Emergency Computing - ein soziotechnischer Ansatz
نویسندگان
چکیده
Emergency Computing ist eine Herausforderung der Zeit, der sich Technik und Führung stellen müssen. Hier werden in einem soziotechnischen Ansatz Gestaltungsräume aufgebaut, die zu Ergebnissen führen, welche über einen rein punktuellen Werkzeugeinsatz hinausgehen. In einer Verbindung von Systembetrachtung, soziotechnischer Sicht auf Anwendungssysteme und einem Aufgreifen von Ansätzen des CSCW wird ein Rahmen zur Konstruktion ganzheitlicher Lösungen dargelegt. 1 Emergency Computing als Herausforderung Die Chancen, die eine Weiterentwicklung des informationstechnischen Instrumentariums für eine Effektivierung, Qualitätsverbesserung und Effizienzsteigerung bietet, sind in ihrer Tragweite nur einem kleinen Kreis von Kennern der Technik wirklich bewusst. Die gegenwärtige Modewelle des E-Government hat die Polizeiarbeit („e-policing“) und das Umgehen mit Schadenslagen („e-emergency“) noch nicht wirklich erreicht. Wenn Besorgnis über einen Missstand akut wird oder – wie so häufig bei den Organisationen des Katastrophenschutzes – der letzte verlorene Krieg künftig gewonnen werden soll, dann wird regelmäßig eine gerade fertige oder halbfertige Technikanwendung als Problemlösung dargestellt und mit der Behauptung angeboten, mit ihr seien alle Probleme gelöst. Ein Beispiel für diese kurzschlüssige Argumentationskette liefert die Personenidentifikation. Hier werden gegenwärtig Biometriepässe als Lösung gehandelt, mit der alle Probleme beseitigt werden könnten. Es scheint so, als ob manche Technikanwendungen geradezu darauf warten, dass die in der Praxis auftauchenden Probleme so definiert werden, dass der Einsatz fertiger technischer Konzepte als sinnvolle Lösung erscheint. Diese Argumentation greift zu kurz. Verkannt wird, dass technische Systeme eingebettet sind in organisatorische Strukturen und Praktiken sowie in ein gesellschaftliches Umfeld. Damit technische Neuerungen tatsächlich zu Innovationen in organisatorischer und gesellschaftlicher Hinsicht führen, kommt es darauf an, dass sich Verhalten, Prozesse, Strukturen verändern. Nicht die technische Innovation, sondern die technisch ermöglichte Innovation in der Praxis ist der entscheidende Umstand.
منابع مشابه
Sociotechnical Walkthrough - ein methodischer Beitrag zur Gestaltung soziotechnischer Systeme
Es wird die Methode „Sociotechnical Walkthrough“ als Ergebnis einer methodischen Reflexion verschiedener Projekte beschrieben, die sich mit der Einführung und Verbesserung von Systemen zur Kooperationsund Kommunikationsunterstützung befassten. Die Methode nutzt Modelle soziotechnischer Systeme zur Unterstützung partizipativer Diskurse und eignet sich für den Einsatz in verschiedenen Konstellati...
متن کاملEin Ansatz zur methoden- und werkzeuggestützten Anforderungs- und Systemspezifikation auf der Grundlage objektorientierter Modellierungs- und Simulationstechniken
Vorgestellt wird ein Ansatz zur objektorientierten Modellierung, Simulation und Animation von Informationssystemen. Es wird ein Vorgehensmodell dargestellt, mit dem unter Verwendung des beschriebenen Ansatzes Anforderungsoder Systemspezifikationen von Rechnergestützten Informationssystemen erstellt werden können. Der Ansatz basiert auf einem Metamodell zur Beschreibung Rechnergestützter Informa...
متن کاملPartizipation bei der Schulwegeplanung - Ein mobiler Lernansatz für Grundschüler
Verkehrsraumplanung ist vor dem Hintergrund eines erhöhten gesellschaftlichen Bewusstseins für nachhaltiges Mobilitätsverhalten ein wichtiger Teil der Empfehlungen für Verkehrserziehung. In diesem Beitrag stellen wir einen didaktischen Ansatz zur partizipativen Verkehrsraumplanung in der Primarstufe vor und zeigen, wie dieser Ansatz durch mobile Technologien unterstützt werden kann. Erste Erfah...
متن کاملFirewalls und VPNs: Was kommt danach? Die Stellung des Access-Control-Managements in einem ganzheitlichen IT-Security-Ansatz
Zusammenfassung Nach heutiger Kenntnis erfordert ein ganzheitlicher Ansatz zur Absicherung von IT-Systemen eines Unternehmens mehr als Firewalls und virtuelle private Netzwerke (VPNs). Vom Layered Approach der Netzwerksicherheit ausgehend, illustriert dieser Artikel die 4A-Dienste Authentifizierung, Autorisierung, Auditing und (Sicherheits-) Administration. Es werden Kriterien vorgeschlagen, mi...
متن کاملPseudonyme Biometrik: Ein signatur-basierter Ansatz
Dieser Artikel stellt einen Ansatz zur Pseudonymisierung biometrischer Daten vor. Im Unterschied zu bisher bestehenden Ansätzen, setzt die Pseudonymisierung bereits bei der Berechnung der biometrischen Signatur an. Es werden Anforderungen und Vorausetzungen für ein derartiges Verfahren erarbeitet und anhand des Algorithmus von John Daugman ein Beispiel für die Anwendung des Ansatzes gegeben.
متن کامل