KE_2_Ethik

digitale Ethik Fernuni Hagen

digitale Ethik Fernuni Hagen


Set of flashcards Details

Flashcards 433
Language Deutsch
Category Religion/Ethics
Level University
Created / Updated 01.12.2024 / 18.05.2025
Weblink
https://card2brain.ch/box/20241201_ke2ethik
Embed
<iframe src="https://card2brain.ch/box/20241201_ke2ethik/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
Wie kann Literatur aus verschiedenen Disziplinen helfen, Werte in IT-Projekten zu analysieren?

Sie bietet theoretische Perspektiven, die helfen, Werte zu verstehen, sollte aber durch praxisnahe Betrachtungen ergänzt werden.

Was ist ein Beispiel für die Dekomposition eines Werts in der IT?

Beim Einsatz von Körperscannern an Flughäfen geht es nicht nur um Datenschutz allgemein, sondern speziell um die Sorge vor der Exposition des Körpers.

Wie kann die Wertekonzeptualisierung zur Verfeinerung eines IT-Designs beitragen?

Sie macht Wertebarrieren und -flüsse sichtbar und hilft, alternative Implementierungen zu identifizieren, die verschiedene Werte balancieren.

Wie könnte ein IT-System Datenschutz und wirtschaftliche Werte ausbalancieren?

Zum Beispiel durch RFID-Deaktivierungsmethoden, die sowohl den Datenschutz wahren als auch wirtschaftliche Nutzung ermöglichen (z. B. Reißetiketten oder passwortbasierte Deaktivierung).

Was ist das Ziel der Analysephase im ethischen Systementwicklungs-Lebenszyklus (E-SDLC)?

Der Übergang von Ideen zu konkreten Entwicklungszielen und Gestaltungsalternativen durch eine detaillierte Analyse der physischen, technischen, soziokulturellen und organisatorischen Kontexte.

Welche Disziplinen liefern Einsichten für die Analysephase im E-SDLC?

Mensch-Computer-Interaktion, Partizipatives Design, Systemanalyse und -design, Softwareingenieurwesen, Wertesensitives Design, Risikobewertung

Warum ist eine physische und technische Kontextanalyse in der Analysephase wichtig?

Sie hilft, relevante Auswirkungen des Systems zu verstehen, potenzielle Werte zu identifizieren und Schutzbarrieren sowie -flüsse zu definieren.

Was sind Schutzbarrieren und -flüsse?

Schutzbarrieren verhindern unerwünschte Effekte (z. B. Schutz der Privatsphäre vor Nacktexposition), während Schutzflüsse die gewünschten Effekte sicherstellen.

Welche Analysemethoden helfen bei der Priorisierung von Schutzbarrieren und -flüssen?

Qualitative Persona-Analyse, Quantitative Analyse von Schutzbarrieren und -flüssen

Wie werden ethische Entwicklungsziele formuliert?

Sie übersetzen Schutzbarrieren und -flüsse in technische Sprache und leiten daraus konkrete Systemanforderungen ab.

Was ist der Nutzen von Systemgestaltungsalternativen?

Sie ermöglichen es, verschiedene Designoptionen zu modellieren und zu vergleichen, um die ethisch beste Lösung zu identifizieren.

Warum beeinflussen Systemgestaltungsalternativen den Geschäftsfall einer neuen IT-Lösung?

Weil sie die technischen Anforderungen und Systembeschreibungen präzisieren, die für Machbarkeit, Implementierung und Wirtschaftlichkeit entscheidend sind.

Was ist der Unterschied zwischen der traditionellen SDLC-Kontextanalyse und der Kontextwirkungsanalyse im E-SDLC?

Traditionelle SDLC-Kontextanalyse: Betrachtet die Umgebung eines IT-Systems, um Designanforderungen abzuleiten., Kontextwirkungsanalyse (E-SDLC): Untersucht, wie das IT-System selbst seine Umgebung verändert und ob diese Veränderungen gesellschaftlich wünschenswert sind.

Warum kommt die soziokulturelle und organisatorische Kontextanalyse im E-SDLC früher als in der traditionellen SDLC-Kontextanalyse?

Weil sie hilft, das Wertangebot einer neuen IT zu definieren, bevor physische und technische Herausforderungen berücksichtigt werden.

Was ist ein Beispiel für die Begrenzung der traditionellen Kontextanalyse?

Sie würde beispielsweise die Helligkeit eines Geldautomaten erhöhen, aber nicht berücksichtigen, eine Straßenlampe daneben zu installieren, um die Sicherheit zu verbessern.

Wie trägt die ethische IT-Systemanalyse zur Gestaltung eines Systems bei?

Sie stellt sicher, dass neben technischen Aspekten auch gesellschaftliche Auswirkungen eines Systems reflektiert werden.

Was ist das Hauptziel der dritten Phase des ethischen Systementwicklungslebenszyklus (E-SDLC)?

Die Systemanalyse steht im Mittelpunkt, um ethische Entwicklungsziele zu definieren und geeignete Systemdesignalternativen zu modellieren und zu vergleichen.

Wie können ethische Entwicklungsziele erreicht werden?

Durch die Auswahl der richtigen Systemdesignalternative, die in der Analyse- und Designphase modelliert und verglichen wird.

Was beeinflusst den Geschäftsfall einer neuen IT-Lösung?

Die Auswahl einer Systemdesignalternative, da sie spezifische Systemanforderungen und eine Systembeschreibung bestimmt.

Wie ergänzt die Kontextwirkungsanalyse des E-SDLC die traditionelle SDLC-Kontextanalyse?

Sie erweitert die traditionelle Mensch-Computer-Interaktionsanalyse, indem sie nicht nur das Design der Maschine betrachtet, sondern auch deren Auswirkungen auf die Umgebung und Gesellschaft.

Warum ist die technische Kontextanalyse für die Verbreitung neuer IT-Produkte entscheidend?

Weil IT-Systeme selten isoliert funktionieren und technische Infrastruktur, Plattformen, Hardware und Netzwerke den Erfolg beeinflussen.

Welche zusätzlichen Kostenfaktoren müssen bei der technischen Kontextanalyse berücksichtigt werden?

Die Kosten der technischen Infrastruktur, insbesondere die Kosten ihrer Zugänglichkeit.

Was ist das Ziel der Wertanalyse in den ersten beiden Phasen des E-SDLC?

Ein umfassendes Verständnis der Werte zu entwickeln, die durch das IT-System geschaffen und geschützt werden sollen.

Warum können verschiedene technische und organisatorische Designalternativen notwendig sein?

Weil jedes Entwicklungsziel unterschiedliche technische und organisatorische Designoptionen erfordert.

Warum können Entwicklungsziele miteinander konfligieren?

Weil verschiedene Stakeholder unterschiedliche Werte und Prioritäten haben, wodurch sich Entwicklungsziele überschneiden oder widersprechen können.

Welche Methode hilft bei der Identifikation und Auswahl von Designalternativen?

Die Übertragung von Methoden der Risikobewertung auf das Systemdesign.

Welche zentrale Frage wird in der Risikobewertung gestellt?

Welche technischen und organisatorischen Bedrohungen könnten die Schutzziele untergraben, und wie können diese Bedrohungen gemildert oder kontrolliert werden?

Wie kann eine Bedrohungsanalyse zum Schutz von Werten wie Privatsphäre beitragen?

Durch die Identifikation von Bedrohungen (z. B. RFID-Tracking) und die Entwicklung technischer oder organisatorischer Maßnahmen zu deren Kontrolle.

Welche Rolle spielen IT-Experten und Softwareingenieure in der Bedrohungsanalyse?

Sie identifizieren technologische Merkmale, die Schutzziele beeinflussen, und bewerten die Wahrscheinlichkeit von Bedrohungen.

Wie wird mit erkannten Bedrohungen umgegangen?

Durch die Entwicklung und Implementierung von Kontroll- oder Minderungsstrategien für wahrscheinliche Bedrohungen.

Warum ist die iterative Systemimplementierung wichtig?

Weil sie auf den identifizierten Bedrohungen und Kontrollen basiert und sowohl Software- als auch Hardware-Engineering umfasst.

Was ist Value-Based Engineering (VBE)?

VBE ist eine visionäre, wertorientierte und wohlbefindensorientierte Herangehensweise an IT-Innovationen, die ethische Bedenken bereits in der frühen Geschäftsmissionsdefinition berücksichtigt.

Welcher Standard bildet die Grundlage für Value-Based Engineering (VBE)?

Der IEEE-7000™-Standard, der zwischen 2016 und 2021 von einer internationalen Arbeitsgruppe mit über 95 Experten entwickelt wurde.

Welche Rolle spielt der IEEE-7000™-Standard im VBE-Prozess?

Er spezifiziert Best Practices für wertorientiertes Systemdesign in fünf Abschnitten des Engineering-Prozesses.

Wie wurde der IEEE-7000™-Standard entwickelt?

Durch einen offenen und umfassenden Kollaborationsprozess mit über 1.000 Verbesserungsvorschlägen von internationalen Experten.

Was ist die erste Phase eines VBE-Projekts?

Die Vorbereitung des „Bodens“ für ein neues System of Interest (SOI), bei der Anwendungsfall, Nutzungskontext, Stakeholder, Systemkomponenten, Datenflüsse und Partnerstrukturen analysiert werden.

Wie wird die erste Phase des VBE-Projekts symbolisch dargestellt?

Durch einen braunen Würfel.

Welche Methoden werden zur Wertfindung in VBE genutzt?

Etablierte moralphilosophische oder spirituelle Traditionen zur Identifikation und Analyse latenter Werte eines Systems.

Welche gesetzlichen Anforderungen können Unternehmen durch VBE besser erfüllen?

Zum Beispiel die EU-KI-Verordnung und die Datenschutz-Grundverordnung (DSGVO).

Warum geht VBE über gesetzliche Anforderungen hinaus?

Weil legales Handeln nicht automatisch ethisches Handeln bedeutet und VBE Technologie für Menschlichkeit statt Profitmaximierung fördert.