Zusammenfassung
Mit diesem Vortrag versuche ich in drei Anläufen inhaltliche und Verfahrens-Anforderungen an lokale Systeme zu formulieren: (1) Eine Klassifikation des Anforderungsbegriffs zeigt eine zunächst nicht bewältigbare Vielzahl an Anforderungs-Betelligten, -Methoden und -Objekten, dazu potentiell inkonsistente und inkorrelable Anforderungsinhalte auf verschiedenen logischen Ebenen. -(2) Modelltheoretische Überlegungen ergeben, daß eine Realisierung in einem entsprechenden Systemdesign mit den bekannten (betriebswirtschaftlichen, verwaltungswissenschaftlichen, informatischen) Verfahren nur beschränkt möglich ist, da sie auf unterschiedlichen und unvereinbaren Betrachtungsweisen beruhen. (3) Es bedarf also einer Verfahrenslösung auf der Metaebene. Verschiedene Ansätze werden diskutiert und ein um weitere Beteiligte erweitertes Verfahren nach Analogie des Mitbestimmungsmodells vorgeschlagen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Zwitter sind vernetzte Systeme mit lokaler Beschränkung. Sie können mit verschiedenen technischen Mitteln realisiert werden, von der digitalen (scheinbaren) Telefonnebenstellenanlage über eine (Btx-) “geschlossene Benutzergruppe” bis zum lokalen Netzwerk (LAN). Sie stehen für unsere (lberlegung anderen lokalen Systemen gleich.
Mit diesem Vortrag knüpfe ich bewußt nicht an den Term “Mindest-Anforderungen” an, da er suggerieren könnte, daß eine derartige Minimumrestriktion sinnvoll oder auch nur stete ofthe eßt sei: Wir wollen keine Mindest-Systeme, und darum auch keine Mindest-Anforderungen.
Ich scheue mich das anthropomorphe “Kommunikation” zu verwenden bzw. zu mißbrauchen.
Hier zeigt sich der heilsame wissenschaftliche Opportunismus: Wo die Effizienz-bzw. Sicherheitsanforderungen nicht eingehalten werden könnten, schert man sich keinen Deut um die sonst so verpönte Überschreitung formaler Methoden.
Poolech, Adalbert: Individualdatenschutz - Systemdatenschutz, in: Bruckner, Klaus/ Dalichau, Gerhard (hg.): Beitrage zum Sozialrecht. Festgabe Hans Grüner, Percha/Kempfenhausen 1962, S. 101 ff.
Für eine ausführlichere Analyse vgl. meinen Beitrag: Who is user and who is affected. A proposal to better semantics (North Holland: im Erscheinen).
Sollten die Teilprivatisierungspläne zum Erfolg führen, wäre die Lage nicht anders, sondern durch das Hinzutreten privatwirtschaftlicher Interessen nur noch komplizierter.
Zuletzt: Betroffenenschutz bei offenen Netzen, in: Harald Hohmann (hg.): Freiheitssicherung durch Datenschutz (edition suhrkamp 420 nF.), Frankfurt aM. 1987, S.62 ff.
Hier in der Fassung von G. Klaus (vor allem in seinem Wörterbuch der Kybernetik, viele Aufl.), wie sie in der Rechtsinformatik weiter entwickelt wurde, aber auch in der Betriebsinformatik vertreten wird.
Oder anders: Jedes Modell ist ein Modell-wovon-für wen-wofür; STEINMÜLLER: Gegenstand. Grundbegriffe und Systematik der Rechtsinformatik, in: Datenverarbeitung im Recht (DVR) 1.1972, 2/35,121Anm. 39.
Der Zweck (= objektive Modellfunktion) ist also seinerseits eine Relation, wie zur Verdeutlichung angemerkt sei.
Hier könnte noch genauer nach den unterschiedlichen Zwecken von Spezifikation und Programmierung unterschieden werden, was aber für unsere Zwecke außer Betracht bleiben darf.
Eine genauere Analyse würde zeigen (was auch erkenntnistheoretisch naheliegt), daß dies nur näherungsweise gilt: Jeder Zweck nimmt einen anderen Ausschnitt aus der Wirklichkeit wahr und bildet sich daraus “sein” Modell - nach dem bekannten Spruch: “Dem Hammer ist alles Nagel”.
Hier setzt die Dissertation von K. Meyer-Degenhardt ein: Partizipative Systemanalyse bei der Entwicklung computergestützter Arbeitsplatz-und Personalinformationssysteme. unter besonderer Berücksichtigung von personal-und mitbestimmungspolitischen Zielkonflikten, Bremen 1987.
Außerdem hat die Technisisierung der Arbeitsvorgänge praktisch immer eine Reorganisation des Betriebs bzw. der Behörde zur Folge, die wiederum die Arbeitsabläufe inhaltlich ändern kann, auch wenn dies nicht immer nach außen deutlich in Erscheinung tritt.
Aus diesem Grund bin ich auch skeptisch gegen - gut gemeinte - Versuche von Informatikern, sich durch (formale?) Anwendermodelle am eigenen Schopf aus dem Sumpf ziehen zu wollen. Allzu nahe liegt die Versuchung,besser als der Betroffene wissen zu wollen, was diesem gut tut.
Hervorzuheben ist vor allem der Steps-Ansatz der berliner Informatikerin Christiane FLOYD oder die viel pragmatischeren skandinavischen Ansätze (bei Kubicek/Berger 1983).
Beizuziehen wären auch Erfahrungen gerichtlicher Beteiligungsverfahren (zB. Nebenklage. Nebenintervention; Beiladung). Sie sollen hier nicht in extenso diskutiert werden, da ich lediglich einen Denkanstoß geben will.
Steinmüller (Anm. 8).
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1987 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Steinmüller, W. (1987). Anforderungen an Lokale Systeme. In: Paul, M. (eds) GI — 17. Jahrestagung Computerintegrierter Arbeitsplatz im Büro. Informatik-Fachberichte, vol 156. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-01110-2_61
Download citation
DOI: https://doi.org/10.1007/978-3-662-01110-2_61
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-18478-2
Online ISBN: 978-3-662-01110-2
eBook Packages: Springer Book Archive