Durch die fortschreitende Digitalisierung und die damit verbundene, immer stärkere Durchdringung der Lebens- und Arbeitswelten mit IT sehen sich Forscher*innen und Praktiker*innen der Wirtschaftsinformatik heute mit vielfältigen ethischen, gesellschaftlichen und politischen Fragestellungen rund um das Thema Mensch und IT konfrontiert. In Zeiten von Corona hat die IT an noch stärkerer Bedeutung gewonnen und somit auch die Beziehung zwischen Mensch und IT. Diese Beziehung wird aus den oben genannten Perspektiven beleuchtet.Eine vergleichbare Zusammenstellung interdisziplinärer Beiträge existiert bisher nicht.
Die Edition HMD „Faktor Mensch“ enthält eine breit gefächerte Auswahl von Beiträgen, die die Beziehung zwischen Mensch und IT thematisieren. In Zeiten der Digitalisierung bietet die IT Chancen, die es unter Einbeziehung des Menschen zu nutzen gilt. Gleichzeitig birgt die IT Risiken, derer sich der Mensch bewusst sein muss, um sie abwägen und kontrollieren zu können. Die Vielfalt der zu adressierenden Themen ist in dieser umfassenden Form am Markt bislang noch nicht diskutiert.
Author(s): Kristin Weber (editor), Stefan Reinheimer (editor)
Series: Edition HMD
Edition: 1
Publisher: Springer Vieweg
Year: 2022
Language: German
Commentary: Vector PDF
Pages: 383
City: Wiesbaden, Germany
Tags: IT; Business Informatics; Ethical IT; Social IT; Political IT
Vorwort
Inhaltsverzeichnis
1 Mensch und Technik in der angewandten Forschung
Zusammenfassung
1.1 Der Mensch und die Technik
1.2 Human Computer Interaction
1.3 Roboter und KI
1.4 Augmented und Virtual Reality
1.5 Brain-Computer Interfaces
1.6 Smart City und digitale Partizipation
1.7 Datensicherheit IoT und Security Awareness
1.8 Fazit
Literatur
2 Value in Interaction meets Relationship Quality: Der Wert von Interaktionen für eine langfristige Kundenbeziehung
Zusammenfassung
2.1 Einleitung
2.2 Das Value in Interaction-Modell
2.3 Wahrgenommene Beziehungsqualität
2.4 Forschungsmethodik und Datenerhebung
2.4.1 Operationalisierung der Modellkonstrukte
2.4.2 Datenerhebung und Stichprobe
2.5 Ergebnisse und Interpretation
2.6 Fazit und Ausblick
Literatur
3 Irrationales Verhalten in der Nutzung von interaktiven Systemen
Zusammenfassung
3.1 Denksysteme – System 1 vs. System 2
3.2 Persuasive Verhaltensbeeinflussung
3.2.1 Social Proof – die soziale Bewährtheit
3.2.2 Reziprozität – schenken und beschenkt werden
3.2.3 Autorität
3.2.4 Verknappung
3.2.5 Commitment und Konsistenz – wer A sagt, bleibt bei A
3.2.6 Liking – Sympathie durch Attraktivität oder persönliche Ähnlichkeit
3.2.7 Unity – geteilte Identitäten
3.3 Kognitive Verzerrungen
3.3.1 Anchoring – den Anker im Gehirn setzen
3.3.2 Kontrastprinzip – gezielt Köder auswerfen
3.3.3 Risikoaversion
3.4 Ausblick
Literatur
4 Digitalisierung personennaher Dienstleistungen in der Kinder- und Jugendhilfe
Zusammenfassung
4.1 Motivation und Einleitung
4.2 Anforderungen zur IT-Unterstützung personenzentrierter Dienstleistungen
4.3 Entwurf eines Informationssystems
4.3.1 Navigationsstruktur des Systems
4.3.2 Entwurf der Arbeitsbereiche als Mockup
4.4 Konzeption einer Empfehlungsfunktion
4.4.1 Empfehlungsdienste
4.4.2 Empfehlungen von Aktivitäten im Bereich personenzentrierter Dienstleistungen
4.4.3 Empfehlungen mit und für weitere Ressourcen
4.5 Interview-basierte Evaluation
4.6 Fazit und Ausblick
Literatur
5 Einsatz von Chatbots am digitalen Büroarbeitsplatz – Potentielle Wirkungen und Handlungsempfehlungen für erfolgreiche Chatbotvorhaben
Zusammenfassung
5.1 Bedeutung von Chatbots für den Einsatz am digitalen Büroarbeitsplatz
5.2 Chatbot-basierte Unterstützung am digitalen Büroarbeitsplatz
5.3 Überblick über das Studiendesign
5.4 Aufgaben von Chatbots am Büroarbeitsplatz
5.5 Einsatzbereiche von Chatbots am Büroarbeitsplatz
5.5.1 Abteilungsbezogener Einsatz
5.5.2 Abteilungsübergreifender Einsatz
5.6 Wirkungen des Chatboteinsatzes
5.7 Handlungsempfehlungen für Chatbotvorhaben
5.7.1 Technische Handlungsempfehlungen
5.7.2 Organisatorische Handlungsempfehlungen
5.8 Quantitative Analyse der Studienergebnisse
5.9 Schlussbetrachtung
Literatur
6 Sexroboter als soziale Roboter für unterschiedliche Bedürfnisse und Anliegen
Zusammenfassung
6.1 Immer nur das eine?
6.2 Die Vielfalt der Liebespuppen und Sexroboter
6.3 Benutzerinnen und Benutzer und ihr Sexroboter
6.3.1 Der sexuelle Akt
6.3.2 Das Gespräch zwischen Mensch und Maschine
6.3.3 Die Veränderung des Charakters
6.3.4 Das Führen einer Beziehung
6.4 Sexroboter in Pflege und Therapie
6.5 Sexroboter in Unterhaltung, Film und Musik
6.6 Sexroboter in weiteren Bereichen
6.7 Fast unbeschränkte Möglichkeiten
Literatur
7 Ethische Aspekte der künstlichen Intelligenz: Implikationen und Empfehlungen für eine menschenzentrierte Nutzung
Zusammenfassung
7.1 Einleitung
7.2 Beispiel: Social Media und Dating
7.3 Entwicklung und Erfolgsfaktoren der KI
7.4 Ethische Aspekte der künstlichen Intelligenz
7.4.1 Dilemma der „menschlichen KI“
7.4.2 Ethische Grundlagen autonomer Systeme
7.4.3 Spannungsfelder
7.5 Implikationen
7.6 Handlungsempfehlungen
7.6.1 Modell zur Gefahrenpotentialeinstufung von KI-Systemen
7.6.2 Spezifische Handlungsbedarfe bestimmter Akteure
7.6.2.1 Gesetzgebung und der öffentlichen Verwaltung
7.6.2.2 Hersteller und Betreiber von KI-Systemen
7.6.2.3 Meinungsträger im öffentlichen Diskurs
7.6.2.4 Handlungsbedarfe eines jeden Bürgers
7.7 Fazit und Ausblick
Literatur
8 Akzeptanzbasierte Bewertungen sozio-ethischer Risikoaspekte in Technikentwicklungsprojekten – Anwendung und Empfehlungen mit dem praxisorientierten Vorgehensmodell HEART
Zusammenfassung
8.1 Nutzerakzeptanz in Technikentwicklungsprojekten
8.2 Ableitung eines akzeptanzbasierten Frameworks für sozio-ethische Betrachtungen in Technikentwicklungsprojekten
8.2.1 Theoretischer Hintergrund
8.2.2 Vorgehen und Ergebnis
8.3 HEART – Entwicklung eines praxisorientierten Vorgehensmodells zur akzeptanzbasierten Bewertung sozio-ethischer Risikoaspekte in Technikentwicklungsprojekten
8.4 Fallbeispiele aus der Praxis – Wenn HEART auf reale Technikentwicklungsprojekte trifft
8.4.1 Case Study: ERIK
8.4.2 Praktische Umsetzung und Ergebnisse des Akzeptanz-Risiko-Workshops
8.4.3 Praktische Umsetzung und Ergebnisse des Bewertungsfragebogens.
8.4.4 Case Study: DIGI-ORT
8.5 Validierung des HEART-Ansatzes
8.5.1 Stärken des HEART-Ansatzes
8.5.2 Schwächen des HEART-Ansatzes
8.5.3 Weiterentwicklung und Optimierung des HEART-Ansatzes
8.6 Mehrwert und Empfehlungen für die Anwendung von HEART in eigenen Technikentwicklungsprojekten
8.6.1 Mehrwert des HEART-Ansatzes
8.6.2 Empfehlungen für die Anwendung von HEART in eigenen Technikentwicklungsprojekten
8.7 Fazit
Literatur
9 Bodyhacking als Phänomen und Trend
Zusammenfassung
9.1 Omnipräsente, diffuse Themen
9.2 Grundbegriffe rund um Bio- und Bodyhacking
9.2.1 Das Biologische
9.2.2 Bio- und Bodyhacking
9.2.3 Human und Animal Enhancement
9.2.4 Cyborgs und umgekehrte Cyborgs
9.3 Ausgewählte Beispiele für Bio- und Bodyhacking
9.3.1 Der intelligente Körper
9.3.2 Die Erweiterung der Sinne
9.3.3 Die Steuerung von Maschinen und Tieren
9.4 Bodyhacking aus systemischer und ethischer Sicht
9.5 Freiheit und Notwendigkeit
Literatur
10 Modellfabriken als Enabler flexibler Lehr- und Lernsituationen für die Kompetenzentwicklung im Fabrikkontext – Die Lernfabrik des Zentrums Industrie 4.0 Potsdam
Zusammenfassung
10.1 Ausgangslage
10.2 Auswirkungen der Digitalisierung auf betriebliche Weiterbildung
10.3 Kompetenzvermittlung als lerntheoretischer Trugschluss
10.4 Kompetenzentwicklung in Lernfabriken realisieren
10.5 Modellfabriken
10.5.1 Konzept Modellfabrik
10.5.2 Wertung bestehender Ausprägungen
10.5.3 Reduktion des Modellierungsaufwands
10.5.4 Die Simulationsumgebung des Zentrums Industrie 4.0 Potsdam
10.6 Didaktisches Konzept ZIP 4.0
10.6.1 Lerntheoretischer Zugang
10.6.2 Das didaktische Konzept des ZIP 4.0 im Überblick
10.6.3 Mesodidaktische Ebene – Weiterbildung Planen und Durchführen
10.6.4 Mikrodidaktische Ebene – Gestaltung konkreter Lehr- und Lernsituationen in Lernszenarien
10.7 Durchführung eines Weiterbildungsprojektes im ZIP 4.0
10.7.1 Planung und Durchführung einer Tagesschulung
10.7.2 Lernszenario: „Potenziale mobiler IoT-Technologien in der Maschinenwartung“
10.8 Fazit und Handlungsempfehlungen für die Gestaltung gelingender didaktischer Praxis im Fabrikkontext
Förderung
Literatur
11 Selbstbestimmte Annäherung an digitale Technologien – ein motivationsorientiertes Unterstützungsinstrument für Senior*innen
Zusammenfassung
11.1 Unterstützen beim Einstieg in die Nutzung von Touchscreens, aber wie?
11.2 Methodische Grundlagen zur Entwicklung des Lehr-Lernarrangements
11.3 Das Lehr-Lernarrangement: Design und Wirkweise
11.4 Ergebnisse der Umsetzungsstudien
11.5 Potentiale und Grenzen der Einsetzbarkeit
Literatur
12 Gamification als mitarbeiterorientiertes Werkzeug für die Prozessoptimierung in der Verwaltung?
Zusammenfassung
12.1 Einführung: Arbeitsplatzdigitalisierung und Mitarbeiterbefindlichkeiten
12.2 Auswirkungen von Digitalisierung auf die Mitarbeiterführung in der öffentlichen Verwaltung
12.3 Gamification: Abgrenzung, Bedeutung und Verfahren
12.4 Gamification: Wahrnehmungs- und motivationspsychologische Einordnung
12.5 Gamifizierte Mitarbeiterfortbildung: Ein Beispiel
12.6 Bedenken und Kritik
12.7 Abschluss: Praktische Umsetzung
Literatur
13 Virtual Reality als Prototyping-Medium in Design-Thinking-Prozessen: Proof of Concept und zukünftige Entwicklungsperspektiven
Zusammenfassung
13.1 Kreatives Arbeiten in Virtual Reality
13.2 Design Thinking als Kreativitätsmethode
13.2.1 Hintergrund und Prinzipien
13.2.2 Ablauf eines Design-Thinking-Prozesses
13.2.3 Ansätze zur Virtualisierung des Prototypings in Design-Thinking-Prozessen
13.3 Konzeption und technische Implementierung
13.4 Case-Study eines Design-Thinking-Workshops
13.4.1 Versuchsaufbau
13.4.2 Stichprobe und quantitative Ergebnisse
13.4.3 Qualitative Ergebnisse
13.5 Zukünftige Entwicklungsperspektiven
13.6 Diskussion und Limitationen
Literatur
14 Disziplinenübergreifende Teams bei der nutzerzentrierten Entwicklung von Digitalprodukten in der Medienbranche
Zusammenfassung
14.1 Produktentwicklung im Wandel
14.2 Nutzerzentrierung bei Digitalprodukten
14.3 Disziplinenübergreifende Zusammenarbeit in Produktentwicklungsteams
14.4 Produktentwicklung im Forschungsprojekt AI4MediaData
14.5 Verschiedene Perspektiven auf die Entwicklung von Digitalprodukten
14.5.1 Perspektive der Medienwirtschaft
14.5.2 Perspektive des Medienrechts
14.5.3 Perspektive der Mediengestaltung
14.5.4 Perspektive der Medienpsychologie
14.5.5 Perspektive der Medieninformatik
14.6 Interdisziplinarität bei der Entwicklung von Digitalprodukten
14.7 Fazit
Literatur
15 IT-Governance-, Risiko- und Compliance-Management (IT-GRC) – Ein kompetenzorientierter Ansatz für KMU
Zusammenfassung
15.1 KMU und IT-Governance- Risiko- und Compliance-Management
15.1.1 Motivation und Zielsetzung
15.1.2 Merkmale von KMU
15.1.3 Herausforderungen für KMU
15.1.4 Kritik bisheriger IT-GRC-Ansätze für KMU
15.1.5 Kritik bisheriger IT-GRC-Werkzeuge für KMU
15.2 Methodik
15.3 Ein Ansatz für IT-GRC in KMU
15.3.1 Beschreibung des Ansatzes
15.3.2 Kategorien
15.4 Konzeption und Pretest des IT-GRC-Reifegrad-Werkzeugs
15.5 Beispielhafte Ergebnisse zum IT-GRC-Reifegrad-Werkzeug
15.6 Nutzen des IT-GRC-Ansatzes für KMU
15.7 Zusammenfassung und Ausblick
Literatur- und Quellenverzeichnis
16 Das Internet of Things – zwischen Usability und Verlust der Datensouveränität
Zusammenfassung
16.1 Einleitung
16.2 Charakteristika und Anwendungsbereiche des IoT in Unternehmen
16.3 Sicherheits- und Datenschutzaspekte im IoT
16.3.1 Bedrohungssituation
16.3.2 Schwachstellen und Angriffsvektoren
16.3.3 Die Rolle des Datenschutzes
16.3.4 Emergenz-Effekte und Datensouveränität
16.4 Maßnahmen: Integration in Unternehmenssicherheits-Architektur
16.4.1 Sicherheitsstrategie
16.4.2 Risiko- und Compliance-Management für IoT
16.4.3 Notfallmanagement
16.4.4 Sicherheitsarchitektur
16.5 Lösungsansätze und Forschungsbedarf
16.6 Zusammenfassung und Ausblick
Literatur
17 Insider Threats – Der Feind in den eigenen Reihen
Zusammenfassung
17.1 Gefahr von Insidern für die Informationssicherheit
17.2 Insider
17.3 Typen von Malicious Insidern
17.3.1 Whistleblowing
17.3.2 Datendiebstahl
17.3.3 Spionage
17.3.4 Sabotage
17.3.5 Betrug
17.3.6 Malicious Enabling
17.4 Maßnahmen gegen Malicious Insider
17.4.1 Erkennende Maßnahmen
17.4.2 Präventive Maßnahmen
17.4.3 Reaktive Maßnahmen
17.5 Information Security Awareness
17.6 Fazit
Literatur
18 Weird Sociotechnical Systems
Zusammenfassung
18.1 Einleitung
18.2 Zielsetzung
18.3 Grundlagen
18.3.1 Homo Oeconomicus
18.3.2 Homo Carens Securitate
18.3.3 Social Engineering
18.3.4 Weird Machine und Exploit Programmierung
18.3.5 Mensch-Maschine-Einheit
18.3.6 Unwissenheit über potentielle Bedrohungen
18.4 Vom Weird Human zur Weird Organization
18.5 Schlussfolgerung
18.5.1 Einbettung des Weird Sociotechnical Systems
18.5.2 Auswirkung auf das Verständnis Cybersicherheit
18.5.3 Beispiel E-Mail
18.5.4 Lösungsansätze
18.6 Zusammenfassung und Ausblick
Literatur
19 Concerning Habits – Gewohnheit fördern zur Erhöhung der Information Security Awareness
Zusammenfassung
19.1 Informationssicherheit aus Gewohnheit
19.2 Der Faktor Mensch in der Informationssicherheit
19.3 Kennzeichen von Gewohnheit
19.4 Ansätze zur Etablierung von Gewohnheiten
19.5 Förderung von habitualisiertem Verhalten im Hinblick auf Information Security Awareness
19.5.1 Herunterfahren des Rechners hinsichtlich Updates
19.5.2 Vermeidung von USB-Sticks
19.5.3 Bildschirmsperre
19.6 Diskussion und Ausblick
Literatur
Stichwortverzeichnis