IT-Security Live 2012
Transcription
IT-Security Live 2012
INHALT Informatik Spektrum Band 35 | Heft 5 | Oktober 2012 Organ der Gesellschaft für Informatik e.V. und mit ihr assoziierter Organisationen EDITORIAL H. Engesser 327 Reality broken? 328 MITTEILUNGEN Mitteilungen der Gesellschaft für Informatik 217. Folge VORSTANDSPERSPEKTIVE P. Liggesmeyer 329 Die Vorstandsperspektive HAUPTBEITRÄGE M. Ripke, J. Siegeris 331 Informatik – ein Männerfach!? I. Uitz, M. Harnisch 339 Der QR-Code – aktuelle Entwicklungen und Anwendungsbereiche M. O. Franz, Y. Yovel, M. L. Melcón, P. Stilz, H.-U. Schnitzler 348 380 Real-time global illumination Systematische Merkmalsbewertung in komplexen Ultraschallsignalen mit Lernmaschinen AKTUELLES SCHLAGWORT R. Accorsi, M. Ullrich, W. M. P. van der Aalst 354 Process Mining DUECK- β-INSIDE G. Dueck 360 Auf der Suche nach gesundem Menschenverstand ... FORUM 365 381 SuperMUC/App und Recht/Dagstuhl Manifesto/Gesellschaft für Informatik und BITKOM intensivieren Zusammenarbeit/Gewissensbits – Wie würden Sie urteilen?/ Fritz Krückeberg (1928–2012)/CharityLab – Software für ehrenamtliche Organisationen/ IT-Security Live 2012 – IT-Security Management/Leserbriefe/Zum Titelbild MITTEILUNGEN Mitteilungen der Gesellschaft für Informatik 217. Folge Aus Vorstand und Präsidium/Aus der Geschäftsstelle/Presse- und Öffentlichkeitsarbeit der GI/ Aus den GI-Gliederungen/Tagungsankündigungen/LNI-Neuerscheinungen/ Bundeswettbewerb Informatik/GI-Veranstaltungskalender 392 SI-Mitteilungen und SI-Veranstaltungskalender 123 EDITORIAL } Hermann Engesser Chefredakteur Reality broken? Warum eigentlich auf die Zukunft warten, wenn wir diese selbst machen können? Vor ein paar Jahren las man deshalb in einschlägigen Instituten Sciencefiction. Dieses Tool scheint aus der Mode gekommen zu sein. Erstes Mittel der Wahl sind heute Computerspiele. Das Abenteuer besteht im collaborativen Spiel und noch viel mehr im collaborativen Entwickeln solcher Spiele. Folgerichtig wurde auf der Siggraph 2012 für die Keynote Jane McGonigal eingeladen, Director of Game Research and Development am Institute for the Future in Palo Alto. Sie hat über Ihre Arbeit an der Zukunft den Bestseller Reality Is Broken: Why Games Make us Better and How they Can Change the World geschrieben. Dafür benötigt man natürlich leistungsstarke Rechner. Multicore selbstverständlich. Und immer wieder neue Erkenntnisse über die Wirklichkeit, die den Zukunftsarbeitern so viel Widerstand bietet. Man kann ja nun beispielsweise Haare, Oberflächen, Beleuchtung algorithmisieren und simulieren und doch ist da immer noch etwas mehr – in der Realität. Etwa die schnellen, unmerklichen Vibrationen und bewusst kaum wahrnehmbaren Bewegungen im menschlichen Gesicht, die dann einen wahrnehmbaren Unterschied zwischen einem realen Menschen und einer Animation ausmachen. Dieses Thema zog sich wie ein roter Faden durch die Siggraph und von dessen adäquater Lösung verspricht sich so mancher den Eintritt in das Uncanny Valley. Vielleicht meinte McGonigal dieses Ziel, wenn sie die Prognose wagt, dass Game Design in 20 Jahren nobelpreiswürdig sein wird. Eine rechentechnisch viel mächtigere Installation als alle Siggraph-Rechner zusammengenommen ging offiziell am 20. Juli 2012 in Betrieb: SuperMUC, der neue Höchstleistungsrechner des Leibniz-Rechenzentrums der Bayerischen Akademie der Wissenschaften, das gleichzeitig den 50. Geburtstag feierte. SuperMUC ist mit mehr als 3 Petaflops Rechenleistung der viertschnellste Rechner der Welt und der schnellste Rechner Europas. Er verfügt über mehr als 155.000 Rechenkerne. Mehr als 330 Terabyte Hauptspeicher stehen für die zu verarbeitenden Daten zur Verfügung, die über ein nichtblockierendes InfiniBand-Netzwerk mit Fat Tree-Topologie kommuniziert werden können. Darüber hinaus können bis zu 10 Petabyte Daten in einem parallelen GPFS-Dateisystem zwischengespeichert werden. Weitere Informationen finden Sie im Forum. Den Kontrapunkt konzipiert Gunter Dueck. Er macht sich auf die Suche nach gesundem Menschenverstand und stellt fest, dass die Regeln zu starr werden und alles in Ordnungen gepresst werden muss. Wo bleibt die Freiheit, etwas außerhalb der Prozesse zu entscheiden? Sind wir mittlerweile so weit, dass Ausnahmen als anrüchig gelten? Darf man gar nichts mehr selbst entscheiden? Auch nicht, wenn die Geschäftsprozesse Unsinn vorschreiben? Wo bleibt die Vernunft? In einer Reihe von Beiträgen werden in diesem Heft verschiedenen Facetten der Informatik beleuchtet. Wir wünschen eine vergnügliche Fachlektüre. Hermann Engesser, Chefredakteur Informatik-Spektrum DOI 10.1007/s00287-012-0647-y Informatik_Spektrum_35_5_2012 327 { MITTEILUNGEN DER GESELLSCHAFT FÜR INFORMATIK / 217. FOLGE Gesellschaft für Informatik e.V. (GI), Wissenschaftszentrum, Ahrstraße 45, 53175 Bonn, Tel.: 0228/302-145, Fax 0228/302-167, e-mail: gs@gi.de, Server: http://www.gi.de Geschäftsführung: Dr. Peter Federer, e-mail: peter.federer@gi.de, Tel.: -145 Stellvertreterin der Geschäftsführung: Cornelia Winter, e-mail: cornelia.winter@gi.de, Tel.: -147 Stellvertreter des Geschäftsführers: Alexander Rabe, e-mail: alexander.rabe@gi.de Sekretariat: Monika Schulte, e-mail: monika.schulte@gi.de, Tel.: -145 Mitgliederwerbung: Ludger Porada, e-mail: ludger.porada@gi.de, Tel.: -146 Finanzen/Buchhaltung: Elena Kerkmann, e-mail: elena.kerkmann@gi.de, Tel.: -153, Swetlana Ruppel, e-mail: swetlana.ruppel@gi.de, Tel.: -152 Mitgliederverwaltung: Tanja Diegeler, e-mail: tanja.diegeler@gi.de, Tel.: -149, Karola Schmitt, e-mail: karola.schmitt@gi.de, Tel.: -151 ITK: Christopher Schiller, e-mail: christopher.schiller@gi.de, Tel.: -156 IT-Gipfel 2012 Spitzentreffen der Bundesregierung mit der IT-Wirtschaft und Wissenschaft: am 13. November 2012 findet in Essen der 7. Nationale IT-Gipfel in Anwesenheit der Bundeskanzlerin und des verantwortlichen Bundesministers für Wirtschaft und Technologie Dr. Rösler statt. Die Digitalisierung der Wirtschaft, Intelligente Netze und junge IKT-Unternehmen bilden die diesjährigen Schwerpunkte dieser zentralen Plattform für die Umsetzung der IKT-Strategie ,,Deutschland Digital 2015“ der Bundesregierung. i Aus den GI-Gliederungen 25 Jahre GI-Regionalgruppe in Braunschweig: 180 Gäste und jede Menge Zuversicht in eine gute Zukunft (Von links) Prof. Oliver Günther, Dr. Bernd Meier, Anja Schaar-Goldapp und Matthias Horx, Foto: Peter Sierig Die Zukunft hat die Menschen schon immer fasziniert – so auch die 180 Geburtstagsgäste, die das 25-jährige Bestehen der Braunschweiger Regionalgruppe der Gesellschaft für Informatik gefeiert haben. Die Festveranstaltung im Braunschweiger Altstadtrathaus am 7. Juni bot die besondere Gelegenheit, dem deutschen Trend- und Zukunftsforscher, Matthias Horx, zuzuhören und mit ihm zu diskutieren. Horx zeigte in seinem Vortrag die großen Veränderungsfaktoren unserer Welt und konnte jede Menge 328 Informatik_Spektrum_35_5_2012 Optimismus verbreiten, dass die Welt von morgen nicht schlechter, sondern besser wird. Horx’ großes Thema, die Zukunft, ist auch der GI wichtig. ,,Die Informatik trägt eine hohe Verantwortung für die Zukunft. Sie in der Region Braunschweig zu gestalten, macht großen Spaß“, sagte Regionalgruppen-Sprecherin Anja Schaar-Goldapp. Für die Arbeit der Braunschweiger Regionalgruppe hatte Prof. Oliver Günther ,,nur Lob übrig“. Für den GI-Präsidenten und Präsidenten der Universität Potsdam ist es ,,sehr wichtig, funktionierende Regionalgruppen zu haben – und die Braunschweiger Gruppe ist dafür ein leuchtendes Beispiel“. Dass sie es seit 25 Jahren vorbildlich schaffe, sich gemeinsam mit Hochschulen, Industrie und Verwaltung auszutauschen, Veranstaltungen zu organisieren und den Nachwuchs zu fördern – ,,dafür meinen herzlichen Glückwunsch“. Er gratulierte allen Mitgliedern des Leitungsgremiums der Regionalgruppe Braunschweig. Neben der Sprecherin Anja Schaar-Goldapp sind hier Prof. Ina Schiering, Prof. Hartmut Helmke, André Richter und Prof. Susanne Steiner seit vielen Jahren aktiv. Auch Dr. Bernd Meier, Hauptgeschäftsführer der IHK Braunschweig, reihte sich in die Gratulanten ein – mit einer interessanten Zeitreise zurück zu den Orten Braunschweiger Highlights , die ohne die Informatik nicht möglich gewesen wären: vom Braunschweiger Commodore-Werk, in dem der C64 gebaut wurde, bis hin zum Flughafen Braunschweig, Schauplatz der ersten vollautomatischen Landung eines Flugzeugs mit GPS-Unterstützung. Dr. Meier ging mit eindrucksvollen DOI 10.1007/s00287-012-0645-0 Die Fortsetzung der Mitteilungen folgt auf Seite 381. MITTEILUNGEN DER GESELLSCHAFT FÜR INFORMATIK / 217. Beispielen auf die Bedeutung der Informatik nicht nur für die Sicherheit bei Mobilitätsaufgaben ein. Nach vorn schaute Matthias Horx – und das mit einer genauso informativen wie auch unterhaltsamen Festrede. Er erklärte, welche Megatrends die Gegenwart prägen, was sie für unsere Gesellschaft bedeuten und wie sich die Zukunft mit diesem Wissen gestalten lässt. ,,Wenn man die Megatrends kennt, kann man den Wandel der Welt kategorisieren“, sagte der Gründer des Zukunftsinstituts in Kelkheim bei Frankfurt. Horx begreift den Wandel und selbst die Krise als Innovationstreiber und zeigte die Chancen auf, die Veränderungen mit sich bringen – etwa Wohlstand für Bevölkerungsschichten, die heute noch in Armut leben, mehr Frauen in Chefetagen und eine Arbeitswelt, die den Menschen neue Freiheiten lässt. Dem Publikum gefiel das so sehr, dass es ihn am Ende seines Vortrags mit kräftigem Applaus bedachte – für seine Zuversicht und sein Vertrauen in eine bessere Zukunft. Abgerundet wurde das Programm durch die Klänge des Pianisten Tizian Raschpichler und einen Sektempfang auf dem Balkon des Altstadtrathauses. Stefan Henry Boysen Aus Vorstand und Präsidium Zur finanziellen Lage der GI Zusammenfassung Das Jahr 2011 konnte mit einem Überschuss in Höhe von 203 T€ abgeschlossen werden. Die Mitgliederzahlen sanken nach der Austrittswelle im Jahr 2009 weiterhin leicht. Es zeichnet sich jedoch eine Stabilisierungstendenz ab. In Anbetracht des in früheren Jahren angesammelten hohen Vereinsvermögens ist für die Jahre 2012 und 2013 kein Überschuss geplant. Vielmehr ist vorgesehen, aus laufenden Erträgen und unter Einsatz von Teilen des Vereinsvermögens Maßnahmen zur Steigerung der Attraktivität der GI sowie zur Gewinnung neuer – insbesondere auch jüngerer Mitglieder – zu finanzieren. Vor dem Hintergrund der Mitgliederzahlen und der Altersstruktur der Mitglieder ist dies eine gebotene Entscheidung. Jahresabschluss 2011 Im Haushaltsjahr 2011 sind die Gesamterträge von 3253 T€ im Vorjahr auf 3308 T€ gestiegen (+55 T€). Allerdings sind die Aufwände von 2932 T€ in 2010 auf 3105 T€ in 2011 (d. h. +173 T€) ebenfalls gestiegen. Hieraus ergibt sich ein Jahresüberschuss von 203 T€ (321 T€ in 2010, 237 T€ in 2009). Die Verbesserung der Ertragslage im Vergleich zu 2010 ist vor allem auf höhere Tagungsüberschüsse (+43 T€) und Zinserträge (+19 T€) zurückzuführen. Die Erträge aus Beteiligungen und Spenden sind nahezu unverändert im Vergleich zum Vorjahr. Die Erträge aus Mitgliedsbeiträgen sind weiterhin leicht gesunken (–38 T€). Dies entspricht einer Reduktion um 2,2 % (im Vorjahr Reduktion um 3,2 %). Der Rückgang der Mitgliederzahlen verlangsamt sich. Dennoch sind die Steigerung der Attraktivität der GI sowie die Gewinnung von Neumitgliedern die derzeit wichtigsten Agendapunkte. Aufgrund der Überarbeitung des Reportingsystems in 2011 liegen nun genauere Mitgliederzahlen vor, die leicht von den in der Vergangenheit publizierten Angaben abweichen. Während Ende 2009 der GI noch 19.289 persönliche und 279 korporative Mitglieder angehörten, sind die FOLGE (FORTSETZUNG) } entsprechenden Zahlen Ende 2010 auf 18.318 bzw. 263 gesunken. Ende 2011 hatte die GI 17.908 persönliche und 265 korporative Mitglieder. Nach der Kündigungswelle von 2009 nach 2010, die wohl maßgeblich durch den Wegfall der ,,Computer-Zeitung“ verursacht wurde, zeichnet sich nun eine Stabilisierung ab. Was die Aufwandsseite angeht, so sind die Personalaufwendungen (+55 T€) sowie die Verwaltungskosten (+70 T€) gestiegen. Bei den Personalaufwendungen sind 32,9T€ durch den Bundeswettbewerb Informatik verursacht. Diese Position wird von Seiten des BMBF erstattet. Die Steigerung der Verwaltungskosten von 72,2 T€ in 2010 auf 139,2 T€ in 2011 ist im Wesentlichen auf mehrere EDV-Projekte zurückzuführen. Im Einzelnen betrifft dies die Themen Dokumentenmanagement (21 T€), Konzeption des neuen GI-Internet-Auftritts (17 T€) und die Datenbank-Migration des Mitgliederverwaltungssystems (26 T€). Die Aufwendungen für Tagungen sind um 21 T€ gestiegen. Allerdings wird dies durch Mehreinnahmen bei Tagungen in Höhe von 68 T€ kompensiert, so dass ein Überschuss aus Tagungen in Höhe von 47 T€ verbleibt. Die Hauptursache für den Anstieg der sonstigen Aufwendungen um 38 T€ ist das Projekt ,,Social Media“ (32,5 T€). Schließlich hat die GI Abschreibungen auf Finanzanlagen (+19T€) vorgenommen. Einige Anleihen, deren Kurse unter die Anschaffungskosten gesunken sind, werden in Kürze fällig, so dass entsprechende Abschreibungen auf den Nominalpreis vorgenommen wurden. Vermögensentwicklung Das Vereinsvermögen der GI ist gegenüber dem Vorjahr von 3281 T€ DOI 10.1007/s00287-012-0644-1 Informatik_Spektrum_35_5_2012 381 { MITTEILUNGEN DER GESELLSCHAFT FÜR INFORMATIK / 217. Abb. 1 Vermögensentwicklung Abb. 2 Wirtschaftsentwicklung 2012 382 Informatik_Spektrum_35_5_2012 FOLGE (FORTSETZUNG) auf 3484 T€ gestiegen. Die Entwicklung des GI-Vermögens in den Jahren 2000 bis 2011 wird in der nachfolgenden Grafik dargestellt. Bei einer Bilanzsumme von 3856 T€ (nach 3846 T€ im Vorjahr) beträgt die Eigenkapitalquote nunmehr 90 % (2010: 85 %). Die zweckgebundenen Rücklagen wurden realistischer – aber dennoch konservativ – geplant. Die Rücklagen wurden insgesamt um 50 T€ reduziert, die der Betriebsmittelrücklage zugeführt wurden. Eine weitere Rücklage in Höhe von 50 T€ wurde als Anschubfinan- zierung für eine neue Publikation gebildet. Rechnungsprüfung 2011 Wie in den Vorjahren wurde die Jahresrechnung und die zugrunde liegende Buchführung der Gesellschaft für Informatik für das Geschäftsjahr vom 1. Januar 2011 bis zum 31. Dezember 2011 von der BDO Deutsche Warentreuhand Aktiengesellschaft im Hinblick auf die Einhaltung der Rechenschaftslegungsgrundsätze für Vereine sowie satzungsmäßiger Regelungen geprüft und beschei- nigt. Die Prüfung durch die von der Mitgliederversammlung bestellten Rechnungsprüfer Prof. Dr. Andreas Gadatsch und Prof. Dr. Markus Nüttgens fand am 24. Mai 2012 in der GI-Geschäftsstelle statt. In ihrem Bericht vom 30. Mai 2012 bestätigen die Rechnungsprüfer die Ordnungsmäßigkeit der Haushaltsabwicklung sowie der kaufmännischen Buchführung für das Haushaltsjahr 2011. Wirtschaftsentwicklung 2012 Für das Jahr 2012 wird ein weiterer Mitgliederschwund auf 17.595 persön- liche und 255 korporative Mitglieder erwartet. In 2012 werden daher mehrere Maßnahmen zur Stabilisierung der Mitgliederzahl umgesetzt. Dies erzeugt einen Planverlust in Höhe von 405 T€. Dabei sind die Erträge aus Beteiligungen konservativ geschätzt. Die Maßnahmen betreffen den Ausbau der Social-NetworkPräsenz, die Fortsetzung der sehr erfolgreich angelaufenen Posteraktion, die Produktion eines kurzen GI-Imagefilms, den Aufbau eines Publikationsportals, die Unterstützung einer neuen Zeitschrift sowie die Ein- Abb. 3 Haushaltsentwurf 2013 Informatik_Spektrum_35_5_2012 383 { MITTEILUNGEN DER GESELLSCHAFT FÜR INFORMATIK / 217. bindung der ehemaligen Ressourcen der Deutschen Informatik Akademie (DIA) im Hinblick auf die Realisierung attraktiver Leistungen für GI-Mitglieder. Diese Vorhaben setzen einen vergleichsweise kleinen Teil des GI-Vermögens explizit zur Lösung des drängendsten Problems – der Stabilisierung der Mitgliederzahl – ein. Haushaltsentwurf 2013 Das Präsidium hat in seiner Sitzung am 28./29.06.2012 in Bensberg dem in der folgenden Tabelle dargestellten Haushaltentwurf 2013 zugestimmt. Er wird der Mitgliederversammlung in Braunschweig im Herbst 2012 zur Genehmigung vorgelegt. Grundlage der Planung ist ein Mitgliederbestand von 17.595 persönlichen und 255 korporativen Mitgliedern. Auf der Ausgabenseite stehen im Wesentlichen Investitionen in Projekte, die die Attraktivität der GI erhöhen sollen und auf die Gewinnung neuer Mitglieder zielen. Es ergibt sich ein erwarteter Fehlbetrag von 453 T€. Unter Berücksichtigung der in den Vorjahren angesammelten Rücklagen sehen sich Vorstand und Präsidium in der Lage, die Mitgliedsbeiträge 2013 unverändert zu belassen. Die in 2012 angelaufenen Maßnahmen zur Mitgliedergewinnung sollen in 2013 fortgesetzt und um weitere Aktionen ergänzt werden. Abschließen möchte ich diesen Finanzbericht mit einem herzlichen Dank an den Geschäftsführer der GI, Dr. Peter Federer, an die stellvertretenden Geschäftsführer, Cornelia Winter und Alexander Rabe, und ganz besonders an die in der Geschäftsstelle für die Finanzen zuständige Mitarbeiterin Elena Kerkmann für die stets sehr angenehme 384 Informatik_Spektrum_35_5_2012 und effiziente Zusammenarbeit im vergangenen Geschäftsjahr. Kaiserslautern, im Juli 2012 Prof. Dr.-Ing. Peter Liggesmeyer Technische Universität Kaiserslautern und Fraunhofer IESE Ergebnisse der Präsidiumssitzung vom 28./29. Juni 2012 – GI-Gliederungen dürfen die Tagungsgebühr für eingeladene Redner auf der GI-Jahrestagung aus ihrem Budget bezahlen. – Das Präsidium stimmt der Kandidatur von Wolfgang Bruns, Prof. Dr. Hagen Höpfner, Prof. Dr. Wolfgang Karl, Peggy Kübe, Kerstin Lenk, Anja Schaar-Goldapp, Prof. Dr. Gudrun Schiedermeier für die Wahl 2012 zum GI-Präsidium zu. – Das Präsidium setzt zur Findung von Vorstandskandidat/inn/en für die Wahl 2013 eine Findungskommission unter der Leitung von Herrn Bode mit den Mitgliedern Freytag, Loos, Richter und Thomas ein. – Das Präsidium setzt zur Findung von Präsidiumskandidat/inn/en für die Wahl 2013 eine Findungskommission unter der Leitung von Frau Heinemann mit den Mitgliedern Kremer, Karl, Lippert und Reussner ein. – Das Präsidium nimmt den Jahresabschluss 2011 zustimmend zur Kenntnis. – Folgende Personen werden bestätigt, bzw. benannt: – Prof. Dr. Maria Wimmer (Wiederwahl als Sprecherin des FB RVI) – Prof. Dr. Michael Goedicke (Sprecher des FB SWT) – Prof. Dr. Jochen Koubek (Wiederwahl als Sprecher des FB IUG) – Für den GI-Dissertationspreisausschuss: S. Hölldobler (Dresden, FOLGE (FORTSETZUNG) Vorsitz), A. Bernstein (Zürich), W. Effelsberg (Mannheim), H.P. Lenhof (SB), K.-P. Löhr (FUB), P. Molitor (Halle), G. Neumann (Wien), R. Reischuk (Lübeck), N. Schweikhardt (Frankfurt), M. Spiliopoulou (Magdeburg), H. Störrle (Innsbruck), S. Süsstrunk (EPFL), D. Wagner (KA) – Henning Schwab als Sprecher der Regionalgruppe Stuttgart/ Böblingen – Prof. Dr. Peter Sanders als Vertreter des FB ,,Grundlagen der Informatik“ im Herausgebergremium der LNI-Proceedingsreihe – Das Präsidium stimmt den vorgelegten Wirtschaftsplänen zu. – Das Präsidium empfiehlt der ordentlichen Mitgliederversammlung, die Mitgliedsbeiträge unverändert zu lassen. – Das Präsidium hat 14 Tage Zeit, das Memorandum des FBs RVI zu ,,Open Government“ zu kommentieren. Der Fachbereich wird die Kommentare in das Papier einfließen lassen und es dem Präsidium erneut zustellen. Das Präsidium hat anschließend im Umlauf eine Woche Zeit, das Papier zu verabschieden oder abzulehnen. Nichtäußerungen werden als Zustimmung gewertet. (6 Ja-, 1 Nein-Stimme) – Das Präsidium erklärt sich in Bezug auf die Situation der Informatik Potsdam nicht zuständig (16 JaStimmen, 6 Enthaltungen). – Die INFORMATIK 2014 wird in Stuttgart stattfinden. Aus der Geschäftsstelle GI eröffnet Büro in Berlin Die Gesellschaft für Informatik e.V. möchte ihre Rolle als Mittler zwi- schen Wissenschaft, Wirtschaft und Politik im IT-Bereich weiter ausbauen. Zukünftig wird sie über ihr neues Berliner Büro unter Leitung von Alexander Rabe in der Hauptstadt verstärkt Präsenz zeigen. Informatik ist schon längst nicht mehr nur eine Technikwissenschaft. Vielmehr handelt es sich bei der Informatik um eine Strukturdisziplin, die unser Leben tiefgreifend verändert hat und weiter verändern wird. Schnittstellen in die Politik, die Rechtsprechung und natürlich in Wirtschaft und Arbeit liegen in der Natur der Sache, wenn es um den Informatikstandort Deutschland geht. Für viele unserer Ansprechpartner in Ministerien, Wirtschafts- und Wissenschaftsverbänden schafft die GI mit dem Hauptstadtbüro kürzere Wege. So lassen sich Standpunkte zu aktuellen Fragen schneller kommunizieren und es lässt sich auf aktuelle Entwicklungen in dem sich rasant verändernden Umfeld von IT und Informatik zeitnah reagieren. Die GI freut sich auf die weitere Zusammenarbeit mit ihren Partnern. (Gesellschaft für Informatik e.V., Hauptstadtbüro, Anna-Louisa-Karsch-Straße 2, 10178 Berlin) Presse- und Öffentlichkeitsarbeit der GI Gesellschaft für Informatik und Bundesverband IT Mittelstand besiegeln Partnerschaft (Pressemitteilung vom 19. Juli 2012) Die Gesellschaft für Informatik e.V. (GI) und der Bundesverband IT Mittelstand e.V. (BITMi) haben eine strategische Partnerschaft geschlossen. Vorrangige Ziele der beiden Partner sind, den Austausch zwischen Forschung und IT-Mittelstand zu erleichtern und dem derzeitigen Fachkräftemangel mit knapp 40.000 fehlenden IT-Fachleuten gemeinsam entgegenzutreten. Die IT-Branche besteht in Deutschland zu 90 Prozent aus kleinen und mittleren Unternehmen (KMU). Der Zugang zur Forschung und eigene Forschungsaktivitäten sind für mittelständische IT-Unternehmen weit schwieriger zu bewerkstelligen als für die IT-Industrie. Um die Innovationsfähigkeit der KMU im IT-Segment zu steigern, kommt der anwendungsorientierten Forschung daher eine zentrale Funktion zu. ,,Der Wissenstransfer aus der Forschung in die Praxis ist ein sehr wichtiger Aspekt. Daher ist eine strukturelle Verbesserung des Technologietransfers zwischen Hochschulen und der mittelständischen IT-Wirtschaft durch ein übergreifendes Wissensmanagement anzustreben“, betont BITMi-Präsident Dr. Oliver Grün. Hierzu richten GI und BITMi eine Anlaufstelle ein, die zunächst Kontakte zwischen mittelständischen Unternehmen und Hochschulen anbahnt und mittelfristig Forschungskooperationen initiieren wird. Um den Wissenstransfer zwischen Forschung und dem IT-Mittelstand zu erleichtern, werden GI und BITMi auf lokaler Ebene Hochschulen und Unternehmen zusammenbringen und über die GI-Weiterbildungstochter Deutsche Informatik Akademie (DIA) praxisrelevante Seminare entwickeln. Mit zahlreichen Aktionen und Kampagnen wollen die beiden Partner laut GI-Präsident Prof. Oliver Günther ihre Partnerschaft mit Le- ben füllen. Laut Günther entstehen durch die Zusammenarbeit viele Vorteile: ,,Ich freue mich, dass wir mit dem BITMi einen direkten Draht zum Mittelstand gefunden haben, von dem beide Seiten profitieren werden. Nur durch den steten Austausch zwischen Forschung und Industrie können die Unternehmen in Deutschland auf dem neuesten Stand der Entwicklung und damit wettbewerbsfähig bleiben.“ GI: Staat darf hoheitlich gesammelte Daten nicht verkaufen (Pressemitteilung vom 9. Juli 2012) Die Gesellschaft für Informatik e.V. (GI) verurteilt die geplante Änderung des Meldegesetzes, die Ende Juni vom Bundestag beschlossen worden ist. Sollte die Änderung in Kraft treten, darf der Staat die von seinen Bürgern hoheitlich gesammelten Daten an Werbetreibende verkaufen, sofern der Bürger nicht explizit widerspricht. GI-Präsident Oliver Günther: ,,Wir fordern Bundesregierung und Bundesrat nachdrücklich auf, das Inkrafttreten dieser Gesetzesänderung zu verhindern. Es kann nicht angehen, dass der Staat die Daten seiner Bürger an kommerzielle Verwerter verkauft.“ ,,Wir fordern darüber hinaus, dass auch über die bislang geltende Widerspruchsregelung nachgedacht wird“, sagte Günther. Auf die vom Staat gesammelten Daten sollten prinzipiell nur staatliche Stellen Zugriff haben. Die GI hatte bereits im Jahr 2006 aufs Schärfste gegen den geplanten Verkauf von Personalausweisdaten protestiert. Damals wurde darüber nachgedacht, die Kosten für den elektronischen Personalausweis durch den Verkauf der Bürgerdaten zu finanzieren. Entsprechende Pläne wurden schließlich eingestellt. Informatik_Spektrum_35_5_2012 385 { MITTEILUNGEN DER GESELLSCHAFT FÜR INFORMATIK / 217. GI begrüßt Ablehnung von ACTA im EU-Parlament: konstruktiver Dialog zwischen Gesetzgebern und Bürgern notwendig (Pressemitteilung vom 5. Juli 2012) Die Gesellschaft für Informatik e.V. (GI) wertet die Ablehnung des AntiCounterfeiting Trade Agreement (ACTA) als Erfolg. Das EU-Parlament hatte in seiner gestrigen Sitzung das Abkommen mit großer Mehrheit abgelehnt. Die GI hat sich in der Vergangenheit intensiv mit dem Thema ACTA beschäftigt und bereits im Februar in einer Pressemitteilung und in offenen Briefen an die Bundesministerien der Justiz und Wirtschaft appelliert, ACTA ohne deutliche Klarstellungen seitens der EU nicht zuzustimmen. Sie hat dazu einen detaillierten Fragenkatalog veröffentlicht, der vom Bundesministerium der Justiz beantwortet wurde: http:// www.gi.de/fileadmin/redaktion/ Download/ACTA-BMJ2012.pdf. ,,Unsere Hauptsorge bei der drohenden Ratifizierung von ACTA war, dass essenzielle Bürgerrechte wie der Datenschutz, die informationelle Selbstbestimmung und das Fernmeldegeheimnis sowie die freie Meinungsäußerung nicht gewahrt bleiben“, sagte Simone Rehm, Vizepräsidentin der GI. ,,Wir sehen es zwar als notwendig an, geistiges Eigentum auch im Internet zu schützen; diesem Ziel darf aber das Recht auf informationelle Selbstbestimmung nicht zum Opfer fallen“, so Rehm. Die GI plädiert deshalb dafür, sich auch in der Öffentlichkeit konstruktiv und kritisch mit Themen wie dem Schutz der persönlichen Freiheiten und Grundrechte auseinanderzusetzen und eine Balance zwischen den Bedürfnissen der Bürger und denen der Urheber zu finden. 386 Informatik_Spektrum_35_5_2012 Sie wird diesen Prozess auch in Zukunft konstruktiv begleiten. GI tritt UN-Initiative ,,Sustainable Energy for all (SEFA)“ bei (Pressemitteilung vom 19. Juni 2012) Die Gesellschaft für Informatik e.V. (GI) ist der UN-Initiative SEFA (Sustainable Energy for all = nachhaltige Energie für alle) beigetreten. Die Initiative SEFA verfolgt drei Ziele: – den universellen Zugang zu modernen Energiedienstleistungen zu gewährleisten – die globale Steigerungsrate der Energieeffizienz zu verdoppeln – den Anteil der erneuerbaren Energien im globalen Energiemix zu verdoppeln ,,Wir begrüßen die Initiative SEFA und freuen uns, diese durch unsere Kompetenz unterstützen zu können“, sagte GI-Präsident Oliver Günther. Laut einer aktuellen Studie des BITKOM verbrauchen Rechenzentren und Server 1,8 % der gesamten Strommenge in Deutschland. Der Verbrauch sei zwar seit 2008 gesunken; dennoch seien vier mittelgroße Kohlekraftwerke nötig, um diesen Strombedarf zu decken. ,,Ohne die Informatik sind Innovationen nicht denkbar, und die Informatik braucht Energie“, so Günther. ,,Deshalb sehen wir uns in einer besonderen Verantwortung, den Energieverbrauch sowohl der Informatik selbst als auch den Energieverbrauch anderer Branchen durch den Einsatz von Informatik zu reduzieren. Gerade unsere Disziplin ist gefordert – und auch in der Lage – durch intelligente Steuerung die Energieeffizienz von Maschinen und Systemen zu steigern.“ Im Hinblick auf die Zukunft komme hier den FOLGE (FORTSETZUNG) erneuerbaren Energien eine besondere Bedeutung bei. Deshalb begrüße die GI die Initiative SEFA, die den Anteil der erneuerbaren Energien im Energiemix verdoppeln will, so Günther. Den kompletten Text der Pressemitteilungen finden Sie unter www.gi.de/informatik/presse. Aus den GI-Gliederungen Neues aus dem Arbeitskreis ,,Kritische Informations- und Kommunikationsinfrastrukturen“ (AK KRITIS) Der Arbeitskreis ,,Kritische Informations- und Kommunikationsinfrastrukturen“ (AK KRITIS) hat innerhalb der GI-Fachgruppe ,,Management von Informationssicherheit“ (FG SECMGT) Fahrt aufgenommen und weist inzwischen einen festen Kreis aktiver Teilnehmer auf. Er führt 3–4 Workshops pro Jahr durch, im Rahmen derer sich die Aktiven zu Themen aus dem Bereich KRITIS austauschen und Positionen erarbeiten. Seit Februar 2012 verfügt der AK KRITIS über ein eigenständiges Leitungsgremium. Kirsten Messer-Schmidt (excepture) wurde als Sprecherin, Viola Bräuer (ITSecurity- und Technologie Beratung) als stellvertretende Sprecherin, sowie Ingrid Dubois (dubois it-consulting gmbh), Klaus Kirst (PTLV), Claus Stark (Citigroup AG) und Bernhard C. Witt (it.sec GmbH & Co. KG) als weitere Mitglieder gewählt. Dirk Schadt (SPOT Consulting) wurde im März 2012 in das Leitungsgremium kooptiert. Die Vorträge und Diskussionen der ersten Treffen des AK KRITIS im Jahr 2011 hatten gezeigt, dass die Begriffe ,,kritische Infrastruktur“ und ,,kritische Informationsund Kommunikationsinfrastruktur“ je nach Teilnehmer und seiner fachlichen Vorprägung z. T. deutlich unterschiedlich verstanden werden. Während der Workshops im April und Juli ging es daher darum, ein gemeinsames Verständnis über wesentliche Begriffe zu erarbeiten und grundlegende Fragen, wie ,,Welche Eigenschaften muss eine Infrastruktur erfüllen, damit sie als kritisch bezeichnet wird?“ und ,,Was ist ein kritisches ITK-System/eine kritische ITK-Infrastruktur?“ zu beantworten. Die Fragen wurden in zwei Arbeitsgruppen diskutiert und erste Vorschläge für Definitionen erarbeitet. Während des Workshops im Juli wurden die Arbeitsergebnisse zu einer Gesamtsicht zusammengeführt, die die Basis für die weitere Arbeit des AK KRITIS darstellt. Auf den Webseiten der Fachgruppe SECMGT und des Arbeitskreises KRITIS finden sich weitere Informationen und Hinweise auf Termine und Veranstaltungen. Siehe http://fg-secmgt.gi.de/. Neues aus der Fachgruppe ,,Management von Informationssicherheit“ (SECMGT) Die Fachgruppe ,,Management von Informationssicherheit“ (SECMGT) der Gesellschaft für Informatik (GI) hat die Serie ihrer öffentlichen Vortragsveranstaltungen fortgesetzt. Im Juni 2012 hatte sie zu einem Workshop zum Thema ,,Digitale Identitäten und Identitätsmanagement“ eingeladen. Circa 40 Teilnehmer hörten Vorträge aus Wissenschaft und Praxis und trugen zu angeregten Diskussionen bei. Der Workshop beleuchtete ein breites Spektrum – von Datenspuren im Internet, über Identitätsdiebstahl und wie Angaben, die in Social Media Plattformen abrufbar sind, zum Zweck des Social Engineerings ausgenutzt werden können, bis hin zu Herausforderungen bei der Verwaltung digitaler Identitäten in Unternehmen und über internationale Standards zum Identitätsmanagement. Ein Vortrag widmete sich dem Thema PKI und stellte Technologien, Anwendungsfälle und Zielgruppen vor. Anhand des vorgestellten Praxisbeispiels wurden Ziele und Herausforderungen dargestellt, wie z. B. Sicherheitsrisiken minimieren, sichere Kommunikation intern und extern ermöglichen, Geschäftsprozesse bestmöglich, sinnvolle Gewichtung von Wirtschaftlichkeit, Benutzerfreundlichkeit und Sicherheit erreichen. In einem anderen Vortrag wurde eindrucksvoll vorgestellt, welche Datenspuren ein Nutzer im Internet hinterlässt, welche Datenquellen und Dienste u. U. angezapft werden (Standort, Kontakte) und wie diese ausgewertet und ausgenutzt werden – mit oder ohne Wissen der Nutzer, zum Gefallen oder Missfallen der Nutzer, zur personalisierten oder verhaltensbasierten Werbung, zur Einstufung und Nachverfolgung von Nutzern/Kunden (Scoring, Tracking, etc.) In einem weiteren Vortrag wurde demonstriert, wie Social Media und Social Engineering für Identitätsdiebstahl eingesetzt werden können. Ergänzt wurde dies durch Referenzen auf Richtlinien und Leitfäden und Tipps, welche Abwehrmaßnahmen man ergreifen kann. Die Ergebnisse eines Forschungsprojektes, das die Chancen und Herausforderungen beleuchtete, die sich aus dem allgegenwärtigen Zugang zu ,,Communities“ während der Arbeitszeit und in der Freizeit ergeben, wurden vorgestellt. Abschließend wurde über Historie und Status des Standards ISO/IEC 24760 ,,A framework for identity management“ berichtet. Dabei wurde der Bogen von den ersten Ansätzen von Identity Management, dem wirtschaftlichen Potenzial, das in Identity Management und Technologien zum Datenschutz steckt, bis hin zu der Bedeutung von unterschiedlichen/geteilten Identitäten und den unterschiedlichen Phasen des Lebenszyklus von Identitäten gespannt. Die nächste Veranstaltung der Fachgruppe SECMGT findet am Freitag, den 09.11.2012 zum Thema ,,Zur Rolle des CISO/ITSicherheitsbeauftragten“ statt. Auf den Webseiten der Fachgruppe SECMGT finden sich ausführliche Angaben zu den Referenten, Präsentationen und Hinweise auf Termine und Veranstaltungen. http://fg-secmgt.gi.de/ Fachgruppe ,,Mobilität und Mobile Informationssysteme“ Die im Frühjahr 2005 gegründete Fachgruppe MMS organisierte zum siebten Mal die Konferenz ,,Mobile und Ubiquitäre Informationssysteme (MMS)“, die in diesem Jahr am 1. und 2. März im Rahmen der Multikonferenz Wirtschaftsinformatik (MKWI) an der TU Braunschweig stattfand. Generelles Ziel der MMSKonferenzreihe ist es, einen Brücke zwischen den technischen und den anwendungsorientierten Aspekten mobiler Informationssysteme zu schlagen. Somit ist die Fachgruppe MMS jährlich im Wechsel immer entweder im Rahmen der MKWI oder der BTW (Business, Technologie und Web), also auf den Fachtagungen der beiden der MMS übergeordneten GIFachbereiche FB WI und FB DBIS, aktiv vertreten. Informatik_Spektrum_35_5_2012 387 { MITTEILUNGEN DER GESELLSCHAFT FÜR INFORMATIK / 217. Die vorgestellten Arbeiten widmeten sich dem aktuellen Stand in Forschung und Praxis, aber auch zukünftige bzw. innovative Entwicklungen und Modelle standen zur Diskussion. Ergänzt wurde das Programm durch einen eingeladenen Vortrag von Prof. Dr. Jan M. Pawlowski (Professor für Digital Media – Global Information Systems, Universität von Jyväskylä, Finnland) zum Thema ,,The Personalization Challenge: Context Metadata for Mobile Learning“. Einen genaueren Einblick in das wissenschaftliche Programm der Konferenz ermöglicht ein Blick in den Beitragsband. Dieser ist unter http://subs.emis.de/LNI/ Proceedings/Proceedings202.html verfügbar. Darüber hinaus wurde auch die im April abgehaltene Neuwahl des Leitungsgremiums der Fachgruppe angesprochen. So hatten sich hier bereits einige der anwesenden Kandidatinnen und Kandidaten kurz vorgestellt. Nach Abschluss der Wahlperiode wurden acht der insgesamt zehn Kandidatinnen und Kandidaten ins Leitungsgremium gewählt (in alphabetischer Reihenfolge): Prof. Dr. Markus Bick (ESCP Europe Wirtschaftshochschule Berlin), Prof. Dr. Birgitta König-Ries (FriedrichSchiller-Universität Jena), Prof. Dr. Martin Breunig (Karlsruher Institut für Technologie – KIT), PD Dr. Key Pousttchi (Universität Augsburg), Prof. Dr. Kai Rannenberg (Johann Wolfgang Goethe Universität Frankfurt), Prof. Dr.-Ing. Hagen Höpfner (JP, Bauhaus-Universität Weimar), Prof. Dr. Thomas Ritz (Fachhochschule Aachen) sowie Prof. Dr. Frédéric Thiesse (JuliusMaximilians-Universität Würzburg). Im Rahmen der konstituierenden Sitzung des (neuen) Leitungsgremiums vom 8. Mai 2012 wurden PD 388 Informatik_Spektrum_35_5_2012 Dr. Key Pousttchi als Sprecher und Prof. Dr.-Ing. Hagen Höpfner (JP) als stellvertretender Sprecher gewählt. Des Weiteren verständigte man sich darauf das zentrale Bestreben der Fachgruppe, also die Integration von technischem sowie markt- und anwendungsbezogenem Wissen einerseits sowie die Zusammenführung von Wissenschaft und Wirtschaft andererseits, gezielt weiterzuverfolgen. So findet beispielsweise die 8. Konferenz MMS vom 10. bis 13. Juni 2013 Berlin statt, dann in enger Verknüpfung mit der International Conference on Mobile Business (ICMB), die erstmals in Deutschland gastiert. Die Fachgruppe wird sich zudem mit einem eigenen Workshop im Rahmen der BTW 2013 (11. bis 15. März 2013) in Magdeburg präsentieren. Unter der Überschrift ,,Mapping Research in Mobility and Mobile Information Systems – MMSmap 2013“ wird einerseits eine umfassende Forschungslandkarte zum Themenfeld MMS erarbeitet werden. Andererseits wird von den WorkshopTeilnehmerinnen und -teilnehmern eine Roadmap entwickelt werden, die zentrale Trends zusammenfasst. Wir laden Sie herzlich ein, aktiv an beiden Veranstaltungen teilzunehmen. Aktuelle Informationen erhalten Sie unter: http://fg-mms.gi.de/startseite.html oder beim Autor dieser Zeilen: mbick@escperuope.eu (Prof. Dr. Markus Bick, ESCP Europe Wirtschaftshochschule Berlin). Tagungsankündigungen Automotive 2012 – Safety & Security am 14.–15. November 2012, Karlsruhe Die Automotive Safety & Security 2012 adressiert die zentralen The- FOLGE (FORTSETZUNG) men Zuverlässigkeit und Sicherheit Softwarebasierter Funktionen im Automotive Bereich. Über zwei Tage werden die neuesten Ideen und konkreten Lösungen für die drängenden Herausforderungen der Softwareentwicklung mit Schwerpunkt auf Qualität sowie Sicherheit und Zuverlässigkeit in Karlsruhe diskutiert werden. Eingeladene Hauptredner sind Stefan Jähnichen, Past President der GI, über Modelica – Modeling and simulation of technical systems, Matthias Klauda, Department Head, Automotive Systems Integration (C/AI), Robert Bosch GmbH über Automotive Safety and Security from a Supplier’s Perspective sowie Stefan Schmerler (Director of Advanced Engineering of E/E Architecture and Standards at the Daimler AG, Böblingen und zur Zeit Spokesperson of the international AUTOSAR Consortium über Evolution of Functional Safety & Security in AUTOSAR). Darüber hinaus finden am 13.11. Tutorials statt. Die fachlichen Träger der Automotive Tagung sind die Fachgruppen Ada, ENCRESS und EZQN der Gesellschaft für Informatik in den Fachbereichen ,,Sicherheit – Schutz und Zuverlässigkeit“ und ,,Softwaretechnik“ sowie der Fachausschuss ,,Embedded Software“ der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik und Ada Deutschland e.V. http://www.automotive2012.de/ Fachtagung ,,Echtzeit“ Im Jahre 2012 findet die Fachtagung ,,Echtzeit“ zum 33. Male statt, und zwar am 22. und 23. November wie immer in Boppard am Rhein. Weil die GI/GMA/ITG-Fachgruppe Echtzeitsysteme gleichzeitig ihr zwanzigjähriges Bestehen feiert, wird einer der Pioniere der Echtzeit- sprachentwicklung einen Festvortrag halten. Das weitere Programm der Tagung zum Leitthema ,,Kommunikation unter Echtzeitbedingungen“ besteht aus elf regulären Vorträgen und der Vorstellung vier studentischer, im Graduiertenwettbewerb erfolgreicher Abschlussarbeiten. Die Beiträge zum Leitthema befassen sich mit Echtzeitkommunikation in der Automatisierungstechnik, deren Sicherheit und Modellierung, mit drahtloser Fernwartung, echtzeitfähiger Interprozesskommunikation und Multimediasystemen in Automobilen. Des Weiteren werden modellbasierte Entwicklung, modulares Testen und Risikoabschätzung von Echtzeitsystemen, Echtzeitprogrammierung mit PEARL unter Linux sowie Generierung von Code mit deterministischen Ausführungszeiten behandelt. Nähere Einzelheiten zum Tagungsprogramm und zur Anmeldung finden sich unter www.real-time.de/ workshop.html. Bundeswettbewerb Informatik Der Bundeswettbewerb Informatik: mit neuen Anreizen in die 31. Runde Die von GI, Fraunhofer-Verbund IuK-Technologie und Max-PlanckInstitut für Informatik gemeinsam getragene Initiative ,,Bundesweit Informatiknachwuchs fördern“ hat im September den Bundeswettbewerb Informatik (BwInf) zum 31. Mal gestartet. Die im 30. Wettbewerb eingeführte ,,Juniorliga“ wird fortgeführt. Als Neuerung gibt es eigene Preise in dieser gesonderten Wertungskategorie zu gewinnen. So sollen gezielt mehr junge Informatik-Einsteiger angesprochen werden. Neu ist auch der spätere Einsendeschluss der 1. Runde zum 3. Dezember. Damit stehen drei Wochen mehr als sonst zur Bearbeitung der Aufgaben zur Verfügung. Die Schulpreise im BwInf, die vom Ehemaligenverein des Wettbewerbs unterstützt werden,werden mit dem 31. Wettbewerb höher dotiert und flexibler gestaltet. Als wichtigste Preise für die Teilnehmer des Bundeswettbewerbs Informatik gelten die attraktiven Begleitveranstaltungen: Für Teilnehmer der ersten Runde bieten u. a. das Hasso-Plattner-Institut, die RWTH Aachen und die TU Dortmund Workshops an. Speziell für Teilnehmerinnen veranstaltet Google wieder einen Girls@Google Day in München. Und nach der zweiten Runde winkt eine Einladung zu den Forschungstagen des MaxPlanck-Instituts in Saarbrücken. Die Endrunde wird im Herbst 2013 in Kaiserslautern stattfinden, ausgerichtet vom Fraunhofer IESE und der TU Kaiserslautern. Der Informatik-Biber als Einstiegswettbewerb für alle geht im November bereits zum sechsten Mal an den Start. Das Online-Quiz, LNINeuerscheinungen P-203: 5. DFN-Forum Kommunikationstechnologien, Paul Müller, Bernhard Neumair, Helmut Reiser, Gabi Dreo Rodosek (Hrsg.) P-204: 12th International Conference on Innovative Internet Community Systems (I2CS 2012), Gerald Eichler, Leendeert W.M. Wienhofen, Anders Kofod-Petersen, Herwig Unger (Eds.) P-205: 5th International Conference on Electronic Voting 2012 (EVOTE 2012), Manuel J. Kripp, Melanie Volkamer, Rüdiger Grimm (Eds.) Abb. 4 Team-Guide Zsuzsanna Vágó mit dem deutschen Team bestehend aus Tobias Lenz, Jannes Münchmeyer, Julian Labeit und Tilmann Bihler (v.l.n.r.) Informatik_Spektrum_35_5_2012 389 { MITTEILUNGEN DER GESELLSCHAFT FÜR INFORMATIK / 217. das Kinder und Jugendliche der Klassenstufen 5 bis 13 zur weiteren Beschäftigung mit Informatik anregen soll, verzeichnet jährlich steigende Teilnahmezahlen: Im vergangenen Jahr waren es mehr als 155.000 Schülerinnen und Schüler. Die ,,Biber-Woche“ läuft bundesweit vom 12. bis 16. November 2012. Deutsches Team erfolgreich bei der Zentraleuropäischen Olympiade in Informatik (CEOI) Seit 1997 nimmt Deutschland an der CEOI, einer Art Europameisterschaft für junge Informatik-Talente aus Ländern Mitteleuropas, teil. Diesjäh- riger Austragungsort der Olympiade war die ungarische Kleinstadt Tata, 70 km von Budapest entfernt. Vom 7. bis 13. Juli 2012 traten dort die besten Nachwuchs-Programmierer aus Bulgarien, Kroatien, Niederlande, Polen, Rumänien, Schweiz, Slowakei, Slowenien, Tschechien, Ungarn und Deutschland gegeneinander in Vierer-Teams an. Die Teilnehmer hatten sich in den Informatikwettbewerben ihrer Länder qualifiziert, das deutsche Team über den Bundeswettbewerb Informatik und die schließenden Auswahllehrgänge. Gefordert waren Informatik-Kenntnisse auf Hochschul-Niveau, eine hohe Begabung für das Lösen struktureller Probleme und die schnelle Umset- GI-Veranstaltungskalender 25.10.–27.10.2012 – Helsinki/ Finland 11. Symposium Intelligent Data Analysis IDA 2012 http://ida2012.org 12.11.–14.11.2012 – Magdeburg Vision, Modeling and Visualization Workshop 2012 VMV 2012 http://vc.cs.ovgu.de/vmv 06.11.–07.11.2012 – Hamburg Hochschuldidaktik der Informatik: Informatik für eine nachhaltige Zukunft HDI 2012 http://www.hdi2012.uni-hamburg.de 12.11.2012 – Salzburg/Austria ERP Future 2012 – Research ERP 2012 – Future http://www.erp-future.com 07.11.–08.11.2012 – Rostock 5th IFIP WG 8.1 Working Conference on The Practice of Enterprise Modeling PoEM 2012 http://www.poem2012.net 08.11.–09.11.2012 – Hamburg Workshop in Primary and Secondary Computing Education WiPSCE 2012 http://wipsce.org/ 390 Informatik_Spektrum_35_5_2012 13.11.2012 – München VMEA 2012 – V-Modell® XT ErfahrungsAustausch VMEA 2012 http://www.ansstand.de/VMEA/ 14.11.–15.11.2012 – Karlsruhe Automotive – Safety&Security 2012 http://www.ada-deutschland.de 14.11.–16.11.2012 – Bielefeld Software Management 2012 http://www.swm2012.de FOLGE (FORTSETZUNG) zung der Lösungsideen in absolut fehlerfreie Programme. Angesichts der sehr starken Konkurrenz schnitt das deutsche Team ordentlich ab: Bronzemedaillen erhielten Jannes Münchmeyer aus Belgern mit 274 Punkten von 600 Punkten, Tobias Lenz aus Bonn mit 238 Punkten und Julian Labeit aus Heidelberg mit 208 Punkten. Zwar verfehlte Tilmann Bihler, ebenfalls ein Bonner, knapp eine Medaille, lieferte aber mit 202 Punkten auch eine nennenswerte Leistung ab. Alle vier InformatikOlympioniken treten im September auch bei der IOI in Italien an. Gesamtsieger der CEOI wurde Adrian Budãu aus Rumänien. Das stärkste Team stellten die Bulgaren. 15.11.2012 – Dresden 7. Workshop ,,Bewertungsaspekte serviceorientierter Architekturen“ http://www-ivs.cs.uni-magdeburg.de/ ∼gi-bsoa/2012/ 19.11.–21.11.2012 – Aalborg/Denmark International Conference of Testing Software and Systems ICTSS’12 http://ictss2012.aau.dk/ 22.11.–23.11.2012 – Boppard Kommunikation unter Echtzeitbedingungen Echtzeit 2012 http://www.real-time.de/workshop.html 28.11.–30.11.2012 – Berlin 18. Internationale Konferenz für technologisch gestützte Aus- und Weiterbildung ONLINE EDUCA BERLIN http://www.online-educa.com 04.12.–05.12.2012 – Kaiserslautern USEWARE 2012 http://www.vdi.de/useware 14.02.–16.02.2013 – Zurich/ Switzerland ICT for Sustainability http://www.ict4s.org/ 27.02.–01.03.2013 – Leipzig 11. Internationale Tagung Wirtschaftsinformatik 2013 http://www.wi2013.de 24.02.–26.02.2013 – Dresden 25. Workshop Testmethoden und Zuverlässigkeit von Schaltungen und Systemen TuZ 2013 http://www.eas.iis.fraunhofer.de/de/ veranstaltungen/tuz.html 11.03.–12.03.2013 – Deggendorf S-BPM ONE 2013 http://www.s-bpm-one.org/ 26.02.–01.03.2013 – Aachen Multikonferenz Software Engineering 2013 http://www.se2013.rwth-aachen.de 15.03.–22.03.2013 – Möhnesee-Günne Interdisciplinary College IK2013 IK 2013 http://www.interdisciplinarycollege.de/ 16.06.–20.06.2013 – Leipzig 28th International Supercomputing Conference ISC’13 http://www.isc-events.com/isc13/ 19.06.–21.06.2013 – Iserlohn 13th International Conference on Innovative Internet Community Systems I2CS 2013 http://www.ntnu.edu/i2cs 08.09.–11.09.2013 – Bremen Mensch und Computer 2013 MC 2013 malaka@tzi.de 16.09.–20.09.2013 – Koblenz INFORMATIK 2013 www.informatik2013.de Informatik_Spektrum_35_5_2012 391 VORSTANDSPERSPEKTIVE } Prof. Dr.-Ing. Peter Liggesmeyer Die Vorstandsperspektive Der erweiterte Vorstand der GI zeichnet regelmäßig im Informatik-Spektrum für eine Kolumne verantwortlich, in der aktuelle Themen der Informatik zur Diskussion gestellt werden. Die Texte eröffnen Perspektiven auf aktuelle Fragen, die Informatiker und Informatikerinnen betreffen. Im vorliegenden Heft betrachtet Prof. Liggesmeyer, Vizepräsident der Gesellschaft für Informatik e.V., das Schreiben als eine der wesentlichen Tätigkeiten von Wissenschaftlern. Schreiben! Haben Sie eigentlich auch den Eindruck, dass sich manchmal Ereignisse eines bestimmten Typs zu häufen scheinen? Das mag in einigen Fällen – z. B. aufgrund von begünstigenden Umgebungseinflüssen – tatsächlich real sein. Ich denke, dass in vielen anderen Fällen der Eindruck durch eine spezifische vertiefte Aufmerksamkeit unsererseits entsteht, die durch ein markantes Ereignis ausgelöst wird und die dazu führt, dass wir diese Themen dann auch weniger häufig übersehen. Das rückt diese dann bei mir – und vielleicht auch bei Ihnen – solange auf die Agenda, bis andere Themen wichtiger werden. Ich habe derzeit das Thema ,,Schreiben“ vorn auf meiner Agenda; genauer gesagt: Wissenschaftliche Publikationen. Auslöser waren diverse Gutachten über wissenschaftliche Beiträge ganz unterschiedlicher Art, die ich jüngst anzufertigen hatte: Das Spektrum reichte von Einreichungen für die Fast Abstracts Session einer internationalen Konferenz, über ,,normale“ Konferenz- und Zeitschriftenbeiträge, bis zu Dissertationsschriften: Eben der Bereich, mit dem sich die meisten Hochschullehrer beschäftigen. Hinzu kommt, dass ich mich bereit erklärt hatte, kurzfristig einen Beitrag für diese Kolumne zu verfassen. Und dann erhielt ich noch einen Hinweis auf einen Artikel, in dem es um die Probleme geht, die sich aus dem seit einigen Jahren existierenden Geschäftsmodell einiger Verlage ergeben, das darin besteht, die Publikationskosten von den Autoren und nicht von den Lesern tragen zu lassen (siehe [1]). Das erübrigt dann auch zumindestens aus finanzieller Sicht die Notwendigkeit, Inhalte zu publizieren, die jemand lesen will. Publish or perish. Wer schreibt, der bleibt. Wir schreiben . . . aber wer soll das eigentlich noch alles lesen? Und würde sich das überhaupt lohnen? Die Explosion der Anzahl der Fach-Tagungen und -Zeitschriften wird in der Informatik gelegentlich als Beleg für die vermeintlich extreme Zunahme des Wissens benutzt. Ich möchte mir kein Urteil über die Informatik insgesamt anmaßen, aber für die Teilbereiche, die ich gut kenne, stelle ich ein deutliches Missverhältnis zwischen der Anzahl der Publikationen und der Menge der darin insgesamt enthaltenen neuen Informationen fest. Zusätzlich ist zu berücksichtigen, dass viel ,,Schreibleistung“ letztendlich gar nicht zu Publikationen führt, weil insbesondere sogenannte hochkarätige Tagungen und Zeitschriften Wert auf eine hohe Ablehnungsquote legen. Dennoch erschwert die schiere Menge der Publikationen und deren leichte elektronische Verfügbarkeit Wissenschaftsneulingen – z. B. Doktoranden – meines Erachtens den Einstieg in ihre Disziplin. Es ist nicht so leicht, die echte Forschung in der großen Grundgesamtheit der Publikationen zu identifizieren, zumal die eigentlich wichtige Primärliteratur oft so alt ist, dass diese nicht elektronisch zur Verfügung steht. Fachartikel für Konferenzen und Tagungen erheben natürlich den Anspruch, gute Forschung zu beschreiben. Dementsprechend viel Aufwand wird für ihre Erzeugung, ihre Bewertung und ggf. ihre Nachbesserung aufgewendet. DOI 10.1007/s00287-012-0646-z Informatik_Spektrum_35_5_2012 329 { VORSTANDSPERSPEKTIVE Ein manchmal recht amüsanter Punkt ist aus meiner Sicht die Bewertung (neudeutsch: Review). Ich habe mir zur Angewohnheit gemacht, hervorragende Artikel mit einem knappen Review abzuhandeln; offensichtlich schlechte Artikel ebenfalls. Das fußt auf der Annahme, dass jeder fachkompetente Reviewer den hervorragenden Artikel und auch den wirklich schlechten Artikel leicht erkennt. Dazwischen gibt es offensichtlich relativ gute Artikel, die aber ausführliche Hilfe benötigen. In diesem Fall kann das Review auch schon einmal länger sein. Merkwürdig finde ich persönlich lange Reviews zu ganz offensichtlich unrettbar schlechten Artikeln, die nach seitenlangen Einlassungen zu dem Schluss kommen, dass dieser Artikel aber dennoch sicher abzulehnen sei: Blindleistung! Ich finde Fast Abstracts sehr interessant. Die Vortragenden sind ja meistens ganz junge Wissenschaftler, die wenig geschrieben haben, um ihren Beitrag zu platzieren. Die Vorträge sind auch entsprechend kurz, sodass die Vortragenden sich auf das Wesentliche konzentrieren müssen. Manchmal sind Perlen unter den Vorträgen. Manchmal ist’s kompletter Unsinn. Aber der ist dann ja schnell vorbei: Wenig Blindleistung und oft kurzweilige, neue Ideen. Schließlich schreiben viele von uns regelmäßig Förderanträge. In vielen Fällen sind die Ablehnungsquoten hoch. Einerseits müsste man eigentlich einmal nachrechnen, ob die ausgeschütteten Beträge höher sind, als die Kosten für die Erstellung der abgelehnten Anträge. Andererseits halte ich insbesondere einen Aspekt in der Förderstrategie einiger Fördergeldgeber für besonders gelungen, den viele vielleicht nicht sehr schätzen: Die Tendenz bzw. den expliziten Zwang zur Einbindung von Industrie. Das stellt meines Erachtens sicher, dass Forschung gefördert wird, die einen Effekt über den reinen Erkenntnisgewinn hinaus hat. Der Aspekt der Anwendbarkeit kommt in der Informatik und damit auch in Informatik-Publikationen nach meiner Einschätzung oft zu kurz. Es wäre schön, wenn mehr Forschung in Form innovativer Produkte in der Praxis ankäme. Publikationen werden uns sicherlich als ein Instrument zur wissenschaftlichen Wertschätzung noch lange Zeit begleiten. Man mag in vielerlei Hinsicht unzufrieden über die Begleitumstände sein; fest steht: Publizieren ist wichtig. Die Rahmenbedingungen mögen sich ändern, aber die Sache an sich bleibt doch konstant: Man muss gute Wissenschaft betreiben und dies dann publizieren können, was es erforderlich macht, andere davon zu überzeugen, dass die eigene Arbeit tatsächlich gut ist. Schreiben ist und bleibt daher eine wesentliche Tätigkeit von Wissenschaftlern. Literatur 1. Vardi MY (2012) Predatory scholarly publishing. Commun ACM 66(7):5 Prof. Dr.-Ing. Peter Liggesmeyer Vizepräsident der Gesellschaft für Informatik e.V. TU Kaiserslautern und Fraunhofer IESE peter.liggesmeyer@gi.de 330 Informatik_Spektrum_35_5_2012 HAUPTBEITRAG / INFORMATIK − EIN MÄNNERFACH!? } Informatik – ein Männerfach!? Monoedukative Lehre als Alternative Marita Ripke · Juliane Siegeris Die IT-Branche hat Nachwuchssorgen. So weist der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) seit längerem auf die hohe Nachfrage nach informationstechnischen Fachkräften hin. Diese Situation bringt einmal mehr die Debatte um die Frauen in der Informatik auf den Plan. Regina Buhr, Sozialwissenschaftlerin bei VDI/VDE IT, sagt: ,,Ohne die verstärkte Einbeziehung von jungen Frauen in technische Berufe und den Verbleib der Frauen, die sich bereits in technischen Arbeitsfeldern betätigen, ist der Arbeitskräftebedarf der Wirtschaft nicht zu befriedigen“ [1]. IT-Ausbildung Trotz vieler Anstrengungen in der Frauenförderung auf hochschul- und wirtschaftspolitischer Ebene kann keine gravierende Änderung der Studien- und Berufswahl beobachtet werden. Die Tradition in der beruflichen Orientierung bei jungen Frauen scheint hartnäckig und nur sehr langsam veränderbar zu sein. Schauen wir uns einmal die Belegung von Grund- und Leistungskursen in der Informatik in der gymnasialen Oberstufe in Deutschland an, denn hier, so lässt sich vermuten, kann man das Interesse der Mädchen an IT wecken. Immerhin besuchten im Schuljahr 2009/10 28 % aller Schülerinnen der gymnasialen Oberstufe einen Informatik-Grundkurs (s. Abb. 1). Demgegenüber steht jedoch, dass nur ca. 18 % aller Schülerinnen einen Informatik-Leistungskurs wählen (s. Abb. 2). Was könnte der Grund für diese geringe Zahl sein? Beobachtungen zeigen, dass Jungen oft IT-Kurse mit der Darstellung ihres Wissens dominieren und damit den Lernprozess der Mädchen behindern. Zudem orientieren sich Lehrende oft am männlichen Lernverhalten, wodurch Mädchen mit ihrem genderspezifischen Informatikzugang, der anwendungsbezogen und praxisnah ist, aus dem Blick geraten. Ein gendergerechter oder monoedukativer Unterricht in Informatik wäre hier nötig, damit Mädchen in dieser Disziplin ,,nicht verloren gehen“. Bei der Betrachtung des ganzen Kursangebots an Schulen fällt auf, dass Informatik als Schulfach in der gymnasialen Oberstufe in Deutschland relativ selten gelehrt wird. Laut Kultusministerkonferenz (KMK)-Statistik vom 06.12.2010 wurden im Schuljahr 2009/2010 235.459 Grundkursfächer unterrichtet, worunter nur 4924 Informatik-Grundkurse waren; das sind ca. 2 %. Demgegenüber gab es 99.685 Leistungskurse, worunter sich 324 mit ITSchwerpunkt befinden. Das sind nur 0,3 %. Diese Zahlen machen deutlich, dass durch die Schule Mädchen, aber auch Jungen, nicht hinreichend an die Informatik herangeführt werden. Wie sieht es mit den Frauen in IT-Ausbildungsberufen aus? Im Jahr 2009 waren in den acht IT-Ausbildungsberufen insgesamt nur 8,4 % Frauen. Das sind in absoluten Zahlen 3628 Frauen [24]. Diese Situation war 2000 und 2001 schon deutlich besser. Vor zehn Jahren befanden sich ca. 6900 junge Frauen in einem der IT-Ausbildungsberufe [9]. Die Zahlen haben also dramatisch abgenommen. Somit DOI 10.1007/s00287-011-0558-3 © Springer-Verlag 2011 Marita Ripke · Juliane Siegeris Hochschule für Technik und Wirtschaft Berlin, Fachbereich 4, Frauenstudiengang Informatik und Wirtschaft, Wilhelminenhofstraße 75A, 12459 Berlin E-Mail: marita.ripke@htw-berlin.de Informatik_Spektrum_35_5_2012 331 { INFORMATIK − EIN MÄNNERFACH!? Zusammenfassung In Deutschland gibt es nur wenige Informatikerinnen. Schon in der Schule wählen Mädchen IT-Kurse selten. Die Gründe dafür sind vielfältig. Sie liegen in gesellschaftlichen Stereotypisierungen und Rollenbildern, die eine traditionelle Verhaltenserwartung für die Geschlechter festlegen. Dabei schließt sich Informatik als technikorientiertes Fach und Frau-Sein in der Gesellschaft aus. Dies führt dazu, dass viele Mädchen Technik und Informatik als ,,unweiblich“ betrachten und technische Berufe oder Studiengänge ablehnen. Dabei schwingen eine antizipierte Benachteiligung aufgrund des Geschlechts und eine angenommene schlechte Vereinbarkeit mit einer späteren Familie mit. Mit dem Angebot eines reinen Frauenstudiengangs in Informatik an der Hochschule für Technik und Wirtschaft Berlin werden junge, an IT interessierte Frauen angesprochen, die keine Informatik-Vorkenntnisse haben. Dieser Ansatz verspricht, mehr Informatikerinnen auf den Arbeitsmarkt zu bringen. erstaunt der Befund nicht, dass Frauen in einem IT-Ausbildungsberuf häufiger als ihre männlichen Kollegen daran denken, die Ausbildung abzubrechen [10]. Häufig genannte Gründe sind dabei: andere Vorstellungen über den Beruf, mangelnde Betreuung und fachliche Überforderung. Beim Frauenanteil an Informatik-Studierenden in Deutschland stagnieren die Zahlen. In den letzten Jahren liegen sie konstant bei 15–16 % (s. Abb. 3). Informatikfächer, die einen hohen Grad an technischen Disziplinen besitzen, werden sogar von Frauen deutlich weniger gewählt, wohingegen Informatikfächer mit Verknüpfung von Mediengestaltung, Design und Wirtschaft höhere Prozentsätze aufweisen. Eine interessante Tatsache erschließt sich bei einem internationalen Vergleich (s. Abb. 4). Der internationale Vergleich zeigt, dass eine Reihe von Ländern, wie USA, Türkei, Bulgarien und Griechenland einen höheren Anteil an weiblichen Informatikstudierenden aufweisen als Deutschland. Die Ursachen hierfür sind vielfältig. Zum einen existieren andere Bildungskulturen und -traditionen, zum anderen schließt sich Informatik und FrauSein in bestimmten Ländern nicht aus. In einigen Ländern (z. B. Türkei) verfügen IT-Berufe über ein geringeres Ansehen, wodurch Männer diese Tätigkeiten weniger anstreben [19]. Stereotypisierungen und tradierte Rollenbilder Wie kommt es nun dazu, dass in Deutschland nur wenige Frauen in der Informatik zu finden sind? Obwohl die Bundesagentur für Arbeit, BITKOM, Gesellschaft für Informatik (GI) und viele andere Akteure in den letzten Jahren Werbekampagnen zur Gewinnung von Informatikerinnen starteten, sind die neuen IT-Berufe bei jungen Frauen kaum bekannt. Diese Beobachtung machen Hochschulen und Berufsberatungen, wenn sie Abiturientinnen informieren. IT-Berufe scheinen für Frauen wenig Reiz zu haben. Gründe sind: Informatik ist in der Gesellschaft männlich konnotiert und Klischees und Vorurteile gegenüber dem Berufsbild des Informati- Abb. 1 Belegung der Informatik-Grundkurse nach Geschlecht in den Klassen 11 bis 13 der gymnasialen Oberstufe (Schuljahr 2009/2010) 332 Informatik_Spektrum_35_5_2012 Abstract Germany has only a small number of female computer scientists. In school, female pupils very seldom choose IT courses. The reasons for this are diverse. Some can be found in stereotypes and role models in society that fix traditional expectations for female and male behavior. Girls are convinced computer sciences and information technology is only for men so that they refuse technical professions and study programs. They anticipate discrimination and problems while bringing job and family duties together. However, the new women computer sciences program that is offered by the University of Applied Sciences Berlin provides a program for those women who have little IT knowledge. With this approach the program promises more female computer scientists on the job market. kers herrschen vor. Eine Fachkultur, die sich immer mehr an technischen Wissenschaften anlehnt, wirkt auf Frauen zudem wenig attraktiv [20]. Mädchen sehen in der Nutzung des Computers eine einseitige Beschäftigung, die ihren Wunsch nach Beziehung und Kommunikation mit Menschen nicht befriedigt [18]. Dass Berufsbilder in der Informatik sich mehr in Richtung Interdisziplinarität, Interaktion und Kommunikation wandeln, wird zum einen zu wenig durch die Informations- und Kommunikationsunternehmen und deren Verbände verbreitet. Zum anderen ist das Wissen um diesen Wandel in Schule und bei Berufsberatungen kaum bekannt. Mädchen gehen immer noch davon aus, dass Informatik nur stumpfes Programmieren ist, viel mit Technik zu tun hat und zwischenmenschliche Kommunikation kaum eine Rolle spielt. Dass Informatik viel in Teamarbeit erfolgt, Kundenkontakte zum Alltagsgeschäft gehören, wissen Mädchen Abb. 2 Belegung der InformatikLeistungskurse nach Geschlecht in den Klassen 11 bis 13 der gymnasialen Oberstufe (Schuljahr 2009/2010) Abb. 3 Anteil von Studentinnen der Informatik an deutschen Hochschulen in den Jahren von 2001 bis 2008 (in %) Informatik_Spektrum_35_5_2012 333 { INFORMATIK − EIN MÄNNERFACH!? Abb. 4 Studentinnenanteil in der Informatik im Tertiärbereich in 2008 (in %) nicht. Auch, dass das Tüfteln und Knobeln beim Lösen von IT-Problemen Spaß macht, erfahren sie kaum. Die Beratung und Begleitung von Schulabgänger/innen bei der Berufsfindung erscheint in Deutschland allgemein verbesserungswürdig. Das Thema Beruf und Familiengründung spielt bei Mädchen ebenso eine wichtige Rolle. Sie prüfen anders als Jungen bei ihrer Berufswahl, in welchen Bereichen eine möglichst gute Verknüpfung erzielbar ist. Dabei gehen sie davon aus, dass ihr Zukunftsentwurf am besten mit traditionellen Berufen gelebt werden kann [5]. Denn Unternehmen, die die Frage nach der Vereinbarkeit von Beruf und Familie nicht gelöst haben, sind für Frauen (aber auch für immer mehr Männer) wenig attraktiv. Mädchen und junge Frauen klammern automatisch Berufe und Branchen aus, in denen eine Vereinbarkeit nicht möglich erscheint. Ein weiteres Hindernis ist, dass Mädchen naturwissenschaftliche und technische Schulfächer (bis auf Biologie) als ,,unweiblich“ betrachten [2]. Mit der Entwicklung des weiblichen Selbstbildes wird in der Adoleszenz erkennbar, dass viele Mädchen sich von der traditionell männlich besetzten Naturwissenschaft (insbesondere Physik) und Technik abwenden [3]. Dieses Verhalten wird unterstützt durch eine Tradierung eines technikfremden Frauenbildes, das Mädchen eine Verknüpfung von Informatik und Frauenleben erschwert. In der deutschen Gesellschaft herrschen immer noch strenge Stereotypisierungen und Rollenbilder vor, die mit einer starren Verhaltenserwartung an die Geschlechter einhergeht. So ist es nur verständlich, dass Mädchen sich im Vergleich zu Jungen 334 Informatik_Spektrum_35_5_2012 hinsichtlich ihres technischen Wissens als defizitär empfinden. Eine Selbsteinschätzung unter girlsdayTeilnehmerinnen 2006 ergibt, dass ca. 40 % der Mädchen der Ansicht sind, sie wären weniger technisch begabt als Jungen [13]. Die TIMMS-Studie von 2003 scheint dies zu bestätigen. Nach ihr weisen Mädchen mit steigendem Alter nicht nur immer weniger Interesse an mathematischen und naturwissenschaftlichen Schulfächern auf, sondern auch abnehmendes Selbstvertrauen in ihre Fähigkeiten in diesen Fächern [12]. Auch Eltern beeinflussen die Berufswahl ihrer Töchter entscheidend. Hoose und Vorholt befragten Eltern und deren Töchter zur Berufswahl und stellen fest, dass die Berufswahl bei Mädchen nicht von rationalen Kriterien wie Eignung, Neigung und Chancen bestimmt wird, sondern mehr davon, was als passend für Mädchen angenommen wird. Dabei ist der Rat der Mütter für die Mädchen wichtiger als der des Vaters. Überhaupt unterstützen Eltern ihre Töchter nicht nur wenig bei ihrem Wunsch, einen technischen Beruf oder ein technisches Studium zu erlangen, sie sind mit ihren Töchtern in Sorge, in männerdominierten Berufen auf ,,Geschlechtermobbing“ zu treffen [6]. Trotzdem, und das ist bemerkenswert, hat die Untersuchung unter den girlsday-Teilnehmerinnen 2006 auch ergeben, dass sich zwischen 25 und 35 % der Mädchen einen Beruf im Bereich der Informations- und Kommunikationstechnik vorstellen können (s. Abb. 5). Interessant dabei ist: Je älter die Mädchen werden, desto eher können sie sich eine Tätigkeit in dieser Branche vorstellen. Abb. 5 Vorstellung bei Mädchen im Bereich Informations- und Kommunikationstechnik zu arbeiten (in %) In der gleichen Untersuchung gibt eine große Mehrheit (ca. 75 %) befragter Mädchen an, sehr gut oder gut am Computer zu sein [14]. Hier zeigt sich, dass Mädchen ein gewachsenes Selbstbewusstsein gegenüber dem Umgang mit dem PC besitzen. Dabei ist es nahezu unerheblich, welchen Schultyp die Mädchen besuchen. Die Nutzung des PC ist für Schülerinnen der Hautschule, Realschule, Gymnasium oder Gesamtschule also genauso selbstverständlich wie für Schüler. Für über 90 % der jungen Frauen und Männer gehört der Computer zum ganz normalen Alltag [11]. Frauen in der Informatik Was unterscheidet nun Mädchen, die sich für einen Beruf in der IT-Branche oder für ein Informatikstudium entscheiden von den Mädchen, die eher traditionelle Wege gehen? Bei technikbegeisterten Mädchen lässt sich beobachten, dass sie schon früh in der Kindheit eine Affinität zur Technikwelt besitzen. So interessieren sich diese Mädchen schon in der Kinderstube für technische Zusammenhänge, spielen lieber mit Autos, löten und werkeln gern. Die Sozialwissenschaftlerin Schrüder-Lenzen, die die Beziehung von weiblichem Selbstkonzept zur Computerkultur erforschte, kommt zu dem Ergebnis, dass diese Mädchen anscheinend eine ,,emotionale Affinität zum Männlichen“ haben. Mit dieser emotionalen Nähe zum Männlichen wird jedoch nicht die weibliche Geschlechtsidentität aufgeben bzw. infrage gestellt. Das Selbstbild der ,,computeraffinen“ Mädchen unterscheidet sich jedoch von traditionellen Weiblichkeitskonzepten [21]. In der sozialwissenschaftlichen Forschung wird ebenso darauf verwiesen, dass Mädchen, die sich für Technik im Beruf oder Studium entscheiden, nicht selten durch die Familie und Umgebung unterstützt wurden. Vater und/oder Mutter, die selber technische Berufe ausüben, fördern die offene und neugierige Haltung der Tochter gegenüber der Technik und unterstützen damit die nicht-traditionelle Berufswahl. Entgegen Hoose und Vorholt kommen andere Studien zu dem Ergebnis, dass dem Vater und seiner Förderung eine besondere Bedeutung zukommt [4, 22, 25]. Im Folgenden sollen einige Ergebnisse einer empirischen Studie über Bildungsbiographien von Informatikerinnen vorgestellt werden. Diese sozialwissenschaftliche Studie ist qualitativ und retrospektiv angelegt und umfasst Interviews mit berufstätigen Informatikerinnen, die zwischen 30 und 50 Jahre alt sind. Einige Frauen sind in der ehemaligen DDR und einige Frauen in den alten Bundesländern aufgewachsen. Zentrales Interesse ist die Erforschung der Lebensgeschichten der Frauen mit ihrer Motivation, Informatik zu studieren [23]. ,,Ich habe einen Symmetrietick“ Irene Müller (Name geändert) ist in Hamburg aufgewachsen. Sie ist Papas Liebling. Wenn er als gelernter Ingenieur zu Hause werkelt, dann macht sie mit. Das Löten macht ihr besonderen Spaß. Aber auch das Sortieren der Murmeln nach Formen und Farbe begeistert sie. In ihrer Freizeit spielt sie lieber mit Jungen als mit Mädchen. Mathe ist nicht ihr Steckenpferd. Sie möchte später lieber Biologie studieren. Von Informatik hat sie in der Schule nie etwas gehört. Informatik_Spektrum_35_5_2012 335 { INFORMATIK − EIN MÄNNERFACH!? Nach dem Abitur rät der Vater zu einer Berufsausbildung und macht ihr Unternehmensvorschläge. Auf Platz 1 der väterlichen Liste steht ein großes ITUnternehmen. Irene ist nicht sonderlich motiviert, nimmt es locker und besteht den Aufnahmetest mit glänzenden Noten. Sie entscheidet sich, eine Ausbildung zur Datenverarbeitungskauffrau zu versuchen. Schon nach kurzer Zeit ist ihr klar: IT ist cool. Da ihr Chef im Unternehmen von ihrem Können und Talent überzeugt ist, ermutigt er sie zum Studium. Sie zögert, wagt aber den Schritt. Seit ca. 10 Jahren ist sie mit viel Freude als Entwicklerin tätig. Dieses Beispiel zeigt, dass Irene Müller sich in der Kindheit eher der männlichen Welt zugeneigt fühlt und ein Interesse für Technik und Logik entwickelt. Obwohl sie beruflich einen traditionellen Weg (Biologiestudium) einschlagen will, folgt sie dem Rat des Vaters und entdeckt die spannende Welt der Informatik. Mit der Ermutigung durch ihren Vorgesetzten erobert sie sich das Studium der IT. Heute ist sie stolz auf ihren beruflichen Werdegang. Väterliche Förderung ist aber nicht immer zwingend [16], wie das folgende Beispiel zeigt. ,,Es ist für mich selbstverständlich in die Technik zu gehen“ Marie Schmidt (Name geändert) ist in Rostock aufgewachsen. Der Vater ist in ihrer Kindheit und Jugend kaum präsent. Die Mutter ist Ingenieurin. Mädchen, die sich schminken, gehören nicht zu ihrem Freundeskreis. Als Kind und Heranwachsende liebt Marie Sport und Mathe. Lange Zeit möchte sie Tierpflegerin oder Biologin werden. Doch beides geht nicht wegen schlechter Noten und der Gesundheit. Obwohl der Schuldirektor von Maries Grundschule ihrer ganzen Klasse den Besuch einer weiterführenden Schule untersagt, schafft sie mithilfe der Mathelehrerin den Wechsel auf die erweiterte Oberschule mit technischem und physikalischem Schwerpunkt. Hier entdeckt sie den ersten Rechner, der so groß wie ein Klavier ist. Von dieser Maschine ist sie fasziniert, da sie exakt auf Befehle reagiert. Logik und Kategorien werden zu Maries Welt. Nach Schulende nimmt sie ohne Zögern ein Studium der mathematischen Informatik auf. Seit über 20 Jahren ist sie mit Leib und Seele Informatikerin. Marie Schmidt ist in der ehemaligen DDR aufgewachsen. Für sie gingen Frau-Sein und Technik in ihrer Kindheit und Jugend immer zusammen. Schon 336 Informatik_Spektrum_35_5_2012 ihre Mutter hat sie bestärkt, einen technischen Beruf zu erlangen. Sie ist erstaunt über das in den alten Bundesländern geprägte traditionelle Rollenbild der Frau, das Technik und Frau-Sein ausschließt. Wie wir sehen, hat auch die Mutter eine wichtige Funktion bei der Berufswahl der Tochter. Nach Hoose und Vorholt ist die billigende Haltung der Mutter bei Mädchen bedeutend, da diese emotionalen Rückhalt verspricht [7]. Wesentliche förderliche Elemente für die spätere technische Berufs- oder Studienwahl bei Töchtern sind somit ein technisch orientiertes und ermutigendes Elternhaus, Neigung zur Mathematik und Interesse für Technik. Darüber hinaus ist das Wissen über die facettenreichen, interdisziplinären und kreativen Berufsbilder sowie die Notwendigkeit eines guten Selbstvertrauens der Mädchen essentiell. Dieses Selbstvertrauen kann durch einen gendergerechten Unterricht in Schule und Hochschule erzielt werden. Auch der Besuch einer Mädchenschule hat einen wichtigen Einfluss auf das Selbstvertrauen. Durch monoedukativen Unterricht gewinnen Mädchen einen höheren Grad an Sicherheit in Naturwissenschaften und Technik, was sie bei der Wahl eines Informatik-Studiums nachhaltig unterstützt. Ein Drittel der Informatikerinnen kommt von Mädchenschulen [17]. Frauenstudiengang – Alternative für Informatikinteressentinnen Um junge Frauen, die sich für Informatik interessieren, aber keine oder wenig Vorkenntnisse besitzen, für diese Disziplin zu gewinnen, bietet die Hochschule für Technik und Wirtschaft Berlin (HTW) seit 2009 einen Bachelor-Frauenstudiengang Informatik und Wirtschaft (http://fiw.f4.htw-berlin.de) an. Der Studiengang wirbt explizit damit, dass das Studium bei NULL beginnt. Das heißt: Vorkenntnisse in Informatik sind nicht notwendig, fachliches Interesse aber ist erwünscht. Diese Tatsache, dass im Studium keine IT-Vorkenntnisse notwendig sind, ist für junge Frauen ganz entscheidend. Denn mit dieser Zusage wächst die Sicherheit, den fachlichen Anforderungen gewachsen zu sein. Die monoedukative Ausrichtung vermittelt den Studentinnen zusätzlich Selbstvertrauen. Und durch die frühe Vermittlung von Berufsperspektiven und einem Berufsbild, das sich an planerischem, prozesshaftem und logischem Denken sowie teamorientierter Kommunikation anlehnt, werden Studentinnen mit der Informatik vertraut gemacht. Dabei wird ihnen vermittelt, dass Informatik mehr als Programmierung ist. Die Nachfrage nach den Studienplätzen ist positiv. Untersuchungen zeigen, dass Studentinnen den Frauenstudiengang wegen der monoedukativen Ausrichtung, ihrem inhaltlichen Interesse und der Zukunftsperspektive mit guten Verdienstmöglichkeiten wählen. Besonders junge Frauen, die Freude an Mathematik haben, entscheiden sich für diesen Studiengang. Auch Unternehmen überzeugt die inhaltliche und konzeptionelle Ausrichtung des Studiums, was sich in vielen Kooperationswünschen ausdrückt. Methodisch setzt der Studiengang auf gendersensible, innovative, frauen- und familiengerechte Lehre. Es ist bekannt, dass Frauen ein Studium unter Frauen zumeist als entspannter und angenehmer empfinden. Die Studienzufriedenheit an Women’s Colleges in den USA ist gerade in männlich dominierten Studienfächern deutlich höher [15]. Auch im Frauenstudiengang an der HTW Berlin schätzen die Frauen die Monoedukation. Warum? Der Konkurrenzdruck zu männlichen Kommilitonen fällt weg und der ,,Kampf“ um fachliche und soziale Anerkennung durch das andere Geschlecht ist nicht vorhanden. Allein diese Momente sind für Frauen attraktiv. Es wird zudem großer Wert auf das Lernen und Arbeiten in Gruppen gelegt, denn viele Frauen bevorzugen das gemeinsame Lernen mit anderen [3]. Durch Projekt- und Gruppenbezüge werden nicht nur die Solidarität und der Netzwerkgedanke gefördert, sondern auch soziale Kompetenzen wie Leitung von Gruppen, Konfliktmanagement und Teamfähigkeit geschult. Da die Absolventinnen in IT-Dienstleistungsbereichen tätig werden, sieht der Studiengang eine verstärkte Ausbildung in sozialen Kompetenzen vor. Diese Kompetenzen werden in der heutigen Arbeitswelt und besonders auch im IT-Bereich immer wichtiger. Schon während des Studiums lernen die Studentinnen, dass eine effektive und teamorientierte Zusammenarbeit der Schlüssel zum erfolgreichen Abschluss auch größerer Projekte ist. Trainiert werden auch die überzeugende Präsentation von Ergebnissen, Rhetorik, Moderation, Führung und Konfliktmanagement. Ein weiteres Charakteristikum des Studiengangs ist die Flexibilität des Studienprogramms. Gerade um Schwangeren und studierenden Müt- tern die Studienbedingungen zu erleichtern, werden E-Learning-Module und Blockveranstaltungen in der vorlesungsfreien Zeit integriert. Diese neuen Lehr- und Lernformen haben den Vorzug, dass ein Studieren von zu Hause ermöglicht und die Belastung während des Semesters verringert wird. Der Stundenplan liegt stets zwischen 9.00 und 16.00 Uhr, so kollidieren Öffnungszeiten von Kitas und Studium nicht. Der Frauenstudiengang spricht ganz gezielt Frauen mit Familienplanung und mit Kindern an. Auf Wunsch wird auch ein individueller Studienplan erarbeitet. Der Frauenstudiengang besitzt einen hohen Anwendungsbezug, Praxisnähe und Interdisziplinarität. Mit dieser Ausrichtung gewinnt das Studium bei Frauen an Attraktivität. Denn Frauen möchten mehr als Männer erkennen, wozu sie etwas lernen und wo der Nutzen liegt, wie der Praxisbezug hergestellt wird und wie unterschiedliche Fachgebiete miteinander verzahnt sind [1, 20]. Deswegen werden neben der Informatik, die den größten fachlichen Anteil ausmacht, interdisziplinär betriebswirtschaftliche Grundkenntnisse, Mathematik, Fremdsprachen und soziale Kompetenzen vermittelt. So wird beispielsweise Mathematik mit einem hohen Anwendungsbezug zur Informatik gelehrt. Der Kooperation mit der Industrie kommt ebenfalls eine hohe Bedeutung zu. Regelmäßige Exkursionen, Projekte, Praktika und Abschlussarbeiten, die in Zusammenarbeit mit Firmen verfasst werden sollen, bauen die Brücke zur Praxis. Das Studium setzt zudem auf eine andere, gendergerechte Hochschuldidaktik. Diese ist eher planerisch, ganzheitlich und problemlösend angelegt. Auch wird eine interaktive Lernatmosphäre hergestellt, da Frauen diese bevorzugen [8]. Im Frauenstudiengang kommt den Studentinnen ein hohes Maß an Betreuung, Wertschätzung und Anerkennung zu. Gerade Wertschätzung und Anerkennung sind gezielt im Fokus der lernunterstützenden Umgebung. Als Vorbild dient hier das Women’s College Wellesley in den USA. Dieses zeichnet sich dadurch aus, dass keine abwertenden Untertöne und geringschätzigen Bewertungen gepflegt werden. Stattdessen herrscht eine ,,Kultur der Ermutigung“ vor, die ein Gefühl von Gemeinschaft und Zusammengehörigkeit entstehen lässt [15]. Jedes Wintersemester stehen 40 Studienplätze für Frauen zur Verfügung. Die Regelstudienzeit beInformatik_Spektrum_35_5_2012 337 { INFORMATIK − EIN MÄNNERFACH!? trägt sechs Semester, wobei im vierten Semester ein 17-wöchiges betriebliches Praktikum stattfindet, welches auch im Ausland absolviert werden kann. Exkursionen zu Firmen und Projekte mit Firmen unterstützen die Suche nach Praktikumsplätzen und späteren Einstiegsmöglichkeiten. Literatur 1. Buhr R (2004) Technikwelten als Frauenwelten. Forum Wissenschaft 3:28 2. Flaake K, King V (2003) Weibliche Adoleszenz. Beltz, Weinheim, S 8 3. Frehill LM et al (2003) 2002 Survey of Literature. http://www.nmsu.edu/ ∼advpro/SWE%20LitRevSummer%2003.pdf 4. Gisbert K (2001) Geschlecht und Studienwahl. Waxmann, Münster, S 311 5. Hagemann-White C (2003) Berufsfindung und Lebensperspektive in der weiblichen Adoleszenz. In: Flaake K, King V (Hrsg) Weibliche Adoleszenz. Beltz, Weinheim, S 64 6. Hoose D, Vorholt D (1997) Der Einfluss von Eltern auf das Berufswahlverhalten von Mädchen. Aus Politik und Zeitgeschehen, S 25ff 7. Hoose D, Vorholt D (1997) Der Einfluss von Eltern auf das Berufswahlverhalten von Mädchen. Aus Politik und Zeitgeschehen, S 35 8. Kirk M, Zander C (2002) Bridging the digital divide by co-creating a collaborative computer science classroom. JCSC 18(2):117–125 9. Kompetenzzentrum Technik – Diversity – Chancengleichheit (2006) IT-Ausbildung – und was dann? Schriftenreihe 01:8 10. Kompetenzzentrum Technik – Diversity – Chancengleichheit (2007) (Erfolgreicher) Einstieg in IT-Berufe! Schriftenreihe 04:152 11. Kompetenzzentrum Technik – Diversity – Chancengleichheit (2007) Internetnutzung von Frauen und Männern in Deutschland 2007, Schriftenreihe 05:11 338 Informatik_Spektrum_35_5_2012 12. Kompetenzzentrum Technik – Diversity – Chancengleichheit (2007) Ingenieurin statt Germanistin und Tischlerin statt Friseurin? Schriftenreihe 06:10 13. Kompetenzzentrum Technik – Diversity – Chancengleichheit (2007) Ingenieurin statt Germanistin und Tischlerin statt Friseurin? Schriftenreihe 06:13 14. Kompetenzzentrum Technik – Diversity – Chancengleichheit (2007) Ingenieurin statt Germanistin und Tischlerin statt Friseurin? Schriftenreihe 06:38 15. Metz-Göckel S (2004) Exzellenz und Elite im amerikanischen Hochschulsystem. Portrait eines Women‘s College. VS Verlag für Sozialwissenschaften, Wiesbaden, S 59 16. Meyer zu Bexten E (2011) Informatik: Ein interessanter Beruf auch für Frauen?!, http://dok.bib.fh-giessen.de/opus/volltexte/2003/791/pdf/FraunInform.pdf, letzter Zugriff März 2011 17. Mosberger R (2011) Informatik-Boom ohne Frauen?, http://socio.ch/arbeit/ t_mosberger.thm, S 35, letzter Zugriff März 2011 18. Ritter M (1994) Computer und Stöckelschuh? Eine empirische Untersuchung über Mädchen und Computer. Campus, Frankfurt, S 225 19. Schinzel B (2007) Informatik und Geschlechtergerechtigkeit in Deutschland – Annäherungen. In: Leicht-Scholten C (Hrsg) Gender and Science. Transcript, Bielefeld 20. Schinzel B (2011) Frauenforschung in Naturwissenschaft und Technik – beispielhafte Ergebnisse aus der Informatik, http://mod.iig.uni-freiburg.de/fileadmin/ publikationen/users/schinzel/publikationen/Frauenforum.pdf, letzter Zugriff Juni 2011 21. Schrüder-Lenzen A (1995) Weibliches Selbstkonzept und Computerkultur. Deutscher Studienverlag, Weinheim, S 233 22. Schrüder-Lenzen A (1995) Weibliches Selbstkonzept und Computerkultur. Deutscher Studienverlag, Weinheim, S 291ff 23. Ripke, M (2011) Männlich dominierte Computerwelt – Wege von Frauen in die Informatik (eingereicht) 24. Statistisches Bundesamt, http://www.destatis.de, letzter Zugriff Januar 2011 25. Stewart G (2003) Die Motivation von Frauen für ein Studium der Ingenieur- und Naturwissenschaften. Bayrisches Staatsinstitut für Hochschulforschung und Hochschulplanung, München. Monographien 67:45 FORUM FORUM / SUPERMUC { 365 366 368 371 372 373 375 376 377 378 380 SuperMUC App und Recht Dagstuhl Manifesto Gesellschaft für Informatik und BITKOM intensivieren Zusammenarbeit Gewissensbits – Wie würden Sie urteilen? Fritz Krückeberg (1928–2012) CharityLab – Software für ehrenamtliche Organisationen Von Scheiße befreit – Frei nach Goethe, Faust I IT-Security Live 2012 – IT-Security Management Leserbriefe Zum Titelbild DOI 10.1007/s00287-012-0649-9 } SuperMUC Leistungsfähigster Rechner Europas im Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Bei einem Festakt mit Bundesministerin Annette Schavan und dem bayerischen Wissenschaftsminister Wolfgang Heubisch ging am 20. Juli 2012 in Garching bei München der neue Höchstleistungsrechner des Leibniz-Rechenzentrums (LRZ) der Bayerischen Akademie der Wissenschaften offiziell in Betrieb. SuperMUC ist mit mehr als 3 Petaflops Rechenleistung der viertschnellste Rechner der Welt und der schnellste Rechner Europas. Zugleich feierte das LRZ mit diesem Festakt seinen 50. Geburtstag. Am 7. März 1962 gründete die Bayerische Akademie der Wissenschaften auf Betreiben der Professoren Hans Piloty und Robert Sauer ihre ,,Kommission für elektronisches Rechnen“, heute ,,Kommission für Informatik“. Sie beschloss, mit Unterstützung durch den Freistaat Bayern ein Rechenzentrum zu errichten. Dieses Leibniz-Rechenzentrum gehört heute zu den führenden akademischen Rechenzentren Europas. Neuer Höchstleistungsrechner SuperMUC Der neue Höchstleistungsrechner SuperMUC, der am 20.7.2012 offiziell in Betrieb ging, ist ein System x iDataPlex von IBM. Er verfügt über mehr als 155.000 Rechenkerne, die eine Spitzenrechenleistung von etwas mehr als drei Petaflops erbringen (also drei Billiarden Rechenoperationen pro Sekunde oder eine 3 mit 15 Nullen). Mehr als 330 Terabyte Hauptspeicher stehen für die zu verarbeitenden Daten zur Verfügung, die über ein nicht-blockierendes InfiniBand-Netzwerk mit Fat TreeTopologie kommuniziert werden Abb. 1 Prof. Dr. Karl-Heinz Hoffmann, Präsident der BAdW, Prof. Dr. Arndt Bode, Vorsitzender des Direktoriums des LRZ, Martina Koederitz, Geschäftsführerin IBM Deutschland GmbH, Bundesministerin Prof. Dr. Annette Schavan und Staatsminister Dr. Wolfgang Heubisch (v.l.n.r.) bei der Feier der Inbetriebnahme des neuen Höchstleistungsrechners am LRZ „SuperMUC“ Informatik_Spektrum_35_5_2012 365 { FORUM / APP UND RECHT können. Darüber hinaus können bis zu 10 Petabyte Daten in einem parallelen GPFS-Dateisystem von IBM zwischengespeichert werden. Für die dauerhafte Speicherung der Benutzerdaten wie Programmquellen, Eingabedatensätze usw. steht eine Storage-Lösung von NetApp mit einer Kapazität von 4 Petabyte zur Verfügung, die sich durch hohe Zuverlässigkeit auszeichnet. Zusätzlich stehen für die langfristige Archivierung von Daten des SuperMUC 16,5 Petabyte Archivkapazität auf Bandsystemen zur Verfügung. SuperMUC ist aus Prozessoren mit StandardBefehlssatz (Intel SB EP)aufgebaut, wie man ihn auch von Laptops, PCs und Servern kennt. Dadurch lässt er sich viel leichter programmieren als viele andere Supercomputer, deren spezielle Akzeleratoren einen enormen Aufwand bei der Anpassung von Programmen erfordern. In der jüngsten TOP500-Liste der schnellsten Rechner der Welt landete SuperMUC am 18. Juni 2012 auf Platz 1 in Europa und Platz 4 weltweit. SuperMUC zeichnet sich auch durch seine hervorragende Energieeffizienz aus. Die Prozessoren und der Hauptspeicher werden direkt mit bis zu 55 Grad Celsius warmem Wasser gekühlt, es sind keine zusätzlichen Kühlwerke nötig. Diese Warmwasserkühlung wurde eigens von IBM entwickelt und im SuperMUC erstmals in großtechnischem Maßstab eingesetzt. Darüber hinaus bieten die verwendeten Intel-Prozessoren und die vom LRZ eingesetzte Systemsoftware weitere Möglichkeiten, Energie einzusparen. Durch alle diese Maßnahmen wurde der Gesamtenergieverbrauch drastisch gesenkt und ein wesentlicher Beitrag zum Klimaschutz geleistet. Das innovative Kühlsystem wurde im März 2012 bereits mit dem Deutschen Rechenzentrumspreis in der Kategorie ,,Energie- und Ressourcen-effiziente Rechenzentren“ ausgezeichnet. ,,Erfolge im Höchstleistungsrechnen stärken die Wettbewerbsfähigkeit des Innovationsstandorts Deutschland und schaffen neue Wertschöpfungspotenziale für die Wirtschaft“, sagte Bundesministerin Prof. Schavan. ,,Dabei ist die Schnelligkeit der Supercomputer nur eine Seite der Medaille, die andere ist ihre Energieeffizienz. SuperMUC ist nicht nur der schnellste Supercomputer Europas, sondern mit seiner innovativen Warm-Wasser-Kühlung auch ein Musterbeispiel für Energieeffizienz.“ SuperMUC ist über das Gauss Centre for Super-computing auch ein Beitrag Deutschlands zum europäischen Supercomputer-Netzwerk PRACE (Partnership for Advanced Computing in Europe). Die Investitions- und Betriebskosten des jetzt installierten SuperMUC für fünf bis sechs Jahre einschließlich der Stromkosten betragen 83 Mio. Euro, die das Land Bayern und der Bund zur Hälfte finanzieren. Die nötige Gebäudeerweiterung auf dem Forschungscampus in Garching, die Platz für SuperMUC und weitere Systeme für zusätzliche Dienstleistungen des LRZ schuf, wurde 2011 abgeschlossen. Auch die Baukosten von 50 Mio. Euro teilten sich Bund und Bayern. Darüber hinaus fördert der Freistaat weitere begleitende Projekte wie z. B. das Kompetenznetzwerk für Wissenschaftliches Höchstleistungsrechnen in Bayern KONWIHR oder die Bavarian Graduate School of Computational Engineering BGCE. Teil der Erweiterung des LRZ-Gebäudes und seiner Dienstleistungen ist das Zentrum für Virtuelle Realität und Visualisierung (V2C), das bei dem heutigen Festakt ebenfalls der Öffentlichkeit vorgestellt wurde. Im V2C stehen den Wissenschaftlern modernste Installationen wie ein 5-Seiten-Projektionsraum sowie eine großflächige, ultrahochauflösende Projektionswand zur Verfügung, um die komplexen Datensätze des Höchstleistungsrechnens aufzubereiten und visuell darzustellen. und über ein oder mehrere Betriebssysteme auf einem Mobile Device funktioniert. Die bekanntesten solcher Betriebssysteme sind Apple, Google und Microsoft. Das Spezifische dieser Apps ist nun aber, dass über das Betriebssystem die Verbreitung des Apps erst ermöglicht wird und der Betriebssys- temanbieter resp. Provider somit auf die Erstellung der Apps Einfluss nehmen kann. Es sind also Apple, Google, Microsoft, etc., die bestimmen können, unter welchen Bedingungen die Erstellung und Verbreitung der Apps überhaupt erst möglich ist und es sind wiederum die Provider, welche somit auch gegenüber den Programmbenutzern Bedingungen aufstellen und Rechte ausbedingen können. App und Recht Ursula Sury App-likation Eigentlich ist ein App nichts anderes als ein Computerprogramm, also eine Software. Es handelt sich um eine spezielle Anwendung, eine Anwendung die einer speziellen Thematik oder Problemlösung gewidmet ist 366 Informatik_Spektrum_35_5_2012 App-Entwickler Wer ein App entwickeln will, sollte sich unbedingt zuerst die Bedingungen der verschiedenen Provider anschauen und dann entscheiden, in welchem Unfang und ggf. über welchen Anbieter dieses App portiert werden soll. Hier sind zum einen mal die Kosten für die Benutzung der Programmierungstools des Providers zu berücksichtigen, welche beim Entwickler anfallen können. Im Zusammenhang mit den Kosten muss, unter Berücksichtigung eines Businessmodells/Businessplanes errechnet werden, wie lange und in welchem geografischen Geltungsbereich das App überhaupt angeboten werden kann und darf. Hier gibt es Regelungen von Jahresgebühren des Providers für die Benutzung seiner Tools und Aufteilungen der Lizenzeinnahmen zwischen Betriebssystem- und AppAnbieter. Beispielsweise bei Apple fallen rund 1/3 der Lizenzeinnahmen beim Provider an. Weiter ist abzuklären, welche Bedingungen der Provider gegenüber dem Enduser mitbestimmt. Hier ist insbesondere auch zu klären, wer als Lizenzgeber auftritt und innert welcher Fristen die Lizenz ggf. durch den Provider gegenüber dem Enduser gekündigt oder wiederrufen werden kann. Die Provider lassen sich i. d. R. Rechte zur kurzfristigen Entfernung der Apps einräumen. Speziell wichtig ist die Frage, wer denn nun eigentlich Vertragspartner des Endusers wird. Ist der Provider nur Vermittler oder erwirbt er die Möglichkeit in eigenem Namen die Lizenz anzubieten? Dabei ist zu beachten, dass die Frage, ob es sich um eine kostenpflichtige oder kostenlose App handelt, unabhängig von der Lizenzfrage zu beurteilen ist. Ein wesentlicher Teil der vertraglichen Regelung ist die Haftung. Apps können grundsätzlich (je nach spezi- fischem Länderrecht) widerrechtliche Inhalte haben und/oder fehlerhaft sein resp. fehlerhafte Ergebnisse produzieren. I. d. R. wird die Haftung solcher Probleme vom Provider voll und ganz auf den App-Entwickler überwälzt. Der App-Ersteller tut also gut daran, sich vorher über die gesetzlichen Rahmenbedingungen für Inhalte zu informieren und die Funktionsfähigkeit seiner Applikation sehr gut auszutesten. Enduser Verschiedene App ermöglichen es dem Enduser seine persönlichen Daten zu bearbeiten. Die Inhalte dieser Informationen können für den Provider von Interesse sein. Für den Enduser ist es deshalb sehr wichtig abzuklären, über welche Wege seine Daten mit dem Betriebssystem des Anbieter kommunizieren und ob er wirklich die Herrschaft über die personenbezogenen Daten (wofür er allein verantwortlich ist und bleibt!) behält. Selbst wenn der Provider nicht eigentliche personenbezogene Dateninhalte bearbeitet oder bearbeiten kann, so hat er doch auf jeden Fall Kenntnis darüber, welche Apps der konkrete Enduser lizenziert hat und welche Apps er in welcher Häufigkeit benutzt. Also selbst diese ,,DatenBewegungsinformationen“ können über den Enduser selbst interessante Informationen, ja sogar Persönlichkeitsprofile, abgeben, welche dann vom Betriebssystembearbeiter für seine weiteren geschäftlichen Tätigkeiten verwendet werden können. Auch gibt es Apps, bei denen der Benutzer seine persönlichen Daten bei sich auf einem externen, vom Provider zur Verfügung gestellten Server, aufbewahrt. Hier ist es für den Benutzer sehr wichtig sicherzustellen, dass sie Sicherheit für die ausgelagerten Daten so gut ist, wie wenn er die Daten selber bei sich halten würde. Die Externalisierung von Daten auf einen externen Server gilt datenschutzrechtlich als Outsourcing und es ist die persönliche Verantwortung des Benutzers sicherzustellen, dass auch ein Dritter die Daten mindestens so sicher schützt, wie wenn er es selber machen müsste. Dies ist bei Apps wie Dropbox der Fall. Liegt der Server im Ausland und wenn möglich noch in einem Ausland mit einem geringeren Datenschutzniveau, so sind diese Sicherheitsvoraussetzungen und die damit verbundenen Datenbearbeitungsgrundsätze besonders sorgfältig abzuklären, da der Benutzer als verantwortlicher Datenbearbeiter sonst für mögliche Datenunfälle persönlich haftbar ist und bleibt. Für den Enduser sind die Apps sehr praktische Unterstützungen für verschiedene tägliche Bedürfnisse. Trotzdem ist es ausserordentlich wichtig, dass sie sich genau orientieren, welche Rechte und Pflichten sie gegenüber dem Provider und dem App-Entwickler eingehen. Sie sollten als die entsprechenden Bedingungen genau lesen. Wichtig ist es, dass sie genau wissen, mit wem sie den Vertrag abschliessen und, falls sie sich im Internet nur mal über die Möglichkeit der verschiedenen Apps informieren, muss dem Besteller bewusst sein, wann er den konkreten Vertrag abgeschlossen hat. Die Frage der Haftung ist auch für den Enduser sehr wichtig. Falls ihm durch die Benützung der App Schäden entstehen, muss er wissen, ob und ggf. unter welchen Bedingungen und an welchem Ort (Gerichtsstand) und unter welchem Recht (anwendbares Recht) er seine Ansprüche anwenden kann. In pragmatischer Sicht muss aber hier angemerkt werden, dass es sinnvoller ist im Sinne einer RisikoInformatik_Spektrum_35_5_2012 367 { FORUM / DAGSTUHL MANIFESTO überlegung davon auszugehen, dass eine Überwälzung von Haftung aus vertraglicher und praktischer Sicht (Prozesse in USA) kaum realisierbar sind. Zusammenfassung Was die Rechtaspekte von Apps anbelangt, so gilt: – es handelt sich grundsätzlich um Softwareprogramme, wel- che über ein Provider verbreitet werden – der Provider diktiert grundsätzlich die Bedingungen der Erstellung und Verbreitung inkl. Haftung und Urheberrechtsthemen – für den Benutzer bleiben insbesondere Haftungs- und Datenschutzfragen zu klären – die Sicherstellung der Datensicherheit bleibt die persönliche Verantwortung des Benutzers. Dagstuhl Manifesto Schloss Dagstuhl is a place where computer science researchers and practitioners meet to discuss research outside the strict format of traditional conferences. Founded in 1990, it has earned an international reputation as an incubator for new ideas. Schloss Dagstuhl hosts over 50 seminars each year which are organized by leading researchers in a field. In this series, they present their results and visions. Towards A Multi-Discipline Network Perspective1 Matthias Häsel, Thorsten Quandt, Gottfried Vossen Introduction The information society is shaped by an increasing presence of networks 1 Kurzfassung von M. Häsel, Th. Quandt, G. Vossen: Perspectives Workshop: Social, Supply-Chain, Administrative, Business, Commerce, Political Networks: a Multi-Discipline Perspective; Dagstuhl-Reports 2 (5) 2012, Schloss Dagstuhl – Leibniz-Zentrum für Informatik, Dagstuhl Publishing, Germany, 26–42 368 Informatik_Spektrum_35_5_2012 in various manifestations. Efficient computer networks are regarded as a significant enabler for the process of change towards networks of any size and complexity. They serve as an administrative and technological basis for social network structures, with the result that online networks connect people all around the world at day and night, and allow to communicate and to work collaboratively, efficiently, and without recognizable time delay. Companies can reduce their in-house production depth, join forces in supply chain networks and establish cooperation with their suppliers, with their customers, and even with their competitors. By now, online social networks like are seen as the de facto standard of “social networking” in the information society. Companies are mimicking their effects internally, allow overlays of networking applications with regular business ones, and a use of social networks for enterprise purposes including and beyond advertising has become common. Public administrations create and improve shared services and establish “Private Public Partnerships (PPP)” to benefit from synergetic effects of cooperation with private and public organizations. Ursula Sury ist selbständige Rechtsanwältin in Luzern (CH) und leitet die Studienrichtung Management + Law an der Hochschule Luzern – Wirtschaft. Sie ist zudem Dozentin für Informatikrecht an verschiedenen Nachdiplomstudien, welche am Institut für Wirtschaftsinformatik der Hochschule durchgeführt werden. Die Autorin ist hauptsächlich im Bereich Informatikrecht und Datenschutz tätig. With the workshop that this summary is based upon, it has been our intention to focus on three fundamental aspects of networks in order to analyze and study the design, interplay, and behavior of networks in the information society, namely their drivers, their cohesion, and their dynamics. Four distinct areas that pertain to networks and networking appear to be of particular importance and interest: 1. Data in Networks, 2. network infrastructures, 3. social networks and social media, and 4. the network effects of crowdsourcing. We briefly look at each area in turn. Data in Networks Networks produce massive amounts of data, either automatically through machines (e. g., Web server logs, supply-chain control) or through user input. Indeed, user-generated content has been one of the distinctive features of “Web 2.0” or the evolution of the Web from a “read-only Web” to a “read-write Web”. Moreover, accessible data on the Web, whether created by computers, by Web users, or generated within professional organizations, are growing at a tremendous pace. Social networks like Facebook, search engines like Google, or e-commerce sites like Amazon store new data in the terabyte range on a daily basis. Due to the emerging usage of cloud computing, this trend will not only continue, but accelerate over the coming years, as not only more and more data is generated, but also more and more data is permanently stored online, is linked to other data, and is aggregated in order to form new data. Regarding the various kinds of data on the Web and in networks, including linked open data, socioeconomic data, “big” data, and user-supplied data, relevant topics are technical aspects of data, usage patterns of data, types of data in networks (e. g., process data). Questions to be asked include, but are not limited to the following: Is storing all this data necessary? What can be done with all this data? How can data flow between networks? How can data produced in one network be beneficial for another? Whether data is linked or not, what is of increasing importance is to be able to identify data provenance (or data lineage, i. e., the ability to trace given data to its roots, points of creation, and along its history of changes). Provenance has a different meaning for data (“where does it come from?”) and for networks; in the latter case, it is more processor document-oriented. Data provenance has originated from scientific applications, e. g., in physics or in molecular biology, where reproducibility has always been an important aspect; however, provenance has meanwhile reached even business areas. Another important aspect is that data is increasingly considered as goods which have a value or come at a price: If the goods are rare, you collect them; if there is abundance, collecting is no longer necessary (an example is music, in particular records vs. music obtained from the Web). Indeed, marketplaces for data are on the rise, which aim at the development of reliable and trusted platforms for the production, provision, and use of data. In this area, where sophisticated search and analysis tools are needed, there is a link to crowdsourcing (see below). Network Infrastructures Network infrastructures increasingly shape modern societies. In comparison to traditional infrastructures such as traffic, energy or health care, network infrastructures based on the Internet and its services are developed much faster, at a considerably wider scale, and they facilitate widespread participation. Computerized network infrastructures are easily scalable due to the availability of massive computing and storage power as well as network bandwidth and due to the availability of standardized protocols. They are versatile and represent a generative regime (they facilitate the growth of new infrastructures). Several network infrastructures can thus be conceptualized as commodities and are seen as a societal resource for innovation, economic development and welfare. Relevant topics in this area include decentralized network architectures, cloud computing, emergence and design of network infrastructures, simulation of network behaviour, informated logistics infrastructures. Questions include the following: Which infrastructures are particularly suited for which area (e. g., SCM and logistics, service industry)? Do we still need to care about infrastructure, or will it soon be all invisible like electrical current? Social Networks and Social Media Social networks are at the heart of modern network usage, demonstrated by the wide user coverage. They have different foci, be it on personal or professional issues (or a mixture of both), they serve as extremely efficient and sometimes highly specialized news and communication platforms, and they are to an increasing degree discovered by enterprises as an instrument for reaching out internally to employees and externally to customers. The result is an increasing professional investment in social media technology and advertising, although the ultimate effects, in particular the external ones, still remain to be seen. Relevant topics in this area include (social) network analysis, social networks for the public domain, social media (networks), and social commerce. Questions to be asked are: Which distinctions can currently be made between various social networks? How could the future of social networks look like? What value do online social networks have for an economy from a macro-economic perspective? What influence does my online social network have on me, and what influence do I have as a node in that network? Can I influence my personality by forming specific (online) relationships? Is the Internet a special case for all existing research results on social networks? What are the specifics of online social networks that the social sciences provide? Does the Internet enhance existing or enable new social behaviour? Does the mere size of a network or community make possible new effects that have not been possible before due to quantitative thresholds? What are parallels (and metaphors to describe them) between the real world and the online world? Informatik_Spektrum_35_5_2012 369 { FORUM / DAGSTUHL MANIFESTO It is obvious that the social sciences know a lot about social networks, but miss the technical expertise, a fact that needs to change. Yet the question is how social scientists (who have questions) can be brought together with information systems researchers (who have tools to answer these questions). What social sciences can contribute and study are questions like “what influence does my network have on me?” or “Can I form my personality through an architecture of social contacts?” Some people claim that the Internet as well as mobile devices fundamentally change the behaviour of people and the way they communicate, and that the Internet is hence not just “yet another medium.” The added value of online social networks can be discussed in multiple dimensions: The personal value of users, the commercialization value generated by platform providers, and the value generated by businesses. However, from a provider perspective, commercialization does currently focus on simply-targeted advertisements. New business models in terms of bringing together supply and demand will appear and need to be researched in the future. For example, being able to develop social software using APIs such as OpenSocial opens up a wealth of different business opportunities because businesses do not have to build a new social graph from scratch. Internet companies can exploit this, for instance, to boost their outreach and profile immensely – by positioning their existing product on other networking sites as a social application. The Network Effects of Crowdsourcing One of the most striking “network effects,” besides the creation of 370 Informatik_Spektrum_35_5_2012 large friends networks, is the area of crowdsourcing. Crowdsourcing has been successfully applied to tasks that are easier to solve for a human than for a computer (e. g., image analysis), but also to many other areas, and it has meanwhile developed “subareas” such as crowdfunding or crowdvoting. Topics in this field include largescale cooperation, collaborative editing, constructivism via digital means, knowledge management, IT supported collaboration in logistics networks, and agent-based coordination. Questions here are the following: Which effects can be observed by employing crowdsourcing? In which areas has crowdsourcing failed up to now and why? Which new areas could benefit from crowdsourcing (technical ones such as query optimization, social ones such as crowdfunding)? Findings The primary finding of this workshop was that more interaction and collaboration between the various fields pertinent to networks is needed. The fields need to identify a common level of language, tools and set of methodologies so that the various aspects of networking discussed can be addressed and jointly developed further. In other words, there is a need for a renewed multi-disciplinarity. To a great extent, networks are driven and further developed by practitioners, which also means that they are evolving in a very fast manner and not emanating from a single scientific discipline. To be able to both understand them and contribute to the state of art, we need true inter- or multidisciplinary research that involves computer science, information systems, social sciences, economics, and more. A crucial issue in this context is grasping the dynamics of net- works at a conceptual as well as a methodological level. Taking into account the high relevance of understanding the dynamics of networks, only an inter-disciplinary view on the different aspects of networks could develop the chance to grasp the nature of networks dynamics. A methodological mesh of different approaches used in the various disciplines could be a promising way to tackle the numerous research questions. Furthermore the comparison of the different network characteristics (social, business, logistics, etc.) and investigating the possibilities of transferring principles between the different network types could bring up new ways of understanding and managing these networks. Key takeaways hence are: (1) We need to get ahead of the curve, i. e., instead of dealing with old networks, we need to understand how to monitor dynamically and predict the development of current and future networks at some appropriate level of abstraction. (2) The notion that methods working for offline networks (viz. process mining in supply chains and/or enterprises) can be used for exploring online mechanisms needs to be explored more. (3) The traditional economic models applied for networks may be from a wrong perspective; for example, the increasing interest (by commercial providers) to view data as “goods” that have a price tag and that can be traded on a market may help to explain changes and predict needs for a Web free of data issues. Networks cross all disciplinary boundaries and we are at the dawn of a new way of doing research, by diving into other areas together with new people. Research communities are realizing this, while funding agencies are not. Indeed, it is important to convince funding agencies that multi-disciplinary research should arrive on their agendas. We need a problem-oriented approach to get away from silo thinking: What is the problem? What expertise is needed to solve it? Moreover, the emerging area of Web Sciences needs to be developed as a field, and also need to be integrated into teaching. This will most likely lead to novel curricula which receive their content from Gesellschaft für Informatik und BITKOM intensivieren Zusammenarbeit Am 4. Juni 2012 traf BITKOMPräsident Prof. Dieter Kempf den neu gewählten Präsidenten der Gesellschaft für Informatik (GI), Prof. Oliver Günther. Dabei wurde eine Intensivierung der Zusammenarbeit zwischen BITKOM und GI vereinbart. Schon in der Vergangenheit gab es gemeinsame Aktivitäten der beiden Organisationen. Zusammen mit dem ZVEI, der IG Metall, der Dienstleistungsgewerkschaft ver.di und der Fraunhofer Gesellschaft gehören BITKOM und GI zu den Gründern und Promotoren des IT-Weiterbildungssystems und haben 2002 Cert-IT als erste Zertifizierungsstelle für IT-Spezialisten gegründet. Zudem engagieren sich BITKOM und GI für die berufliche Weiterbildung. BITKOM-Akademie und Deutschen Informatik Akademie (DIA) haben in der Vergangenheit bereits zusammengearbeitet. Die Kooperation der beiden Bildungseinrichtungen soll künftig intensiviert werden. Gemeinsam setzen sich BITKOM und GI für ein positives Image der Informatik ein. Die Attraktivität von IT-Jobs wollen beide Organisationen stärker in das Bewusstsein der Öffentlichkeit und insbeson- dere von jungen Menschen rücken. Dies schließt den regelmäßigen Austausch zur Nachwuchswerbung und -förderung ein, z. B. bei Fragen von beruflichen oder hochschulischen ITK-Qualifikationen. Auch dem Thema Clusterpolitik nimmt sich BITKOM verstärkt an. Hierfür bemüht sich der Hightech-Verband um eine bessere Vernetzung der Cluster untereinander. In diesem Jahr sind gleich zwei Dialog-Veranstaltungen geplant: Der Auftakt wird ein hochrangig besetzter Think TankWorkshop mit Vertretern aus Forschung, ITK-Wirtschaft, Politik und Spitzenclustern sein. Die Ergebnisse werden dann vor dem BITKOM Trendkongress am 26.11.2012 präsentiert. Nach diesen Veranstaltungen wird eine offene Dialog-Plattform als Dialogkreis des BITKOM für den permanenten Austausch der Cluster untereinander im nächsten Jahr eingerichtet. Eine aktive Beteiligung der GI zur Verstärkung dieser Innovationsdialoge wird von BITKOM ausdrücklich begrüßt. Stichworte sind dabei die Nachhaltigkeit der Verwertung und das Ergebnis-Monitoring. Gemeinsames Ziel ist, durch die intensivere Zusammenarbeit multiple disciplines in a balanced way. More information about the Dagstuhl Perspectives Workshop can be found at http://www. dagstuhl.de/12182. Synergiepotentiale effizienter zu nutzen und gemeinsame Positionen in der IT-Branche zu stärken. Beim Nationalen IT-Gipfel wird sich BITKOM für eine stärkere Einbeziehung der Gesellschaft für Informatik einsetzen. BITKOM ist das Sprachrohr der IT-, Telekommunikations- und Neue-Medien-Branche. Der Bundesverband vertritt mehr als 1700 Unternehmen, davon über 1100 Direktmitglieder. Hierzu gehören fast alle Global Player sowie 800 leistungsstarke Mittelständler und zahlreiche gründergeführte, kreative Unternehmen. Die BITKOMMitglieder erwirtschaften 135 Milliarden Euro Umsatz und exportieren Hightech im Wert von 50 Milliarden Euro. BITKOM repräsentiert damit ca. 90 Prozent des deutschen ITK-Markts und bildet ein großes, leistungsfähiges Netzwerk. BITKOM organisiert einen permanenten Austausch zwischen Fach- und Führungskräften und stellt seinen Mitgliedern Plattformen zur Kooperation untereinander und für den Kontakt mit wichtigen Kunden bereit. Die Schaffung innovationsfreundlicher Rahmenbedingungen hat für BITKOM höchste Priorität. Bildung und Fachkräftenachwuchs, GreenICT, Netzpolitik, E-Government, E-Health, Mittelstandspolitik, Urheberrecht, Sicherheit und Vertrauen, Softwaretechnologien, Informatik_Spektrum_35_5_2012 371 { FORUM / GEWISSENSBITS Consumer Electronics, Klimaschutz und Nachhaltigkeit sowie eine neue Telekommunikations- und Medienordnung sind Kern der politischen Agenda des BITKOM. Im Sinne der digitalen Gewissensbits – Wie würden Sie urteilen? Debora Weber-Wulff, HTW Berlin Christina Class, German Jordanian University, Amman, Jordanien In den ethischen Leitlinien der GI steht: ,,Die GI initiiert und fördert interdisziplinäre Diskurse zu ethischen und sozialen Problemen der Informatik.“ Hierzu veröffentlichen Mitglieder der Fachgruppe ,,Informatik und Ethik“ der GI in dieser Kolumne jeweils einen hypothetischen, aber realistischen Fall zusammen mit einigen Fragen, die zur Diskussion anregen sollen. Die Fälle können jeweils von allen Interessierten im Blog auf der GI-Website www.gewissensbits.gi.de diskutiert werden. Fallbeispiel: Pseudokonferenz? Marco promoviert in Informatik an einer Universität, die unter einer immer knapper werdenden Finanzierung leidet. Die Reisemittel wurden stark gekürzt und eine Reise wird nicht bewilligt, wenn kein wissenschaftlicher Artikel für das 372 Informatik_Spektrum_35_5_2012 Tagungsprogramm akzeptiert wurde. Doktoranden im Fachbereich Informatik können erst, wenn sie drei Veröffentlichungen an Tagungen oder in Zeitschriften vorweisen können, ihre Dissertation einreichen. Marco arbeitet am Institut von Prof. Birkenmoss, der als äußerst anspruchsvoll gilt. Er erwartet, dass seine Doktoranden geplante Artikel erst in einem Lehrstuhlkolloquium vorstellen, bevor sie diese einreichen. Marco hat dies vor einigen Monaten bereits getan, aber im Kolloquium wurden so viele Änderungswünsche genannt, dass er das Paper nicht mehr zum Abgabetermin fertig stellen konnte. Da Marcos Themengebiet nur für wenige Konferenzen und Journals interessant ist, fühlt er sich ziemlich stark unter Druck. Eines Morgens findet Marco eine interessante E-Mail in seinem Postfach. Der 5-tägige ,,World Science International Multi-Conference on Computing Systems“ (WSIMCCS) wird Ende des Jahres in Orlando, Florida stattfinden. Die thematische Spektrum der Konferenz ist sehr breit, so dass er sein Spezialthema unterbringen könnte. Allerdings sind die Fahrtkosten nach Orlando und die Übernachtungen im Tagungshotel nicht gerade billig. Und dann ist die Tagung selbst sehr teuer. Wenn man die halbe Tagungsgebühr dazu zahlt, könnte man sogar einen zweiten Aufsatz präsentieren. Auf der Konferenzwebseite wird eine hohe Akzeptanzrate erwähnt, ,,um den breiten wissenschaftlichen Dialog zu fördern.“ Konvergenz fördert BITKOM die Zusammenarbeit aller Unternehmen mit ITK-Bezug. Das hört sich gut an. Aber Marco fühlt sich auch etwas unsicher. Ist es wirklich eine gute Idee, auf dieser Konferenz, von der er noch nie gehört hat, zu publizieren? Oder vielleicht gar einen zweiten Artikel einzureichen? Dann erinnert sich Marco, dass ihm ein Kollege erzählt hat, dass Tagungsbeiträge in der Informatik eigentlich wichtiger seien als Journalartikel. Und immerhin handelt es sich um eine internationale Tagung. Marco beschließt, einen Artikel einzureichen, und ist sehr glücklich (und etwas verwundert), als er nur ein paar Wochen später die Nachricht bekommt, dass sein Paper wie eingereicht angenommen wurde! Er musst nur noch die Tagungsgebühren zahlen und die Reise buchen. Für den Reiseantrag braucht er aber die Unterschrift von seines Chefs. Nun muss er beichten, dass er einen Aufsatz eingereicht hat, ohne diesen im Kolloquium vorher vorzustellen. Aber was sollte Prof. Birkenmoss eigentlich dagegen haben – es gibt ja die Freiheit von Forschung und Lehre. Prof. Birkenmoss ist jedoch sehr verärgert über Marcos Vorgehen. So viel Geld für Reisekosten zu einer Tagung, von der er noch nie etwas gehört hat. Und er hat den Aufsatz auch nicht gesehen. Marcos legt überzeugend dar, dass er unbedingt publizieren muss, wenn er seine Dissertation in einem kommenden Jahr einreichen möchte, und dass er wenige Möglichkeiten hat, sein spezielles Thema zu platzieren. Nach einer Weile gibt Prof. Birkenmoss nach und unterschreibt den Reiseantrag. Marco ist überglücklich und stürzt sich gleich in die Planungen. Er möchte zwei Wochen länger bleiben und ein bisschen herumreisen. Als er einige Wochen später im Tagungshotel in Orlando ankommt, ist er etwas enttäuscht. Es gibt in der Eingangshalle nur zwei kleine Plakate, die auf die Konferenz hinweisen. Am nächsten Morgen stehen viele Leute am Registration Desk, aber nicht so vielem wie er erwartet hat. Er bekommt seine Unterlagen, der Tagungsband wird als CD ausgegeben. Marco studiert das Programm, um zu sehen, wann er seinen Vortrag hat. Er wundert sich sehr, als er sieht, dass aus den fünf Tagen Konferenz inzwischen nur noch zwei Tage geworden sind. Drei Tage sind für Exkursionen u. a. zu Disney World oder zu den Everglades reserviert. Die Plenarsession ist recht gut besucht und es werden sehr viele Fotos gemacht. Die Sessions, die er danach besucht, sind leider fast leer. Seine Session selbst findet am nächs- ten Morgen um 9.00 statt. Bis auf drei Zuhörer ist niemand da, auch nicht der Session Chair. Marco ist enttäuscht. Er hat seinen Vortrag mit viel Mühe vorbereitet, und es kommt nicht eine einzige Frage. Da der nächste Vortragende gar nicht erst erscheint, löst sich die kleine Gruppe auf und geht Richtung Kaffeetisch. Marco packt seine Sachen und geht nachdenklich erst mal Richtung Pool. Fragen – Durfte Marco seinen Aufsatz einreichen, ohne ihn dem Kolloquium vorzustellen? Ist es sinnvoll, dass Prof. Birkenmoss eine solche Vorstellung fordert? – Hat sich Prof. Birkenmoss zu leicht von Marco überzeugen lassen? – Werden Forschende und Doktoranden benachteiligt, wenn sie in Spezialgebieten forschen und die gleiche Anzahl Veröffentlichungen von ihnen verlangt werden? Fritz Krückeberg (1928–2012) © Schafgans DGPh Er verstarb am 5. Juni 2012 in seiner Wahlheimat Bonn. Mit Fritz Krückeberg verliert die GI ein hochengagiertes Mitglied, das sich für unsere Gesellschaft in vielfältigen Aufgabenstellungen über mehr als drei Jahrzehnte weit überdurchschnittlich eingesetzt hat. In einer Laudatio zum 60 Geburtstag hat Prof. Wilfried Brauer die Verdienste von Professor Dr. Fritz Krückeberg für die Wissenschaft und die GMD ausführlich dargestellt.2 Die Gesellschaft für Informatik trauert um Prof. Dr. Fritz Krückeberg. 2 Wilfried Brauer: Zum 60. Geburtstag des GI-Präsidenten Professor Dr. Fritz Krückeberg am 19. April 1988. 115–117 – Hätte Marco auf der Tagung irgendwas sagen können? Hätte er sich beschweren müssen? – Wie kann man die Qualität einer Tagung messen? Gibt es Anzeichen für nicht ernstzunehmende Tagungen, die man im Vorhinein bemerken kann? – Auch auf guten Konferenzen kommt es immer wieder vor, dass Personen zwar einen Artikel einreichen und sich registrieren, aber nicht kommen und keinen Vortrag halten. Wie sollen die Tagungsorganisatoren und die Community damit umgehen? – Ist es ein Problem, dass Marco den Tagungsbesuch mit einem Urlaub verbindet? Die Fachgruppe ist unter ,,http:// www.fg-ie.ev.de/“ erreichbar. Unser Buch ,,Gewissensbisse – Ethische Probleme der Informatik. Biometrie – Datenschutz – geistiges Eigentum“ ist im Oktober 2009 im Transkript-Verlag erschienen. Nach dem Studium der Mathematik und Physik an der Georg-August-Universität Göttingen verbrachte er einige Jahre als Industrie-Mathematiker bei der BASF. Er kehrte 1959 als wissenschaftlicher Mitarbeiter in die Hochschulwelt zurück und promovierte und habilitierte sich am Rheinisch-Westfälischen Institut für Instrumentelle Mathematik der Rheinischen Friedrich-WilhelmsUniversität Bonn. Ab 1964 leitet er das neuaufgebaute Rechenzentrum der Bonner Universität. Dort wurde er auch 1969 auf einen Lehrstuhl für Angewandte Mathematik berufen, den er mit einer starken Informatikausrichtung führte und bis zu seiner Emeritierung 1993 innehatte. Informatik_Spektrum_35_5_2012 373 { FORUM / FRITZ KRÜCKEBERG (1928−2012) Die Ende der sechziger Jahre gegründete Gesellschaft für Mathematik und Datenverarbeitung, Birlinghoven (GMD) wurde ein weiterer Schwerpunkt seines Berufslebens. Praktisch mit deren Gründung wurde Fritz Krückeberg 1969 dort als Institutsleiter berufen und bereits im Folgejahr übernahm er den Vorsitz des Vorstands der GMD, den er bis zum Jahre 1981 bekleidete. Es zeigt die ungewöhnliche Einsatzfreude und auch den Idealismus von Fritz Krückeberg, dass er sich trotz hoher beruflicher Anspannung schon bald an hervorragender Stelle in die GI einbrachte. Eingetreten 1976 wurde er 1982 in den Vorstand gewählt. Dort übernahm er das – für die damals in einer personell, organisatorisch und thematisch massiven Expansionsphase befindliche GI – sehr bedeutsame Amt des Schatzmeisters. Es ging in dieser Zeit u. a. darum eine Geschäftsstelle mit hauptamtlichen Mitarbeitern einzurichten – für die junge GI eine herausfordernde und neue Verantwortung als Arbeitgeber. In der Aufgabe des Hüters der GI-Finanzen und einer hochwertigen Organisation zur Unterstützung der Mitglieder erwies sich F. Krückeberg als Glücksfall für unsere Gesellschaft. Seine fast sprichwörtliche Akribie und die Fähigkeit sich auch persönlich aller wichtigen Details anzunehmen und was noch wertvoller ist, freundlich und verständnisvoll mit Menschen umzugehen, hat weit über seine Amtszeit hinaus GI-Maßstäbe gesetzt. Auch im Außenverhältnis gab es große Fortschritte. Die Informatik war inzwischen als Hochschuldisziplin anerkannt und ihr Forschungsbedarf auf vielen Feldern akzeptiert. Aber auch die Notwendigkeit der 374 Informatik_Spektrum_35_5_2012 Heranbildung eines hochqualifizierten Informatiker-Nachwuchses für Wirtschaft und Verwaltung in und außerhalb der Hochschulen wurde von niemanden mehr in Frage gestellt. In Krückebergs Präsidentschaft wurden daher viele bis heute sichtbare Wegmarken gesetzt. Stellvertretend seien die entscheidenden Weichenstellungen für die Einrichtung des Internationalen Begegnungs- und Forschungszentrum Schloss Dagstuhl (jetzt Leibniz-Zentrum für Informatik), seinen ersten Ausbau, die Gründung der Informatikakademie (DIA) und die Initialzündung für die Schaffung der GI-Regionalgruppen erwähnt. Nach seiner Präsidentenzeit blieb er noch viele Jahre für die GI tätig. So war er als Vorsitzender einer GI-Kommission für die Förderung der Informatik insbesondere in den Hochschulen der Neuen Bundesländer in den neunziger Jahren sehr aktiv tätig. Als wirkliche Herzenssache hat Fritz Krückeberg die Besinnung auf die Grundlagen des seinerzeit erst im Entstehen begriffenen Faches Informatik gesehen. Zuvörderst muss dabei seine Unterstützung, die er Konrad Zuse durch die GMD zuteil werden ließ, hervorgehoben werden: Zuses Plankalkül erschien 1972 (endlich) als Buch und er konnte auch seine Ideen zum Rechnenden Raum weiterverfolgen. Krückeberg bewies damit menschliches und wissenschaftliches Verständnis zu einer Zeit als die Bedeutung Zuses noch keineswegs allgemein bekannt war. Dies manifestierte sich auch in der Dokumentation wesentlicher Unterlagen Konrad Zuses durch die GMD und in der 1982 erfolgten Gründung eines Arbeitskreises für Sammlungsempfehlungen zur Geschichte der Datenverarbeitung. Krückeberg, als überzeugtem GI-Mitglied, war die Verantwortung unserer Gesellschaft für das Aufzeigen der historischen Entwicklung sehr wichtig. Ab 1993 wurde aufgrund seiner Anregung der obige Arbeitskreis in der GI unter der Bezeichnung ,,Geschichte der Informatik“ mit ihm als erstem Vorsitzenden weitergeführt. Seine historische Arbeit, insbesondere zur GI-Frühgeschichte, krönte er mit der Herausgabe einer ,,Geschichte der GI“, die er in letzter Fassung zum Jahresende 2006 abschloss. Unter seiner Präsidentschaft wurde 1987 die erste Konrad-ZuseMedaille für Informatik durch die GI vergeben, die inzwischen als besondere Auszeichnung in der Informatik ein hohes Renommee hat. Die Verbundenheit zu Konrad Zuse bewies er auch als Gründungsmitglied der KonradZuse-Gesellschaft (KZG) 1988, zu deren Zielen es gehört, die singuläre Rolle von Zuse vor allem den nachwachsenden Generationen bewusst zu machen. Krückeberg setzte sich hierbei nachdrücklich für eine enge Anbindung der KonradZuse-Gesellschaft an die GI ein, die seit 1997 durch die Übernahme ihrer Geschäftsführung durch die GI institutionalisiert ist. Für sein langjähriges Engagement in der KZG wurde ihm 1999 die Ehrenmitgliedschaft der Gesellschaft zuteil. Es ist hier nicht der Ort auf die zahlreichen und vielfältigen Erfolge der wissenschaftlichen Arbeit von Fritz Krückeberg einzugehen, jedoch darf seine dezidierte Haltung zur Verantwortung der in der Informatik Tätigen nicht unerwähnt bleiben. Auf der Basis seiner christlichen Überzeugungen befasste er sich mit den möglichen Änderun- gen des Menschenbildes im Lichte der Informatik und durch deren Einsatz. Er vertrat engagiert die Auffassung, dass die InformatikEntwicklung nicht fatalistisch zur Kenntnis zu nehmen sei, sondern dass sie gezielt im Interesse des Menschen und unserer Kultur voranzutreiben sei. Der zuständige GI-Präsidiumsarbeitskreis würdigte seine diesbezüglichen Publikationen mit der Ehrenmitgliedschaft. CharityLab – Software für ehrenamtliche Organisationen Der Anlass Die Kulturloge Berlin3 hat sich zum Ziel gesetzt, Karten für kulturelle Veranstaltungen gratis an Menschen mit niedrigen Einkünften zu verteilen. Die Karten werden von diversen Veranstaltern zur Verfügung gestellt und an die Interessenten weitergereicht. Im Sommer 2012 hatte die Kulturloge Berlin ca. 5000 Interessenten, 140 Veranstalter, 100 ehrenamtliche Mitarbeiter. Pro Monat werden etwa 2000 Karten vermittelt. Das will alles verwaltet sein nach dem Motto der Leiterin Angela Meyenburg: ,,Ehrenamtlich heißt nicht unprofessionell“. Es ist klar, dass eine solche Organisation einen dringenden Bedarf für eine Software-Lösung hat; weiterhin ist einsichtig, dass Standardprogramme dafür nicht existieren und erst recht ist klar, dass eine Kulturloge die kommerzielle Entwicklung einer solchen Individual-Anwendung nicht finanzieren kann. Im September 2010 wurde ich von der Kulturloge Berlin angesprochen, ob ich nicht eine solche Anwendung realisieren wolle. Da ich mich im pensionsberechtigten Alter befinde und Spaß am Entwickeln habe, kam etwas leichtfertig meine Zusage. Im Dezember 2010 wurde das Programm 3 www.kulturloge-berlin.de kult dann produktiv; inzwischen sind Kulturlogen in München, Hamburg und Ulm ebenfalls Nutzer und ein Dutzend weiterer Kulturlogen sind interessiert. Entwickelt wurde die Anwendung als web-basierte Lösung auf Basis von Ruby on Rails und mySQL; die Erfahrungen sind außerordentlich gut. kult läuft stabil auf einem Virtual Server, die Anwender können das System von jedem Internet-Zugang über einen Browser aufrufen. Die Unabhängigkeit von Zeit und Ort bei der Nutzung der Anwendung ist für die zahlreichen ehrenamtlichen Mitarbeiter außerordentlich wertvoll. Die Idee Mit diesem Projekt kam nun die Idee auf, ob es nicht denkbar wäre, auf breiterer Basis Software im ehrenamtlichen Bereich zur Verfügung zu stellen. Der Verfasser ist sicher, dass es sehr, sehr viele ehrenamtliche Projekte gibt, die nach einer individuellen Software lechzen. Die Finanzierung ist aber meist illusorisch. Wie wäre es denn, wenn es ein Netz von pensionierten Software-Entwicklern gäbe, die auf ehrenamtlicher Basis diese Nachfrage bedienen? Nennen wir der Einfachheit halber dieses Netzwerk CharityLab. Über verschiedene Fritz Krückeberg bleibt uns durch seine freundliche und ausgleichende, nichtsdestotrotz beharrliche Art und sein gelebtes hohes Verantwortungsbewußtsein ein Vorbild. Kanäle nimmt das Netzwerk Anträge an, bewertet sie, verteilt die Aufgaben zur Realisierung innerhalb des Netzwerks und stellt u. U. auch den Betrieb server-basierter Software zur Verfügung. Das erinnert stark an die Aufgabenstellung eines Software-Hauses – mit dem Unterschied, dass die Auswahl der Projekte und die Vergütung anders geregelt ist und die Mitarbeiter nicht bezahlt werden. Eine Konkurrenz zu klassischen Software-Häusern ist nicht zu befürchten. Der Weg Von der Idee zur Realisierung ist ein weiter Weg. Was ist zu tun? Sicher ist vorab zu klären: – Struktur und Rahmen – Zusammenarbeit mit externen Organisationen wie GI, Ministerien u. ä. – Akquise von Freiwilligen – Marketing – interne Organisation und Prozesse Motivation Was sollte nun einen pensionierten Entwickler motivieren, freiwillig und ohne Honorar bei CharityLab mitzuarbeiten? Aus meiner eigenen Erfahrung: Spaß am Entwickeln sinnvoller Software, weitgehende Befreiung von Termin- und Kostendruck, die Möglichkeit zur Heimarbeit, Kontakt mit Kollegen und – was nicht zu unterschätzen ist – dankbare Kunden. Informatik_Spektrum_35_5_2012 375 { FORUM / VON SCHEISSE BEFREIT Und natürlich ist es eine große Befriedigung, der Gesellschaft etwas zurückgeben zu können. Einsichten eines Informatikers von geringem Verstande. ,,Von Scheiße befreit“ Frei nach Goethe, Faust I Reinhard Wilhelm Wieder einmal ist von einem Durchbruch mithilfe der Informatik zu berichten. Es geht um eine Komplexitätsreduktion mittels Shitstorms. Bevor wir aber zum harten technischen Kern der Neuerung kommen, müssen wir eine passende Eindeutschung für Shitstorm finden. Scheißsturm klingt ja echt Sch... Versuchen wir es mit Stuhlsturm oder Kotbö. Überzeugt aber alles nicht! Wir erklären die Klärung für gescheitert und schließen uns den Sprachwissenschaftlern um Prof. Anatol Stefanowitsch von der Freien Universität Berlin an, welche gerade erst Shitstorm zum Anglizismus des Jahres 2011 gekürt haben. Der Versuch der Komplexitätsreduktion treibt ja große Gemeinden in der theoretischen Informatik um. Eine besonders erfolgreiche verminderte vor Jahren immer wieder in der Formel für den Aufwand einer Matrizenmultiplikation den Exponenten auf der vierten Stelle hinter dem 376 Informatik_Spektrum_35_5_2012 Aufruf Wer also Interesse hat, bei der Gestaltung und später im operativen Ge- Komma. Nachdem das wieder einmal gelungen war, feierte sie diesen weiteren Erfolg durch ein Freudenfest im Rahmen ihrer kommunikativen und sozialen Möglichkeiten. In dem heute zu meldenden Erfolg geht es um einen Durchbruch ganz anderer Größenordnung! Es handelt sich um das Problem, in einem verteilten System einen Konsens zu finden. Dieses Problem hat mannigfache Varianten mit durchwegs unangenehmen Eigenschaften wie Unentscheidbarkeit oder nur nichtdeterministischer Entscheidbarkeit. Es hat neuerdings durch die Einführung des Shitstorms eine Lösung mit konstantem Aufwand gefunden. Wenn z. B. das Justizministerium ein Gesetzesvorhaben zur Neuregelung des Urheberrechts in den Bundestag einbringt, so reicht ein einfacher Test auf der Mailbox des Ministeriums aus, um festzustellen, dass sie mit hereingestürmter Materie übergelaufen ist und man deshalb den bereits gefundenen parlamentarischen Konsens in den Wind hängen sollte. Teilweise wurde der Erfolg durch die Vereinfachung der eingesetzten Entscheidungsmetriken erreicht. Die Stärke von Argumenten ist traditionell schwierig zu messen. Wenn man schäft von CharityLab mitzuarbeiten, melde sich bitte unter claus.mueller@ charitylab.de bei Claus M. Müller. sie jedoch mit der Größe eines durch einen Shitstorm aufgehäuften Scheißhaufens korreliert, so lässt diese sich leicht in kByte, Mbyte, GByte, TByte oder gar PByte messen und in die Stärke der Argumente umrechnen. Wenn man von dem forscherischen Erfolg in der Informatik absieht, kann man den genannten Fortschritt auch als eine Stärkung demokratischer Elemente ansehen. Zumindest sehen das etwa seeräuberische 8 % der deutschen Bevölkerung so. Nur die politischen Vertreter dieser Partei scheinen derzeit Angst vor den flüssigen Rückmeldungen der eigenen Gefolgschaft zu haben, wenn man die Massenflucht aus ihren oberen Etagen sieht. Der eine erklärt seinen Rücktritt, weil er, so seine Rücktrittserklärung, einsähe, dass der, welcher Sch.. säte, eventuell auch Sch... ernte. Ein Zweiter erklärt, dass, wer andern eine Grube grabe, diese nicht selbst füllen solle. Ein Dritter verkündet seine Einsicht, dass der, welcher im Scheißhaus sitzt, nicht mit Meinungen um sich werfen solle. Alle stimmen darin überein, dass man sich wie Faust beim Osterspaziergang nach dem Abgang sehr befreit fühle, ob vom Eise oder von Scheiße, wen interessiert’s? IT-Security Live 2012 – IT-Security Management Der diesjährige ,,IT-Security live“Workshop des German Chapter of the ACM fand am 19.4.2012 in Nürnberg statt. Zum Kennenlernen hatten Gastgeber Hartmut Goebel und seine Mitorganisatoren Prof. Dr. Haio Roeckle, Gerhard Schimpf und Dr. Jörg Schreck am Vorabend die rund 20 Teilnehmer, allesamt ausgewiesene Experten für IT-Sicherheit in Wirtschaftsunternehmen, zu einer Führung durch die historischen Felsengänge unter der Burg eingeladen. Im zweiten Weltkrieg diente diese Anlage als Luftschutzbunker und im oberen Teil nahe der Burg überstanden wertvolle Kunstschätze, wie die Reichskleinodien des Heiligen Römischen Reiches, die Bombenangriffe unbeschadet. Der Schutz der ,,Kronjuwelen“ in Unternehmen war auch das verbindende Element des Workshops. Angesichts spektakulärer Sicherheitsvorfälle während der letzten 12 Monate in den Bereichen Wirtschaftsspionage, InternetKriminalität und Exposition von Persönlichkeitsrechten in sozialen Netzwerken war der Diskussionsbedarf groß. Besonderes Interesse fand die sich wandelnde Rolle des IT-Security Managers im Zusammenspiel bzw. der Abgrenzung zum Risikomanagement. Im Vorfeld hatten alle Teilnehmer Abstracts der Referenten erhalten, so dass die Diskussionen zielgerichtet und ergiebig geführt werden konnten. Bereits im ersten Impulsvortrag von Maik Ellinger (Rehau AG & CO) wurde deutlich, dass selbst mittelständische Unternehmen Wertschöpfungsketten managen müssen, die sich über Unternehmens- und Ländergrenzen erstrecken, wobei hoch riskante Wirtschaftszonen nicht ausgeklammert werden können. Dabei kommt dem Know-how Schutz sowie der Risikoerkennung eine besondere Bedeutung zu. Eine besondere Herausforderung besteht neben der Wahl geeigneter technischer Mittel die Einbeziehung und Sensibilisierung der Mitarbeiter. Dabei haben sich u. a. Testangriffe auf das Unternehmen sowie eine Kooperation mit Behörden, die sich auf die Bekämpfung von Wirtschaftsspionage spezialisiert haben, als wirksam erwiesen. Andreas Koritnik (Vodafone Group) vertiefte das Thema aus der Sicht eines IT-Security Managers in einem global operierenden Konzern. Er stellte eine mögliche Organisationsform zur Diskussion, die effektiv und länderübergreifend die Bereiche Security, Business Continuity und Compliance zusammenführt. Dabei werden unternehmensgefährdende Risiken in den Mittelpunkt gestellt. In Steuerungsgremien werden international unterschiedliche Mentalitäten und Sichtweisen sowie der Umgang mit Risiken zu einem gemeinsamen Ziel zusammengeführt. Methodisch ergänzt wurde dieses Managementsystem im Vortrag von Dr. Margreth Stoll (Universität Innsbruck). Im Rahmen einer Feldstudie bei österreichischen Unternehmen wurde an der Universität Innsbruck COSIMA entwickelt, ein Modell für ein kooperatives, ganzheitliches Sicherheitsmanagement zur Umsetzung von Sicherheitszielen. Dabei werden neben technischen und organisatorischen Prozessen auch Faktoren der Firmenkultur betrachtet. U. a. geht es dabei auch um die Frage, wie neue Mitarbeiter eingewiesen werden, um Sicherheitsvorfälle auf Mitarbeiter- ebene zu reduzieren aber auch um neue Strategien für haftungsreduzierende Managementsysteme, wie Whistle-Blower, die in unserem Kulturkreis bisher eine untergeordnete Rolle gespielt haben. Folker Ehritt (Deere & Company) stellte in seinem Vortrag ein Problem zur Diskussion, das in Fachkreisen bisher wenig Beachtung fand. In Großunternehmen finden sich neben umfangreichen historischen Datenbeständen lawinenartig anwachsende Datenmengen auf Zentralrechnern, Servern, Exchange Mail Konten, Tausenden von PC, lokal und auf externen Datenträgern. Die Speicherstrukturen sind schwer fassbar und es ist dringend erforderlich hier einzudringen, um die schlummernden Risiken (Exposition von Firmen Know-how, Möglichkeit zur Datenspionage) durch ein wirksames System der Zugriffsberechtigung einzudämmen. Josef Güntner (HP) zeigte in seinem Vortrag auf, wie konfliktreich und komplex sich die Rolle eines Account Security Managers bei einem Dienstleister darstellt. Hier müssen zwei Welten mit möglicherweise divergierenden Policies, die des Dienstleisters und die des Kunden, miteinander harmonisiert werden. Hierbei wurde, wie auch während der Diskussionen im Verlauf der Tagung, allen Teilnehmern klar, dass sich das Security Management weiter professionalisiert und mit angrenzenden Gebieten vernetzt hat. Der Stellenwert in den Unternehmen ist gewachsen. Entgegen der früher publizierten Meinung wurde übereinstimmend berichtet, dass das Bewusstsein im höheren Management und die Unterstützung gewachsen sind. Dabei mögen bereits erlittene Schäden oder auch Compliance-Vorgaben eine Rolle spielen. Insgesamt aber haben Unternehmen gelernt, sich sicher Informatik_Spektrum_35_5_2012 377 { FORUM / LESERBRIEFE in einem globalisierten Markt zu bewegen. Als Schlüsselfaktoren erweisen sich Managementwissen, Kooperation, Erfahrungsaustausch, Benchmarking und lernende Unternehmen. Hinweise zur Tagung finden sich unter http://www.it-security-live.org. Leserbriefe zu ,,Mining Social Media“ von Martin Atzmueller, Informatik-Spektrum, Band 35, Heft 2, S. 132–135 Über den Nutzen von Privatheit: Fairness! Vielen Dank an Martin Atzmueller für seinen Artikel ,,Mining Social Media“ in der April-Ausgabe 35(2) des Informatik Spektrums 2012, pp 132–135, der mich zum Nachdenken angeregt hat. Er beschreibt (s. 135) ,,zahlreiche interessante Anwendungsmöglichkeiten des [Social Media] Data Minings“. Kurz darauf, am 5.6.2012, kündigten die SCHUFA Holding AG und das Hasso-Plattner-Institut (HPI) Potsdam ein gemeinsames Forschungsprojekt an, in dem mittels eben dieser Social Media Mining Techniken Erkenntnisse gewonnen werden sollten, um ,,langfristig die Qualitätsführerschaft unter den Auskunfteien in Deutschland [zu] sichern“ [1]. Es entstand eine heftige öffentliche Debatte, die das HPI am 8.6.2012 dazu bewog, die Kooperation zu kündigen. Zunächst einmal fand ich meinen ersten Eindruck vom Lesen des Artikels bestätigt, in dem ausschließlich von ,,interessanten Möglichkeiten“ oder ,,interessanten Informationen“ oder ,,Möglichkeiten und Chancen“ die Rede war, aber schon allein das Wort ,,Risiko“ nicht vorkam. Meiner Meinung nach sollten wir uns hier eine Scheibe bei der Medizin abschneiden. Hier ist seit längerem Konsens, dass jede Maßnahme die 378 Informatik_Spektrum_35_5_2012 ein Arzt ergreift, sowohl erwünschte als auch unerwünschte Wirkungen haben kann (vor langer Zeit hieß das einmal Haupt- und Nebenwirkungen, bis man verstanden hat, dass diese Bezeichnungen irreführend sind). Ebenso hat jede neue Technologie ihre Chancen und Risiken. Wie das Beispiel zeigt, ist die ausschließliche Fixierung auf die Chancen unter Missachtung der Risiken – nicht nur wissenschaftlich – riskant! Meine Bitte an die Redaktion ist, auf eine stärkere Ausgewogenheit bei zukünftigen Artikel zu achten. Weiterhin hat sich mir die Frage gestellt, ob nicht vielleicht doch Hasso Plattner Recht hat, der diese Debatte für typisch deutsch hält, wie die FTD vom 17.6.2012 [3] schreibt. Sie zitiert ihn mit den Worten ,,In den USA ist die Auswertung von Konsumentendaten ein ganz normales Geschäftsmodell“ und ,,Ich hatte vergangene Woche Besuch aus den USA, denen habe ich drei Mal versucht zu erklären, was das Problem ist – vergeblich.“. Also alles nur eine Frage der Mentalität? Ein Vortrag von Yoshifumi Manabe und Tatsuaki Okamoto über ,,A Cryptographic Moving-Knife Cake-Cutting Protocol“, den ich am 25.3.2012 im Rahmen der ETAPS 2012 in Tallinn gehört hatte [4], deutet auf das Gegenteil hin. Sie beschreiben einen diskreten Algorithmus, wie man einen Kuchen fair an eine vorgegebene Anzahl von Teilnehmern aufteilt (Jeder Vater bzw. jede Mutter mehrerer Kinder weiß um die Relevanz dieses Problems!) Jeder Teil- Dort wird auch der CfP für die Tagung 2013 veröffentlicht werden. Gerhard Schimpf nehmer muss dazu in jeder Runde eine gesamte Aufteilung des Kuchens mitteilen – und damit seine eigenen Präferenzen offenlegen. Der jeweilige Kuchestückgewinner ist immer der, der für sich selbst in der aktuellen Runde das kleinste Stück beansprucht hat. Das Problem ist nun, dass die mitgeteilten Präferenzen in der nächsten Runde von den verbliebenen Teilnehmern ausgenutzt werden können und ein offener Algorithmus damit nicht sicher fair, sondern anfällig gegenüber strategischen Manipulationen ist. Dieses Problem könnte man nun mit einem neutralen Mittler lösen – oder wie die Autoren, mit kryptografischen Methoden, bei denen auf verschlüsselten Daten operiert wird, so dass zwar die Entscheidung getroffen werden kann, welches das kleinste Stück ist und wer das kleinste Stück für sich gewählt hat, aber nicht ermittelt werden kann, wie die anderen Präferenzen waren. Auch wenn es nur einen eher punktuellen Ausschnitt aus dem großen Bereich des Datenschutzes widerspiegelt, hat dieses Resultat für mich auf Grund seiner formalen Natur einen hohen Stellenwert. Tatsächlich ist dieser Algorithmus damit ein Beleg für die Tatsache, dass garantierte Fairness und vollständige Offenheit sich u. U. gegenseitig ausschließen, eben weil mit offengelegten Informationen ganz andere als die erwünschten Dinge gemacht werden können – nämlich die unerwünschten! Mit freundlichen Grüßen, Johannes Reich zu ,,Datengetriebene Programmsysteme – Ein Ausweg aus dem Schnittstellenchaos“ von Udo Döbrich und Roland Heidel, Informatik-Spektrum, Band 35, Heft 3, S. 190–203 Schnittstellen als logische Beziehungen zwischen Systemen betrachten Vielen Dank an die Autoren Udo Döbrich und Roland Heidel für ihren Artikel ,,Datengetriebene Programmierung“, zu dem ich die folgenden Anmerkungen habe. Zunächst machen sie recht weitgehende Aussagen zur Semantik von Daten, ohne dass mir klar geworden wäre, was sie darunter verstehen. Auf S. 191 suggerieren sie zunächst, dass ,,Inhalte“ und ,,Semantik“ von Daten synonym sind, während sie im nächsten Satz davon sprechen, dass Inhalte durch die Eigenschaften Datenformat und Semantik repräsentiert werden. Semantik scheint mir jedoch keine ,,Eigenschaft“ zu sein und ,,Datenformate“ hätte ich in den Bereich der Syntax verortet. Auf S. 192 schreiben die Autoren davon, dass Semantik ,,übertragen“ wird. Das ist nach meinem Verständnis von Semantik grundsätzlich irreführend. Danach lässt sich Semantik grundsätzlich nicht übertragen, übertragen lassen sich nur Informationen. Liest man den Originalartikel von Shannon [1], so stellt man fest, dass schon Shannon explizit von der Semantik von Informationen bei ihrer Überragung absieht. Nach meinem Verständnis entsteht Semantik durch Interpretation, also immer lokal. Man könnte also sagen, ohne Interpretation ist die Welt bedeutungslos. Weiterhin wird mehrfach (etwa S. 194, S. 195 oder S. 198) von ,,Semantischer Bedeutung“ gesprochen. Das ist offensichtlich wie ,,weißer Schimmel“ ein Pleonasmus. Es gibt keine ,,nichtsemantische Bedeutung“ von Daten. Auch von ,,semantischen Beschreibungen“ (S. 195) zu sprechen irritiert, weil ,,nichtsemantische Beschreibungen“ im Sinne von unbedeutenden oder sinnlosen Beschreibungen sowieso nicht der Rede wert wären. Entlang des Verständnis, dass Semantik durch Interpretation entsteht, könnte man sagen, dass die Semantik von Daten durch ihre Verarbeitung bedingt ist. Daten, die nicht verarbeitet werden, sind sicherlich bedeutungslos. Damit wäre auch die vorgeschlagenen Methodik teilweise verständlich, da mit der Festlegung der ,,Bedeutung“ der Daten ihre Verarbeitung wesentlich im Sinne einer Spezifikation bestimmt wurde. Ansonsten fehlen mir die Belege für die doch recht starken Aussagen wie etwa, (S. 197) ,,Programme, die auf Stammdaten operieren, brauchen keine Datenschnittstellen untereinander“ oder (S. 197) ,,[durch das Arbeiten mit Stammdaten würden] einzelne Programme unabhängig vom anderen“, zumal sich einfache Gegenbeispiele mittels der sogenannten Bewegungsdaten angeben ließen. Widersprüchlich scheint mir auch die an einer Stelle (S. 198) erhobene – meiner Meinung nach völlig unrealistische – Forderung nach möglichst eineindeutiger weltweiter Festlegung von Begrifflichkeiten und dem an anderer Stelle festgestellten Eingeständnis, dass dies selbst auf einfacher Projektbasis oftmals nur mühsam gelingt (S. 199). Ganz im Gegenteil scheint mir eher eine ,,Semantische Unschärferelation“ für jedes Vokabular zu gelten: Je spezifischer und genauer es ist, desto kleiner ist sein Gültigkeitsbereich. Insgesamt scheint mir die Art und Weise, wie die Autoren über Schnittstellen sprechen, dass Programme dort ,,Daten abliefern“ (S. 190) oder dass fehlerfreier Informationsaustausch durch die meist nötige Bidirektionalität ,,nicht einfacher“ (S. 192) wird, inadäquat. Meiner Ansicht nach ist es sinnvoller, Schnittstellen als logische Beziehungen zwischen Systemen zu betrachten und damit den Systembegriff im Sinnes einer mathematischen Struktur in den Vordergrund zu stellen [2]. Eine mögliche Definition eines (finites) Systems in diesem Sinne basiert auf seinen (finiten) Zuständen und seiner Systemfunktion, die Eingabe- und inneren Zustände in einem Schritt auf Ausgabe- und äußeren Zustände abbildet. Durch den direkten Bezug zum Begriff der Funktion wird dieser Systembegriff kompositional [3]. Unter der Einschritt-Bedingung der Systemabbildung wird die Existenz eines Supersystems bezogen auf entsprechende Subsysteme damit beweisbar – oder widerlegbar. Es gibt dann unmittelbar mehrere voneinander unterscheidbare Beziehungskategorien: 1. Streng hierarchisch mittels paralleler oder sequentieller Komposition: Ergeben eindeutige Supersystem-Subsystem Beziehungen 2. Deterministisch und bidirektional: Ergeben unter gewissen Konsistenzbedingungen rekursive Gesamtsysteme 3. Nichtdeterministisch und bidirektional: Ergeben unter gewissen Konsistenzbedingungen sinnvolle Interaktionen ohne nachweisbare Supersystembildung 4. Weitere, möglicherweise unklassifizierbare Beziehungen. Problematisch ist, dass mittels der syntaktischen Elemente gängiger heutiger imperativer Programmiersprachen, sich nur der erste und der Informatik_Spektrum_35_5_2012 379 { FORUM / ZUM TITELBILD zweite Fall tatsächlich direkt ausdrücken lassen, wobei der zweite Fall Systeme entstehen lässt, die auf Grund ihrer rekursiven Struktur besonderes komplex sind und die jede gute IT-Architektur daher vermeiden sollte. Der dritte Fall wird durch den Protokoll-Begriff umfasst, der sich in den erwähnten Sprachen nicht wiederfindet – also etwa ,,implements protocol“ im Vergleich zu ,,implements interface“. Allein dieser Sachverhalt zeigt, dass die Komponentisierung in der Informatik noch in den Kinderschuhen steckt, weil sich relativ leicht zeigen lässt, dass sich das nichtdeterministische Verhalten von prozesshaften Komponenten gegenüber ihren Partnerkomponenten nicht sinnvoll mit dem Operations-Begriff, sondern nur mit dem Protokoll-Begriff be- schreiben lässt [4]. Die Verwendung generischer Transportprotokolle, wie etwa eines HTTP-Kanals, zur Bereitstellung generischer Transportfunktionalität in Komponenten, die im Gegensatz etwa zu Routern, die Daten inhaltlich verarbeiten, führt dazu, dass man diesen Komponenten qua Beschreibung nicht ansehen kann, ob sie nun ,,Gummibärchen“ oder ,,Kampfjets“ repräsentieren. Ein geeignetes Kompatibilitätsmanagement, vergleichbar mit dem von Bibliotheken, die tatsächlich ausschließlich Funktionalität bereitstellen, ist entsprechend nicht möglich. Statt angebliche ,,Datenorientierung“ einer ,,Programmorientierung“ oder auch einer ,,Objektorientierung“ gegenüber zu stellen, wäre daher meine Empfehlung, sich beim Thema Schnittstellenproblematik stärker mit dem Systembegriff auseinanderzusetzen, insbesondere mit den Systemen, die vernetzt prozesshaft Verwendung finden. Mit freundlichen Grüßen, Johannes Reich Literatur 1. Shannon CE (1948) A Mathematical Theory of Information. Bell System Technical Journal 27:379–423, 623–656 2. Sifakis J (2011) A Vision for Computer Science – the System Perspective. Central European Journal of Computer Science 1(1):108, 116 3. Reich J (2010) Finite system composition and interaction. In: Fähnrich K-P, Franczyk B (eds) GI Lecture Notes in Informatics, Proceedings of the 40. Annual Conference of the dt. Gesellschaft für Informatik 2010 in Leipzig, vol 2, pp 624–637. 4. Reich J (2012) Processes, Roles and Their Interactions. In: Reich J Finkbeiner B (eds) Proceedings Second International Workshop on Interactions, Games and Protocols (IWIGP 2012), Tallinn, Estonia, 25th March 2012, Electronic Proceedings in Theoretical Computer Science 78, pp 24–38 i 380 Informatik_Spektrum_35_5_2012 ein neues Verfahren entwickelt, welches diese Rekonstruktion in wenigen Millisekunden pro Bild erlaubt. Tobias Ritschel Chuong Nguyen und Daniel Scherzer Max-Planck-Institut Informatik Saarbrücken, Germany Vorschläge für Titelbilder bitte an Prof. Deussen (Oliver.Deussen@uni-konstanz.de) Zum Titelbild Um ein akkurates Bild einer realistisch beleuchteten Szene mit komplexen Materialien zu erhalten, ist es normalerweise nötig den gesamten Lichttransport für jeden Pixel zu berechnen. Dies ist ein äußerst zeitaufwendiger Prozess der Minuten bis Stunden für ein Bild benötigt. Um dieses Verfahren zu beschleunigen berechnet man den vollen Lichttransport nur an wenigen Stellen und versucht die anderen Pixel aus diesen zu rekonstruieren. Wir haben