Skip to main content
Top

2018 | Book

Sicherheitskritische Mensch-Computer-Interaktion

Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement

insite
SEARCH

About this book

Dieses Lehr- und Fachbuch gibt eine fundierte und praxisbezogene Einführung sowie einen Überblick über Grundlagen, Methoden und Anwendungen der Mensch-Computer-Interaktion im Kontext von Sicherheit, Notfällen, Krisen, Katastrophen, Krieg und Frieden. Dies adressierend werden interaktive, mobile, ubiquitäre und kooperative Technologien sowie Soziale Medien vorgestellt. Hierbei finden klassische Themen wie benutzbare (IT-)Sicherheit, Industrie 4.0, Katastrophenschutz, Medizin und Automobil, aber auch Augmented Reality, Crowdsourcing, Shitstorm Management, Social Media Analytics und Cyberwar ihren Platz. Methodisch wird das Spektrum von Usable Safety- bis Usable Security Engineering von Analyse über Design bis Evaluation abgedeckt. Das Buch eignet sich ebenso als Lehrbuch für Studierende wie als Handbuch für Wissenschaftler, Designer, Entwickler und Anwender.

Table of Contents

Frontmatter

Einführung

Frontmatter
1. Sicherheitskritische Mensch-Computer-Interaktion – Einleitung und Überblick
Zusammenfassung
Die sicherheitskritische Mensch-Computer-Interaktion (MCI) ist eine interdisziplinäre Herausforderung und ein für die Informatik und die jeweiligen Anwendungsdomänen in der Bedeutung zunehmendes Thema. Dieses Kapitel bietet eine Einführung in das Lehrund Fachbuch „Sicherheitskritische Mensch-Computer-Interaktion – Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement“. Als didaktisch aufbereiteter, umfassender Überblick über Grundlagen, Methoden und Anwendungsgebiete soll es sowohl als vorlesungsbegleitende Lektüre als auch als Nachschlagewerk für Wissenschaftler, Designer und Entwickler dienen. Dies adressierend werden interaktive, mobile, ubiquitäre und kooperative Technologien sowie soziale Medien vorgestellt. Hierbei finden klassische Themen wie benutzbare (IT-)Sicherheit, Industrie 4.0, Katastrophenschutz, Medizin und Automobil, aber auch Augmented Reality, Crowdsourcing, Shitstorm Management, Social Media Analytics und Cyberwar ihren Platz. Methodisch wird das Spektrum von Usable Safety bis Usable Security Engineering von Analyse über Design bis Evaluation abgedeckt.
Christian Reuter

Grundlagen und Methoden

Frontmatter
2. Usable Safety Engineering sicherheitskritischer interaktiver Systeme
Zusammenfassung
Die Gestaltung gebrauchstauglicher, interaktiver und kooperativer Systeme wird bereits seit den 1980ern in der Disziplin Mensch-Computer-Interaktion (MCI) und Computerunterstützte Gruppenarbeit (CSCW) abgedeckt. Es gibt jedoch einige Besonderheiten der MCI im Kontext sicherheitskritischer Systeme, insbesondere der störungsfreien Nutzung von IT (Safety) zu beachten. Dieses Kapitel stellt Merkmale der Anwendung von Gestaltungsmethoden der MCI in sicherheitskritischen Systemen dar. Hierfür werden zu Beginn die Grundlagen der beiden Gebiete – der MCI sowie des Krisen- und Sicherheitsmanagements – erläutert. Darauf aufbauend werden Ansätze und Methoden der Analyse, des Designs und der Entwicklung sowie der Evaluation der MCI unter besonderer Berücksichtigung sicherheitskritischer Systeme diskutiert. Aspekte wie Risikoanalysen in der Anforderungsanalyse, die Einkalkulierung von Bedienfehlern und Rückfallebenen im Systemdesign gehören ebenso dazu wie besondere Herausforderungen bei Evaluationen.
Christian Reuter, Marc-André Kaufhold
3. Usability Engineering und User Experience Design sicherheitskritischer Systeme
Zusammenfassung
Seit mehr als 30 Jahren ist Gebrauchstauglichkeit (Usability) das wesentliche Kriterium zur Beurteilung interaktiver Systeme hinsichtlich der Gestaltung der Benutzungsschnittstelle sowie der Mensch-Maschine-Arbeitsteilung. Im Freizeit- und Unterhaltungsbereich rückt jedoch vermehrt das Konzept User Experience (UX) in den Fokus. In diesem Kapitel wird daher zunächst zwischen Usability und User Experience unterschieden. Aus Literaturrecherchen sowie Workshops mit Fachexperten wird anschließend gefolgert, dass in sicherheitskritischen Domänen wie der Luftfahrt, der Medizintechnik oder dem Transportwesen sicherere und effiziente Interaktionsverläufe stets Vorrang gegenüber dem Nutzungserlebnis haben müssen, jedoch bestimmte Facetten des UX-Konzeptes bei der Entwicklung von sicherheitskritischen interaktiven Systemen stärker berücksichtigt werden sollten. Hierzu zählen unter anderem hedonistische und ästhetische Eigenschaften von Anwendungssystemen sowie menschlichen Emotionen wie Stolz oder Freude. Anschließend wird auf die besonderen Anforderungen für die systematische Gewährleistung von Usability und User Experience im Rahmen von Engineering- beziehungsweise Designprozessen in sicherheitskritischen Kontexten eingegangen.
Tilo Mentler
4. Quantitative Evaluation der Mensch-Computer-Interaktion
Zusammenfassung
Die erfolgreiche Mensch-Computer-Interaktion (MCI) im Sicherheits- und Krisenkontext bedingt die Validierung der Gebrauchstauglichkeit aller im konkreten Nutzungskontext zum Einsatz kommenden interaktiven, sicherheitskritischen und krisenspezifischen Systeme. Das Kapitel beginnt mit einem Kurzüberblick über die quantitativen Aspekte der Gebrauchstauglichkeit, den menschzentrierten Gestaltungsprozess, die Evaluationsphase im Sicherheitskontext und für die quantitative Evaluation der MCI prinzipiell infrage kommenden Methodiken. Im Anschluss erfolgt eine Klassifikation und Bewertung der verschiedenen aus der MCI bekannten Ansätze und Konzepte hinsichtlich ihrer praktischen Anwendbarkeit im Rahmen der quantitativen Evaluation im Sicherheits- und Krisenkontext. Für die im Forschungsumfeld der MCI besonders weit verbreiteten empirischen Methoden, wie beispielsweise der klassische Usability-Test, werden drei verschiedene menschzentrierte Ansätze für eine adäquate Repräsentation des konkreten Krisen- und Sicherheitskontexts im Rahmen des Evaluationsprozesses vorgestellt und im Hinblick auf die Ergebnisqualität bewertet und eingeordnet: Das Labortraining, das Prozesstraining und das Krisentraining. Abgeschlossen wird das Kapitel durch drei konkrete Beispiele für die Evaluation von interaktiven Systemen im Krisenkontext.
Simon Nestler, Christian Sturm
5. Human Factors in Security
Zusammenfassung
Das Kapitel gibt eine Einführung in das Thema „Human Factors in Security“ mit Fokus auf den Endanwender. Dabei wird zunächst das Problem allgemein eingeführt und an den konkreten Beispielen „E-Mail-Verschlüsselung“, „HTTPS-Verbindungen im Internet“ sowie „Passwörter“ beschrieben und diskutiert. Anschließend werden allgemeine Lösungsansätze basierend auf „Human Centered Security by Design“ vorgestellt, sowie einige methodische Beispiele genannt. Besondere Herausforderungen im Vergleich zu „Human Centered Design“ werden vorgestellt und einige Beispiele aus der Praxis im Bereich „Human Centered Security by Design“ vorgestellt und diskutiert.
Paul Gerber, Marco Ghiglieri, Birgit Henhapl, Oksana Kulyk, Karola Marky, Peter Mayer, Benjamin Reinheimer, Melanie Volkamer
6. Werkzeuge für Usable (Cyber-)Security
Zusammenfassung
Vernetzte Systeme, Produkte und Dienstleistungen müssen mit Sicherheitsfunktionen ausgestattet sein, die sowohl für Fachanwender als auch für Gelegenheitsnutzer und Laien verständlich und benutzbar sind. Der Umgang mit diesen Systemen, Produkten und Dienstleistungen kann sich ansonsten schnell als Risiko entpuppen, etwa wenn Sicherheitsmechanismen aufgrund mangelnder Usability von den Nutzern falsch oder überhaupt nicht bedient werden. Der Begriff „Usable (Cyber-)Security“ bezeichnet ein Qualitätsmerkmal beziehungsweise einen Entwicklungsansatz für Sicherheitsfunktionen in Software von digitalen Erzeugnissen, in dessen Zentrum der Nutzer steht. Dieses Kapitel zeigt auf, wie die Entwicklung von Cybersecurity-Mechanismen auf Grundlage von spezifischen Werkzeugen für Usable Security hinsichtlich ihrer Gebrauchstauglichkeit unterstützt werden kann. Konkret werden als Werkzeuge Usable Security Principles, Guidelines und Patterns eingeführt und verfügbare Repositories vorgestellt sowie deren Anwendung an einem Fallbeispiel veranschaulicht.
Luigi Lo Iacono, Matthew Smith
7. Benutzbare Lösungen für den Datenschutz
Zusammenfassung
Der Schutz der Privatsphäre spielt bei vielen Informationssystemen eine wichtige Rolle, ist jedoch oft nicht das primäre Ziel der Benutzer. Die implementierten Maßnahmen müssen daher gut benutzbar sein, um akzeptiert zu werden. Ein Hauptziel des Datenschutzes besteht darin, die Erfassung und Verarbeitung von Daten auf das für einen bestimmten Zweck erforderliche Minimum zu beschränken. Am Beispiel der europäischen Datenschutzgrundverordnung werden in diesem Kapitel gängige Vorschriften erläutert. Der Fokus des Kapitels liegt auf der Gestaltung von Benutzerschnittstellen. Diese müssen erstens bei den Nutzern Bewusstsein für die Datenverarbeitung schaffen, zweitens Umfang und Art der Verarbeitung verständlich erklären, drittens eine ausdrückliche Zustimmung einholen und viertens Kontrollmöglichkeiten anbieten. Darüber hinaus wird ein Vorgehensmodell erläutert, mit dem Systemdesigner alle datenschutzrelevanten Schnittstellen und Prozesse eines Systems identifizieren können.
Dominik Herrmann, Simone Fischer-Hübner
8. Ausgewählte rechtliche Implikationen
Zusammenfassung
Das Kapitel widmet sich ausgewählten Grundzügen der rechtlichen Einordnung des Einsatzes von Informations- und Kommunikationstechnik (IT), insbesondere (1) in Krisensituationen, (2) im Bereich sogenannter Kritischer Infrastrukturen in bestimmten Sektoren (z. B. Energie, Logistik, Banken) und (3) dem Einsatz solcher Systeme, deren Ausfall erhebliche Folgen jedenfalls für den Betreiber zeitigen [kann]. Dieser Rechtsbereich ist nicht trennscharf von anderen Rechtsbereichen abgrenzbar. Vielmehr liegen im Fall einer Störung oder Krise der IT und beim Einsatz von IT in der Krise zumeist rechtliche Implikationen aus verschiedenen Teilrechtsgebieten vor, die es jeweils gesondert zu bewerten gilt, z. B. (1) aus dem Bereich, aus dem die die Krise auslösende Gefahr stammt (z. B. Umweltrecht, Aufsichtsrecht, Polizei- und Ordnungsrecht/Katastrophenschutz), (2) dem ITRecht, insbesondere dem IT-Sicherheitsrecht, sowie (3) dem Datenschutzrecht und dem (4) Telemedien- und Telekommunikationsrecht.
Klaus Gennen
9. Ethische, rechtliche und soziale Implikationen (ELSI)
Zusammenfassung
Dieses Kapitel widmet sich ethischen, rechtlichen und sozialen Implikationen (ELSI) bei der Entwicklung von Krisen-IT-Systemen. Beim Krisenmanagement ergeben sich besondere Anforderungen durch das hohe disruptive Potenzial von IT vor dem Hintergrund der sensiblen Situationen, in denen sie eingesetzt werden. Dabei zeigen sich ELSI oft erst im Verlauf der Interaktion von Menschen und Technik im Kontext von Krisensituationen und sind daher nur schwer bei der Gestaltung vorhersehbar. Daher sollen Ansätze für die Gestaltung von Krisen-IT vorgestellt werden, die ELSI in geeigneter Weise sichtbar und adressierbar machen. Nach einem Überblick über Problemstellungen beim Einsatz von Krisen-IT-Systemen sowie dabei relevanter ELSI-Aspekte werden bestehende Ansätze aus dem Bereich des Designs sowie der Technikforschung diskutiert. Anschließend gibt das Kapitel methodische Handlungsempfehlungen für ein „ELSI-Co-Design“ auf der Grundlage aktueller Erkenntnisse aus der Kriseninformatik.
Alexander Boden, Michael Liegl, Monika Büscher
10. Internationale und interkulturelle Aspekte
Zusammenfassung
Wir alle gehen davon aus, dass sich die meisten Anforderungen an sicherheitskritische Systeme weltweit kaum unterscheiden. Wir projizieren als Entwicklerinnen und Entwickler unsere eigenen Annahmen auf die Lebenswelten der Benutzerinnen und Benutzer, ohne uns bewusst zu machen, aus wie vielen Einzelbestandteilen diese komplexen Wirklichkeiten aufgebaut sind. Mit der gestiegenen Mobilität der Menschen weltweit steigt die gegebene Diversität und damit das Potenzial, mit unseren Annahmen über andere Menschen falsch zu liegen. Die Kommunikation in Krisensituationen hat somit immer stärkere Herausforderungen, die es zu bewältigen gilt. Das vorliegende Kapitel gibt den Leserinnen und Lesern ein Framework an die Hand, um die sich in der Entwicklung von sicherheitskritischen Systemen zu beachtenden Anforderungen im internationalen und interkulturellen zu erkennen, zu kategorisieren und umzusetzen.
Christian Sturm, Simon Nestler

Sicherheitskritische interaktive Systeme

Frontmatter
11. Kritische Infrastrukturen und Business Continuity Management
Zusammenfassung
Die heutige Gesellschaft ist mehr denn je von Kritischen Infrastrukturen abhängig. Egal, ob es sich dabei um die Stromversorgung, die Telekommunikation, die Nahrungsmittelversorgung oder unsere Mobilität handelt, eine Störung oder Ausfall führt zu weitreichenden Konsequenzen für die Industrie, die Gesellschaft und das öffentliche Leben. Zahlreiche Ereignisse wie beispielsweise der Stromausfall im Münsterland im Jahr 2005 mit 250.000 betroffenen Personen zeigen dies. Umso wichtiger ist es, dass Betreiber Kritischer Infrastrukturen die Ausfallwahrscheinlichkeit und Konsequenzen möglichst gering halten. Dieses Kapitel zeigt, wie Betreiber die eigenen Prozesse im Unternehmen besser verstehen und hinsichtlich kritischer Elemente besser bewerten können. Es wird aufgezeigt, wie mithilfe eines Business Continuity Management Systems ein umfassendes Verständnis über die eigenen Geschäftsprozesse erlangt werden kann und diese gegeneinander bezüglich ihrer Kritikalität priorisiert werden können. Wesentlicher Kernpunkt dieser Managementmethode ist die Business Impact Analysis, welche hier im Speziellen erläutert wird. Das strukturierte Verstehen, Bewerten und Absichern von Kernprozessen im Kontext Kritischer Infrastrukturen soll im Rahmen dieses Kapital als Kompetenz vermittelt werden.
Florian Brauner, Frank Fiedrich
12. Sicherheitskritische Mensch-Maschine-Interaktion bei Industrie 4.0
Zusammenfassung
Komplexe cyberphysische Produktionssysteme bieten die Möglichkeiten der hochproduktiven Herstellung von Fertigungserzeugnissen. Vor dem Hintergrund der steigenden Variantenvielfalt, kleineren Losgrößen und erhöhten Produktkomplexitäten, wird die Fertigungssteuerung und -überwachung solcher (teil-)automatisierten komplexen Produktionen zunehmend unübersichtlich und kann bei Störung oder Ausfällen großen Schaden verursachen. Die Herausforderung liegt dabei in der humanorientierten Gestaltung neuer Mensch-Maschine-Interaktionen und der Befähigung der Mitarbeiter, in diesen vernetzten sicherheitskritischen Arbeitsumgebungen zu arbeiten sowie stets „Herr des Geschehens“ zu bleiben. Dazu sind neue Benutzerschnittstellen und Unterstützungswerkzeuge erforderlich, welche Anwender in die Lage versetzen, mit der Entwicklung Schritt zu halten, die Maschine selbstständig zu verstehen und effektiv sowie effizient für ihre Arbeit zu nutzen. Um das Ziel zu erreichen, bedarf es soziotechnischer Konzepte, die darauf abzielen, die Mitarbeiter in ihren Arbeitsprozessen durch cyberphysische Assistenzsysteme zu befähigen und so die Handhabung solcher Produktionssysteme und -prozesse zu gewährleisten.
Thomas Ludwig, Martin Stein, Nico Castelli, Sven Hoffmann
13. IT-Systeme für das Krisenmanagement
Zusammenfassung
Informationstechnik unterstützt den Menschen in allen Phasen des Krisenmanagements. Die Nutzung erfolgt in unterschiedlichen Umgebungen, durch unterschiedliche Personen und Gruppen sowie mittels unterschiedlicher Technologien. Der Markt für solche IT-Systeme ist heterogen: Neben großen Software- und Dienstleistungsanbietern vertreiben zahlreiche Kleinunternehmen individualisierte Lösungen für einzelne Organisationen. Daraus resultiert eine Vielzahl an IT-Systemen und -anbietern, deren Gemeinsamkeiten schwer zu identifizieren sind. Handlungsbedarf besteht unter anderem dann, wenn IT-Systeme für bestimmte Anwendungsfälle ausgewählt werden sollen. Studien zeigen, dass grundlegende Anforderungen an derartige IT-Systeme ebenso übertragbar sind wie Funktionsstrukturen, die diese Anforderungen bedienen. Dies sollte bei einer Systemauswahl ausgenutzt werden: Systemalternativen müssen identifiziert und anhand von Kriterien beurteilt werden. Dabei ist häufig ein Einteilen der IT-Systeme in Kategorien hilfreich, um eine Vergleichbarkeit für die Identifizierung herzustellen. Statt einer statischen Zuordnung in „Schubladen“ beschreibt dieser Artikel ein Ordnungsschema („Taxonomie“), das abhängig von Randbedingungen eine Einteilung und einen Vergleich ermöglicht.
Jens Pottebaum, Christina Schäfer
14. IT-Unterstützung des Regel- und Ausnahmebetriebes von Rettungsdiensten
Zusammenfassung
Mobile oder am Körper tragbare interaktive Systeme können Notärzte und das Rettungsfachpersonal bei der Erledigung ihrer anspruchsvollen Aufgaben unterstützen, sofern die Gebrauchstauglichkeit der computerbasierten Werkzeuge gewährleistet wird. Ausgehend von einer Analyse der Benutzer, Aufgaben, Organisation sowie weiterer Rahmenbedingungen wird in diesem Kapitel auf die Realisierung durchgängig nutzbarer und konsistenter Systemlösungen für Rettungskräfte eingegangen. Zentral ist dabei die Feststellung, dass IT-unterstützte Rettungsdienste als prozessorientiertes, sozio-technisches System aufgefasst werden müssen. Sowohl der tägliche Regelbetrieb der individuellen Krankentransporte und Notfalleinsätze als auch der seltene Ausnahmebetrieb bei Großschadenslagen und Massenanfällen von Verletzten sind daher bei der Systemgestaltung zu berücksichtigen. Die erstmalige Nutzung eines interaktiven Systems im Ausnahmebetrieb wird als Worst-Case-Szenario für Evaluationen gekennzeichnet. Der skizzierte Gestaltungsansatz wird exemplarisch anhand eines menschzentrierten Entwicklungsprojektes zum Einsatz von robusten Tablet-PCs zu Dokumentations- und Informationszwecken veranschaulicht.
Tilo Mentler
15. Sicherheitskritische Mensch-Maschine-Interaktion in der Medizin
Zusammenfassung
Medizinprodukte und Gesundheitsanwendungen z. B. aus dem E-Health-Bereich sind heutzutage allgegenwärtig. Aus ihrer Nutzung können sich potenzielle Risiken für den Anwender (z. B. dem Patienten) ergeben. Der Gesetzgeber hat daher mit dem Medizinproduktegesetz und den zugehörigen Normen regulatorische Anforderungen an die Software und die Mensch-Maschine-Interaktion von Medizinprodukten gestellt. Die regulatorischen Anforderungen legen alle Schritte von der Zweckbestimmung des Produkts bis zum Inverkehrbringen fest. Hierfür sind eine eingehende Dokumentation und die Einhaltung des strukturierten Vorgehens beim Software-Lebenszyklusprozess und der Gebrauchstauglichkeit notwendig. Die potenziellen Benutzungsfehler in der Mensch-Maschine- Interaktion werden durch einen verschränkten Usability- und Risikomanagementprozess normativ festgelegt und eingefordert. Daher werden die wichtigsten normativen Anforderungen zum Usability Engineering nach DIN EN 62366 und dem Risikomanagement nach DIN EN ISO 14971 praxisnah vermittelt.
Myriam Lipprandt, Rainer Röhrig
16. Die Warnung der Bevölkerung im Katastrophenfall
Zusammenfassung
Eine wesentliche Herausforderung des Katastrophenschutzes ist die Warnung der Bevölkerung im Katastrophenfall. Hierbei haben sich in den vergangen Jahren digitale Kanäle wie Warn-Apps und soziale Medien als Ergänzung traditioneller Warnkanäle (wie z. B. Sirenen, Lautsprecherwagen, Radio und Fernsehen) etabliert. Das vorliegende Kapitel diskutiert Eigenschaften, Möglichkeiten und Grenzen unterschiedlicher Warnkanäle und zeigt auf, wie diese sinnvoll miteinander kombiniert und in eine übergeordnete Warnstrategie eingebettet werden können. Ausgehend von den verschiedenen Schritten des Informationsverarbeitungsprozesses werden die Herausforderungen der Bevölkerungswarnung diskutiert. Anhand von Beispielen werden Gestaltungsempfehlungen für Warnnachrichten abgeleitet. Soweit der Warnkanal dies technisch zulässt, können dabei Kernbotschaften mit multimedialen Informationen angereichert werden. Insgesamt kommt es darauf an, eine konsistente Warnkommunikation zu gewährleisten, und trotzdem die Vorteile unterschiedlicher Kanäle optimal zu nutzen. Welche Kanäle – bei gegebenen Budgetrestriktionen – letztlich zum Einsatz kommen sollten, hängt dabei auch von der Risikosituation vor Ort ab, da die Auswahl der Warnkanäle auch von typischen Gefahrenlagen und ihren Vorwarnzeiten bestimmt wird.
Michael Klafft
17. Menschliche Aspekte bei der Entwicklung von Fahrerassistenzsystemen
Zusammenfassung
Kaum ein sicherheitskritisches System hat eine so große Verbreitung bei Privatpersonen gefunden wie das Automobil. Seit seiner Erfindung hat es eine rasante Weiterentwicklung erfahren, von einer rein mechanischen Maschine zu einem System, bei dem heute die meisten Innovationen auf elektronischen Komponenten basieren. Dazu zählen insbesondere Fahrerassistenzsysteme, die helfen sollen, komfortabler und sicherer am Ziel der Fahrt anzukommen. Wo einst z. B. der Tempomat einfach über die Einstellung einer festen Geschwindigkeit gesteuert wurde, sind heute bereits einzelne Systeme deutlich umfangreicher und das Zusammenspiel longitudinaler und lateraler Automatisierung führt zu einem Anstieg der Komplexität. Die sichere Bedienung des Fahrzeugs muss jedoch im Vordergrund stehen, kann ein Fehler doch schnell bis hin zu tödliche Folgen haben. In diesem Kapitel werden psychologische Grundlagen vorgestellt und auf die Herausforderungen für die Entwicklung von HMIs im Fahrzeug angewandt. Konkrete Umsetzungen von aktuellen Fahrzeugen bis hin zu Forschungsarbeiten werden betrachtet, ebenso wird auf den Entwicklungsprozess und Nutzerstudien eingegangen.
Stefan Geisler
18. Von Fahrerinformation über Fahrerassistenz zum autonomen Fahren
Zusammenfassung
Fahrer benötigen zur sicheren Steuerung ihres Fahrzeugs im Straßenverkehr eine Reihe von Anzeigen. Viele Funktionen zur Fahrerassistenz benötigen Eingaben des Fahrers. Wie auch in den vergangenen Jahren die Funktionsvielfalt gewachsen ist, sind auch Anzeigeund Bedienelemente gestiegen. Im vorangegangen Kapitel wurde bereits die Begrenztheit der menschlichen Leistungsfähigkeit bei der gleichzeitigen Aufnahme und Interpretation von Informationen dargelegt. Die Herausforderung an das HMI im Fahrzeug ist durch die gewachsene Anzahl und auch Komplexität der Systeme enorm gestiegen. In diesem Kapitel sollen zu ausgewählten Funktionen die Anzeige und Bedienkonzepte vorgestellt werden, von einfachen Anzeigen bis zu Strategien für das autonom fahrende Fahrzeug. Dabei wird ein besonderes Augenmerk auf die sicherheitsrelevanten Aspekte gelegt.
Stefan Geisler

Sicherheitskritische kooperative Systeme

Frontmatter
19. Soziale Medien in Notfällen, Krisen und Katastrophen
Zusammenfassung
Die Nutzung sozialer Medien hat sich nicht nur im Alltag, sondern auch in vielen verschiedenen Notfällen, Krisen und Katastrophen etabliert. Dieser Prozess begann bereits vor über 15 Jahren nach den Terroranschlägen vom 11. September 2001. In den darauffolgenden Jahren, vor allem in den vergangenen zehn, wurden eine Vielzahl von Studien veröffentlicht, die sich auf den Gebrauch von Informations- und Kommunikationstechnologien und sozialen Medien vor, während oder nach Notfällen konzentrieren. Dieser Forschungsbereich wird auch unter dem Begriff Crisis Informatics zusammengefasst. Das Ziel dieses Kapitels ist es, den Gebrauch von und die Forschung über soziale Medien in Katastrophen und Notfällen in den vergangenen 15 Jahren und mit besonderem Schwerpunkt auf identifizierbare Nutzungsmuster und der Wahrnehmung zusammenzufassen, um die bisherigen Ergebnisse und zukünftigen Potenziale herauszustellen.
Christian Reuter, Marc-André Kaufhold
20. Social Media Analytics für Unternehmen und Behörden
Zusammenfassung
Die starke Verbreitung sozialer Medien hat für Unternehmen und andere Organisationen zu neuen Potenzialen und Herausforderungen geführt. Sowohl die Informationsverbreitung als auch die Identifikation und Extraktion von Informationen aus sozialen Medien sind dabei von zunehmender Relevanz. Schnittstellen von Social-Media-Plattformen können verwendet werden, um Daten zu extrahieren und so Rückschlüsse über die Anbahnung oder den Verlauf von Kommunikation (beispielsweise in Krisensituationen) zu ziehen. Darüber hinaus können soziale Medien auch genutzt werden, um Stakeholdern Informationen zukommen zu lassen. Um diese Ziele zu erreichen, werden verschiedene Analysemethoden angewandt und kombiniert. Hierzu zählen die Sentimentanalyse (Meinungs- oder Stimmungsanalysen), die Netzwerkanalyse sowie Verfahren der Text- und Wortanalyse. Im folgenden Abschnitt werden diese Verfahren und ihre Bedeutung für Unternehmen und Organisationen anhand eines Vorgehensmodells erläutert und konkrete Beispiele für verschiedene Anwendungskontexte genannt. Zudem werden Herausforderungen des Social Media Analytics thematisiert und die vorgestellten Ansätze kritisch reflektiert.
Stefan Stieglitz
21. Corporate Shitstorm Management: Konfrontationen in sozialen Medien
Zusammenfassung
Die rasante Entwicklung der Kommunikation über soziale Medien hat die Art und Weise, wie Konsumenten mit Unternehmen interagieren, massiv verändert. Eine negative Seite zeigt sich darin, dass Unternehmensentscheidungen und -handlungen mitunter kritisch auf öffentlichen Plattformen diskutiert werden; ein Phänomen, das bei extremer Ausprägung als Corporate Shitstorm bekannt ist. Unternehmen sind dabei vielfach von der vorherrschenden Dynamik überrascht und bisweilen damit überfordert. Daher ist es essentiell, Zusammenhänge im Shitstorm zu verstehen und das Geschehen analysieren zu können, dass eine bewusste Reaktion erfolgen kann. Das vorliegende Kapitel erläutert das Phänomen und beschreibt das Modell des Corporate Shitstorm Managements. Dabei werden Zusammenhänge zwischen Situation, Reaktion und Folgen im Shitstorm deutlich. Auf dieser Grundlage werden Leser befähigt, wesentliche situative Faktoren zu beleuchten, um eine angemessene Reaktion wählen zu können. Zur Anwendung werden die Ausführungen in jedem Abschnitt auf einen konkreten Fall (Shitstorm von United Airlines Anfang 2017) übertragen. Auch wenn sich Shitstorms grundsätzlich nicht vermeiden lassen, werden Ansätze zur Vorbereitung beschrieben, um im Ernstfall nicht übereilt reagieren zu müssen.
Frank Beham
22. Resilienz durch Kooperationstechnologien
Zusammenfassung
Kooperationstechnologien spielen in sicherheitskritischen Systemen eine große Rolle, da in vielen Anwendungsfeldern nicht nur die Interaktion von Mensch und Computer, sondern auch die durch IT unterstützte Kooperation zwischen Menschen notwendig ist, um Aufgaben bewältigen zu können. Solche Technologien müssen verschiedene Anforderungen erfüllen und können ebenfalls zur Resilienz beitragen. Unter Resilienz durch Kooperation verstehen wir die Fähigkeit, Krisen durch die Anpassungsfähigkeit an geänderte Realitäten ohne nachhaltigen Schaden mithilfe von Kooperation zu überstehen. Während das Konzept der Resilienz in den Ingenieurwissenschaften vornehmlich die Verfügbarkeit technischer Systeme fokussiert, betrachten wir Resilienz als soziotechnisches Konstrukt, unter expliziter Betrachtung der beteiligten Akteure. Basierend auf Grundlagen zu Kooperationstechnologien zeigt unser Kapitel anhand von praktischen exemplarisch umgesetzten Kooperationstechnologien (soziales Netzwerk, GIS-System, Smartphone Apps, Facebook App und Social Media Analytics-Plattform), wie Kooperation unterstützt wird und zu kooperativer Resilienz beitragen kann.
Christian Reuter, Thomas Ludwig, Volkmar Pipek
23. IT-basierte Prozessunterstützung für die Sicherheit von Großveranstaltungen
Zusammenfassung
Seit dem Unglück auf der Loveparade in Duisburg 2010 stellen Großveranstaltungen ein wichtiges Thema der deutschen Sicherheitsforschung dar. Erste Befunde deuten darauf hin, dass das sicherheitsfördernde Potenzial von Informationstechnologie bislang nicht ausreichend genutzt wird. Dies ist auch darauf zurückzuführen, dass eine systematische Auseinandersetzung mit der Planung und Durchführung von Großveranstaltungen bislang fehlt. Das vorliegende Kapitel möchte diese Lücke schließen und skizziert Großveranstaltungen als Geflecht sozio-technischer Praktiken, deren Analyse wichtige Ansatzpunkte für die Potenziale sicherheitsfördernder MCI aufzeigt. Mit dem Social Media-Monitoring und -Management, Veranstaltungs-Apps sowie der Plattform „Sicherheitsarena“ werden anschließend Beispiele für konkrete Formen der MCI vorgestellt, die einen wichtigen Beitrag zur Sicherheit von Großveranstaltungen leisten können.
Toni Eichler, Gebhard Rusch, Sascha Skudelny
24. Situationsbewusstsein in Augmented und Virtual Reality Simulation Games
Zusammenfassung
Sicherheitskräfte im Teamverband müssen Informationen schnell und adäquat austauschen können, um über ein gutes Situationsbewusstsein zu verfügen. Dies wird als wichtige Voraussetzung für gute und effektive Zusammenarbeit angesehen, die in bestimmten Situationen über die Fortsetzung eines Einsatzes und selbst über Leben und Tod entscheiden kann. Es ist daher wichtig, neue Methoden zur Entwicklung von Situationsbewusstsein zu entwickeln und deren Effektivität zu untersuchen. Dieses Kapitel beschreibt zunächst, was Situationsbewusstsein ist und wie es gemessen werden kann. Anschließend werden „Simulation Games“ beschrieben, um sichere Trainings- und Testumgebungen für die Validierung neuer Methoden bereitzustellen. Danach wird der Einsatz von „Virtual Reality“ (VR) und „Augmented Reality“ (AR) in Kombination mit Simulation Games zur Entwicklung und Evaluation von Situationsbewusstsein anhand von zwei Studien illustriert. Die Erkenntnisse der Studien zeigen Richtungen für die Entwicklung von zukünftigen Trainingsumgebungen für Einsatzkräfte mit Sicherheitsaufgaben auf.
Stephan Lukosch, Heide Lukosch
25. Humanitäre Hilfe und Konzepte der digitalen Hilfeleistung
Zusammenfassung
Betroffene Personen benutzen in Katastrophen und in humanitären Notlagen aktiv mobile Technologien. Dabei werden große Datenmengen generiert, die für die Hilfsorganisationen wichtige Informationen enthalten können. Das können z. B. Informationen über Art und Umfang der Katastrophe oder Hilfeersuchen von Betroffenen sein. Die Auswertung der Daten und die anschließende Bereitstellung der Ergebnisse kann durch digitale Freiwillige in der humanitären Hilfe, allen voran durch Organisationen des Digital Humanitarian Networks (DHN) oder Virtual Operation Support Teams (VOST), erfolgen. Diese Art der digitalen organisatorischen Strukturierung ermöglicht neue Formen des Engagements, die vor allem bei den Einsatzorganisationen aber auch Skepsis und Misstrauen erzeugen können. Wie zahlreiche Beispiele verdeutlichen, können Mittlerorganisationen oder -personen diese jedoch abbauen.
Frank Fiedrich, Ramian Fathi
26. Einbindung ungebundener Helfer in die Bewältigung von Schadensereignissen
Zusammenfassung
Während sogenannte „digital volunteers“ in der Forschung schon seit mehreren Jahren betrachtet werden, sind ungebundene Helfer vor Ort bislang weniger intensiv erforscht. In diesem Kapitel steht zunächst die Auseinandersetzung mit unterschiedlichen Typen von freiwilligen Helfern im Mittelpunkt. Das Kapitel spannt über die Ebenen der Kommunikation, Kooperation und Koordination unterschiedliche Probleme auf, die sich für eine zielführende Einbindung ungebundener Helfer in das Katastrophenmanagement ergeben. Als Lösungsansatz im Sinne eines Referenzsystems wird ein Koordinationsansatz und ein Architekturkonzept für Informationssysteme vorgestellt, das eine Verbindung zwischen Katastrophenmanagement (z. B. BOS) und einer Vielzahl ungebundener Helfer herstellt. Die Funktionsweise eines solchen Systems sowie dessen Schnittstellen zum Krisenstab und den Helfern werden an einem einfachen Beispiel besprochen. Es wird zudem diskutiert, inwieweit zukünftig eine Verbesserung der Koordination und die zielführende Nutzung des Helferpotenzials durch eine automatisierte Kommunikation erreicht werden kann.
Stefan Sackmann, Sebastian Lindner, Sophie Gerstmann, Hans Betke
27. Mobiles Crowdsourcing zur Einbindung freiwilliger Helfer
Zusammenfassung
Bürger sind in hohem Maße bereit, bei Krisen und Katastrophen aktiv zu werden und die Einsatzkräfte vor Ort zu unterstützen. Mobile Crowdsourcing-Anwendungen können einen Beitrag leisten, solche freiwilligen, ungebundenen Helfer im Katastrophenfall effektiv in den Katastrophenschutz einzubinden. Beim mobilen Crowdsourcing werden mobile Endgeräte für die Koordination von Freiwilligen (mobiles Tasking) sowie die Sammlung von Daten (mobiles Sensing) eingesetzt. Es sind bereits viele unterschiedliche Anwendungen mit unterschiedlichen Ausprägungen (Dimensionen) bekannt. Mithilfe der generischen Systemarchitektur lassen sich die Anwendungen gestalten, einordnen und bewerten.
Frank Fuchs-Kittowski
28. Informatik für Frieden und Sicherheit
Zusammenfassung
Die Erkenntnisse aus Naturwissenschaft und Technik hatten bereits immer einen großen Einfluss auf die Art und Weise, wie Kriege und Konflikte ausgetragen werden konnten und ausgetragen wurden. Im Kontext von Frieden und Sicherheit können Erkenntnisse, die eigentlich für zivile Kontexte entwickelt wurden, auch für militärische Auseinandersetzungen genutzt werden (Dual-Use). Seit einigen Jahren betrifft dies insbesondere die Informatik, die durch die militärische Nutzung von Computern, Cyberwar, Information Warfare, einschließlich terroristischer Propaganda, Fake News, Ausspähung und Hacking konfliktäre Auseinandersetzungen unterstützen kann. Auch werden Konflikte vermehrt im digitalen Raum ausgetragen, mit erschwerter Zurechenbarkeit zu einzelnen (angreifenden) Akteuren. Die Informatik bietet jedoch auch für friedensstiftende Aktivitäten einige Möglichkeiten. Dieses Kapitel möchte eine Einführung in dieses an Bedeutung gewinnende Gebiet liefern.
Christian Reuter, Marc-André Kaufhold
29. Soziale Medien in politischen Konfliktsituationen
Zusammenfassung
Die Umwälzungen im Nahen Osten, der sogenannte „Arabische Frühling“, wurden vermehrt in der akademischen Welt diskutiert. In diesem Kapitel wird gezeigt, wie die Wissenschaft mit dem Thema soziale Medien in Konfliktsituationen (mit Fokus auf den Nahen Osten) umgeht. Hierzu werden die in diesem Zusammenhang wesentlichen Begrifflichkeiten erklärt und die Besonderheiten des Untersuchungskontexts erläutert. Außerdem werden unterschiedliche methodologische Vorgehensweisen beschrieben und ein Überblick über bisherige Erkenntnisse gegeben. Im Anschluss präsentieren wir exemplarisch drei Anwendungsfälle aus „on the ground“ betriebener Forschung in Tunesien, Syrien und Palästina. Somit wird der Leser nach Lektüre dieses Kapitels einen Überblick über das Untersuchungsfeld sowie unterschiedliche Forschungsmethoden haben, illustriert durch praxisnahe Fallstudien.
Konstantin Aal, Anne Weibert, Michael Ahmadi, Markus Rohde, Volker Wulf

Ausblick

Frontmatter
30. Die Zukunft sicherheitskritischer Mensch-Computer-Interaktion
Zusammenfassung
Sicherheitskritische Mensch-Computer-Interaktion ist nicht nur derzeit, sondern auch zukünftig ein äußerst relevantes Thema. Hierbei kann ein Lehr- und Fachbuch, wie dieses, immer nur einen punktuellen Stand abdecken. Dennoch kann der Versuch unternommen werden, aktuelle Trends zu identifizieren und einen Ausblick in die Zukunft zu wagen. Genau das möchte dieses Kapitel erreichen: Es sollen zukünftige Entwicklungen vorausgesagt und versucht werden, diese korrekt einzuordnen. Das ist an dieser Stelle nicht nur durch den Herausgeber, sondern durch Abfrage bei zahlreichen am Lehrbuch beteiligten Autoren geschehen. Neben einem Ausblick auf Grundlagen und Methoden werden dementsprechend auch sicherheitskritische interaktive Systeme und sicherheitskritische kooperative Systeme abgedeckt.
Christian Reuter, Konstantin Aal, Frank Beham, Alexander Boden, Florian Brauner, Frank Fiedrich, Frank Fuchs-Kittowski, Stefan Geisler, Klaus Gennen, Dominik Herrmann, Marc-André Kaufhold, Michael Klafft, Myriam Lipprandt, Luigi Lo Iacono, Thomas Ludwig, Stephan Lukosch, Tilo Mentler, Simon Nestler, Volkmar Pipek, Jens Pottebaum, Gebhard Rusch, Stefan Sackmann, Stefan Stieglitz, Christian Sturm, Melanie Volkamer, Volker Wulf
Backmatter
Metadata
Title
Sicherheitskritische Mensch-Computer-Interaktion
Editor
Dr. Christian Reuter
Copyright Year
2018
Electronic ISBN
978-3-658-19523-6
Print ISBN
978-3-658-19522-9
DOI
https://doi.org/10.1007/978-3-658-19523-6