IT-Security Live 2012

Transcription

IT-Security Live 2012
INHALT
Informatik
Spektrum
Band 35 | Heft 5 | Oktober 2012
Organ der Gesellschaft für Informatik e.V. und mit ihr assoziierter Organisationen
EDITORIAL
H. Engesser
327
Reality broken?
328
MITTEILUNGEN
Mitteilungen der Gesellschaft für Informatik 217. Folge
VORSTANDSPERSPEKTIVE
P. Liggesmeyer
329
Die Vorstandsperspektive
HAUPTBEITRÄGE
M. Ripke, J. Siegeris
331
Informatik – ein Männerfach!?
I. Uitz, M. Harnisch
339
Der QR-Code – aktuelle Entwicklungen
und Anwendungsbereiche
M. O. Franz, Y. Yovel, M. L. Melcón, P. Stilz, H.-U. Schnitzler
348
380
Real-time global
illumination
Systematische Merkmalsbewertung in komplexen Ultraschallsignalen
mit Lernmaschinen
AKTUELLES SCHLAGWORT
R. Accorsi, M. Ullrich, W. M. P. van der Aalst
354
Process Mining
DUECK- β-INSIDE
G. Dueck
360
Auf der Suche nach gesundem Menschenverstand ...
FORUM
365
381
SuperMUC/App und Recht/Dagstuhl Manifesto/Gesellschaft für Informatik und BITKOM
intensivieren Zusammenarbeit/Gewissensbits – Wie würden Sie urteilen?/
Fritz Krückeberg (1928–2012)/CharityLab – Software für ehrenamtliche Organisationen/
IT-Security Live 2012 – IT-Security Management/Leserbriefe/Zum Titelbild
MITTEILUNGEN
Mitteilungen der Gesellschaft für Informatik 217. Folge
Aus Vorstand und Präsidium/Aus der Geschäftsstelle/Presse- und Öffentlichkeitsarbeit der GI/
Aus den GI-Gliederungen/Tagungsankündigungen/LNI-Neuerscheinungen/
Bundeswettbewerb Informatik/GI-Veranstaltungskalender
392
SI-Mitteilungen und SI-Veranstaltungskalender
123
EDITORIAL
}
Hermann Engesser
Chefredakteur
Reality broken?
Warum eigentlich auf die Zukunft warten, wenn wir diese selbst machen können? Vor ein paar Jahren las man deshalb in einschlägigen Instituten Sciencefiction. Dieses Tool scheint aus der Mode gekommen zu sein. Erstes Mittel der
Wahl sind heute Computerspiele. Das Abenteuer besteht im collaborativen Spiel und noch viel mehr im collaborativen
Entwickeln solcher Spiele. Folgerichtig wurde auf der Siggraph 2012 für die Keynote Jane McGonigal eingeladen,
Director of Game Research and Development am Institute for the Future in Palo Alto. Sie hat über Ihre Arbeit an
der Zukunft den Bestseller Reality Is Broken: Why Games Make us Better and How they Can Change the World
geschrieben. Dafür benötigt man natürlich leistungsstarke Rechner. Multicore selbstverständlich. Und immer wieder
neue Erkenntnisse über die Wirklichkeit, die den Zukunftsarbeitern so viel Widerstand bietet. Man kann ja nun beispielsweise Haare, Oberflächen, Beleuchtung algorithmisieren und simulieren und doch ist da immer noch etwas mehr
– in der Realität. Etwa die schnellen, unmerklichen Vibrationen und bewusst kaum wahrnehmbaren Bewegungen
im menschlichen Gesicht, die dann einen wahrnehmbaren Unterschied zwischen einem realen Menschen und einer
Animation ausmachen. Dieses Thema zog sich wie ein roter Faden durch die Siggraph und von dessen adäquater
Lösung verspricht sich so mancher den Eintritt in das Uncanny Valley. Vielleicht meinte McGonigal dieses Ziel, wenn
sie die Prognose wagt, dass Game Design in 20 Jahren nobelpreiswürdig sein wird.
Eine rechentechnisch viel mächtigere Installation als alle Siggraph-Rechner zusammengenommen ging offiziell
am 20. Juli 2012 in Betrieb: SuperMUC, der neue Höchstleistungsrechner des Leibniz-Rechenzentrums der Bayerischen
Akademie der Wissenschaften, das gleichzeitig den 50. Geburtstag feierte. SuperMUC ist mit mehr als 3 Petaflops
Rechenleistung der viertschnellste Rechner der Welt und der schnellste Rechner Europas. Er verfügt über mehr als
155.000 Rechenkerne. Mehr als 330 Terabyte Hauptspeicher stehen für die zu verarbeitenden Daten zur Verfügung,
die über ein nichtblockierendes InfiniBand-Netzwerk mit Fat Tree-Topologie kommuniziert werden können. Darüber
hinaus können bis zu 10 Petabyte Daten in einem parallelen GPFS-Dateisystem zwischengespeichert werden. Weitere
Informationen finden Sie im Forum.
Den Kontrapunkt konzipiert Gunter Dueck. Er macht sich auf die Suche nach gesundem Menschenverstand und
stellt fest, dass die Regeln zu starr werden und alles in Ordnungen gepresst werden muss. Wo bleibt die Freiheit, etwas außerhalb der Prozesse zu entscheiden? Sind wir mittlerweile so weit, dass Ausnahmen als anrüchig gelten? Darf
man gar nichts mehr selbst entscheiden? Auch nicht, wenn die Geschäftsprozesse Unsinn vorschreiben? Wo bleibt die
Vernunft?
In einer Reihe von Beiträgen werden in diesem Heft verschiedenen Facetten der Informatik beleuchtet. Wir
wünschen eine vergnügliche Fachlektüre.
Hermann Engesser,
Chefredakteur Informatik-Spektrum
DOI 10.1007/s00287-012-0647-y
Informatik_Spektrum_35_5_2012
327
{ MITTEILUNGEN
DER GESELLSCHAFT FÜR INFORMATIK / 217.
FOLGE
Gesellschaft für Informatik e.V. (GI), Wissenschaftszentrum, Ahrstraße 45, 53175 Bonn, Tel.: 0228/302-145, Fax 0228/302-167,
e-mail: gs@gi.de, Server: http://www.gi.de
Geschäftsführung: Dr. Peter Federer, e-mail: peter.federer@gi.de, Tel.: -145
Stellvertreterin der Geschäftsführung: Cornelia Winter, e-mail: cornelia.winter@gi.de, Tel.: -147
Stellvertreter des Geschäftsführers: Alexander Rabe, e-mail: alexander.rabe@gi.de
Sekretariat: Monika Schulte, e-mail: monika.schulte@gi.de, Tel.: -145
Mitgliederwerbung: Ludger Porada, e-mail: ludger.porada@gi.de, Tel.: -146
Finanzen/Buchhaltung: Elena Kerkmann, e-mail: elena.kerkmann@gi.de, Tel.: -153, Swetlana Ruppel, e-mail: swetlana.ruppel@gi.de, Tel.: -152
Mitgliederverwaltung: Tanja Diegeler, e-mail: tanja.diegeler@gi.de, Tel.: -149, Karola Schmitt, e-mail: karola.schmitt@gi.de, Tel.: -151
ITK: Christopher Schiller, e-mail: christopher.schiller@gi.de, Tel.: -156
IT-Gipfel 2012
Spitzentreffen der Bundesregierung
mit der IT-Wirtschaft und Wissenschaft: am 13. November 2012 findet
in Essen der 7. Nationale IT-Gipfel in
Anwesenheit der Bundeskanzlerin und
des verantwortlichen Bundesministers für Wirtschaft und Technologie
Dr. Rösler statt. Die Digitalisierung
der Wirtschaft, Intelligente Netze und
junge IKT-Unternehmen bilden die
diesjährigen Schwerpunkte dieser
zentralen Plattform für die Umsetzung der IKT-Strategie ,,Deutschland
Digital 2015“ der Bundesregierung.
i
Aus den GI-Gliederungen
25 Jahre GI-Regionalgruppe in Braunschweig: 180 Gäste
und jede Menge
Zuversicht in eine
gute Zukunft
(Von links) Prof. Oliver Günther, Dr. Bernd Meier, Anja Schaar-Goldapp und Matthias Horx,
Foto: Peter Sierig
Die Zukunft hat die Menschen schon
immer fasziniert – so auch die 180
Geburtstagsgäste, die das 25-jährige
Bestehen der Braunschweiger Regionalgruppe der Gesellschaft für
Informatik gefeiert haben. Die Festveranstaltung im Braunschweiger
Altstadtrathaus am 7. Juni bot die besondere Gelegenheit, dem deutschen
Trend- und Zukunftsforscher, Matthias Horx, zuzuhören und mit ihm zu
diskutieren.
Horx zeigte in seinem Vortrag
die großen Veränderungsfaktoren
unserer Welt und konnte jede Menge
328
Informatik_Spektrum_35_5_2012
Optimismus verbreiten, dass die Welt
von morgen nicht schlechter, sondern
besser wird. Horx’ großes Thema,
die Zukunft, ist auch der GI wichtig. ,,Die Informatik trägt eine hohe
Verantwortung für die Zukunft. Sie
in der Region Braunschweig zu gestalten, macht großen Spaß“, sagte
Regionalgruppen-Sprecherin Anja
Schaar-Goldapp.
Für die Arbeit der Braunschweiger Regionalgruppe hatte Prof. Oliver
Günther ,,nur Lob übrig“. Für den
GI-Präsidenten und Präsidenten der
Universität Potsdam ist es ,,sehr wichtig, funktionierende Regionalgruppen
zu haben – und die Braunschweiger Gruppe ist dafür ein leuchtendes
Beispiel“. Dass sie es seit 25 Jahren
vorbildlich schaffe, sich gemeinsam mit Hochschulen, Industrie
und Verwaltung auszutauschen, Veranstaltungen zu organisieren und
den Nachwuchs zu fördern – ,,dafür
meinen herzlichen Glückwunsch“. Er
gratulierte allen Mitgliedern des Leitungsgremiums der Regionalgruppe
Braunschweig. Neben der Sprecherin
Anja Schaar-Goldapp sind hier Prof.
Ina Schiering, Prof. Hartmut Helmke,
André Richter und Prof. Susanne
Steiner seit vielen Jahren aktiv.
Auch Dr. Bernd Meier, Hauptgeschäftsführer der IHK Braunschweig,
reihte sich in die Gratulanten ein – mit
einer interessanten Zeitreise zurück
zu den Orten Braunschweiger Highlights , die ohne die Informatik nicht
möglich gewesen wären: vom Braunschweiger Commodore-Werk, in dem
der C64 gebaut wurde, bis hin zum Flughafen Braunschweig, Schauplatz der
ersten vollautomatischen Landung eines Flugzeugs mit GPS-Unterstützung.
Dr. Meier ging mit eindrucksvollen
DOI 10.1007/s00287-012-0645-0
Die Fortsetzung der Mitteilungen folgt auf Seite 381.
MITTEILUNGEN DER GESELLSCHAFT FÜR INFORMATIK / 217.
Beispielen auf die Bedeutung der Informatik nicht nur für die Sicherheit
bei Mobilitätsaufgaben ein.
Nach vorn schaute Matthias
Horx – und das mit einer genauso informativen wie auch unterhaltsamen
Festrede. Er erklärte, welche Megatrends die Gegenwart prägen, was
sie für unsere Gesellschaft bedeuten
und wie sich die Zukunft mit diesem
Wissen gestalten lässt. ,,Wenn man
die Megatrends kennt, kann man den
Wandel der Welt kategorisieren“, sagte
der Gründer des Zukunftsinstituts in
Kelkheim bei Frankfurt.
Horx begreift den Wandel und
selbst die Krise als Innovationstreiber und zeigte die Chancen auf, die
Veränderungen mit sich bringen –
etwa Wohlstand für Bevölkerungsschichten, die heute noch in Armut
leben, mehr Frauen in Chefetagen
und eine Arbeitswelt, die den Menschen neue Freiheiten lässt. Dem
Publikum gefiel das so sehr, dass
es ihn am Ende seines Vortrags mit
kräftigem Applaus bedachte – für
seine Zuversicht und sein Vertrauen
in eine bessere Zukunft.
Abgerundet wurde das Programm durch die Klänge des
Pianisten Tizian Raschpichler und
einen Sektempfang auf dem Balkon
des Altstadtrathauses.
Stefan Henry Boysen
Aus Vorstand
und Präsidium
Zur finanziellen Lage der GI
Zusammenfassung
Das Jahr 2011 konnte mit einem Überschuss in Höhe von 203 T€ abgeschlossen werden. Die Mitgliederzahlen
sanken nach der Austrittswelle im Jahr
2009 weiterhin leicht. Es zeichnet sich
jedoch eine Stabilisierungstendenz
ab. In Anbetracht des in früheren Jahren angesammelten hohen Vereinsvermögens ist für die Jahre 2012 und
2013 kein Überschuss geplant. Vielmehr ist vorgesehen, aus laufenden
Erträgen und unter Einsatz von Teilen
des Vereinsvermögens Maßnahmen
zur Steigerung der Attraktivität der
GI sowie zur Gewinnung neuer – insbesondere auch jüngerer Mitglieder –
zu finanzieren. Vor dem Hintergrund
der Mitgliederzahlen und der Altersstruktur der Mitglieder ist dies eine
gebotene Entscheidung.
Jahresabschluss 2011
Im Haushaltsjahr 2011 sind die Gesamterträge von 3253 T€ im Vorjahr
auf 3308 T€ gestiegen (+55 T€). Allerdings sind die Aufwände von 2932 T€
in 2010 auf 3105 T€ in 2011 (d. h.
+173 T€) ebenfalls gestiegen. Hieraus
ergibt sich ein Jahresüberschuss von
203 T€ (321 T€ in 2010, 237 T€ in 2009).
Die Verbesserung der Ertragslage
im Vergleich zu 2010 ist vor allem auf
höhere Tagungsüberschüsse (+43 T€)
und Zinserträge (+19 T€) zurückzuführen. Die Erträge aus Beteiligungen
und Spenden sind nahezu unverändert im Vergleich zum Vorjahr. Die
Erträge aus Mitgliedsbeiträgen sind
weiterhin leicht gesunken (–38 T€).
Dies entspricht einer Reduktion um
2,2 % (im Vorjahr Reduktion um
3,2 %). Der Rückgang der Mitgliederzahlen verlangsamt sich. Dennoch
sind die Steigerung der Attraktivität
der GI sowie die Gewinnung von Neumitgliedern die derzeit wichtigsten
Agendapunkte. Aufgrund der Überarbeitung des Reportingsystems in
2011 liegen nun genauere Mitgliederzahlen vor, die leicht von den in der
Vergangenheit publizierten Angaben
abweichen.
Während Ende 2009 der GI noch
19.289 persönliche und 279 korporative Mitglieder angehörten, sind die
FOLGE (FORTSETZUNG)
}
entsprechenden Zahlen Ende 2010
auf 18.318 bzw. 263 gesunken. Ende
2011 hatte die GI 17.908 persönliche
und 265 korporative Mitglieder. Nach
der Kündigungswelle von 2009 nach
2010, die wohl maßgeblich durch den
Wegfall der ,,Computer-Zeitung“ verursacht wurde, zeichnet sich nun eine
Stabilisierung ab.
Was die Aufwandsseite angeht,
so sind die Personalaufwendungen
(+55 T€) sowie die Verwaltungskosten
(+70 T€) gestiegen. Bei den Personalaufwendungen sind 32,9T€ durch den
Bundeswettbewerb Informatik verursacht. Diese Position wird von Seiten
des BMBF erstattet. Die Steigerung
der Verwaltungskosten von 72,2 T€ in
2010 auf 139,2 T€ in 2011 ist im Wesentlichen auf mehrere EDV-Projekte zurückzuführen. Im Einzelnen betrifft
dies die Themen Dokumentenmanagement (21 T€), Konzeption des
neuen GI-Internet-Auftritts (17 T€)
und die Datenbank-Migration des
Mitgliederverwaltungssystems
(26 T€).
Die Aufwendungen für Tagungen
sind um 21 T€ gestiegen. Allerdings
wird dies durch Mehreinnahmen bei
Tagungen in Höhe von 68 T€ kompensiert, so dass ein Überschuss aus
Tagungen in Höhe von 47 T€ verbleibt. Die Hauptursache für den
Anstieg der sonstigen Aufwendungen um 38 T€ ist das Projekt ,,Social
Media“ (32,5 T€). Schließlich hat die
GI Abschreibungen auf Finanzanlagen (+19T€) vorgenommen. Einige
Anleihen, deren Kurse unter die Anschaffungskosten gesunken sind,
werden in Kürze fällig, so dass entsprechende Abschreibungen auf den
Nominalpreis vorgenommen wurden.
Vermögensentwicklung
Das Vereinsvermögen der GI ist
gegenüber dem Vorjahr von 3281 T€
DOI 10.1007/s00287-012-0644-1
Informatik_Spektrum_35_5_2012
381
{ MITTEILUNGEN
DER GESELLSCHAFT FÜR INFORMATIK / 217.
Abb. 1 Vermögensentwicklung
Abb. 2 Wirtschaftsentwicklung 2012
382
Informatik_Spektrum_35_5_2012
FOLGE (FORTSETZUNG)
auf 3484 T€ gestiegen. Die Entwicklung des GI-Vermögens in den
Jahren 2000 bis 2011 wird in der
nachfolgenden Grafik dargestellt.
Bei einer Bilanzsumme von
3856 T€ (nach 3846 T€ im Vorjahr)
beträgt die Eigenkapitalquote nunmehr 90 % (2010: 85 %).
Die zweckgebundenen Rücklagen wurden realistischer – aber dennoch konservativ – geplant. Die
Rücklagen wurden insgesamt um
50 T€ reduziert, die der Betriebsmittelrücklage zugeführt wurden.
Eine weitere Rücklage in Höhe
von 50 T€ wurde als Anschubfinan-
zierung für eine neue Publikation
gebildet.
Rechnungsprüfung 2011
Wie in den Vorjahren wurde die
Jahresrechnung und die zugrunde liegende Buchführung der Gesellschaft
für Informatik für das Geschäftsjahr
vom 1. Januar 2011 bis zum 31. Dezember 2011 von der BDO Deutsche
Warentreuhand Aktiengesellschaft
im Hinblick auf die Einhaltung der
Rechenschaftslegungsgrundsätze
für Vereine sowie satzungsmäßiger
Regelungen geprüft und beschei-
nigt. Die Prüfung durch die von der
Mitgliederversammlung bestellten
Rechnungsprüfer Prof. Dr. Andreas
Gadatsch und Prof. Dr. Markus Nüttgens fand am 24. Mai 2012 in der
GI-Geschäftsstelle statt. In ihrem
Bericht vom 30. Mai 2012 bestätigen
die Rechnungsprüfer die Ordnungsmäßigkeit der Haushaltsabwicklung
sowie der kaufmännischen Buchführung für das Haushaltsjahr 2011.
Wirtschaftsentwicklung 2012
Für das Jahr 2012 wird ein weiterer
Mitgliederschwund auf 17.595 persön-
liche und 255 korporative Mitglieder
erwartet. In 2012 werden daher mehrere Maßnahmen zur Stabilisierung
der Mitgliederzahl umgesetzt. Dies
erzeugt einen Planverlust in Höhe
von 405 T€. Dabei sind die Erträge
aus Beteiligungen konservativ geschätzt. Die Maßnahmen betreffen
den Ausbau der Social-NetworkPräsenz, die Fortsetzung der sehr
erfolgreich angelaufenen Posteraktion, die Produktion eines kurzen
GI-Imagefilms, den Aufbau eines Publikationsportals, die Unterstützung
einer neuen Zeitschrift sowie die Ein-
Abb. 3 Haushaltsentwurf 2013
Informatik_Spektrum_35_5_2012
383
{ MITTEILUNGEN
DER GESELLSCHAFT FÜR INFORMATIK / 217.
bindung der ehemaligen Ressourcen
der Deutschen Informatik Akademie
(DIA) im Hinblick auf die Realisierung attraktiver Leistungen für
GI-Mitglieder. Diese Vorhaben setzen
einen vergleichsweise kleinen Teil des
GI-Vermögens explizit zur Lösung
des drängendsten Problems – der
Stabilisierung der Mitgliederzahl –
ein.
Haushaltsentwurf 2013
Das Präsidium hat in seiner Sitzung am 28./29.06.2012 in Bensberg
dem in der folgenden Tabelle dargestellten Haushaltentwurf 2013
zugestimmt. Er wird der Mitgliederversammlung in Braunschweig
im Herbst 2012 zur Genehmigung
vorgelegt.
Grundlage der Planung ist ein
Mitgliederbestand von 17.595 persönlichen und 255 korporativen
Mitgliedern. Auf der Ausgabenseite
stehen im Wesentlichen Investitionen
in Projekte, die die Attraktivität der
GI erhöhen sollen und auf die Gewinnung neuer Mitglieder zielen. Es
ergibt sich ein erwarteter Fehlbetrag
von 453 T€.
Unter Berücksichtigung der
in den Vorjahren angesammelten
Rücklagen sehen sich Vorstand und
Präsidium in der Lage, die Mitgliedsbeiträge 2013 unverändert zu
belassen. Die in 2012 angelaufenen
Maßnahmen zur Mitgliedergewinnung sollen in 2013 fortgesetzt
und um weitere Aktionen ergänzt
werden.
Abschließen möchte ich diesen
Finanzbericht mit einem herzlichen Dank an den Geschäftsführer
der GI, Dr. Peter Federer, an die
stellvertretenden Geschäftsführer,
Cornelia Winter und Alexander
Rabe, und ganz besonders an die in
der Geschäftsstelle für die Finanzen
zuständige Mitarbeiterin Elena Kerkmann für die stets sehr angenehme
384
Informatik_Spektrum_35_5_2012
und effiziente Zusammenarbeit im
vergangenen Geschäftsjahr.
Kaiserslautern, im Juli 2012
Prof. Dr.-Ing. Peter Liggesmeyer
Technische Universität Kaiserslautern
und Fraunhofer IESE
Ergebnisse der
Präsidiumssitzung
vom 28./29. Juni 2012
– GI-Gliederungen dürfen die Tagungsgebühr für eingeladene
Redner auf der GI-Jahrestagung
aus ihrem Budget bezahlen.
– Das Präsidium stimmt der Kandidatur von Wolfgang Bruns, Prof. Dr.
Hagen Höpfner, Prof. Dr. Wolfgang
Karl, Peggy Kübe, Kerstin Lenk,
Anja Schaar-Goldapp, Prof. Dr.
Gudrun Schiedermeier für die Wahl
2012 zum GI-Präsidium zu.
– Das Präsidium setzt zur Findung
von Vorstandskandidat/inn/en
für die Wahl 2013 eine Findungskommission unter der Leitung von
Herrn Bode mit den Mitgliedern
Freytag, Loos, Richter und Thomas
ein.
– Das Präsidium setzt zur Findung
von Präsidiumskandidat/inn/en für
die Wahl 2013 eine Findungskommission unter der Leitung von Frau
Heinemann mit den Mitgliedern
Kremer, Karl, Lippert und Reussner
ein.
– Das Präsidium nimmt den Jahresabschluss 2011 zustimmend zur
Kenntnis.
– Folgende Personen werden
bestätigt, bzw. benannt:
– Prof. Dr. Maria Wimmer (Wiederwahl als Sprecherin des FB RVI)
– Prof. Dr. Michael Goedicke
(Sprecher des FB SWT)
– Prof. Dr. Jochen Koubek (Wiederwahl als Sprecher des FB IUG)
– Für den GI-Dissertationspreisausschuss: S. Hölldobler (Dresden,
FOLGE (FORTSETZUNG)
Vorsitz), A. Bernstein (Zürich),
W. Effelsberg (Mannheim),
H.P. Lenhof (SB), K.-P. Löhr (FUB),
P. Molitor (Halle), G. Neumann
(Wien), R. Reischuk (Lübeck),
N. Schweikhardt (Frankfurt),
M. Spiliopoulou (Magdeburg),
H. Störrle (Innsbruck), S. Süsstrunk (EPFL), D. Wagner (KA)
– Henning Schwab als Sprecher
der Regionalgruppe Stuttgart/
Böblingen
– Prof. Dr. Peter Sanders als Vertreter des FB ,,Grundlagen der Informatik“ im Herausgebergremium
der LNI-Proceedingsreihe
– Das Präsidium stimmt den vorgelegten Wirtschaftsplänen zu.
– Das Präsidium empfiehlt der ordentlichen Mitgliederversammlung,
die Mitgliedsbeiträge unverändert
zu lassen.
– Das Präsidium hat 14 Tage Zeit,
das Memorandum des FBs RVI zu
,,Open Government“ zu kommentieren. Der Fachbereich wird die
Kommentare in das Papier einfließen lassen und es dem Präsidium
erneut zustellen. Das Präsidium hat
anschließend im Umlauf eine Woche
Zeit, das Papier zu verabschieden
oder abzulehnen. Nichtäußerungen
werden als Zustimmung gewertet.
(6 Ja-, 1 Nein-Stimme)
– Das Präsidium erklärt sich in Bezug
auf die Situation der Informatik
Potsdam nicht zuständig (16 JaStimmen, 6 Enthaltungen).
– Die INFORMATIK 2014 wird in
Stuttgart stattfinden.
Aus der
Geschäftsstelle
GI eröffnet Büro in Berlin
Die Gesellschaft für Informatik e.V.
möchte ihre Rolle als Mittler zwi-
schen Wissenschaft, Wirtschaft
und Politik im IT-Bereich weiter ausbauen. Zukünftig wird sie
über ihr neues Berliner Büro unter Leitung von Alexander Rabe in
der Hauptstadt verstärkt Präsenz
zeigen.
Informatik ist schon längst nicht
mehr nur eine Technikwissenschaft.
Vielmehr handelt es sich bei der
Informatik um eine Strukturdisziplin, die unser Leben tiefgreifend
verändert hat und weiter verändern wird. Schnittstellen in die
Politik, die Rechtsprechung und
natürlich in Wirtschaft und Arbeit liegen in der Natur der Sache,
wenn es um den Informatikstandort
Deutschland geht. Für viele unserer Ansprechpartner in Ministerien,
Wirtschafts- und Wissenschaftsverbänden schafft die GI mit dem
Hauptstadtbüro kürzere Wege. So lassen sich Standpunkte zu aktuellen
Fragen schneller kommunizieren und
es lässt sich auf aktuelle Entwicklungen in dem sich rasant verändernden
Umfeld von IT und Informatik zeitnah reagieren. Die GI freut sich auf
die weitere Zusammenarbeit mit
ihren Partnern. (Gesellschaft für
Informatik e.V., Hauptstadtbüro,
Anna-Louisa-Karsch-Straße 2, 10178
Berlin)
Presse- und Öffentlichkeitsarbeit der GI
Gesellschaft für Informatik
und Bundesverband IT
Mittelstand besiegeln
Partnerschaft (Pressemitteilung vom 19. Juli 2012)
Die Gesellschaft für Informatik e.V.
(GI) und der Bundesverband IT Mittelstand e.V. (BITMi) haben eine
strategische Partnerschaft geschlossen. Vorrangige Ziele der beiden
Partner sind, den Austausch zwischen Forschung und IT-Mittelstand
zu erleichtern und dem derzeitigen
Fachkräftemangel mit knapp 40.000
fehlenden IT-Fachleuten gemeinsam
entgegenzutreten.
Die IT-Branche besteht in
Deutschland zu 90 Prozent aus
kleinen und mittleren Unternehmen (KMU). Der Zugang zur
Forschung und eigene Forschungsaktivitäten sind für mittelständische
IT-Unternehmen weit schwieriger zu bewerkstelligen als für die
IT-Industrie. Um die Innovationsfähigkeit der KMU im IT-Segment zu
steigern, kommt der anwendungsorientierten Forschung daher eine
zentrale Funktion zu.
,,Der Wissenstransfer aus
der Forschung in die Praxis ist
ein sehr wichtiger Aspekt. Daher
ist eine strukturelle Verbesserung des Technologietransfers
zwischen Hochschulen und der
mittelständischen IT-Wirtschaft
durch ein übergreifendes Wissensmanagement anzustreben“,
betont BITMi-Präsident Dr. Oliver
Grün.
Hierzu richten GI und BITMi
eine Anlaufstelle ein, die zunächst
Kontakte zwischen mittelständischen
Unternehmen und Hochschulen
anbahnt und mittelfristig Forschungskooperationen initiieren
wird. Um den Wissenstransfer
zwischen Forschung und dem
IT-Mittelstand zu erleichtern, werden GI und BITMi auf lokaler
Ebene Hochschulen und Unternehmen zusammenbringen und
über die GI-Weiterbildungstochter
Deutsche Informatik Akademie
(DIA) praxisrelevante Seminare
entwickeln.
Mit zahlreichen Aktionen und
Kampagnen wollen die beiden Partner laut GI-Präsident Prof. Oliver
Günther ihre Partnerschaft mit Le-
ben füllen. Laut Günther entstehen
durch die Zusammenarbeit viele Vorteile: ,,Ich freue mich, dass wir mit
dem BITMi einen direkten Draht zum
Mittelstand gefunden haben, von dem
beide Seiten profitieren werden. Nur
durch den steten Austausch zwischen
Forschung und Industrie können die
Unternehmen in Deutschland auf
dem neuesten Stand der Entwicklung und damit wettbewerbsfähig
bleiben.“
GI: Staat darf hoheitlich
gesammelte Daten nicht
verkaufen (Pressemitteilung
vom 9. Juli 2012)
Die Gesellschaft für Informatik e.V.
(GI) verurteilt die geplante Änderung
des Meldegesetzes, die Ende Juni vom
Bundestag beschlossen worden ist.
Sollte die Änderung in Kraft treten,
darf der Staat die von seinen Bürgern hoheitlich gesammelten Daten
an Werbetreibende verkaufen, sofern
der Bürger nicht explizit widerspricht.
GI-Präsident Oliver Günther:
,,Wir fordern Bundesregierung und
Bundesrat nachdrücklich auf, das Inkrafttreten dieser Gesetzesänderung
zu verhindern. Es kann nicht angehen, dass der Staat die Daten seiner
Bürger an kommerzielle Verwerter
verkauft.“
,,Wir fordern darüber hinaus,
dass auch über die bislang geltende
Widerspruchsregelung nachgedacht
wird“, sagte Günther. Auf die vom
Staat gesammelten Daten sollten
prinzipiell nur staatliche Stellen
Zugriff haben.
Die GI hatte bereits im Jahr 2006
aufs Schärfste gegen den geplanten
Verkauf von Personalausweisdaten
protestiert. Damals wurde darüber
nachgedacht, die Kosten für den elektronischen Personalausweis durch
den Verkauf der Bürgerdaten zu
finanzieren. Entsprechende Pläne
wurden schließlich eingestellt.
Informatik_Spektrum_35_5_2012
385
{ MITTEILUNGEN
DER GESELLSCHAFT FÜR INFORMATIK / 217.
GI begrüßt Ablehnung von
ACTA im EU-Parlament: konstruktiver Dialog zwischen
Gesetzgebern und Bürgern
notwendig (Pressemitteilung
vom 5. Juli 2012)
Die Gesellschaft für Informatik e.V.
(GI) wertet die Ablehnung des AntiCounterfeiting Trade Agreement
(ACTA) als Erfolg. Das EU-Parlament
hatte in seiner gestrigen Sitzung das
Abkommen mit großer Mehrheit
abgelehnt.
Die GI hat sich in der Vergangenheit intensiv mit dem Thema
ACTA beschäftigt und bereits im Februar in einer Pressemitteilung und
in offenen Briefen an die Bundesministerien der Justiz und Wirtschaft
appelliert, ACTA ohne deutliche
Klarstellungen seitens der EU nicht
zuzustimmen. Sie hat dazu einen
detaillierten Fragenkatalog veröffentlicht, der vom Bundesministerium
der Justiz beantwortet wurde: http://
www.gi.de/fileadmin/redaktion/
Download/ACTA-BMJ2012.pdf.
,,Unsere Hauptsorge bei der
drohenden Ratifizierung von ACTA
war, dass essenzielle Bürgerrechte
wie der Datenschutz, die informationelle Selbstbestimmung und das
Fernmeldegeheimnis sowie die freie
Meinungsäußerung nicht gewahrt
bleiben“, sagte Simone Rehm, Vizepräsidentin der GI. ,,Wir sehen
es zwar als notwendig an, geistiges
Eigentum auch im Internet zu schützen; diesem Ziel darf aber das Recht
auf informationelle Selbstbestimmung nicht zum Opfer fallen“, so
Rehm.
Die GI plädiert deshalb dafür,
sich auch in der Öffentlichkeit konstruktiv und kritisch mit Themen
wie dem Schutz der persönlichen
Freiheiten und Grundrechte auseinanderzusetzen und eine Balance
zwischen den Bedürfnissen der Bürger und denen der Urheber zu finden.
386
Informatik_Spektrum_35_5_2012
Sie wird diesen Prozess auch in
Zukunft konstruktiv begleiten.
GI tritt UN-Initiative
,,Sustainable Energy for all
(SEFA)“ bei (Pressemitteilung
vom 19. Juni 2012)
Die Gesellschaft für Informatik e.V.
(GI) ist der UN-Initiative SEFA (Sustainable Energy for all = nachhaltige
Energie für alle) beigetreten.
Die Initiative SEFA verfolgt drei
Ziele:
– den universellen Zugang zu modernen Energiedienstleistungen zu
gewährleisten
– die globale Steigerungsrate der
Energieeffizienz zu verdoppeln
– den Anteil der erneuerbaren Energien im globalen Energiemix zu
verdoppeln
,,Wir begrüßen die Initiative SEFA
und freuen uns, diese durch unsere
Kompetenz unterstützen zu können“,
sagte GI-Präsident Oliver Günther.
Laut einer aktuellen Studie des
BITKOM verbrauchen Rechenzentren und Server 1,8 % der gesamten
Strommenge in Deutschland. Der
Verbrauch sei zwar seit 2008 gesunken; dennoch seien vier mittelgroße
Kohlekraftwerke nötig, um diesen
Strombedarf zu decken.
,,Ohne die Informatik sind Innovationen nicht denkbar, und die
Informatik braucht Energie“, so
Günther. ,,Deshalb sehen wir uns
in einer besonderen Verantwortung, den Energieverbrauch sowohl
der Informatik selbst als auch den
Energieverbrauch anderer Branchen
durch den Einsatz von Informatik
zu reduzieren. Gerade unsere Disziplin ist gefordert – und auch in der
Lage – durch intelligente Steuerung
die Energieeffizienz von Maschinen
und Systemen zu steigern.“ Im Hinblick auf die Zukunft komme hier den
FOLGE (FORTSETZUNG)
erneuerbaren Energien eine besondere Bedeutung bei. Deshalb begrüße
die GI die Initiative SEFA, die den
Anteil der erneuerbaren Energien
im Energiemix verdoppeln will, so
Günther.
Den kompletten Text der Pressemitteilungen finden Sie unter
www.gi.de/informatik/presse.
Aus den
GI-Gliederungen
Neues aus dem Arbeitskreis
,,Kritische Informations- und
Kommunikationsinfrastrukturen“ (AK KRITIS)
Der Arbeitskreis ,,Kritische Informations- und Kommunikationsinfrastrukturen“ (AK KRITIS) hat innerhalb der GI-Fachgruppe ,,Management von Informationssicherheit“
(FG SECMGT) Fahrt aufgenommen
und weist inzwischen einen festen Kreis aktiver Teilnehmer auf.
Er führt 3–4 Workshops pro Jahr
durch, im Rahmen derer sich die Aktiven zu Themen aus dem Bereich
KRITIS austauschen und Positionen
erarbeiten.
Seit Februar 2012 verfügt der
AK KRITIS über ein eigenständiges Leitungsgremium. Kirsten
Messer-Schmidt (excepture) wurde
als Sprecherin, Viola Bräuer (ITSecurity- und Technologie Beratung)
als stellvertretende Sprecherin, sowie
Ingrid Dubois (dubois it-consulting
gmbh), Klaus Kirst (PTLV), Claus
Stark (Citigroup AG) und Bernhard C.
Witt (it.sec GmbH & Co. KG) als
weitere Mitglieder gewählt. Dirk
Schadt (SPOT Consulting) wurde im
März 2012 in das Leitungsgremium
kooptiert.
Die Vorträge und Diskussionen
der ersten Treffen des AK KRITIS
im Jahr 2011 hatten gezeigt, dass
die Begriffe ,,kritische Infrastruktur“ und ,,kritische Informationsund Kommunikationsinfrastruktur“ je nach Teilnehmer und seiner
fachlichen Vorprägung z. T. deutlich
unterschiedlich verstanden werden. Während der Workshops im
April und Juli ging es daher darum,
ein gemeinsames Verständnis über
wesentliche Begriffe zu erarbeiten und grundlegende Fragen, wie
,,Welche Eigenschaften muss eine
Infrastruktur erfüllen, damit sie als
kritisch bezeichnet wird?“ und ,,Was
ist ein kritisches ITK-System/eine
kritische ITK-Infrastruktur?“ zu
beantworten.
Die Fragen wurden in zwei Arbeitsgruppen diskutiert und erste
Vorschläge für Definitionen erarbeitet. Während des Workshops im Juli
wurden die Arbeitsergebnisse zu einer Gesamtsicht zusammengeführt,
die die Basis für die weitere Arbeit des
AK KRITIS darstellt.
Auf den Webseiten der
Fachgruppe SECMGT und des Arbeitskreises KRITIS finden sich
weitere Informationen und Hinweise
auf Termine und Veranstaltungen.
Siehe http://fg-secmgt.gi.de/.
Neues aus der Fachgruppe
,,Management von
Informationssicherheit“
(SECMGT)
Die Fachgruppe ,,Management von
Informationssicherheit“ (SECMGT)
der Gesellschaft für Informatik (GI)
hat die Serie ihrer öffentlichen Vortragsveranstaltungen fortgesetzt. Im
Juni 2012 hatte sie zu einem Workshop
zum Thema ,,Digitale Identitäten und
Identitätsmanagement“ eingeladen.
Circa 40 Teilnehmer hörten Vorträge
aus Wissenschaft und Praxis und
trugen zu angeregten Diskussionen
bei.
Der Workshop beleuchtete ein
breites Spektrum – von Datenspuren
im Internet, über Identitätsdiebstahl und wie Angaben, die in Social
Media Plattformen abrufbar sind,
zum Zweck des Social Engineerings ausgenutzt werden können,
bis hin zu Herausforderungen bei
der Verwaltung digitaler Identitäten
in Unternehmen und über internationale Standards zum Identitätsmanagement.
Ein Vortrag widmete sich dem
Thema PKI und stellte Technologien,
Anwendungsfälle und Zielgruppen vor. Anhand des vorgestellten
Praxisbeispiels wurden Ziele und
Herausforderungen dargestellt,
wie z. B. Sicherheitsrisiken minimieren, sichere Kommunikation
intern und extern ermöglichen,
Geschäftsprozesse bestmöglich,
sinnvolle Gewichtung von Wirtschaftlichkeit, Benutzerfreundlichkeit und
Sicherheit erreichen.
In einem anderen Vortrag wurde
eindrucksvoll vorgestellt, welche
Datenspuren ein Nutzer im Internet hinterlässt, welche Datenquellen
und Dienste u. U. angezapft werden
(Standort, Kontakte) und wie diese
ausgewertet und ausgenutzt werden –
mit oder ohne Wissen der Nutzer,
zum Gefallen oder Missfallen der
Nutzer, zur personalisierten oder
verhaltensbasierten Werbung, zur
Einstufung und Nachverfolgung von
Nutzern/Kunden (Scoring, Tracking,
etc.)
In einem weiteren Vortrag wurde
demonstriert, wie Social Media und
Social Engineering für Identitätsdiebstahl eingesetzt werden können.
Ergänzt wurde dies durch Referenzen
auf Richtlinien und Leitfäden und
Tipps, welche Abwehrmaßnahmen
man ergreifen kann.
Die Ergebnisse eines Forschungsprojektes, das die Chancen und
Herausforderungen beleuchtete, die
sich aus dem allgegenwärtigen Zugang zu ,,Communities“ während
der Arbeitszeit und in der Freizeit
ergeben, wurden vorgestellt.
Abschließend wurde über Historie und Status des Standards ISO/IEC
24760 ,,A framework for identity management“ berichtet. Dabei wurde
der Bogen von den ersten Ansätzen
von Identity Management, dem wirtschaftlichen Potenzial, das in Identity Management und Technologien
zum Datenschutz steckt, bis hin zu
der Bedeutung von unterschiedlichen/geteilten Identitäten und den
unterschiedlichen Phasen des Lebenszyklus von Identitäten gespannt.
Die nächste Veranstaltung
der Fachgruppe SECMGT findet
am Freitag, den 09.11.2012 zum
Thema ,,Zur Rolle des CISO/ITSicherheitsbeauftragten“ statt.
Auf den Webseiten der Fachgruppe SECMGT finden sich
ausführliche Angaben zu den Referenten, Präsentationen und Hinweise
auf Termine und Veranstaltungen.
http://fg-secmgt.gi.de/
Fachgruppe ,,Mobilität und
Mobile Informationssysteme“
Die im Frühjahr 2005 gegründete
Fachgruppe MMS organisierte zum
siebten Mal die Konferenz ,,Mobile
und Ubiquitäre Informationssysteme (MMS)“, die in diesem Jahr am
1. und 2. März im Rahmen der Multikonferenz Wirtschaftsinformatik
(MKWI) an der TU Braunschweig
stattfand. Generelles Ziel der MMSKonferenzreihe ist es, einen Brücke
zwischen den technischen und den
anwendungsorientierten Aspekten
mobiler Informationssysteme zu
schlagen. Somit ist die Fachgruppe
MMS jährlich im Wechsel immer entweder im Rahmen der MKWI oder
der BTW (Business, Technologie und
Web), also auf den Fachtagungen der
beiden der MMS übergeordneten GIFachbereiche FB WI und FB DBIS,
aktiv vertreten.
Informatik_Spektrum_35_5_2012
387
{ MITTEILUNGEN
DER GESELLSCHAFT FÜR INFORMATIK / 217.
Die vorgestellten Arbeiten widmeten sich dem aktuellen Stand in
Forschung und Praxis, aber auch
zukünftige bzw. innovative Entwicklungen und Modelle standen zur
Diskussion. Ergänzt wurde das Programm durch einen eingeladenen
Vortrag von Prof. Dr. Jan M. Pawlowski (Professor für Digital Media –
Global Information Systems, Universität von Jyväskylä, Finnland)
zum Thema ,,The Personalization
Challenge: Context Metadata for
Mobile Learning“. Einen genaueren
Einblick in das wissenschaftliche Programm der Konferenz ermöglicht
ein Blick in den Beitragsband. Dieser ist unter http://subs.emis.de/LNI/
Proceedings/Proceedings202.html
verfügbar.
Darüber hinaus wurde auch die
im April abgehaltene Neuwahl des
Leitungsgremiums der Fachgruppe
angesprochen. So hatten sich hier
bereits einige der anwesenden Kandidatinnen und Kandidaten kurz
vorgestellt.
Nach Abschluss der Wahlperiode wurden acht der insgesamt
zehn Kandidatinnen und Kandidaten ins Leitungsgremium gewählt
(in alphabetischer Reihenfolge):
Prof. Dr. Markus Bick (ESCP Europe
Wirtschaftshochschule Berlin), Prof.
Dr. Birgitta König-Ries (FriedrichSchiller-Universität Jena), Prof. Dr.
Martin Breunig (Karlsruher Institut für Technologie – KIT), PD Dr.
Key Pousttchi (Universität Augsburg), Prof. Dr. Kai Rannenberg
(Johann Wolfgang Goethe Universität Frankfurt), Prof. Dr.-Ing. Hagen
Höpfner (JP, Bauhaus-Universität
Weimar), Prof. Dr. Thomas Ritz
(Fachhochschule Aachen) sowie
Prof. Dr. Frédéric Thiesse (JuliusMaximilians-Universität Würzburg).
Im Rahmen der konstituierenden
Sitzung des (neuen) Leitungsgremiums vom 8. Mai 2012 wurden PD
388
Informatik_Spektrum_35_5_2012
Dr. Key Pousttchi als Sprecher und
Prof. Dr.-Ing. Hagen Höpfner (JP) als
stellvertretender Sprecher gewählt.
Des Weiteren verständigte man
sich darauf das zentrale Bestreben
der Fachgruppe, also die Integration
von technischem sowie markt- und
anwendungsbezogenem Wissen einerseits sowie die Zusammenführung
von Wissenschaft und Wirtschaft andererseits, gezielt weiterzuverfolgen.
So findet beispielsweise die 8. Konferenz MMS vom 10. bis 13. Juni 2013
Berlin statt, dann in enger Verknüpfung mit der International Conference
on Mobile Business (ICMB), die
erstmals in Deutschland gastiert.
Die Fachgruppe wird sich zudem mit einem eigenen Workshop
im Rahmen der BTW 2013 (11. bis 15.
März 2013) in Magdeburg präsentieren. Unter der Überschrift ,,Mapping
Research in Mobility and Mobile
Information Systems – MMSmap
2013“ wird einerseits eine umfassende Forschungslandkarte zum
Themenfeld MMS erarbeitet werden.
Andererseits wird von den WorkshopTeilnehmerinnen und -teilnehmern
eine Roadmap entwickelt werden, die
zentrale Trends zusammenfasst.
Wir laden Sie herzlich ein,
aktiv an beiden Veranstaltungen
teilzunehmen. Aktuelle Informationen erhalten Sie unter:
http://fg-mms.gi.de/startseite.html
oder beim Autor dieser Zeilen:
mbick@escperuope.eu (Prof. Dr.
Markus Bick, ESCP Europe Wirtschaftshochschule Berlin).
Tagungsankündigungen
Automotive 2012 – Safety &
Security am 14.–15.
November 2012, Karlsruhe
Die Automotive Safety & Security
2012 adressiert die zentralen The-
FOLGE (FORTSETZUNG)
men Zuverlässigkeit und Sicherheit
Softwarebasierter Funktionen im
Automotive Bereich. Über zwei Tage
werden die neuesten Ideen und konkreten Lösungen für die drängenden
Herausforderungen der Softwareentwicklung mit Schwerpunkt auf
Qualität sowie Sicherheit und Zuverlässigkeit in Karlsruhe diskutiert
werden.
Eingeladene Hauptredner sind
Stefan Jähnichen, Past President
der GI, über Modelica – Modeling
and simulation of technical systems,
Matthias Klauda, Department Head,
Automotive Systems Integration
(C/AI), Robert Bosch GmbH über
Automotive Safety and Security from
a Supplier’s Perspective sowie Stefan Schmerler (Director of Advanced
Engineering of E/E Architecture and
Standards at the Daimler AG, Böblingen und zur Zeit Spokesperson of
the international AUTOSAR Consortium über Evolution of Functional
Safety & Security in AUTOSAR). Darüber hinaus finden am 13.11. Tutorials
statt.
Die fachlichen Träger der
Automotive Tagung sind die Fachgruppen Ada, ENCRESS und EZQN
der Gesellschaft für Informatik in
den Fachbereichen ,,Sicherheit –
Schutz und Zuverlässigkeit“ und
,,Softwaretechnik“ sowie der Fachausschuss ,,Embedded Software“ der
VDI/VDE-Gesellschaft Mess- und
Automatisierungstechnik und Ada
Deutschland e.V.
http://www.automotive2012.de/
Fachtagung ,,Echtzeit“
Im Jahre 2012 findet die Fachtagung ,,Echtzeit“ zum 33. Male statt,
und zwar am 22. und 23. November
wie immer in Boppard am Rhein.
Weil die GI/GMA/ITG-Fachgruppe
Echtzeitsysteme gleichzeitig ihr
zwanzigjähriges Bestehen feiert,
wird einer der Pioniere der Echtzeit-
sprachentwicklung einen Festvortrag
halten. Das weitere Programm der
Tagung zum Leitthema ,,Kommunikation unter Echtzeitbedingungen“
besteht aus elf regulären Vorträgen
und der Vorstellung vier studentischer, im Graduiertenwettbewerb
erfolgreicher Abschlussarbeiten. Die
Beiträge zum Leitthema befassen
sich mit Echtzeitkommunikation
in der Automatisierungstechnik,
deren Sicherheit und Modellierung, mit drahtloser Fernwartung,
echtzeitfähiger Interprozesskommunikation und Multimediasystemen
in Automobilen. Des Weiteren werden modellbasierte Entwicklung,
modulares Testen und Risikoabschätzung von Echtzeitsystemen,
Echtzeitprogrammierung mit PEARL
unter Linux sowie Generierung
von Code mit deterministischen
Ausführungszeiten behandelt.
Nähere Einzelheiten zum Tagungsprogramm und zur Anmeldung
finden sich unter www.real-time.de/
workshop.html.
Bundeswettbewerb
Informatik
Der Bundeswettbewerb
Informatik: mit neuen
Anreizen in die 31. Runde
Die von GI, Fraunhofer-Verbund
IuK-Technologie und Max-PlanckInstitut für Informatik gemeinsam
getragene Initiative ,,Bundesweit
Informatiknachwuchs fördern“ hat
im September den Bundeswettbewerb Informatik (BwInf) zum 31. Mal
gestartet.
Die im 30. Wettbewerb eingeführte ,,Juniorliga“ wird fortgeführt.
Als Neuerung gibt es eigene Preise
in dieser gesonderten Wertungskategorie zu gewinnen. So sollen gezielt
mehr junge Informatik-Einsteiger angesprochen werden. Neu ist auch der
spätere Einsendeschluss der 1. Runde
zum 3. Dezember. Damit stehen drei
Wochen mehr als sonst zur Bearbeitung der Aufgaben zur Verfügung.
Die Schulpreise im BwInf, die
vom Ehemaligenverein des Wettbewerbs unterstützt werden,werden mit
dem 31. Wettbewerb höher dotiert
und flexibler gestaltet. Als wichtigste
Preise für die Teilnehmer des Bundeswettbewerbs Informatik gelten die
attraktiven Begleitveranstaltungen:
Für Teilnehmer der ersten Runde bieten u. a. das Hasso-Plattner-Institut,
die RWTH Aachen und die TU Dortmund Workshops an. Speziell für
Teilnehmerinnen veranstaltet Google wieder einen Girls@Google Day
in München. Und nach der zweiten Runde winkt eine Einladung
zu den Forschungstagen des MaxPlanck-Instituts in Saarbrücken. Die
Endrunde wird im Herbst 2013 in Kaiserslautern stattfinden, ausgerichtet
vom Fraunhofer IESE und der TU
Kaiserslautern.
Der Informatik-Biber als Einstiegswettbewerb für alle geht im
November bereits zum sechsten
Mal an den Start. Das Online-Quiz,
LNINeuerscheinungen
P-203: 5. DFN-Forum Kommunikationstechnologien, Paul Müller,
Bernhard Neumair, Helmut
Reiser, Gabi Dreo Rodosek
(Hrsg.)
P-204: 12th International Conference on Innovative Internet
Community Systems (I2CS
2012), Gerald Eichler, Leendeert W.M. Wienhofen, Anders Kofod-Petersen, Herwig
Unger (Eds.)
P-205: 5th International Conference
on Electronic Voting 2012
(EVOTE 2012), Manuel J.
Kripp, Melanie Volkamer,
Rüdiger Grimm (Eds.)
Abb. 4 Team-Guide Zsuzsanna Vágó mit dem deutschen Team bestehend aus Tobias Lenz, Jannes
Münchmeyer, Julian Labeit und Tilmann Bihler (v.l.n.r.)
Informatik_Spektrum_35_5_2012
389
{ MITTEILUNGEN
DER GESELLSCHAFT FÜR INFORMATIK / 217.
das Kinder und Jugendliche der
Klassenstufen 5 bis 13 zur weiteren Beschäftigung mit Informatik
anregen soll, verzeichnet jährlich
steigende Teilnahmezahlen: Im vergangenen Jahr waren es mehr als
155.000 Schülerinnen und Schüler.
Die ,,Biber-Woche“ läuft bundesweit vom 12. bis 16. November
2012.
Deutsches Team erfolgreich
bei der Zentraleuropäischen
Olympiade in Informatik
(CEOI)
Seit 1997 nimmt Deutschland an der
CEOI, einer Art Europameisterschaft
für junge Informatik-Talente aus
Ländern Mitteleuropas, teil. Diesjäh-
riger Austragungsort der Olympiade
war die ungarische Kleinstadt Tata,
70 km von Budapest entfernt. Vom
7. bis 13. Juli 2012 traten dort die besten Nachwuchs-Programmierer aus
Bulgarien, Kroatien, Niederlande,
Polen, Rumänien, Schweiz, Slowakei, Slowenien, Tschechien, Ungarn
und Deutschland gegeneinander in
Vierer-Teams an. Die Teilnehmer
hatten sich in den Informatikwettbewerben ihrer Länder qualifiziert,
das deutsche Team über den Bundeswettbewerb Informatik und die
schließenden Auswahllehrgänge. Gefordert waren Informatik-Kenntnisse
auf Hochschul-Niveau, eine hohe Begabung für das Lösen struktureller
Probleme und die schnelle Umset-
GI-Veranstaltungskalender
25.10.–27.10.2012 – Helsinki/
Finland
11. Symposium Intelligent
Data Analysis
IDA 2012
http://ida2012.org
12.11.–14.11.2012 – Magdeburg
Vision, Modeling and Visualization
Workshop 2012
VMV 2012
http://vc.cs.ovgu.de/vmv
06.11.–07.11.2012 – Hamburg
Hochschuldidaktik der Informatik:
Informatik für eine nachhaltige
Zukunft
HDI 2012
http://www.hdi2012.uni-hamburg.de
12.11.2012 – Salzburg/Austria
ERP Future 2012 – Research
ERP 2012 – Future
http://www.erp-future.com
07.11.–08.11.2012 – Rostock
5th IFIP WG 8.1 Working Conference on The Practice of Enterprise
Modeling
PoEM 2012
http://www.poem2012.net
08.11.–09.11.2012 – Hamburg
Workshop in Primary and Secondary Computing Education
WiPSCE 2012
http://wipsce.org/
390
Informatik_Spektrum_35_5_2012
13.11.2012 – München
VMEA 2012 – V-Modell® XT
ErfahrungsAustausch
VMEA 2012
http://www.ansstand.de/VMEA/
14.11.–15.11.2012 – Karlsruhe
Automotive – Safety&Security 2012
http://www.ada-deutschland.de
14.11.–16.11.2012 – Bielefeld
Software Management 2012
http://www.swm2012.de
FOLGE (FORTSETZUNG)
zung der Lösungsideen in absolut
fehlerfreie Programme.
Angesichts der sehr starken Konkurrenz schnitt das deutsche Team
ordentlich ab: Bronzemedaillen erhielten Jannes Münchmeyer aus Belgern mit 274 Punkten von 600 Punkten, Tobias Lenz aus Bonn mit 238
Punkten und Julian Labeit aus Heidelberg mit 208 Punkten. Zwar verfehlte
Tilmann Bihler, ebenfalls ein Bonner,
knapp eine Medaille, lieferte aber mit
202 Punkten auch eine nennenswerte
Leistung ab. Alle vier InformatikOlympioniken treten im September
auch bei der IOI in Italien an.
Gesamtsieger der CEOI wurde
Adrian Budãu aus Rumänien. Das
stärkste Team stellten die Bulgaren.
15.11.2012 – Dresden
7. Workshop ,,Bewertungsaspekte
serviceorientierter Architekturen“
http://www-ivs.cs.uni-magdeburg.de/
∼gi-bsoa/2012/
19.11.–21.11.2012 – Aalborg/Denmark
International Conference of Testing
Software and Systems
ICTSS’12
http://ictss2012.aau.dk/
22.11.–23.11.2012 – Boppard
Kommunikation unter Echtzeitbedingungen
Echtzeit 2012
http://www.real-time.de/workshop.html
28.11.–30.11.2012 – Berlin
18. Internationale Konferenz für
technologisch gestützte Aus- und
Weiterbildung
ONLINE EDUCA BERLIN
http://www.online-educa.com
04.12.–05.12.2012 – Kaiserslautern
USEWARE 2012
http://www.vdi.de/useware
14.02.–16.02.2013 – Zurich/
Switzerland
ICT for Sustainability
http://www.ict4s.org/
27.02.–01.03.2013 – Leipzig
11. Internationale Tagung
Wirtschaftsinformatik 2013
http://www.wi2013.de
24.02.–26.02.2013 – Dresden
25. Workshop Testmethoden und
Zuverlässigkeit von Schaltungen
und Systemen
TuZ 2013
http://www.eas.iis.fraunhofer.de/de/
veranstaltungen/tuz.html
11.03.–12.03.2013 – Deggendorf
S-BPM ONE 2013
http://www.s-bpm-one.org/
26.02.–01.03.2013 – Aachen
Multikonferenz Software
Engineering 2013
http://www.se2013.rwth-aachen.de
15.03.–22.03.2013 – Möhnesee-Günne
Interdisciplinary College IK2013
IK 2013
http://www.interdisciplinarycollege.de/
16.06.–20.06.2013 – Leipzig
28th International Supercomputing Conference
ISC’13
http://www.isc-events.com/isc13/
19.06.–21.06.2013 – Iserlohn
13th International Conference on
Innovative Internet Community
Systems
I2CS 2013
http://www.ntnu.edu/i2cs
08.09.–11.09.2013 – Bremen
Mensch und Computer 2013
MC 2013
malaka@tzi.de
16.09.–20.09.2013 – Koblenz
INFORMATIK 2013
www.informatik2013.de
Informatik_Spektrum_35_5_2012
391
VORSTANDSPERSPEKTIVE
}
Prof. Dr.-Ing. Peter Liggesmeyer
Die Vorstandsperspektive
Der erweiterte Vorstand der GI zeichnet regelmäßig im Informatik-Spektrum für eine Kolumne verantwortlich, in der aktuelle Themen der Informatik zur Diskussion gestellt werden.
Die Texte eröffnen Perspektiven auf aktuelle Fragen, die Informatiker und Informatikerinnen betreffen. Im vorliegenden Heft betrachtet Prof. Liggesmeyer, Vizepräsident der
Gesellschaft für Informatik e.V., das Schreiben als eine der wesentlichen Tätigkeiten von
Wissenschaftlern.
Schreiben!
Haben Sie eigentlich auch den Eindruck, dass sich manchmal Ereignisse eines bestimmten Typs zu häufen scheinen?
Das mag in einigen Fällen – z. B. aufgrund von begünstigenden Umgebungseinflüssen – tatsächlich real sein. Ich
denke, dass in vielen anderen Fällen der Eindruck durch eine spezifische vertiefte Aufmerksamkeit unsererseits entsteht, die durch ein markantes Ereignis ausgelöst wird und die dazu führt, dass wir diese Themen dann auch weniger
häufig übersehen. Das rückt diese dann bei mir – und vielleicht auch bei Ihnen – solange auf die Agenda, bis andere
Themen wichtiger werden.
Ich habe derzeit das Thema ,,Schreiben“ vorn auf meiner Agenda; genauer gesagt: Wissenschaftliche Publikationen. Auslöser waren diverse Gutachten über wissenschaftliche Beiträge ganz unterschiedlicher Art, die ich jüngst
anzufertigen hatte: Das Spektrum reichte von Einreichungen für die Fast Abstracts Session einer internationalen
Konferenz, über ,,normale“ Konferenz- und Zeitschriftenbeiträge, bis zu Dissertationsschriften: Eben der Bereich, mit
dem sich die meisten Hochschullehrer beschäftigen. Hinzu kommt, dass ich mich bereit erklärt hatte, kurzfristig einen
Beitrag für diese Kolumne zu verfassen. Und dann erhielt ich noch einen Hinweis auf einen Artikel, in dem es um die
Probleme geht, die sich aus dem seit einigen Jahren existierenden Geschäftsmodell einiger Verlage ergeben, das darin
besteht, die Publikationskosten von den Autoren und nicht von den Lesern tragen zu lassen (siehe [1]). Das erübrigt
dann auch zumindestens aus finanzieller Sicht die Notwendigkeit, Inhalte zu publizieren, die jemand lesen will.
Publish or perish. Wer schreibt, der bleibt. Wir schreiben . . . aber wer soll das eigentlich noch alles lesen? Und
würde sich das überhaupt lohnen?
Die Explosion der Anzahl der Fach-Tagungen und -Zeitschriften wird in der Informatik gelegentlich als Beleg für
die vermeintlich extreme Zunahme des Wissens benutzt. Ich möchte mir kein Urteil über die Informatik insgesamt
anmaßen, aber für die Teilbereiche, die ich gut kenne, stelle ich ein deutliches Missverhältnis zwischen der Anzahl
der Publikationen und der Menge der darin insgesamt enthaltenen neuen Informationen fest. Zusätzlich ist zu berücksichtigen, dass viel ,,Schreibleistung“ letztendlich gar nicht zu Publikationen führt, weil insbesondere sogenannte
hochkarätige Tagungen und Zeitschriften Wert auf eine hohe Ablehnungsquote legen. Dennoch erschwert die schiere
Menge der Publikationen und deren leichte elektronische Verfügbarkeit Wissenschaftsneulingen – z. B. Doktoranden –
meines Erachtens den Einstieg in ihre Disziplin. Es ist nicht so leicht, die echte Forschung in der großen Grundgesamtheit der Publikationen zu identifizieren, zumal die eigentlich wichtige Primärliteratur oft so alt ist, dass diese nicht
elektronisch zur Verfügung steht.
Fachartikel für Konferenzen und Tagungen erheben natürlich den Anspruch, gute Forschung zu beschreiben.
Dementsprechend viel Aufwand wird für ihre Erzeugung, ihre Bewertung und ggf. ihre Nachbesserung aufgewendet.
DOI 10.1007/s00287-012-0646-z
Informatik_Spektrum_35_5_2012
329
{ VORSTANDSPERSPEKTIVE
Ein manchmal recht amüsanter Punkt ist aus meiner Sicht die Bewertung (neudeutsch: Review). Ich habe mir zur
Angewohnheit gemacht, hervorragende Artikel mit einem knappen Review abzuhandeln; offensichtlich schlechte
Artikel ebenfalls. Das fußt auf der Annahme, dass jeder fachkompetente Reviewer den hervorragenden Artikel und
auch den wirklich schlechten Artikel leicht erkennt. Dazwischen gibt es offensichtlich relativ gute Artikel, die aber
ausführliche Hilfe benötigen. In diesem Fall kann das Review auch schon einmal länger sein. Merkwürdig finde ich
persönlich lange Reviews zu ganz offensichtlich unrettbar schlechten Artikeln, die nach seitenlangen Einlassungen zu
dem Schluss kommen, dass dieser Artikel aber dennoch sicher abzulehnen sei: Blindleistung!
Ich finde Fast Abstracts sehr interessant. Die Vortragenden sind ja meistens ganz junge Wissenschaftler, die
wenig geschrieben haben, um ihren Beitrag zu platzieren. Die Vorträge sind auch entsprechend kurz, sodass die Vortragenden sich auf das Wesentliche konzentrieren müssen. Manchmal sind Perlen unter den Vorträgen. Manchmal
ist’s kompletter Unsinn. Aber der ist dann ja schnell vorbei: Wenig Blindleistung und oft kurzweilige, neue Ideen.
Schließlich schreiben viele von uns regelmäßig Förderanträge. In vielen Fällen sind die Ablehnungsquoten hoch.
Einerseits müsste man eigentlich einmal nachrechnen, ob die ausgeschütteten Beträge höher sind, als die Kosten für
die Erstellung der abgelehnten Anträge. Andererseits halte ich insbesondere einen Aspekt in der Förderstrategie einiger Fördergeldgeber für besonders gelungen, den viele vielleicht nicht sehr schätzen: Die Tendenz bzw. den expliziten
Zwang zur Einbindung von Industrie. Das stellt meines Erachtens sicher, dass Forschung gefördert wird, die einen
Effekt über den reinen Erkenntnisgewinn hinaus hat. Der Aspekt der Anwendbarkeit kommt in der Informatik und
damit auch in Informatik-Publikationen nach meiner Einschätzung oft zu kurz. Es wäre schön, wenn mehr Forschung
in Form innovativer Produkte in der Praxis ankäme.
Publikationen werden uns sicherlich als ein Instrument zur wissenschaftlichen Wertschätzung noch lange Zeit
begleiten. Man mag in vielerlei Hinsicht unzufrieden über die Begleitumstände sein; fest steht: Publizieren ist wichtig.
Die Rahmenbedingungen mögen sich ändern, aber die Sache an sich bleibt doch konstant: Man muss gute Wissenschaft betreiben und dies dann publizieren können, was es erforderlich macht, andere davon zu überzeugen, dass die
eigene Arbeit tatsächlich gut ist.
Schreiben ist und bleibt daher eine wesentliche Tätigkeit von Wissenschaftlern.
Literatur
1. Vardi MY (2012) Predatory scholarly publishing. Commun ACM 66(7):5
Prof. Dr.-Ing. Peter Liggesmeyer
Vizepräsident der Gesellschaft für Informatik e.V.
TU Kaiserslautern und Fraunhofer IESE
peter.liggesmeyer@gi.de
330
Informatik_Spektrum_35_5_2012
HAUPTBEITRAG / INFORMATIK − EIN MÄNNERFACH!?
}
Informatik – ein Männerfach!?
Monoedukative Lehre als Alternative
Marita Ripke · Juliane Siegeris
Die IT-Branche hat Nachwuchssorgen. So weist der
Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) seit
längerem auf die hohe Nachfrage nach informationstechnischen Fachkräften hin. Diese Situation
bringt einmal mehr die Debatte um die Frauen in
der Informatik auf den Plan. Regina Buhr, Sozialwissenschaftlerin bei VDI/VDE IT, sagt: ,,Ohne
die verstärkte Einbeziehung von jungen Frauen in
technische Berufe und den Verbleib der Frauen, die
sich bereits in technischen Arbeitsfeldern betätigen,
ist der Arbeitskräftebedarf der Wirtschaft nicht zu
befriedigen“ [1].
IT-Ausbildung
Trotz vieler Anstrengungen in der Frauenförderung
auf hochschul- und wirtschaftspolitischer Ebene
kann keine gravierende Änderung der Studien- und
Berufswahl beobachtet werden. Die Tradition in der
beruflichen Orientierung bei jungen Frauen scheint
hartnäckig und nur sehr langsam veränderbar zu
sein. Schauen wir uns einmal die Belegung von
Grund- und Leistungskursen in der Informatik in
der gymnasialen Oberstufe in Deutschland an, denn
hier, so lässt sich vermuten, kann man das Interesse
der Mädchen an IT wecken. Immerhin besuchten im
Schuljahr 2009/10 28 % aller Schülerinnen der gymnasialen Oberstufe einen Informatik-Grundkurs
(s. Abb. 1).
Demgegenüber steht jedoch, dass nur ca. 18 %
aller Schülerinnen einen Informatik-Leistungskurs
wählen (s. Abb. 2). Was könnte der Grund für diese
geringe Zahl sein? Beobachtungen zeigen, dass
Jungen oft IT-Kurse mit der Darstellung ihres Wissens dominieren und damit den Lernprozess der
Mädchen behindern. Zudem orientieren sich Lehrende oft am männlichen Lernverhalten, wodurch
Mädchen mit ihrem genderspezifischen Informatikzugang, der anwendungsbezogen und praxisnah
ist, aus dem Blick geraten. Ein gendergerechter oder
monoedukativer Unterricht in Informatik wäre hier
nötig, damit Mädchen in dieser Disziplin ,,nicht
verloren gehen“.
Bei der Betrachtung des ganzen Kursangebots
an Schulen fällt auf, dass Informatik als Schulfach in der gymnasialen Oberstufe in Deutschland
relativ selten gelehrt wird. Laut Kultusministerkonferenz (KMK)-Statistik vom 06.12.2010 wurden im
Schuljahr 2009/2010 235.459 Grundkursfächer unterrichtet, worunter nur 4924 Informatik-Grundkurse
waren; das sind ca. 2 %. Demgegenüber gab es
99.685 Leistungskurse, worunter sich 324 mit ITSchwerpunkt befinden. Das sind nur 0,3 %. Diese
Zahlen machen deutlich, dass durch die Schule Mädchen, aber auch Jungen, nicht hinreichend an die
Informatik herangeführt werden.
Wie sieht es mit den Frauen in IT-Ausbildungsberufen aus? Im Jahr 2009 waren in den acht
IT-Ausbildungsberufen insgesamt nur 8,4 % Frauen.
Das sind in absoluten Zahlen 3628 Frauen [24]. Diese
Situation war 2000 und 2001 schon deutlich besser. Vor zehn Jahren befanden sich ca. 6900 junge
Frauen in einem der IT-Ausbildungsberufe [9]. Die
Zahlen haben also dramatisch abgenommen. Somit
DOI 10.1007/s00287-011-0558-3
© Springer-Verlag 2011
Marita Ripke · Juliane Siegeris
Hochschule für Technik und Wirtschaft Berlin,
Fachbereich 4, Frauenstudiengang Informatik und Wirtschaft,
Wilhelminenhofstraße 75A, 12459 Berlin
E-Mail: marita.ripke@htw-berlin.de
Informatik_Spektrum_35_5_2012
331
{ INFORMATIK − EIN MÄNNERFACH!?
Zusammenfassung
In Deutschland gibt es nur wenige Informatikerinnen. Schon in der Schule wählen Mädchen
IT-Kurse selten. Die Gründe dafür sind vielfältig.
Sie liegen in gesellschaftlichen Stereotypisierungen und Rollenbildern, die eine traditionelle
Verhaltenserwartung für die Geschlechter
festlegen. Dabei schließt sich Informatik als
technikorientiertes Fach und Frau-Sein in der
Gesellschaft aus. Dies führt dazu, dass viele
Mädchen Technik und Informatik als ,,unweiblich“ betrachten und technische Berufe oder
Studiengänge ablehnen. Dabei schwingen eine
antizipierte Benachteiligung aufgrund des Geschlechts und eine angenommene schlechte
Vereinbarkeit mit einer späteren Familie mit.
Mit dem Angebot eines reinen Frauenstudiengangs in Informatik an der Hochschule für
Technik und Wirtschaft Berlin werden junge,
an IT interessierte Frauen angesprochen, die
keine Informatik-Vorkenntnisse haben. Dieser
Ansatz verspricht, mehr Informatikerinnen auf
den Arbeitsmarkt zu bringen.
erstaunt der Befund nicht, dass Frauen in einem
IT-Ausbildungsberuf häufiger als ihre männlichen
Kollegen daran denken, die Ausbildung abzubrechen [10]. Häufig genannte Gründe sind dabei:
andere Vorstellungen über den Beruf, mangelnde
Betreuung und fachliche Überforderung.
Beim Frauenanteil an Informatik-Studierenden
in Deutschland stagnieren die Zahlen. In den letzten
Jahren liegen sie konstant bei 15–16 % (s. Abb. 3).
Informatikfächer, die einen hohen Grad an technischen Disziplinen besitzen, werden sogar von
Frauen deutlich weniger gewählt, wohingegen
Informatikfächer mit Verknüpfung von Mediengestaltung, Design und Wirtschaft höhere Prozentsätze
aufweisen.
Eine interessante Tatsache erschließt sich bei
einem internationalen Vergleich (s. Abb. 4).
Der internationale Vergleich zeigt, dass eine
Reihe von Ländern, wie USA, Türkei, Bulgarien und
Griechenland einen höheren Anteil an weiblichen
Informatikstudierenden aufweisen als Deutschland.
Die Ursachen hierfür sind vielfältig. Zum einen existieren andere Bildungskulturen und -traditionen,
zum anderen schließt sich Informatik und FrauSein in bestimmten Ländern nicht aus. In einigen
Ländern (z. B. Türkei) verfügen IT-Berufe über
ein geringeres Ansehen, wodurch Männer diese
Tätigkeiten weniger anstreben [19].
Stereotypisierungen und tradierte
Rollenbilder
Wie kommt es nun dazu, dass in Deutschland nur
wenige Frauen in der Informatik zu finden sind?
Obwohl die Bundesagentur für Arbeit, BITKOM,
Gesellschaft für Informatik (GI) und viele andere
Akteure in den letzten Jahren Werbekampagnen
zur Gewinnung von Informatikerinnen starteten,
sind die neuen IT-Berufe bei jungen Frauen kaum
bekannt. Diese Beobachtung machen Hochschulen
und Berufsberatungen, wenn sie Abiturientinnen
informieren. IT-Berufe scheinen für Frauen wenig
Reiz zu haben. Gründe sind: Informatik ist in der
Gesellschaft männlich konnotiert und Klischees und
Vorurteile gegenüber dem Berufsbild des Informati-
Abb. 1 Belegung der
Informatik-Grundkurse
nach Geschlecht in den
Klassen 11 bis 13 der
gymnasialen Oberstufe
(Schuljahr 2009/2010)
332
Informatik_Spektrum_35_5_2012
Abstract
Germany has only a small number of female
computer scientists. In school, female pupils very
seldom choose IT courses. The reasons for this
are diverse. Some can be found in stereotypes
and role models in society that fix traditional
expectations for female and male behavior. Girls
are convinced computer sciences and information technology is only for men so that they
refuse technical professions and study programs.
They anticipate discrimination and problems
while bringing job and family duties together.
However, the new women computer sciences
program that is offered by the University of Applied Sciences Berlin provides a program for those
women who have little IT knowledge. With this
approach the program promises more female
computer scientists on the job market.
kers herrschen vor. Eine Fachkultur, die sich immer
mehr an technischen Wissenschaften anlehnt, wirkt
auf Frauen zudem wenig attraktiv [20].
Mädchen sehen in der Nutzung des Computers eine einseitige Beschäftigung, die ihren Wunsch
nach Beziehung und Kommunikation mit Menschen
nicht befriedigt [18]. Dass Berufsbilder in der Informatik sich mehr in Richtung Interdisziplinarität,
Interaktion und Kommunikation wandeln, wird
zum einen zu wenig durch die Informations- und
Kommunikationsunternehmen und deren Verbände
verbreitet. Zum anderen ist das Wissen um diesen
Wandel in Schule und bei Berufsberatungen kaum
bekannt. Mädchen gehen immer noch davon aus,
dass Informatik nur stumpfes Programmieren ist,
viel mit Technik zu tun hat und zwischenmenschliche Kommunikation kaum eine Rolle spielt. Dass
Informatik viel in Teamarbeit erfolgt, Kundenkontakte zum Alltagsgeschäft gehören, wissen Mädchen
Abb. 2 Belegung der InformatikLeistungskurse nach Geschlecht in den
Klassen 11 bis 13 der gymnasialen
Oberstufe (Schuljahr 2009/2010)
Abb. 3 Anteil von Studentinnen der Informatik an
deutschen Hochschulen in
den Jahren von 2001 bis
2008 (in %)
Informatik_Spektrum_35_5_2012
333
{ INFORMATIK − EIN MÄNNERFACH!?
Abb. 4 Studentinnenanteil
in der Informatik im Tertiärbereich in 2008 (in %)
nicht. Auch, dass das Tüfteln und Knobeln beim
Lösen von IT-Problemen Spaß macht, erfahren sie
kaum. Die Beratung und Begleitung von Schulabgänger/innen bei der Berufsfindung erscheint in
Deutschland allgemein verbesserungswürdig.
Das Thema Beruf und Familiengründung spielt
bei Mädchen ebenso eine wichtige Rolle. Sie prüfen
anders als Jungen bei ihrer Berufswahl, in welchen Bereichen eine möglichst gute Verknüpfung
erzielbar ist. Dabei gehen sie davon aus, dass ihr Zukunftsentwurf am besten mit traditionellen Berufen
gelebt werden kann [5]. Denn Unternehmen, die die
Frage nach der Vereinbarkeit von Beruf und Familie nicht gelöst haben, sind für Frauen (aber auch
für immer mehr Männer) wenig attraktiv. Mädchen
und junge Frauen klammern automatisch Berufe
und Branchen aus, in denen eine Vereinbarkeit nicht
möglich erscheint.
Ein weiteres Hindernis ist, dass Mädchen naturwissenschaftliche und technische Schulfächer
(bis auf Biologie) als ,,unweiblich“ betrachten [2].
Mit der Entwicklung des weiblichen Selbstbildes wird in der Adoleszenz erkennbar, dass viele
Mädchen sich von der traditionell männlich besetzten Naturwissenschaft (insbesondere Physik) und
Technik abwenden [3]. Dieses Verhalten wird unterstützt durch eine Tradierung eines technikfremden
Frauenbildes, das Mädchen eine Verknüpfung von
Informatik und Frauenleben erschwert. In der
deutschen Gesellschaft herrschen immer noch
strenge Stereotypisierungen und Rollenbilder vor,
die mit einer starren Verhaltenserwartung an die
Geschlechter einhergeht. So ist es nur verständlich, dass Mädchen sich im Vergleich zu Jungen
334
Informatik_Spektrum_35_5_2012
hinsichtlich ihres technischen Wissens als defizitär
empfinden. Eine Selbsteinschätzung unter girlsdayTeilnehmerinnen 2006 ergibt, dass ca. 40 % der
Mädchen der Ansicht sind, sie wären weniger technisch begabt als Jungen [13]. Die TIMMS-Studie von
2003 scheint dies zu bestätigen. Nach ihr weisen
Mädchen mit steigendem Alter nicht nur immer
weniger Interesse an mathematischen und naturwissenschaftlichen Schulfächern auf, sondern auch
abnehmendes Selbstvertrauen in ihre Fähigkeiten in
diesen Fächern [12].
Auch Eltern beeinflussen die Berufswahl ihrer
Töchter entscheidend. Hoose und Vorholt befragten Eltern und deren Töchter zur Berufswahl
und stellen fest, dass die Berufswahl bei Mädchen nicht von rationalen Kriterien wie Eignung,
Neigung und Chancen bestimmt wird, sondern
mehr davon, was als passend für Mädchen angenommen wird. Dabei ist der Rat der Mütter für
die Mädchen wichtiger als der des Vaters. Überhaupt unterstützen Eltern ihre Töchter nicht nur
wenig bei ihrem Wunsch, einen technischen Beruf oder ein technisches Studium zu erlangen, sie
sind mit ihren Töchtern in Sorge, in männerdominierten Berufen auf ,,Geschlechtermobbing“ zu
treffen [6].
Trotzdem, und das ist bemerkenswert, hat die
Untersuchung unter den girlsday-Teilnehmerinnen
2006 auch ergeben, dass sich zwischen 25 und
35 % der Mädchen einen Beruf im Bereich der
Informations- und Kommunikationstechnik vorstellen können (s. Abb. 5). Interessant dabei ist: Je
älter die Mädchen werden, desto eher können sie
sich eine Tätigkeit in dieser Branche vorstellen.
Abb. 5 Vorstellung bei
Mädchen im Bereich
Informations- und
Kommunikationstechnik
zu arbeiten (in %)
In der gleichen Untersuchung gibt eine große
Mehrheit (ca. 75 %) befragter Mädchen an, sehr
gut oder gut am Computer zu sein [14]. Hier zeigt
sich, dass Mädchen ein gewachsenes Selbstbewusstsein gegenüber dem Umgang mit dem PC besitzen.
Dabei ist es nahezu unerheblich, welchen Schultyp die Mädchen besuchen. Die Nutzung des PC
ist für Schülerinnen der Hautschule, Realschule,
Gymnasium oder Gesamtschule also genauso selbstverständlich wie für Schüler. Für über 90 % der
jungen Frauen und Männer gehört der Computer
zum ganz normalen Alltag [11].
Frauen in der Informatik
Was unterscheidet nun Mädchen, die sich für einen
Beruf in der IT-Branche oder für ein Informatikstudium entscheiden von den Mädchen, die eher
traditionelle Wege gehen?
Bei technikbegeisterten Mädchen lässt sich beobachten, dass sie schon früh in der Kindheit eine
Affinität zur Technikwelt besitzen. So interessieren sich diese Mädchen schon in der Kinderstube
für technische Zusammenhänge, spielen lieber mit
Autos, löten und werkeln gern. Die Sozialwissenschaftlerin Schrüder-Lenzen, die die Beziehung
von weiblichem Selbstkonzept zur Computerkultur erforschte, kommt zu dem Ergebnis, dass diese
Mädchen anscheinend eine ,,emotionale Affinität
zum Männlichen“ haben. Mit dieser emotionalen
Nähe zum Männlichen wird jedoch nicht die weibliche Geschlechtsidentität aufgeben bzw. infrage
gestellt. Das Selbstbild der ,,computeraffinen“ Mädchen unterscheidet sich jedoch von traditionellen
Weiblichkeitskonzepten [21].
In der sozialwissenschaftlichen Forschung wird
ebenso darauf verwiesen, dass Mädchen, die sich
für Technik im Beruf oder Studium entscheiden,
nicht selten durch die Familie und Umgebung unterstützt wurden. Vater und/oder Mutter, die selber
technische Berufe ausüben, fördern die offene und
neugierige Haltung der Tochter gegenüber der Technik und unterstützen damit die nicht-traditionelle
Berufswahl. Entgegen Hoose und Vorholt kommen
andere Studien zu dem Ergebnis, dass dem Vater
und seiner Förderung eine besondere Bedeutung
zukommt [4, 22, 25].
Im Folgenden sollen einige Ergebnisse einer
empirischen Studie über Bildungsbiographien
von Informatikerinnen vorgestellt werden. Diese
sozialwissenschaftliche Studie ist qualitativ und
retrospektiv angelegt und umfasst Interviews mit
berufstätigen Informatikerinnen, die zwischen 30
und 50 Jahre alt sind. Einige Frauen sind in der
ehemaligen DDR und einige Frauen in den alten
Bundesländern aufgewachsen. Zentrales Interesse ist
die Erforschung der Lebensgeschichten der Frauen
mit ihrer Motivation, Informatik zu studieren [23].
,,Ich habe einen Symmetrietick“
Irene Müller (Name geändert) ist in Hamburg aufgewachsen. Sie ist Papas Liebling. Wenn er als gelernter
Ingenieur zu Hause werkelt, dann macht sie mit. Das
Löten macht ihr besonderen Spaß. Aber auch das
Sortieren der Murmeln nach Formen und Farbe
begeistert sie. In ihrer Freizeit spielt sie lieber mit
Jungen als mit Mädchen. Mathe ist nicht ihr Steckenpferd. Sie möchte später lieber Biologie studieren.
Von Informatik hat sie in der Schule nie etwas gehört.
Informatik_Spektrum_35_5_2012
335
{ INFORMATIK − EIN MÄNNERFACH!?
Nach dem Abitur rät der Vater zu einer Berufsausbildung und macht ihr Unternehmensvorschläge.
Auf Platz 1 der väterlichen Liste steht ein großes ITUnternehmen. Irene ist nicht sonderlich motiviert,
nimmt es locker und besteht den Aufnahmetest mit
glänzenden Noten. Sie entscheidet sich, eine Ausbildung zur Datenverarbeitungskauffrau zu versuchen.
Schon nach kurzer Zeit ist ihr klar: IT ist cool. Da
ihr Chef im Unternehmen von ihrem Können und
Talent überzeugt ist, ermutigt er sie zum Studium.
Sie zögert, wagt aber den Schritt. Seit ca. 10 Jahren
ist sie mit viel Freude als Entwicklerin tätig.
Dieses Beispiel zeigt, dass Irene Müller sich in
der Kindheit eher der männlichen Welt zugeneigt
fühlt und ein Interesse für Technik und Logik entwickelt. Obwohl sie beruflich einen traditionellen Weg
(Biologiestudium) einschlagen will, folgt sie dem
Rat des Vaters und entdeckt die spannende Welt der
Informatik. Mit der Ermutigung durch ihren Vorgesetzten erobert sie sich das Studium der IT. Heute ist
sie stolz auf ihren beruflichen Werdegang.
Väterliche Förderung ist aber nicht immer
zwingend [16], wie das folgende Beispiel zeigt.
,,Es ist für mich selbstverständlich
in die Technik zu gehen“
Marie Schmidt (Name geändert) ist in Rostock
aufgewachsen. Der Vater ist in ihrer Kindheit und
Jugend kaum präsent. Die Mutter ist Ingenieurin.
Mädchen, die sich schminken, gehören nicht zu ihrem Freundeskreis. Als Kind und Heranwachsende
liebt Marie Sport und Mathe. Lange Zeit möchte sie
Tierpflegerin oder Biologin werden. Doch beides
geht nicht wegen schlechter Noten und der Gesundheit. Obwohl der Schuldirektor von Maries
Grundschule ihrer ganzen Klasse den Besuch einer weiterführenden Schule untersagt, schafft sie
mithilfe der Mathelehrerin den Wechsel auf die
erweiterte Oberschule mit technischem und physikalischem Schwerpunkt. Hier entdeckt sie den
ersten Rechner, der so groß wie ein Klavier ist. Von
dieser Maschine ist sie fasziniert, da sie exakt auf
Befehle reagiert. Logik und Kategorien werden zu
Maries Welt. Nach Schulende nimmt sie ohne Zögern ein Studium der mathematischen Informatik
auf. Seit über 20 Jahren ist sie mit Leib und Seele
Informatikerin.
Marie Schmidt ist in der ehemaligen DDR aufgewachsen. Für sie gingen Frau-Sein und Technik in
ihrer Kindheit und Jugend immer zusammen. Schon
336
Informatik_Spektrum_35_5_2012
ihre Mutter hat sie bestärkt, einen technischen Beruf
zu erlangen. Sie ist erstaunt über das in den alten
Bundesländern geprägte traditionelle Rollenbild der
Frau, das Technik und Frau-Sein ausschließt.
Wie wir sehen, hat auch die Mutter eine wichtige Funktion bei der Berufswahl der Tochter. Nach
Hoose und Vorholt ist die billigende Haltung der
Mutter bei Mädchen bedeutend, da diese emotionalen Rückhalt verspricht [7]. Wesentliche förderliche
Elemente für die spätere technische Berufs- oder
Studienwahl bei Töchtern sind somit ein technisch
orientiertes und ermutigendes Elternhaus, Neigung
zur Mathematik und Interesse für Technik. Darüber
hinaus ist das Wissen über die facettenreichen, interdisziplinären und kreativen Berufsbilder sowie
die Notwendigkeit eines guten Selbstvertrauens der
Mädchen essentiell. Dieses Selbstvertrauen kann
durch einen gendergerechten Unterricht in Schule
und Hochschule erzielt werden.
Auch der Besuch einer Mädchenschule hat einen
wichtigen Einfluss auf das Selbstvertrauen. Durch
monoedukativen Unterricht gewinnen Mädchen
einen höheren Grad an Sicherheit in Naturwissenschaften und Technik, was sie bei der Wahl
eines Informatik-Studiums nachhaltig unterstützt.
Ein Drittel der Informatikerinnen kommt von
Mädchenschulen [17].
Frauenstudiengang – Alternative
für Informatikinteressentinnen
Um junge Frauen, die sich für Informatik interessieren, aber keine oder wenig Vorkenntnisse besitzen,
für diese Disziplin zu gewinnen, bietet die Hochschule für Technik und Wirtschaft Berlin (HTW)
seit 2009 einen Bachelor-Frauenstudiengang Informatik und Wirtschaft (http://fiw.f4.htw-berlin.de)
an. Der Studiengang wirbt explizit damit, dass das
Studium bei NULL beginnt. Das heißt: Vorkenntnisse in Informatik sind nicht notwendig, fachliches
Interesse aber ist erwünscht. Diese Tatsache, dass im
Studium keine IT-Vorkenntnisse notwendig sind, ist
für junge Frauen ganz entscheidend. Denn mit dieser
Zusage wächst die Sicherheit, den fachlichen Anforderungen gewachsen zu sein. Die monoedukative
Ausrichtung vermittelt den Studentinnen zusätzlich
Selbstvertrauen. Und durch die frühe Vermittlung
von Berufsperspektiven und einem Berufsbild, das
sich an planerischem, prozesshaftem und logischem
Denken sowie teamorientierter Kommunikation
anlehnt, werden Studentinnen mit der Informatik
vertraut gemacht. Dabei wird ihnen vermittelt, dass
Informatik mehr als Programmierung ist.
Die Nachfrage nach den Studienplätzen ist positiv. Untersuchungen zeigen, dass Studentinnen
den Frauenstudiengang wegen der monoedukativen
Ausrichtung, ihrem inhaltlichen Interesse und der
Zukunftsperspektive mit guten Verdienstmöglichkeiten wählen. Besonders junge Frauen, die Freude
an Mathematik haben, entscheiden sich für diesen
Studiengang. Auch Unternehmen überzeugt die
inhaltliche und konzeptionelle Ausrichtung des Studiums, was sich in vielen Kooperationswünschen
ausdrückt.
Methodisch setzt der Studiengang auf gendersensible, innovative, frauen- und familiengerechte
Lehre. Es ist bekannt, dass Frauen ein Studium unter
Frauen zumeist als entspannter und angenehmer
empfinden. Die Studienzufriedenheit an Women’s
Colleges in den USA ist gerade in männlich dominierten Studienfächern deutlich höher [15]. Auch
im Frauenstudiengang an der HTW Berlin schätzen die Frauen die Monoedukation. Warum? Der
Konkurrenzdruck zu männlichen Kommilitonen
fällt weg und der ,,Kampf“ um fachliche und soziale
Anerkennung durch das andere Geschlecht ist nicht
vorhanden. Allein diese Momente sind für Frauen
attraktiv.
Es wird zudem großer Wert auf das Lernen und
Arbeiten in Gruppen gelegt, denn viele Frauen bevorzugen das gemeinsame Lernen mit anderen [3].
Durch Projekt- und Gruppenbezüge werden nicht
nur die Solidarität und der Netzwerkgedanke gefördert, sondern auch soziale Kompetenzen wie
Leitung von Gruppen, Konfliktmanagement und
Teamfähigkeit geschult.
Da die Absolventinnen in IT-Dienstleistungsbereichen tätig werden, sieht der Studiengang eine
verstärkte Ausbildung in sozialen Kompetenzen
vor. Diese Kompetenzen werden in der heutigen
Arbeitswelt und besonders auch im IT-Bereich immer wichtiger. Schon während des Studiums lernen
die Studentinnen, dass eine effektive und teamorientierte Zusammenarbeit der Schlüssel zum
erfolgreichen Abschluss auch größerer Projekte
ist. Trainiert werden auch die überzeugende Präsentation von Ergebnissen, Rhetorik, Moderation,
Führung und Konfliktmanagement.
Ein weiteres Charakteristikum des Studiengangs ist die Flexibilität des Studienprogramms.
Gerade um Schwangeren und studierenden Müt-
tern die Studienbedingungen zu erleichtern, werden
E-Learning-Module und Blockveranstaltungen in
der vorlesungsfreien Zeit integriert. Diese neuen
Lehr- und Lernformen haben den Vorzug, dass ein
Studieren von zu Hause ermöglicht und die Belastung während des Semesters verringert wird. Der
Stundenplan liegt stets zwischen 9.00 und 16.00
Uhr, so kollidieren Öffnungszeiten von Kitas und
Studium nicht. Der Frauenstudiengang spricht ganz
gezielt Frauen mit Familienplanung und mit Kindern an. Auf Wunsch wird auch ein individueller
Studienplan erarbeitet.
Der Frauenstudiengang besitzt einen hohen
Anwendungsbezug, Praxisnähe und Interdisziplinarität. Mit dieser Ausrichtung gewinnt das Studium
bei Frauen an Attraktivität. Denn Frauen möchten mehr als Männer erkennen, wozu sie etwas
lernen und wo der Nutzen liegt, wie der Praxisbezug hergestellt wird und wie unterschiedliche
Fachgebiete miteinander verzahnt sind [1, 20].
Deswegen werden neben der Informatik, die den
größten fachlichen Anteil ausmacht, interdisziplinär
betriebswirtschaftliche Grundkenntnisse, Mathematik, Fremdsprachen und soziale Kompetenzen
vermittelt. So wird beispielsweise Mathematik mit
einem hohen Anwendungsbezug zur Informatik gelehrt. Der Kooperation mit der Industrie kommt
ebenfalls eine hohe Bedeutung zu. Regelmäßige
Exkursionen, Projekte, Praktika und Abschlussarbeiten, die in Zusammenarbeit mit Firmen verfasst
werden sollen, bauen die Brücke zur Praxis.
Das Studium setzt zudem auf eine andere,
gendergerechte Hochschuldidaktik. Diese ist eher
planerisch, ganzheitlich und problemlösend angelegt. Auch wird eine interaktive Lernatmosphäre
hergestellt, da Frauen diese bevorzugen [8]. Im
Frauenstudiengang kommt den Studentinnen ein
hohes Maß an Betreuung, Wertschätzung und
Anerkennung zu. Gerade Wertschätzung und
Anerkennung sind gezielt im Fokus der lernunterstützenden Umgebung. Als Vorbild dient hier
das Women’s College Wellesley in den USA. Dieses
zeichnet sich dadurch aus, dass keine abwertenden
Untertöne und geringschätzigen Bewertungen gepflegt werden. Stattdessen herrscht eine ,,Kultur
der Ermutigung“ vor, die ein Gefühl von Gemeinschaft und Zusammengehörigkeit entstehen
lässt [15].
Jedes Wintersemester stehen 40 Studienplätze
für Frauen zur Verfügung. Die Regelstudienzeit beInformatik_Spektrum_35_5_2012
337
{ INFORMATIK − EIN MÄNNERFACH!?
trägt sechs Semester, wobei im vierten Semester
ein 17-wöchiges betriebliches Praktikum stattfindet,
welches auch im Ausland absolviert werden kann.
Exkursionen zu Firmen und Projekte mit Firmen
unterstützen die Suche nach Praktikumsplätzen und
späteren Einstiegsmöglichkeiten.
Literatur
1. Buhr R (2004) Technikwelten als Frauenwelten. Forum Wissenschaft 3:28
2. Flaake K, King V (2003) Weibliche Adoleszenz. Beltz, Weinheim, S 8
3. Frehill LM et al (2003) 2002 Survey of Literature. http://www.nmsu.edu/
∼advpro/SWE%20LitRevSummer%2003.pdf
4. Gisbert K (2001) Geschlecht und Studienwahl. Waxmann, Münster, S 311
5. Hagemann-White C (2003) Berufsfindung und Lebensperspektive in der weiblichen Adoleszenz. In: Flaake K, King V (Hrsg) Weibliche Adoleszenz. Beltz, Weinheim, S 64
6. Hoose D, Vorholt D (1997) Der Einfluss von Eltern auf das Berufswahlverhalten
von Mädchen. Aus Politik und Zeitgeschehen, S 25ff
7. Hoose D, Vorholt D (1997) Der Einfluss von Eltern auf das Berufswahlverhalten
von Mädchen. Aus Politik und Zeitgeschehen, S 35
8. Kirk M, Zander C (2002) Bridging the digital divide by co-creating a collaborative
computer science classroom. JCSC 18(2):117–125
9. Kompetenzzentrum Technik – Diversity – Chancengleichheit (2006) IT-Ausbildung
– und was dann? Schriftenreihe 01:8
10. Kompetenzzentrum Technik – Diversity – Chancengleichheit (2007) (Erfolgreicher)
Einstieg in IT-Berufe! Schriftenreihe 04:152
11. Kompetenzzentrum Technik – Diversity – Chancengleichheit (2007) Internetnutzung von Frauen und Männern in Deutschland 2007, Schriftenreihe 05:11
338
Informatik_Spektrum_35_5_2012
12. Kompetenzzentrum Technik – Diversity – Chancengleichheit (2007) Ingenieurin
statt Germanistin und Tischlerin statt Friseurin? Schriftenreihe 06:10
13. Kompetenzzentrum Technik – Diversity – Chancengleichheit (2007) Ingenieurin
statt Germanistin und Tischlerin statt Friseurin? Schriftenreihe 06:13
14. Kompetenzzentrum Technik – Diversity – Chancengleichheit (2007) Ingenieurin
statt Germanistin und Tischlerin statt Friseurin? Schriftenreihe 06:38
15. Metz-Göckel S (2004) Exzellenz und Elite im amerikanischen Hochschulsystem.
Portrait eines Women‘s College. VS Verlag für Sozialwissenschaften, Wiesbaden,
S 59
16. Meyer zu Bexten E (2011) Informatik: Ein interessanter Beruf auch für Frauen?!,
http://dok.bib.fh-giessen.de/opus/volltexte/2003/791/pdf/FraunInform.pdf, letzter
Zugriff März 2011
17. Mosberger R (2011) Informatik-Boom ohne Frauen?, http://socio.ch/arbeit/
t_mosberger.thm, S 35, letzter Zugriff März 2011
18. Ritter M (1994) Computer und Stöckelschuh? Eine empirische Untersuchung über
Mädchen und Computer. Campus, Frankfurt, S 225
19. Schinzel B (2007) Informatik und Geschlechtergerechtigkeit in Deutschland – Annäherungen. In: Leicht-Scholten C (Hrsg) Gender and Science. Transcript, Bielefeld
20. Schinzel B (2011) Frauenforschung in Naturwissenschaft und Technik – beispielhafte Ergebnisse aus der Informatik, http://mod.iig.uni-freiburg.de/fileadmin/
publikationen/users/schinzel/publikationen/Frauenforum.pdf, letzter Zugriff Juni
2011
21. Schrüder-Lenzen A (1995) Weibliches Selbstkonzept und Computerkultur. Deutscher Studienverlag, Weinheim, S 233
22. Schrüder-Lenzen A (1995) Weibliches Selbstkonzept und Computerkultur. Deutscher Studienverlag, Weinheim, S 291ff
23. Ripke, M (2011) Männlich dominierte Computerwelt – Wege von Frauen in die
Informatik (eingereicht)
24. Statistisches Bundesamt, http://www.destatis.de, letzter Zugriff Januar 2011
25. Stewart G (2003) Die Motivation von Frauen für ein Studium der Ingenieur- und
Naturwissenschaften. Bayrisches Staatsinstitut für Hochschulforschung und Hochschulplanung, München. Monographien 67:45
FORUM
FORUM / SUPERMUC
{
365
366
368
371
372
373
375
376
377
378
380
SuperMUC
App und Recht
Dagstuhl Manifesto
Gesellschaft für Informatik
und BITKOM intensivieren
Zusammenarbeit
Gewissensbits –
Wie würden Sie urteilen?
Fritz Krückeberg
(1928–2012)
CharityLab – Software
für ehrenamtliche
Organisationen
Von Scheiße befreit –
Frei nach Goethe, Faust I
IT-Security Live 2012 –
IT-Security Management
Leserbriefe
Zum Titelbild
DOI 10.1007/s00287-012-0649-9
}
SuperMUC
Leistungsfähigster Rechner
Europas im Leibniz-Rechenzentrum der Bayerischen
Akademie der Wissenschaften
Bei einem Festakt mit Bundesministerin Annette Schavan und
dem bayerischen Wissenschaftsminister Wolfgang Heubisch ging
am 20. Juli 2012 in Garching bei
München der neue Höchstleistungsrechner des Leibniz-Rechenzentrums
(LRZ) der Bayerischen Akademie
der Wissenschaften offiziell in Betrieb. SuperMUC ist mit mehr als
3 Petaflops Rechenleistung der viertschnellste Rechner der Welt und der
schnellste Rechner Europas. Zugleich
feierte das LRZ mit diesem Festakt
seinen 50. Geburtstag.
Am 7. März 1962 gründete die
Bayerische Akademie der Wissenschaften auf Betreiben der
Professoren Hans Piloty und Robert Sauer ihre ,,Kommission für
elektronisches Rechnen“, heute
,,Kommission für Informatik“.
Sie beschloss, mit Unterstützung
durch den Freistaat Bayern ein Rechenzentrum zu errichten. Dieses
Leibniz-Rechenzentrum gehört heute
zu den führenden akademischen
Rechenzentren Europas.
Neuer Höchstleistungsrechner SuperMUC
Der neue Höchstleistungsrechner
SuperMUC, der am 20.7.2012 offiziell in Betrieb ging, ist ein System
x iDataPlex von IBM. Er verfügt über
mehr als 155.000 Rechenkerne, die
eine Spitzenrechenleistung von etwas mehr als drei Petaflops erbringen
(also drei Billiarden Rechenoperationen pro Sekunde oder eine 3 mit
15 Nullen). Mehr als 330 Terabyte
Hauptspeicher stehen für die zu verarbeitenden Daten zur Verfügung,
die über ein nicht-blockierendes
InfiniBand-Netzwerk mit Fat TreeTopologie kommuniziert werden
Abb. 1 Prof. Dr. Karl-Heinz Hoffmann, Präsident der BAdW, Prof. Dr. Arndt Bode, Vorsitzender
des Direktoriums des LRZ, Martina Koederitz, Geschäftsführerin IBM Deutschland GmbH,
Bundesministerin Prof. Dr. Annette Schavan und Staatsminister Dr. Wolfgang Heubisch (v.l.n.r.)
bei der Feier der Inbetriebnahme des neuen Höchstleistungsrechners am LRZ „SuperMUC“
Informatik_Spektrum_35_5_2012
365
{ FORUM / APP UND RECHT
können. Darüber hinaus können bis
zu 10 Petabyte Daten in einem parallelen GPFS-Dateisystem von IBM
zwischengespeichert werden. Für
die dauerhafte Speicherung der Benutzerdaten wie Programmquellen,
Eingabedatensätze usw. steht eine
Storage-Lösung von NetApp mit einer Kapazität von 4 Petabyte zur
Verfügung, die sich durch hohe Zuverlässigkeit auszeichnet. Zusätzlich
stehen für die langfristige Archivierung von Daten des SuperMUC 16,5
Petabyte Archivkapazität auf Bandsystemen zur Verfügung. SuperMUC
ist aus Prozessoren mit StandardBefehlssatz (Intel SB EP)aufgebaut,
wie man ihn auch von Laptops, PCs
und Servern kennt. Dadurch lässt er
sich viel leichter programmieren als
viele andere Supercomputer, deren
spezielle Akzeleratoren einen enormen Aufwand bei der Anpassung von
Programmen erfordern. In der jüngsten TOP500-Liste der schnellsten
Rechner der Welt landete SuperMUC
am 18. Juni 2012 auf Platz 1 in Europa
und Platz 4 weltweit.
SuperMUC zeichnet sich auch
durch seine hervorragende Energieeffizienz aus. Die Prozessoren und der
Hauptspeicher werden direkt mit bis
zu 55 Grad Celsius warmem Wasser
gekühlt, es sind keine zusätzlichen
Kühlwerke nötig. Diese Warmwasserkühlung wurde eigens von IBM
entwickelt und im SuperMUC erstmals in großtechnischem Maßstab
eingesetzt. Darüber hinaus bieten
die verwendeten Intel-Prozessoren
und die vom LRZ eingesetzte Systemsoftware weitere Möglichkeiten,
Energie einzusparen. Durch alle diese
Maßnahmen wurde der Gesamtenergieverbrauch drastisch gesenkt
und ein wesentlicher Beitrag zum
Klimaschutz geleistet. Das innovative Kühlsystem wurde im März
2012 bereits mit dem Deutschen Rechenzentrumspreis in der Kategorie
,,Energie- und Ressourcen-effiziente
Rechenzentren“ ausgezeichnet.
,,Erfolge im Höchstleistungsrechnen stärken die Wettbewerbsfähigkeit
des Innovationsstandorts Deutschland und schaffen neue Wertschöpfungspotenziale für die Wirtschaft“,
sagte Bundesministerin Prof. Schavan. ,,Dabei ist die Schnelligkeit der
Supercomputer nur eine Seite der
Medaille, die andere ist ihre Energieeffizienz. SuperMUC ist nicht
nur der schnellste Supercomputer
Europas, sondern mit seiner innovativen Warm-Wasser-Kühlung auch
ein Musterbeispiel für Energieeffizienz.“ SuperMUC ist über das Gauss
Centre for Super-computing auch
ein Beitrag Deutschlands zum europäischen Supercomputer-Netzwerk
PRACE (Partnership for Advanced
Computing in Europe).
Die Investitions- und Betriebskosten des jetzt installierten SuperMUC für fünf bis sechs Jahre einschließlich der Stromkosten betragen
83 Mio. Euro, die das Land Bayern
und der Bund zur Hälfte finanzieren.
Die nötige Gebäudeerweiterung auf
dem Forschungscampus in Garching,
die Platz für SuperMUC und weitere
Systeme für zusätzliche Dienstleistungen des LRZ schuf, wurde 2011
abgeschlossen. Auch die Baukosten
von 50 Mio. Euro teilten sich Bund
und Bayern. Darüber hinaus fördert der Freistaat weitere begleitende
Projekte wie z. B. das Kompetenznetzwerk für Wissenschaftliches
Höchstleistungsrechnen in Bayern KONWIHR oder die Bavarian
Graduate School of Computational
Engineering BGCE.
Teil der Erweiterung des
LRZ-Gebäudes und seiner Dienstleistungen ist das Zentrum für Virtuelle
Realität und Visualisierung (V2C),
das bei dem heutigen Festakt ebenfalls der Öffentlichkeit vorgestellt
wurde. Im V2C stehen den Wissenschaftlern modernste Installationen
wie ein 5-Seiten-Projektionsraum
sowie eine großflächige, ultrahochauflösende Projektionswand
zur Verfügung, um die komplexen
Datensätze des Höchstleistungsrechnens aufzubereiten und visuell
darzustellen.
und über ein oder mehrere Betriebssysteme auf einem Mobile Device
funktioniert. Die bekanntesten solcher Betriebssysteme sind Apple,
Google und Microsoft.
Das Spezifische dieser Apps ist
nun aber, dass über das Betriebssystem die Verbreitung des Apps erst
ermöglicht wird und der Betriebssys-
temanbieter resp. Provider somit auf
die Erstellung der Apps Einfluss nehmen kann. Es sind also Apple, Google,
Microsoft, etc., die bestimmen können, unter welchen Bedingungen die
Erstellung und Verbreitung der Apps
überhaupt erst möglich ist und es sind
wiederum die Provider, welche somit
auch gegenüber den Programmbenutzern Bedingungen aufstellen und
Rechte ausbedingen können.
App und Recht
Ursula Sury
App-likation
Eigentlich ist ein App nichts anderes
als ein Computerprogramm, also eine
Software. Es handelt sich um eine
spezielle Anwendung, eine Anwendung die einer speziellen Thematik
oder Problemlösung gewidmet ist
366
Informatik_Spektrum_35_5_2012
App-Entwickler
Wer ein App entwickeln will, sollte
sich unbedingt zuerst die Bedingungen der verschiedenen Provider
anschauen und dann entscheiden, in
welchem Unfang und ggf. über welchen Anbieter dieses App portiert
werden soll. Hier sind zum einen
mal die Kosten für die Benutzung
der Programmierungstools des Providers zu berücksichtigen, welche
beim Entwickler anfallen können.
Im Zusammenhang mit den Kosten
muss, unter Berücksichtigung eines Businessmodells/Businessplanes
errechnet werden, wie lange und
in welchem geografischen Geltungsbereich das App überhaupt
angeboten werden kann und darf.
Hier gibt es Regelungen von Jahresgebühren des Providers für die
Benutzung seiner Tools und Aufteilungen der Lizenzeinnahmen
zwischen Betriebssystem- und AppAnbieter. Beispielsweise bei Apple
fallen rund 1/3 der Lizenzeinnahmen
beim Provider an.
Weiter ist abzuklären, welche Bedingungen der Provider gegenüber
dem Enduser mitbestimmt. Hier ist
insbesondere auch zu klären, wer
als Lizenzgeber auftritt und innert
welcher Fristen die Lizenz ggf. durch
den Provider gegenüber dem Enduser
gekündigt oder wiederrufen werden
kann. Die Provider lassen sich i. d. R.
Rechte zur kurzfristigen Entfernung
der Apps einräumen. Speziell wichtig
ist die Frage, wer denn nun eigentlich
Vertragspartner des Endusers wird.
Ist der Provider nur Vermittler oder
erwirbt er die Möglichkeit in eigenem
Namen die Lizenz anzubieten? Dabei
ist zu beachten, dass die Frage, ob es
sich um eine kostenpflichtige oder
kostenlose App handelt, unabhängig
von der Lizenzfrage zu beurteilen ist.
Ein wesentlicher Teil der vertraglichen Regelung ist die Haftung. Apps
können grundsätzlich (je nach spezi-
fischem Länderrecht) widerrechtliche
Inhalte haben und/oder fehlerhaft
sein resp. fehlerhafte Ergebnisse produzieren. I. d. R. wird die Haftung
solcher Probleme vom Provider voll
und ganz auf den App-Entwickler
überwälzt. Der App-Ersteller tut also
gut daran, sich vorher über die gesetzlichen Rahmenbedingungen für
Inhalte zu informieren und die Funktionsfähigkeit seiner Applikation sehr
gut auszutesten.
Enduser
Verschiedene App ermöglichen es
dem Enduser seine persönlichen Daten zu bearbeiten. Die Inhalte dieser
Informationen können für den Provider von Interesse sein. Für den
Enduser ist es deshalb sehr wichtig
abzuklären, über welche Wege seine
Daten mit dem Betriebssystem des
Anbieter kommunizieren und ob
er wirklich die Herrschaft über die
personenbezogenen Daten (wofür er
allein verantwortlich ist und bleibt!)
behält.
Selbst wenn der Provider nicht
eigentliche personenbezogene Dateninhalte bearbeitet oder bearbeiten
kann, so hat er doch auf jeden Fall
Kenntnis darüber, welche Apps der
konkrete Enduser lizenziert hat und
welche Apps er in welcher Häufigkeit
benutzt. Also selbst diese ,,DatenBewegungsinformationen“ können
über den Enduser selbst interessante
Informationen, ja sogar Persönlichkeitsprofile, abgeben, welche
dann vom Betriebssystembearbeiter für seine weiteren geschäftlichen
Tätigkeiten verwendet werden
können.
Auch gibt es Apps, bei denen der
Benutzer seine persönlichen Daten
bei sich auf einem externen, vom Provider zur Verfügung gestellten Server,
aufbewahrt. Hier ist es für den Benutzer sehr wichtig sicherzustellen, dass
sie Sicherheit für die ausgelagerten
Daten so gut ist, wie wenn er die Daten selber bei sich halten würde. Die
Externalisierung von Daten auf einen
externen Server gilt datenschutzrechtlich als Outsourcing und es ist
die persönliche Verantwortung des
Benutzers sicherzustellen, dass auch
ein Dritter die Daten mindestens so
sicher schützt, wie wenn er es selber
machen müsste. Dies ist bei Apps wie
Dropbox der Fall. Liegt der Server im
Ausland und wenn möglich noch in
einem Ausland mit einem geringeren Datenschutzniveau, so sind diese
Sicherheitsvoraussetzungen und die
damit verbundenen Datenbearbeitungsgrundsätze besonders sorgfältig
abzuklären, da der Benutzer als verantwortlicher Datenbearbeiter sonst
für mögliche Datenunfälle persönlich
haftbar ist und bleibt.
Für den Enduser sind die Apps
sehr praktische Unterstützungen für
verschiedene tägliche Bedürfnisse.
Trotzdem ist es ausserordentlich
wichtig, dass sie sich genau orientieren, welche Rechte und Pflichten
sie gegenüber dem Provider und dem
App-Entwickler eingehen. Sie sollten
als die entsprechenden Bedingungen genau lesen. Wichtig ist es, dass
sie genau wissen, mit wem sie den
Vertrag abschliessen und, falls sie
sich im Internet nur mal über die
Möglichkeit der verschiedenen Apps
informieren, muss dem Besteller bewusst sein, wann er den konkreten
Vertrag abgeschlossen hat.
Die Frage der Haftung ist auch
für den Enduser sehr wichtig. Falls
ihm durch die Benützung der App
Schäden entstehen, muss er wissen, ob und ggf. unter welchen
Bedingungen und an welchem Ort
(Gerichtsstand) und unter welchem Recht (anwendbares Recht) er
seine Ansprüche anwenden kann.
In pragmatischer Sicht muss aber
hier angemerkt werden, dass es
sinnvoller ist im Sinne einer RisikoInformatik_Spektrum_35_5_2012
367
{ FORUM / DAGSTUHL MANIFESTO
überlegung davon auszugehen, dass
eine Überwälzung von Haftung aus
vertraglicher und praktischer Sicht
(Prozesse in USA) kaum realisierbar
sind.
Zusammenfassung
Was die Rechtaspekte von Apps
anbelangt, so gilt:
– es handelt sich grundsätzlich
um Softwareprogramme, wel-
che über ein Provider verbreitet
werden
– der Provider diktiert grundsätzlich
die Bedingungen der Erstellung
und Verbreitung inkl. Haftung und
Urheberrechtsthemen
– für den Benutzer bleiben insbesondere Haftungs- und Datenschutzfragen zu klären
– die Sicherstellung der Datensicherheit bleibt die persönliche Verantwortung des Benutzers.
Dagstuhl Manifesto
Schloss Dagstuhl is a place where
computer science researchers and
practitioners meet to discuss research outside the strict format of
traditional conferences. Founded in
1990, it has earned an international
reputation as an incubator for new
ideas. Schloss Dagstuhl hosts over
50 seminars each year which are organized by leading researchers in
a field. In this series, they present
their results and visions.
Towards A Multi-Discipline
Network Perspective1
Matthias Häsel, Thorsten Quandt,
Gottfried Vossen
Introduction
The information society is shaped by
an increasing presence of networks
1 Kurzfassung
von M. Häsel, Th. Quandt, G. Vossen:
Perspectives Workshop: Social, Supply-Chain, Administrative, Business, Commerce, Political Networks:
a Multi-Discipline Perspective; Dagstuhl-Reports 2
(5) 2012, Schloss Dagstuhl – Leibniz-Zentrum für
Informatik, Dagstuhl Publishing, Germany, 26–42
368
Informatik_Spektrum_35_5_2012
in various manifestations. Efficient
computer networks are regarded as
a significant enabler for the process
of change towards networks of any
size and complexity. They serve as
an administrative and technological
basis for social network structures,
with the result that online networks
connect people all around the world
at day and night, and allow to communicate and to work collaboratively,
efficiently, and without recognizable
time delay. Companies can reduce
their in-house production depth, join
forces in supply chain networks and
establish cooperation with their suppliers, with their customers, and even
with their competitors. By now, online
social networks like are seen as the de
facto standard of “social networking”
in the information society. Companies
are mimicking their effects internally,
allow overlays of networking applications with regular business ones,
and a use of social networks for enterprise purposes including and beyond
advertising has become common.
Public administrations create and
improve shared services and establish
“Private Public Partnerships (PPP)”
to benefit from synergetic effects of
cooperation with private and public
organizations.
Ursula Sury ist selbständige
Rechtsanwältin in Luzern (CH) und
leitet die Studienrichtung Management + Law an der Hochschule Luzern – Wirtschaft. Sie ist zudem
Dozentin für Informatikrecht an
verschiedenen Nachdiplomstudien,
welche am Institut für Wirtschaftsinformatik der Hochschule durchgeführt
werden. Die Autorin ist hauptsächlich im Bereich Informatikrecht und
Datenschutz tätig.
With the workshop that this summary is based upon, it has been our
intention to focus on three fundamental aspects of networks in order
to analyze and study the design, interplay, and behavior of networks
in the information society, namely
their drivers, their cohesion, and their
dynamics. Four distinct areas that
pertain to networks and networking
appear to be of particular importance
and interest:
1. Data in Networks,
2. network infrastructures,
3. social networks and social media,
and
4. the network effects of crowdsourcing.
We briefly look at each area in turn.
Data in Networks
Networks produce massive amounts
of data, either automatically through
machines (e. g., Web server logs,
supply-chain control) or through user
input. Indeed, user-generated content has been one of the distinctive
features of “Web 2.0” or the evolution
of the Web from a “read-only Web”
to a “read-write Web”. Moreover, accessible data on the Web, whether
created by computers, by Web users, or
generated within professional organizations, are growing at a tremendous
pace. Social networks like Facebook,
search engines like Google, or e-commerce sites like Amazon store new
data in the terabyte range on a daily
basis. Due to the emerging usage of
cloud computing, this trend will not
only continue, but accelerate over the
coming years, as not only more and
more data is generated, but also more
and more data is permanently stored
online, is linked to other data, and is
aggregated in order to form new data.
Regarding the various kinds of
data on the Web and in networks,
including linked open data, socioeconomic data, “big” data, and
user-supplied data, relevant topics
are technical aspects of data, usage patterns of data, types of data
in networks (e. g., process data).
Questions to be asked include, but
are not limited to the following: Is
storing all this data necessary? What
can be done with all this data? How
can data flow between networks?
How can data produced in one
network be beneficial for another?
Whether data is linked or not,
what is of increasing importance is to
be able to identify data provenance
(or data lineage, i. e., the ability to
trace given data to its roots, points
of creation, and along its history of
changes). Provenance has a different meaning for data (“where does
it come from?”) and for networks;
in the latter case, it is more processor document-oriented. Data provenance has originated from scientific
applications, e. g., in physics or in molecular biology, where reproducibility
has always been an important aspect;
however, provenance has meanwhile
reached even business areas.
Another important aspect is
that data is increasingly considered
as goods which have a value or
come at a price: If the goods are
rare, you collect them; if there is
abundance, collecting is no longer
necessary (an example is music,
in particular records vs. music
obtained from the Web). Indeed,
marketplaces for data are on the
rise, which aim at the development
of reliable and trusted platforms
for the production, provision, and
use of data. In this area, where sophisticated search and analysis
tools are needed, there is a link to
crowdsourcing (see below).
Network Infrastructures
Network infrastructures increasingly shape modern societies. In
comparison to traditional infrastructures such as traffic, energy or
health care, network infrastructures
based on the Internet and its services are developed much faster,
at a considerably wider scale, and
they facilitate widespread participation. Computerized network
infrastructures are easily scalable
due to the availability of massive
computing and storage power as
well as network bandwidth and
due to the availability of standardized protocols. They are versatile
and represent a generative regime
(they facilitate the growth of new
infrastructures). Several network
infrastructures can thus be conceptualized as commodities and are
seen as a societal resource for innovation, economic development and
welfare.
Relevant topics in this area
include decentralized network
architectures, cloud computing,
emergence and design of network
infrastructures, simulation of network behaviour, informated logistics
infrastructures. Questions include
the following: Which infrastructures
are particularly suited for which area
(e. g., SCM and logistics, service industry)? Do we still need to care about
infrastructure, or will it soon be all
invisible like electrical current?
Social Networks
and Social Media
Social networks are at the heart of
modern network usage, demonstrated
by the wide user coverage. They have
different foci, be it on personal or
professional issues (or a mixture of
both), they serve as extremely efficient
and sometimes highly specialized
news and communication platforms,
and they are to an increasing degree
discovered by enterprises as an instrument for reaching out internally
to employees and externally to customers. The result is an increasing
professional investment in social
media technology and advertising,
although the ultimate effects, in particular the external ones, still remain
to be seen.
Relevant topics in this area include (social) network analysis, social
networks for the public domain, social media (networks), and social
commerce. Questions to be asked
are: Which distinctions can currently
be made between various social networks? How could the future of social
networks look like? What value do
online social networks have for an
economy from a macro-economic
perspective? What influence does my
online social network have on me, and
what influence do I have as a node
in that network? Can I influence my
personality by forming specific (online) relationships? Is the Internet
a special case for all existing research
results on social networks? What are
the specifics of online social networks
that the social sciences provide? Does
the Internet enhance existing or enable new social behaviour? Does the
mere size of a network or community
make possible new effects that have
not been possible before due to quantitative thresholds? What are parallels
(and metaphors to describe them)
between the real world and the online
world?
Informatik_Spektrum_35_5_2012
369
{ FORUM / DAGSTUHL MANIFESTO
It is obvious that the social
sciences know a lot about social
networks, but miss the technical expertise, a fact that needs to change. Yet
the question is how social scientists
(who have questions) can be brought
together with information systems
researchers (who have tools to answer
these questions). What social sciences
can contribute and study are questions like “what influence does my
network have on me?” or “Can I form
my personality through an architecture of social contacts?” Some people
claim that the Internet as well as mobile devices fundamentally change the
behaviour of people and the way they
communicate, and that the Internet is
hence not just “yet another medium.”
The added value of online social networks can be discussed in
multiple dimensions: The personal
value of users, the commercialization value generated by platform
providers, and the value generated by businesses. However, from
a provider perspective, commercialization does currently focus on
simply-targeted advertisements.
New business models in terms
of bringing together supply and
demand will appear and need to
be researched in the future. For
example, being able to develop
social software using APIs such
as OpenSocial opens up a wealth
of different business opportunities because businesses do not
have to build a new social graph
from scratch. Internet companies
can exploit this, for instance, to
boost their outreach and profile
immensely – by positioning their
existing product on other networking sites as a social application.
The Network Effects
of Crowdsourcing
One of the most striking “network
effects,” besides the creation of
370
Informatik_Spektrum_35_5_2012
large friends networks, is the area
of crowdsourcing. Crowdsourcing
has been successfully applied to
tasks that are easier to solve for
a human than for a computer
(e. g., image analysis), but also to
many other areas, and it has meanwhile developed “subareas” such as
crowdfunding or crowdvoting.
Topics in this field include largescale cooperation, collaborative
editing, constructivism via digital
means, knowledge management, IT
supported collaboration in logistics
networks, and agent-based coordination. Questions here are the following:
Which effects can be observed by
employing crowdsourcing? In which
areas has crowdsourcing failed up to
now and why? Which new areas could
benefit from crowdsourcing (technical ones such as query optimization,
social ones such as crowdfunding)?
Findings
The primary finding of this workshop was that more interaction and
collaboration between the various
fields pertinent to networks is needed.
The fields need to identify a common level of language, tools and set
of methodologies so that the various
aspects of networking discussed can
be addressed and jointly developed
further. In other words, there is a need
for a renewed multi-disciplinarity. To
a great extent, networks are driven
and further developed by practitioners, which also means that they are
evolving in a very fast manner and
not emanating from a single scientific
discipline. To be able to both understand them and contribute to the state
of art, we need true inter- or multidisciplinary research that involves
computer science, information systems, social sciences, economics, and
more.
A crucial issue in this context
is grasping the dynamics of net-
works at a conceptual as well as
a methodological level. Taking into
account the high relevance of understanding the dynamics of networks,
only an inter-disciplinary view on
the different aspects of networks
could develop the chance to grasp
the nature of networks dynamics.
A methodological mesh of different
approaches used in the various disciplines could be a promising way
to tackle the numerous research
questions. Furthermore the comparison of the different network
characteristics (social, business, logistics, etc.) and investigating the
possibilities of transferring principles between the different network
types could bring up new ways of
understanding and managing these
networks.
Key takeaways hence are: (1) We
need to get ahead of the curve, i. e.,
instead of dealing with old networks,
we need to understand how to monitor dynamically and predict the development of current and future
networks at some appropriate level
of abstraction. (2) The notion that
methods working for offline networks
(viz. process mining in supply chains
and/or enterprises) can be used for
exploring online mechanisms needs
to be explored more. (3) The traditional economic models applied for
networks may be from a wrong perspective; for example, the increasing
interest (by commercial providers) to
view data as “goods” that have a price
tag and that can be traded on a market may help to explain changes and
predict needs for a Web free of data
issues.
Networks cross all disciplinary
boundaries and we are at the dawn
of a new way of doing research, by
diving into other areas together with
new people. Research communities
are realizing this, while funding agencies are not. Indeed, it is important
to convince funding agencies that
multi-disciplinary research should
arrive on their agendas. We need
a problem-oriented approach to get
away from silo thinking: What is the
problem? What expertise is needed
to solve it? Moreover, the emerging
area of Web Sciences needs to be
developed as a field, and also need
to be integrated into teaching. This
will most likely lead to novel curricula which receive their content from
Gesellschaft für Informatik und BITKOM
intensivieren Zusammenarbeit
Am 4. Juni 2012 traf BITKOMPräsident Prof. Dieter Kempf den
neu gewählten Präsidenten der Gesellschaft für Informatik (GI), Prof.
Oliver Günther. Dabei wurde eine
Intensivierung der Zusammenarbeit zwischen BITKOM und GI
vereinbart.
Schon in der Vergangenheit
gab es gemeinsame Aktivitäten der
beiden Organisationen. Zusammen mit dem ZVEI, der IG Metall,
der Dienstleistungsgewerkschaft
ver.di und der Fraunhofer Gesellschaft gehören BITKOM und GI
zu den Gründern und Promotoren
des IT-Weiterbildungssystems und
haben 2002 Cert-IT als erste Zertifizierungsstelle für IT-Spezialisten
gegründet.
Zudem engagieren sich BITKOM und GI für die berufliche
Weiterbildung. BITKOM-Akademie
und Deutschen Informatik
Akademie (DIA) haben in der
Vergangenheit bereits zusammengearbeitet. Die Kooperation der
beiden Bildungseinrichtungen soll
künftig intensiviert werden.
Gemeinsam setzen sich BITKOM und GI für ein positives Image
der Informatik ein. Die Attraktivität
von IT-Jobs wollen beide Organisationen stärker in das Bewusstsein
der Öffentlichkeit und insbeson-
dere von jungen Menschen rücken.
Dies schließt den regelmäßigen Austausch zur Nachwuchswerbung und
-förderung ein, z. B. bei Fragen von
beruflichen oder hochschulischen
ITK-Qualifikationen.
Auch dem Thema Clusterpolitik nimmt sich BITKOM
verstärkt an. Hierfür bemüht sich
der Hightech-Verband um eine
bessere Vernetzung der Cluster untereinander. In diesem Jahr sind
gleich zwei Dialog-Veranstaltungen
geplant: Der Auftakt wird ein
hochrangig besetzter Think TankWorkshop mit Vertretern aus
Forschung, ITK-Wirtschaft, Politik und Spitzenclustern sein.
Die Ergebnisse werden dann vor
dem BITKOM Trendkongress am
26.11.2012 präsentiert. Nach diesen Veranstaltungen wird eine
offene Dialog-Plattform als Dialogkreis des BITKOM für den
permanenten Austausch der Cluster untereinander im nächsten
Jahr eingerichtet. Eine aktive Beteiligung der GI zur Verstärkung
dieser Innovationsdialoge wird von
BITKOM ausdrücklich begrüßt.
Stichworte sind dabei die Nachhaltigkeit der Verwertung und das
Ergebnis-Monitoring.
Gemeinsames Ziel ist, durch
die intensivere Zusammenarbeit
multiple disciplines in a balanced
way.
More information about the
Dagstuhl Perspectives Workshop can be found at http://www.
dagstuhl.de/12182.
Synergiepotentiale effizienter zu
nutzen und gemeinsame Positionen in der IT-Branche zu stärken.
Beim Nationalen IT-Gipfel wird sich
BITKOM für eine stärkere Einbeziehung der Gesellschaft für Informatik
einsetzen.
BITKOM ist das Sprachrohr
der IT-, Telekommunikations- und
Neue-Medien-Branche. Der Bundesverband vertritt mehr als 1700
Unternehmen, davon über 1100
Direktmitglieder. Hierzu gehören
fast alle Global Player sowie 800
leistungsstarke Mittelständler und
zahlreiche gründergeführte, kreative
Unternehmen. Die BITKOMMitglieder erwirtschaften 135
Milliarden Euro Umsatz und exportieren Hightech im Wert von
50 Milliarden Euro. BITKOM repräsentiert damit ca. 90 Prozent
des deutschen ITK-Markts und
bildet ein großes, leistungsfähiges Netzwerk. BITKOM organisiert
einen permanenten Austausch
zwischen Fach- und Führungskräften und stellt seinen Mitgliedern
Plattformen zur Kooperation untereinander und für den Kontakt
mit wichtigen Kunden bereit. Die
Schaffung innovationsfreundlicher
Rahmenbedingungen hat für BITKOM höchste Priorität. Bildung
und Fachkräftenachwuchs, GreenICT, Netzpolitik, E-Government,
E-Health, Mittelstandspolitik,
Urheberrecht, Sicherheit und Vertrauen, Softwaretechnologien,
Informatik_Spektrum_35_5_2012
371
{ FORUM / GEWISSENSBITS
Consumer Electronics, Klimaschutz und Nachhaltigkeit sowie
eine neue Telekommunikations-
und Medienordnung sind Kern
der politischen Agenda des BITKOM. Im Sinne der digitalen
Gewissensbits – Wie würden Sie urteilen?
Debora Weber-Wulff, HTW Berlin
Christina Class, German Jordanian
University, Amman, Jordanien
In den ethischen Leitlinien der GI
steht: ,,Die GI initiiert und fördert
interdisziplinäre Diskurse zu ethischen und sozialen Problemen der
Informatik.“ Hierzu veröffentlichen Mitglieder der Fachgruppe
,,Informatik und Ethik“ der GI in
dieser Kolumne jeweils einen hypothetischen, aber realistischen Fall
zusammen mit einigen Fragen, die
zur Diskussion anregen sollen. Die
Fälle können jeweils von allen Interessierten im Blog auf der GI-Website
www.gewissensbits.gi.de diskutiert
werden.
Fallbeispiel:
Pseudokonferenz?
Marco promoviert in Informatik
an einer Universität, die unter einer immer knapper werdenden
Finanzierung leidet. Die Reisemittel wurden stark gekürzt und eine
Reise wird nicht bewilligt, wenn kein
wissenschaftlicher Artikel für das
372
Informatik_Spektrum_35_5_2012
Tagungsprogramm akzeptiert wurde.
Doktoranden im Fachbereich Informatik können erst, wenn sie drei
Veröffentlichungen an Tagungen oder
in Zeitschriften vorweisen können,
ihre Dissertation einreichen.
Marco arbeitet am Institut von
Prof. Birkenmoss, der als äußerst
anspruchsvoll gilt. Er erwartet, dass
seine Doktoranden geplante Artikel
erst in einem Lehrstuhlkolloquium
vorstellen, bevor sie diese einreichen.
Marco hat dies vor einigen Monaten
bereits getan, aber im Kolloquium
wurden so viele Änderungswünsche
genannt, dass er das Paper nicht mehr
zum Abgabetermin fertig stellen
konnte. Da Marcos Themengebiet nur
für wenige Konferenzen und Journals
interessant ist, fühlt er sich ziemlich
stark unter Druck.
Eines Morgens findet Marco eine
interessante E-Mail in seinem Postfach. Der 5-tägige ,,World Science
International Multi-Conference on
Computing Systems“ (WSIMCCS)
wird Ende des Jahres in Orlando,
Florida stattfinden. Die thematische
Spektrum der Konferenz ist sehr
breit, so dass er sein Spezialthema
unterbringen könnte.
Allerdings sind die Fahrtkosten
nach Orlando und die Übernachtungen im Tagungshotel nicht gerade
billig. Und dann ist die Tagung selbst
sehr teuer. Wenn man die halbe Tagungsgebühr dazu zahlt, könnte
man sogar einen zweiten Aufsatz
präsentieren. Auf der Konferenzwebseite wird eine hohe Akzeptanzrate
erwähnt, ,,um den breiten wissenschaftlichen Dialog zu fördern.“
Konvergenz fördert BITKOM die
Zusammenarbeit aller Unternehmen
mit ITK-Bezug.
Das hört sich gut an. Aber Marco
fühlt sich auch etwas unsicher. Ist
es wirklich eine gute Idee, auf dieser
Konferenz, von der er noch nie gehört
hat, zu publizieren? Oder vielleicht
gar einen zweiten Artikel einzureichen? Dann erinnert sich Marco,
dass ihm ein Kollege erzählt hat,
dass Tagungsbeiträge in der Informatik eigentlich wichtiger seien als
Journalartikel. Und immerhin handelt es sich um eine internationale
Tagung.
Marco beschließt, einen Artikel
einzureichen, und ist sehr glücklich
(und etwas verwundert), als er nur
ein paar Wochen später die Nachricht bekommt, dass sein Paper wie
eingereicht angenommen wurde! Er
musst nur noch die Tagungsgebühren
zahlen und die Reise buchen. Für den
Reiseantrag braucht er aber die Unterschrift von seines Chefs. Nun muss
er beichten, dass er einen Aufsatz
eingereicht hat, ohne diesen im Kolloquium vorher vorzustellen. Aber
was sollte Prof. Birkenmoss eigentlich dagegen haben – es gibt ja die
Freiheit von Forschung und Lehre.
Prof. Birkenmoss ist jedoch sehr verärgert über Marcos Vorgehen. So viel
Geld für Reisekosten zu einer Tagung,
von der er noch nie etwas gehört hat.
Und er hat den Aufsatz auch nicht
gesehen. Marcos legt überzeugend
dar, dass er unbedingt publizieren
muss, wenn er seine Dissertation in
einem kommenden Jahr einreichen
möchte, und dass er wenige Möglichkeiten hat, sein spezielles Thema
zu platzieren. Nach einer Weile gibt
Prof. Birkenmoss nach und unterschreibt den Reiseantrag. Marco ist
überglücklich und stürzt sich gleich
in die Planungen. Er möchte zwei Wochen länger bleiben und ein bisschen
herumreisen. Als er einige Wochen
später im Tagungshotel in Orlando
ankommt, ist er etwas enttäuscht. Es
gibt in der Eingangshalle nur zwei
kleine Plakate, die auf die Konferenz
hinweisen.
Am nächsten Morgen stehen viele
Leute am Registration Desk, aber
nicht so vielem wie er erwartet hat.
Er bekommt seine Unterlagen, der
Tagungsband wird als CD ausgegeben. Marco studiert das Programm,
um zu sehen, wann er seinen Vortrag hat. Er wundert sich sehr, als er
sieht, dass aus den fünf Tagen Konferenz inzwischen nur noch zwei Tage
geworden sind. Drei Tage sind für
Exkursionen u. a. zu Disney World
oder zu den Everglades reserviert.
Die Plenarsession ist recht gut besucht und es werden sehr viele Fotos
gemacht. Die Sessions, die er danach besucht, sind leider fast leer.
Seine Session selbst findet am nächs-
ten Morgen um 9.00 statt. Bis auf
drei Zuhörer ist niemand da, auch
nicht der Session Chair. Marco ist
enttäuscht. Er hat seinen Vortrag
mit viel Mühe vorbereitet, und es
kommt nicht eine einzige Frage. Da
der nächste Vortragende gar nicht
erst erscheint, löst sich die kleine
Gruppe auf und geht Richtung Kaffeetisch. Marco packt seine Sachen und
geht nachdenklich erst mal Richtung
Pool.
Fragen
– Durfte Marco seinen Aufsatz einreichen, ohne ihn dem Kolloquium
vorzustellen? Ist es sinnvoll, dass
Prof. Birkenmoss eine solche
Vorstellung fordert?
– Hat sich Prof. Birkenmoss zu leicht
von Marco überzeugen lassen?
– Werden Forschende und Doktoranden benachteiligt, wenn sie in
Spezialgebieten forschen und die
gleiche Anzahl Veröffentlichungen
von ihnen verlangt werden?
Fritz Krückeberg (1928–2012)
© Schafgans DGPh
Er verstarb am 5. Juni 2012 in seiner Wahlheimat Bonn. Mit Fritz
Krückeberg verliert die GI ein
hochengagiertes Mitglied, das sich
für unsere Gesellschaft in vielfältigen Aufgabenstellungen über
mehr als drei Jahrzehnte weit überdurchschnittlich eingesetzt hat.
In einer Laudatio zum 60 Geburtstag hat Prof. Wilfried Brauer
die Verdienste von Professor Dr.
Fritz Krückeberg für die Wissenschaft und die GMD ausführlich
dargestellt.2
Die Gesellschaft für Informatik trauert um Prof. Dr. Fritz Krückeberg.
2 Wilfried Brauer: Zum 60. Geburtstag des GI-Präsidenten Professor Dr. Fritz Krückeberg am 19. April
1988. 115–117
– Hätte Marco auf der Tagung irgendwas sagen können? Hätte er sich
beschweren müssen?
– Wie kann man die Qualität einer Tagung messen? Gibt es Anzeichen für
nicht ernstzunehmende Tagungen,
die man im Vorhinein bemerken
kann?
– Auch auf guten Konferenzen kommt
es immer wieder vor, dass Personen
zwar einen Artikel einreichen und
sich registrieren, aber nicht kommen
und keinen Vortrag halten. Wie sollen die Tagungsorganisatoren und
die Community damit umgehen?
– Ist es ein Problem, dass Marco den
Tagungsbesuch mit einem Urlaub
verbindet?
Die Fachgruppe ist unter ,,http://
www.fg-ie.ev.de/“ erreichbar. Unser
Buch ,,Gewissensbisse – Ethische
Probleme der Informatik. Biometrie – Datenschutz – geistiges
Eigentum“ ist im Oktober 2009 im
Transkript-Verlag erschienen.
Nach dem Studium der Mathematik und Physik an der
Georg-August-Universität Göttingen verbrachte er einige Jahre
als Industrie-Mathematiker bei
der BASF. Er kehrte 1959 als wissenschaftlicher Mitarbeiter in die
Hochschulwelt zurück und promovierte und habilitierte sich am
Rheinisch-Westfälischen Institut
für Instrumentelle Mathematik der
Rheinischen Friedrich-WilhelmsUniversität Bonn. Ab 1964 leitet er
das neuaufgebaute Rechenzentrum
der Bonner Universität. Dort wurde
er auch 1969 auf einen Lehrstuhl für
Angewandte Mathematik berufen,
den er mit einer starken Informatikausrichtung führte und bis zu
seiner Emeritierung 1993 innehatte.
Informatik_Spektrum_35_5_2012
373
{ FORUM / FRITZ KRÜCKEBERG (1928−2012)
Die Ende der sechziger Jahre
gegründete Gesellschaft für Mathematik und Datenverarbeitung,
Birlinghoven (GMD) wurde ein
weiterer Schwerpunkt seines Berufslebens. Praktisch mit deren
Gründung wurde Fritz Krückeberg
1969 dort als Institutsleiter berufen
und bereits im Folgejahr übernahm
er den Vorsitz des Vorstands der
GMD, den er bis zum Jahre 1981
bekleidete.
Es zeigt die ungewöhnliche Einsatzfreude und auch den Idealismus
von Fritz Krückeberg, dass er sich
trotz hoher beruflicher Anspannung schon bald an hervorragender
Stelle in die GI einbrachte. Eingetreten 1976 wurde er 1982 in
den Vorstand gewählt. Dort übernahm er das – für die damals in
einer personell, organisatorisch
und thematisch massiven Expansionsphase befindliche GI – sehr
bedeutsame Amt des Schatzmeisters.
Es ging in dieser Zeit u. a. darum
eine Geschäftsstelle mit hauptamtlichen Mitarbeitern einzurichten
– für die junge GI eine herausfordernde und neue Verantwortung
als Arbeitgeber. In der Aufgabe des
Hüters der GI-Finanzen und einer
hochwertigen Organisation zur Unterstützung der Mitglieder erwies
sich F. Krückeberg als Glücksfall
für unsere Gesellschaft. Seine fast
sprichwörtliche Akribie und die
Fähigkeit sich auch persönlich
aller wichtigen Details anzunehmen und was noch wertvoller
ist, freundlich und verständnisvoll mit Menschen umzugehen,
hat weit über seine Amtszeit hinaus GI-Maßstäbe gesetzt. Auch
im Außenverhältnis gab es große
Fortschritte. Die Informatik war
inzwischen als Hochschuldisziplin
anerkannt und ihr Forschungsbedarf auf vielen Feldern akzeptiert.
Aber auch die Notwendigkeit der
374
Informatik_Spektrum_35_5_2012
Heranbildung eines hochqualifizierten Informatiker-Nachwuchses
für Wirtschaft und Verwaltung in
und außerhalb der Hochschulen
wurde von niemanden mehr in
Frage gestellt. In Krückebergs Präsidentschaft wurden daher viele bis
heute sichtbare Wegmarken gesetzt.
Stellvertretend seien die entscheidenden Weichenstellungen für die
Einrichtung des Internationalen
Begegnungs- und Forschungszentrum Schloss Dagstuhl (jetzt
Leibniz-Zentrum für Informatik),
seinen ersten Ausbau, die Gründung der Informatikakademie (DIA)
und die Initialzündung für die
Schaffung der GI-Regionalgruppen
erwähnt.
Nach seiner Präsidentenzeit
blieb er noch viele Jahre für die GI
tätig. So war er als Vorsitzender
einer GI-Kommission für die Förderung der Informatik insbesondere
in den Hochschulen der Neuen Bundesländer in den neunziger Jahren
sehr aktiv tätig.
Als wirkliche Herzenssache hat
Fritz Krückeberg die Besinnung auf
die Grundlagen des seinerzeit erst
im Entstehen begriffenen Faches Informatik gesehen. Zuvörderst muss
dabei seine Unterstützung, die er
Konrad Zuse durch die GMD zuteil
werden ließ, hervorgehoben werden: Zuses Plankalkül erschien 1972
(endlich) als Buch und er konnte
auch seine Ideen zum Rechnenden
Raum weiterverfolgen. Krückeberg
bewies damit menschliches und wissenschaftliches Verständnis zu einer
Zeit als die Bedeutung Zuses noch
keineswegs allgemein bekannt war.
Dies manifestierte sich auch in der
Dokumentation wesentlicher Unterlagen Konrad Zuses durch die GMD
und in der 1982 erfolgten Gründung
eines Arbeitskreises für Sammlungsempfehlungen zur Geschichte der
Datenverarbeitung. Krückeberg, als
überzeugtem GI-Mitglied, war die
Verantwortung unserer Gesellschaft
für das Aufzeigen der historischen
Entwicklung sehr wichtig. Ab 1993
wurde aufgrund seiner Anregung
der obige Arbeitskreis in der GI unter der Bezeichnung ,,Geschichte
der Informatik“ mit ihm als erstem Vorsitzenden weitergeführt.
Seine historische Arbeit, insbesondere zur GI-Frühgeschichte,
krönte er mit der Herausgabe einer
,,Geschichte der GI“, die er in letzter Fassung zum Jahresende 2006
abschloss.
Unter seiner Präsidentschaft
wurde 1987 die erste Konrad-ZuseMedaille für Informatik durch die
GI vergeben, die inzwischen als
besondere Auszeichnung in der
Informatik ein hohes Renommee
hat.
Die Verbundenheit zu Konrad Zuse bewies er auch als
Gründungsmitglied der KonradZuse-Gesellschaft (KZG) 1988, zu
deren Zielen es gehört, die singuläre Rolle von Zuse vor allem den
nachwachsenden Generationen
bewusst zu machen. Krückeberg
setzte sich hierbei nachdrücklich für
eine enge Anbindung der KonradZuse-Gesellschaft an die GI ein,
die seit 1997 durch die Übernahme
ihrer Geschäftsführung durch die
GI institutionalisiert ist. Für sein
langjähriges Engagement in der
KZG wurde ihm 1999 die Ehrenmitgliedschaft der Gesellschaft
zuteil.
Es ist hier nicht der Ort auf die
zahlreichen und vielfältigen Erfolge
der wissenschaftlichen Arbeit von
Fritz Krückeberg einzugehen, jedoch darf seine dezidierte Haltung
zur Verantwortung der in der Informatik Tätigen nicht unerwähnt
bleiben. Auf der Basis seiner christlichen Überzeugungen befasste er
sich mit den möglichen Änderun-
gen des Menschenbildes im Lichte
der Informatik und durch deren
Einsatz. Er vertrat engagiert die
Auffassung, dass die InformatikEntwicklung nicht fatalistisch zur
Kenntnis zu nehmen sei, sondern
dass sie gezielt im Interesse des
Menschen und unserer Kultur voranzutreiben sei. Der zuständige
GI-Präsidiumsarbeitskreis würdigte
seine diesbezüglichen Publikationen
mit der Ehrenmitgliedschaft.
CharityLab –
Software für ehrenamtliche Organisationen
Der Anlass
Die Kulturloge Berlin3 hat sich zum
Ziel gesetzt, Karten für kulturelle Veranstaltungen gratis an Menschen mit
niedrigen Einkünften zu verteilen.
Die Karten werden von diversen Veranstaltern zur Verfügung gestellt und
an die Interessenten weitergereicht.
Im Sommer 2012 hatte die Kulturloge Berlin ca. 5000 Interessenten,
140 Veranstalter, 100 ehrenamtliche Mitarbeiter. Pro Monat werden
etwa 2000 Karten vermittelt. Das
will alles verwaltet sein nach dem
Motto der Leiterin Angela Meyenburg: ,,Ehrenamtlich heißt nicht
unprofessionell“.
Es ist klar, dass eine solche Organisation einen dringenden Bedarf für
eine Software-Lösung hat; weiterhin
ist einsichtig, dass Standardprogramme dafür nicht existieren und
erst recht ist klar, dass eine Kulturloge
die kommerzielle Entwicklung einer
solchen Individual-Anwendung nicht
finanzieren kann.
Im September 2010 wurde ich von
der Kulturloge Berlin angesprochen,
ob ich nicht eine solche Anwendung
realisieren wolle. Da ich mich im
pensionsberechtigten Alter befinde
und Spaß am Entwickeln habe, kam
etwas leichtfertig meine Zusage. Im
Dezember 2010 wurde das Programm
3
www.kulturloge-berlin.de
kult dann produktiv; inzwischen sind
Kulturlogen in München, Hamburg
und Ulm ebenfalls Nutzer und ein
Dutzend weiterer Kulturlogen sind
interessiert.
Entwickelt wurde die Anwendung
als web-basierte Lösung auf Basis von
Ruby on Rails und mySQL; die Erfahrungen sind außerordentlich gut. kult
läuft stabil auf einem Virtual Server,
die Anwender können das System von
jedem Internet-Zugang über einen
Browser aufrufen. Die Unabhängigkeit von Zeit und Ort bei der Nutzung
der Anwendung ist für die zahlreichen ehrenamtlichen Mitarbeiter
außerordentlich wertvoll.
Die Idee
Mit diesem Projekt kam nun die
Idee auf, ob es nicht denkbar wäre,
auf breiterer Basis Software im
ehrenamtlichen Bereich zur Verfügung zu stellen. Der Verfasser ist
sicher, dass es sehr, sehr viele ehrenamtliche Projekte gibt, die nach
einer individuellen Software lechzen. Die Finanzierung ist aber meist
illusorisch.
Wie wäre es denn, wenn
es ein Netz von pensionierten
Software-Entwicklern gäbe, die auf
ehrenamtlicher Basis diese Nachfrage bedienen? Nennen wir der
Einfachheit halber dieses Netzwerk CharityLab. Über verschiedene
Fritz Krückeberg bleibt uns
durch seine freundliche und
ausgleichende, nichtsdestotrotz
beharrliche Art und sein gelebtes
hohes Verantwortungsbewußtsein
ein Vorbild.
Kanäle nimmt das Netzwerk Anträge
an, bewertet sie, verteilt die Aufgaben zur Realisierung innerhalb
des Netzwerks und stellt u. U. auch
den Betrieb server-basierter Software zur Verfügung. Das erinnert
stark an die Aufgabenstellung eines
Software-Hauses – mit dem Unterschied, dass die Auswahl der Projekte
und die Vergütung anders geregelt
ist und die Mitarbeiter nicht bezahlt
werden. Eine Konkurrenz zu klassischen Software-Häusern ist nicht zu
befürchten.
Der Weg
Von der Idee zur Realisierung ist ein
weiter Weg. Was ist zu tun? Sicher ist
vorab zu klären:
– Struktur und Rahmen
– Zusammenarbeit mit externen
Organisationen wie GI, Ministerien
u. ä.
– Akquise von Freiwilligen
– Marketing
– interne Organisation und Prozesse
Motivation
Was sollte nun einen pensionierten
Entwickler motivieren, freiwillig
und ohne Honorar bei CharityLab
mitzuarbeiten?
Aus meiner eigenen Erfahrung:
Spaß am Entwickeln sinnvoller Software, weitgehende Befreiung von
Termin- und Kostendruck, die Möglichkeit zur Heimarbeit, Kontakt mit
Kollegen und – was nicht zu unterschätzen ist – dankbare Kunden.
Informatik_Spektrum_35_5_2012
375
{ FORUM / VON SCHEISSE BEFREIT
Und natürlich ist es eine große Befriedigung, der Gesellschaft etwas
zurückgeben zu können.
Einsichten eines Informatikers von geringem
Verstande.
,,Von Scheiße befreit“
Frei nach Goethe, Faust I
Reinhard Wilhelm
Wieder einmal ist von einem
Durchbruch mithilfe der Informatik zu berichten. Es geht um
eine Komplexitätsreduktion mittels Shitstorms. Bevor wir aber
zum harten technischen Kern der
Neuerung kommen, müssen wir
eine passende Eindeutschung für
Shitstorm finden. Scheißsturm
klingt ja echt Sch... Versuchen wir
es mit Stuhlsturm oder Kotbö.
Überzeugt aber alles nicht! Wir erklären die Klärung für gescheitert
und schließen uns den Sprachwissenschaftlern um Prof. Anatol
Stefanowitsch von der Freien Universität Berlin an, welche gerade
erst Shitstorm zum Anglizismus
des Jahres 2011 gekürt haben.
Der Versuch der Komplexitätsreduktion treibt ja große
Gemeinden in der theoretischen
Informatik um. Eine besonders
erfolgreiche verminderte vor Jahren immer wieder in der Formel
für den Aufwand einer Matrizenmultiplikation den Exponenten
auf der vierten Stelle hinter dem
376
Informatik_Spektrum_35_5_2012
Aufruf
Wer also Interesse hat, bei der Gestaltung und später im operativen Ge-
Komma. Nachdem das wieder
einmal gelungen war, feierte sie
diesen weiteren Erfolg durch ein
Freudenfest im Rahmen ihrer
kommunikativen und sozialen
Möglichkeiten.
In dem heute zu meldenden Erfolg geht es um einen
Durchbruch ganz anderer Größenordnung! Es handelt sich um
das Problem, in einem verteilten
System einen Konsens zu finden.
Dieses Problem hat mannigfache Varianten mit durchwegs
unangenehmen Eigenschaften
wie Unentscheidbarkeit oder nur
nichtdeterministischer Entscheidbarkeit. Es hat neuerdings durch
die Einführung des Shitstorms
eine Lösung mit konstantem Aufwand gefunden. Wenn z. B. das
Justizministerium ein Gesetzesvorhaben zur Neuregelung des
Urheberrechts in den Bundestag
einbringt, so reicht ein einfacher
Test auf der Mailbox des Ministeriums aus, um festzustellen, dass
sie mit hereingestürmter Materie
übergelaufen ist und man deshalb
den bereits gefundenen parlamentarischen Konsens in den Wind
hängen sollte. Teilweise wurde der
Erfolg durch die Vereinfachung
der eingesetzten Entscheidungsmetriken erreicht. Die Stärke
von Argumenten ist traditionell
schwierig zu messen. Wenn man
schäft von CharityLab mitzuarbeiten,
melde sich bitte unter claus.mueller@
charitylab.de bei Claus M. Müller.
sie jedoch mit der Größe eines
durch einen Shitstorm aufgehäuften Scheißhaufens korreliert, so
lässt diese sich leicht in kByte,
Mbyte, GByte, TByte oder gar
PByte messen und in die Stärke
der Argumente umrechnen.
Wenn man von dem forscherischen Erfolg in der Informatik
absieht, kann man den genannten
Fortschritt auch als eine Stärkung demokratischer Elemente
ansehen. Zumindest sehen das
etwa seeräuberische 8 % der deutschen Bevölkerung so. Nur die
politischen Vertreter dieser Partei scheinen derzeit Angst vor
den flüssigen Rückmeldungen
der eigenen Gefolgschaft zu haben, wenn man die Massenflucht
aus ihren oberen Etagen sieht.
Der eine erklärt seinen Rücktritt,
weil er, so seine Rücktrittserklärung, einsähe, dass der, welcher
Sch.. säte, eventuell auch Sch...
ernte. Ein Zweiter erklärt, dass,
wer andern eine Grube grabe,
diese nicht selbst füllen solle. Ein
Dritter verkündet seine Einsicht,
dass der, welcher im Scheißhaus
sitzt, nicht mit Meinungen um
sich werfen solle. Alle stimmen
darin überein, dass man sich wie
Faust beim Osterspaziergang nach
dem Abgang sehr befreit fühle, ob
vom Eise oder von Scheiße, wen
interessiert’s?
IT-Security Live 2012 –
IT-Security Management
Der diesjährige ,,IT-Security live“Workshop des German Chapter
of the ACM fand am 19.4.2012 in
Nürnberg statt. Zum Kennenlernen
hatten Gastgeber Hartmut Goebel
und seine Mitorganisatoren Prof. Dr.
Haio Roeckle, Gerhard Schimpf und
Dr. Jörg Schreck am Vorabend die
rund 20 Teilnehmer, allesamt ausgewiesene Experten für IT-Sicherheit
in Wirtschaftsunternehmen, zu einer Führung durch die historischen
Felsengänge unter der Burg eingeladen. Im zweiten Weltkrieg diente
diese Anlage als Luftschutzbunker und im oberen Teil nahe der
Burg überstanden wertvolle Kunstschätze, wie die Reichskleinodien
des Heiligen Römischen Reiches, die
Bombenangriffe unbeschadet. Der
Schutz der ,,Kronjuwelen“ in Unternehmen war auch das verbindende
Element des Workshops.
Angesichts spektakulärer Sicherheitsvorfälle während der
letzten 12 Monate in den Bereichen
Wirtschaftsspionage, InternetKriminalität und Exposition von
Persönlichkeitsrechten in sozialen
Netzwerken war der Diskussionsbedarf groß. Besonderes Interesse
fand die sich wandelnde Rolle des
IT-Security Managers im Zusammenspiel bzw. der Abgrenzung zum
Risikomanagement. Im Vorfeld hatten alle Teilnehmer Abstracts der
Referenten erhalten, so dass die Diskussionen zielgerichtet und ergiebig
geführt werden konnten.
Bereits im ersten Impulsvortrag von Maik Ellinger (Rehau AG
& CO) wurde deutlich, dass selbst
mittelständische Unternehmen Wertschöpfungsketten managen müssen,
die sich über Unternehmens- und
Ländergrenzen erstrecken, wobei
hoch riskante Wirtschaftszonen
nicht ausgeklammert werden können. Dabei kommt dem Know-how
Schutz sowie der Risikoerkennung
eine besondere Bedeutung zu. Eine
besondere Herausforderung besteht
neben der Wahl geeigneter technischer Mittel die Einbeziehung und
Sensibilisierung der Mitarbeiter. Dabei haben sich u. a. Testangriffe auf
das Unternehmen sowie eine Kooperation mit Behörden, die sich auf die
Bekämpfung von Wirtschaftsspionage spezialisiert haben, als wirksam
erwiesen. Andreas Koritnik (Vodafone
Group) vertiefte das Thema aus der
Sicht eines IT-Security Managers in
einem global operierenden Konzern.
Er stellte eine mögliche Organisationsform zur Diskussion, die effektiv
und länderübergreifend die Bereiche
Security, Business Continuity und
Compliance zusammenführt. Dabei
werden unternehmensgefährdende
Risiken in den Mittelpunkt gestellt. In
Steuerungsgremien werden international unterschiedliche Mentalitäten
und Sichtweisen sowie der Umgang
mit Risiken zu einem gemeinsamen
Ziel zusammengeführt. Methodisch
ergänzt wurde dieses Managementsystem im Vortrag von Dr. Margreth
Stoll (Universität Innsbruck). Im
Rahmen einer Feldstudie bei österreichischen Unternehmen wurde
an der Universität Innsbruck COSIMA entwickelt, ein Modell für ein
kooperatives, ganzheitliches Sicherheitsmanagement zur Umsetzung
von Sicherheitszielen. Dabei werden
neben technischen und organisatorischen Prozessen auch Faktoren der
Firmenkultur betrachtet. U. a. geht
es dabei auch um die Frage, wie neue
Mitarbeiter eingewiesen werden, um
Sicherheitsvorfälle auf Mitarbeiter-
ebene zu reduzieren aber auch um
neue Strategien für haftungsreduzierende Managementsysteme, wie
Whistle-Blower, die in unserem Kulturkreis bisher eine untergeordnete
Rolle gespielt haben. Folker Ehritt
(Deere & Company) stellte in seinem
Vortrag ein Problem zur Diskussion,
das in Fachkreisen bisher wenig Beachtung fand. In Großunternehmen
finden sich neben umfangreichen
historischen Datenbeständen lawinenartig anwachsende Datenmengen
auf Zentralrechnern, Servern, Exchange Mail Konten, Tausenden von
PC, lokal und auf externen Datenträgern. Die Speicherstrukturen sind
schwer fassbar und es ist dringend erforderlich hier einzudringen, um die
schlummernden Risiken (Exposition
von Firmen Know-how, Möglichkeit
zur Datenspionage) durch ein wirksames System der Zugriffsberechtigung
einzudämmen. Josef Güntner (HP)
zeigte in seinem Vortrag auf, wie
konfliktreich und komplex sich die
Rolle eines Account Security Managers bei einem Dienstleister darstellt.
Hier müssen zwei Welten mit möglicherweise divergierenden Policies,
die des Dienstleisters und die des
Kunden, miteinander harmonisiert
werden.
Hierbei wurde, wie auch während der Diskussionen im Verlauf
der Tagung, allen Teilnehmern klar,
dass sich das Security Management
weiter professionalisiert und mit angrenzenden Gebieten vernetzt hat.
Der Stellenwert in den Unternehmen ist gewachsen. Entgegen der
früher publizierten Meinung wurde
übereinstimmend berichtet, dass
das Bewusstsein im höheren Management und die Unterstützung
gewachsen sind. Dabei mögen bereits erlittene Schäden oder auch
Compliance-Vorgaben eine Rolle
spielen. Insgesamt aber haben Unternehmen gelernt, sich sicher
Informatik_Spektrum_35_5_2012
377
{ FORUM / LESERBRIEFE
in einem globalisierten Markt zu
bewegen. Als Schlüsselfaktoren erweisen sich Managementwissen,
Kooperation, Erfahrungsaustausch,
Benchmarking und lernende Unternehmen.
Hinweise zur Tagung finden sich
unter http://www.it-security-live.org.
Leserbriefe
zu ,,Mining Social Media“ von
Martin Atzmueller,
Informatik-Spektrum, Band
35, Heft 2, S. 132–135
Über den Nutzen von
Privatheit: Fairness!
Vielen Dank an Martin Atzmueller für
seinen Artikel ,,Mining Social Media“
in der April-Ausgabe 35(2) des Informatik Spektrums 2012, pp 132–135,
der mich zum Nachdenken angeregt
hat. Er beschreibt (s. 135) ,,zahlreiche
interessante Anwendungsmöglichkeiten des [Social Media] Data Minings“.
Kurz darauf, am 5.6.2012, kündigten die SCHUFA Holding AG und
das Hasso-Plattner-Institut (HPI)
Potsdam ein gemeinsames Forschungsprojekt an, in dem mittels
eben dieser Social Media Mining
Techniken Erkenntnisse gewonnen werden sollten, um ,,langfristig
die Qualitätsführerschaft unter den
Auskunfteien in Deutschland [zu]
sichern“ [1]. Es entstand eine heftige
öffentliche Debatte, die das HPI am
8.6.2012 dazu bewog, die Kooperation
zu kündigen.
Zunächst einmal fand ich meinen
ersten Eindruck vom Lesen des Artikels bestätigt, in dem ausschließlich
von ,,interessanten Möglichkeiten“
oder ,,interessanten Informationen“
oder ,,Möglichkeiten und Chancen“
die Rede war, aber schon allein das
Wort ,,Risiko“ nicht vorkam. Meiner Meinung nach sollten wir uns
hier eine Scheibe bei der Medizin
abschneiden. Hier ist seit längerem
Konsens, dass jede Maßnahme die
378
Informatik_Spektrum_35_5_2012
ein Arzt ergreift, sowohl erwünschte
als auch unerwünschte Wirkungen
haben kann (vor langer Zeit hieß
das einmal Haupt- und Nebenwirkungen, bis man verstanden hat,
dass diese Bezeichnungen irreführend sind). Ebenso hat jede neue
Technologie ihre Chancen und Risiken. Wie das Beispiel zeigt, ist die
ausschließliche Fixierung auf die
Chancen unter Missachtung der Risiken – nicht nur wissenschaftlich –
riskant! Meine Bitte an die Redaktion
ist, auf eine stärkere Ausgewogenheit
bei zukünftigen Artikel zu achten.
Weiterhin hat sich mir die Frage
gestellt, ob nicht vielleicht doch Hasso
Plattner Recht hat, der diese Debatte
für typisch deutsch hält, wie die FTD
vom 17.6.2012 [3] schreibt. Sie zitiert
ihn mit den Worten ,,In den USA ist die
Auswertung von Konsumentendaten
ein ganz normales Geschäftsmodell“
und ,,Ich hatte vergangene Woche Besuch aus den USA, denen habe ich
drei Mal versucht zu erklären, was das
Problem ist – vergeblich.“.
Also alles nur eine Frage der
Mentalität? Ein Vortrag von Yoshifumi Manabe und Tatsuaki Okamoto
über ,,A Cryptographic Moving-Knife
Cake-Cutting Protocol“, den ich am
25.3.2012 im Rahmen der ETAPS 2012
in Tallinn gehört hatte [4], deutet auf
das Gegenteil hin. Sie beschreiben
einen diskreten Algorithmus, wie
man einen Kuchen fair an eine vorgegebene Anzahl von Teilnehmern
aufteilt (Jeder Vater bzw. jede Mutter mehrerer Kinder weiß um die
Relevanz dieses Problems!) Jeder Teil-
Dort wird auch der CfP für die
Tagung 2013 veröffentlicht werden.
Gerhard Schimpf
nehmer muss dazu in jeder Runde
eine gesamte Aufteilung des Kuchens
mitteilen – und damit seine eigenen
Präferenzen offenlegen. Der jeweilige
Kuchestückgewinner ist immer der,
der für sich selbst in der aktuellen
Runde das kleinste Stück beansprucht
hat. Das Problem ist nun, dass die mitgeteilten Präferenzen in der nächsten
Runde von den verbliebenen Teilnehmern ausgenutzt werden können und
ein offener Algorithmus damit nicht
sicher fair, sondern anfällig gegenüber strategischen Manipulationen
ist. Dieses Problem könnte man nun
mit einem neutralen Mittler lösen –
oder wie die Autoren, mit kryptografischen Methoden, bei denen auf
verschlüsselten Daten operiert wird,
so dass zwar die Entscheidung getroffen werden kann, welches das kleinste
Stück ist und wer das kleinste Stück
für sich gewählt hat, aber nicht ermittelt werden kann, wie die anderen
Präferenzen waren.
Auch wenn es nur einen eher
punktuellen Ausschnitt aus dem
großen Bereich des Datenschutzes
widerspiegelt, hat dieses Resultat
für mich auf Grund seiner formalen Natur einen hohen Stellenwert.
Tatsächlich ist dieser Algorithmus
damit ein Beleg für die Tatsache, dass
garantierte Fairness und vollständige Offenheit sich u. U. gegenseitig
ausschließen, eben weil mit offengelegten Informationen ganz
andere als die erwünschten Dinge
gemacht werden können – nämlich
die unerwünschten!
Mit freundlichen Grüßen,
Johannes Reich
zu ,,Datengetriebene
Programmsysteme –
Ein Ausweg aus dem
Schnittstellenchaos“ von Udo
Döbrich und Roland Heidel,
Informatik-Spektrum, Band
35, Heft 3, S. 190–203
Schnittstellen als logische
Beziehungen zwischen
Systemen betrachten
Vielen Dank an die Autoren Udo Döbrich und Roland Heidel für ihren
Artikel ,,Datengetriebene Programmierung“, zu dem ich die folgenden
Anmerkungen habe.
Zunächst machen sie recht weitgehende Aussagen zur Semantik von
Daten, ohne dass mir klar geworden
wäre, was sie darunter verstehen. Auf
S. 191 suggerieren sie zunächst, dass
,,Inhalte“ und ,,Semantik“ von Daten
synonym sind, während sie im nächsten Satz davon sprechen, dass Inhalte
durch die Eigenschaften Datenformat
und Semantik repräsentiert werden.
Semantik scheint mir jedoch keine
,,Eigenschaft“ zu sein und ,,Datenformate“ hätte ich in den Bereich der
Syntax verortet.
Auf S. 192 schreiben die Autoren
davon, dass Semantik ,,übertragen“ wird. Das ist nach meinem
Verständnis von Semantik grundsätzlich irreführend. Danach lässt
sich Semantik grundsätzlich nicht
übertragen, übertragen lassen sich
nur Informationen. Liest man den
Originalartikel von Shannon [1], so
stellt man fest, dass schon Shannon
explizit von der Semantik von Informationen bei ihrer Überragung
absieht. Nach meinem Verständnis
entsteht Semantik durch Interpretation, also immer lokal. Man könnte
also sagen, ohne Interpretation ist die
Welt bedeutungslos.
Weiterhin wird mehrfach (etwa
S. 194, S. 195 oder S. 198) von ,,Semantischer Bedeutung“ gesprochen.
Das ist offensichtlich wie ,,weißer
Schimmel“ ein Pleonasmus. Es gibt
keine ,,nichtsemantische Bedeutung“
von Daten. Auch von ,,semantischen Beschreibungen“ (S. 195) zu
sprechen irritiert, weil ,,nichtsemantische Beschreibungen“ im Sinne von
unbedeutenden oder sinnlosen Beschreibungen sowieso nicht der Rede
wert wären.
Entlang des Verständnis, dass
Semantik durch Interpretation entsteht, könnte man sagen, dass die
Semantik von Daten durch ihre Verarbeitung bedingt ist. Daten, die nicht
verarbeitet werden, sind sicherlich
bedeutungslos. Damit wäre auch die
vorgeschlagenen Methodik teilweise
verständlich, da mit der Festlegung
der ,,Bedeutung“ der Daten ihre Verarbeitung wesentlich im Sinne einer
Spezifikation bestimmt wurde.
Ansonsten fehlen mir die Belege
für die doch recht starken Aussagen
wie etwa, (S. 197) ,,Programme, die
auf Stammdaten operieren, brauchen
keine Datenschnittstellen untereinander“ oder (S. 197) ,,[durch das Arbeiten mit Stammdaten würden] einzelne Programme unabhängig vom
anderen“, zumal sich einfache Gegenbeispiele mittels der sogenannten
Bewegungsdaten angeben ließen.
Widersprüchlich scheint mir
auch die an einer Stelle (S. 198) erhobene – meiner Meinung nach völlig
unrealistische – Forderung nach
möglichst eineindeutiger weltweiter Festlegung von Begrifflichkeiten
und dem an anderer Stelle festgestellten Eingeständnis, dass dies selbst
auf einfacher Projektbasis oftmals
nur mühsam gelingt (S. 199). Ganz
im Gegenteil scheint mir eher eine
,,Semantische Unschärferelation“ für
jedes Vokabular zu gelten: Je spezifischer und genauer es ist, desto kleiner
ist sein Gültigkeitsbereich.
Insgesamt scheint mir die Art
und Weise, wie die Autoren über
Schnittstellen sprechen, dass Programme dort ,,Daten abliefern“
(S. 190) oder dass fehlerfreier Informationsaustausch durch die meist
nötige Bidirektionalität ,,nicht einfacher“ (S. 192) wird, inadäquat.
Meiner Ansicht nach ist es sinnvoller,
Schnittstellen als logische Beziehungen zwischen Systemen zu betrachten
und damit den Systembegriff im Sinnes einer mathematischen Struktur in
den Vordergrund zu stellen [2]. Eine
mögliche Definition eines (finites)
Systems in diesem Sinne basiert auf
seinen (finiten) Zuständen und seiner
Systemfunktion, die Eingabe- und
inneren Zustände in einem Schritt
auf Ausgabe- und äußeren Zustände
abbildet. Durch den direkten Bezug
zum Begriff der Funktion wird dieser Systembegriff kompositional [3].
Unter der Einschritt-Bedingung
der Systemabbildung wird die Existenz eines Supersystems bezogen
auf entsprechende Subsysteme damit beweisbar – oder widerlegbar.
Es gibt dann unmittelbar mehrere voneinander unterscheidbare
Beziehungskategorien:
1. Streng hierarchisch mittels
paralleler oder sequentieller
Komposition: Ergeben eindeutige Supersystem-Subsystem
Beziehungen
2. Deterministisch und bidirektional: Ergeben unter gewissen
Konsistenzbedingungen rekursive
Gesamtsysteme
3. Nichtdeterministisch und bidirektional: Ergeben unter gewissen
Konsistenzbedingungen sinnvolle
Interaktionen ohne nachweisbare
Supersystembildung
4. Weitere, möglicherweise
unklassifizierbare Beziehungen.
Problematisch ist, dass mittels der
syntaktischen Elemente gängiger
heutiger imperativer Programmiersprachen, sich nur der erste und der
Informatik_Spektrum_35_5_2012
379
{ FORUM / ZUM TITELBILD
zweite Fall tatsächlich direkt ausdrücken lassen, wobei der zweite
Fall Systeme entstehen lässt, die auf
Grund ihrer rekursiven Struktur
besonderes komplex sind und die
jede gute IT-Architektur daher vermeiden sollte. Der dritte Fall wird
durch den Protokoll-Begriff umfasst,
der sich in den erwähnten Sprachen
nicht wiederfindet – also etwa ,,implements protocol“ im Vergleich
zu ,,implements interface“. Allein
dieser Sachverhalt zeigt, dass die
Komponentisierung in der Informatik noch in den Kinderschuhen
steckt, weil sich relativ leicht zeigen
lässt, dass sich das nichtdeterministische Verhalten von prozesshaften
Komponenten gegenüber ihren Partnerkomponenten nicht sinnvoll mit
dem Operations-Begriff, sondern
nur mit dem Protokoll-Begriff be-
schreiben lässt [4]. Die Verwendung
generischer Transportprotokolle,
wie etwa eines HTTP-Kanals, zur
Bereitstellung generischer Transportfunktionalität in Komponenten, die
im Gegensatz etwa zu Routern, die
Daten inhaltlich verarbeiten, führt
dazu, dass man diesen Komponenten qua Beschreibung nicht ansehen
kann, ob sie nun ,,Gummibärchen“
oder ,,Kampfjets“ repräsentieren.
Ein geeignetes Kompatibilitätsmanagement, vergleichbar mit dem
von Bibliotheken, die tatsächlich
ausschließlich Funktionalität bereitstellen, ist entsprechend nicht
möglich.
Statt angebliche ,,Datenorientierung“ einer ,,Programmorientierung“ oder auch einer
,,Objektorientierung“ gegenüber
zu stellen, wäre daher meine
Empfehlung, sich beim Thema
Schnittstellenproblematik stärker mit
dem Systembegriff auseinanderzusetzen, insbesondere mit den Systemen,
die vernetzt prozesshaft Verwendung
finden.
Mit freundlichen Grüßen,
Johannes Reich
Literatur
1. Shannon CE (1948) A Mathematical Theory of Information.
Bell System Technical Journal 27:379–423, 623–656
2. Sifakis J (2011) A Vision for Computer Science – the System Perspective. Central European Journal of Computer
Science 1(1):108, 116
3. Reich J (2010) Finite system composition and interaction.
In: Fähnrich K-P, Franczyk B (eds) GI Lecture Notes in Informatics, Proceedings of the 40. Annual Conference of
the dt. Gesellschaft für Informatik 2010 in Leipzig, vol 2,
pp 624–637.
4. Reich J (2012) Processes, Roles and Their Interactions.
In: Reich J Finkbeiner B (eds) Proceedings Second International Workshop on Interactions, Games and Protocols
(IWIGP 2012), Tallinn, Estonia, 25th March 2012, Electronic Proceedings in Theoretical Computer Science 78,
pp 24–38
i
380
Informatik_Spektrum_35_5_2012
ein neues Verfahren entwickelt,
welches diese Rekonstruktion in
wenigen Millisekunden pro Bild
erlaubt.
Tobias Ritschel
Chuong Nguyen und
Daniel Scherzer
Max-Planck-Institut Informatik
Saarbrücken, Germany
Vorschläge für Titelbilder
bitte an Prof. Deussen
(Oliver.Deussen@uni-konstanz.de)
Zum Titelbild
Um ein akkurates Bild einer realistisch beleuchteten Szene mit
komplexen Materialien zu erhalten, ist es normalerweise nötig den
gesamten Lichttransport für jeden
Pixel zu berechnen. Dies ist ein
äußerst zeitaufwendiger Prozess
der Minuten bis Stunden für ein
Bild benötigt. Um dieses Verfahren
zu beschleunigen berechnet man
den vollen Lichttransport nur an
wenigen Stellen und versucht
die anderen Pixel aus diesen
zu rekonstruieren. Wir haben