{"status":"ok","message-type":"work","message-version":"1.0.0","message":{"indexed":{"date-parts":[[2024,9,7]],"date-time":"2024-09-07T17:05:36Z","timestamp":1725728736104},"publisher-location":"Berlin, Heidelberg","reference-count":19,"publisher":"Springer Berlin Heidelberg","isbn-type":[{"type":"print","value":"9783540184782"},{"type":"electronic","value":"9783662011102"}],"content-domain":{"domain":[],"crossmark-restriction":false},"short-container-title":[],"published-print":{"date-parts":[[1987]]},"DOI":"10.1007\/978-3-662-01110-2_61","type":"book-chapter","created":{"date-parts":[[2013,6,3]],"date-time":"2013-06-03T16:05:22Z","timestamp":1370275522000},"page":"807-825","source":"Crossref","is-referenced-by-count":0,"title":["Anforderungen an Lokale Systeme"],"prefix":"10.1007","author":[{"given":"Wilhelm","family":"Steinm\u00fcller","sequence":"first","affiliation":[]}],"member":"297","reference":[{"key":"61_CR1","unstructured":"Zwitter sind vernetzte Systeme mit lokaler Beschr\u00e4nkung. Sie k\u00f6nnen mit verschiedenen technischen Mitteln realisiert werden, von der digitalen (scheinbaren) Telefonnebenstellenanlage \u00fcber eine (Btx-) \u201cgeschlossene Benutzergruppe\u201d bis zum lokalen Netzwerk (LAN). Sie stehen f\u00fcr unsere (lberlegung anderen lokalen Systemen gleich."},{"key":"61_CR2","unstructured":"Mit diesem Vortrag kn\u00fcpfe ich bewu\u00dft nicht an den Term \u201cMindest-Anforderungen\u201d an, da er suggerieren k\u00f6nnte, da\u00df eine derartige Minimumrestriktion sinnvoll oder auch nur stete ofthe e\u00dft sei: Wir wollen keine Mindest-Systeme, und darum auch keine Mindest-Anforderungen."},{"key":"61_CR3","unstructured":"Ich scheue mich das anthropomorphe \u201cKommunikation\u201d zu verwenden bzw. zu mi\u00dfbrauchen."},{"key":"61_CR4","unstructured":"Hier zeigt sich der heilsame wissenschaftliche Opportunismus: Wo die Effizienz-bzw. Sicherheitsanforderungen nicht eingehalten werden k\u00f6nnten, schert man sich keinen Deut um die sonst so verp\u00f6nte \u00dcberschreitung formaler Methoden."},{"key":"61_CR5","unstructured":"Poolech, Adalbert: Individualdatenschutz - Systemdatenschutz, in: Bruckner, Klaus\/ Dalichau, Gerhard (hg.): Beitrage zum Sozialrecht. Festgabe Hans Gr\u00fcner, Percha\/Kempfenhausen 1962, S. 101 ff."},{"key":"61_CR6","unstructured":"F\u00fcr eine ausf\u00fchrlichere Analyse vgl. meinen Beitrag: Who is user and who is affected. A proposal to better semantics (North Holland: im Erscheinen)."},{"key":"61_CR7","unstructured":"Sollten die Teilprivatisierungspl\u00e4ne zum Erfolg f\u00fchren, w\u00e4re die Lage nicht anders, sondern durch das Hinzutreten privatwirtschaftlicher Interessen nur noch komplizierter."},{"key":"61_CR8","unstructured":"Zuletzt: Betroffenenschutz bei offenen Netzen, in: Harald Hohmann (hg.): Freiheitssicherung durch Datenschutz (edition suhrkamp 420 nF.), Frankfurt aM. 1987, S.62 ff."},{"key":"61_CR9","unstructured":"Hier in der Fassung von G. Klaus (vor allem in seinem W\u00f6rterbuch der Kybernetik, viele Aufl.), wie sie in der Rechtsinformatik weiter entwickelt wurde, aber auch in der Betriebsinformatik vertreten wird."},{"key":"61_CR10","unstructured":"Oder anders: Jedes Modell ist ein Modell-wovon-f\u00fcr wen-wof\u00fcr; STEINM\u00dcLLER: Gegenstand. Grundbegriffe und Systematik der Rechtsinformatik, in: Datenverarbeitung im Recht (DVR) 1.1972, 2\/35,121Anm. 39."},{"key":"61_CR11","unstructured":"Der Zweck (= objektive Modellfunktion) ist also seinerseits eine Relation, wie zur Verdeutlichung angemerkt sei."},{"key":"61_CR12","unstructured":"Hier k\u00f6nnte noch genauer nach den unterschiedlichen Zwecken von Spezifikation und Programmierung unterschieden werden, was aber f\u00fcr unsere Zwecke au\u00dfer Betracht bleiben darf."},{"key":"61_CR13","unstructured":"Eine genauere Analyse w\u00fcrde zeigen (was auch erkenntnistheoretisch naheliegt), da\u00df dies nur n\u00e4herungsweise gilt: Jeder Zweck nimmt einen anderen Ausschnitt aus der Wirklichkeit wahr und bildet sich daraus \u201csein\u201d Modell - nach dem bekannten Spruch: \u201cDem Hammer ist alles Nagel\u201d."},{"key":"61_CR14","unstructured":"Hier setzt die Dissertation von K. Meyer-Degenhardt ein: Partizipative Systemanalyse bei der Entwicklung computergest\u00fctzter Arbeitsplatz-und Personalinformationssysteme. unter besonderer Ber\u00fccksichtigung von personal-und mitbestimmungspolitischen Zielkonflikten, Bremen 1987."},{"key":"61_CR15","unstructured":"Au\u00dferdem hat die Technisisierung der Arbeitsvorg\u00e4nge praktisch immer eine Reorganisation des Betriebs bzw. der Beh\u00f6rde zur Folge, die wiederum die Arbeitsabl\u00e4ufe inhaltlich \u00e4ndern kann, auch wenn dies nicht immer nach au\u00dfen deutlich in Erscheinung tritt."},{"key":"61_CR16","unstructured":"Aus diesem Grund bin ich auch skeptisch gegen - gut gemeinte - Versuche von Informatikern, sich durch (formale?) Anwendermodelle am eigenen Schopf aus dem Sumpf ziehen zu wollen. Allzu nahe liegt die Versuchung,besser als der Betroffene wissen zu wollen, was diesem gut tut."},{"key":"61_CR17","unstructured":"Hervorzuheben ist vor allem der Steps-Ansatz der berliner Informatikerin Christiane FLOYD oder die viel pragmatischeren skandinavischen Ans\u00e4tze (bei Kubicek\/Berger 1983)."},{"key":"61_CR18","unstructured":"Beizuziehen w\u00e4ren auch Erfahrungen gerichtlicher Beteiligungsverfahren (zB. Nebenklage. Nebenintervention; Beiladung). Sie sollen hier nicht in extenso diskutiert werden, da ich lediglich einen Denkansto\u00df geben will."},{"key":"61_CR19","unstructured":"Steinm\u00fcller (Anm. 8)."}],"container-title":["Informatik-Fachberichte","GI \u2014 17. Jahrestagung Computerintegrierter Arbeitsplatz im B\u00fcro"],"original-title":[],"link":[{"URL":"http:\/\/link.springer.com\/content\/pdf\/10.1007\/978-3-662-01110-2_61","content-type":"unspecified","content-version":"vor","intended-application":"similarity-checking"}],"deposited":{"date-parts":[[2019,5,13]],"date-time":"2019-05-13T13:05:20Z","timestamp":1557752720000},"score":1,"resource":{"primary":{"URL":"http:\/\/link.springer.com\/10.1007\/978-3-662-01110-2_61"}},"subtitle":[],"short-title":[],"issued":{"date-parts":[[1987]]},"ISBN":["9783540184782","9783662011102"],"references-count":19,"URL":"https:\/\/doi.org\/10.1007\/978-3-662-01110-2_61","relation":{},"ISSN":["0343-3005"],"issn-type":[{"type":"print","value":"0343-3005"}],"subject":[],"published":{"date-parts":[[1987]]}}}