"],"_oembed_time_6ae3138ddc0bb7c227bf8377f90935be":["1631296084"],"_oembed_942e144f093e17f1e644d20d2fb69add":["

Thundering applause, congratulations and salut! Last week, Jörg Pohle's dissertation was awarded "magna cum laude" 🏅🎉 pic.twitter.com/V1X9P331Lh

— HIIG Berlin (@hiig_berlin) November 17, 2017
"],"_oembed_time_942e144f093e17f1e644d20d2fb69add":["1631296084"],"_yoast_wpseo_primary_category":["226"],"_wpml_media_has_media":["1"],"_last_translation_edit_mode":["translation-editor"]}},"jobLocation":{"@type":"Place","address":{"@type":"PostalAddress","streetAddress":"Französische Straße 9","addressLocality":"Berlin","addressRegion":"Berlin","PostalCode":"10117","addressCountry":"Germany"}},"baseSalary":{"@type":"MonetaryAmount","value":{"@type":"QuantitativeValue"}},"estimatedSalary":{"@type":"MonetaryAmount","value":{"@type":"QuantitativeValue"}},"title":"Datenschutz und Technikgestaltung","description":"In seiner Dissertation deckt Jörg Pohle die Ideengeschichte und die historische Konstruktion des Datenschutzproblems und des Datenschutzes als abstrakte Lösung auf – einschließlich der Architektur seiner rechtlichen Umsetzung. Ziel seiner Arbeit ist es, diese Konstruktion kritisch zu bewerten und Schlussfolgerungen für die Gestaltung von IKT-Systemen zu ziehen. Für unser Dossier zum Thema „DSGVO“ haben wir ihm einige Fragen gestellt:\r\n\r\nWas hat dich zum Thema deiner Dissertation inspiriert?\r\n\r\nZu Beginn der Arbeit an meiner Dissertation habe ich geplant zu untersuchen, wie sich rechtliche Anforderungen – etwa aus dem Bundesdatenschutzgesetz – in technische Anforderungen übersetzen lassen. Eine Eins-zu-eins-Umsetzung ist natürlich schon grundsätzlich nicht möglich. Beim Forschen habe ich jedoch festgestellt: Für das Datenschutzrecht – aber viel allgemeiner auch für alle Privacy- und Surveillance-Theorien – ist gar nicht geklärt, was eigentlich das zu schützende (Rechts-)Gut ist. Es gibt keinen Konsens darüber, welche Annahmen über die Informationsverarbeitung und -nutzung getroffen werden, und wodurch genau das jeweilige das Problem entstehen soll, welches zu lösen ist. In der Folge habe ich meine Forschungsfrage geändert und untersucht, wie das Problem historisch im Diskurs konstruiert wurde; welche rechtlichen, organisatorischen und technischen Mittel oder Maßnahmen zu seiner Lösung vorgeschlagen wurden; und ob und inwieweit dies aus informatischer und informationswissenschaftlicher Sicht noch haltbar ist.\r\n\r\n...und welche Antwort hast du beim Schreiben darauf gefunden?\r\n\r\nErgebnis meiner Arbeit ist, dass der Datenschutz – als Lösung des durch die Industrialisierung der gesellschaftlichen Informationsverarbeitung erzeugten Problems von Datenmacht – neu abgeleitet werden muss. Es ging darum zu erklären, warum und wie informationsverarbeitende Organisationen Grund- und Freiheitsrechte, aber auch gesellschaftliche Werte wie Rechtsstaatlichkeit und Demokratie bedrohen. Dazu habe ich ein dem Stand der soziologischen, rechtswissenschaftlichen und informatischen Debatte entsprechendes Datenschutz-Angreifermodell und ein analytisches Raster für eine darauf aufbauende Bedrohungsanalyse vorgelegt. Abschließend habe ich gezeigt, wie sich auf dieser Basis informationstechnische Systeme entwickeln lassen, mit denen sich diese Bedrohungen abwehren und individuelle und gesellschaftliche Freiheitsräume sichern lassen.\r\n\r\nFür welche Zielgruppe sind die Outcomes besonders interessant?\r\n\r\nErstens für alle, die sich für die Ideengeschichte im Bereich Privacy, Surveillance und Datenschutz interessieren; zweitens für JuristInnen, die damit eine wissenschaftlich fundierte Begründung für einen Datenschutz bekommen, der sich nicht auf überkommene Privatsphärevorstellungen des 19. Jahrhunderts stützt; drittens für InformatikerInnen, die soziotechnische Systeme auf ihre individuellen und gesellschaftlichen Auswirkungen hin untersuchen oder informationstechnische Systeme gestalten wollen, welche bestehende Freiheitsräume schützen und zugleich neue Freiheiten schaffen.\r\n\r\nWas war deine beste und schlimmste und schlimmste Erkenntnis während der Recherche?\r\n\r\nDie spannendste Erkenntnis war, dass fast alle Diskussionen, die heute über die Informatisierung der Gesellschaft geführt werden – sowohl in der Wissenschaft als auch in der Gesellschaft – zwischen Ende der 1960er und dem Beginn der 1980er auch schon geführt wurden. Die „schlimmste“ ist, dass die Arbeiten damals um Größenordnungen besser waren als das, was heute so verzapft wird – von der „Digitalisierung“ über die „Algorithmen“ bis hin zur „KI“...\r\n\r\n \r\n\r\n✨ des Internets: Jörg Pohle präsentiert seine Forschung zur Geschichte und Theorie des Datenschutzes aus informatischer Sicht. Wichtige Lektion: #datenschutzrecht ist nicht #Datenschutz pic.twitter.com/7M3BIX7mAt\r\n— HIIG (@hiig_berlin) 15. Dezember 2017\r\n\r\n\r\n \r\n\r\nInwiefern hat deine Publikation mit der DSGVO zu tun?\r\n\r\nDie Arbeit zeigt, an welchen Stellen die DSGVO schlicht am Problem vorbeigeht. Etwa weil sie Annahmen trifft, die nicht stimmen: wie etwa die Fixierung auf „personenbezogene Daten“, die unterstellt, dass sich Grund- und Freiheitsrechte nicht auch mit anonymen Daten verletzen lassen. Oder da sie unrealistische oder schlicht nebensächliche Gefährdungen an die Wand malt, dabei aber zugleich wesentliche Probleme gar nicht in den Blick nimmt. Auf der anderen Seite lässt sich meine Arbeit dazu nutzen, um die in der DSGVO festgeschriebenen Analyse- und Umsetzungsprozesse – von der Datenschutz-Folgenabschätzung über Datenschutz-by-Design bis hin zu Datenschutz-by-Default – so inhaltlich zu füllen, dass am Ende tatsächlich Individuen, Gruppen und die Gesellschaft insgesamt vor der Informationsmacht von Staaten und großen privaten Organisationen geschützt werden können.\r\n\r\nWelche neuen Perspektiven ergeben sich daraus für dich auf das Thema Datenschutz?\r\n\r\nEinerseits kann damit an frühere Diskussionen angeknüpft werden: etwa zu den Zielvorstellungen des Datenschutzes, wie sie von Adalbert Podlech formuliert wurden, wonach Datenschutz die Lösung für das „technik-vermittelte gesellschaftliche“ Problem der „Feststellung und Durchsetzung der Bedingungen, unter denen das Informationsgebaren einer Gesellschaft für die Glieder der Gesellschaft akzeptabel sein kann“ sei. Andererseits habe ich verschiedene, gerade auch technische Ansätze in der Literatur gefunden, deren Weiterverfolgung und Umsetzung in informationstechnische Systeme sich lohnt – und daran arbeite ich gerade.\r\n\r\nIst die DSGVO deiner Meinung nach ein effektives Instrument?\r\n\r\nEin effektives Instrument ist die DSGVO nicht, denn es gibt nur zwei Dinge, die die Grundverordnung effektiv ausgebaut hat: die Dokumentationsanforderungen und die Rechte der VerarbeiterInnen...\r\n\r\nWas kann ich nun tun, um meine Daten effektiv zu schützen?\r\n\r\nVerschlüsseln und an niemanden weitergeben! Die Frage ist falsch gestellt: Datenschutz dient genauso wenig dem Schutz von Daten, wie Sonnenschutz dem Schutz der Sonne dient oder Katastrophenschutz dem Schutz von Katastrophen...\r\n\r\n \r\n\r\nThundering applause, congratulations and salut! Last week, Jörg Pohle's dissertation was awarded \"magna cum laude\" ?? pic.twitter.com/V1X9P331Lh\r\n— HIIG (@hiig_berlin) 17. November 2017\r\n\r\n\r\n \r\n\r\nJörg Pohle's Dissertation erschien unter dem Titel „Datenschutz und Technikgestaltung – Geschichte und Theorie des Datenschutzes aus informatischer Sicht und Folgerungen für die Technikgestaltung“. In dieser Arbeit zeigt er die vielfältigen Aspekte auf, die der Analyse des Datenschutzproblems zugrunde liegen - von Konzepten über Mensch und Gesellschaft, Organisationen, Informationstechnologie und Informationsverarbeitung über Konzepte, Denkschulen und Theorien der Informatik, Informationswissenschaft, Soziologie und Recht bis hin zu wissenschaftlichen und vorwissenschaftlichen Annahmen und Prämissen, und wie sie die spezifische Lösung dieses Problems beeinflusst haben.\r\nDatenschutz und Technikgestaltung: Dissertation lesen (PDF)\r\n\r\nAbstract: Geschichte und Theorie des Datenschutzes aus informatischer Sicht und Folgerungen für die Technikgestaltung\r\nBasierend auf einer kritischen Bewertung dieser historischen Konstruktion, kommt die Dissertation zu dem Schluss dass der Datenschutz als Lösung für das Problem der Informationsmacht, das durch die Industrialisierung der sozialen Informationsverarbeitung entstanden ist, wiederhergestellt werden muss. Zu diesem Zweck stellt die Dissertation ein abstraktes, hochmodernes Angreifermodell, einen analytischen Rahmen für eine Datenschutzfolgenabschätzung und einen verfahrenstechnischen Operationalisierungsansatz vor, der sowohl die Abfolge als auch die inhaltlichen Fragestellungen, die in diesem Prozess untersucht und bearbeitet werden sollen, veranschaulicht.\r\n\r\nDie Dissertation zieht dann Schlussfolgerungen für die Gestaltung datenschutzfreundlicher - und nicht nur rechtskonformer - IKT-Systeme. Darüber hinaus verdeutlicht die Dissertation, inwiefern viele der in der Debatte über Privatsphäre, Überwachung und Datenschutz genannten Konzepte ungültig, veraltet oder zu stark vereinfacht sind. Dazu gehören die Fixierung auf persönlich identifizierbare Informationen, sowohl im Hinblick auf die Einschränkung des Anwendungsbereichs als auch als Bezugspunkt für Gesetzgebung und IKT-Design, die offensichtlich falsche aber weit verbreitete Behauptung, dass Vertraulichkeit eine Eigenschaft von Informationen ist, die naive öffentlich-private Dichotomie und das sogenannte Datenschutz-Paradoxon.","url":"https://www.hiig.de/datenschutz-und-technikgestaltung/","employmentType":{"_alp_processed":["1524680285"],"_wpml_media_duplicate":["1"],"_wpml_media_featured":["1"],"_top_nav_excluded":[""],"_cms_nav_minihome":[""],"_wp_page_template":["default"],"_yoast_wpseo_focuskw":["Datenschutz"],"_edit_lock":["1526591743:127"],"_edit_last":["127"],"page_contacts":["a:2:{s:5:\"title\";s:0:\"\";s:4:\"text\";s:0:\"\";}"],"_yoast_wpseo_focuskw_text_input":["Datenschutz"],"_yoast_wpseo_linkdex":["68"],"_yoast_wpseo_content_score":["30"],"post_doi":[""],"_post_doi":["post_doi"],"ampforwp_custom_content_editor":[""],"ampforwp_custom_content_editor_checkbox":[null],"ampforwp-amp-on-off":["default"],"ampforwp-redirection-on-off":["enable"],"_thumbnail_id":["46646"],"_wp_old_date":["2018-04-25"],"_yoast_wpseo_metadesc":["Jörg Pohle's thesis uncovers the history of ideas and the historical construction of the data protection problem and of data protection as its (abstract) solution, including the architecture of its legal implementation."],"_oembed_6ae3138ddc0bb7c227bf8377f90935be":["

✨ des Internets: Jörg Pohle präsentiert seine Forschung zur Geschichte und Theorie des Datenschutzes aus informatischer Sicht. Wichtige Lektion: #datenschutzrecht ist nicht #Datenschutz pic.twitter.com/7M3BIX7mAt

— HIIG Berlin (@hiig_berlin) December 15, 2017
"],"_oembed_time_6ae3138ddc0bb7c227bf8377f90935be":["1631296084"],"_oembed_942e144f093e17f1e644d20d2fb69add":["

Thundering applause, congratulations and salut! Last week, Jörg Pohle's dissertation was awarded "magna cum laude" 🏅🎉 pic.twitter.com/V1X9P331Lh

— HIIG Berlin (@hiig_berlin) November 17, 2017
"],"_oembed_time_942e144f093e17f1e644d20d2fb69add":["1631296084"],"_yoast_wpseo_primary_category":["226"],"_wpml_media_has_media":["1"],"_last_translation_edit_mode":["translation-editor"]},"image":[{"@type":"ImageObject","@id":"https://www.hiig.de/datenschutz-und-technikgestaltung/#primaryimage","url":"https://www.hiig.de/wp-content/uploads/2018/04/nick-hillier-339049-unsplash-1200x675.jpg","width":"1200","height":"675"},{"@type":"ImageObject","url":"https://www.hiig.de/wp-content/uploads/2018/04/nick-hillier-339049-unsplash-1200x900.jpg","width":"1200","height":"900"},{"@type":"ImageObject","url":"https://www.hiig.de/wp-content/uploads/2018/04/nick-hillier-339049-unsplash-1200x675.jpg","width":"1200","height":"675"}]}] Zum Inhalt springen
nick-hillier-339049-unsplash
26 April 2018

Datenschutz und Technikgestaltung

In seiner Dissertation deckt Jörg Pohle die Ideengeschichte und die historische Konstruktion des Datenschutzproblems und des Datenschutzes als abstrakte Lösung auf – einschließlich der Architektur seiner rechtlichen Umsetzung. Ziel seiner Arbeit ist es, diese Konstruktion kritisch zu bewerten und Schlussfolgerungen für die Gestaltung von IKT-Systemen zu ziehen. Für unser Dossier zum Thema „DSGVO“ haben wir ihm einige Fragen gestellt:

Was hat dich zum Thema deiner Dissertation inspiriert?

Zu Beginn der Arbeit an meiner Dissertation habe ich geplant zu untersuchen, wie sich rechtliche Anforderungen – etwa aus dem Bundesdatenschutzgesetz – in technische Anforderungen übersetzen lassen. Eine Eins-zu-eins-Umsetzung ist natürlich schon grundsätzlich nicht möglich. Beim Forschen habe ich jedoch festgestellt: Für das Datenschutzrecht – aber viel allgemeiner auch für alle Privacy- und Surveillance-Theorien – ist gar nicht geklärt, was eigentlich das zu schützende (Rechts-)Gut ist. Es gibt keinen Konsens darüber, welche Annahmen über die Informationsverarbeitung und -nutzung getroffen werden, und wodurch genau das jeweilige das Problem entstehen soll, welches zu lösen ist. In der Folge habe ich meine Forschungsfrage geändert und untersucht, wie das Problem historisch im Diskurs konstruiert wurde; welche rechtlichen, organisatorischen und technischen Mittel oder Maßnahmen zu seiner Lösung vorgeschlagen wurden; und ob und inwieweit dies aus informatischer und informationswissenschaftlicher Sicht noch haltbar ist.

…und welche Antwort hast du beim Schreiben darauf gefunden?

Ergebnis meiner Arbeit ist, dass der Datenschutz – als Lösung des durch die Industrialisierung der gesellschaftlichen Informationsverarbeitung erzeugten Problems von Datenmacht – neu abgeleitet werden muss. Es ging darum zu erklären, warum und wie informationsverarbeitende Organisationen Grund- und Freiheitsrechte, aber auch gesellschaftliche Werte wie Rechtsstaatlichkeit und Demokratie bedrohen. Dazu habe ich ein dem Stand der soziologischen, rechtswissenschaftlichen und informatischen Debatte entsprechendes Datenschutz-Angreifermodell und ein analytisches Raster für eine darauf aufbauende Bedrohungsanalyse vorgelegt. Abschließend habe ich gezeigt, wie sich auf dieser Basis informationstechnische Systeme entwickeln lassen, mit denen sich diese Bedrohungen abwehren und individuelle und gesellschaftliche Freiheitsräume sichern lassen.

Für welche Zielgruppe sind die Outcomes besonders interessant?

Erstens für alle, die sich für die Ideengeschichte im Bereich Privacy, Surveillance und Datenschutz interessieren; zweitens für JuristInnen, die damit eine wissenschaftlich fundierte Begründung für einen Datenschutz bekommen, der sich nicht auf überkommene Privatsphärevorstellungen des 19. Jahrhunderts stützt; drittens für InformatikerInnen, die soziotechnische Systeme auf ihre individuellen und gesellschaftlichen Auswirkungen hin untersuchen oder informationstechnische Systeme gestalten wollen, welche bestehende Freiheitsräume schützen und zugleich neue Freiheiten schaffen.

Was war deine beste und schlimmste und schlimmste Erkenntnis während der Recherche?

Die spannendste Erkenntnis war, dass fast alle Diskussionen, die heute über die Informatisierung der Gesellschaft geführt werden – sowohl in der Wissenschaft als auch in der Gesellschaft – zwischen Ende der 1960er und dem Beginn der 1980er auch schon geführt wurden. Die „schlimmste“ ist, dass die Arbeiten damals um Größenordnungen besser waren als das, was heute so verzapft wird – von der „Digitalisierung“ über die „Algorithmen“ bis hin zur „KI“…

 

 

Inwiefern hat deine Publikation mit der DSGVO zu tun?

Die Arbeit zeigt, an welchen Stellen die DSGVO schlicht am Problem vorbeigeht. Etwa weil sie Annahmen trifft, die nicht stimmen: wie etwa die Fixierung auf „personenbezogene Daten“, die unterstellt, dass sich Grund- und Freiheitsrechte nicht auch mit anonymen Daten verletzen lassen. Oder da sie unrealistische oder schlicht nebensächliche Gefährdungen an die Wand malt, dabei aber zugleich wesentliche Probleme gar nicht in den Blick nimmt. Auf der anderen Seite lässt sich meine Arbeit dazu nutzen, um die in der DSGVO festgeschriebenen Analyse- und Umsetzungsprozesse – von der Datenschutz-Folgenabschätzung über Datenschutz-by-Design bis hin zu Datenschutz-by-Default – so inhaltlich zu füllen, dass am Ende tatsächlich Individuen, Gruppen und die Gesellschaft insgesamt vor der Informationsmacht von Staaten und großen privaten Organisationen geschützt werden können.

Welche neuen Perspektiven ergeben sich daraus für dich auf das Thema Datenschutz?

Einerseits kann damit an frühere Diskussionen angeknüpft werden: etwa zu den Zielvorstellungen des Datenschutzes, wie sie von Adalbert Podlech formuliert wurden, wonach Datenschutz die Lösung für das „technik-vermittelte gesellschaftliche“ Problem der „Feststellung und Durchsetzung der Bedingungen, unter denen das Informationsgebaren einer Gesellschaft für die Glieder der Gesellschaft akzeptabel sein kann“ sei. Andererseits habe ich verschiedene, gerade auch technische Ansätze in der Literatur gefunden, deren Weiterverfolgung und Umsetzung in informationstechnische Systeme sich lohnt – und daran arbeite ich gerade.

Ist die DSGVO deiner Meinung nach ein effektives Instrument?

Ein effektives Instrument ist die DSGVO nicht, denn es gibt nur zwei Dinge, die die Grundverordnung effektiv ausgebaut hat: die Dokumentationsanforderungen und die Rechte der VerarbeiterInnen…

Was kann ich nun tun, um meine Daten effektiv zu schützen?

Verschlüsseln und an niemanden weitergeben! Die Frage ist falsch gestellt: Datenschutz dient genauso wenig dem Schutz von Daten, wie Sonnenschutz dem Schutz der Sonne dient oder Katastrophenschutz dem Schutz von Katastrophen…

 

 

Jörg Pohle’s Dissertation erschien unter dem Titel „Datenschutz und Technikgestaltung – Geschichte und Theorie des Datenschutzes aus informatischer Sicht und Folgerungen für die Technikgestaltung“. In dieser Arbeit zeigt er die vielfältigen Aspekte auf, die der Analyse des Datenschutzproblems zugrunde liegen – von Konzepten über Mensch und Gesellschaft, Organisationen, Informationstechnologie und Informationsverarbeitung über Konzepte, Denkschulen und Theorien der Informatik, Informationswissenschaft, Soziologie und Recht bis hin zu wissenschaftlichen und vorwissenschaftlichen Annahmen und Prämissen, und wie sie die spezifische Lösung dieses Problems beeinflusst haben.

Datenschutz und Technikgestaltung: Dissertation lesen (PDF)

Abstract: Geschichte und Theorie des Datenschutzes aus informatischer Sicht und Folgerungen für die Technikgestaltung

Basierend auf einer kritischen Bewertung dieser historischen Konstruktion, kommt die Dissertation zu dem Schluss dass der Datenschutz als Lösung für das Problem der Informationsmacht, das durch die Industrialisierung der sozialen Informationsverarbeitung entstanden ist, wiederhergestellt werden muss. Zu diesem Zweck stellt die Dissertation ein abstraktes, hochmodernes Angreifermodell, einen analytischen Rahmen für eine Datenschutzfolgenabschätzung und einen verfahrenstechnischen Operationalisierungsansatz vor, der sowohl die Abfolge als auch die inhaltlichen Fragestellungen, die in diesem Prozess untersucht und bearbeitet werden sollen, veranschaulicht.

Die Dissertation zieht dann Schlussfolgerungen für die Gestaltung datenschutzfreundlicher – und nicht nur rechtskonformer – IKT-Systeme. Darüber hinaus verdeutlicht die Dissertation, inwiefern viele der in der Debatte über Privatsphäre, Überwachung und Datenschutz genannten Konzepte ungültig, veraltet oder zu stark vereinfacht sind. Dazu gehören die Fixierung auf persönlich identifizierbare Informationen, sowohl im Hinblick auf die Einschränkung des Anwendungsbereichs als auch als Bezugspunkt für Gesetzgebung und IKT-Design, die offensichtlich falsche aber weit verbreitete Behauptung, dass Vertraulichkeit eine Eigenschaft von Informationen ist, die naive öffentlich-private Dichotomie und das sogenannte Datenschutz-Paradoxon.

Dieser Beitrag spiegelt die Meinung der Autorinnen und Autoren und weder notwendigerweise noch ausschließlich die Meinung des Institutes wider. Für mehr Informationen zu den Inhalten dieser Beiträge und den assoziierten Forschungsprojekten kontaktieren Sie bitte info@hiig.de

Jörg Pohle, Dr.

Forschungsprogrammleiter: Daten, Akteure, Infrastrukturen

Forschungsthema im Fokus

Du siehst eine Tastatur auf der eine Taste rot gefärbt ist und auf der „Control“ steht. Eine bildliche Metapher für die Regulierung von digitalen Plattformen im Internet und Data Governance. You see a keyboard on which one key is coloured red and says "Control". A figurative metaphor for the regulation of digital platforms on the internet and data governance.

Plattformregulierung und Data Governance

Von sozialen Netzwerken, über Videoplattformen bis hin zu Messenger-Apps: digitale Plattformen und ihre Dienste prägen unser Alltagsleben.Am HIIG untersuchen wir, wie neue digitale Öffentlichkeiten reguliert werden können. Neben der Sicherung von Rechtsstaatlichkeit und demokratischen Werten in der stehen auch die riesigen Datenmengen im Fokus, die von den Plattformunternehmen verwaltet werden.
Forschungsthema entdecken

HIIG Monthly Digest

Jetzt anmelden und  die neuesten Blogartikel gesammelt per Newsletter erhalten.

Weitere Artikel

Man sieht eine*n Lieferant*in eines Online-Lieferdienst für Essen auf einem Motorroller. Das Bild steht sinnbildlich für die Arbeitenden in der Gig Economy in Kenia. You see a delivery person from an online food delivery service on a scooter. The image is emblematic of the workers in the gig economy in Kenya.

Wege in eine sozial-gerechte Gig Economy in Kenia: Stakeholder Engagement und Regulierungsprozesse

Kenias Gig Economy wächst rasant, die Arbeitsbedingungen sind jedoch oft prekär. Wir haben die Lebensumstände von Gig-Workern untersucht.

Man sieht mehrer Spiegel, die in unterschiedlichen Formen angeordnet sind und verschiedene Oberflächen, wie den Himmel, eine Hauswand und so weiter widerspiegeln. Das Bild steht sinnbildlich für die vielen verschiedenen Bedeutungen von autonomen Systemen in unserer Gesellschaft. You see several mirrors arranged in different shapes reflecting different surfaces, such as the sky, a house wall and so on. The image is emblematic of the many different meanings of autonomous machines in our society.

Im Zeitalter der autonomen Systeme und Maschinen?

Können Maschinen autonom sein – oder ist das ein Privileg des Menschen? Diese kategorische Frage dominiert viele Diskussionen über unser Verhältnis zu den (vermeintlich) intelligenten Maschinen.

remote work is moving towards the city

Arbeiten aus der Ferne? Wie Remote Work in die Städte abwandert

Fernarbeit ermöglicht es uns, von "überall" aus zu arbeiten. Warum also werden ausgerechnet die Städte zu den neuen Mega-Hubs für die digitale Arbeit? Geraten ländliche Regionen ins Hintertreffen?