Informationelle Bildung - Informationelle Kompetenz - Informationelle Autonomie Prof. Dr. Rainer Kuhlen

Ähnliche Dokumente
Autonomiegewinne oder Autonomieverluste durch telemediatisierte (kollaborative) Arbeit?

Vertrauensbildende Maßnahmen für ecommerce-sites

Nach 20 Jahren immer noch keine Routine Informationswissenschaft an der Universität Konstanz. ISI 2000 Rainer Kuhlen

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Die Konsequenzen von Informationsassistenten

Studienreform am IB-HU. Rainer Kuhlen

Kurzanleitung Vodafone Connector

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Wissen als Eigentum? Wie kann der freie Zugang zu den Ressourcen des Wissens in globalen Informationsräumen gesichert werden?

auf den E-Book-Reader

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

In Richtung eines Wissensmanagement an Hochschulen Integrierte Infrastrukturen für Information, Kommunikation und Multimedia

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

a2k4oi access to information for open innovation

Nutzungsbedingungen Free-Tegernsee-Wifi

FORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover.

Im Netz der Rechte Hürden bei der Nutzung von Sammlungsobjekten. Winfried Bergmeyer Computerspielemuseum Berlin

Installationsanleitung

Die elektronische Gesundheitskarte

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Installationshandbuch

Identity Management mit OpenID

Aktuelle Trends für erfolgreiches Suchmaschinenmarketing

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

wir sind die besserwisser

Unbeschränkter Zugang zu Wissen?

Sicherheit und Mobilität ein lösbares Dilemma

BERUFSGRUNDSÄTZE UND STANDESREGELN

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Oracle Database Firewall

Jugendschutz und Sicherheit am PC und im World Wide Web

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Govello - Der virtuelle Briefkasten

Mag. (FH) Rainer Pirchegger Mat. Nr Übersicht

Automated Deployment Services. visionapp Platform Management Suite. Technische Dokumentation

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 1: Wie installiere ich das Programm Adobe Digital Editions? Wie bekomme ich eine Adobe-ID?

verkaufen präsentieren informieren einladen mit topresponse

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

Eigene MC-Fragen zu Informationskompetenz (3402, KE 3) Kapitel 1

Bibliographieren. Sekundärliteratur. Internet

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn Mülheim

Werte und Grundsätze des Berufskodexes für interkulturell Dolmetschende. Ethische Überlegungen: Was ist richtig? Wie soll ich mich verhalten?

Neufassung 2012 VuV-Ehrenkodex

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach

Impfen Eine gesamtgesellschaftliche Verpflichtung? Ethische Aspekte

Haftung für die Verletzung von Softwarerechten

Information. SeiboldSoft Wir informieren!

Collax -Archivierung

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken

Elektronische Signaturen & Zeitstempel

Studie 2008 zum Weiterbildungsmarkt im Einzugsgebiet der IHK-Koblenz

Pretty Good Privacy (PGP)

Installationshandbuch

Design von Reputationssystemen für online Communities

Verschlüsselte s: Wie sicher ist sicher?

Meine Bank ist jetzt noch besser erreichbar

Jahresbericht Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Übersicht Softwarepflege

Schwachstellenanalyse 2012

Open Source Entscheidungen

Sicherheit im E-Business

Webdesign in Bibliotheken:

Anleitung E-Books auf Android-Geräte laden

Single Sign On mit Forms direkt gegen ein Active Directory

Collax Archive Howto

DiBz2014. Digital Business. Ausbildungsschwerpunkt 3AK. Erstellt von Melissa Katzianka. Just try it!

Web-Dienste: MI-Portal. News abonnieren / abbestellen. MI-Portal: Kontoeinstellungen. Studiengang Medieninformatik. Hochschule RheinMain

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

SSL Secure Socket Layer Algorithmen und Anwendung

1. Umfrage zum Einsatz von Open Source Software in österreichischen Unternehmen

Conspicaris A3S-Bausteine für ganzheitliche CRM -Optimierung

WILLKOMMEN IN DER MEDIATHEK

auf den E-Book-Reader

Datenschutz im Web 2.0

SEO - Optimierung von Websites für Suchmaschinen

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

13 Informationen zu Software

Projekttitel: Auktionsplattform Projekthomepage: buecher.auf-knopfdruck.com

Trusted Network Connect

Frequently Asked Questions (FAQs) zu VPN

Trusted Network Connect. Networking Academy Day

Einführung in PGP/GPG Mailverschlüsselung

Unsere Roadmap für optimale Benutzer-Interaktion. Product Design Center, Oktober 2014

Liste der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005

Bitcoin - Eine dezentrale Währung

Sämtliche Inhalte und Informationen des vollständigen Studienberichts sind für den eigenen Gebrauch für private oder

!"#$"%&'()*$+()',!-+.'/',

Gesamtübung für das Modul Sicherheit

7. Deutscher IT-Sicherheitskongress 2001

Dynamische Web-Anwendung

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom Vortrag zur Vorlesung. (C) 2014

Kommunikationskonzept. Einwohnergemeinde Wiedlisbach

Windows 8 Lizenzierung in Szenarien

-Verschlüsselung Vorrausetzungen

Transkript:

Informationelle Bildung - Informationelle Kompetenz - Informationelle Autonomie Prof. Dr. Rainer Kuhlen dies academicus - 15. November 2000 Fachbereich Informatik und Informationswissenschaft - Universität Konstanz Institut für Bibliothekswissenschaft - Humboldt-Universität zu Berlin rainer.kuhlen@uni-konstanz.de - rainer.kuhlen@rz.hu-berlin.de 1

Was dargestellt werden soll? Informatikführerschein vs. informationelle Bildung Information Situationen von Unsicherheit Referenz Validität Vertrauensmanagement Informationskompetenz Qualität Interaktionsdaten Besitz von Wissen Informationsautonomie Filtern, Blocken 2

Informatikführerschein vs. informationelle Bildung Information Situationen von Unsicherheit Information Vertrauensmanagement Referenz Validität Informationelle Kompetenz Qualität Interaktionsdaten Besitz von Wissen Informationelle Autonomie Filtern, Blocken 3

Die pragmatische Sicht auf Information Information ist Wissen in Aktion Information hat Auswirkungen auf ihre Rezipienten, verändert Weltbilder, theoretische Einsichten, Einstellungen, beeinflußt Entscheidungen. Es gibt keine wirkungslose Information. Wird nichts im Rezipienten bewirkt, dann hat es sich nicht um Information gehandelt. 4

Information orthogonal zu Wissen Information wahre Aussagen gesicherte Aussagen empirisch evidente Aussagen Information steht orthogonal zu den verschiedenen Ausprägungen von Wissen Was vor allem auf elektronischen Märkten zählt, ist die Handlungsrelevanz von Information plausible Aussagen Annahmen Vermutungen Meinungen falsche Aussagen 5

Informatikführerschein vs. informationelle Bildung Information Situationen von Unsicherheit Vertrauen Vertrauensmanagement Referenz Validität Informationelle Kompetenz Qualität Interaktionsdaten Besitz von Wissen Informationelle Autonomie Filtern, Blocken 6

Vertrauen - Wettbewerbs- und Akzeptanzfaktor Alle Studien zum elektronischen Handel stellen heraus, daß mangelndes Vertrauen in Aktionen und Transaktionen auf elektronischen Märkten als wichtigster Grund dafür eingeschätzt wird, die Dienste der Informationswirtschaft bzw. aller Anbieter nicht oder nur eingeschränkt zu nutzen. Vertrauen bzw. vertrauensbildende Maßnahmen werden zu zu einem Wettbewerbsfaktor in der Wirtschaft und sind Voraussetzung zur Akzeptanz jeden Dienstes in elektronischen Informationsräumen. 7

Situationen der Unsicherheit Vertrauen Ein moralisches Individualkonzept wird zum ethischen und ökonomischen Prinzip auf globalen elektronischen Märkten 8

Informatikführerschein vs. informationelle Bildung Information Situationen von Unsicherheit Vertrauen Vertrauensmanagement Referenz Validität Informationelle Kompetenz Qualität Interaktionsdaten Besitz von Wissen Informationelle Autonomie Filtern, Blocken 9

Kompensationsfunktion von Vertrauen Vertrauen ist in Situationen der Unsicherheit vonnöten, wenn wir uns auf Personen oder Systeme einlassen wollen oder müssen, über deren Verläßlichkeit wir uns keine Gewissheit verschaffen können. Wird eine Situation sicher beherrscht, ist kein Vertrauen erforderlich. Mathematik braucht kein Vertrauen Vertrauen dient der Kompensation systematisch bedingter Unsicherheit 10

Situationen der Unsicherheit Situationen der Unsicherheit in elektronischen Informationsräumen Qualität Interaktionsdaten Besitz von Wissen Filtern, Blocken 11

Situationen der Unsicherheit auf elektronischen Märkten - Qualität Unsicherheit über die Qualität (Wahrheitswert und Handlungsrelevanz) der aus global verfügbaren elektronischen Diensten erarbeiteten Informationen, z.b. Fachinformationssystemen, Online-Datenbanken Websites elektronischen Marktplätzen Such- oder Surfmaschinen, 12

Situationen der Unsicherheit: Interaktionsdaten Ein besonders vertrauenskritischer Bereich ist gegenwärtig die Unsicherheit über die Verwendung von Interaktionsdaten, die beim elektronischen Handel abgegeben werden. Sind Interaktionsdaten persönliche schützenswerte Daten oder gehören sie als handelsfähige Ware zur Verfügungsmasse der Informationswirtschaft? 13

Situationen der Unsicherheit: Transaktionen Unsicherheit über die Sicherheit (Authentizität, Diskretion) der elektronisch durchgeführten Transaktionen, z.b. Bestellen, Bezahlen, Ausliefern Regulierung IuKDG Trust Center Problematik der Anwendung, der Sicherheit und der Überwachung von Kryptographieverfahren, vor allem zur Verwendung von digitalen Signaturen 14

Wem gehört Wissen? Ambivalenz in der Einschätzung geistigen Eigentums Unsicherheit über den die Möglichkeiten und die Berechtigung des Schutzes geistigen Eigentums in elektronischen Informationsräumen. Radikales Digital Rights Management? neues fair use? Verunsicherung über das Ausmaß und die Berechtigung der kommerziellen Nutzung von (öffentlicher) Information aus Kultur, Politik/Verwaltung und Wissenschaft. 15

Konsequenzen von DRM für den Zugriff auf Wissen Wissenschaftler sehen schon Zeiten auf sich zukommen, wo ihnen für das Zitieren aus einem veröffentlichten Werk wenn auch nur minimale, aber doch Gebühren berechnet werden. Und es ist schon jetzt Realität, daß elektronische Bücher nur dann eingesehen werden können, wenn der Nutzer das dafür passende Betriebssystem und das dazu passende Leseprogramm hat (z.b. Ebooks, die nur mit dem Microsoftware-Reader und entsprechend nur unter Windows oder NT gelesen werden können, und nicht etwa unter Linux). Die Einteilung des Internet in Nutzungszonen, für die, die bestimmte und erworbene Paßwörter, Lizenzen und Zertifikate haben, für die, die bestimmte Cookies zulassen, für die, die bestimmte Software und Rechner haben grob also in die Welt der Information haves und in die der Have nots schreitet voran. 16

Situationen der Unsicherheit : Datenmüll, Abblocken Schwierigkeit, mit der Vielzahl unerwünschter oder sogar als feindlich oder schädlich empfundener Informationen, die über die Netze einströmen, fertig werden zu können Kinderpornographie, Gewalt, Probleme des Spamming und Problematik des Abblockens durch entsprechende Blocking-Software 17

Informatikführerschein vs. informationelle Bildung Information Situationen von Unsicherheit Vertrauen Vertrauensmanagement Referenz Validität Informationelle Kompetenz Qualität Interaktionsdaten Besitz von Wissen Informationelle Autonomie Filtern, Blocken 18

Kompensationsfunktion von Vertrauen Vertrauen ist in Situationen der Unsicherheit vonnöten, wenn wir uns auf Personen oder Systeme einlassen wollen oder müssen, über deren Verläßlichkeit wir uns keine Gewissheit verschaffen können. Vertrauen dient der Kompensation systematisch bedingter Unsicherheit 19

Vertrauensbildende Faktoren - Vertrauensmanagement ontologische Sicherheit durch Primärerfahrung in der Kindheit dominante Wertesysteme Grundvertrauen in Technik Medienöffentlichkeit Öffentlichkeitsarbeit der Anbieter Vertrauen in institutionelle Sicherungsinstanzen, wie TÜV Absicherung über institutionelle Vertrauensmittler (Trust center) Absicherung über individuelle oder soziale Vertrauensnetze (web of trust) bislang gemachte persönliche Erfahrungen im Umgang bzw. der Nutzung Delegation an Experten als Ersatz für fehlendes Wissen Ersatzhandlungen über (selber nicht unbedingt kompetente) Vertrauensmittler (access points) Image von Repräsentationsfiguren der Systeme/Dienste (facework commitment) 20

Vertrauensmanagement Trust Engineering Die Kosten für (vorbeugendes und erst Recht reparierendes) Vertrauensmanagement werden den Kosten für die Erstellung von Informationsgütern/-diensten vergleichbar sein 21

Vertrauen ist zur Kompensation von systematischer Unsicherheit unverzichtbar ABER Unverkennbar aber auch, daß die kompensierenden Funktionen von Vertrauen leicht der Manipulation unterliegen und kaum überprüft werden können Insofern ist Mißtrauen dort angebracht, wo Vertrauen reklamiert wird, z.b. auf elektronischen Märkten bei der Zusicherung der Vertraulichkeit von Interaktionsdaten durch Marktanbieter oder der Rechtmäßigkeit der Überwachung der Telekommunikation durch staatliche Organe. 22

Ambivalenz von Vertrauen und Vertrauensmanagement Die Grenzen des Vertrauensmanagement sind der Beginn der Manipulation Vertrauensbildung wird zur Ware auf den Informationsmärkten Aus welchen Gründen sollen/können wir den vertrauenssichernden Maßnahmen und Institutionen vertrauen, wenn grundlegende Werte wie Privatheit, Qualität, Informationsautonomie, Zugriffsrechte etc. auf dem Spiel stehen 23

24

25

26

27

Informatikführerschein vs. informationelle Bildung Information Situationen von Unsicherheit Vertrauen Vertrauensmanagement Referenz Validität Informationelle Kompetenz Qualität Interaktionsdaten Besitz von Wissen Informationelle Autonomie Filtern, Blocken 28

Informationelle Kompetenz Jede Zeit hat Formen gefunden, um Wissen und Information effizient (entsprechend den informationstechnischen und -methodischen Möglichkeiten) zu organisieren. Informationelle Kompetenz in der Spannung zwischen Wissensautonomie und Informationsautonomie 29

Informationelle Kompetenz - Wissensautonomie Wissensautonomie wäre die Fähigkeit, Probleme aus der eigenen Wissenskompetenz lösen zu können. Wissensautonomie in dem durchgängigen Anspruch kann in offenen Systemen, in denen wir uns zunehmend mehr bewegen, kein sinnvolles oder gar erreichbares Bildungsziel einzelner Individuen sein. 30

Informationelle Kompetenz - Referenz - Validität Quantitative Herausforderung, mit der unüberschaubaren Vielzahl der im Prinzip verfügbaren Informationsressourcen auf den internationalen Informationsmärkten zurechtzukommen. Referenzproblem informationeller Autonomie Qualitative Schwierigkeit, Wahrheitswert und Handlungsrelevanz der von Endnutzern selber oder von Informationsassistenten zugelieferten Informationen einschätzen zu können. Validitätsproblem informationeller Autonomie 31

Informationelle Kompetenz - Aktionskompetenzen Zu den Aktionskompetenzen gehören: entsprechend den allgemeinen Funktionsbereichen elektronischer Märkte: Information Präsentation Interaktion Kommunikation Transaktion 32

Informationelle Kompetenz - Aktionskompetenzen Zu den Aktionskompetenzen gehören: entsprechend den allgemeinen Funktionsbereichen elektronischer Märkte: Information: Kenntnis der Informationsquellen; Recherchestrategien; Beurteilung der empfangenen Information; Aufbereitung und Umsetzung von Information 33

Informationelle Kompetenz - Aktionskompetenzen Zu den Aktionskompetenzen gehören: entsprechend den allgemeinen Funktionsbereichen elektronischer Märkte: Präsentation: Auswahl der Inhalte; Bestimmung des potentiellen Leserkreises; Auswahl des Mediums; Aufbereitung der Inhalte 34

Informationelle Kompetenz - Aktionskompetenzen Zu den Aktionskompetenzen gehören: entsprechend den allgemeinen Funktionsbereichen elektronischer Märkte: Interaktion: Beherrschung von Such- und Navigationsformen 35

Informationelle Kompetenz - Aktionskompetenzen Zu den Aktionskompetenzen gehören: entsprechend den allgemeinen Funktionsbereichen elektronischer Märkte: Kommunikation: Kenntnis von Kommunikationsregeln; Einschätzung der Kommunikationspartner; Auswahl des Dienstes; Artikulationsfähigkeit 36

Informationelle Kompetenz - Aktionskompetenzen Zu den Aktionskompetenzen gehören: entsprechend den allgemeinen Funktionsbereichen elektronischer Märkte: Transaktion: Prinzipien der Geschäftsprozesse; Kenntnis über die Transaktionaprozesse; Sicherungsverfahren (Kryptographie) 37

Informatikführerschein vs. informationelle Bildung Information Situationen von Unsicherheit Vertrauen Vertrauensmanagement Referenz Validität Informationelle Kompetenz Qualität Interaktionsdaten Besitz von Wissen Informationelle Autonomie Filtern, Blocken 38

Informationelle Autonomie - Bildungsziel Informationelle Autonomie als ein anzustrebendes allgemeines Bildungsziel Informationell autonom zu sein, bedeutet nicht, all das Wissen präsent zu haben, das zur Lösung eines aktuellen Problems gebraucht wird (das wäre ja Wissensautonomie), wohl aber in der Lage zu sein, selber auf die Informationsressourcen, die auf den Märkten im Prinzip verfügbar sind, zugreifen und sie produktiv nutzen zu können. 39

Informationelle Autonomie - Bildungsziel Informationelle Autonomie und informationelle Kompetenz als anzustrebende allgemeine Bildungsziele Zur informationellen Autonomie gehört auch, den Wahrheitswert und die Handlungsrelevanz von Information einschätzen zu können bzw. wenn das nicht möglich ist, sich auf vertrauensssichernde Instanzen verlassen können. Auch der Aufbau von persönlichen und institutionellen Vertrauensnetzen gehört zur informationellen Kompetenz in elektonischen Informationsräumen. 40

Informationelle Autonomie - Bildungsziel Die Herausforderung an die Gesellschaft besteht nicht darin, den Informationszugang für alle gleich zu machen, sondern die Voraussetzungen dafür zu schaffen, dass jeder die Chance hat, die Vorteile der möglichen Informationsleistungen zu nutzen. Chancen geben, heisst nichts anderes, als Bildung möglich zu machen. Informationelle Chancengleichheit beruht auf informationeller Bildung, deren wesentliches Ziel informationelle Autonomie ist, nicht in dem Sinne, alles schon selber zu wissen, sondern in der Lage sein, sich der vorhandenen Ressourcen auf gewinnbringende Weise zu vergewissern. 41