Forschungsreport Daten – Innovation – Privatheit
Mit Inverser Transparenz das Gestaltungsdilemma der digitalen Arbeitswelt lösen. Forschungsreport von Andreas Boes, Thomas Hess, Alexander Pretschner, Tobias Kämpf, Elisabeth Vogl (Hrsg.) Mit Inverser Transparenz das Gestaltungsdilemma der digitalen Arbeitswelt lösen. Forschungsreport von Andreas Boes, Thomas Hess, Alexander Pretschner, Tobias Kämpf, Elisabeth Vogl (Hrsg.)
481.2_ Implikationen fürSoftwaredesignNun stellt sich die Frage, wie sich das abstrakte Konzept aufkonkretes Softwaredesign auswirkt. Daten werden üblicherweisenicht über kontrollierte Kanäle an Datennutzende„geschickt“, sondern bewegen sich ständig zwischen (Teil-)Systemen hin und her, werden aggregiert, kopiert, konvertiertoder verschoben. Ein „Zugriff“ könnte hier einfach bedeuten,dass ein datenbasiertes Tool gestartet wird – allein für die Anzeigenormaler Startseiten werden Datenzugriffe nötig. Wasist also ein Datenzugriff und wie können wir sicherstellen, dasswir ihn protokollieren?Um diese Frage zu beantworten, gehen wir zurück auf denZusatz „by Design“ des Konzepts. Wir setzen beim Softwaredesignan, denn hier werden die Anwendungsfälle definiertund die Datenflüsse modelliert. Dabei erwartet Transparencyby Design, dass bereits in der Konzeptphase einer Software,die mit persönlichen Daten arbeitet, die Transparenz für Datensouveräneüber die Verarbeitung ihrer Daten mitgedacht wird.Solange dabei Daten nur im System verschoben oder manipuliertwerden, ohne Datennutzenden zur Verfügung gestellt zuwerden, besteht kein Änderungsbedarf. Dieser wichtige Aspektist auch der Grund, wieso die Transparenz nicht einfach imNachhinein ermöglicht werden kann: Jegliche Überwachungeiner existierenden Software läuft Gefahr, entweder relevanteZugriffe zu übersehen oder irrelevante Zugriffe unnötig zuprotokollieren und dadurch Datensouveräne zu überfordern.Ein Nutzungsprotokoll soll genau ab dem Moment angelegtwerden, in dem Datennutzende letztlich Zugriff auf die Datenerhalten.Sofort ergeben sich Folgefragen. Viele Tools erlaubenExportfunktionen oder arbeiten direkt mit Dateien auf demSpeicher, die auch extern zugreifbar sind. Wie sollen dieseDaten effektiv überwacht werden? Gar nicht. Denn währendes heute noch gängig ist, Nutzern und Nutzerinnen Zugriffauf die unterliegenden Dateien zu geben, zum Beispiel überExportfunktionen oder Netzwerkspeicher, ist ein klarer Trendhin zu Cloud-Software zu erkennen, die nur noch als „Service“angeboten wird. Daten sind hier nicht mehr Dateien, über diedie Nutzenden verfügen, sondern abstrakte Konzepte, dieFunktionen ermöglichen. Dadurch verlieren Nutzer so vielKontrolle, dass in Artikel 20 der DSGVO sogar bereits wiederDaten sind hier nichtmehr Dateien, über diedie Nutzenden verfügen,sondern abstrakte Konzepte,die Funktionenermöglichen.Datenportabilität und ein Recht auf Export gefordert wird.Auf den ersten Blick scheint dieses Recht sogar in Konflikt mitunserem Konzept zu stehen, aber hier lohnt ein genauerer Blick:Es bezieht sich ausschließlich auf die eigenen Daten, bei denennatürlich kein Risiko für Missbrauch besteht, wenn sie demDatensouverän selbst zur Verfügung stehen.Schwerer wiegt die Frage nach dem Umgang mit Datenzugriffen,die wir als „Umgebungsnutzung von Daten“ (ambientusage) bezeichnen wollen. Ein Beispiel soll zur Illustrationhelfen: Das Tool Jira Software von Atlassian, das die Planungund Verwaltung von Softwareprojekten ermöglicht, dient unsim Projekt als Anwendungsbeispiel. Wenn hier die Startseitegeöffnet wird, was automatisch beim Aufruf des Tools passiert,öffnet sich ein sogenanntes „Dashboard“. Das ist nichtsweiter als eine Ansammlung von kleinen Fenstern, die jeweilseine eigene Analyse, Funktion oder Sicht auf Daten darstellen(siehe Abbildung 2). In einem üblichen Dashboard, wie demunten dargestellten, ist dabei meist nur ein Teil der Fensterzeitgleich sichtbar. Wenn eine Datennutzerin nun also JiraSoftware öffnet, um einfach eine Suche durchzuführen, wirdsie trotzdem automatisch das Dashboard laden. Auch wennsie dieses nicht beachtet und sofort auf die Suche wechselt,finden hier unzählige Datenzugriffe statt.Wenn diese Zugriffe nun alle protokolliert werden, könntedas Datensouveräne verunsichern und verwirren. Zugleichwäre es wohl unmöglich, zu erkennen, ob die Datennutzerindie auf dem Dashboard sichtbaren Analysen vielleicht dochbeachtet hat. Eye-Tracking mag theoretisch eine Lösung sein,praktisch wäre es wohl zu invasiv und nicht umsetzbar.II – BERICHTE
Abbildung 2: Ein beispielhaftes Dashboard von Jira Software (Quelle: www.atlassian.com)Stattdessen könnte eine Konsequenz im Umgang mitsolcher Umgebungsnutzung von Daten sein, dass sich Interaktionsparadigmengrundlegend verändern. Eine Möglichkeitwäre, dass nicht automatisch unzählige Datenzugriffe gemachtwerden, ohne dass die Datennutzenden sich bewusstdafür entscheiden. Am Beispiel des Dashboards könnte dasbedeuten, Analysen nur auf explizite Anfrage freizuschaltenund sonst zu verbergen (siehe Abbildung 3).49Abbildung 3: Modifiziertes Dashboard von Jira Software mit Transparency by Design (Anpassungen durch dieAutoren)II – BERICHTE
- Seite 1 und 2: FORSCHUNGSREPORTInnovation -Daten -
- Seite 3 und 4: EDITORIALDaten durchdringen die Wel
- Seite 5 und 6: 65 INTRODie gemeinsame Idee66 CASE
- Seite 7 und 8: Umgang mit datenbasierten Geschäft
- Seite 9 und 10: von „wir müssen so viel wie mög
- Seite 11 und 12: Und Sie haben ein Anschlussprojekt
- Seite 13 und 14: Da sind wir beim Thema Datenkultur.
- Seite 15 und 16: Mit der digitalen Transformation we
- Seite 17 und 18: Funktionalitäten. Ein instruktives
- Seite 19 und 20: anfallenden Daten anzueignen und si
- Seite 21 und 22: Mit seinen hohen Datenschutz- und P
- Seite 23 und 24: II - BERICHTE AUS DER FORSCHUNG23d
- Seite 25 und 26: Gerade in der Arbeitswelt wird deut
- Seite 27 und 28: neuen Gefahren von Überwachung und
- Seite 29 und 30: die Automobilbranche zeigen, dass s
- Seite 31 und 32: genutzt und weiterverarbeitet werde
- Seite 33 und 34: 6 Boes, A. Offshoring in der IT-Ind
- Seite 35 und 36: Mit der Transformation dürfte sich
- Seite 37 und 38: Führungskräfte sehen sich im digi
- Seite 39 und 40: transformationale Führung verstand
- Seite 41 und 42: - Welche Rolle nehmen der Betriebsr
- Seite 43 und 44: dend ist vielmehr eine frühzeitige
- Seite 45 und 46: Eine immer transparentere Arbeitswe
- Seite 47: Ignorieren der Datenschutzsorgen vo
- Seite 51 und 52: Abbildung 4: Peer-to-peer-Architekt
- Seite 53 und 54: 4_ ZusammenfassungWir argumentieren
- Seite 55 und 56: frage für Betriebsräte und Person
- Seite 57 und 58: Technische Leistungskontrollen am A
- Seite 59 und 60: als auch in der Rechtswissenschaft
- Seite 61 und 62: 5 Maschmann, Führung und Mitarbeit
- Seite 63 und 64: Fachkräfte fehlen. Das ist ein Rie
- Seite 65 und 66: Die gemeinsame IdeeWas bedeutet Inv
- Seite 67 und 68: Traditionsunternehmen mit seinen he
- Seite 69 und 70: kann deswegen viel für mein Untern
- Seite 71 und 72: Datenschutz und Wirtschaftzusammend
- Seite 73 und 74: achtwöchigen Sprints. Nach jedem S
- Seite 75 und 76: Für diese Erhebung haben wir zum e
- Seite 77 und 78: Insgesamt haben wir vier Szenarien
- Seite 79 und 80: Christian Gengenbach,Vice President
- Seite 81 und 82: Reinhard Springer,Manager GIS Mainf
- Seite 83 und 84: Worauf kommt es beim EinsatzInverse
Abbildung 2: Ein beispielhaftes Dashboard von Jira Software (Quelle: www.atlassian.com)
Stattdessen könnte eine Konsequenz im Umgang mit
solcher Umgebungsnutzung von Daten sein, dass sich Interaktionsparadigmen
grundlegend verändern. Eine Möglichkeit
wäre, dass nicht automatisch unzählige Datenzugriffe gemacht
werden, ohne dass die Datennutzenden sich bewusst
dafür entscheiden. Am Beispiel des Dashboards könnte das
bedeuten, Analysen nur auf explizite Anfrage freizuschalten
und sonst zu verbergen (siehe Abbildung 3).
49
Abbildung 3: Modifiziertes Dashboard von Jira Software mit Transparency by Design (Anpassungen durch die
Autoren)
II – BERICHTE