Emergency Computing - ein soziotechnischer Ansatz

نویسندگان

  • Klaus Lenk
  • Roland Traunmüller
چکیده

Emergency Computing ist eine Herausforderung der Zeit, der sich Technik und Führung stellen müssen. Hier werden in einem soziotechnischen Ansatz Gestaltungsräume aufgebaut, die zu Ergebnissen führen, welche über einen rein punktuellen Werkzeugeinsatz hinausgehen. In einer Verbindung von Systembetrachtung, soziotechnischer Sicht auf Anwendungssysteme und einem Aufgreifen von Ansätzen des CSCW wird ein Rahmen zur Konstruktion ganzheitlicher Lösungen dargelegt. 1 Emergency Computing als Herausforderung Die Chancen, die eine Weiterentwicklung des informationstechnischen Instrumentariums für eine Effektivierung, Qualitätsverbesserung und Effizienzsteigerung bietet, sind in ihrer Tragweite nur einem kleinen Kreis von Kennern der Technik wirklich bewusst. Die gegenwärtige Modewelle des E-Government hat die Polizeiarbeit („e-policing“) und das Umgehen mit Schadenslagen („e-emergency“) noch nicht wirklich erreicht. Wenn Besorgnis über einen Missstand akut wird oder – wie so häufig bei den Organisationen des Katastrophenschutzes – der letzte verlorene Krieg künftig gewonnen werden soll, dann wird regelmäßig eine gerade fertige oder halbfertige Technikanwendung als Problemlösung dargestellt und mit der Behauptung angeboten, mit ihr seien alle Probleme gelöst. Ein Beispiel für diese kurzschlüssige Argumentationskette liefert die Personenidentifikation. Hier werden gegenwärtig Biometriepässe als Lösung gehandelt, mit der alle Probleme beseitigt werden könnten. Es scheint so, als ob manche Technikanwendungen geradezu darauf warten, dass die in der Praxis auftauchenden Probleme so definiert werden, dass der Einsatz fertiger technischer Konzepte als sinnvolle Lösung erscheint. Diese Argumentation greift zu kurz. Verkannt wird, dass technische Systeme eingebettet sind in organisatorische Strukturen und Praktiken sowie in ein gesellschaftliches Umfeld. Damit technische Neuerungen tatsächlich zu Innovationen in organisatorischer und gesellschaftlicher Hinsicht führen, kommt es darauf an, dass sich Verhalten, Prozesse, Strukturen verändern. Nicht die technische Innovation, sondern die technisch ermöglichte Innovation in der Praxis ist der entscheidende Umstand.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Sociotechnical Walkthrough - ein methodischer Beitrag zur Gestaltung soziotechnischer Systeme

Es wird die Methode „Sociotechnical Walkthrough“ als Ergebnis einer methodischen Reflexion verschiedener Projekte beschrieben, die sich mit der Einführung und Verbesserung von Systemen zur Kooperationsund Kommunikationsunterstützung befassten. Die Methode nutzt Modelle soziotechnischer Systeme zur Unterstützung partizipativer Diskurse und eignet sich für den Einsatz in verschiedenen Konstellati...

متن کامل

Ein Ansatz zur methoden- und werkzeuggestützten Anforderungs- und Systemspezifikation auf der Grundlage objektorientierter Modellierungs- und Simulationstechniken

Vorgestellt wird ein Ansatz zur objektorientierten Modellierung, Simulation und Animation von Informationssystemen. Es wird ein Vorgehensmodell dargestellt, mit dem unter Verwendung des beschriebenen Ansatzes Anforderungsoder Systemspezifikationen von Rechnergestützten Informationssystemen erstellt werden können. Der Ansatz basiert auf einem Metamodell zur Beschreibung Rechnergestützter Informa...

متن کامل

Partizipation bei der Schulwegeplanung - Ein mobiler Lernansatz für Grundschüler

Verkehrsraumplanung ist vor dem Hintergrund eines erhöhten gesellschaftlichen Bewusstseins für nachhaltiges Mobilitätsverhalten ein wichtiger Teil der Empfehlungen für Verkehrserziehung. In diesem Beitrag stellen wir einen didaktischen Ansatz zur partizipativen Verkehrsraumplanung in der Primarstufe vor und zeigen, wie dieser Ansatz durch mobile Technologien unterstützt werden kann. Erste Erfah...

متن کامل

Firewalls und VPNs: Was kommt danach? Die Stellung des Access-Control-Managements in einem ganzheitlichen IT-Security-Ansatz

Zusammenfassung Nach heutiger Kenntnis erfordert ein ganzheitlicher Ansatz zur Absicherung von IT-Systemen eines Unternehmens mehr als Firewalls und virtuelle private Netzwerke (VPNs). Vom Layered Approach der Netzwerksicherheit ausgehend, illustriert dieser Artikel die 4A-Dienste Authentifizierung, Autorisierung, Auditing und (Sicherheits-) Administration. Es werden Kriterien vorgeschlagen, mi...

متن کامل

Pseudonyme Biometrik: Ein signatur-basierter Ansatz

Dieser Artikel stellt einen Ansatz zur Pseudonymisierung biometrischer Daten vor. Im Unterschied zu bisher bestehenden Ansätzen, setzt die Pseudonymisierung bereits bei der Berechnung der biometrischen Signatur an. Es werden Anforderungen und Vorausetzungen für ein derartiges Verfahren erarbeitet und anhand des Algorithmus von John Daugman ein Beispiel für die Anwendung des Ansatzes gegeben.

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2005