Skip to main content

Just published: Privacy and Security Perceptions of European Citizens: A Test of the Trade-off Model

Friedewald, Michael, Marc van Lieshout, Sven Rung, Merel Ooms, and Jelmer Ypma, “Privacy and Security Perceptions of European Citizens: A Test of the Trade-off Model“, in Jan Camenisch, Simone Fischer-Hübner, and Marit Hansen (eds.), Privacy and Identity Management for the Future Internet in the Age of Globalisation: 9th IFIP WG 9.2, 9.5, 9.6/11.7, 11.4, 11.6/SIG 9.2.2 International Summer School, Patras, Greece, September 7-12, 2014, Revised Selected Papers, Springer, Heidelberg, Berlin, 2015, pp. 39-53. DOI: 10.1007/978-3-319-18621-4_4

This paper considers the relationship between privacy and security and, in particular, the traditional ”trade-off” paradigm that argues that citizens might be willing to sacrifice some privacy for more security. Academics have long argued against the trade-off paradigm, but these arguments have often fallen on deaf ears. Based on data gathered in a pan-European survey we show that both privacy and security are important to European citizens and that there is no significant correlation between people’s valuation of privacy and security.

„Verstecktes Internet“: Smarte Technologien und Internet der Dinge stellen Schutz der Privatheit vor neue Herausforderungen

Beliebte Alltagsgeräte wie Fernseher sind immer häufiger mit dem Internet verbunden oder verfügen über internetbasierte Zusatzdienste. Die dabei entstehenden Daten über das Nutzerverhalten, ihre Weitergabe und Verarbeitung sowie die zunehmende Komplexität „smarter“ Technologien stellen den Schutz der Privatheit und die informationelle Selbstbestimmung vor neue Herausforderungen. Im White Paper „Verstecktes Internet“ skizzieren die Expertinnen und Experten des Forschungsverbunds „Forum Privatheit und selbstbestimmtes Leben in der digitalen Welt“ die aus Sicht des Privatheitsschutzes problematischen Aspekte smarter Technologien und zeigen mögliche Gestaltungspotenziale auf. Das White Paper konzentriert sich dabei auf die drei Anwendungsbereiche Smart TV, intelligente Autos sowie neue Endgeräte wie Smart Watches, die direkt am Körper getragen werden.

Vernetzte Smart TVs oder intelligente Armbänder, die über das „Internet der Dinge“ mit anderen Geräten, Dienstleistern und Herstellern verbunden sind, durchdringen zusehends den Alltag vieler Menschen. Die Nutzer schätzen besonders die netzbasierten Dienste und Funktionen dieser „smarten“ Geräte – ihnen ist jedoch häufig nicht bewusst, in welchem Umfang Nutzerdaten erhoben und zu welchen Zwecken sie weitergeleitet werden. Diese Probleme verschärfen sich mit der zunehmenden Komplexität smarter Technologien und es ist für die Nutzer kaum mehr nachzuvollziehen, ob und wie sich personenbezogene Daten vor ungewollten Zugriffen und Weitergaben schützen lassen.

Vor dem Hintergrund dieser veränderten Rahmenbedingungen für den Privatheits- und Datenschutz beschreibt der Forschungsverbund „Forum Privatheit“ im White Paper „Verstecktes Internet“ die Risiken, die bei der Nutzung von „Smart TVs“, „Smart Cars“ und „Wearables“ entstehen können: So erheben etwa Smart TVs schon beim gewöhnlichen Fernsehen Nutzungs- und Verhaltensdaten und ermöglichen über Foto-, Audio- und Videoaufnahmen sogar eine persönliche Identifikation. Dadurch lassen sich nicht nur Einzelpersonen sondern auch große Teile der Bevölkerung überwachen. All dies trifft in ähnlicher Weise auf vernetzte Autos bzw. „Smart Cars“ zu, die fahrzeugbezogene Daten, das Verhalten des Fahrers sowie Umgebungsdaten erfassen und diese an Fahrzeughersteller oder andere Verkehrsteilnehmer weiterleiten können. Neben Informationen über Fahrstil, Aufenthaltsort oder Fahrstrecke ließen sich durch die Verknüpfung mit anderen Daten zudem persönliche Merkmale und Gewohnheiten der Nutzer ableiten. Dies ist auch bei sogenannten „Wearables“ der Fall, also Geräten wie intelligenten Fitnessarmbändern oder Smart Watches, die Nutzer direkt am Körper tragen. Durch die Erhebung von Gesundheitsdaten werden zum Beispiel tiefe Einblicke in die privaten Lebensumstände der Nutzer erfasst.

Peter Zoche, der am Fraunhofer ISI die Forschungsaktivitäten des Forum Privatheit koordiniert, nennt an Hersteller, Nutzer und die Politik gerichtet einige zentrale Problembereiche und Gestaltungspotenziale: „Der Forderung nach informationeller Selbstbestimmung stehen ein intransparenter Datenhandel und versteckt erfolgende Datenerhebungen gegenüber. Hinzu kommt, sich die Grundeinstellung smarter Geräte oft nur bedingt verändern lässt. Und wenn Nutzer aktiv werden möchten, um selbst für mehr Datenschutz zu sorgen, sehen sie sich mit einer Informationsflut und komplexen Geschäftsbedingungen konfrontiert.“ Laut Zoche sollten vernetzte Geräte und Anwendungen in Zukunft über datenschutzfreundliche Grundkonfigurationen (Privacy by Default) verfügen und Nutzer durch visuelle oder akustische Hinweise auf mögliche Datentransfers hingewiesen und ihre Informationsbedarfe hierbei berücksichtigt werden.

Des Weiteren sollten in Zukunft auch Möglichkeiten der politisch-rechtlichen Regulierung dafür sorgen, dass smarte Technologien stärker in Einklang mit den Prinzipien des Datenschutzes stehen. Sanktionsmöglichkeiten könnten genauso wie die Durchsetzung einer EU-weiten Datenschutz-Grundverordnung geeignete Voraussetzungen zur Gewährleistung von Privatheit im digitalen Zeitalter schaffen. Neben staatlichen Institutionen und Initiativen müssen jedoch auch wirtschaftliche Akteure dazu beitragen, dass Datenschutz zu einem Kernelement bei der Einführung neuer smarter Geräte und Anwendungen wird (Privacy by Design). Nicht zuletzt sind auch die Nutzer gefragt, künftig noch bewusster mit ihren persönlichen Daten sowie den damit verbundenen Risiken umzugehen.

Das White Paper kann hier heruntergeladen werden.

 

Policy Paper zum Thema “Das versteckte Internet” mit Empfehlungen an Wirtschaft und Politik online

Die Erweiterung von herkömmlichen Fernsehern, Autos und Brillen um internetbasierte Zusatzfunktionen, etwa die Kommunikation des Fernsehers mit Internetdiensten, fügt sich dermaßen unsichtbar in die Benutzung ein, dass den Nutzern kaum noch ersichtlich ist, wie viele Daten wo, wann und zu welchem Zweck erhoben, genutzt und wem diese persönlichen Informationen zugänglich gemacht werden. Hier äußert sich zunächst ein eklatanter Mangel an Transparenz, den das Forum Privatheit mit dem White Paper „Das versteckte Internet“ adressiert.

Vor dem Hintergrund der Ausweitung internetbasierter Technologien macht das Forum Privatheit im Policy Paper „Verstecktes Internet“ eine Reihe von Verbesserungsvorschlägen, die sich an Entscheider aus Wirtschaft und Politik richten und den bestehenden Datenschutz stärken sollen.

Die empfohlenen Handlungsoptionen umfassen eine transparente Integration internetbasierter Zusatzfunktionen in bislang nicht vernetzte Geräte genauso wie eine datenschutzfreundliche Gerätekonfiguration (Privacy by Default) oder eine Kennzeichnung und Zertifizierung nach Prinzipien des Datenschutzes. Auch Möglichkeiten der Aus-, Weiterbildung und Aufklärung zur Sensibilisierung von Datenschutzfragen sowie der politisch-rechtlichen Regulierung sollten genutzt werden, um bislang oft überflüssige Eingriffe in Nutzerrechte sowie eklatante Transparenz-Mängel stark einzuschränken.

Durch die Umsetzung der Handlungsoptionen ließen sich personenbezogene Daten in Zukunft zweckgebundener erheben und für die Nutzerinnen und Nutzer wäre ihre weitere Verwendung zudem nachvollziehbarer.

 

In the press: Protection of neuro data

Hallinan, D.; Schütz, P.; Friedewald, M.; Hert, P. d. (2015): Wer kann sie erraten? In: Süddeutsche Zeitung vom 31.Januar/1.Februar 2015, S. 17.

http://www.sueddeutsche.de/digital/schutz-fuer-neurodaten-grundrecht-gegen-das-gedankenlesen-1.2328391

Gedankenfreiheit ist das Herzstück einer demokratischen Ordnung. In Zeiten der massenhaften Überwachung physischer und virtueller Räume ist der menschliche Geist die letzte Bastion absoluter Freiheit und Privatheit. So könnte man meinen – doch auch diese Bastion scheint zu bröckeln. Denn es werden mehr und mehr Neurodaten gesammelt, also Daten zu den Abläufen im Gehirn.

 

 

Just published: “Open consent, biobanking and data protection law”

Hallinan, D.; Friedewald, M. (2015): Open Consent, Biobanking and Data Protection Law Can Open Consent be ‘Informed’ under the Forthcoming Data Protection Regulation? In: Life Sciences, Society and Policy 11, Nr. 1. http://www.lsspjournal.com/content/pdf/s40504-014-0020-9.pdf

This article focuses on whether a certain form of consent used by biobanks – open consent – is compatible with the Proposed Data Protection Regulation. In an open consent procedure, the biobank requests consent once from the data subject for all future research uses of genetic material and data. However, as biobanks process personal data, they must comply with data protection law. Data protection law is currently undergoing reform. The Proposed Data Protection Regulation is the culmination of this reform and, if voted into law, will constitute a new legal framework for biobanking. The Regulation puts strict conditions on consent – in particular relating to information which must be given to the data subject. It seems clear that open consent cannot meet these requirements. 4 categories of information cannot be provided with adequate specificity: purpose, recipient, possible third country transfers, data collected. However, whilst open consent cannot meet the formal requirements laid out by the Regulation, this is not to say that these requirements are substantially undebateable. Two arguments could be put forward suggesting the applicable consent requirements should be rethought. First, from policy documents regarding the drafting process, it seems that the informational requirements in the Regulation are so strict in order to protect the data subject from risks inherent in the use of the consent mechanism in a certain context – exemplified by the online context. There are substantial differences between this context and the biobanking context. Arguably, a consent transaction in the biobanking does not present the same type of risk to the data subject. If the risks are different, then perhaps there are also grounds for a reconsideration of consent requirements? Second, an argument can be made that the legislator drafted the Regulation based on certain assumptions as to the nature of ‘data’. The authors argue that these assumptions are difficult to apply to genetic data and accordingly a different approach to consent might be preferable. Such an approach might be more open consent friendly.

 

 

Selbstdatenschutz kann staatliche Schutzpflichten nicht ersetzen

Am 28. Januar ist Europäischer Datenschutztag. Aus diesem Anlass findet vom 21. bis zum 23. Januar 2015 in Brüssel die Computers, Privacy and Data Protection Conference statt. Das Fraunhofer-Institut für System- und Innovationsforschung ISI, das in vielen Projekten zu Fragen des Datenschutzes forscht, beteiligt sich an dieser Veranstaltung: Dr. Michael Friedewald, Projektleiter am Fraunhofer ISI, wird im Rahmen eines Panels über Selbstdatenschutz diskutieren. Zu diesem Thema hat der vom Fraunhofer ISI im Auftrag des Bundesministeriums für Bildung und Forschung (BMBF) koordinierte Forschungsverbund “Forum Privatheit und selbstbestimmtes Leben in der digitalen Welt” ein White Paper veröffentlicht.

In dieser Publikation werden die gesellschaftlichen, rechtlichen und technischen Rahmenbedingungen des Selbstdatenschutzes analysiert sowie Schutzmaßnahmen aufgezeigt, unter anderem die Verschlüsselung von Daten, E-Mails und Kurznachrichten, die Nutzung von Anti-Tracking-Maßnahmen und Anonymisierungstools sowie die Verwendung gängiger Verschlüsselungsprotokolle.

Obwohl bereits 1983 im sogenannten Volkszählungsurteil die staatliche Schutz- und Förderpflicht der informationellen Selbstbestimmung formuliert wurde, dominiert bis heute die Vorstellung, dass es vor allem in der persönlichen Verantwortung des mündigen Bürgers liege, für den Schutz seiner persönlichen Daten und seiner Privatsphäre zu sorgen. Dazu gibt es bereits seit Jahren Verfahren und technische Werkzeuge, mit denen einzelne Aspekte des Selbstdatenschutzes wie Verschlüsselung oder Anonymisierung realisiert werden können. Diese werden allerdings von den Bürgerinnen und Bürgern bis heute wenig verwendet.

Die Gründe hierfür sind vielfältig: Auf den digitalen Märkten gibt es heute einen erheblichen Unterschied zwischen den Kenntnissen und Fähigkeiten der Bürgerinnen und Bürger auf der einen und denen der Geheimdienste und Unternehmen auf der anderen Seite. Dies führt dazu, dass Datensammlungen und Überwachung für die meisten Bürgerinnen und Bürger in der Regel kaum erkennbar sind und auch deshalb systematisch unterschätzt werden. Deren Vorstellung, sie hätten “doch nichts zu verbergen” und ihr Vertrauen in die Sicherheitsversprechungen leisten dieser Entwicklung weiteren Vorschub. Schließlich setzt ein umfassender Selbstschutz zu viele spezielle Kenntnisse voraus, die die meisten Computernutzerinnen und -nutzer nicht haben.

Angesichts der fortschreitenden Digitalisierung und dem Wirken der Geheimdienste müssen Bürgerinnen und Bürger umfassend über Möglichkeiten und Grenzen des Selbstschutzes informiert und die Nutzbarkeit und Leistungsfähigkeit der Werkzeuge verbessert werden.

Doch die Autoren des White Papers machen auch deutlich, dass die Verlagerung staatlicher Schutzpflichten auf das Individuum der gesellschaftlichen Bedeutung des Grundrechts auf informationelle Selbstbestimmung nicht gerecht werden kann. Informationelle Privatheit ist keine Frage individueller Vorlieben, sondern wichtig für ein freiheitlich-demokratisches Gemeinwesen. Deshalb muss der Staat wieder stärker seinem in der deutschen Verfassung verankerten Auftrag, die Bevölkerung vor unverhältnismäßiger Überwachung zu schützen, nachkommen.

Möglichkeiten dazu werden auf der Computers, Privacy and Data Protection Conference (CPDP) erörtert, die vom 21. bis zum 23. Januar 2015 zum achten Mal in Brüssel stattfindet. Diese vom Fraunhofer ISI mit veranstaltete Konferenz ist die größte europäische Veranstaltung, bei der Vertreterinnen und Vertreter aus Politik, Wirtschaft, Wissenschaft und Gesellschaft zusammenkommen, um sich auszutauschen und aktuelle Herausforderungen in den Bereichen Informationstechnologie, Privatheit, Datenschutz und Recht zu diskutieren. Dr. Michael Friedewald wird dort am 23. Januar 2015 das Thema “Selbstdatenschutz” im Rahmen eines Panels zur Diskussion stellen, das vom “Forum Privatheit” organisiert wird.

Verfahren zur Bewertung von Datenschutzfolgen bei Überwachungssystemen

Bei neuen Überwachungsmöglichkeiten müssen jedes Mal die Sicherheitsinteressen gegen die Freiheitsrechte abgewogen werden. Im EU-Projekt SAPIENT hat ein Konsortium unter der Leitung des Fraunhofer-Instituts für System- und Innovationsforschung ISI ein Verfahren entwickelt, mit dem sich die Folgen von Überwachung für den Schutz personenbezogener Daten und anderer Grundrechte abschätzen lassen. Dieses Verfahren, das in einem Handbuch dokumentiert ist, kann Unternehmen und öffentlichen Stellen bei der Entscheidung helfen, ob eine neue Technologie oder Dienstleistung genutzt werden sollte.

Eine Vorabbewertung von Datenschutzfragen wird beim Einsatz von Überwachungstechnologien und -dienstleistungen bald gesetzlich verpflichtend sein: Die Europäische Union beispielsweise listet im Entwurf für die künftige europäische Datenschutzgrundverordnung mehrere Prinzipien auf, die bei der generellen Verarbeitung personenbezogener Daten beachtet werden müssen. Dazu gehören der begrenzte Einsatz von Überwachungsinstrumenten, die zeitlich beschränkte Speicherung der Daten sowie eine allgemeine Berücksichtigung von Bürgerrechten.

Um die möglichen Risiken für den Einzelnen ebenso wie für die ganze Gesellschaft zu eruieren, braucht es eine fundierte Prüfung, welche Auswirkungen eine neue Technologie oder Dienstleistung haben kann. Im Rahmen des EU-Projekts SAPIENT (Supporting fundamentAl rights, PrIvacy and Ethics in surveillaNce Technologies) hat ein Konsortium unter der Leitung des Fraunhofer-Instituts für System- und Innovationsforschung ISI ein Handbuch zur Abschätzung der Auswirkungen von Überwachung (Surveillance Impact Assessment) entwickelt.

Oft ist in der Literatur und in Forschungsprojekten nur von einer Abschätzung der Auswirkungen für die Privatsphäre (Privacy Impact Assessment) die Rede, doch Projektleiter Dr. Michael Friedewald vom Fraunhofer ISI betont: “Überwachungssysteme haben nicht nur Auswirkungen auf die Privatsphäre. Es können auch andere Grundrechte betroffen sein, beispielsweise das Recht auf freie Meinungsäußerung oder die Versammlungsfreiheit. Ebenso besteht die Gefahr, dass sensible Informationen zu Herkunft, Religion, politischer Einstellung, Gesundheit und Sexualität zusammengeführt und genutzt werden. Der im Rahmen von SAPIENT entwickelte Fragenkatalog deckt gesellschaftliche, wirtschaftliche, politische, rechtliche und ethische Aspekte ab.”

Zu den Fragen, die sich politische Entscheidungsträger, technische Entwickler und andere gesellschaftliche Akteure möglichst schon vor, spätestens aber während der Entwicklung des Produkts stellen sollten, gehören: Wird das neue Überwachungssystem wirklich gebraucht? Ist der Nutzen erklärbar? Für welchen Auftraggeber wird es entwickelt? Auf wen ist es gerichtet, wer ist davon betroffen? Überwiegen die Vor- oder die Nachteile? Ist es rechtlich in Ordnung? Ist es ethisch vertretbar? Welche Ressourcen werden gebraucht?

Anhand der Antworten auf diese und viele andere Fragen lassen sich der Einfluss und die Risiken der geplanten Technologien und Dienstleistungen einschätzen. Die identifizierten Risiken können hinsichtlich Konsequenzen und Wahrscheinlichkeit analysiert und priorisiert werden. Dann muss versucht werden, die wahrscheinlichsten und gravierendsten Risiken zu reduzieren beziehungsweise Lösungen dafür zu finden. Letztlich zielt der Fragenkatalog darauf ab, bei der Entscheidung zu helfen, ob das neue Produkt eingesetzt werden sollte – oder eben nicht. Die frühestmögliche Auseinandersetzung mit den Folgen ist wichtig, da so noch Einfluss auf die Produkt- oder Serviceentwicklung genommen werden kann.

Michael Friedewald weist in diesem Zusammenhang auf das Konzept von “Privacy by design” hin, das von der künftigen europäischen Datenschutzverordnung vorgeschrieben wird: “Es ist entscheidend für die Wahrung von Grundrechten, sich frühzeitig Fragen zur Privatsphäre und zum Datenschutz zu stellen. Nur so können mögliche Risiken erkannt und entsprechende Lösungen bereits im Entwicklungsprozess gefunden werden, statt sie im Nachhinein zu implementieren. Ein gutes Beispiel für den Privacy-by-design-Ansatz ist die automatische Datenlöschung nach einer bestimmten Zeit.”

Aus dem Fragenkatalog ist ein Handbuch für Politiker, Entwickler und andere wichtige Akteure entstanden, wie und wann auf intelligente Überwachung zurückgegriffen werden sollte und wie sie sich in Einklang mit der Achtung von Privatsphäre bringen lässt. Das Handbuch präsentiert eine ausführliche Version für eine umfassende Analyse komplexer Systeme und eine Kurzversion, die eine rasche erste Bewertung erlaubt.

Das Handbuch mit dem Bewertungsverfahren und dem Fragenkatalog kann unterwww.sapientproject.eu/SIA_Manual.pdf heruntergeladen werden.

Weitere Informationen zum Projekt SAPIENT gibt es unter www.sapientproject.eu.

Economic and social Impact of software and software based services

While many efforts have been made in recent years to measure the ICT (Information and Communication Technology) industry in its usage and its economic and social contribution at the national or European level, little light has been shed on the software industry in itself. This is surprising considering the fact that software and software based services are key enablers for growth and employment. As part of the possible definition of an European Software Strategy that aims at supporting the competitiveness of European software and software based services industry the Directorate-General Information Society and Media of the European Commission has launched this study.

Objectives

The objectives were

  • Evaluate the potential economic and social contribution of the EU Software and Software-based Services (SSBS) industry in Europe in the context of the emerging Internet of Services (IoS),
  • Identify the elements that are determinant for its growth and competitiveness and the main market trends,
  • Identify current barriers to the competitiveness of the EU SSBS in the context of the IoS and actions needed to remove those barriers,
  • Assess the economic and social impact of the EU SSBS industry in the context of the IoS in Europe of different policy actions to improve its competitiveness
  • Provide policy recommendations to foster market and business development at European level.

Status

Finished (April 2009 – Juli 2010)

Clients

European Commission DG Information Society and Media

Partners

  • Pierre Audoin Consultants (PAC), France
  • IDATE, France
  • London Economics, Great Britain

 Publications

Official Deliverables

Articles

  • Leimbach, Timo, and Michael Friedewald, “Assessing National Policies to Support Software in Europe”, Info: The journal of policy, regulation and strategy, Vol. 12, No. 6, 2010, pp. 40 – 55.

Umfassende Studie zur wirtschaftlichen Relevanz der Software-Industrie in Deutschland

Über 20 000 Unternehmen in Deutschland entwickeln Software / Jährliche Wertschöpfung von mindestens 50 Mrd. DM / Wissenschaftler sprechen sich für eine Erneuerung des Ausbildungssystems aus

Eine bessere Durchdringung vieler Studiengänge mit medien- und informationstechnischem Anwendungswissen fordert das Fraunhofer-Institut für Systemtechnik und Innovationsforschung ISI, Karlsruhe. Gemeinsam mit der GfK Marktforschung GmbH, Nürnberg, und dem Fraunhofer IESE, Kaiserslautern, untersuchte die Projektgemeinschaft für das Bundesministerium für Bildung und Forschung die Softwareentwicklung in Deutschland. Die Forscher analysierten dabei sowohl die Primärbranche, also Softwarehersteller, Dienstleister der Informationstechnik und Hersteller von Datenverarbeitungsgeräten, als auch Sekundärbranchen, die von der Softwaretechnik stark beeinflusst werden, wie den Maschinen- und Fahrzeugbau, die Elektrotechnik, die Telekommunikation sowie Finanzdienstleistungsunternehmen.

Nach Berechnungen der Autoren entwickeln derzeit über 20 000 Unternehmen in Deutschland Software oder passen diese an Unternehmensbedürfnisse an. Mittlerweile ist in vielen Branchen ein überwiegender Teil des Umsatzes unmittelbar vom Einsatz von Computern abhängig. Beispielsweise steuern Programme heute in der Automobilindustrie nahezu alle Produktionsabläufe. Ohne Software könnten Autos weder hergestellt noch vertrieben werden. Selbst im Auto „regiert“ Kollege Computer, sei es bei der Motorregelung oder bei diversen Kontrollanzeigen.

Die Unternehmen der softwareintensiven Branchen beschäftigen nach Schätzung der Forscher derzeit rund 2,8 Millionen Erwerbstätige – 300 000 in der Primärbranche und 2,5 Millionen in den Sekundärbranchen. Davon sind in der Primärbranche über 120 000 Personen explizit mit der Entwicklung oder Anpassung von Software betraut und gut 55 000 Menschen in der Sekundärbranche. Diese 175 000 Beschäftigten erzielen jährlich eine Wertschöpfung von mindestens 50 Mrd. DM.

Während die Struktur der Primärbranche überwiegend durch kleine Unternehmen mit oftmals weniger als zehn Mitarbeitern geprägt ist, findet die Softwareentwicklung und -anpassung in den Sekundärbranchen eher in mittleren und größeren Firmen statt.

Die Primärbranche ist durch junge Unternehmen gekennzeichnet; rund zwei Drittel der Firmen wurden nach 1990 gegründet. Existenzgründungen entstehen aus Universitäten, Forschungseinrichtungen und Unternehmen, aber auch dadurch, dass etablierte Firmen neue, innovative Produkte entwickeln und diese in Ausgründungen vermarkten. In den Sekundärbranchen spiegelt sich die traditionelle Stärke der deutschen Wirtschaft wider. Angepasste Softwarelösungen tragen vielfach dazu bei, dass Unternehmen dieser Branchen ihre Weltmarktführerschaft ausbauen können.

Doch konstatieren die Autoren ein starkes Defizit an qualifizierten Fachkräften. Der in der Befragung ermittelte Bedarf von 28 000 Softwareentwicklern zur sofortigen Einstellung bzw. 55 000 Softwareentwicklern zur Einstellung in den nächsten Monaten ist noch sehr konservativ geschätzt. Die Forscher erwarten einen weiterhin stark steigenden Personalbedarf. Sie gehen davon aus, dass bis zum Jahr 2005 der Personalbestand von heute gut 175 000 Mitarbeitern auf schätzungsweise 385 000 ansteigt. Dieser Bedarf an hochqualifizierten Mitarbeitern kann nach Ansicht der Wissenschaftler nicht durch die Standardausbildungsgänge der Hochschulen gedeckt werden.

Ferner erfordert die Professionalisierung der Softwareentwicklung ein klares Rollenbild und darauf abgestimmte Qualifikationen. Vielfach bemängeln die rund 1 000 befragten Unternehmen eine fehlende Anwendungsorientierung der universitären Studiengänge. Die gegenwärtige Ausbildung konzentriert sich zu stark auf die Fähigkeit, Software neu zu entwickeln, anstatt sich mit Standardkomponenten auseinander zu setzen, um daraus neue Systeme und Lösungen zu kreieren. Darüber hinaus wird in der Softwareentwicklung zu wenig zwischen anspruchsvollen Ingenieurstätigkeiten wie Anforderungsanalyse oder Systementwurf und einfachen technischen Tätigkeiten wie Programmierung oder Komponententesten unterschieden. Dies hat zur Folge, dass hochqualifizierte Informatiker nicht adäquat eingesetzt werden und sich dann unterfordert fühlen.

Die Wissenschaftler sprechen sich daher für eine generelle Erneuerung des deutschen Aus- und Weiterbildungssystems aus. Dabei sollten die Internationalisierung der Lehre, eine Aktualisierung der Bildungsinhalte, Interdisziplinarität sowie der Praxisbezug im Mittelpunkt stehen.

Dennoch bestehen nach übereinstimmender Einschätzung der Experten in Deutschland die Voraussetzungen für eine günstige Entwicklung in den Sekundärbranchen sowie für ein Wachstum in der Primärbranche. Um innovative Techniken in den Unternehmen zu erschließen, sind nach Meinung der Befragten weniger finanzielle Zuwendungen erforderlich als vielmehr bessere Rahmenbedingungen etwa zur Qualifizierung des Nachwuchses.

Die befragten Experten beantworteten schließlich die Frage nach „marktnaher Forschung“ oder „Grundlagenforschung“ mit einem entschiedenen „Beides!“. Nur die gleichzeitige Verfolgung von Grundlagen- und angewandter Forschung verspricht auf Dauer Erfolg. Dabei sollte Deutschland, dessen Stärke das produzierende Gewerbe mit starker Orientierung auf Einzel- statt Massenproduktion ist, sich besonders auf Anwendungsfelder konzentrieren wie „Embedded Software“, die beispielsweise in der Automobil- und Mobilfunkindustrie benötigt wird, sowie auf Software zur Unterstützung von Dienstleistungen, zum Beispiel für die öffentliche Verwaltung, im Gesundheitswesen, in der Planung und Logistik sowie für Verkehrsleitsysteme.

Die Studie „Analyse und Evaluation der Softwareentwicklung in Deutschland“ kann als pdf-Datei (4,3 MB) aus dem Internet bezogen werden unter: http://www.dlr.de/IT/IV/Studien/evasoft_abschlussbericht.pdf

Der Computer ist heute schon Geschichte

Wenn heute vom Computer gesprochen wird, ist meist der kleine “Kasten” mit Tastatur, Bildschirm und Maus gemeint, der seit 1981 den Weg in Millionen Büros und Haushalte gefunden hat und meist zur Textverarbeitung, für Kalkulationen, zum Spielen und zunehmend auch als Medium für Kommunikation und Information verwendet wird. Davor war ein ganz anderes Bild des Computers in der Öffentlichkeit vorherrschend. Computer waren riesige Geräte, mit deren Betrieb ein ganzes Team von Technikern, Operateuren und Programmierern beschäftigt war.

Erst mit der Entwicklung preiswerter Speicherbausteine und Prozessoren sowie dem Auftauchen junger, risikobereiter Unternehmen wie Xerox, Apple oder Microsoft, die an den Erfolg von preiswerten Computern für jedermann glaubten, wurde der PC Anfang der achtziger Jahre zu einem gefragten Produkt. Dabei zeigte sich, daß der Erfolg nicht nur in den technischen Eigenschaften begründet liegt, sondern auch in der veränderten Einstellung breiter Bevölkerungsschichten.

In diesem Buch wird vor allem der Frage nachgegangen, vor welchem kulturellen Hintergrund die Idee der persönlichen Informationsverarbeitungsmaschine entstanden ist und wie sich diese im Laufe der Zeit unter dem Einfluß anderer Wissenschafts- und Technikentwicklungen verändert hat. Geschildert wird die spannende, aber wenig bekannte Entwicklungsgeschichte des interaktiven Computers von 1945 bis 1985, aus der deutlich wird, daß der Computer in seiner heutigen Form der Schlußpunkt einer eher zufälligen Folge lokaler Gegebenheit und Umstände ist, die sich die zahlreichen Akteure so gut es eben ging zunutze machten.

Die Arbeit wurde im Jahre 1999 vom Verein Deutscher Ingenieure mit dem Rudolf-Kellermann-Preis für Technikgeschichte ausgezeichnet.