KE_2_Ethik
digitale Ethik Fernuni Hagen
digitale Ethik Fernuni Hagen
Set of flashcards Details
Flashcards | 433 |
---|---|
Language | Deutsch |
Category | Religion/Ethics |
Level | University |
Created / Updated | 01.12.2024 / 18.05.2025 |
Weblink |
https://card2brain.ch/box/20241201_ke2ethik
|
Embed |
<iframe src="https://card2brain.ch/box/20241201_ke2ethik/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Sie bietet theoretische Perspektiven, die helfen, Werte zu verstehen, sollte aber durch praxisnahe Betrachtungen ergänzt werden.
Beim Einsatz von Körperscannern an Flughäfen geht es nicht nur um Datenschutz allgemein, sondern speziell um die Sorge vor der Exposition des Körpers.
Sie macht Wertebarrieren und -flüsse sichtbar und hilft, alternative Implementierungen zu identifizieren, die verschiedene Werte balancieren.
Zum Beispiel durch RFID-Deaktivierungsmethoden, die sowohl den Datenschutz wahren als auch wirtschaftliche Nutzung ermöglichen (z. B. Reißetiketten oder passwortbasierte Deaktivierung).
Mensch-Computer-Interaktion, Partizipatives Design, Systemanalyse und -design, Softwareingenieurwesen, Wertesensitives Design, Risikobewertung
Sie hilft, relevante Auswirkungen des Systems zu verstehen, potenzielle Werte zu identifizieren und Schutzbarrieren sowie -flüsse zu definieren.
Schutzbarrieren verhindern unerwünschte Effekte (z. B. Schutz der Privatsphäre vor Nacktexposition), während Schutzflüsse die gewünschten Effekte sicherstellen.
Qualitative Persona-Analyse, Quantitative Analyse von Schutzbarrieren und -flüssen
Sie übersetzen Schutzbarrieren und -flüsse in technische Sprache und leiten daraus konkrete Systemanforderungen ab.
Sie ermöglichen es, verschiedene Designoptionen zu modellieren und zu vergleichen, um die ethisch beste Lösung zu identifizieren.
Weil sie die technischen Anforderungen und Systembeschreibungen präzisieren, die für Machbarkeit, Implementierung und Wirtschaftlichkeit entscheidend sind.
Traditionelle SDLC-Kontextanalyse: Betrachtet die Umgebung eines IT-Systems, um Designanforderungen abzuleiten., Kontextwirkungsanalyse (E-SDLC): Untersucht, wie das IT-System selbst seine Umgebung verändert und ob diese Veränderungen gesellschaftlich wünschenswert sind.
Weil sie hilft, das Wertangebot einer neuen IT zu definieren, bevor physische und technische Herausforderungen berücksichtigt werden.
Sie würde beispielsweise die Helligkeit eines Geldautomaten erhöhen, aber nicht berücksichtigen, eine Straßenlampe daneben zu installieren, um die Sicherheit zu verbessern.
Sie stellt sicher, dass neben technischen Aspekten auch gesellschaftliche Auswirkungen eines Systems reflektiert werden.
Durch die Auswahl der richtigen Systemdesignalternative, die in der Analyse- und Designphase modelliert und verglichen wird.
Die Auswahl einer Systemdesignalternative, da sie spezifische Systemanforderungen und eine Systembeschreibung bestimmt.
Sie erweitert die traditionelle Mensch-Computer-Interaktionsanalyse, indem sie nicht nur das Design der Maschine betrachtet, sondern auch deren Auswirkungen auf die Umgebung und Gesellschaft.
Weil IT-Systeme selten isoliert funktionieren und technische Infrastruktur, Plattformen, Hardware und Netzwerke den Erfolg beeinflussen.
Die Kosten der technischen Infrastruktur, insbesondere die Kosten ihrer Zugänglichkeit.
Ein umfassendes Verständnis der Werte zu entwickeln, die durch das IT-System geschaffen und geschützt werden sollen.
Weil jedes Entwicklungsziel unterschiedliche technische und organisatorische Designoptionen erfordert.
Weil verschiedene Stakeholder unterschiedliche Werte und Prioritäten haben, wodurch sich Entwicklungsziele überschneiden oder widersprechen können.
Die Übertragung von Methoden der Risikobewertung auf das Systemdesign.
Welche technischen und organisatorischen Bedrohungen könnten die Schutzziele untergraben, und wie können diese Bedrohungen gemildert oder kontrolliert werden?
Sie identifizieren technologische Merkmale, die Schutzziele beeinflussen, und bewerten die Wahrscheinlichkeit von Bedrohungen.
Durch die Entwicklung und Implementierung von Kontroll- oder Minderungsstrategien für wahrscheinliche Bedrohungen.
Weil sie auf den identifizierten Bedrohungen und Kontrollen basiert und sowohl Software- als auch Hardware-Engineering umfasst.
VBE ist eine visionäre, wertorientierte und wohlbefindensorientierte Herangehensweise an IT-Innovationen, die ethische Bedenken bereits in der frühen Geschäftsmissionsdefinition berücksichtigt.
Der IEEE-7000™-Standard, der zwischen 2016 und 2021 von einer internationalen Arbeitsgruppe mit über 95 Experten entwickelt wurde.
Er spezifiziert Best Practices für wertorientiertes Systemdesign in fünf Abschnitten des Engineering-Prozesses.
Durch einen offenen und umfassenden Kollaborationsprozess mit über 1.000 Verbesserungsvorschlägen von internationalen Experten.
Die Vorbereitung des „Bodens“ für ein neues System of Interest (SOI), bei der Anwendungsfall, Nutzungskontext, Stakeholder, Systemkomponenten, Datenflüsse und Partnerstrukturen analysiert werden.
Durch einen braunen Würfel.
Etablierte moralphilosophische oder spirituelle Traditionen zur Identifikation und Analyse latenter Werte eines Systems.
Zum Beispiel die EU-KI-Verordnung und die Datenschutz-Grundverordnung (DSGVO).
Weil legales Handeln nicht automatisch ethisches Handeln bedeutet und VBE Technologie für Menschlichkeit statt Profitmaximierung fördert.