem solchen Modell abbilden Das GERD Modell soll zur Reflexion anregen und die Bedingungen und Annahmen die Forschungsentsc 278 Draup Maa WAJDA heidungen zugrunde liegen bewusst mac
333. res Konstruieren und machten dahinter stehende Prozesse sichtbar wodurch die Funktionsweise der Technologie aus dem Material heraus verstanden werden konnte Wajda 2010 Auf diese Weise GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 259 werden auch unterschiedliche Lerntypen und Zug nge zu Technologie unterst tzt vgl Resnick und Silverman 2005 ENTWICKLUNG IMPLEMENTIERUNG An dieser Stelle werden die Spezifikationen aus der Vorphase in funktionsf hige Software Systeme Hardware Netzwerke Protokolle Kommunikationen Materialien Verfahren Funktionsprinzipien o bersetzt und ggf in die Ziel oder Produktionsumgebung eingef gt Dieser Schritt kann beispielsweise die Programmierung die Verschl sselung die technische oder gestalterische Entwicklung und die Feinabstimmung sowie die Verbesserung von Komponenten umfassen Die Phase der Realisierung gt Entwicklung Implementierung gt Beispielfragen Wie verschalten sich technische und soziale Aspekte miteinander wenn es darum geht die Verfahren Technologien oder Methoden zur Anwendung zu bringen Sind von scheinbar neutralen Entwicklungen die f r alle gleich gelten sollten verschiedene Menschengruppen vielleicht doch unterschiedlich betroffen Reflexionsaspekte die Werte der Nutzen das Menschenbild und das Wissen Der Google Suchalgorithmus und die Vervollst ndigungsfunk tion liefern ein eing ngiges Beispiel daf r wie s
334. rgenommenen Anforderungen Sicherheit und Benutzbarkeit angestrebt Usable Security Die Akzeptanz des Systems durch seine Nutzerinnen und Nutzer wird dadurch gef rdert Um einen wirksamen Schutz zu erreichen m ssen die verschiedenen Formen von Bedrohungen erforscht werden Neben der Untersuchung von Viren W rmern und Trojanern f llt in diesen Bereich auch die Ausnutzung der Unwissenheit und Gutgl ubigkeit der Nutzerinnen und Nutzer das Social Engineering Viele Angriffe beruhen auf Sicherheitsl cken in der verwendeten Software Programmier und Designfehler zu reduzieren ist das Forschungsziel der Softwaresicherheit Dazu kann z B das bereits erw hnte Programmverstehen verwendet werden Dies kann nicht nur dazu dienen die Zusammenh nge zwischen einzelnen Programmteilen zu visualisieren sondern hilft auch bei der Aufdeckung von Sicherheitsproblemen Eine M glichkeit Angriffe von vornherein zu verhindern ist der Einsatz von Kryptografie Daten werden dabei vor unautorisiertem Zugriff gesch tzt indem sie verschl sselt werden Dadurch kann sowohl die Vertraulichkeit als auch die Integrit t der Daten sichergestellt werden Durch bestimmte Verfahren k nnen zudem Daten oder Handlungen eindeutig einer Person zugeordnet werden so dass auch in der digitalen Welt Rechtssicherheit erzeugt werden kann Dieser Bereich wird allerdings nur zu einem Teil der Informatik zugerechnet Die Erforschung der grundlegenden kryptografischen
335. rische Herausforderungen und L sungsans tze vorgestellt werden PSYCHOLOGISCHE SICHT INDIVIDUELLE NUTZENDE ERREICHEN In der Literatur finden sich vielf ltige Hinweise auf Probleme von Nutzenden im Umgang mit Warnungen U a besteht die Schwierigkeit darin das technische Risiko verst ndlich zu kommunizieren und die Gewohnheit Warnungen einfach wegzuklicken zu durchbrechen Um das Verhalten der Nutzenden so zu beeinflussen dass es ihren Vorstellungen vom akzeptablen Risiko entspricht wird im Projekt InUse ein pers nliches Risikoprofil in die Entscheidung dar ber ob und wie gewarnt wird einbezogen Anhand weniger Fragen wird dieses Profil erstellt und die Nutzerin bzw der Nutzer einer Risikogruppe zugeordnet Auf der Basis dieser Zuordnung wird das Verhalten in der jeweiligen Situation vorhergesagt und mit einer subjektiven Risikobeurteilung abgeglichen Au erdem wird daraus abgeleitet welche Informationen f r individuelle Nutzende in einer Warnung am hilfreichsten sind so dass ihnen genau diese im n chsten Schritt zur Verf gung gestellt werden k nnen Die F rderung des Vorhabens erfolgt aus Mitteln des Bundesministeriums f r Ern hrung Landwirtschaft und Verbraucherschutz BMELV aufgrund eines Beschlusses des Deutschen Bundestages Die Projekttr gerschaft erfolgt ber die Bundesanstalt f r Landwirtschaft und Ern hrung BLE im Rahmen des Programms zur Innovationsf rderung 169 170 Bartsch Boos Dyck
336. rs betitelt werden So wurden folgende Kernprozesse benannt und abgebildet die Vorhabensdefinition die Analyse die Modell Konzeptbildung die Realisierung die Evaluation und die Verbreitung Abbildung berdies haben wir einen weiteren Kernprozess hinzugef gt die Anst e die zur Initiierung eines Projektes f hren und in herk mmlichen Modellen nicht ber cksichtigt werden jedoch eine tragende Rolle in Hinblick auf Gender und Diversity spielen siehe 4 3 1 Abbildung benennt zudem exemplarische Teilaufgaben bzw Ergebnisse der Informatikforschung und entwicklung und schl sselt die Kernprozesse damit weiter auf So kann es in dem Kernprozess der Vorhabensdefini tion beispielsweise darum gehen die Ausgangslage f r das Vorhaben zu beschreiben die Ziele und die Zielgruppe festzulegen erwartete Ergebnisse zu formulieren oder das methodische Vorgehen zu planen Die exemplarisch genannten Teilaufgaben bzw Ergebnisse der Kernprozesse beziehen sich dabei zum Teil nur auf die Systementwicklung z B bei der Realisierung auf den Prototyp oder nur auf die Forschung z B bei der Verbreitung auf GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 203 die Publikation Die meisten adressieren beide Zweige gleicherma en z B die Analyse der Technologien Die Kernprozesse sowie die exemplarischen Teilaufgaben bzw Ergebnisse werden weiter gehend im Abschnitt 4 3 erl utert und mit Beispielen unterlegt
337. rsonen den expliziten Zugriff auf Videos oder Dokumente oder eigene Lernartefakte Dokumente Tests handeln die zum Lernen herangezogen werden Zus tzlich k nnen Sensoren mobiler Ger te Ort Bewegung und weitere Daten Zeitpunkt der Nutzung Planungsdaten im Kalender Stundenpl ne den Lernkontext konkretisieren Intelligente Algorithmen k nnen auf der Basis formalisierter Lerner und Lernkontextmodelle dann entsprechende Empfehlungen errechnen und lernunterst tzende Funktionen individuell anpassen Au erdem k nnen sie Lernverhaltens und Leistungsstatistiken visualisieren und interaktiv erforschbar pr sentieren und damit zur Reflexion ber Lernverhalten anregen Damit erm glichen sie Lehrenden und Lernenden fundierte Entscheidungen zur Optimierung des Lernprozesses zu treffen und auf individuelle Vorgehensweisen zuzuschneiden BILDER EINER VIELF LTIGEN INFORMATIK 3 2 4 INFORMATIK ZWISCHEN COMPUTERN UND REALIT T Christian Freksa Heutige Multimedia Systeme lassen uns bisweilen vergessen dass es eine Welt aus Erde Wasser Luft und Feuer gibt die wir in nahezu perfekt erscheinender Nachbildung durch unsere Computer erleben Perfekte Nachbildung Weit gefehlt Eine gro e St rke der Informatik besteht darin die enorme Vielfalt unserer Welt f r deren Wahrnehmung und Empfindung Menschen Tiere und Pflanzen ein gro es Arsenal an Sensoren einsetzen mit Hilfe naturwissen schaftlicher und technologischer Erkenntnisse systemati
338. rt June Michael Katina und Keith W Miller 2013 Computer Introduction to Big data New opportunities and new challenges S 22 24 Moravec Hans 1988 Mind children Cambridge University Press Newell Allen und Herbert A Simon 1961 GPS a program that simulates human thought Defense Technical Information Center Nourbakhsh Illah R 2013 Robot Futures MIT Press Piaget Jean 2003 Das Erwachen der Intelligenz beim Kinde Klett Cotta Russell Stuart J Peter Norvig John F Canny Jitendra M Malik und Douglas D Edwards 1995 Artificial intelligence A modern approach Vol 74 Englewood Cliffs New Jersey Prentice Hall Scholz Reiter Bernd und Hartmut H hns 2006 Selbststeuerung logistischer Prozesse mit Agentensystemen In Produktionsplanung und steuerung S 745 780 Springer Sesink Werner 1993 Menschliche und k nstliche Intelligenz Der kleine Unterschied Klett Cotta Zetzsche Christoph Johannes Wolter Christopher Galbraith und Kerstin Schill 2009 Representation of space Image like or sensorimotor 22 5 S 409 424 Spatial Vision 151 152 Wasoa 3 1 3 DiG TALE MEDIEN UND INTERAKTION DER MENSCH ALS HANDELNDER Kamila Wajda Die Vorgeschichte der Informatik beginnt mit der Definition der Berechen barkeit und der Konstruktion des ersten Computers als Rechenautomat Die Mathematik sowie programmier technische Entwicklungen pr gen zun chst die Disziplin werfen jedoch in den 1970er Jahren m
339. rt M Metcalfe mit einem Vorwort von James Burke S 149 161 New York Springer IN x XV X XD I N PA amp IF xx Zr 2 D gt X x XIX DEN o PPPN s X LS X Q GESCHICHTE SICHTWEISEN S SR X _ WIRKUNGEN INFORMATIK IM WANDEL 2 DIE INFORMATISIERUNG DER LEBENSWELT DER STRATEGIEWANDEL ALGORITHMISCHER LLTAGSBEW LTIGUNG Hans Dieter Hellige Die allt gliche Lebenswelt mit ihren schwer fassbaren Vorverst ndnissen ihrem Common Sense Denken und der diffusen Mischung aus Routinen und spontanen Aktivit ten bildet seit jeher eine au erordentliche Herausforderung f r Informatiker Computer sind zwar seit den sp ten 72 61 Jahren als Kommunikations und Schreib und Freizeitmedien in die h usliche Lebenswelt vorgedrungen doch bei der Organisation des Alltags spielten sie so gut wie keine Rolle Der Beitrag zeichnet die Stadien der Bem hungen der Informatik nach diesen letzten algorithmisch noch nicht voll erschlossenen Bereich zu erobern und er legt dar welche entscheidende Rolle der Wandel der Wissenschaftskonzepte der Disziplin bei den wieder
340. s an die kritische Anmerkung von Tanja Paulitz und Bianca Prietl 2013 werden Welt Bilder hier nicht als stabile koh rente Konzepte verstanden sondern als kontingente Konstrukte die in sich widerspr chlich sein k nnen und in der Informatik durchaus auf vielf ltige Weise in Erscheinung treten Auf der sprachlichen Ebene beispielsweise der Interviews bedeutet das dass einige Dinge auf eine bestimmte Weise sagbar andere jedoch nicht aussprechbar sind Das Wissen das sich demnach in Interviews zeigt ist das explizierbare Wissen das auf die erz hlbaren Aspekte der subjektiv und kollektiv hergestellten Wirklichkeiten verweist und sich an spezifischen Geschlechternormen orientiert vgl Degele und G tsch 2014 Wetterer 2003 Geschlechterwissen wird dar ber hinaus so Irene D lling 2005 feldspezifisch aktualisiert und strategisch verwendet um einerseits den INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN Spielregeln im jeweiligen Feld gerecht zu werden und andererseits sich selbst in diesem Feld zu positionieren Geschlecht wird folglich kollektiv gewusst und in sozialen Praxen wie dem Erz hlen re produziert Die Verst ndigung ber gemeinsam geteiltes Wissen erm glicht es Individuen sich und andere mit ihren subjektiven Erfahrungen Interessen und Gef hlen einerseits als autonome Subjekte andererseits als soziale Bezugspersonen zu konstituieren und damit als Teil des Kollektivs in dem sie eigene und a
341. s auf unserem Pfad zur Ann herung an diese Frage ein St ck zu begleiten Wie alle Wissensgebiete hat auch die Informatik eine bestimmte Geschichte eine die in Deutschland stark der Ingenieurskultur verhaftet ist und so historisch bestimmte Sichtweisen und Herangehensweisen beg nstigte Mit diesem Band wollen wir einer Neupositionierung der Disziplin nachgehen und fragen wie sich eine zeitgem e Informatik in ihren Themen durch ihre Akteurinnen und Akteuren und ihrem Selbstbild auf und darstellt In einer Bestandsaufnahme des Fachs zeigen wir dass technologische Entwicklungen nicht nur von sozialen Themen gepr gt sind sondern sich von diesen vielmehr nicht trennen lassen Dieses Buch spiegelt das Besondere des Projekts InformAttraktiv wieder n mlich die der Disziplin Informatik inh renten gesellschaftlichen Anteile herauszuarbeiten und dies nicht durch einen Blick von au en zu tun sondern aus dem Fach selbst heraus Wir w nschen Ihnen beim Lesen viel Freude Wir hoffen unser Buch macht Ihnen Lust auf Ver nderung und regt an zu diskutieren zu schmunzeln und zu visionieren Bremen 18 September 2014 PIII A NN SAR NN XIX NN gt NI va A XXX Na AYA SPA gt 0 CH y KE RAS AS AN AS RLS AR A NAN LK SAAD IN DMA DIDI NKUNA y PX WA NNN AV FURL Z DD NEE SA RR NE S IV Nr SAN RX NN AAS LEN AA AX X RI
342. s der Vergangenheit loszulassen die wir nicht mehr brauchen Diese Sensibilit t k nnen wir in das Design einarbeiten Stellen Sie sich z B eine Festplatte vor auf der Dateien standardm ig ablaufen nachdem sie drei Jahre lang nicht gelesen wurden Es lohnt sich nur f r wichtige Dateien sie per Hand auf permanent einzustellen In einem Ordner werden Dateien langsam ausgegraut bis sie ganz ablaufen Stellen Sie sich vor Sie ffnen einen alten Ordner und finden nur wichtige Dateien ohne sich durch berfl ssiges suchen zu m ssen Unsere Arbeit hat eine technische Komponente doch sie bezieht auch die kulturelle und kritische Analyse ein Durch dieses Vorgehen erkennen wir den Wert der Computerwissenschaft die die Black Box der Technologie mit menschlichen Praktiken und Werten verbindet W hrend die Com puterwissenschaft von jeher entweder den Menschen und den Algorithmus als konzeptionell unterschiedlich oder den Menschen als technologisch modellierbar gesehen hat kehren wir die Richtung des Engagements um und nutzen die menschlichen Anliegen um zu berdenken was Technologie erschaffen kann um dieser Vorstellung zu entsprechen 181 182 HerczeG 3 2 6 SICHERHEITSKRITISCHE MENSCH COMPUTER SYSTEME UND AUTOMATION Michael Herczeg In unserer hochtechnisierten Welt zeigen sich Computersysteme in ihrer Mehrzahl inzwischen nicht mehr nur in Form von PCs Notebooks oder Smartphones sondern vielfach weitgehend u
343. s gilt insbesondere dann wenn wie bei den Gender und Diversity Studies und der Informatik zwei Disziplinen aufeinandertreffen die sich in den Verfahren Herangehensweisen und Begrifflichkeiten ma geblich voneinander unterscheiden Schelhowe 2005 Vereinfacht und somit sicher auch verk rzt gesagt findet sich die Informatik vor der Aufgabe Teile der Welt nachzubilden Frieder Nake hat diesen Prozess als einen Dreischritt der Semiotisierung Formalisierung und Algorithmisierung beschrieben den ein Gegenstand durchlaufen muss um zum informatischen Objekt zu werden Nake 2001 Da der Computer eine zeichenverarbeitende Maschine ist Nadin 2007 muss die Welt zun chst formal beschrieben werden und in der Folge berechenbar gemacht werden Bei diesem bersetzungsprozess wird notwendigerweise ausgew hlt was wichtig erscheint bestimmte Aspekte werden anderen vorgezogen und es finden Setzungen Begrenzungen und Ausschl sse statt Der Informatik geht es darum Wissen operationalisierbar und auf technische Systeme bertragbar zu machen Die Entscheidungen die im Konstruktionsprozess getroffen wurden sind im Endprodukt zumeist nicht mehr sichtbar Rommes 2002 Das Feld der Gender Studies dagegen l sst sich als kritische Wissenschaft spraxis verstehen Dies umfasst die Reflexion einzelner Fachdisziplinen aber auch das Untersuchen f cher bergreifender Ph nomene oder Wissensobjekte Es geht darum die eigene Wahrnehmung zu sch rfen
344. sch zu beschreiben auf Informationen ber die Welt zu reduzieren und diese Informationen mit einheitlichen Mitteln zu verarbeiten Mit Computern werden Eigenschaften unserer physischen Welt die nur mit passenden Sensoren erkannt werden k nnen beschrieben und damit explizit gemacht Die Welt wird auf diese Weise entmystifiziert Informations Muster im Aufbau der Welt werden erkennbar und chemische physische mathematische soziale psychische oder andere Zusammenh nge werden ber Prinzipien der Informationsverarbeitung identifiziert So lernen wir nicht nur sehr viel ber die Welt wir werden auch direkt auf L cken in unserem Wissen aufmerksam und bekommen m glicherweise Hinweise wie diese L cken geschlossen werden k nnen Auf der Basis unseres Wissens ber die Welt werden wir aber auch in die Lage versetzt die Welt und ihre Eigenschaften teilweise nachzubilden Bisher setzen wir hierzu nur wenige Sinnesmodalit ten ein n mlich fast ausschlie lich das Sehen und H ren Damit wir dennoch den Eindruck einer realistischen Welt bekommen verwenden wir analytisches Wissen das es uns erm glicht die Vielfalt der Welt auf wenige Dimensionen zu reduzieren 177 178 Freksa Die Nachbildungen der Realit t spiegeln uns Menschen oft eine gr ere Vielfalt stimulierender Eigenschaften vor als durch die Multimedia Systeme tats chlich dargeboten wird Dies funktioniert deshalb weil unsere nat rliche Kognition auf das reichhaltige
345. schaftlerinnen und Wissenschaftler heute mit den technischen pers nlichen und gesellschaftlichen M glichkeiten sowie Problematiken der Rechnerallge genwart und entwickeln unterschiedliche zum Teil alle Sinne einbeziehende Formen der Interaktion mit Digitalen Medien und Computern die weit ber disziplin re Grenzen und die klassische Maus oder Tastatur hinausgehen Diese Interaktionsformen umfassen beispielsweise Multi Touch Nat rliche BILDER EINER VIELF LTIGEN INFORMATIK Sprache Gesten Interaktion Full Body Interaction und Embodied Interaction Interaktive be greifbare Benutzeroberfl chen Tangible Interfaces Erweiterte sowie Gemischte Realit t Wearable Computing und RFID Technologie tragen ebenfalls dazu bei dass Computer aus dem Zentrum unserer Aufmerksamkeit treten Ein weiteres Forschungskonzept ist das Entertainment Computing das sich mit innovativen Forschungsideen Methoden Studien sowie neu entstehenden Interaktionsformen Technologien und Werkzeugen f r den Unterhaltungsa spekt von interaktiven Medien besch ftigt Entertainment Computing umfasst diverse Bereiche wie beispielsweise interaktive Installationen und Spiele speziell Serious Games die den Unterhaltungswert von Spielen als Mittel nutzen um weiter gehende Ziele zu erreichen wie z B die Nutzenden dazu zu bewegen zu trainieren oder einen gegebenen Sachverhalt zu erforschen Ein Konzept das den Handlungsraum von Benutzenden und dabei besonders ihre r uml
346. schenbild der Nutzen und das Wissen Im Projekt LinDi vgl 4 3 1 Die Phase der Anst e gt Die Ausschreibung der Auftrag ging es darum zu untersuchen wie gro e Organisationen die PCs der Angestellten derart auf das Betriebssystem Linux umstellen k nnen dass die Umstellung f r alle Beteiligten erfolgreich verl uft F r alle Stationen des Migration sprozesses schl gt die LinDi Studie vor die Endanwenderinnen und Endanwender und ihre unterschiedlichen Perspektiven F higkeiten und Kontexte einzubeziehen Ein fr hes Einbeziehen dieser gro en Gruppe zahle sich sp ter auch in der bernahme des Systems aus LinDi beschreibt den Rollout der Software als einen Prozess in dem aktuelle Erfahrungen laufend in den Migrationsprozess einflie en und die Migration verbessert und angepasst werden kann Hecht et al 2011 Der Migrationsprozess wird also nicht vorrangig vom IT Support bestimmt sondern es werden auch die Endnutzenden einbezogen Auch f r den Schulungs und Informationsbedarf wird ein Ansatz der Vielfalt vorgeschlagen So gehe es nicht darum eine Schulung f r alle anzubieten sondern ein m glichst breites Angebot vorzustellen welches den Angestellten Wahlm glichkeiten bietet So hei t es in der Studie Wir schlagen vor unterschiedliche Tiefen bei der Information und Schulung sowie bei Partizipationsm glichkeiten anzubieten und Kommunikationsstrategien auf die heterogenen Bedarfe der Besch ftigten abzustimm
347. se die Motorik mit der sensorischen Information verkn pft ist inwieweit sie ein verbindendes Element zwischen den einzelnen Sinnen darstellt und wie visuelle auditive und motorische Komponenten gemeinsam die Repr sentation von Raum im menschlichen Gehirn konstituieren Die Ergebnisse dienen sowohl der Entschl sselung von Hirnfunktionen als auch der Entwicklung von biologisch inspirierten Algorithmen die in technischen Systemen Anwendung finden k nnen CARMEN LEICHT SCHOLTEN UNIV PROF DR PHIL ist Professorin und Leiterin des Lehr und Forschungsgebietes Gender und Diversity in den Ingenieurwissenschaften GDI an der RWTH Aachen sowie Studiendekanin der Fakult t f r Bauingenieurwesen Nach dem Studum der Politischen Wissenschaften in Heidelberg promovierte sie an der Universit t Hamburg zu Verfassungsrecht und Gleichberechtigung Sie leitete von 2007 bis 2010 die Stabsstelle Integration Team Human Resources Gender and Diversity Management IGaD an der RWTH Aachen und war von 2010 bis 2011 Gastprofesso rin an der TU Berlin Ihre Forschungsschwerpunk te Gender und Diversity in der Wissenschafts und Technikforschung sowie anwendungsbezogene Forschungsprojekte an der Schnittstelle von Ingenieur Wirtschafts und Sozialwissenschaften LISTE DER AUTORINNEN UND UTOREN 291 Susanne Maass PROF DR RER NAT ist Professorin an der Universit t Bremen Sie leitet die Arbeitsgruppe Soziotechnische Systemgestaltung
348. sen in dem beschriebenen Fall nicht nur informatisches Wissen welches Abstraktion und Str me von Nullen und Einsen als Grundlage nimmt sondern auch Wissen ber Elektrotechnik in der auch mit analogen Werten z B der Spannung gearbeitet wird So muss man beispielweise erkennen k nnen dass Mikrowellen auf der gleichen Frequenz senden wie die f r den Test verwendeten Netzwerke und so die Kommunikation st ren PERSPEKTIVE DER NUTZENDEN Eine Evaluation informationstechnischer Systeme aus der Perspektive der Nutzerinnen und Nutzer wird zunehmend unabdingbar da Information stechnik an immer mehr Lebensbereiche von Menschen ankn pft und auf diese einwirkt Au erdem zeigen empirische Ergebnisse dass die bereinstimmung der von den Entwickelnden ersonnenen und der von den Nutzenden wahrgenommenen Qualit t eines Systems u erst gering sein kann Kurosu und Kashimura 1995 Die Evaluation wird mit einer repr sentativen Gruppe von Nutzenden aus der zuvor definierten Zielgruppe durchgef hrt Die Perspektive der Nutzer und Nutzerinnen umfasst dabei sowohl Faktoren bez glich der Performanz als auch der pers nlichen Beurteilung wie z B der Gebrauchstauglichkeit und der Ergonomie sowie der Akzeptanz des Systems und der User Experience Die Phase der Evaluation gt Perspektive der Nutzenden gt Beispielfragen Wird die eingangs definierte Zielgruppe nun auch in die Evaluation einbezogen Ergeben sich aus einer Fokussierung auf die soz
349. sen fv schafisgeschichte und erkenntnistheoretische AA A Grundlagen der Informatik Sie besch ftigt sich im Besonderen mit der Ko Konstruktion von Geschlecht Wissen und Technik wobei die Analyse sowohl vor dem kulturhistorischen Hintergrund geschieht als auch in Hinblick auf die M glichkeit k nftiger Interventionen STEFANIE GERDES erhielt im Fr hjahr 2008 ihr Diplom in Informatik von der Universit t Bremen Bis 2009 arbeitete sie f r eine Firma die eine Suchmaschine f r Radio und Fernsehinhalte entwickelt Dort war sie f r den Empfang und die Verarbeitung von Mediendaten zust ndig Im April 2009 kam sie zur ck an die Universit t Bremen und begann ihre Arbeit in der Arbeitsgruppe Rechnernetze Ihr Forschun gsschwerpunkt ist Informationssicherheit Insbesondere interessieren sie die besonderen Herausforderungen f r den Schutz von Smart Objects im Internet of Things In diesem Bereich wirkt sie an Standardis ierun gen im Rahmen der Internet Engineering Task Force IETF mit LISTE DER AUTORINNEN UND UTOREN 289 Monika G TSCH DR PHIL studierte Sozialarbeit Soziologie Gender Studies sowie Politikwissenschaft und promovierte zum Thema Sozialisation heteronormativen Wissens Sie lehrte und forschte u a an der EH Freiburg am Institut f r Informatik und Gesellschaft DFG Projekt Weltbilder in der Informatik der Universit t Freiburg sowie am Zentrum Gender Studies der Universit t Basel
350. setzung gegeben STUFE 1 INFOSPHERE NUTZUNG DES SCH LERLABORS INFORMATIK Seit der Er ffnung wurden im InfoSphere bis Oktober 2013 bereits 144 Workshops zu verschiedensten Themengebieten der Informatik durchgef hrt und insgesamt 1922 Sch lerinnen 35 und Sch ler 65 erreicht Zurzeit umfasst das Angebot des Sch lerlabors 26 verschiedene halbt gige bis mehrt gige Module die f r Sch lerinnen und Sch ler von der Grundschule Klasse 3 bis zur Oberstufe Q2 angeboten werden Durch die Einbindung von Lehramtsstudierenden in die Betreuung des Sch lerlabors InfoSphere werden zus tzlich Multiplikatoren geschaffen indem diese f r Gender und Diversity Aspekte sensibilisiert werden und INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 117 eine motivierende Art und Weise kennenlernen Informatikinhalte zu vermitteln Im Rahmen des Projektes wird das InfoSphere zudem aktiv als Testbed f r die Entwicklung von F rderma nahmen genutzt indem vielversprechende Ans tze Methodiken und Werkzeuge identifiziert und getestet werden bevor sie anschlie end in die weitere Entwicklung von F rderma nahmen in der Stu dieneingangsphase einflie en Beispiele hierf r sind Arbeiten zu den Themen Computergrafik Anwendungsbezug f r mathematische Grundlagen und grafische Programmierung MIT App Inventor STUFE 2 AUSGESTALTUNG DES VORKURSES INFORMATIK Bislang war es das Ziel des Vorkurses den Studierenden eine theor
351. sgef hrten Arbeitsabl ufen haben und Auszubildende zeigen unterschiedliche Blickwinkel auf NUTZUNGSKONTEXT Laborbedingungen k nnen h ufig nicht alle wesentlichen Faktoren der Nutzung eines Produktes erfassen Somit sollte eine Pr fung erfolgen ob das System bzw Modell oder die Theorie auch in dem Kontext funktioniert in dem es sie Anwendung finden soll Dabei sind u a die Bedingungen die Umgebung und die Aufgabe des Produkteinsatzes zu beachten Eine zu eingeschr nkte Betrachtung des Kontexts kann jedoch entscheidende Problematiken unentdeckt lassen Die Phase der Evaluation gt Nutzungskontext gt Beispielfragen Welche Auswirkungen hat das System auf Personen die es nicht prim r nutzen und welchen Einfluss haben umgekehrt diese Personen auf das System Wie verhalten sich die realen Nutzungsbedingungen zu den Laborbedingungen Reflexionsaspekt der Nutzen Beispiel 1 Ostendorp et al betrachten die Belastung durch Multitasking am Arbeitsplatz 2013 Parallel durchzuf hrende Teilaufgaben die Wartezeiten verursachen st ren die Konzentration auf die prim re Aufgabe und f hren nach Untersuchungen der Autorinnen und Autoren zu Stress Als L sungsansatz GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 267 pr sentierensiedie AmbientProgressBar Dieseliefertdurch Umgebunsgslicht produziert durch RGB LEDs hinter dem Monitor Informationen ber den Status der parallel laufenden
352. sp terer Zeit bekommt bei Konrad Zuse der Gedanke an die Mathematik der er materiellen Ausdruck gegeben hat eine gr ere Bedeutung Als er nach dem Krieg keinen Zugang mehr zu den erforderlichen Ressourcen hat entwirft er nicht nur das Konzept einer Programmiersprache den Plankalk l sondern er entwirft hnlich wie Turing Vorstellungen von K nstlicher Intelligenz In einer Rede des Pr sidenten des Deutschen Patentamtes anl sslich des 70 Geburtstages von Konrad Zuse 1980 werden posthum weitere Eigenschaften des m nnlichen Helden Zuse in den Vordergrund gestellt Die Umsetzung einer aus technischer Kreativit t und praktischen Anregungen entstandenen erfinderischen Idee in die technische Wirklichkeit bedarf des vollen Einsatzes des Erfinders und die beraus konsequente Verfolgung des einmal als richtig erkannten Gedankens Die dabei erforderliche Beharrlichkeit die Bereitschaft zu pers nlichen Opfern und ein ger ttelt Ma an Idealismus sind Eigenschaften die von ber hmten und weniger ber hmten Erfindern berichtet werden Den selbst ndigen Erfinder kennzeichnen zus tzlich noch Unternehmungsgeist Wagemut und Risikobereitschaft Zuse 1993 S 204 Hier werden unterschiedliche Eigenschaften des M nnlichen gepriesen die sich im modernen Ingenieurwesen vereinigen sollen Wissenschaftli chkeit und praktisches Zupacken aber auch Kreativit t Durchhalteverm gen Wagemut und ein St ck Abenteurertum EINE ABW
353. sprojekten transparent gemacht oder dar ber nachgedacht Fragen die hier anschlie en sind F r welche T tigkeiten oder Anwendungsbereiche wird ein Forschungs oder Entwicklungsvorhaben geplant e Welche T tigkeiten werden z B in Organisationen oder Unternehmen besonders sichtbar Welche T tigkeiten bleiben eher verborgen und werden daher auch nicht im Forschungs oder Entwicklungsvorha ben erfasst H ngen diese T tigkeiten evtl mit sozialer Schicht oder Geschlecht zusammen e Wie verh lt sich das Vorhaben zu bestehenden Hierarchien z B in Unternehmen aber auch zu solchen wie denen zwischen Expertinnen oder Experten und Laien e Lassen sich partizipative Forschungs und Entwicklungsmethoden mit der Organisationsstruktur des Unternehmens oder des Arbeitsbereichs verbinden e Wird bei der Auswahl von Forschungsthemen reflektiert dass bestimmte Themen eine st rkere Lobby bzw st rkeren gesellschaftlichen R ckhalt haben als andere e Wer produziert die Technik und unter welchen Bedingungen e Wer kann sich die Technik leisten GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 215 MENSCHENBILD Der Mensch r ckt zunehmend in den Mittelpunkt der Informatik vgl Kapitel 3 Je nach Forschungsbereich kommt ihm eine andere Rolle zu Im Bereich Sicherheit z B wird der Mensch als schutzbed rftig aber auch als m gliche Bedrohung gesehen In der KI gilt er wesentlich als Referenzmo
354. ssen zum einen die vorhandenen Angebote evaluiert werden k nnen und der weiterhin Empfehlungen f r die Neukonzeption von Ma nahmen bisher vernachl ssigter Bereiche erm glicht In einer umfassenden Literaturanalyse wurden Beitr ge und Projekte aus der Informatik und weiteren MINT F chern sowie aus der Soziologie den Erzie hungswissenschaften und der Genderforschung untersucht die sich mit der Integration von Gender und Diversity Aspekten in der Ma nahmenentwick lung und Vermittlung von Lehrinhalten besch ftigten Die dort identifizierten Faktoren die in verschiedenen Bereichen zu einer positiven Ver nderung beigetragen haben wurden gesammelt und in f nf Rubriken geclustert so dass ein 32 Items umfassender Indikatorenkatalog erstellt werden konnte Diese Rubriken werden im Folgenden aus Platzgr nden nur kurz mit einem Indikator exemplarisch genannt Rubrik A Schule und bergang von der Schule zur Hochschule z B Indikator Sch rfung des Berufsbildes e Rubrik B Lehre und Studium z B Indikator Technologiefolgeabsch t zung e Rubrik C Organisation Struktur z B Fortbildungsangebote f r Dozierende Rubrik D Fach und Schl sselkompetenzen z B Gender Kompetenz als Lernziel e Rubrik E Fachkultur und Habitus z B Vernetzung von Frauen Generell gilt es bei der Maf nahmenentwicklung zu ber cksichtigen dass Frauen und M nner keine in sich homogenen Gruppen darstellen sondern
355. st organisierten Informationsaustausch durch eine immer weiter fortschreitende kommerzielle Durchdringung von Gesellschaft und Lebenswelt durch eine staatlich geheimdienstliche Dauerbeobachtung der individuellen und kollektiven Medienaktivit ten und eine ausufernde Datensammlung und analytik in neue Herrschaft umzuschlagen Aus dem subversiven Prozess mediengest tzter Selbstorganisation droht durch eine fatale Dialektik der informationellen Aufkl rung statt der ertr umten globalen Agora ein feudalized space hervorzugehen ein aus wirtschaftlichen und staatlichen Machtzentren berechenbarer und kontrollierbarer sozialer Raum der sich ber die Home Automation und das Internet der Dinge und der Energien sogar noch bis in den innersten Privatbereich ausdehnen k nnte INFORMATIKER ALS MEDIEN UND SYSTEMGESTALTER F R SELBSTBESTIMMTE LEBENSWELTEN Die gro e Divergenz zwischen Intention und Folgen informatischen Handelns sollte Anlass sein die Agenda der eigenen Disziplin zu berpr fen und die sie bestimmenden Paradigmen und Leitbilder zu hinterfragen Die folgenden Thesen sollen hierzu aus der Sicht eines Informatikhistorikers und Tech nikgeneseforschers einige Anregungen geben ber Alternativen zu der sich abzeichnenden technologischen Schlie ung und soziotechnischen Verkrustung weiter nachzudenken I Computer und Softwaresysteme sind in hohem Ma e riskante Systeme mit immer gr eren Wirkungspotentialen D
356. stark erschwert LITERATUR 1994 ISO IEC 8402 1994 Quality management and quality assurance Vocabulary 2001 ISO IEC 9126 1 2001 Software engineering Product quality Part 1 Quality model 141 142 K u ZscHipPpiG 3 1 2 K NSTLICHE INTELLIGENZ KOGNITION UND ROBOTIK DER MENSCH ALS MODELL Thorsen Klu Carolin Zschippig Das Profil setzt sich aus den Teilgebieten KI Kognition und Robotik zusammen Die KI ist der Bereich der Informatik in welchem die Automatisierung intelligenten Verhaltens im Zentrum steht Der Begriff der Kognition lat cognoscere erkennen erfahren beschreibt im Rahmen einer informatischen Definition die von einem verhaltenssteuernden System ausgef hrte Umgestaltung von Information Die Robotik beruht auf dem Konzept der Interaktion mit der physischen Welt auf Prinzipien der Infor mationstechnik sowie auf technisch machbarer Kinetik Bewegung Trotz deutlicher Unterschiede in den Schwerpunkten sind die berg nge zwischen den Teilgebieten flie end Ein Roboter ohne die F higkeit zur Kognition oder ohne Ans tze von intelligentem Verhalten ist nur schwer vorstellbar Genauso erfordert eine Automatisierung intelligenten Verhaltens in den meisten F llen das Verm gen zur Umgestaltung von Information Dementsprechend lassen sich die drei Teilgebiete in einem gemeinsamen Schema zusammenfassen Der in Abbildung als intern gekennzeichnete Bereich repr sentiert ein hypothetisches Mode
357. sten vgl User Experience gestaltet werden kann Mit zunehmender Durchdringung unserer Lebenswelt mit Informati onstechnik wachsen auch die Anforderungen an die Konzeption von Digitalen Medien Interaktionsformen und vielseitigen Formen von Computern Der Nutzungs bzw Nutzerkontext wird zu einer weiteren bedeutenden Kategorie in der Informatik und r ckt die Frage in den Vordergrund welche Faktoren bez glich der Nutzungsszenarien sowie der Nutzerinnen und Nutzer in die Gestaltung von Informationstechnik einbezogen werden m ssen und wie dies geschehen kann Entwicklung der Betrachtung des Computers als Automat des zweckrationales Medium Rechnens Werkzeug Wie k nnen diverse Wie kann handelnder Welche Faktoren bez glich Informationen Umgang mit DM und der Nutzungsszenarien sowie kommuniziert werden und Computern am der Nutzenden m ssen in welche Formen von Digitalen vorteilhaftesten und die Gestaltung von IT Medien sind daf r zu erfahrungsreichsten gestaltet einbezogen werden und wie entwickeln werden kann dies geschehen Abbildung 03 02 Schwerpunktentwicklung im Profil DMI Damit hat sich die Auffassung vom Computer heute ganz wesentlich vom Automaten ber ein Werkzeug zum Medium gewandelt und Digitale Medien Interaktion und auch Kontext werden zu entscheidend bedeutsamen Kategorien Diese greifen weit ineinander ber und sind in heutigen Szenarien kaum noch voneinander zu trennen Diesen Entwicklungen wird der Profilbereich
358. t Entgegen der verbreiteten Ansicht dass sich die Arbeit mithilfe von Computern prim r auf die Interaktion mit dem Ger t Computer und kaum auf die zwischenmenschliche Interaktion bezieht drehen sich weite Teile der Informatikforschung um die Unterst tzung und F rderung von Kooperation und Kommunikation Der Bereich umfasst die Gestaltung von speziellen R umen sowie Anwendungen die das gemeinsame Arbeiten mehrerer Nutzerinnen und Nutzer mit verschiedenen multimedialen Inhalten sowie das Kommunizieren untereinander und in sozialen Gemeinschaften erm glichen Beispielsweise in Bezug auf soziale Netzwerke und kooperative Mixed Reality Table Anwendungen Teichert et al 2010 werden damit verbundene Visionen Chancen sowie Bef rchtungen diskutiert und entsprechende Systeme implementiert und evaluiert Diverse Prozesse im Arbeitsalltag k nnen durch ad quate Computeran wendungen unterst tzt und erleichtert werden Arbeitsaktivit ten und Arbeits randbedingungen werden analysiert und die Ergebnisse f r die Gestaltung von angepassten Computersystemen f r die Raumfahrt f r B roarbeitspl tze oder auch f r mobile Anwendungen beispielsweise zur Dokumentation und Weiterbildung umgesetzt Bekleidungsschnittkonstruktionstools zur virtuellen Anprobe und intelligente Arbeitskleidung f r unterschiedliche Einsatzbereiche sind weitere arbeitsunterst tzende Anwendungen Digitale Medien besonders in Form von interaktiven und greifbaren Anwendung
359. t Fokussiert man Praktiken der Unterscheidung so betrachtet man weder fachliche Wissenschaft noch Geschlecht als einfach gegebene objektive Unterschiede sondern als stets gemacht und damit prinzipiell instabil und der M glichkeit von Ver nderung ausgesetzt Die folgenden Ausf hrungen basieren auf Ergebnissen aus zwei empirischen Forschungsprojekten In ihnen wurden die Wissenskulturen der Technikwissenschaften und der Naturwissenschaften in ihrer gr eren Bandbreite auf solche vergeschlechtlichte diskursive Praktiken der Distinktion hin untersucht Um es knapp vorwegzunehmen Es wird sich zeigen dass die Koproduktion von Fach und Geschlecht in den untersuchten Wissenskulturen weitgehend latent und pr reflexiv abl uft und dabei unterschiedliche Kon struktionsweisen des prim r m nnlich codierten Natur bzw Technikwissen schaftlers rekonstruierbar sind Die Ergebnisse weisen insbesondere auch 2 Beide Projekte wurden unter Leitung der Autorin und unter Mitwirkung von Bianca Prietl und Susanne Kink an der Universit t Graz gef rdert und vom FWF dem Land Steiermark und NAWI Graz durchgef hrt INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 97 auf fachlich variierende M nnlichkeitskonstruktionen innerhalb der Natur bzw innerhalb der Technikwissenschaften hin Im Zentrum der Betrachtung unserer Untersuchung stehen Unterscheidungen zwischen grundlagen und anwendungsorientierten Wissenskulturen VEERMEINTLICH NEUTRALE WI
360. t Projektmanagementsys teme Normenausschuss Qualit tsmanagement Statistik und Zertifizierungs grundlagen NQSZ DIN EN ISO 9241 210 2010 2010 Ergonomie der Mensch System Interaktion Teil 210 Prozess zur Gestaltung gebrauchstauglicher interaktiver Systeme International Standardization Organization ISO http www beuth de de norm din en iso 9241 210 135399380 Dittert Nadine Eva Sophie Katterfeld und Milena Reichel 2012 TechKreativ Tangible Interfaces in Lernwelten In Be greifbare Interaktionen Der allgegenw rtige Computer Touchscreens Wearables Tangibles und Ubiquitous Computing herausgegeben von Bernd Robben und Heidi Schelhowe Bielefeld Transcript Dittert Nadine Kamila Wajda und Heidi Schelhowe 2015 Kreative Zug nge zur Informatik Praxis und Evaluation von Technologieworkshops f r junge Menschen Staats und Universit tsbibliothek Bremen Open Access Dolan Robert J und John M Matthews 1993 Maximizing the utility of customer product testing Beta test design and management Journal of Product Innovation Management 10 4 September 318 330 doi 10 1016 0737 6782 93 90074 Z Eckert Claudia 2006 IT Sicherheit Konzepte Verfahren Protokolle 4 Aufl M nchen Oldenburg Epping Thomas 201 Grundlagen von Kanban In Kanban f r die Softwa reentwicklung 23 52 Informatik im Fokus Springer Berlin Heidelberg http link springer com chapter 10 1007 978 3 642 2259
361. t 3 1 Aufzeigen von Vielfalt durch Profilierung der Informatik gibt einen berblick ber die Forschung in der Wissenschaftsdisziplin Informatik und fasst aktuelle Entwicklungen in diesem Gebiet zusammen Im Abschnitt 3 2 Menschenbilder in der Informatikforschung stellen f hrende deutsche Informatikerinnen und Informatiker ihre Forschungsarbeit in Form von ausgew hlten Gastbeitr gen vor In jedem dieser Beitr ge wird dargestellt welche Rolle der Mensch f r die Forschung in dem spezifischen Bereich spielt Sie k nnen daher als exemplarisch f r die Stellung des Menschen in der Infor matikforschung insgesamt gesehen werden 3 1 AUFZEIGEN VON VIELFALT DURCH PROFILIERUNG DER INFORMATIK Wie bereits erw hnt wird die Informatikforschung in Bremen in die drei Profilbereiche SO KIKR sowie DMI eingeteilt Diese Profile sind auf Beschluss der Hochschullehrer Konferenz der Informatik Hochschullehrerinnen und Hochschullehrer der Universit t Bremen entstanden Die Wissenschaftlerin nen und Wissenschaftler finden sich mit ihrer Forschung in den Profilen wieder und halten diese daher f r passend die Informatikforschung in Bremen zu repr sentieren Die Erwartung zu Beginn des Forschungsprojek tes Inform Attraktiv war dass sich diese Profilbereiche auch auf die Informatik forschung insgesamt anwenden lassen Die Profile sind nicht als strikte Abgrenzungen zu verstehen Zum einen sind die berg nge zwischen den Profilen flie end Zum
362. t der Maschine in der Mensch Computer Interak tion grundlegend ge ndert Die Erfolgsgeschichte der Informatik ist die der unabl ssigen Interaktion zwischen Mensch bzw Umwelt und Maschine Voraussetzung daf r sind Entwicklungen im Umgang mit ihr weg von der Bedienung einer Maschine hin zur Kommunikation ja zur Symbiose mit einer Maschine Sp testens seit der Erfindung des Graphical User Interface GUI mit seiner Schreibtischober fl che und der M glichkeit zur direkten Manipulation und grafischen Ausgabe ist der Umgang konkret und kinderleicht und zu einem fast unbemerkten Hin und Her geworden Schelhowe 1997 Diese Erfindungen sind nicht im Land der Ingenieure und der mathematisch geschulten Denkerinnen und Denkern in der deutschen 70 SCHELHOWE Informatik vor sich gegangen sondern fast ausschlie lich in den USA Dort sind die neuen Interfaces in interdisziplin ren Teams seit den 1960er Jahren entwickelt worden Vermutlich haben die in Deutschland so dominanten und kulturell stabil verankerten M nnerbilder die des Geistmenschen und die des tatkr ftigen Ingenieurs ihren Beitrag dazu geleistet dass ein Carl Adam Petri kein Geh r finden konnte und dass Vorstellungen von Kommunikation mit einer Maschine wenig N hrboden in der Wissenschaft und Praxis hatten die sich um den Computer entwickelte Der Computer oder besser das Digitale Medium zu dem er sich entwickelt hat tr gt heute das Attribut Inte
363. t f r Angelika Wetterer herausgegeben von Gerlinde Malli und Susanne Sackl Graz i E Dietze Gabriele 2009 Okzidentalismuskritik M glichkeiten und Grenzen einer Forschungsperspektivierung In Kritik des Okzidentalismus Transdisziplin re Beitr ge zu Neo Orientalismus und Geschlecht herausgegeben von Gabriele Dietze Claudia Brunner und Edith Wenzel Bielefeld transcript Verlag S 23 54 D lling Irene 2005 Geschlechter Wissen ein n tzlicher Begriff f r die verstehende Analyse von Vergeschlechtlichungsprozessen Zeitschrift f r Frauenforschung und Geschlechterstudien 23 Jg 1 2 S 44 62 Gildemeister Regine und Angelika Wetterer 1995 Die soziale Konstruktion der Zweigeschlechtlichkeit und ihre Reifizierung in der Frauenforschung In TraditionenBr che Entwicklungen feministischer Theorie herausgegeben von Gudrun Axeli Knapp und Angelika Wetterer Freiburg im Breisgau Kore Verlag 5 201 254 G tsch Monika 2005 Jugendliche Bilder von Sexualit t und Geschlecht Unver ffentlichte Diplomarbeit Evangelische Hochschule Freiburg G tsch Monika 22138 Die Erhebungs und Analysemethoden Informatik Spektrum 36 3 Sonderheft Weltbilder in der Informatik Sichtweisen auf Profession Studium Genderaspekte und Verantwortung S 257 258 G tsch Monika 2013b Das f ngt nat rlich an mit irgendwelchen Spielekonsolen oder Was dazu motiviert Informatik nicht zu studieren Informatik Spektrum
364. t home user interfaces In 2012 6th International Conference on Pervasive Computing Technologies for Healthcare PervasiveHealth 41 48 Jacobson Ivar Grady Booch und James Rumbaugh 1999 The Unified Software Development Process Reading Mass Addison Wesley Katterfeldt Eva Sophie Anja Zeising und Heidi Schelhowe 2012 Designing digital media for teen aged apprentices a participatory approach In Proceedingsofthe th International Conferenceon Interaction Designand Children 196 199 IDC 2 New York NY USA ACM doi 10 1145 2307096 2307124 http doi acm org 10 1145 2307096 2307124 Krieg Br ckner Bernd Thomas R fer Hui Shi und Bernd Gersdorf 2010 Mobility Assistance in the Bremen Ambient Assisted Living Lab GeroPsych The Journal of Gerontopsychology and Geriatric Psychiatry 23 2 Juni 1 121 130 doi 10 1024 1662 9647 a000009 Kumbruck Christel 2001 Unsichtbare Arbeit Umgang mit unsichtbarer Arbeit bei Reorganisationsprozessen aus Sicht eines soziokulturellen Ansatzes Journal f r Psychologie 9 24 38 Kurbel Karl J rg Becker Norbert Gronau Elmar Sinz und Leena Suhl Hrsg 2008 Enzyklop die der Wirtschaftsinformatik Online Lexikon Oldenbourg Wissenschaftsverlag http www enzyklopaedie der wirtschaftsinforma tik de wi enzyklopaedie lexikon is management Systementwicklung Hauptaktivitaten der Systementwicklung Anforderungsdefinition Kurosu Masaaki und Kaori Kashimu
365. t in alle Lebensbereiche hinein Immer neue Technologien finden ihren Platz im t glichen Leben sei es in Fahrkartenautomaten in Assistenzsystemen f r Autos oder in Smartphones Diese Entwicklungen er ffnen viele erstaunliche neue M glichkeiten F r Fachfremde ist deren Verwendung aber oft nicht einfach Die Einstiegsh rde zu den neuen Technologien ist oft sehr hoch wodurch der Zugang zu ihnen erschwert wird Die Gefahr dass Teile der Bev lkerung aus zentralen Bereichen des gesellschaftlichen Lebens ausgeschlossen werden ist entsprechend gro Daher gilt es diese Schwelle f r Fachfremde zu senken und ihnen den Zugang zur Informatik zu erleichtern Informatik hat den Ruf sehr technisch und mathematisch zu sein Informatiker die m nnliche Form ist hier bewusst gew hlt denn Informatikerinnen kommen in dem Klischeebild ber die Informatik praktisch nicht vor gelten als sozial unbeholfen Die thematische Ausrichtung der Informatik und damit auch die Anforderungen an Informatik Fachleute haben sich im Laufe der Zeit aber sehr gewandelt Die Frage ist daher ob die tief verwurzelten Vorstellungen ber die Informatik heute berhaupt noch zutreffend sind Das Projekt InformAttraktiv hat es sich zur Aufgabe gemacht die aktuelle Informatikforschung zu analysieren und einen berblick ber 128 Gerpes K u WAJDA ZSCHIPPIG die gegenw rtige Forschung in dieser Wissenschaftsdisziplin zu geben Der Schwerpunkt unserer Untersuchu
366. t sich ein m glichst vielf ltiges Bild des Auftrags erstellen Wer sind die Auftraggebenden und welche Aspekte des Arbeitsfeldes haben sie eventuell nicht im Blick Reflexionsaspekte die Arbeitskultur und die Machtverh ltnisse ImStudierendenprojekt FACIL der Arbeitsgruppe SoteG der Universit t Bremen geht es darum Informationstechnologie f r die Geb udebe triebstechnik GBT zu realisieren Die GBT ist ein Organisationsbere ich der Universit t Bremen deren Mitarbeiterinnen und Mitarbeiter f r die Wartung und Instandhaltung der Geb ude und dazugeh riger Anlagen zust ndig sind Charakteristisch f r die Arbeit der GBT ist dass sie in vieler Hinsicht und f r viele Menschen unbemerkt geleistet wird Die GBT leistet sogenannte Infrastrukturarbeit Sie dient dazu die funktionierende Arbeitsumgebung f r andere zu gew hrleisten Eine ad quate technische Unterst tzung kann Kommunikations und Arbeitsabl ufe erleichtern Im Projekt FACIL lernen Studierende unbekannte Arbeitsabl ufe zu verstehen die Bedarfe von Besch ftigten durch genaue Anforderungsanalysen zu ermitteln und durch die Gestaltung von Software bestm glich darauf einzugehen Dabei werden ethnografische Verfahren eingesetzt bei denen die Aufgaben und Ziele der Besch ftigten sowie Behinderungen und St rungen der Arbeit aus Sicht der Arbeitenden im Mittelpunkt stehen Das Beispiel verdeutlicht dass wie auch bei traditionell m nnlich codierten T tigkeitsfe
367. t von den Autorinnen Bremen 30 05 2011 Rommes Els 2002 Gender Scripts and the Internet The Design and Use of Amsterdam s Digital City Twente University Press Rothenberg Paula Hrsg 2004 Race Class and Gender in the United States Palgrave Macmillan Royce W W 1987 Managing the development of large software systems concepts and techniques In Proceedings ofthe gth international conference on Software Engineering 328 338 ICSE 87 Los Alamitos CA USA IEEE Computer Society Press http dl acm org citation cfm id 41765 41801 Schelhowe Heidi 2005 Interaktionen Gender Studies und die Informatik In Heike Kahlert u a Hrsg Quer denken Strukturen ver ndern Gender Studies VS Verlag Schelhowe Heidi Maika B schenfeldt Isabel Zorn 2005 Das Sekretariat Assistenz Netzwerk S A N als Beispiel einer webgest tzten Plattform f r eine Community of Practice In Impulse aus der Forschung 10 13 Schiebinger Londa Ineke Klinge Ines S nchez de Madariaga Martina Schraudner Marcia Stefanick M Hrsg 201 2013 Gendered Innovations in Science Health amp Medicine Engineering and Environment http ec europa eu research gendered innovations Schill Kerstin 2011 Interview gef hrt von den Autorinnen Bremen 05 12 2011 Simonsen Jesper Toni Robertson 2013 Routledge international handbook of participatory design New York Schraudner Martina Helga Lukoschat Hrsg 2006
368. tieren wird und wie inklusiv die zu entwickelnde Technologie funktioniert Beispiele f r solche Fragen sind Wem soll die Forschung nutzen e Welches sind die antizipierten Nutzenden Lassen sich Technikfolgen oder Folgen der Forschung f r bestimmte Nutzungsgruppen absch tzen e Welche Bev lkerungsgruppen werden mitgedacht Schlie en die Technologien evtl bestimmte Bev lkerungsgruppen aufgrund sozialer Kategorien wie z B Alter oder k rperlichen Bef higungen aus Wenn ja welche und warum e F r welchen Nutzungskontext wird die Technik oder das Modell geplant e hnliche oder sogar der gleiche Kontext oder der gleiche Ort kann sich f r unterschiedliche Personen auch ganz unterschiedlich darstellen Wird dies ber cksichtigt e Wie bettet sich das Vorhaben in den Kontext ein Wie wird es ihn ver ndern Was bedeutet das f r unterschiedliche Beteiligte WISSEN In der Wissenschaft geht es um die Produktion Weiterentwicklung Kritik und Reflexion von Wissen Aus einer Gender und Diversity Perspektive gilt es zu fragen wessen Wissen als relevant angesehen wird und wie dies in der Folge wissenschaftliche und technologische Diskurse bestimmen kann Zudem trifft Wissenschaft Aussagen ber Menschen und menschliche 212 DRAUDE MAAR WAJDA Bef higungen und ist somit auch an der Herstellung von Wissen ber das Geschlecht und andere soziale Kategorien beteiligt Scheinbar stabiles Wissen ber geschlechtliche Eigensc
369. tionen zur Steuerung von AAL Systemen entsprechend ihren Bedarfen w hlen und mit anderen teilen k nnen Hwang et al 2012 Ausgehend von der Zielgruppe macht es Sinn danach zu fragen welche Technik die Angeh rigen bei der Koordination ihrer informellen Pflegearbeit und anderer Arbeits und Freizeitt tigkeiten besonders gut unterst tzen kann So 246 Drau MAAR WAJDA stellt sich die Frage welche Technologien besonders niedrigschwellig an den Alltag der Pflegenden ankn pfen Welche Ger te oder Dienste werden bereits genutzt Wird darauf geachtet plattform bergreifend zu denken und insbesondere auch mobile Technologien zu nutzen Wie lassen sich geplante Unterst tzungen mit bestehenden Systemen oder Diensten verschr nken z B Kalendern zur Kinderbetreuungsorganisa tion NUTZENDE UND KONTEXT In einem weiteren Teilschritt kann es darum gehen den Nutzer und Nutzungskontext zu verstehen und zu beschreiben Es stellt sich die Frage wodurch sich die gew hlte Zielgruppe auszeichnet und welche Anforderungen sie an das Produkt stellt Bez glich des Nutzungskontexts ist zu betrachten in welchen Umgebungen und Situationen das Produkt zum Einsatz kommen soll und wie dort die Abl ufe oder Gegebenheiten sind Die Phase der Analyse gt Nutzende und Kontext gt Beispielfrage Bleiben bestimmte T tigkeiten unsichtbar und werden daher nicht vom System unterst tzt Reflexionsaspekt die Machtverh ltnisse Am Beispiel der Reorga
370. tives Gendering an der Technischen Universit t Berlin In Geschlechtergerechtig keit in Technischen Hochschulen Theoretische Implikationen und Erfahrungen aus Deutschland sterreich und Schweiz herausgegeben von Anita Thaler und Christine W chter S 120 137 M nchen Profil Kuhl Maria 2008 Studienkultur Informatik neu denken Geschlechterkonstruk tionen im Informatikstudium an der Universit t Dortmund und der Carnegie Mellon University Aachen Shaker Maa Susanne und Heike Wiesner 2006 Programmieren Mathe und ein bisschen Hardware Wen lockt dieses Bild der Informatik Informatik Spektrum 290 5 125 132 Margolis Jane und Allan Fisher 2002 Unlocking the clubhouse women in computing Cambridge Massachusetts The MIT Press Morgan David L 1988 Focus Groups as Qualitative Research Newbury Park CA Sage M nst Agnes Senganata 2002 Wissensvermittlung und Geschlechterkonstruk tion in der Hochschullehre Ein ethnographischer Blick auf natur und inge nieurwissenschaftliche Studienf cher Weinheim Beltz Pedroni Michaela Bertrand Meyer und Manuel Oriol 2009 What Do Beginning CS Majors Know Technical Report 631 Z rich ETH Z rich Chair of Software Engineering RWTH Aachen 2013 Zahlenspiegel 2012 Aachen Herausgegeben im Auftrag des Rektors vom Dezernat f r Planung Entwicklung und Controlling 6 0 der Rheinisch Westf lischen Technischen Hochschule RWTH Aachen in Zusammenarbeit mit der Pressestel
371. trag aus dem Forschungsprojekt IGaDtools4MINT an der RWTH Aachen Tobias Berg und Rebecca Apel sind im Lehr und Forschungsgebiet Gender und Diversity in den Ingenieurwis senschaften bei Carmen Leicht Scholten t tig Hendrik Th s arbeitet in der Learning Technologies Research Group bei Ulrik Schroeder In ihrem Beitrag IGaDtools4MINT Integration von Gender und Diversity im Fach Informatik stellen die Autorinnen und Autoren die Ergebnisse ihres Forschungsprojek tes vor in dem Informatik und Genderforschende gemeinsam ein Konzept erarbeitet haben nach dem mehr studieninteressierte Frauen nachhaltig f r MINT F cher begeistert werden sollen Im dritten Kapitel Bilder einer vielf ltigen Informatik soll die Informatik mit ihren vielf ltigen sozialen Bez gen beleuchtet werden Im Abschnitt Aufzeigen von Vielfalt durch Profilierung der Informatik werden die Profilbereiche der Bremer Informatik beschrieben in denen zum einen eine bersicht ber die aktuellen Forschungsthemen und praktiken geliefert zum anderen bergreifend die jeweilige Sicht auf die Rolle des Menschen im Forschungsgebiet diskutiert wird So werden Unterschiede und EINLEITUNG 19 Gemeinsamkeiten deutlich Die Profilbereiche k nnen als Beispiel f r eine aktuelle inhaltliche Strukturierung einer Informatik an einer forschungsstarken Universit t dienen Das erste Profil SO wird von Stefanie Gerdes vorgestellt die sich als Informatikerin
372. tsprechend erscheint Informatik als Triebfeder des Fortschritts und moderner nicht nur technischer Innovationen Durch die Informatik haben sich nicht nur die Kommunikation und technischen M glichkeiten ver ndert sondern so einige Studierende das Denken insgesamt Informatik wird so als die entscheidende Wissenschaft der Zukunft konstruiert Wenn der Informatik eine solche Omnipotenz INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 89 zugeschrieben wird und sie zugleich m nnlich okzidental konnotiert ist dann wird Informatik in einer Geschlechterhierarchie ebenso verortet wie Geschlecht durch Informatik hierarchisiert wird BR CHIGE BILDER VON INFORMATIK UND GESCHLECHT FAZIT Die stereotypen bipolaren Vorstellungen von Geschlecht und Informatik sowie ein scheinbar konsequenter Androzentrismus der zudem mit einem Okzidentalismus verbunden wird scheinen auf den ersten Blick wenig Potenzial f r Ver nderungen aufzuweisen Die Ausnahmefrau in der Informatik scheint lediglich die m nnliche Norm zu best tigen Sie irritiert nicht sie stellt das Selbstverst ndnis von Informatik nicht in Frage Wenn sie doch vorkommt dann nur in informatischen Bereichen die keine echte Informatik sind oder in L ndern die keine qualitativ hochwertige Informatik anbieten k nnen Dennoch gibt es Widerspr chlichkeiten in den Bildern der Informatikstudierenden die zumindest auf die Kontingenz entsprechender Wissensformationen ver
373. tverst ndnis und Au enwirkung Herausgegeberinnen Anja Zeising Claude Draude Heidi Schelhowe Susanne Maa Erste Auflage 2014 Bremen Deutschland Gestaltung Maria Camila Lombana macalom com Dieses Buch ist im Rahmen des Forschungsprojektes InformAttraktiv Informatik Professorinnen f r Innovation und Profilbildung Eine Informatik die f r Frauen und M dchen attraktiv ist F rderkennzeichen o FP 040_1041 an der Universit t Bremen entstanden Das zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums f r Bildung und Forschung und des Europ ischen Sozialfonds der Europ ischen Union unter den F rderkennzeichen o FP 040 und o1FP1041 gef rdert Die Verantwortung f r den Inhalt dieser Ver ffentlichung liegt bei den Autor innen GEF RDERT VOM AR Bundesministerium f r Bildung und Forschung Europ ischer Sozialfonds m f r Deutschland EUROPAISCHE UNION Grafik von Michael Lund INHALT Gru wort X Claude Draude Anja Zeising 1 Einleitung 15 Anja Zeising Claude Draude Heidi Schelhowe Susanne Maa 2 Informatik im Wandel Geschichte Sichtweisen Wirkungen 2 1 Die Informatisierung der Lebenswelt Der Strategiewandel algorithmischer Alltagsbew ltigung Hans Dieter Hellige 27 2 2 M nnlichkeitsbilder in der Geschichte der Informatik Heidi Schelhowe 63 2 3 Bilder von Informatik und Geschlecht Monika G tsch 79 2 4 Fach und Geschlecht Neue Perspektiv
374. ty and Society TU Darmstadt TU Darmstadt RAINER KoSCHKE PROF DR RER NAT Arbeitsgruppe Softwaretechnik Universit t Bremen ULRIK SCHROEDER PROF DR InG Center for Innovative Learning Technologies CiL RWTH Aachen CHRISTIAN FREKSA PROF PH D Arbeitsgruppe Kognitive Systeme CoSy Universit t Bremen LISTE DER AUTORINNEN UND UTOREN 297 PHOEBE SENGERS DR Culturally Embedded Computing Group Cornell University MicHAEL HERCZEG PROF DR RER NAT Institut f r Multimediale und Interaktive Systeme IMIS Universit t L beck FRIEDER Nake PROF DR Kompetenzzentrum digitale kunst compArt Universit t Bremen Hochschule f r K nste Bremen
375. u I FERN NA Y N NR XN AE LIIE A A A N EN amp ET I Kay ck RX x REN N SEE Q KI eA DD IS RS N x RX 4 X X Ra Kr Bes KEN KONG P J 6 KIN IR NR Na K LL i NS NSA ANS gun NS 1 N ARE EIN Y N A gt x MA WA MSS NE FR CRORES X MNS SAN I LIA N KX KX NV NRX lt XN PX IN NN NV NK X ra ZEV NDR RK gt KY A NLP nR A 9 RIN SX N NN AA NS AZ RK O SD X BILDER TIG ED EL ER LT FE N 2 gt Sd DDR LK Ee DDI Sn EDI x RS Ders ZN N gt 2 IX 4 SL PA lt j 8 ij 7 SKK DET N ZN ANANA AS N A Fe EHI vA NAR SS S ER SN AA N X X A PASS 1 N _ AK INN KEINE LIS HS L X DI 8 N NS DV NN x 2 IN Sl J 2 NSIS 1 44 IV N 44443 RN N NNS 3 BILDER EINER VIELF LTIGEN INFORMATIK Stefanie Gerdes Thorsten Klu Kamila Wajda Carolin Zschippig Die Informatik hatin den wenigen Jahrzehnten seit ihrer Entstehung rapide an Bedeutung gewonnen Die Verarbeitung von Informationen ist ein so zentraler Bestandteil der Gesellschaft geworden dass das 21 Jahrhundert seit seinem Beginn als Informationszeitalter bezeichnet wird Die Informatik w chs
376. u der angenommenen Unterdr ckung muslimischer Frauen Dem Androzentrismus und dem Okzidentalismus ist zugleich eine Hierarchisierung inh rent Die klare Unterscheidung von Weiblich vs M nnlich bzw West vs Ost l sst sich auch in einer Hierarchie verorten indem die jeweilig angenommenen Spezifika einer Bewertung unterzogen werden und damit als h her oder minderwertig klassifiziert werden Was hinsichtlich Ost und West auf der Folie von Modernisierung und Fortschrit 86 G TSCH tlichkeit geschieht wird hinsichtlich Geschlecht entlang der Grenzziehung zwischen ffentlich und Privat vollzogen Demnach werden T tigkeiten als privat oder ffentlich klassifiziert und entsprechend geschlechtlich konnotiert Gesellschaftlich relevanter werden dann die T tigkeiten eingesch tzt die vorgeblich ffentlicher Natur sind und das sind die angenommen typisch m nnlichen T tigkeiten Gildemeister und Wetterer 1995 G tsch 2014 Die entsprechende Hegemonie von M nnlichkeit und M nnern ist dadurch m glich dass sich historisch kulturelles Wissen und soziale Strukturen wie auch institutionalisierte Machtverh ltnisse entsprechen Conell 2000 Gest tzt wird diese Vormachtstellung durch den erfolgreich erhobenen Anspruch auf Autorit t mittels der F hrungseliten von Milit r Wirtschaft und Politik die sie nicht zuletzt durch eine korporative Inszenierung von M nnlichkeit erlangen Conell 2000 S 98 DER NORMALE WEG
377. u r cken oder bei bestehenden Themen neue Fragestellungen zu entdecken Die Anst e die dazu f hren ein Projekt zu initiieren k nnen beispielsweise durch pers nliche Interessen oder Erlebnisse aktuelle gesellschaftliche Themen bestimmte Situationen oder Umgebungen sowie gewisse Werkzeuge oder vorhandene Ressourcen und Auftr ge bzw Forschungsausschreibungen veranlasst sein INTERESSEN Pers nliche individuelle oder mit anderen Personen geteilte Interessen oder Erlebnisse k nnen den Antrieb f r neue Vorhaben bilden und beispielsweise privater konomischer sozialer oder kologischer Natur sein Die Interessen beteiligter Personen und Unternehmen bzw Institutionen sollten reflektiertund ihre Wirkung auf die Beteiligten und das Produkt gegeneinander abgewogen werden Eine Gender und Diversity Perspektive kann hier beispielsweise dazu dienen marginalisierte Interessengruppen ins Zentrum zu r cken oder auch einander widerstrebende Interessen z B entlang der Macht und Hierarchiev erh ltnisse sichtbar zu machen Die Phase der Anst e gt Interessen gt Beispielfrage Wessen Interessen werden bisher im Forschungsgebiet nicht oder nur unzureichend ber cksichtigt Reflexionsaspekte die Relevanz und das Menschenbild Das Masterprojekt WuppDi im Fachbereich Informatik der Universit t Bremen besch ftigte sich mit computergest tzten Bewegungsspielen zur Unterst tzung der Therapie von Parkinson Erkrankten
378. ud Service Providers der einem Feudalherren gleich die technischen konomischen und vor allem rechtlichen Nutzungsbedingun gen bestimmt ber die Software k nnten diese sogar immer st rker auch Lebensdauer und Nutzungsrechte von Ger ten und Interfaces zeitlich begrenzen und reglementieren wie es bei E Books schon jetzt geschieht Die Digital Naives nehmen im Gegensatz zu Kontrollen durch Personen oder B rokratien die mit der Nutzung einhergehende maschinelle Verhaltensbeobachtung und Registrierung im Hintergrund kaum ernst Sie nutzen getrieben von immer schnelllebigeren IT Produkten und Contentangeboten die Plattformen als 16 Habermas 1965 S 233 f Habermas 2008 S 161 Meinrath u a 201 S 423 ff Narayanan 2013 INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 47 Selbstdarstellungs und Selbstorganisationsb hnen und spielen so nebenher die ihnen zugedachte Rolle als Konsumenten und Datenlieferanten Ohne sich ber die Folgen eines m glichen Verlustes der Datenhoheit zu k mmern speichern sie aus Bequemlichkeit und Kostenersparnis pers nlichste Daten ihrer Lebenswelt in den Clouds der IT Konzerne und geben damit die einst durch den PC erreichte Souver nit t zugunsten eines Quasi Lehensverh lt nisses wieder preis Sie nehmen mit der Verschiebung der Machtbalance zwischen den beteiligten Netzakteuren auch die zunehmende Asymmetrie der Transparenz im Cloud Computing in Kauf Denn um in den Genuss der radikalen Ver
379. udie habe ich festgestellt dass die herk mmliche Architektur Neufundlands auf Kurzfristigkeit auslegt ist H user und Schuppen werden auf St tzen errichtet verschoben oder auseinandergenommen und je nach den sich ndernden Bed rfnissen neugebaut Mit traditionellen Techniken errichtete H user stehen ca zehn Jahre lang bevor sie beginnen sich in der Landschaft zu zersetzen wenn sie weiterhin gebraucht werden m ssen sie erneuert werden In einer rauen Landschaft mit knappen Ressourcen und einem harten berlebenskampf ist das Festhalten an der Vergangenheit BILDER EINER VIELF LTIGEN INFORMATIK aus Nostalgie keine Option in der Architektur Neufundlands hat man dies akzeptiert und die Anpassung an heutige Bedingungen gef rdert Was bedeuten solche Einsichten f r die Technik Als Designerinnen und Designer sowie Benutzende von Informationstechnik tr umen wir oft davon dass unsere Daten ohne Pflege ewig erhalten bleiben Wir sind uns nat rlich dessen bewusst dass Daten durch inkompatible Formate Hardwarefehler T cken und Benutzerfehler st ndig verloren gehen Dies wird zu Recht als ein Problem gesehen dem durch gutes Design entgegengewirkt werden kann Die traditionelle neufundl ndische Architektur schl gt jedoch eine andere M glichkeit vor Verfall und Verlust bei dieser Architektur haben eine positive Funktion da die Aufmerksamkeit damit auf das gelenkt wird was jetzt relevant ist und uns in die Lage versetzt die Dinge au
380. und Kundenbindung bernehmen Mit dem anvisierten Aufbau des Internet der Dinge und des Internet der Energien k men noch weitere Beobachtungsfelder hinzu mit denen die TT Kolonialisierung der allt glichen Lebenswelt noch viel weiter vorangetrieben werden k nnte Greenfield 2006 S 33 Der permanente Datenzugriff auf die privaten Lebensr ume der Verbraucher aufihre Vorlieben Gewohnheiten und Einstellungen ist aber bereits jetzt zu einer Kernstrategie des IT gest tzten Marketing geworden und droht in eine allgemeine culture of surveillance 17 So der IBM Forschungsmanager Doug Riecken zit nach Adomavicius Tuzhilin 2005 S 84 allgemein hierzu siehe Lyon 1994 Kap 8 The Targeted Consumer Langheinrich 2007 bes S 245 ff 48 HELLIGE Pecora 2002 und eine konomie mit neofeudalen Z gen zu m nden Ein gro es Hindernis auf diesem Wege sind allerdings noch die Grenzen der etablierten relationalen Datenbanktechnologie bei der Bew ltigung der entstehenden heterogenen Datenmengen Die Informatik bem ht sich jedoch nach Kr ften nachdem sie schon die Architekturen und Instrumentarien der Data Warehouse und Cloud Technologie bereitgestellt hatte auch die Methoden f r die Strukturierung und statistische Datenanalytik des riesigen unstrukturierten Big Data Haufens zu liefern damit die Wirtschaft die Zusammenh nge in den Daten zu verstehen und gewinnbringend zu nutzen vermag Klein u a 2013 S 321
381. und Professoren Einer der Hauptkritikpunkte welcher aus den Gruppeninterviews mit Studierenden hervorging war das Fehlen von Anwendungsbez gen sowie der M glichkeit praktisch zu arbeiten Die Lehrveranstaltungen nehmen sie in Bezug auf die Qualit t als stark divergierend wahr und w nschen sich mehr Interaktion eine lebendige Vermittlung des zu erlernenden Stoffes und gute Unterrichtsmaterialien ITEM EINGEHEN AUF UNTERSCHIEDLICHE PERSONENGRUPPEN Tendenziell sehen die Professorinnen und Professoren den Aspekt des Eingehens auf unterschiedliche Personengruppen kritisch und betonen dass sich alle Studierenden an den gleichen Leistungen messen lassen m ssen und keine Gruppe bevorzugt behandelt werden sollte Die Postdocs beantworteten Fragen zu diesem Aspekt ambivalent W hrend einige sich stark f r ein Eingehen auf unterschiedliche Personengruppen aussprachen bef rchteten andere wie die meisten der Professorinnen und Professoren eine Nicht 112 VON BERG ApeL TH S SCHROEDER LEICHT SCHOLTEN Gleichbehandlung und positive Diskriminierung Die wissenschaftlichen Mitarbeiterinnen und Mitarbeiter zeigten sich gegen ber dem Eingehen auf verschiedene Personengruppen generell aufgeschlossen und offenbarten ein hohes Ma an Sensibilit t in Bezug auf diese Thematik Die befragten Studierenden thematisierten den Punkt sehr praxisgeleitet und beschrieben Beispiele aus ihrem Studienalltag wie beispielsweise die Pr
382. und besonders auch 208 Draup MAAR WAJDA solche Aspekte der Forschung sichtbar zu machen die z B aufgrund der eigenen Positioniertheit vielleicht schwierig zu erfassen sind Durch die Herstellung von Querverbindungen zwischen den Disziplinen entstehen andere Blickwinkel auf ein Fach und es k nnen neue Erkenntnisse ber Forschungsobjekte gewonnen werden Gender Studies die historisch aus den Women s Studies entstanden etablierten sich als Wissenschaft insbesondere um Perspektiven zu beleuchten die aufgrund des sozialen Markers Geschlecht marginalisiert erscheinen Geschlechtliche Setzungen sind so elementar f r unsere Gesellschaft dass sie h ufig unsichtbar oder implizit vor sich gehen daf r aber umso wirksamer sind und sich nur schwer f r Reflexionen ffnen lassen von Braun 2006 von Braun und Stephan 2005 Gender ist eine wichtige soziale Strukturierungskategorie Im Folgenden benutzen wir jedoch zumeist das Begriffspaar Gender und Diversity um Verk rzungen des Gender Begriffs zu vermeiden Ein generalisiertes Sprechen von den M nnern bzw den Frauen verk rzt die Flexibilit t und den Kon struktionscharakter Butler 2004 von Gender und macht andere Kategorien wie die k rperliche Bef higung den sozialen Status die Ethnizit t die sexuelle Orientierung o unsichtbar vgl Rothenberg 2004 Die Diver sit tsforschung thematisiert Differenzen wertsch tzend Gardenswartz und Rowe 1998 In der f
383. us Hilfreich kann hier auch sein dass die Entwickelnden keiner I Methodology Rommes 2002 aufsitzen Dies hei t dass die Entwickelnden nicht sich und ihren Kontext zum Ma stab der Evaluation nehmen sondern realistische Einsatzorte und Menschen mit unterschiedlichen Bed rfnissen und Bef higungen EXEMPLARISCHE ERPROBUNG Das bisher realisierte Verfahren Funktionsprinzip 0 A wird exemplarisch unter Ber cksichtigung aller relevanten Faktoren angewendet bzw erprobt und dabei auf die im Konzept definierten Faktoren hin gepr ft Die Phase der Evaluation gt Exemplarische Erprobung gt Beispielfragen Wird das fertige System unter Laborbedingungen erprobt oder bereits am Einsatzort bzw an unterschiedlichen Orten mit verschiedenen Menschen oder auch unter 268 Draup MAAR WAJDA ver nderten Au enbedingungen L sst sich die Evaluationsgruppe ausweiten Reflexionsaspekte das Wissen und der Nutzen Eine Methode um ein noch im Entwicklungsstadium befindliches Softwareprodukt Beta Version vor der Markteinf hrung z B hinsichtlich des Konzepts und der Performanceprobleme relativ g nstig zu erproben ist der Betatest Dabei wird die noch unvollst ndige Software meist einem ausgew hlten Kreis von anonymen Nutzenden zur Verf gung gestellt die das Produkt ausprobieren und von ihren Erfahrungen berichten sollen Die Auswahl der Testpersonen kann auf unterschiedliche Art erfolgen blicherweise wird die Beta Version einem
384. use Ingenieurb ro und Apparatebau Berlin In seiner Autobiografie wird die Ingenieurkultur als zupackender Erfindergeist und tatkr ftige Konstruktion sp rbar Diese bildet das Umfeld f r den Bau des Computers Frauen sind als Konstrukteurinnen hier nicht denkbar h chstens aus der Not des Krieges geboren wo m nnliche Arbeitskr fte fehlen Veronika die einzige Frau und auch die Einzige die mit Vornamen genannt wird die zu Zuses fr hem Team geh rt ist wegen des durch den Krieg bedingten Arbeitskr ftemangels dabei und wendet sich wie Zuse in seiner Autobiografie schreibt nach dem Krieg wieder einer weiblicheren Besch ftigung zu Sie wird K nstlerin Hier wie in der Beschreibung der Erfindung durch Konrad Zuse selbst in seiner Autobiografie steht M nnlichkeit weniger f r den Geist sondern f r das Praktische f r Handlungsmacht Umsetzungswillen das Bezwingen von Materialit t als Fertigkeit in der Konstruktion und als Beherrschung der konkreten Maschine Auch Zuse ist klar dass es sich nicht um eine gew hnliche Inge nieurserfindung handelt die sich im Reich des Stoffllichen bewegt sondern um eine Ausweitung der Ingenieurskunst auf den Bereich des Geistigen 68 SCHELHOWE die Mathematik Eine Besonderheit kennzeichnet diese Maschine gegen ber den bisherigen klassischen Maschinen Sie ist so argumentiert Zuse bei der Anmeldung seines Patents lleischgewordene Mathematik Zuse 1993 S 100 In
385. utorinnen zeigen einen neuen Forschungsbedarf auf Katterfeldt et al 2012 THEORETISCHES MODELL In eher forschungsorientierten Projekten kann es an dieser Stelle im Forschungsprozess darum gehen ein theoretisches Modell f r die im Vorhaben bzw in der Analyse aufgezeigten Ph nomene zu entwickeln und in Form von Begriffen Theorien oder unterschiedlichen Darstellungsformen auszudr cken In einem theoretischen Modell wird die Wirklichkeit bzw ein Problem vereinfacht dargestellt bestimmte Faktoren werden reduziert andere akzentuiert und eine bestimmte Perspektive eingenommen Die Phase der Modell Konzeptbildung gt Theoretisches Modell gt Beispielfrage Welche Menschenbilder produziert oder st tzt das theoretische Modell Wird auf Stereotype zur ckgegriffen oder wird versucht den Alltag m glichst genau zu beschreiben Reflexionsaspekte das Menschenbild das Wissen und die Sprache Systeme bzw vertrauliche Daten vor Sch digung oder Diebstahl durch Angreifende zu sch tzen ist ein Ziel im Bereich der Informationssicher http www pflegewiki de wiki Modell GERD EIN VORGEHENSMODELL ZUR INTEGRATION VON GENDER DIVERSITY IN DIE INFORMATIK 255 heit Im Zusammenhang mit der Bedrohungsanalyse einer Methode zur berpr fung der Angriffsm glichkeiten steht das Angreifermodell in dem bestimmte Angreifertypen wie das Skriptkiddie der Hacker und der professionelle Angreifer definiert werden Eckert
386. vom Hersteller eigens ausgew hlten Nutzerkreis zug nglich gemacht eigene Mitarbeiterinnen und Mitarbeiter bzw ein entsprechender Dienstleister beauftragt oder Interessierte durch eine ffentliche Ausschreibung rekrutiert Dolan und Matthews 1993 So erreichen technische Innovationen bestimmte Personengruppen fr her als andere Der Social Media Dienst Google konnte in der Beta Version getestet werden indem man einer entsprechenden Einladung folgte In dieser fr hen Phase war die Community des Netzwerks vorrangig durch m nnliche Technikentwickler gepr gt und zudem nur auf Englisch verf gbar Menschen die nicht in technischen Disziplinen arbeiten oder eine geringe N he zu sozialen Medien haben verf gten erst sp ter ber Zugang zum Netzwerk Aus einer Perspektive der Vielfalt heraus w re es wichtig dass die Beta Version nicht blo von techniknahen oder solchen Personen die aus dem Umfeld der Entwicklerinnen und Entwickler stammen getestet wird Stattdessen sollte versucht werden auch Personen f r den Test zu gewinnen die erst auf den zweiten Blick interessant erscheinen Um diese Personen zu erreichen und ihre Perspektiven auch in fr he Phasen des Tests einzubringen braucht es neue Strategien REFLEXIONSKATALOG ZUR PHASE DER EVALUATION RELEVANZ e Mitwelchen Qualit tskriterien wird bei der Evaluation gearbeitet Wissen WERTE K nnen neue Ergebnisse oder Erkenntnisse aus der Evaluation noch ins Produkt einflie en
387. von Informationen und Wissen durch zentrale wirtschaftliche und staatliche Instanzen drastisch erleichtern und diese durch die Zusammenf hrung von diversen Datenr umen ber ein derzeit noch kaum absehbares berwachungs und Kontrollpotenzial verf gen Il Statt mehrheitlich weiterhin bewusst oder unbewusst der Vision einer berechenbaren und programmierbaren Welt zu folgen und sich unreflektiertvon gro technischen Szenarieneiner Konvergenzallerinfor mationstechnischen Netzwerke und Medien zu einem allumfassenden Internet of Everything leiten zu lassen sollten Informatiker_innen vermehrt ber Gesellschafts und Lebenswelt ad quatereundresilientere Informationsarchitekturen nachdenken In einer All in One Netzinfras truktur sind zwar maximale skalen konomische Netzeffekte erzielbar aber es entsteht dadurch auch eine extrem kritische Infrastruktur Die Integration von Telefon TV Smart Meter und Home Networks in das Internet w rde das berwachungspotenzial stark ausweiten die Abh ngigkeit von ihm weiter erh hen und so die Gesamt Resilienz der IKT Infrastruktur deutlich vermindern Ebenso vordringlich w re es die Grenzen der Skalierbarkeit informatischer Systeme zu erkennen und dem augenblicklichen Big Data Hype eine Small Data is Beautiful Maxime als Denkansto entgegenzusetzen Wie gegenw rtig in der energieinformatischen Debatte um das Internet der Energien das Subsidiarit tsprinzip und Local Regiona
388. weisen Wenn die Bilder von Frauen einerseits suggerieren dass richtige Frauen nicht technisch begabt und deshalb nur f r die Randbereiche der Informatik geeignet seien und Frauen zugleich ihren Weg in die Informatik ber ihr Erststudium Mathematik plausibilisieren dann zeigt sich hier ein Bruch Denn wenn Frauen Mathematik k nnen dann k nnen sie auch richtige Informatik Wenn Informatik als im Privaten stattfindende T tigkeit konzipiert wird im brigen nicht nur f r arabische Frauen sondern auch f r die okzidentalen Kellerkinder und Frauen zugleich auf den reproduktiven Bereich des Sozialen verwiesen werden dann bekommt die M nnlichkeit der Informatik Risse Wenn Frauen in arabischen L ndern Informatik studieren weil sie noch nicht so modern sind wie in Deutschland wie kann dann die Informatik eine Modernisierungsdisziplin bzw eine moderne Disziplin sein Offen bleibt ob diese Widerspr che durch die dennoch recht unbeirrten Bipolarit ten und Androzentrismen belanglos werden oder auf Wandlungsprozesse verweisen 90 G rscH LITERATUR Berger Peter 2001 Computer und Weltbild Habitualisierte Konzeptionen von der Welt der Computer Wiesbaden Westdeutscher Verlag Conell Raewyn 2000 Der gemachte Mann Opladen Leske amp Budrich Degele Nina 2008 Gender Queer Studies Eine Einf hrung Paderborn Fink Degele Nina und Monika G tsch 2014 Rhetorische Modernisierung reifiziert In Festschrif
389. wendung entweder einer aktiven Warnung oder eines passiven Symbols und des Warnungsinhaltes an die Anforderungen der jeweiligen Nutzenden tats chlich zu einem sicheren Umgang mit Risiken im Internet f hrt In diesem Falle w re eine einmalige Angabe pers nlicher Daten die zur Erstellung des pers nlichen Risikoprofils dienen gerechtfertigt 171 172 KoscHKE 3 2 2 MENSCHEN IN DER SOFTWARETECHNIK Rainer Koschke Software wird von Menschen f r Menschen entwickelt Die Softwaretechnik engl software engineering ist die Wissenschaft die sich mit der Entwicklung von Software auseinandersetzt Sie geht der Frage nach wie man ad quate Software effizient und effektiv entwickelt Inspiriert von den traditionellen Ing enieursdisziplinen steht hierbei ein systematisches Vorgehen im Vordergrund Die Softwaretechnik fand ihren Ausgangspunkt in der Schere die sich beim rasanten Fortschritt in der Entwicklung von Hardware einerseits und dem stark hinterherhinkenden Fortschritt in der Entwicklung von Software auftat Softwareprojekte wurden notorisch teurer und dauerten l nger als geplant lieferten unbefriedigende Resultate und mussten nicht selten ganz abgebrochen werden Der Vergleich von Software mit einer Banane die beim Kunden nachreift ist sprichw rtlich geworden Viele dieser Probleme r hren daher dass Softwareentwicklung eher als Bastelei denn als systematische Ingenieurwissenschaft betrieben wurde So starten Softwareprojekte
390. ww hindawi com journals ahci 2010 657937 abs Weinschenk Susan 2011 100 Dinge die jeder Designer ber Menschen wissen muss M nchen Addison Wesley Weiser Mark 1991 The Computer for the 21st Century Scientific American 09 91 September S 94 104 Winograd Terry 1997 The Design of Interaction In Beyond Calculation von Peter J Denning Robert M Metcalfe S 149 161 New York Springer http link springer com chapter 10 1007 978 1 4612 0685 9_12 aufgerufen am 26 10 2013 3 2 MENSCHENBILDER IN DER INFORMATIK FORSCHUNG Aus den Profilbeschreibungen geht bereits hervor welche unterschiedlichen Sichtweisen die Forschenden in den Profilen haben Eine Zusammenfassung sehr unterschiedlicher Themengebiete erfordert allerdings immer einen hohen Grad an Abstraktion Eine Vorstellung davon zu vermitteln womit sich aktuelle Forschungsarbeit besch ftigt ist auf diese Weise nur begrenzt m glich Um einen besseren Eindruck zu erm glichen wie vielf ltig die Themen in der Informatikforschung sind werden im Folgenden repr sentative Forschungsbereiche in Form von Kurzbeitr gen vorgestellt 168 Bartsch Boos Dyck HENHAPL SCHWARZ THEUERLING VOLKAMER 3 2 1 UNTERST TZUNG F R EIN RISIKO BEWUSSTES VERHALTEN IM INTERNET Steffen Bartsch Carina Boos Dominic Dyck Birgit Henhapl Christopher Schwarz Heike Theuerling Melanie Volkamer Die immer weiter reichende Verbreitung des Internets bietet gro e Chance
391. y und Seymour Papert 1990 Epistemological Pluralism Styles and Voices within the Computer Culture Signs Journal of Women in Culture and Society No 1 S 128 157 Snow Charles P 1993 The Two Cultures First published 1959 Cambridge Cambridge University Press Turing Alan M 1987 On Computable Numbers With an Application to the Entscheidungsproblem Proceedings of the London Mathematical Society No 42 Heft 2 1937 Weiser Marc 1993 Some Computer Science Issues in Ubiquitous Computing CACM No 7 July S 75 84 76 SCHELHOWE Wegner Peter 1997 Why Interaction Is More Powerful Than Algorithms CACM No 5 Vol 40 May 1997 S 81 91 Zeising Anja 201 Moving Algorithm Immersive Technologien und reflexive R ume f r be greifbare Interaktion Dr Ing Diss Universit t Bremen http nbn resolving de urn nbn de gbv 46 00102536 16 Zuse Konrad 1993 Der Computer Mein Lebenswerk 3 Auflage Berlin Springer 2 3 BILDER VON INFORMATIK UND GESCHLECHT Monika G tsch BILDER VON INFORMATIK UND GESCHLECHT WAS INFORMATIKSTUDIE RENDE WISSEN Die Bilder die Informatikstudierende von Geschlecht und Informatik explizieren und sich ausmalen sind mehr oder weniger subtil gepr gt von der Minderheitenposition der Frauen in der Informatik bzw der berm chtigen Mehrheit m nnlicher Informatiker Diese Bilder verweisen einerseits auf Alltagswissen ber Geschlecht und andererseits auf das Wissen ber Informati
392. zerne und staatlich milit risch geheim dienstliche Instanzen die Haupttreiber eines globalen Data Collecting and Data Mining mit dem nach der physikalischen Vermessung der Welt nun die digitale Erfassung der Welt vorangetrieben wird Das globale Verdatungsprojekt geht in der wissenschaftsexternen Agenda einher mit dem Bestreben die in den selbstorganisierten PC WWW Web 2 0 Kulturen entstandene Unordnung durch eine Rezentralisierung der sozialen Architektur des Internet wieder unter Kontrolle zu bringen Am energischsten wird die Kombination von Technologien zur Erfassung der Welt zur Aufindung und Gewinnung von Wissen mit Hilfe von Data Mining und Machine Learning Algorithmen sowie zur R ckverlagerung der Datenverarbeitung und speicherung in zentrale Serverkonglomerate von IBM Microsoft Apple Amazon Google Facebook und Yahoo als das zuk nftige Leitkonzept der IT Welt propagiert Dabei wird das Projekt einer IT Komplettversorgung aus zentralen Datenbanken am intensivsten von den aus studentischen Ingroup Plattformen hervorgegangenen Startup Firmen betrieben die sich durch permanente Ausweitung des Erfassungsradius schnell zu hegemonialen Informationsinfrastrukturen mit Weltbegl ckungs und Monopol Anspruch entwickelten So wurden die Google Gr nder von der Vision geleitet die gesamte Information der Welt in einer einzigen an das Web angeschlossenen Datenbank einzusacken und das gesammelte Weltwissen dann in Form ein
393. zesse wie BILDER EINER VIELF LTIGEN INFORMATIK z B beim Fahren eines Autos oder beim Betreiben eines Kraftwerks So gibt der menschliche Autofahrer ber Lenkrad Bremse oder Schaltung Informationen an die Fahrzeugsteuerung die diese ber diverse Computersysteme wieder in geeignete Signalean weiteretechnische Systeme wie die Lenkung die Bremsen den Motor und das Getriebe weitergibt Der Operateur in einem Kraftwerk steuert mit Hilfe einer raumf llenden Kraftwerksleitwarte hochenergetische Prozesse zur Generierung von elektrischem Strom der dann in Netzleitwarten zu den Verbrauchern geleitet wird Das zeitgerechte und sichere Einwirken von Menschen auf diese Prozesse und umgekehrt die Darstellung der aktuellen Prozessparameter ber diese computergest tzten Prozessf hrungssysteme verbunden mit hochkomplexen Automatisierungskomponenten geh ren zu den gr ten technischen Herausforderungen unserer Zeit Wie aber l sst sich dieses offenbar komplexe Zusammenspiel von Mensch Computer Prozesstechnik und Anwendungswelt so gestalten dass es in einer Weise zuverl ssig und dauerhaft funktioniert dass wir es als Konsumenten und Nutzende beispielsweise eines Autos mit Dutzenden von computergesteuerten Assistenzsystemen oft gar nicht mehr direkt wahrnehmen Im Bereich der Sicherheitskritischen Mensch Maschine Systeme muss die Softwareentwicklung heute Wege gehen die nicht mehr einfach nur als das Entwickeln eines St cks Software oder Ha
394. zheitliches Erleben eines Systems zu schaffen das ber den reinen Nutzen und die Benutzbarkeit hinausgeht Weitere Methoden sind Usability Tests Methoden der Medien BILDER EINER VIELF LTIGEN INFORMATIK wirkungsforschung soziotechnische Systemgestaltungen sowie die Methode der nutzerorientierten Gestaltung User Centered Design Erg nzend werden Methoden der Visualisierung Simulation und partizipativen Softwareent wicklung verwendet Dar ber hinaus k nnen empirische Methoden der Geisteswissen schaften wie z B der Soziologie Erziehungswissenschaft und Psychologie quantitativ und qualitativ aber auch anderer Natur und Technikwissen schaften entscheidende Beitr ge zur Konzeption von Informationstechnik liefern Dabei ist es jedoch nicht ausreichend Methoden und Erkenntnisse aus anderen Disziplinen einfach anzuwenden sondern Methodologie und Bedeutung m ssen f r das Feld neu reflektiert und angepasst werden so dass durch ein Aufeinanderzubewegen der Disziplinen erweiterte Perspektiven erm glicht und zugelassen werden FAzZIT Die Informatikforschung im Profil DMI bewegt sich in Abgrenzung zu den anderen beiden Profilen SQ und KIKR vorwiegend an der Schnittstelle zwischen Mensch und Computer sei es bei der Auseinandersetzung mit dem vermittelnden digitalen Medium der Interaktion mit dem bzw durch den Computer oder der Anpassung von Medium und Interaktion an den Nutzer sowie Nutzungskontext Somit finden in der Int
395. ziplinen zur Anwendung kommt und die Informatik auf alle Disziplinen in irgendeiner Form angewiesen sei oder wie die Studierenden es formulieren Informatik kommt berall zum Einsatz bzw Informatik lebt eigentlich davon dass man mit anderen Disziplinen zusammenarbeitet G tsch etal 2213 Deutlich wird dass hier kein einheitliches Bild von Informatik als rein vs interdisziplin r gezeichnet wird sondern unterschiedliche Bilder erz hlt INFORMATIK IM WANDEL GESCHICHTE SICHTWEISEN WIRKUNGEN 85 werden Wenn argumentiert wird dass Frauen ebenso in die Informatik passen wie M nner wird jedoch kaum Geschlecht vielf ltiger gedacht sondern vielmehr die Informatik offener interdisziplin rer und anwendungsorientiert er konzipiert so dass die Bipolarit t von Geschlecht durch die Hintert r der beiden Geschlechtern zug nglichen Informatik wieder hereinkommt INFORMATIK ALS ANDROZENTRISCHE DISZIPLIN Androzentrismus bedeutet dass etwas als normal als allgemein menschlich gilt das jedoch implizit mit m nnlich gleichgesetzt wird Fokussiert wird einseitig auf M nnlichkeit und M nner deren vorgeblich typischen allgemeing ltigen Lebens Handlungs und Wahrnehmungsweisen die zum Normalen bzw zur Norm erhoben werden So beispielsweise die Normalbiografie die sich bei genauerem Hinschauen als die Idealbiografie eines wei en heterosexuellen Mannes ohne Behinderung entlarvt und die Frauen bzw
396. zt werden MENSCH UND TECHNIK IM KONTEXT Mit der Entwicklung der Betrachtung des Computers als Medium und seiner zunehmenden Zusammenwirkung mit dem Menschen in verschiedenen Lebensbereichen wird die direkte Auseinandersetzung mit dem Menschen Nutzerkontext und seinen Handlungsr umen Nutzungskontext in Verbindung mit Digitalen Medien und bei der Interaktion eine bedeutende Aufgabe im Bereich DMI Es geht zum einen um den Einfluss des Menschen auf das technische System zum anderen aber auch um ganze mediale Wirkungs und Erfahrungsr ume Es geht wiederum um die direkte Interaktion mit einem technischen System aber auch die Handlung des Menschen in seiner Umwelt die auf das System zur ckwirkt Somit erweitert sich die Aufgabe der Informatik logische Funktionsweisen zu implementieren um die Anforderung Nutzerinnen und Nutzer im Kontext zu verstehen und Methoden zu schaffen entsprechende Faktoren in informatischen Prozessen und Vorgehensweisen z B Abstraktion erfassen und einbeziehen zu k nnen 159 160 Waspa AANWENDUNGSORIENTIERTE FORSCHUNG Die grundlegenden Konzepte sowie Technologien an denen in der Informatik geforscht und entwickelt wird flie en sp testens auf Anwendungsebene untrennbar zusammen und bilden die Basis f r die konkreten Entwick lungsprojekte in diversen Anwendungsgebieten Diese k nnen sich auf die ganze Lebenswelt erstrecken und werden im Folgenden beispielhaft f r den Profilbereich DMI aufgef hr

Download Pdf Manuals

image

Related Search

Related Contents

CR 2008-11 - Illinois State Water Survey  INSTALLATION MANUAL  Manual frio Maxi LCD y Trio tz  Philips Blu-ray Disc/ DVD player BDP2930    Philips Softone Candle  Otterbox 9000 Clear    

Copyright © All rights reserved.
Failed to retrieve file