Refine
Departments, institutes and facilities
- Fachbereich Wirtschaftswissenschaften (48)
- Fachbereich Ingenieurwissenschaften und Kommunikation (38)
- Fachbereich Informatik (35)
- Fachbereich Sozialpolitik und Soziale Sicherung (35)
- Fachbereich Angewandte Naturwissenschaften (34)
- Institut für Technik, Ressourcenschonung und Energieeffizienz (TREE) (33)
- Institut für Verbraucherinformatik (IVI) (30)
- Institut für Cyber Security & Privacy (ICSP) (19)
- Institut für Sicherheitsforschung (ISF) (12)
- Internationales Zentrum für Nachhaltige Entwicklung (IZNE) (11)
Document Type
- Conference Object (378) (remove)
Year of publication
Language
- German (378) (remove)
Keywords
- Usable Privacy (4)
- Usable Security (4)
- User Experience (3)
- sustainability (3)
- Agilität (2)
- Datenschutz (2)
- Digitalisierungsstrategie (2)
- Economy (2)
- Euronorm (2)
- Hochschule Bonn-Rhein-Sieg (2)
Die Projektverbünde in der Förderlinie FDMScouts.nrw haben am 28.03.2023 die Online-Veranstaltung "#datendienstag: Datenmanagementpläne und Forschungsdatenmanagement in Forschungsanträgen" angeboten. Der Vortrag richtete sich an Forschende und Infrastrukturangehörige – vor allem aus der Forschungsförderung, welche die Antragsstellung begleiten.
Viele Drittmittelgeber erwarten als Teil eines Förderantrags Informationen zum Umgang mit Forschungsdaten. Ein formeller Datenmanagementplan (DMP) wird nur in den seltensten Fällen verlangt. Dennoch ist ein DMP für die Arbeit in einem Forschungsprojekt von Vorteil. Welche Vorteile dies sind und welche Anforderungen Forschende bei der Antragstellung bezüglich des FDMs zu erwarten haben, waren – neben Tipps und Tricks – Gegenstand dieser Veranstaltung.
Ziel der neunten Ausgabe des wissenschaftlichen Workshops "Usable Security und Privacy" auf der Mensch und Computer 2023 ist es, aktuelle Forschungs- und Praxisbeiträge auf diesem Gebiet zu präsentieren und mit den Teilnehmer:innen zu diskutieren. Getreu dem Konferenzmotto "Building Bridges" soll mit dem Workshop ein etabliertes Forum fortgeführt und weiterentwickelt werden, in dem sich Expert:innen, Forscher:innen und Praktiker:innen aus unterschiedlichen Domänen transdisziplinär zum Thema Usable Security und Privacy austauschen können. Das Thema betrifft neben dem Usability- und Security-Engineering unterschiedliche Forschungsgebiete und Berufsfelder, z. B. Informatik, Ingenieurwissenschaften, Mediengestaltung und Psychologie. Der Workshop richtet sich an interessierte Wissenschaftler:innen aus all diesen Bereichen, aber auch ausdrücklich an Vertreter:innen der Wirtschaft, Industrie und öffentlichen Verwaltung.
Heutzutage werden alternative Mobilitätslösungen immer wichtiger. Dabei haben eBikes ihr Potential längst unter Beweis gestellt. Der zugehörige Markt ist über die letzten 10 Jahre enorm gewachsen und gleichermaßen auch die Erwartungen an das Produkt, wie bspw. eine Fahrt ohne störende Vibrationen und Geräusche zu haben. Der Motorfreilauf leistet dabei einen maßgeblichen Einfluss auf das dynamische Verhalten. In diesem Beitrag soll daher eine methodische Vorgehensweise vorgestellt werden, um mittels Versuch und Simulation den Einfluss des Motorfeilaufs auf das dynamische Verhalten der eBike Antriebseinheit zu bestimmen.
Forschungsdatenmanagement (FDM) nimmt im Forschungsalltag der Hochschulen für angewandte Wissenschaften (HAW) eine zunehmende größere Rolle ein und stellt an viele Forschende bisher unbekannte Anforderungen. So gilt es ein FAIRes und nachhaltiges Datenmanagement im Sinne des Kodex „Leitlinien zur Sicherung guter wissenschaftlicher Praxis“ der DFG zu betreiben – für sich selbst, für die eigene Forschungsgruppe und für die Forschungsgemeinschaft. In dieser Veranstaltung anlässlich des Tags der Forschungsdaten in NRW am 15.11.2022 wurden die wesentlichen Grundzüge des Forschungsdatenmanagements anhand des Forschungsdatenlebenszyklus nähergebracht und Praxisbeispiele und nützliche Links vorgestellt.
P30 - Das Elektrospinnen von halbleitenden Zinndioxidfasern für die Detektion von Wasserstoff
(2022)
Das Ziel dieser Arbeit ist die Entwicklung von dünnen keramischen Fasern als halbleitendes Sensormaterial zum Nachweis von Wasserstoff, möglichst bei Zimmertemperatur. Die elektrische Leitfähigkeit halbleitender Metalloxide ändert sich durch die Einwirkung von oxidierenden und reduzierenden Gasen auf die Oberfläche des Metalloxids. Dieser Effekt kann zur Messung der Gaskonzentration genutzt werden. Die Reaktion von Zinn(IV)-oxid mit Wasserstoff basiert auf der Reduktion des Zinn(IV)-oxids zum Zinn, wobei die Elektronen des Zinn(IV)-oxids im metallischen Zinn verbleiben und dort im nicht gebundenen Zustand zu einer Leitfähigkeitserhöhung beitragen. Die Reaktion des Wasserstoffes kann sowohl mit den Sauerstoffatomen des Oxids als auch mit adsorbierten Sauerstoffatomen an der Oxidoberfläche stattfinden.[ 6] Da die Reaktionen an der Oberfläche des Oxids stattfinden, sollten Sensoren mit einer großen Oberfläche im Vergleich zu metalloxidischen Bulkmaterialien eine höhere Empfindlichkeit aufweisen. [3] Die Verwendung von Fasern anstelle von Dünn- oder Dickschichten führt dabei zu einer besseren Sensitivität gegenüber Gasen.
Ziel der achten Auflage des wissenschaftlichen Workshops “Usable Security and Privacy” auf der Mensch und Computer 2022 ist es, aktuelle Forschungs- und Praxisbeiträge zu präsentieren und anschließend mit den Teilnehmenden zu diskutieren. Der Workshop soll ein etabliertes Forum fortführen und weiterentwickeln, in dem sich Experten aus verschiedenen Bereichen, z. B. Usability und Security Engineering, transdisziplinär austauschen können.
Im Rahmen des 55. Jour Fixe FDM der Landesinitiative fdm.nrw gaben die Mitglieder der Förderlinie FDMScouts.nrw einen Einblick in ihre Zusammenarbeit und stellten die Ergebnisse ihrer bisherigen Arbeit vor. Ziel der Förderlinie ist es, bedarfsgerechte Möglichkeiten zu schaffen, das Thema FDM sowohl strategisch als auch operativ nachhaltig an Hochschulen für angewandte Wissenschaften in NRW zu verankern. 10 Hochschulen in 5 Verbünden arbeiten seit 2020 gemeinsam an Diensten und Angeboten. Koordiniert werden die Aktivitäten von der Landesinitiative fdm.nrw.
Die Originalpräsentation ist über Conceptboard einsehbar: https://app.conceptboard.com/board/c87t-okqh-6utn-74xg-n182
Die Autor*innen sind alphabetisch sortiert und teilen sich die Erstautorschaft.
Sensoren können verschiedene Aufgaben erfüllen, wie beispielsweise die Optimierung von Prozessen, die Interaktion zwischen Geräten oder die Verbesserung der zivilen Sicherheit. [1–3] Ihr Bedarf für die Industrie oder den Alltag wächst seit Jahren stetig. Besonders mobile Gassensoren sind von großem Interesse. Jedoch ist ihre Anwendung meist durch ihre integrierte Batterie begrenzt. Gassensoren ohne oder mit einem nur sehr geringen Energieverbrauch stehen daher im Interesse bei neuen Anwendungsgebieten, beispielsweise im Brandschutz oder in der Textilindustrie. [4,5] Die Sensoren könnten zum Beispiel in die Textilien einer persönlichen Schutzausrüstung eingearbeitet werden und durch einen Farbumschlag die Anwesenheit eines Gases oder die Überschreitung des Grenzwertes toxischer Substanzen anzeigen.
Während sich die unternehmerische Arbeitswelt immer mehr in Richtung Agilität verschiebt, verharrt das IT-Controlling noch in alten, klassischen Strukturen. Diese Arbeit untersucht die Fragestellung, ob und inwieweit agile Ansätze im IT-Controlling eingesetzt werden können. Dieser Beitrag ist eine modifizierte Version des in der Zeitschrift „HMD Praxis der Wirtschaftsinformatik“ (https://link.springer.com/article/10.1365/s40702-022-00837-0) erschienenen Artikels „Agiles IT-Controlling“.
Die soziale Netzwerkanalyse versucht menschliche Interaktion in einen analytischen und auswertbaren Zusammenhang zu bringen. Sie hat sich als Methode in den letzten Jahrzehnten über die Sozialwissenschaften hinaus in die Geschichtswissenschaften, Archäologie und Religionswissenschaften verbreitet. Dabei fanden verschiedene Paradigmenwechsel statt, zum Beispiel vom statischen Netzwerken mit dem Schwerpunkt auf quantitativ-struktureller Analyse hin zu heterogenen Handlungsnetzwerken wie zum Beispiel in der der Actor Network Theory (ANT) gewandelt. Der Fokus liegt aktuell eher auf der Frage des Informationsaustauschs und der Dynamik nicht statischer Netzwerke.
Open-Source Software spielt sowohl zur Ausgestaltung von Lehr- und Lernszenarien (bspw. Organisation mit Editoren und Groupware, Kollaboration und Kommunikation via Chats und Webblogs), als auch für die Umsetzung von Forschunsprojekten (zum Beispiel Auswertung großer Datenbestände, Erprobung realer Situationen in vituellen Laboren, Evaluation neuer Oberflächenentwicklungen) eine wichtige Rolle. Um eine bestmögliche Passung der Software herzustellen, erfolgt Softwareentwicklung im Hochschulbereich entweder forschungsprojektbezogen oder Disziplin- und Einrichtungsübergreifend.
Das Kernanliegen des Datenschutzes ist es, natürliche Personen vor nachteiligen Effekten der Speicherung und Verarbeitung der sie betreffenden Daten zu schützen. Aber viele Personen scheinen gar nicht geschützt werden zu wollen. Im Gegenteil, viele Endanwender willigen “freiwillig“ – bewusst oder unbewusst – in eine umfassende Verarbeitung ihrer personenbezogenen Daten ein. Warum tun Menschen dies? Es werden verschiedene Ursachen diskutiert (beispielsweise in [79]), hierzu gehören Uninformiertheit, mangelnde Sensibilität, das Gefühl der Hilflosigkeit, mangelnde Zahlungsbereitschaft und mangelnde Alternativen. Auch wenn dies in Einzelfällen zutrifft, so gibt es oft sehr wohl datenschutzfreundliche Alternativen. Beispielsweise existiert zu WhatsApp (als Instant Messaging App) die Alternative Threema. Threema gilt als EU-DS-GVO-konform und funktional durchaus mit WhatsApp vergleichbar [62]. Allerdings ist inzwischen die aktuelle Netzwerkgröße ein entscheidendes Auswahlkriterium: Im Januar 2018 hatte Threema 4,5 Millionen Nutzer [172], WhatsApp dagegen 1,5 Milliarden [171]. Dies ist ein Indiz dafür, dass WhatsApp sich quasi zum De-facto-Standard entwickelt hat und es für die einzelne Person nur schwer möglich ist, viele andere “zum Wechsel auf ein anderes Produkt zu bewegen. [. . . ] Bei Diensten mit Nutzerzahlen im Milliardenbereich kann von ’Freiwilligkeit’ nur noch bedingt gesprochen werden.“ [9]
Datenschutz und informationelle Selbstbestimmung sind Bestandteile aktueller Leitbilder einer Digitalen Bildung in der Schule. Im Kontext der Schulschließungen und der vorrangigen Nutzung digitaler Medien zeigte sich jedoch, dass Datenschutz weder als Thema noch als Gestaltungsprinzip digitaler Lernumgebungen in der bildungsadministrativen und pädagogisch-praktischen Schulwirklichkeit systematisch verankert ist. Die Diskrepanz zwischen aktuellen Leitbildern einer digitalen Bildung und der sichtbar problematischen Praxis des digitalen Notfalldistanzunterrichts markiert den Ausgangspunkt des Beitrages, der sich der übergeordneten Frage widmet, welche Herausforderungen sich bei der Realisierung von Datenschutz in der Schul- und Unterrichtswirklichkeit in einer digital geprägten Welt stellen. Im Sinne einer Problemfeldanalyse werden prototypische Handlungsprobleme der Schule herausgearbeitet. Fokussiert betrachtet werden exemplarische Herausforderungen und Anforderungen an Technologien und Akteur:innen der inneren und äußeren Schulentwicklung auf den Ebenen der Unterrichtsentwicklung, der Personalentwicklung, der Technologieentwicklung und der Organisationsentwicklung.
Hinreichende Datensouveränität gestaltet sich für Verbraucher:innen in der Praxis als äußerst schwierig. Die Europäische Datenschutzgrundverordnung garantiert umfassende Betroffenenrechte, die von verwantwortlichen Stellen durch technisch-organisatorische Maßnahmen umzusetzen sind. Traditionelle Vorgehensweisen wie die Bereitstellung länglicher Datenschutzerklärungen oder der ohne weitere Hilfestellungen angebotene Download von personenbezogenen Rohdaten werden dem Anspruch der informationellen Selbstbestimmung nicht gerecht. Die im Folgenden aufgezeigten neuen technischen Ansätze insbesondere KI-basierter Transparenz- und Auskunftsmodalitäten zeigen die Praktikabilität wirksamer und vielseitiger Mechanismen. Hierzu werden die relevanten Transparenzangaben teilautomatisiert extrahiert, maschinenlesbar repräsentiert und anschließend über diverse Kanäle wie virtuelle Assistenten oder die Anreicherung von Suchergebnissen ausgespielt. Ergänzt werden außerdem automatisierte und leicht zugängliche Methoden für Auskunftsersuchen und deren Aufbereitung nach Art. 15 DSGVO. Abschließend werden konkrete Regulierungsimplikationen diskutiert.
Künstliche Intelligenz im autonomen Fahrzeug verarbeitet enorme Mengen an Daten. Beim Betrieb eines solchen Fahrzeugs basiert jede Bewegung auf einer datenbasierten, automatisierten und adaptiven Entscheidungsfindung. Aber auch, um Regeln zur Erkennung und Entscheidung in komplexen Situationen wie den hochindividuellen Verkehrsszenarien entwickeln zu können (KI-Training), sind bereits beachtliche Datenmengen von Fahrzeugen im Realverkehr erforderlich – zum Beispiel Videosequenzen aus Kamerafahrten. Für das Training Künstlicher Intelligenz ist es aus Sicht der Fahrzeugentwicklung attraktiv, auf den Datenschatz zuzugreifen, den die Gesamtheit der Fahrzeuge im realen Anwendungskontext erzeugen kann. Als Nutzer:innen und Insassen sind Verbraucher:innen so Teil einer groß angelegten Testdatenerhebung durch Fahrzeughersteller und Anbieter. Das wirft Datenschutzfragen auf. Ziel des vorliegenden Beitrags ist es herauszuarbeiten, inwiefern sich hierdurch Implikationen für die Rechte und Freiheiten von Verbraucher:innen ergeben und welche Mechanismen das geltende Recht sowie aktuelle legislative Entwicklungen bereithalten, den „Datenhunger“ der KI mit den Interessen an Datensouveränität und informationeller Selbstbestimmung in Einklang und Ausgleich zu bringen. Im Fokus steht dabei insbesondere, wie Anforderungen schon im Produktdesign „mitgedacht“ werden und damit für Verbraucher:innen rechts- und vertrauensfördernd wirken können.
Sprachassistenten wie Alexa oder Google Assistant sind aus dem Alltag vieler VerbraucherInnen nicht mehr wegzudenken. Sie überzeugen insbesondere durch die sprachbasierte und somit freihändige Steuerung und mitunter auch den unterhaltsamen Charakter. Als häuslicher Lebensmittelpunkt sind die häufigsten Aufstellungsorte das Wohnzimmer und die Küche, da sich Haushaltsmitglieder dort die meiste Zeit aufhalten und das alltägliche Leben abspielt. Dies bedeutet allerdings ebenso, dass an diesen Orten potenziell viele Daten erfasst und gesammelt werden können, die nicht für den Sprachassistenten bestimmt sind. Demzufolge ist nicht auszuschließen, dass der Sprachassistent – wenn auch versehentlich – durch Gespräche oder Geräusche aktiviert wird und Aufnahmen speichert, selbst wenn eine Aktivierung unbewusst von Anwesenden bzw. von anderen Geräten (z. B. Fernseher) erfolgt oder aus anderen Räumen kommt. Im Rahmen eines Forschungsprojekts haben wir dazu NutzerInnen über Ihre Nutzungs- und Aufstellungspraktiken der Sprachassistenten befragt und zudem einen Prototyp getestet, der die gespeicherten Interaktionen mit dem Sprachassistenten sichtbar macht. Dieser Beitrag präsentiert basierend auf den Erkenntnissen aus den Interviews und abgeleiteten Leitfäden aus den darauffolgenden Nutzungstests des Prototyps eine Anwendung zur Beantragung und Visualisierung der Interaktionsdaten mit dem Sprachassistenten. Diese ermöglicht es, Interaktionen und die damit zusammenhängende Situation darzustellen, indem sie zu jeder Interaktion die Zeit, das verwendete Gerät sowie den Befehl wiedergibt und unerwartete Verhaltensweisen wie die versehentliche oder falsche Aktivierung sichtbar macht. Dadurch möchten wir VerbraucherInnen für die Fehleranfälligkeit dieser Geräte sensibilisieren und einen selbstbestimmteren und sichereren Umgang ermöglichen.