Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- ZeitschriftenartikelVirtual Reality und Augmented Reality (VR/AR)(Informatik-Spektrum: Vol. 39, No. 1, 2016) Dörner, Ralf; Broll, Wolfgang; Grimm, Paul; Jung, Bernhard
- ZeitschriftenartikelRealität ist nicht genug(Informatik-Spektrum: Vol. 39, No. 1, 2016) Engesser, Hermann
- ZeitschriftenartikelMitteilungen der Schweizer Informatik Gesellschaft / 1_2016(Informatik-Spektrum: Vol. 39, No. 1, 2016)
- ZeitschriftenartikelCorporate Semantic Web – Applications, Technology, Methodology(Informatik-Spektrum: Vol. 39, No. 1, 2016) Hoppe, Thomas; Humm, Bernhard; Schade, Ulrich; Heuss, Timm; Hemmje, Matthias; Vogel, Tobias; Gernhardt, Benjamin
- ZeitschriftenartikelDie Datenbrille aus Sicht der Informationsethik(Informatik-Spektrum: Vol. 39, No. 1, 2016) Bendel, OliverDie Datenbrille in der Moral der Informationsgesellschaft. Die Datenbrille ist ein mit Peripheriegeräten ergänzter Kleinstrechner, der am Kopf getragen und mit Augen und Händen sowie der Stimme gesteuert bzw. bedient wird. Dinge, Pflanzen, Tiere und Menschen respektive Situationen und Prozesse werden registriert, analysiert und mit virtuellen Informationen angereichert. Mehrere Modelle mit ähnlichen Funktionen sind auf dem Markt. Aus ethischer Sicht stellen sich verschiedene Fragen. Insbesondere die Informationsethik ist gefordert, etwa zu Themen wie Informationsgerechtigkeit und informationelle Autonomie.
- ZeitschriftenartikelINFORMATIK 2015 in Cottbus: mehr als der Postkutscher!(Informatik-Spektrum: Vol. 39, No. 1, 2016)
- ZeitschriftenartikelReferenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse(Informatik-Spektrum: Vol. 39, No. 1, 2016) Grimm, Rüdiger; Simić-Draws, Daniela; Bräunlich, Katharina; Kasten, Andreas; Meletiadou, AnastasiaEs wird ein Referenzmodell ontologisch sinnvoll organisierter Begriffe der IT-Sicherheit vorgestellt und gezeigt, wie dieses eine Begründung zur systematischen Durchführung von IT-Sicherheitsanalysen liefert. Das Referenzmodell besteht aus vier Ebenen: erstens die vorhandene Welt aus Gütern und Interessenkonflikten mit den bestehenden Systemen und ihren Schwachstellen; zweitens das Potenzial aus Bedrohungen und Sicherheitsanforderungen; drittens das planvolle Vorgehen mit Sicherheitsmaßnahmen zum Schutz von Geschäftszielen; und viertens die aktuellen Ereignisse aus Angriffen, Unfällen und Abwehroperationen. Das Referenzmodell wird in bestehende Verfahren der Sicherheitsanalyse eingeordnet und anhand des Beispiels Online-Banking erläutert.
- ZeitschriftenartikelVolkswagening, Ingenieursethik und Supramanie(Informatik-Spektrum: Vol. 39, No. 1, 2016) Dueck, Gunter
- ZeitschriftenartikelWissenschaftlerinnen auf Informatikkonferenzen:(Informatik-Spektrum: Vol. 39, No. 1, 2016) Herrmann, AndreaFrauen sind in der Informatik mit einem Anteil von circa 15 % unterrepräsentiert. In der Forschung verteilten sie sich auf die Themen unterschiedlich, nämlich überproportional auf die ,,weichen“ Themen wie das Requirements Engineering und deutlich weniger auf andere (,,harte“?) Themen wie Programmierung, Managementthemen und Bioinformatik. In einer Gender-Studie im Rahmen meiner Klara-Marie-Faßbender-Gastprofessur an der Fachhochschule Bingen haben wir quantitativ untersucht, wie aktiv Informatikerinnen sich in verschiedenen Funktionen an Konferenzen beteiligen. Anhand dieser Daten wurden Fragen untersucht wie: Engagieren sich Frauen aktiv an der Konferenzorganisation und auf Gate-keeper-Positionen? Werden sie genügend als Expertinnen in Programmkomitees (PK) eingeladen? Fördern Frauen Frauen, tragen also beispielsweise mehr Frauen bei einer Veranstaltung vor, wo mehr Frauen im PK sind? Aus den Antworten auf diese rein statistischen Fragen kann man Schlussfolgerungen darüber ziehen, wo und warum auf der wissenschaftlichen Karriereleiter Frauen ,,verloren“ gehen.
- ZeitschriftenartikelMitteilungen der Gesellschaft für Informatik 237. Folge(Informatik-Spektrum: Vol. 39, No. 1, 2016)