Skip to main content
main-content

Über dieses Buch

Die zweite, aktualisierte Auflage dieses Lehr- und Fachbuchs gibt eine fundierte und praxisbezogene Einführung sowie einen Überblick über Grundlagen, Methoden und Anwendungen der Mensch-Computer-Interaktion im Kontext von Sicherheit, Notfällen, Krisen, Katastrophen, Krieg und Frieden. Dies adressierend werden interaktive, mobile, ubiquitäre und kooperative Technologien sowie soziale Medien vorgestellt. Hierbei finden klassische Themen wie benutzbare (IT-)Sicherheit, Industrie 4.0, Katastrophenschutz, Medizin und Automobil, aber auch Augmented Reality, Crowdsourcing, Shitstorm Management, Social Media Analytics und Cyberwar ihren Platz. Methodisch wird das Spektrum von Usable Safety bis Usable Security Engineering von Analyse über Design bis Evaluation abgedeckt. Das Buch eignet sich ebenso als Lehrbuch für Studierende wie als Handbuch für Fachleute/Personen aus Wissenschaft, Design, Entwicklung und Anwendung.

Inhaltsverzeichnis

Frontmatter

Einführung

Frontmatter

1. Einleitung in die sicherheitskritische Mensch-Computer-Interaktion

Die sicherheitskritische Mensch-Computer-Interaktion (MCI) ist eine interdisziplinäre Herausforderung und ein für die Informatik und die jeweiligen Anwendungsdomänen ein zunehmend an Bedeutung gewinnendes Thema.

Christian Reuter

Grundlagen und Methoden

Frontmatter

2. Usable Safety Engineering sicherheitskritischer interaktiver Systeme

Die Gestaltung gebrauchstauglicher, interaktiver und kooperativer Systeme wird bereits seit den 1980er Jahren in der Disziplin Mensch-Computer-Interaktion (MCI) und Computerunterstützte Gruppenarbeit (CSCW) behandelt.

Christian Reuter, Marc-André Kaufhold

3. Usability Engineering und User Experience Design sicherheitskritischer Systeme

Seit mehr als 30 Jahren ist Gebrauchstauglichkeit (engl.: Usability) das wesentliche Kriterium zur Beurteilung interaktiver Systeme hinsichtlich der Gestaltung der Benutzungsschnittstelle sowie der Mensch-Maschine-Arbeitsteilung.

Tilo Mentler

4. Quantitative Evaluation der Mensch-Computer-Interaktion

Die erfolgreiche Mensch-Computer-Interaktion (MCI) im Sicherheits- und Krisenkontext bedingt die Validierung der Gebrauchstauglichkeit aller im konkreten Nutzungskontext zum Einsatz kommenden interaktiven, sicherheitskritischen und krisenspezifischen Systeme.

Simon Nestler, Christian Sturm

5. Human Factors in Security

Das Kapitel1 gibt eine Einführung in das Thema „Human Factors in Security“ mit Fokus auf die Endanwendenden. Dabei wird zunächst erklärt, warum viele Security Maßnahmen nicht benutzbar sind. Veranschaulicht wird dies an den konkreten Beispielen „E-Mail- Ende-zu-Ende-Absicherung“, „HTTPS-Verbindungen“, „Phishing“ sowie „Passwörter“. Nachfolgend wird der „Human Centered Security by Design“ Ansatz vorgestellt sowie Herausforderungen, die dieser Ansatz mit sich bringt, diskutiert. Abschließend werden einige Beispiele aus der Praxis im Bereich „Human Centered Security by Design“ gezeigt und näher erläutert.

Benjamin Berens, Marco Ghiglieri, Oksana Kulyk, Peter Mayer, Melanie Volkamer

6. Werkzeuge für Usable (Cyber-)Security

Vernetzte Systeme, Produkte und Dienstleistungen müssen mit Sicherheitsfunktionen ausgestattet sein, die sowohl für Fachanwendende als auch für Gelegenheitsnutzende und Menschen ohne Fachkenntnisse verständlich und benutzbar sind.

Luigi Lo Iacono, Matthew Smith, Peter Leo Gorski

7. Benutzbare Lösungen für den Datenschutz

Der Schutz der Privatsphäre spielt bei vielen Informationssystemen eine wichtige Rolle, ist jedoch oft nicht das primäre Ziel von Benutzenden. Die implementierten Maßnahmen müssen daher gut benutzbar sein, um akzeptiert zu werden.

Dominik Herrmann, Simone Fischer-Hübner

8. Ausgewählte rechtliche Implikationen

Das Kapitel widmet sich ausgewählten Grundzügen der rechtlichen Einordnung des Einsatzes von Informations- und Kommunikationstechnik (IT), insbesondere (1) in Krisensituationen, (2) im Bereich sogenannter Kritischer Infrastrukturen in bestimmten Sektoren (z. B. Energie, Logistik, Banken) und (3) dem Einsatz solcher Systeme, deren Ausfall erhebliche Folgen jedenfalls für den Betreiber zeitigen bzw.

Klaus Gennen

9. Ethische, rechtliche und soziale Implikationen (ELSI)

Dieses Kapitel widmet sich ethischen, rechtlichen und sozialen Implikationen (ELSI) bei der Entwicklung von Krisen-IT-Systemen. Beim Krisenmanagement ergeben sich besondere Anforderungen durch das hohe disruptive Potenzial von IT vor dem Hintergrund der sensiblen Situationen, in denen sie eingesetzt werden.

Alexander Boden, Michael Liegl, Monika Büscher

10. Internationale und interkulturelle Aspekte

Oft wird davon ausgegangen, dass sich die meisten Anforderungen an sicherheitskritische Systeme weltweit kaum unterscheiden. Allerdings projizieren wir als Entwickelnde unsere eigenen Annahmen auf die Lebenswelten der Nutzenden, ohne uns bewusst zu machen, aus wie vielen Einzelbestandteilen diese komplexen Wirklichkeiten aufgebaut sind. Mit der gestiegenen Mobilität der Menschen weltweit steigt die gegebene Diversität und damit das Potenzial, mit unseren Annahmen über andere Menschen falsch zu liegen. Die Kommunikation in Krisensituationen bringt somit immer stärkere Herausforderungen mit sich, die es zu bewältigen gilt. Das vorliegende Kapitel gibt den Lesenden ein Framework an die Hand, um die in der Entwicklung von sicherheitskritischen Systemen zu beachtenden Anforderungen im internationalen und interkulturellen zu erkennen, zu kategorisieren und umzusetzen.

Christian Sturm, Simon Nestler

Sicherheitskritische interaktive Systeme

Frontmatter

11. Kritische Infrastrukturen und Business Continuity Management

Die Gesellschaft ist heute mehr denn je von Kritischen Infrastrukturen abhängig. Egal, ob es sich dabei um die Stromversorgung, die Telekommunikation, die Nahrungsmittelversorgung oder unsere Mobilität handelt, eine Störung oder Ausfall führt zu weitreichenden Konsequenzen für die Industrie, die Gesellschaft und das öffentliche Leben.

Florian Brauner, Frank Fiedrich

12. Sicherheitskritische Mensch-Maschine-Interaktion bei Industrie 4.0

Komplexe cyberphysische Produktionssysteme bieten die Möglichkeiten der hochproduktiven Herstellung von Fertigungserzeugnissen. Vor dem Hintergrund der steigenden Variantenvielfalt, kleineren Losgrößen und erhöhten Produktkomplexitäten, wird die Fertigungssteuerung und -überwachung solcher (teil-)automatisierten komplexen Produktionen zunehmend unübersichtlich und kann bei Störung oder Ausfällen großen Schaden verursachen.

Thomas Ludwig, Martin Stein, Nico Castelli, Sven Hoffmann

13. IT-Systeme für das Krisenmanagement

Informationstechnik unterstützt den Menschen in allen Phasen des Krisenmanagements. Die Nutzung erfolgt in unterschiedlichen Umgebungen, durch unterschiedliche Personen und Gruppen sowie mittels unterschiedlicher Technologien.

Jens Pottebaum, Christina Schäfer

14. IT-Unterstützung des Regel- und Ausnahmebetriebes von Rettungsdiensten

Mobile oder am Körper tragbare interaktive Systeme können die Notärzteschaft und das Rettungsfachpersonal bei der Erledigung ihrer anspruchsvollen Aufgaben unterstützen, sofern die Gebrauchstauglichkeit der computerbasierten Werkzeuge gewährleistet wird.

Tilo Mentler

15. Sicherheitskritische Mensch-Maschine-Interaktion in der Medizin

Medizinprodukte und Gesundheitsanwendungen z. B. aus dem E-Health-Bereich sind heutzutage allgegenwärtig. Aus ihrer Nutzung können sich potentielle Risiken für die Anwendenden (z. B. den Patient*innen) ergeben.

Myriam Lipprandt, Rainer Röhrig

16. Die Warnung der Bevölkerung im Katastrophenfall

Eine wesentliche Herausforderung des Katastrophenschutzes ist die Warnung der Bevölkerung im Katastrophenfall. Hierbei haben sich in den vergangenen Jahren digitale Kanäle wie Warn-Apps und soziale Medien als Ergänzung traditioneller Warnkanäle etabliert.

Michael Klafft

17. Menschliche Aspekte bei der Entwicklung von Fahrassistenzsystemen

Kaum ein sicherheitskritisches System hat eine so große Verbreitung bei Privatpersonen gefunden wie das Automobil. Seit seiner Erfindung hat es eine rasante Weiterentwicklung erfahren, von einer rein mechanischen Maschine zu einem System, bei dem heute die meisten Innovationen auf elektronischen Komponenten basieren.

Stefan Geisler

18. Von Fahrinformation über Fahrassistenz zum autonomen Fahren

Zur sicheren Steuerung eines Fahrzeugs im Straßenverkehr sind eine ganze Reihe von Anzeigen notwendig, beispielsweise die eigene Geschwindigkeit. Viele Funktionen zur Fahrassistenz benötigen Eingaben der fahrenden Person.

Stefan Geisler

Sicherheitskritische kooperative Systeme

Frontmatter

19. Soziale Medien in Notfällen, Krisen und Katastrophen

Die Nutzung sozialer Medien hat sich nicht nur im Alltag, sondern auch in vielen verschiedenen Notfällen, Krisen und Katastrophen etabliert. Dieser Prozess begann bereits vor etwa 20 Jahren nach den Terroranschlägen vom 11. September 2001.

Christian Reuter, Marc-André Kaufhold

20. Social Media Analytics für Unternehmen und Behörden

Die starke Verbreitung sozialer Medien hat für Unternehmen und andere Organisationen zu neuen Potenzialen und Herausforderungen geführt. Sowohl die Informationsverbreitung als auch die Identifikation und Extraktion von Informationen aus sozialen Medien sind dabei von zunehmender Relevanz.

Stefan Stieglitz

21. Corporate Shitstorm Management: Konfrontationen in sozialen Medien

Die rasante Entwicklung der Kommunikation über soziale Medien hat die Art und Weise, wie Konsumierende mit Unternehmen interagieren, massiv verändert. Eine negative Seite zeigt sich darin, dass Unternehmensentscheidungen und -handlungen mitunter kritisch auf öffentlichen Plattformen diskutiert werden.

Frank Beham

22. Resilienz durch Kooperationstechnologien

Kooperationstechnologien spielen in sicherheitskritischen Systemen eine große Rolle, da in vielen Anwendungsfeldern nicht nur die Interaktion von Mensch und Computer, sondern auch die durch IT unterstützte Kooperation zwischen Menschen notwendig ist, um Aufgaben bewältigen zu können.

Christian Reuter, Thomas Ludwig, Volkmar Pipek

23. IT-basierte Prozessunterstützung für die Sicherheit von Großveranstaltungen

Großveranstaltungen stellen seit dem Unglück auf der Love-Parade in Duisburg im Jahre 2010 ein wichtiges Thema der deutschen Sicherheitsforschung dar. Mit der weltweiten Ausbreitung der COVID-19-Pandemie und damit einhergehenden Infektionsgefahren bei Veranstaltungen müssen die Planungen von Großveranstaltungen zudem um ausdifferenzierte Sicherheitskonzepte im Hinblick auf den Infektionsschutz angepasst und stetig verändert werden.

Toni Eichler, Gebhard Rusch, Sascha Skudelny

24. Situationsbewusstsein in Augmented und Virtual Reality Simulation Games

Sicherheitskräfte im Teamverband müssen Informationen schnell und adäquat austauschen können, um über ein gutes Situationsbewusstsein zu verfügen. Dies wird als wichtige Voraussetzung für gute und effektive Zusammenarbeit angesehen, die in bestimmten Situationen über die Fortsetzung eines Einsatzes und selbst über Leben und Tod entscheiden kann.

Stephan Lukosch, Heide Lukosch

25. Humanitäre Hilfe und Konzepte der digitalen Hilfeleistung

In Katastrophen und in humanitären Notlagen benutzen davon betroffene Personen aktiv mobile Technologien. Dabei werden große Datenmengen generiert, die für die Hilfsorganisationen wichtige Informationen enthalten können.

Frank Fiedrich, Ramian Fathi

26. Einbindung ungebundener Helfender in die Bewältigung von Schadensereignissen

Während sogenannte „digital volunteers“ in der Forschung seit mehreren Jahren betrachtet werden, sind ungebundene Helfende vor Ort bislang weniger intensiv erforscht. In diesem Kapitel steht zunächst die Auseinandersetzung mit unterschiedlichen Typen von freiwilligen Helfenden im Mittelpunkt.

Stefan Sackmann, Sebastian Lindner, Sophie Gerstmann, Hans Betke

27. Mobiles Crowdsourcing zur Einbindung freiwilliger Helfender

Die Bevölkerung ist in hohem Maße bereit, bei Krisen und Katastrophen aktiv zu werden und die Einsatzkräfte vor Ort zu unterstützen. Mobile Crowdsourcing-Anwendungen können einen Beitrag leisten, solche freiwilligen, ungebundenen Helfenden im Katastrophenfall effektiv in den Katastrophenschutz einzubinden.

Frank Fuchs-Kittowski

28. Informatik für Frieden-, Konflikt- und Sicherheitsforschung

Seit jeher hatten die Erkenntnisse aus Naturwissenschaft und Technik einen großen Einfluss auf die Art und Weise, wie Kriege und Konflikte ausgetragen wurden beziehungsweise werden. Im Kontext von Frieden und Sicherheit können Erkenntnisse, die eigentlich für zivile Kontexte gewonnen wurden, auch für militärische Auseinandersetzungen genutzt werden (Dual-Use-Problematik).

Christian Reuter, Marc-André Kaufhold

29. Soziale Medien in politischen Konfliktsituationen mit Fokus auf den arabischen Frühling

Die Umwälzungen im Nahen Osten, der sogenannte „Arabische Frühling“, wurden vermehrt in der akademischen Welt diskutiert. In diesem Kapitel wird gezeigt, wie die Wissenschaft mit dem Thema soziale Medien in Konfliktsituationen (mit Fokus auf den Nahen Osten) umgeht.

Konstantin Aal, Anne Weibert, Michael Ahmadi, Markus Rohde, Volker Wulf

30. Diversität in der Konzeption und Gestaltung sicherheitskritischer Systeme

Die Nutzenden sicherheitskritischer Systeme bilden selten eine homogene Gruppe. Sie unterscheiden sich in vielen relevanten Merkmalen – beispielsweise dem Geschlecht –, was durchaus konkrete Folgen für die Nutzung des Systems mit sich bringen kann.

Sven Quadflieg, Simon Nestler, Christian Sturm

Ausblick

Frontmatter

31. Die Zukunft sicherheitskritischer Mensch-Computer-Interaktion

Sicherheitskritische Mensch-Computer-Interaktion ist nicht nur derzeit ein hochaktuelles Thema, sondern wird dies auch in Zukunft bleiben. Insofern ist ein Lehr- und Fachbuch wie dieses immer nur eine Momentaufnahme, und kann immer nur einen punktuellen Stand abdecken. Dennoch kann der Versuch unternommen werden, aktuelle Trends zu identifizieren und einen Ausblick in die Zukunft zu wagen.

Christian Reuter, Konstantin Aal, Frank Beham, Alexander Boden, Florian Brauner, Frank Fiedrich, Frank Fuchs-Kittowski, Stefan Geisler, Klaus Gennen, Dominik Herrmann, Marc-André Kaufhold, Michael Klafft, Myriam Lipprandt, Luigi Lo Iacono, Thomas Ludwig, Stephan Lukosch, Tilo Mentler, Simon Nestler, Volkmar Pipek, Jens Pottebaum, Sven Quadflieg, Gebhard Rusch, Stefan Sackmann, Stefan Stieglitz, Christian Sturm, Melanie Volkamer, Volker Wulf

Backmatter

Weitere Informationen