Skip to main content

Part of the book series: Informatik-Fachberichte ((INFORMATIK,volume 156))

  • 93 Accesses

Zusammenfassung

Mit diesem Vortrag versuche ich in drei Anläufen inhaltliche und Verfahrens-Anforderungen an lokale Systeme zu formulieren: (1) Eine Klassifikation des Anforderungsbegriffs zeigt eine zunächst nicht bewältigbare Vielzahl an Anforderungs-Betelligten, -Methoden und -Objekten, dazu potentiell inkonsistente und inkorrelable Anforderungsinhalte auf verschiedenen logischen Ebenen. -(2) Modelltheoretische Überlegungen ergeben, daß eine Realisierung in einem entsprechenden Systemdesign mit den bekannten (betriebswirtschaftlichen, verwaltungswissenschaftlichen, informatischen) Verfahren nur beschränkt möglich ist, da sie auf unterschiedlichen und unvereinbaren Betrachtungsweisen beruhen. (3) Es bedarf also einer Verfahrenslösung auf der Metaebene. Verschiedene Ansätze werden diskutiert und ein um weitere Beteiligte erweitertes Verfahren nach Analogie des Mitbestimmungsmodells vorgeschlagen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Zwitter sind vernetzte Systeme mit lokaler Beschränkung. Sie können mit verschiedenen technischen Mitteln realisiert werden, von der digitalen (scheinbaren) Telefonnebenstellenanlage über eine (Btx-) “geschlossene Benutzergruppe” bis zum lokalen Netzwerk (LAN). Sie stehen für unsere (lberlegung anderen lokalen Systemen gleich.

    Google Scholar 

  2. Mit diesem Vortrag knüpfe ich bewußt nicht an den Term “Mindest-Anforderungen” an, da er suggerieren könnte, daß eine derartige Minimumrestriktion sinnvoll oder auch nur stete ofthe eßt sei: Wir wollen keine Mindest-Systeme, und darum auch keine Mindest-Anforderungen.

    Google Scholar 

  3. Ich scheue mich das anthropomorphe “Kommunikation” zu verwenden bzw. zu mißbrauchen.

    Google Scholar 

  4. Hier zeigt sich der heilsame wissenschaftliche Opportunismus: Wo die Effizienz-bzw. Sicherheitsanforderungen nicht eingehalten werden könnten, schert man sich keinen Deut um die sonst so verpönte Überschreitung formaler Methoden.

    Google Scholar 

  5. Poolech, Adalbert: Individualdatenschutz - Systemdatenschutz, in: Bruckner, Klaus/ Dalichau, Gerhard (hg.): Beitrage zum Sozialrecht. Festgabe Hans Grüner, Percha/Kempfenhausen 1962, S. 101 ff.

    Google Scholar 

  6. Für eine ausführlichere Analyse vgl. meinen Beitrag: Who is user and who is affected. A proposal to better semantics (North Holland: im Erscheinen).

    Google Scholar 

  7. Sollten die Teilprivatisierungspläne zum Erfolg führen, wäre die Lage nicht anders, sondern durch das Hinzutreten privatwirtschaftlicher Interessen nur noch komplizierter.

    Google Scholar 

  8. Zuletzt: Betroffenenschutz bei offenen Netzen, in: Harald Hohmann (hg.): Freiheitssicherung durch Datenschutz (edition suhrkamp 420 nF.), Frankfurt aM. 1987, S.62 ff.

    Google Scholar 

  9. Hier in der Fassung von G. Klaus (vor allem in seinem Wörterbuch der Kybernetik, viele Aufl.), wie sie in der Rechtsinformatik weiter entwickelt wurde, aber auch in der Betriebsinformatik vertreten wird.

    Google Scholar 

  10. Oder anders: Jedes Modell ist ein Modell-wovon-für wen-wofür; STEINMÜLLER: Gegenstand. Grundbegriffe und Systematik der Rechtsinformatik, in: Datenverarbeitung im Recht (DVR) 1.1972, 2/35,121Anm. 39.

    Google Scholar 

  11. Der Zweck (= objektive Modellfunktion) ist also seinerseits eine Relation, wie zur Verdeutlichung angemerkt sei.

    Google Scholar 

  12. Hier könnte noch genauer nach den unterschiedlichen Zwecken von Spezifikation und Programmierung unterschieden werden, was aber für unsere Zwecke außer Betracht bleiben darf.

    Google Scholar 

  13. Eine genauere Analyse würde zeigen (was auch erkenntnistheoretisch naheliegt), daß dies nur näherungsweise gilt: Jeder Zweck nimmt einen anderen Ausschnitt aus der Wirklichkeit wahr und bildet sich daraus “sein” Modell - nach dem bekannten Spruch: “Dem Hammer ist alles Nagel”.

    Google Scholar 

  14. Hier setzt die Dissertation von K. Meyer-Degenhardt ein: Partizipative Systemanalyse bei der Entwicklung computergestützter Arbeitsplatz-und Personalinformationssysteme. unter besonderer Berücksichtigung von personal-und mitbestimmungspolitischen Zielkonflikten, Bremen 1987.

    Google Scholar 

  15. Außerdem hat die Technisisierung der Arbeitsvorgänge praktisch immer eine Reorganisation des Betriebs bzw. der Behörde zur Folge, die wiederum die Arbeitsabläufe inhaltlich ändern kann, auch wenn dies nicht immer nach außen deutlich in Erscheinung tritt.

    Google Scholar 

  16. Aus diesem Grund bin ich auch skeptisch gegen - gut gemeinte - Versuche von Informatikern, sich durch (formale?) Anwendermodelle am eigenen Schopf aus dem Sumpf ziehen zu wollen. Allzu nahe liegt die Versuchung,besser als der Betroffene wissen zu wollen, was diesem gut tut.

    Google Scholar 

  17. Hervorzuheben ist vor allem der Steps-Ansatz der berliner Informatikerin Christiane FLOYD oder die viel pragmatischeren skandinavischen Ansätze (bei Kubicek/Berger 1983).

    Google Scholar 

  18. Beizuziehen wären auch Erfahrungen gerichtlicher Beteiligungsverfahren (zB. Nebenklage. Nebenintervention; Beiladung). Sie sollen hier nicht in extenso diskutiert werden, da ich lediglich einen Denkanstoß geben will.

    Google Scholar 

  19. Steinmüller (Anm. 8).

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1987 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Steinmüller, W. (1987). Anforderungen an Lokale Systeme. In: Paul, M. (eds) GI — 17. Jahrestagung Computerintegrierter Arbeitsplatz im Büro. Informatik-Fachberichte, vol 156. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-01110-2_61

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-01110-2_61

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-18478-2

  • Online ISBN: 978-3-662-01110-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics