Anonymität, Pseudonymität, Identität

Netz-Verantwortung ist ein großes Thema mit noch vielen Fragezeichen. Was kann die Informatik dazu beitragen?

Verantwortung im Netz ist ein hohes Ziel, das mit fein justiertem Identitymanagement gefördert werden kann.

Wikipedia on Identitätsmanagement (IdM):“Als Identitätsmanagement (IdM) wird der zielgerichtete und bewusste Umgang mit Identität, Anonymität und Pseudoanonymität bezeichnet.“

Ein übergreifendes Lernziel aller eLearning-Kurse im Studium (und auch Schule und Beruf) ist das Lernen von Verantwortung, d.h. Verantwortung zu übernehmen für alle seine Äußerungen, Handlungen und Meinungen.

Gutes Identitymanagement im eLearning (ebenso wie in vielen anderen Softwaresystemen) sollte heute daher alle Ebenen anbieten:

  • Anonymität: In der Anonymität wird offener, ehrlicher, manchmal aber auch unsolider, waghalsiger, emotionaler kommuniziert als mit Klarnamen. Evaluation ist z.B. häufig anonym, damit jeder Teilnehmer ehrlich seine Meinung sagen kann, ohne Konsequenzen erwarten zu müssen. Gleichzeitig wird damit die Möglichkeit zu Frustkommentaren, Unsachlichkeit und Unverantwortlichkeit, Beleidigungen und Mobbing eröffnet. Volle Anonymität bedeutet aber auch, dass man nicht mehr kontrollieren kann, ob jemand seine Stimme mehrfach abgibt. Um das zu verhindern, muss vorher eine Authentifizierung erfolgen. Danach ist es jedoch nur noch eine Sache des Vertrauens, ob die Abspeicherung der Stimme systemseitig anonym erfolgt oder nicht. Voll anonym kann die Speicherung ja nicht sein, sonst könnte man die mehrfache Stimmangabe nicht feststellen. Daher ist es üblich, einen Hashwert (z.B. MD5 oder SHA1) der Identität abzuspeichern. Also arbeiten die Systeme mit gehashter Identität, nicht mit voller Anonymität. Hashfunktionen sind Einwegfunktionen, deren Sicherheit davon abhängt, wie schwer sich die Umkehrfunktion berechnen lässt. MD5 wurde 1991 entwickelt, als die Rechner noch viel schwächer waren als heute. Schon 2009 konnte man den MD5-Code in 35 Minuten knacken, besonders durch Hinzunahme der hohen Leistungsfähigkeit moderner Grafikprozessoren. Dazu Wikipedia: „Ein 2009 durchgeführter Test des Computermagazins c’t unter Verwendung von GPGPU ermöglicht es einem etwa ein Jahr alten Highend-Spiele-PC mit zwei Nvidia GeForce 9800 GX2 (insgesamt vier Grafikprozessoren), in knapp 35 Minuten eine Kollision zu finden.[7]„. Daher hat sich die übliche Methode der Abspeicherung der gehashten Identität weiter entwickelt: Heute verwendet man zusätzlich einen Salt-Wert, der zur Identität hinzu gefügt wird. Dieser erschwert zumindest die Angriffsmethode mit der Regenbogentabelle. Alle diese Diskussionen vergessen jedoch, dass ein System, dessen Programm-Quelltext man nicht kennt, neben dem Hashwert im Prinzip auch den Klartext abspeichern kann. Dass das System diesen nicht speichert, ist nur eine Sache des Vertrauens. Wenn nicht der Klartext gespeichert wird, so doch meistens die IP-Adresse, die wiederum bei Bedarf Rückschlüsse auf die beteiligten Rechner und womöglich Personen zulässt. Daher kann man auch die grundsätzliche Frage stellen: „Gibt es überhaupt echte Anonymität im Internet?“, oder handelt es sich hierbei lediglich um „gefühlte Anonymität„, siehe auch Anonymität im Internet.
  • Identität: Jede Äußerung im Netz wird mit einem Gesicht verbunden. Mit Identität steht hinter jeder Äußerung eine reale Person mit ihrem Namen und guten Ruf gerade. Das hat viel von Verantwortlichkeit und Aufrichtigkeit.
  • Pseudonymität ist ein Zwischending zwischen Anonymität und Identität. Zu unterscheiden ist zwischen selbstgewähltem Pseudonym, das ein gewisses Maß an Anonymität bewahrt, und systembestimmtem Pseudonym. Das systembestimmte Pseudonym führt zu mehr Verantwortlichkeit als das selbstgewählte.
  • Multiple Pseudonyme: Für unterschiedliche Zwecke werden unterschiedliche Pseudonyme eingesetzt, so dass der Grad der Anonymität bzw. Identifizierbarkeit bedarfsgerecht gewählt werden kann.

Diese Wahl ist jedoch nicht immer logisch, wie der Bericht von Beckedahl zeigt: „Beckedahl berichtete über ein Forum, dass man auf Facebook-Accounts umgestellt und damit implizit Klarnamen eingeführt habe, jedoch ohne Effekt: Die Leute schreiben ihre Frustkommentare auch dann, wenn ihr echter Name damit verbunden wird, auch dann wenn sie bei der Google-Suche noch Jahre später unter dem entsprechenden Stichwort mit genau diesem Frustkommentar erscheinen.“

Zur systemseitigen Implementierung von Identitätsmanagement in einem eLearning-System stehen heute zahlreiche Mechanismen zur Verfügung:

  • eigene Registrierung mit Double Opt-In
  • hauseigener LDAP-Account
  • DFN-AAI vom Deutschen Forschungsnetz, dem DFN-Verein, und damit für alle deutschen Hochschulen und Forschungseinrichtungen
  • eduroam : „education roaming is the secure, world-wide roaming access service developed for the international research and education community.“
  • Facebook-Account
  • Twitter-Account
  • Google-Account
  • OpenId

In der Präsentation von Dick Hardt zum Thema “Identity 2.0″ wird der Wandel weg von „die Plattform kennt die Identität“ hin zu „ich weise mich der Plattform gegenüber aus“ dargestellt.

Ein gutes System bietet Alternativen an, so dass Systemnutzer die Wahl haben.

Zur Implementierung von Identitätsmanagement gehören Authentizierung und Autorisierung: Wikipedia on Authentication and Authorization Infrastructure (AAI): „Authentication and Authorization Infrastructure (AAI) bezeichnet einen Service und ein Verfahren, Angehörigen unterschiedlicher Institutionen Zugriff auf geschützte Informationsangebote zu ermöglichen, die verteilt auf unterschiedlichen Webservern liegen.“

In Ruby on Rails gibt es in der Ruby Toolbox folgende Gems zur Implementierung von Authentizierung:

In Ruby on Rails gibt es in der Ruby Toolbox folgende Gems zur Implementierung von Autorisierung:

  • Cancan
  • Declarative authorization

Shitstorms, Likes und die Macht der Suchmaschinen – wie digital leben wir? – Podiumsdiskussion in der Hochschule Bonn-Rhein-Sieg

Die Hochschule eröffnet mit dieser Podiumsdiskussion das Forum für Verantwortung. Zum Podium gehörten Markus Beckedahl und Falk Lüke, die das Buch „Die digitale Gesellschaft“ geschrieben haben, der Spiegel-Journalist Dirk Kurbjuweit, die Bildungswissenschaftlerin Frau Dr. Mandy Rohs und Prof. Dr. Hartmut Ihne, Präsident der Hochschule Bonn-Rhein-Sieg. Es moderierte die Wissenschaftsjournalistin Frau Dr. Isabell Lisberg-Haag.


Die Ausgangsfrage war: Was ist das Wichtigste für Sie, wenn Sie an Verantwortung im Netz denken? Im Laufe der Diskussion wurde aber auch deutlich, dass es auch um andere Fragen geht: Unterstützt das Internet Demokratisierung oder wirkt es ihr entgegen? Ebenso Bildung. Wir sehen Effekte und Wirkungen in beiden Richtungen.

Beckedahl: Bloggen bedeutet, zum Sender werden. Es publiziert einfach jeder. Kinder und Jugendliche probieren es einfach aus. Was heißt das für Verantwortung?

Ihne: Wir brauchen eine Aufklärung 2.0.

Lüke: Verantwortung setzt Transparenz und entsprechende Instrumente voraus: Ich kann nur Verantwortung für etwas haben, was ich sehen kann und mir zugänglich, transparent ist.

Weitere interessante Stichworte:

  • Politik hat das Thema Internet zuerst nicht ernst genug genommen.
  • Eine Grundfunktion des Computers ist Kopieren, nicht Verschieben. Wenn man Kopieren verbietet (Copyright-Schutz), funktioniert der Computer nicht mehr (im Prinzip). Die Copyright-Diskussion ist manchmal ziemlich weltfremd, fachfremd, computerfremd.
  • Ist anonyme Meinungsäußerung wichtig für das Funktionieren der Demokratie? Es gab einen fundamentalen Dissens über das Recht auf Anonymität. Wäre eine Klarnamen-Pflicht oder -Selbstverpflichtung hilfreich? Beckedahl berichtete über ein Forum, dass man auf Facebook-Accounts umgestellt und damit implizit Klarnamen eingeführt habe, jedoch ohne Effekt: Die Leute schreiben ihre Frustkommentare auch dann, wenn ihr echter Name damit verbunden wird, auch dann wenn sie bei der Google-Suche noch Jahre später unter dem entsprechenden Stichwort mit genau diesem Frustkommentar erscheinen.
  • Ist ein Einschreiten bei Frustkommentaren undemokratisch?
  • Ist Shitstorm undemokratisch? Shitstorm kann eigentlich beides, sowohl demokratische Prozesse fördern als auch diese verhindern. Kurbjuweit berichtete davon, dass bereits einige Politiker Angst vor Shitstorm haben und sich in ihren Äußerungen zurück halten. Schweigende Politiker seien keine gute Entwicklung. Aus dem Publikum kam die Bemerkung, dass es doch auch gut sei, wenn sich Politiker gründlicher überlegen, was sie sagen.
  • Wenn man einen Frustkommentar unter seinem Klarnamen geschrieben hat, kann es durchaus dazu führen, dass man noch jahrelang hoch im Google-Ranking steht und dass dadurch der eigene Name mit diesem Frustkommentar identifiziert wird.
  • Niemand weiß, was mit den Daten bei Apple, Google, Facebook und Amazon gemacht wird, auch nicht der Datenschutzbeauftragte. Das ist keine Frage der Bildung. Auch Fachleute, auch Informatiker wissen das nicht.
  • Bildung spielt jedoch auch eine wichtige Rolle beim richtigen Umgang mit dem Netz. Lüke fragte, wer im Publikum sein Handy geROOTet habe. Nur der habe sein Handy wirklich unter Kontrolle. Mit dem Begriff ROOT ist gemeint dass man Administrator-Rechte bei seinem Smartphone bekommt, und somit Zugriff auf Hersteller- und Provider-Funktionen hat. Dann kann man auch Zugriffe auf Privates abschalten, die in die Apps allzu freizügig hinein programmiert seien. Im Publikum war niemand, der diesen Schritt getan hatte. Und das in einer Hochschule!
  • Die Hochschule habe die Pflicht zur Aufklärung über Alternativen zu Apple, Google, Facebook und Amazon, z.B. iXQuick, StartPage, DuckDuckGo, usw.
  • Hochschulen verändern sich durch das Netz ebenfalls. Zuerst sind zu nennen die Digital Natives mit ihrem veränderten Perzeptionsverhalten und Lebensstil. Dozenten, deren Lehrstil auf die persönliche Weitergabe von Wissenschaft abgestimmt sei (Meister-Schüler-Verhältnis: Weitergabe des Geistes einer Fachwissenschaft), sind vom digitalen Wandel weniger betroffen als Konstruktivsten, die die Rolle des Dozenten zurück fahren auf die eines Coaches oder Lernberaters und den Lernprozess hauptsächlich beim Studierenden sehen („From Teaching to Learning“). Im Konstruktivismus geschieht Lernen durch das eigene, aktive, soziale Konstruieren und das zunehmend im Internet.
  • Wann und wie könne sich eine Art „Facebook-Gewerkschaft“ bilden, die sich von der Firma Facebook nicht mehr alles gefallen lasse, sondern Mitbestimmung aushandle. Derzeit muss man min. über 200 Millionen Facebook-User aktivieren, um sich überhaupt Gehör zu verschaffen. Erkenntnis: Die Mechanismen aus der realen Welt („meat space“) lassen sich nicht so ohne weiteres auf das Internet übertragen.
  • Das Netz sei selbst noch ein Kind. Die Netzgesellschaft sei eine Form von Gesellschaft, die noch nicht zivilisiert sei. Wie zivilisiert man die Netzgesellschaft? Wir haben keine Grundstrukturen. Ist das Netz Barbarei? Ist ein Kopieren = Klauen?
  • Typisierung von Netz-Leuten: Netzanarchisten,
    Netzpragmatiker, Netzhedonisten, Netzaverse, Netzferne, Netzkritiker, etc
  • Das Netz sei kein Gegenüber mehr. Wir sind das Netz! Wir erleben gerade das Ankommen des Netzes in der Gesellschaft. Wir erleben ein Zusammenwachsen.
  • Identität war ein zentrales Thema:  Identität ist ein Konstrukt. Identitätskonstruktion geschehe zunehmend im Netz.
  • Anonymität, Pseudonyme waren wichtige Themen: Ist Anonymität demokratiefeindlich oder -freundlich?
  • Kann man das Netz überhaupt noch abschalten? Immer wieder abschalten sei wichtig! Die Abhängigkeit des Bürgers vom Netz im Alltag werde jedoch ständig größer.
  • Eigentum wird schwammiger: Es geschehe eine Virtualisierung eines ehemals materiellen Symbols. Z.B. könnte meine Musiksammlung weg sein, wenn Apple pleite wäre (rein hypothetisch natürlich). Eine große Internet-Firma habe ausgerechnet das Buch „1984“ von George Orwell von den eBook-Readern per Fernzugriff gelöscht. Das gekaufte Buch war weg. Die AGBs lassen das zu. Das sei so, als ob man dem Verlag oder der Buchhandlung das Recht einräumt, jederzeit in mein Wohnzimmer einzubrechen und gekaufte Bücher aus dem Regal zu nehmen. Weitere Konsequenz der Virtualisierung: Ich kann meine Musiksammlung nicht mehr vererben. (Kommentar: Dabei wurde natürlich vergessen, dass auch CDs eine sehr begrenzte Lebensdauer haben und die Idee eines Vererbens auch nur Illusion ist.)
Insgesamt eine interessante und spannende Diskussion, die eigentlich noch mehr Fragen zurück gelassen hat als beantwortet. Gut das es Fortsetzungen gibt in der Reihe „Forum Verantwortung“, in der die Diskussion um diese Themen weiter gehen kann. 

Position:Hochschule Bonn-Rhein-Sieg,Sankt Augustin,Deutschland

Weitere Quellen: netzphilosophieren und General-Anzeiger

Inklusion in der Bildungsregion Rhein-Sieg-Kreis

4. Bildungskonferenz 12.11.2012 in der Aula der Styler Missionare.


Grußwort: Landrat Kühn berichtete von der Begrüßung mit „Liebe Missionarinnen und Missionare“ und erntete viel Gelächter. Ja, die Inklusion!

Inklusion ist Thema eines Schulrechtsänderungsgesetz in NRW.

Förderschulen haben einen hohen Standard, der auch bei Inklusion in den Regelschulen erreicht werden soll. Gleichzeitig muss die Finanzierung sicher gestellt werden. Oberstes Ziel muss das Wohl des Kindes sein.

Frau Bergkämper-Marks: Die Auflösung der Förderschulen seien kein Ausdruck geringer Wertschätzung, sondern Konsequenz der UN-Konvention zum Thema Inklusion.

Bürgermeister Raetz: Keine Inklusion mit der Brechstange. Keine Qualitätsminderung bei der Förderung der Kinder. Inklusion gebe es nicht kostenlos. Es wird mehr in System und Strukturen gedacht als aus dem Wohl des Kindes heraus. Lasst die Kommunen nicht im Regen stehen. Der Bedarf an Sonderschul-Pädagogen werde durch die neuen Gesetze und Regelungen künstlich herunter gedrückt: Nur 5% der Eltern nehmen das Recht auf Feststellung wahr. Früher waren die Schulen für die Feststellung des Förderbedarfs zuständig. Heute die Eltern. Daraus ergeben sich gravierende Unterschiede in den Zahlen, die aus den neuen Berechnungsmodalitäten resultieren, nicht jedoch aus einer etwaigen gesunkenen Förderquote bei den Kindern. Wenig später wurden die Zahlen des Rhein-Sieg-Kreises vorgestellt, die darauf hindeuten, dass der Förderbedarf bei den Kindern eigentlich steigen würde.

Der eingeladene Keynote-Vortrag von Prof. Dr. Sven Degenhardt, Uni Hamburg, wurde sehr lebendig vorgetragen. Herrn Degenhardt zu erleben, lohnt sich!


Herr Dr. Degenhardt begann mit der Klärung des Plagiatsbegriffs. Sein Vortrag sei ein Spagat zwischen Plagiat und Paraphrase: Die Diskussion um Plagiate vergesse, dass Paraphrase ein geläufiges Mittel in der akademischen Diskussion sei. (Was ist dann Bloggen? Reiseberichte? Berichte über Vorträge …)

Der Keynote-Sprecher wies darauf hin, dass wir bei der Inklusionsdiskussion immer einige Nachbar-Themen im Rucksack der ungelösten Probleme mit uns herum schleppen, z.B. das mehrgliedrige Schulsystem. Wir wollen dort exkludieren und hier inkludieren. Ist das nicht widersprüchlich? Behinderung sei doch ein schärferes Kriterium, nach dem in Zukunft nicht mehr selektiert werden soll, während Begabung ein schwerer feststellbares Kriterium sei, das weiterhin zur Selektion und Exklusion heran gezogen werde.

Der Keynote-Sprecher unterschied weiter verschiedene Arten, mit dem Thema Inklusion umzugehen. Die entsprechenden Menschentypen könne man so klassifizieren:

  • Inklusionsträumer
  • Inklusionsvagabund
  • Inklusionspirat
  • Inklusionsaussitzer
  • Inklusionspragmatiker
  • Inklusions-Ressourcen-Theoretiker


Weitere Stichworte aus seinem hörenswerten Vortrag:

  • Warum die Vielstimmigkeit beim Thema Inklusion? …
  • Warum ist Www.digitale-Schulbücher.de nicht barrierefrei? …
  • Crosskategoriales LSE-Denken muss neu professionalisiert werden…
  • Vor lauter Interdisziplinarität müssen wir uns Sorgen machen, ob wir noch Disziplinarität hinkriegen.
  • Vernetzung führt häufig zu der Erfahrung, dass da zwei sind, die das gleiche machen und dass deshalb einer eingespart werden kann.

Position:Arnold-Janssen-Straße,Sankt Augustin,Deutschland

Abschied vom ratiozentrischen System?

Beckedahl, Lüke: Die digitale Gesellschaft, S. 32: „Doch die Gegenargumente fanden in der Debatte kein Gehör. Es klang alles so schön logisch und überzeugend für die ahnungslosen Mitbürger.“ Die Verführung durch gute Argumente gehört zu einem ratiozentrischen Denken. Die Ratio steht im Mittelpunkt. Ich denke, also bin ich. Wenn die Argumente stimmen, dann ist die Maßnahme gerechtfertigt.
Das mag in einem einfachen System wie der griechischen Polis funktioniert haben. In unserem komplexen System heute funktioniert es kaum noch.
Aber was tritt an seine Stelle?
Die Weisheit der Vielen funktioniert auch nur unter bestimmten Randbedingungen. Eine davon ist, dass es keine Meinungsführer gibt, dass vor der Abstimmung keine Argumente ausgetauscht werden, sondern dass jeder aus seinem unmittelbaren Empfinden urteilt, solange dieses noch nicht durch Fehlinformationen, Manipulationen oder auch überzeugende Argumente verdorben ist.

Weitere Quelle: Dan Ariely: Denken hilft zwar, nützt aber nichts. siehe auch TED Video

Position:Meerbachstraße,,Deutschland

Web 2.0 steht für Partizipation

Web 2.0 wird häufig nur als zusätzlicher Werbekanal verstanden und benutzt, vielleicht auch als Distributionskanal. Dabei geht es im Wesentlichen um etwas ganz Anderes: Es geht um Partizipation.

Was heißt das für einen bloggenden Professor? Dass er nicht nur seine Ergebnisse bloggt, sondern auch seine Zweifel und offenen Fragen.

Was heißt das für ein Alumni-Netzwerk? Dass es nicht nur Werbung macht, sondern auch partizipativ die Frage löst, wie Alumni in die Hochschule eingebunden werden.

In Beckedahl, Lüke: Die digitale Gesellschaft, S. 26, wird deutlich der Unterschied zwischen Web 2.0 bei Obama und in der deutschen Politik beschrieben: Obama geht es um OpenGovernment, in Deutschland häufig nur um einen zusätzlichen Werbekanal.

—– Artikel wurde auf meinem iPhone erstellt

Position:Meerfeld,Deutschland

DHV Symposium Digitales Denken

DHV-Symposium 2012 Digitales Denken – Wie verändert die digitale Revolution unser Leben? im Wissenschaftszentrum Ahrstr. 45, Bonn

1. Vortrag: Prof. Dr. Benedikt Grothe, Uni München, Lehrstuhl für Neurobiologie: Digitales Denken – die Sicht der Hirnforschung
Der Vortrag kam gleich mit einer Distanzierung zur These von der digitalen Demenz von Manfred Spitzer. Diese Art von Deutungshoheit wolle man sich nicht anmaßen. In der Neurobiologie habe man recht gute Erkenntnisse auf Zellebene und auf der Gesamtgehirnebene. Aber es fehle noch eine Menge dazwischen …


Gabi Reinmann hat ihr Redemanuskript online gestellt: Redemanuskript

In vielen Vorträgen wurde der Wandlungsprozess (Evolution statt Revolution), in dem sich die Menschheit befindet, vielfach beschrieben. Ängste, dass wir Getriebene seien und der Prozess unkontrollierbar werde, wurden mit anschaulichen Metaphern zum Ausdruck gebracht bis hin zum „Riesen-Cyborg“, den wir alle gemeinsam bauen und gleichzeitig sind. Phänomenologisches war vorherrschend. Normatives kam kaum vor: Wo wollen wir hin? Was wollen wir sein? Die Wissenschaft hat darauf anscheinend kaum Antworten. Offenbar muss die Gesellschaft selbst Antworten finden.

Schlaglichter aus der Abschlusspodiumsdiskussion:

Es gibt kaum Langzeitstudien.
Eigentlich wissen wir nicht viel über die digitale Evolution.
Und: Wir beanspruchen nicht die Deutungshoheit. (kleine Spitze gegen Manfred Spitzer und die These von der Digitalen Demenz)

Es gibt kaum Forschung, kaum Langzeitstudien.

Wir müssen mehr forschen. Wir brauchen Verbünde. Viele Disziplinen müssen bei der Gestaltung zusammen arbeiten. Viel Zeit ist erforderlich. Die Arbeit an diesen Themen wird bisher kaum honoriert.

Das System ist langsam. Es reagiert nicht richtig und nicht schnell genug.

Unsere Forschungsförderung ist passiv. Gefördert wird auf Antrag.

Wir brauchen auch aktive Nachdenker.

Langzeit-Studien dauern lange und sind wenig innovativ und werden nicht gefördert. Empirische Kernerarbeit. Entschleunigung.

Wir dürfen uns nicht treiben lassen. Auch nicht von den Medien.

Forschung ist bottom-up.

Open Science als Ansatz, schneller zu sein in der Forschung.

Warum finden Peer Reviews hinter verschlossenen Türen statt?

Geld verdirbt manchmal auch Wissenschaft, weil an Stellen geforscht wird, für die es Geld gibt, jedoch sonst uninteressant.

Crowdfunding siehe jonovo

Interdisziplinäre Journals sind noch sehr problematisch wegen der unterschiedlichen Standards der verschiedenen Fachdisziplinen.

Digitales Denken kann man nur interdisziplinär erforschen.

Internet als neue Öffentlichkeit. Demokratie via Internet.

Langfristige Chancen sehen statt Angst verbreiten vor Veränderungen des Gehirns. Vergleich mit der Angst vor Veränderungen des Gehirns durch Geschwindigkeit bei der Einführung der Eisenbahn 1800 durch Bayerische Ärztekammer.

Vergleich der digitalen Revolution mit der Industrierevolution: Gewaltige gesellschaftliche Verönderungen!

Meinungs-Manipulation durch verfälschte Bilder im Internet werden durch soziologische Untersuchungen nicht erfasst, da hauptsächlich Texte erfasst werden.

Ungenauigkeit durch Schnelligkeit. Tweets haben nicht die Genauigkeit von Wissenschaft.

Social Media Governance, Politikberatung, flache Hierarchien erforderlich.

Vielfalt der Fragestellungen im Bereich des „Digitalen Denkens“.

Informatikthema: Übergang Analyse – Design: Paradigmenwechsel, Analytik und Konstruktion. Inkomensurabilität von Paradigmen.

Forschung entdeckt „Das Labor da draußen“.

Zeit der Einkehr, Zeit für Rückzug, die vielen Fäden wieder zusammen bringen. Insourcing statt Crowdsourcing.

Smart Metering scheitert nicht an Technik, sondern an der Bereitschaft der Menschen, sich bewusst und verantwortlich mit ihrem Energieverbrauch auseinander zu setzen.

Multitasking fördert die Automatisierung. Dann machen die Menschen immer mehr mit immer weniger Bewusstheit. Wir machen immer mehr, aber wissen nicht mehr was und warum.

Position:Ahrstraße,Bonn,Deutschland