Sozialinformatik · Das Programm der Tagung bot einen spannenden Mix aus aktuellen...
Transcript of Sozialinformatik · Das Programm der Tagung bot einen spannenden Mix aus aktuellen...
Dokumentation
3. Eichstätter Fachtagung
Sozialinformatik
13. – 14. März 2008
Herausgeber:
Prof. Helmut Kreidenweis
Prof. Dr. Bernd Halfar
Katholische Universität Eichstätt-Ingolstadt
Fakultät für Soziale Arbeit
Arbeitsstelle für Sozialinformatik
Helmut Kreidenweis / Bernd Halfar (Hrsg.)
Dokumentation zur 3. Eichstätter Fachtagung Sozialinformatik
© Katholische Universität Eichstätt-Ingolstadt, Eichstätt 2008
Bezug:
Katholische Universität Eichstätt-Ingolstadt
Fakultät für Soziale Arbeit
Arbeitsstelle für Sozialinformatik
Tel.: 08421/93-1472
Fax: 08421/93-1773
Internet : www.sozialinformatik.de
Mail: [email protected]
Die Inhalte dieses Werkes sind urheberrechtlich geschützt. Der Nachdruck oder die elektro-
nische Wiedergabe auch von Teilen des Werkes bedarf der schriftlichen Zustimmung der
Herausgeber. Wissenschaftliche Zitationen bleiben unbenommen.
Vorwort
Spätestens beim dritten Erscheinen eines Phänomens beginnt man hierzulande von einer Tradition zu sprechen. War also die 3. Eichstätter Sozialinformatik-Fachtagung bereits ein traditionelles Ritual? Wir denken: Nein. Denn noch immer ist das, was dort geschieht alles andere als selbstverständlich: Da treffen sich Geschäftsführer und Vertriebsleiter von Soft-ware-Anbietern untereinander und mit IT-Verantwortlichen aus der Praxis der Sozialen Ar-beit und Pflege. Beste Chancen also, um Geschäfte zu machen und dabei die Wettbewerber nach Kräften auszubooten – könnte man meinen. Satt chromblitzender Messestände findet man hier aber barocke Erzengel, statt Hochglanz-prospekten und Designer-Laptops nur patinabedeckte Ölgemälde von Fürstbischöfen und Erzäbten. Der Tagungsort, das bischöfliche Priesterseminar Eichstätt, versetzte die Teilneh-mer auch in diesem Jahr in eine andere Dimension. Der Kontrast konnte stärker nicht sein, das Tagesgeschäft blieb vor der Pforte zurück, die Reflexion des eigenen Tuns und der ge-meinsame Blick in die Zukunft gewann ein Stück Raum. Wenn die Eichstätter Sozialinformatik-Fachtagungen schon so etwas wie eine Tradition be-gründet haben, dann diese: Ein Ort zu sein, an dem man sich für zwei Tage den Luxus gönnt, unter die schicken Benutzeroberflächen und über den eigenen Bildschirmrand hinaus zu blicken. Hier hat auch die Wissenschaft ihren Platz, hier kann sie ihrer Rolle als kritischer Begleiter und Kommentator der Software-Entwicklung wie der praktischen IT-Nutzung näher kommen. Hier können IT-Anbieter auch über Branchenprobleme sprechen und Praktiker über Stolpersteine berichten. Das Programm der Tagung bot einen spannenden Mix aus aktuellen Forschungsergebnis-sen, Best Practice Beispielen und Zukunftsvisionen zur Nutzung von IT in sozialwirtschaftli-chen Organisationen sowie darüber hinaus. Die Vorträge des ersten Tages liefen erneut unter dem Titel „Spotlights der Sozialinformatik“ und reichten von praktischen Fragen der Entwicklung einer IT-Strategie und den Stolperfal-len bei IT-Einführungsprojekten über internationale Entwicklungen bis hin zu einem Ausflug in die Hightech-Welt der Assistenztechnologien in modernen Luxusautos. Der zweite Tag bot mit der Parallelführung der Workshops die Möglichkeit, sich mit zwei von fünf Themenfeldern auseinanderzusetzen. Das Spektrum umfasste Fragen der Usability von Software, der Klientenbeteiligung im IT-Service, des IT-Learnings und der Technik-Unterstü-tzung bei der Betreuung Demenzerkrankter. Ein forschungsorientierter Workshop beschäftig-te sich schließlich mit der Frage, wie (un)produktiv Soziale Arbeit mit Software umgeht. Im Abschlussplenum wurde der Wunsch nach Fortführung der Tagungsreihe deutlich. Im Raum stand auch die Frage nach einer Verstetigung der Kontakte in Form eines Netzwerkes oder Verbandes. Die 4. Eichstätter Fachtagung Sozialinformatik wird stattfinden vom 19.-20. März 2009. Nä-here Informationen werden im zu Beginn des Jahres 2009 bekannt gegeben unter www.sozialinformatik.de. Eichstätt im Dezember 2008 Prof. Helmut Kreidenweis Prof. Dr. Bernd Halfar
INHALTSVERZEICHNIS
Peter Faiß IT-Strategien – Powerpoint-Karaoke oder Wertbeitrag für soziale Organisationen? ..... 5
Klaus Bredl Sozialinformatik international - Lernchancen für Forschung, Lehre und Praxis...........17
Alexandre Saad Elektronische Helferlein im Auto – Mobilitätsgewinne durch intelligente Mensch-Maschine-Interaktion..........................................................................................................25
Bernd Bauer / Jochen Walter Stolperfallen bei der IT-Einführung - Erfahrungen aus dem Projektmanagement.........39
Christiane Rudlof "Zum Beenden klicken Sie auf Start" – Usability für Fachsoftware inEinrichtungen der Sozialwirtschaft ...........................................................................................................47
Jörg Waste IT ist mehr! – Integration von Klienten in den IT-Service sozialer Unternehmen..........68
Stefan Pesch Ungenutzte Potenziale-Innovative techniken zur Unterstützung der Lebens- gestaltung von Demenz-Erkrankten..................................................................................85
Thomas Ley Notorisch unproduktiv? - Ein empirischer Blick auf den Umgang mit Fachsoftware in der Sozialen Arbeit.......................................................................................................107
Stefan Krause Sozialinformatik und lebenslanges Lernen ....................................................................114
Herausgeber und Autoren ...............................................................................................134
Impressionen....................................................................................................................135
Peter Faiß – IT-Strategien
5
Peter Faiß IT-Strategien – Powerpoint-Karaoke oder Wertbeitrag für soziale Organisationen?
IT-Strategien –Powerpoint-Karaoke oder Wertbeitrag für soziale Organisationen?
3. Eichstätter Fachtagung Sozialinformatik
Peter Faiß 13.3.2008 14:30h
© Adveris GmbH Folie 2
Agenda
IT-Einsatz im SozialwesenIT-Durchdringung und IT-Akzeptanz
IT und Organisation, Reife der Branchenstandards
IT-Anbieter im Sozialwesen
Trends Sozialwesen und Erwartungen an die IT
Die Rolle der ITKann IT nützlich sein?
Techniker oder CIO?
Verantwortung der Geschäftsführung, Einrichtungs- und Bereichsleitungen
IT-StrategieInhalte der IT-Strategie
Gestaltungsbeispiele IT-Strategie
Erfolgsfaktoren IT-Strategie
Fazit
Peter Faiß – IT-Strategien
6
© Adveris GmbH Folie 3
IT-Durchdringung und IT-Akzeptanz
IT-Durchdringung im SozialwesenCa. 80% der Mitarbeitenden sind mittlerweile IT-Anwender!
Die IT-Durchdringung in Verwaltung und Leitung liegt bei 100%.
Operative Leistungsbereiche sind durch das Leistungsmanagement in den letzten Jahren erschlossen worden.(Pflegeplanung und –dokumentation, Hilfeplanung und –dokumentation etc.)
IT-AkzeptanzGeschäftsführungSteigende Akzeptanz, inhaltliche Auseinandersetzung mit IT-Nutzen,Entwicklung von Kostenminimierung zu Nutzenoptimierung
Einrichtungsleitungen, FachbereichsleitungenGrundsätzliche Akzeptanz, eigene IT-Nutzung zur Steuerung meist noch rudimentär, Einbindung in die aktive IT-Entwicklung ist oftmals schwierig.
Mitarbeitende im operativen GeschäftSpektrum von passiver Nutzung bis zur aktiven Gestaltung.
© Adveris GmbH Folie 4
IT und Organisation
IT-Einsatz kann positiv beeinflussen
Reife der Branchenstandards
Reife der unterstützten Geschäftsprozesse
Reife der verfügbaren IT-Lösungen
IT-Lösungen im Sozialwesen
Etablierte Branchenstandards in den administrativen IT-Anwendungen
Heterogene Branchenstandards in den Hilfearten –unterschiedliche Reife der fachlichen IT-Anwendungssysteme
IT-Lösungen sind häufig klassisch funktionsorientiert, auf einzelne Leistungsfelder beschränkt
Breites Spektrum von State-of-the-Art-Lösungen bis zu „gestrickten und instabilen Lösungen“
Peter Faiß – IT-Strategien
7
© Adveris GmbH Folie 5
Reife BranchenstandardsBeispiel Hilfeplanung und -dokumentation
Branchenstandards Altenhilfe – stabiler Kern …Aktivitäten und Existentielle Erfahrungen des Lebens (AEDL), Aktivitäten des täglichen Lebens (ATL), …
Resident Assessment Instrument (RAI), Risikopotenzialanalyse (RiP), Functional Independence Measure (FIM), Pflegevisite …
Branchenstandards Behindertenhilfe – heterogenMetzler-Verfahren, GBM-Verfahren, IHP-Verfahren, Detmolder Lernwegemodell, ArbeitsProfilOptimierung (APO), Integrierter Teilhabeplan (ITP), Individuelle Vorgaben Kostenträger …
Jugendhilfe – heterogenIndividuelle Vorgaben der Kostenträger, Integrated Childrens System (ICS), …
Branchenstandards Soziale Arbeit – heterogenIntegrierter Behandlungs- und Rehabilitations-Plan (IBRP), IHP-Verfahren, Individuelle Vorgaben Kostenträger …
© Adveris GmbH Folie 6
IT-Anbieter im SozialwesenUnternehmensgröße und -ausrichtung
TOP 5-Anbieter SozialwesenAnbieter mit 50 bis 100 MitarbeiternStabile Größenordnung für
KomplettangebotBestands- und NeugeschäftKapazitäten für Entwicklung, Support und Vertrieb
MID 20-Anbieter SozialwesenAnbieter mit 20 bis 50 MitarbeiternJe nach Produktstrategie stabile Perspektive
Weitere Anbieter SozialwesenEinzelpersonen bis zu Unternehmen unter 20 MitarbeiterIndividuelles Bestandsrisiko
Peter Faiß – IT-Strategien
8
© Adveris GmbH Folie 7
Herausforderungen im Sozialwesen und der Beitrag der IT
Trends und Herausforderungen im SozialwesenDifferenzierung der Leistungsangebote
Persönliches Budget
Weiterer finanzieller Druck, Festpreise für Leistungen
Einrichtungs- und Trägerübergreifende Kooperation
Leistungsmanagement – Ziele/Planung, Leistungsdokumentation, Leistungscontrolling
…
Beiträge der InformationstechnologieIn allen Projekten und Befragungen formulieren die Führungs-und Fachkräfte eine positive Unterstützungserwartung an die IT …
… allerdings meist unspezifiziert und unscharf!
© Adveris GmbH Folie 8
Agenda
IT-Einsatz im SozialwesenIT-Durchdringung und IT-Akzeptanz
IT und Organisation, Reife der Branchenstandards
IT-Anbieter im Sozialwesen
Trends Sozialwesen und Erwartungen an die IT
Die Rolle der ITKann IT nützlich sein?
Techniker oder CIO?
Verantwortung der Geschäftsführung, Einrichtungs- und Bereichsleitungen
IT-StrategieInhalte der IT-Strategie
Gestaltungsbeispiele IT-Strategie
Erfolgsfaktoren IT-Strategie
Fazit
Peter Faiß – IT-Strategien
9
© Adveris GmbH Folie 9
Kann IT nützlich sein?
IT-Anwendungs-systeme
• Unterstützung der fachlichen Ansätze
• Unterstützung der Geschäfts-prozesse im Tagesgeschäft
• Fachliche Transparenz, Qualitätsmanagement
• Wirtschaftliche Transparenz für die Steuerung
IT-Infrastruktur
• Kein direkter Nutzen für den geschäftlichen Erfolg!
• Qualitätsanforderungen an den IT-Betrieb
• Verfügbarkeit und Performance der Anwendungen
• Erreichbarkeit und Güte der internen/externen Betreuung
• Sicherheit der Anwendungen (Datenschutz und IT-Sicherheit)
• …
IT-Organisation
IT-NutzenIT-Nutzen
© Adveris GmbH Folie 10
Selbstverständnis der ITTechniker oder CIO?
Techniker
Optimiert Technik
Versteht IT als Inhalt
Technikqualifiziert
Spezialist
Denkt in Kosten
Intern orientiert
Kennt Technologie
CIO
Optimiert Geschäftsprozesse
Versteht IT als Mittel zum Zweck
Führungsqualifiziert
Generalisiert
Denkt in Wert-beiträgen
Extern Orientiert
Kennt Technik und Geschäft
Die heutigen IT-Verantwortlichen haben überwiegend einen technisch ausgerichteten Hintergrund
Viele Führungskräfte in den Einrichtungen sind fachlich ausgerichtet
� Ein nutzenorientiertes IT-Management ist für die meisten Einrich-tungen im Sozialwesen eine anspruchsvolle Entwicklungsaufgabe
Peter Faiß – IT-Strategien
10
© Adveris GmbH Folie 11
Kundenorientierung ITGemeinsame Gestaltung
Einrichtungs- und Fachbereichsleitungen
IT-BereichVorstand
Geschäftsführung
© Adveris GmbH Folie 12
1. SchrittDiagnose der
Ausgangs-situation
2. SchrittEntwicklung
von Strategie-optionen
3. SchrittAuswahl und Verprobung günstiger Optionen
4. SchrittStrategie-
findung und Zielplanung
5. SchrittEntwicklung und Umbau
planen
6. SchrittRealisierung
und Steuerung(Controlling-
Systeme)
7. SchrittPräventiveLernthemen
PE/OE
„Suchen“ „Erfinden“ „Abwägen“ „Entscheiden“ „Planen“„Realisierenund Beob-
achten“„Verändern“
Der Managementprozess „Strategie“Strategietrichter
AnalyseChancen und Bedrohungen aus der Umwelt
Das aktuelle Portfolio an Kernkompetenzen
Branchenvorausblick
Gestaltung
Identitätsentwurf
Grundstrategien und Unternehmensziele
Metakonzept der Organisation
Umsetzung
Strategisches Controlling
Strategische Programme
Selbststeuerung und „Lernende Organisation“
Peter Faiß – IT-Strategien
11
© Adveris GmbH Folie 13
Agenda
IT-Einsatz im SozialwesenIT-Durchdringung und IT-Akzeptanz
IT und Organisation, Reife der Branchenstandards
IT-Anbieter im Sozialwesen
Trends Sozialwesen und Erwartungen an die IT
Die Rolle der ITKann IT nützlich sein?
Techniker oder CIO?
Verantwortung der Geschäftsführung, Einrichtungs- und Bereichsleitungen
IT-StrategieInhalte der IT-Strategie
Gestaltungsbeispiele IT-Strategie
Erfolgsfaktoren IT-Strategie
Fazit
© Adveris GmbH Folie 14
Inhalte der IT-Strategie
IT-StrategieIT-Strategie
• Ausgangssituation Einrich-tungen, IT-Anwendungsport-folio, IT-Durchdringung
• Business-Perspektive: Strategie und Entwicklungs-perspektive der Einrichtungen
• IT-Anforderungen aus Unternehmensentwicklung
• Prognose Mengengerüste
• Entwicklung neues IT-Anwendungsportfolio
IT-Anwendungen
• Ausgangssituation IT-Infrastruktur
• IT-Architektur
• Server- und Netzwerk-konzeption inkl. IT-Security
• Konzeption und Mengen-gerüste Arbeitsplatzrechner
• Neu- und Ersatzbeschaffung
IT-Infrastruktur
• Ausgangssituation IT-Organisation
• IT-Prozesse Strategie, laufender Betrieb, Beschaffung, etc.
• Sourcingstrategie
• IT-Organisation
IT-Organisation
• Gesamtplan IT-Entwicklung
• Projekt- und Maßnahmenplanung
• IT-Budgets laufender Betrieb und Projekte
Projektierung und Budgets
Peter Faiß – IT-Strategien
12
© Adveris GmbH Folie 15
Mengengerüste und IT-Durchdringung
Ausgangssituation ITEinrichtungen nach Leistungsbereichen
Mitarbeitende und IT-Anwender,
IT-Durchdringung
Kennzahlen und PlanungsansatzPriorisierung IT-Einsatz
Nachweis IT-Versorgung
Rahmenbedingung für Projektierung
© Adveris GmbH Folie 16
Beispiel Einrichtungsprofil
Einrichtungsart
Altenhilfe stationär
Altenhilfe ambulant
Einrichtung 1 (66P, 85MA)Einrichtung 2 (96P, 135 MA)Einrichtung 3 (170P, 125 MA)Einrichung 4 (200P, 155 MA)
EinrichtungenIT-Durchdringung
Heimverwaltung/-abrechn. ����
Produkte …
Dienstplanung ����
Produkte …
Pflegeplanung und –doku ����
Produkte …
Einrichtung (350P, 43 MA)
Klientenverwaltung/-abrechnung����Produkte …
Personaleinsatz-/Tourenplanung -
Kinder-, Jugend- und Familienhilfe
Einrichtung 1 (100 Kl., 84 MA)Einrichtung 2 (25 Kl., 1 MA)Einrichtung 3 (20 Kl., 6 MA)Einrichtung 4 (50 Kl., 5 MA)Einrichtung 5 (50-300 Kl, 5MA)
Klientenverwaltung und -abrechnung -
Hilfeplanung und-dokumentation -
Beratungs-stellen
Einrichtung 1 (18 MA)Einrichtung 2 (4MA)
Klientenverwaltung/-doku ����Produkt …
Insolvenzberatung ����Produkt …
Reiseplanung Senioren ����
___ MA___ Anwender___ PCs___ IT-Quote
___ MA___ Anwender___ PCs___ IT-Quote
___ MA___ Anwender___ PCs___ IT-Quote
___ MA___ Anwender___ PCs___ IT-Quote
Funktional Quantität
Peter Faiß – IT-Strategien
13
© Adveris GmbH Folie 17
IT-Anwendungsportfolio Sozialwesen
Betriebssystem und technische Anwendungen(Netzwerkbetriebssystem, Terminalserver, IT-Security, Backup etc.)
Basissysteme(Office, Datenbankmanagementsysteme, Dokumentenmgmt., Web-Server etc.)
Per
son
al(P
erso
na
lab
rec
hn
un
g,
Per
so
na
lwir
tsc
ha
ft)
Rec
hn
un
gs
wes
en(F
ina
nzb
uc
hh
alt
un
g, K
LR
, Co
n-
tro
llin
gA
nla
gen
-BH
, Ka
sse
)
Management Information/Controlling(MIS/Controlling, Data Warehouse, Portale etc.)
Wei
tere
Ver
wal
tun
g(E
ink
auf,
IT-A
bte
ilun
g,
QM
)
Klie
nte
nv
erw
altu
ng
&L
eist
un
gsa
bre
chn
un
g(A
H:
He
imv
erw
alt
un
g/-
ab
rec
hn
.,B
H:
Be
tre
ute
nv
erw
alt
un
g/L
-Ab
r.)
Lei
stu
ng
sm
ana
ge
men
t(A
H:
Pfl
ege
pla
nu
ng
& -
do
ku
,B
H:
Be
tre
uu
ng
sp
lan
un
g &
-d
ok
u)
Die
nst
pla
nu
ng
(Sta
t. A
H,
BH
: D
ien
stp
lan
un
g,
Am
b.
AH
: D
ien
st-
& T
ou
ren
pla
nu
ng
)
© Adveris GmbH Folie 18
Beispiel IT-Anwendungsportfolio Ist
Beispiel aus einem Projekt – die benannten Produkte sind nicht als Empfehlung zu verstehen!
Peter Faiß – IT-Strategien
14
© Adveris GmbH Folie 19
Inhalte der IT-Strategie
IT-StrategieIT-Strategie
• Ausgangssituation Einrich-tungen, IT-Anwendungsport-folio, IT-Durchdringung
• Business-Perspektive: Strategie und Entwicklungs-perspektive der Einrichtungen
• IT-Anforderungen aus Unternehmensentwicklung
• Prognose Mengengerüste
• Entwicklung neues IT-Anwendungsportfolio
IT-Anwendungen
• Ausgangssituation IT-Infrastruktur
• IT-Architektur
• Server- und Netzwerk-konzeption inkl. IT-Security
• Konzeption und Mengen-gerüste Arbeitsplatzrechner
• Neu- und Ersatzbeschaffung
IT-Infrastruktur
• Ausgangssituation IT-Organisation
• IT-Prozesse Strategie, laufender Betrieb, Beschaffung, etc.
• Sourcingstrategie
• IT-Organisation
IT-Organisation
• Gesamtplan IT-Entwicklung
• Projekt- und Maßnahmenplanung
• IT-Budgets laufender Betrieb und Projekte
Projektierung und Budgets
© Adveris GmbH Folie 20
Erfolgsfaktoren IT-Strategie
Vermeidung Grundsatzthemen und SeifenblasenTechnikgetriebenes „Informationsmanagement“, „Wissensmanagement“, …
„So viel IT-Einsatz wie notwendig, so wenig …“
„Benutzerfreundlich, leistungsstark und flexibel“
„Unabhängigkeit von IT-Anbietern sichern …“
Gemeinsame GestaltungKlärung der IT-Positionierung – Techniker oder CIO?
Auch Techniker-Ansatz kann erfolgreich umgesetzt werden!
Trennung von Business-Anforderungen und technische Umsetzung
Gemeinsame Gestaltung IT-Anwendungen, Gestaltung IT-Infrastruktur eigenständig, IT-Organisation wieder gemeinsam (z.B. Betrieb IT-Awendungen).
Wenn IT-Strategie die gemeinsame Gestaltungsplattform ist, sollten die technischen Detailkonzepte ausgelagert und zusammengefasst werden.
Peter Faiß – IT-Strategien
15
© Adveris GmbH Folie 21
Agenda
IT-Einsatz im SozialwesenIT-Durchdringung und IT-Akzeptanz
IT und Organisation, Reife der Branchenstandards
IT-Anbieter im Sozialwesen
Trends Sozialwesen und Erwartungen an die IT
Die Rolle der ITKann IT nützlich sein?
Techniker oder CIO?
Verantwortung der Geschäftsführung, Einrichtungs- und Bereichsleitungen
IT-StrategieInhalte der IT-Strategie
Gestaltungsbeispiele IT-Strategie
Erfolgsfaktoren IT-Strategie
Fazit
© Adveris GmbH Folie 22
Fazit IT-Strategie
Gemeinsame PlattformIT-Strategie fasst die Entwicklung des IT-Einsatzes für die nächsten Jahre zusammen.Konkretisierung in einem Dokument hilft, die Diskussion ergebnisorientiert zu führenInhaltliche Verantwortung der Geschäftsführung, Einrichtungen und Fachbereiche einfordern und umsetzen.
Handlungsrahmen für die IT absteckenEntwicklungsperspektive – ProjektplanungBudgets mit Entscheidungsspielraum der IT – setzt Planung und Vertrauen voraus!
Adressatengerechte Aufbereitung der PlanungsinhalteBusiness-Themen für Vorstand/Geschäftsführung und EinrichtungsleitungenInterne IT-Themen eher knapp mit adressatengerechte Begründung!IT-Interne Konzepte auslagern, dort sorgfältig arbeiten.
Peter Faiß – IT-Strategien
16
© Adveris GmbH Folie 23
Vielen Dank für Ihre Aufmerksamkeit!
Klaus Bredl – Sozialinformatik international
17
Klaus Bredl Sozialinformatik international: Lernchancen für Forschung, Lehre und Praxis Einführung Bei der Betrachtung der Internationalität des Faches Sozialinformatik fällt zunächst auf, dass eine Unzahl von Begriffen im Englischen besteht, die mit dem deutschen Begriff der Sozialinformatik in Verbindung gebracht werden können. Dies sind z.B. Social Informatics (Kling, Rosenbaum & Sawyer 2005; Grebel & Steyaert 1995), Social Work Informatics (Parker-Oliver & Demiris 2006), Technology in Human Services (HUSITA 2008) usw. In dieser heterogenen Domäne mit unterschiedlichsten Bezugswissenschaften gibt es auch in der internationalen Literatur nur wenige Ansätze für Systematisierungen. Eine diesbezügliche Ausnahme stellt beispielsweise Vehovar (2006) mit einer entsprechenden Sys-tematik dar. Sozialinformatik (Social Informatics) hat demnach folgende Grundausprägungen (siehe Bredl & Halfar 2007):
1. Die Interaktion zwischen Informations- und Kommunikationstechnologie (IKT) und der Ge-sellschaft
2. Die Anwendung von IKT als Instrumente in der Sozialforschung 3. IKT in den Sozialwissenschaften
Parker-Oliver und Demiris (2006) sprechen aktuell von “Social Work Informatics” also Sozial-arbeitsinformatik und genauso von Social Work Informaticians, somit Sozialarbeitsinformatikern. Sie sehen die Sozialarbeitsinformatik dabei als eine Kombination aus “Computer Science”, „Information Science” und “Social Work”, ausgerichtet auf die Unterstützung des Managements und der Verarbei-tung von Daten, Information und Wissen zur Unterstützung von sozialarbeiterischer Praxis. Wie Pflege und Medizin, ist die Soziale Arbeit eine einzigartige Disziplin mit einem spezifischen Set von Daten, Information und Wissen. Es ist eine anerkannte Profession, die Daten und Informations-verarbeitung für domänenspezifische Entscheidungen benötigt. Zusätzlich sind Sozialarbeiter einem ethischen Code verschrieben, der in Informationssysteme, die in der Sozialen Arbeit eingesetzt wer-den, integriert werden sollte (NASW, 2000; Parker-Oliver & Demiris 2006). Grebel und Steyaert (1995) benutzen ein ähnliches Konzept, „Social Informatics“, und setzen es mit der Sozialarbeitsausbildung in Beziehung. Sie definieren es als “die Fähigkeit, Daten effizient und effektiv in funktionale Informationen für die in sozialarbeiterischen Handlungsfeldern professionell Tätigen zu interpretieren, um die IT-Anwendung effektiv zu nutzen.“ Wie stellt sich nun die internationale Entwicklung der Sozialinformatik dar? Bei der Beantwortung der Frage soll nachfolgend von dem Begriff „Technology in Human Services“ ausgegangen werden (HU-SITA 2008). Der Terminus „Technology in Human Services“ ist primär auf die Informationstechnologie bezogen und verbindet dabei die bei uns mehr oder weniger parallel verlaufende Sozialinformatik und Pflegein-formatik und beinhaltet des Weiteren viele medienpädagogische und –soziologische Aspekte. Internationale Entwicklung der Sozialinformatik Nachdem 1978 in einer Befragung von Gunther Geiss (Geiss & Viswanathan 1986) bei Hochschulen für Soziale Arbeit in den USA über 80 Fakultäten in den USA identifiziert wurden, die Computer bei ihrer Arbeit nutzten, traf sich 1981 eine kleine Gruppe von amerikanischen Human Service Technolo-gy Spezialisten auf einer Konferenz zur Ausbildung in Sozialer Arbeit in Lousville KY und gründete ein Netzwerk “Computer Use In Social Services Network (CUSSN)” (HUSITA 2008). Ende 1981, war der CUSSN Newsletter, der zwischen 1981-1992 versandt wurde, von 350 Mitglie-dern abonniert. Ähnliche Aktivitäten wurden in anderen sozialwissenschaftlichen Disziplinen ver-zeichnet. Dort gab es Newsletter zu „Computers in Psychiatry/Psychology“ und das „MicroPsych Net-work“. An der University of Denver begründeten Walter LaMendola und Brian Klepinger 1983 den
Klaus Bredl – Sozialinformatik international
18
Namen HUSITA (Human Service Information Technology Applications). Im Juni 1984 gab es zu dem Themengebiet „Human Services Technology“ die erste Konferenz (Wye Plantation Conference), die von der Silberman Stiftung gesponsert wurde. Im selben Jahr wurde die Vereinigung CASW (Compu-ter Applications in Social Work) in Großbritannien gegründet. In diesem Kontext begann auch die Pub-likation des CASW Journals. CASW wurde später in „New Technology in the Human Services“ umbe-nannt, aber 2003 wurde die Publikation eingestellt (ebenda 2008). In Deutschland gab es ab 1983 erste Lehrveranstaltungen im Rahmen des Studiums der Sozialen Arbeit. Man dachte dabei daran, dass Absolventen auch in den Sozialämtern zum Einsatz kommen könnten, wo bereits Großrechenanlagen zum Beispiel zur Berechnung und Verwaltung der Sozialhilfe-leistungen eingesetzt wurden (Kreidenweis 2004). 1985 startete das Haworth Press Journal “Computers in Human Services”. Die Zeitschrift wurde spä-ter umbenannt in „Journal of Technology in Human Services“. Im selben Jahr begannen die ersten Technologie-Konferenzen in Großbritannien und die University of Southhampton startete das Journal „New Technology in the Human Services“. Die Human Service Microcomputer Conference fand in Seattle (US) statt (HUSITA 2008). 1986 war die zweite britische Konferenz zu „Social Welfare Computing“ und die CUSSN Mitglieder entwickelten für ihren elektronischen Austausch CUSSNet. Im selben Jahr war der Beginn der Konfe-renzreihe WELCOM in den Niederlanden (ebenda). Im September 1987 fand die erste HUSITA Konferenz und damit erste internationale Tagung in Bir-mingham, England statt. Es waren ungefähr 100 Teilnehmer bei der HUSITA1. Bei diesem Anlass wurde der Anfang des Boards gesetzt. Die ersten Mitglieder waren: Hein de Graaf (Niederlande), Walter LaMendola (USA), Dick Schoech (USA), and Stuart Toole (UK). Das Ziel dieser internationalen Vereinigung sollte der Hinweis auf die Bedeutsamkeit einer Sozialarbeitsinformatik (Human Service Computing) sein, um die Entwicklungen in diesem Bereich zu steuern, und internati-onale Kooperationen zu unterstützen. Erste Projekte waren die Entwicklung von Forschungsagendas, Positionspapieren, Informationsbasen, und die Forcierung einer zweiten Konferenz (ebenda). Im Juni 1991 war die Folgekonferenz HUSITA2 in New Brunswick, USA – Das Thema lautete: “Com-puter Technology and Human Services in the 1990‘: Advancing in Theory and Practice”. Im Mai 1992 startete bei einem Treffen in Maastricht in den Niederlanden das europäische Netzwerk für Sozialinformatik „ENITH (European Network for Information Technology and Human Services)“ mit Bryan Glastonbury als Vorsitzenden und Hein de Graaf als Sekretär. Der Vertreter für Deutschland war Bernd Kirchlechner, der zu dieser Zeit Professor an der FH Frankfurt war. Im selben Jahr wurde das ENITH3 Expert Meeting über “IT Applications and the Quality of Life and Services” ebenfalls in den Niederlanden abgehalten (ebenda). Ein Jahr später folgte gemeinsam mit der WELCOM 3 - Konferenz die HUSITA3 in Maastricht, zum Thema “Information Technology and the Quality of Life and Services”. 1994 fand die ENITH4 Konfe-renz in Berlin statt. 1995 wurde die CAUSA5/ENITH5 Konferenz zu “The Impact of Information Technology on Social Policy“ in Eindhoven, Niederlande abgehalten. Im gleichen Jahr wurde eine ähnliche Konferenz, die IMISS in Bath, UK durchgeführt. Das Netzwerk ENITH löste sich Anfang dieses Jahrzehnts auf. Die restlichen Gelder des Vereins wur-den mit der Kontoauflösung einem Entwicklungsprojekt in Simbabwe gespendet. 1996: die vierte HUSITA Konferenz, zu “Information Technology in the Human Services: Dreams and Realities” erreichte Rovaniemi, Finnland. 1997, die „Social Services and Learning Technology (SSALT)“ Konferenz zum Thema “Implementing Learning Technologies within Courses” wurde in Bournemouth, UK abgehalten. Die Repräsentanten von ENITH-Mitgliedern in SSALT verbanden die weiteren Aktivitäten mit HUSITA. 1999 findet wiederum in Europa die HUSITA5 zum Thema “Social Services in the Information Society: Closing the GAP” in Budapest, Ungarn statt. In 2000 tagten in Denver, USA Hein de Graaf (NL), Wal-ter LaMendola (US), Rob MacFadden (CA), Jo Ann Regan (US), Jackie Rafferty (UK), Jan Steyaert (NL), Dick Schoech (US), Stuart Toole (UK) und Victor Savtschenko (DK). Bei diesem Treffen wird die formale Organisation von HUSITA diskutiert. Am 12. September 2001, einen Tag nach dem Attentat auf das World Trade Center sollte die HUSI-TA6 Konferenz zu “Technology and Human Services in a Multicultural Society” in Charleston, USA stattfinden. Aufgrund der Ereignisse und der Abwesenheit der meisten Teilnehmer wurde die Konfe-renz verkürzt und in kleinerem Rahmen abgehalten.
Klaus Bredl – Sozialinformatik international
19
2004 erreichte die internationale Sozialinformatik Asien. In Hong Kong, China fand die HUSITA7 mit dem Thema „Technology Applications: Digital Inclusion-Building a Digital Inclusive Society” einen gro-ßen Teilnehmerzuspruch. 2007 wurde die bis dato letzte HUSITA8, in Toronto Canada unter dem Motto “Information Technology and Diversity in Human Services: Promoting Strength Through Difference” durchgeführt. Für Dezember/Januar 2009/2010 ist die nächste HUSITA Konferenz in Bangalore/Indien in Vorberei-tung (ebenda). Struktur und Ziele von HUSITA? HUSITA (Human Services Information Technology Applications) ist eine internationale virtuelle Verei-nigung, um die ethische und effektive Nutzung von Informationstechnologie für humanitäre Zwecke zu fördern. Der Fokus und die Expertise von HUSITA ist an der Schnittstelle von drei Kernbereichen: Informationstechnologie, Soziale Arbeit und Sozialentwicklung. Mit dem Schwerpunkt auf Humanorientierung und soziale Gerechtigkeit, strebt HUSITA die Förderung internationaler Wissensentwicklung, -verbreitung und den Technologietransfer innerhalb der Ange-wandten Sozialwissenschaften an. Dies erreicht sie durch die multidisziplinäre Leitung bei internatio-nalen Konferenzen, Publikationen, Kooperationen, und Beratungen, die besonders auf IT-Anwendungen und Innovationen ausgerichtet sind. Die derzeitigen Angebote von HUSITA bestehen aus einer Web Site und einem Listserver für die Kommunikation, eine “calling cards” Datenbank, um Ideen und Erfahrungen auszutauschen und “Pri-mers” um Forschung und Expertise zu speziellen Fachgebieten zusammenzuziehen. Die Mitglied-schaft bei HUSITA ist frei, setzt aber die Bereitstellung der eigenen Erfahrungen und Expertise durch die Registrierung im HUSITA Netzwerk “calling cards” voraus. Mehr Informationen sind unter www.husita.org zu finden. HUSITA hat auch schon eine Emeritus Mitgliedschaftskategorie. Derzeit sind Walter LaMendola und Brian Glanstonbury Emeritus Mitglieder von HUSITA. Aktuell sind im HUSITA-Komitee tätig: Neil Ballantyne (UK), John Fung (HK), Dale Fitch (US), Paul Freddolino (US), Rob MacFadden (Sec-retary)(CA), Goutham Menon (US), Menachem Monnickendam (Israel), Jackie Rafferty (UK), Jo Ann Regan (Treasurer) (US), Dick Schoech (Chair) (US), Jan Steyaert (NL), Stuart Toole (UK), Catherine Williams (US). Ziele von HUSITA sind:
• Vereinfachung internationaler Kooperationen in der Sozialinformatik
• Sammlung und Verteilung von Informationen und Wissen zur Sozialinformatik, unter der Be-rücksichtigung der Herausforderung sprachlicher Barrieren
• Angebot der technischen Unterstützung in der Sozialinformatik und die Förderung der Einbin-dung von Ländern mit einer wenig entwickelten Sozialinformatik-Infrastruktur
• Anregung einer internationalen Diskussion zu Kernpunkten der Sozialinformatik und die Be-stärkung zu Positionspapieren in Gebieten wie Sicherheit/ Anonymität/ Vertrauensschutz, Cur-ricula und Lehrmethoden, sowie ethische Fragestellungen in System- und Softwareentwick-lung, sowie Anwendung
• Förderung von Veröffentlichungen zur Informations- und Kommunikationstechnologie in der Sozialen Arbeit
• Förderung internationaler Forschungsanstrengungen
• Förderung von Standards, um die Sozialinformatik kulturell unabhängig zu machen (HUSITA 2008)
Klaus Bredl – Sozialinformatik international
20
Kurzbericht von der HUSITA 8 in Toronto Insgesamt gab es bei der HUSITA8-Konferenz 2007 in Toronto 69 Präsentationen und Poster. Einen Überblick über die inhaltliche Struktur der Beiträge gibt folgende Grafik:
Abbildung 1: Häufigkeit der Beiträge bezogen auf die thematischen Kategorien
Thematische Hauptpunkte der HUSITA-Community: Auffallend ist, dass „E-Learning“ (in der Sozialen Arbeit) der Hauptpunkt der Konferenz mit den meis-ten Beiträgen ist. Gefolgt von “Digital Divide” als deren Aufhebung für die soziale Gerechtigkeit und Gleichberechtigung. Die Verbreitung neuer Technologien verursacht neue Fragen für die Profession der Sozialen Arbeit (Parker-Oliver & Demiris 2006; Rafferty & Steyaert 2007). Online-Beratung und Online-Therapie (rechtliche, ethische und praktische Aspekte) (Parker-Oliver & Demiris 2006) nehmen auch einen großen Rahmen ein. Wissensmanagement und das Thema Web 2.0 (Bredl 2007, 2008) stellen ebenfalls aktuelle Themen dar. Informationssysteme und Fachsoftware sind von der Häufigkeit der Beiträge her eher nachgeordnete Bereiche. Ethische Aspekte spielen im nordamerikanischen Verständnis von Sozialer Arbeit und Sozialinformatik in allen Kategorien eine große Rolle. Die Teilnehmerstruktur der HUSITA8 setzte sich gemäß der nationalen Herkunft wie folgt zusammen:
Klaus Bredl – Sozialinformatik international
21
Abb. 2: Anzahl der Teilnehmer mit Beiträgen nach Nationen
Die Keynote hielt Patrick McLean – Vize-Präsident für Marketing bei Bell Kanada - Consumer Internet Services. Er sprach über derzeitige und künftige Entwicklungen des Internets und ihre Auswirkungen auf Soziale Dienste. Die zweite Keynote Session wurde von Paul Gillespie gestaltet. Er stellte die Abteilung für Kindsmiss-brauch der Polizei in Toronto und das dazugehörige Fahndungssystem (CETS) vor, das durch ein Public-Private-Partnership-Programm der Polizei in Toronto mit Microsoft Kanada entstand. Der eigene Beitrag des Autors mit dem Titel “Knowledge Management with Web 2.0 Applications in Human Services“ zeigte den speziellen Bedarf von sozialen Diensten im Bereich des Wissensmana-gements auf. Anhand von Modellen und Fallstudien wurde der spezielle Einsatz von Web 2.0 Anwen-dungen am Beispiel von Wikis in der Sozialen Arbeit aufgezeigt (Bredl 2007). Weitere internationale Informationsquellen zur Sozialinformatik Nicht nur die HUSITA und die bisher genannten internationalen Ansätze sind für die noch relativ kleine Community der deutschen Sozialinformatik interessant. Weitere Organisationen mit Schnittmengen zur Sozialinformatik sollen nachfolgend aufgezeigt werden. Die Verbindung der in Studienprogrammen Lehrenden in den USA nennt sich “ Association of Bacca-laureate Social Work Program Directors, Inc. (BPD)“ (http://www.bpdonline.org). In diesem Zusammenhang gibt es jährlich stattfindende Konferenzen. In der stark frequentierten Mai-lingliste werden viele sozialarbeitsrelevante Aspekte diskutiert. Listserver: [email protected]. Darunter sind auch immer wieder Themen mit Relevanz für die Sozialinformatik. Ähnliche Diskussionen finden sich auch bei: Social Work Access Network – University of South Caro-lina (SWAN: http://cosw.sc.edu/swan/). Von speziellem Interesse für Anbieter von Fachsoftware könnte folgende Vereinigung sein: Software and Technology Vendors’ Association (SATVA 2008: http://www.satva.org) Eine ähnliche Ausrichtung findet sich bei der Gemeinschaft: Non-Profit Technology Community (NTEN: http://www.nten.org/). Dort finden sich auch Hinweise zu den gleichnamigen Konferenzen. Ein individuelles Projekt ist der Blog von Deborah E. Finn: Technology for the Non-Profit and Phi-lanthropic Sector (Finn: http://blog.deborah.elizabeth.finn.com/blog) Wer die Aktivitäten in Afrika sondieren will, findet hier Hinweise: Pambazuka: http://www.pambazuka.org/en/category/internet Einen Einstieg in die asiatische Welt der Sozialinformatik bietet: Hong Kong Council of Social Service: http://itrc.hkcss.org.hk
Klaus Bredl – Sozialinformatik international
22
In Großbritannien findet sich das “Centre for Human Service Technology in Southhampton” (CHST: http://www.chst.soton.ac.uk/) Das Rob Kling Center for Social Informatics (RKCSI) befasst sich mit den individuellen, organisationa-len und gesellschaftlichen Folgen des Einsatzes von Informationstechnologie: http://rkcsi.indiana.edu/ Eine große Übersicht über den Bereich Social Informatics bietet zudem der gleichnamige Lehrstuhl an der University of Ljubljana mit dem Social Informatics Magazine und einer großen Linksammlung zu relevanten Zeitschriften: http://www.social-informatics.org Zum Themenschwerpunkt der Digitalen Spaltung finden sich Informationen bei: Digital Divide Network - http://www.digitaldividenetwork.org/
Klaus Bredl – Sozialinformatik international
23
Heimat der Sozialinformatik als Bindestrichinformatik Wer nun bedauert, sich in einem Orchideenfach zu bewegen und einer sehr kleinen beschaulichen Community anzugehören, dem könnte ein Perspektivenwechsel helfen. Da es unabhängig von der Domäne bei allen Bindestrichinformatiken, die eine Verbindung von Infor-mationswissenschaften bzw. Informatik mit einer bestimmten Domäne darstellen, um den Umgang mit Informationen geht, gehört die Sozialinformatik zur Gemeinschaft von AIS-World - Association for Information Systems (AIS) (http://www.aisnet.org) mit der entsprechend nachgefragten Mailinglist (http://www.isworld.org). Die wichtigsten internationalen Zeitschriften Nachfolgend werden einige für die internationale Sozialinformatik relevante Zeitschriften und Spezial-ausgaben aufgeführt: New Technology in the Human Services (1988 bis 2003): http://www.chst.soton.ac.uk/nths/ Journal of Computer-Mediated Communication: http://jcmc.indiana.edu/ Die von Dick Schoech herausgegebene Zeitschrift “Journal of Technology in Human Services (JTHS)“ steht in engem thematischen Bezug zur HUSITA: http://www.haworthpress.com/store/product.asp?sku=J017 Journal of the Association for Information Systems (JAIS): http://jais.aisnet.org/ Management of Information Systems (MIS Quarterly): http://www.misq.org/ Jackie Rafferty and Jan Steyaert editieren zudem für 2009 eine Sonderausgabe im “British Journal of Social Work - Social Work in the Digital Age”. http://www.oxfordjournals.org/our_journals/social/2009_special_issue.html Eine Liste weiterer relevanter Journals findet man unter: http://www.social-informatics.org Studiengänge zur Sozialinformatik Spezialisierte Studiengänge in Sozialinformatik finden sich kaum - Eine Ausnahme ist der Master of Advanced Studies in Social Informatics bzw. bis dato der Dachdiplomstudiengang Sozialinformatik an der FH St. Gallen: http://www.fhsg.ch/FHSHome/fhs_homepage.nsf/docUniqueID/7A784AB55DCDAE31C125715D00262AB6?OpenDocument&Selection=1& Thematische Verwandtschaft findet man z.B. beim Master in Infonomics an der Universität Maastricht - http://www.unimaas.nl/feba/ Weitere verwandte Studiengänge werden hier aufgeführt: http://www.social-informatics.org Zusammenfassung Zusammenfassend lässt sich sagen, dass auch in den meisten anderen Ländern, abgesehen von Nordamerika, nur sehr kleine Communities mit der Thematik Sozialinformatik befasst sind. Obwohl sich das europäische Expertennetzwerk ENITH vor einigen Jahren aufgelöst hat, sollten die europäi-schen Bemühungen um eine Vernetzung wieder aufgenommen werden, da teilweise neue Akteure in den einzelnen Ländern hinzugekommen sind. Ein Ansatz hierfür könnten gemeinsame EU-Projekte sein. Ein seit zwanzig Jahren stabiler Punkt der Bündelung der internationalen wissenschaftlichen wie auch teilweise praktischen Sozialinformatik-Interessen ist die HUSITA, die auch im nächsten Jahr wieder eine Tagung veranstalten wird. Hier könnte die Präsenz der deutschen Fachvertreter durchaus deut-lich größer sein. Die Hinweise auf weitere Ansatzpunkte der Sozialinformatik stellen hier nur einen Auszug dar. Es wäre auch interessant, wo im internationalen Kontext in anderen benachbarten Fachgebieten (Sozio-logie, Psychologie, Pädagogik, Informationswissenschaft, Wirtschaftsinformatik) eine Schnittmenge zur Sozialinformatik besteht, um das Netzwerk in diesem Bereich zu vergrößern. Aber bei allen Bemühungen um die Stärkung des Faches darf man nicht übersehen, dass mitunter der nun in volle Fahrt gekommene Bologna-Prozess eine Auflösung enger fachlicher Grenzen bewirkt. So scheinen verstärkt thematische Bachelor- und Masterstudiengänge, aber auch einschlägige internati-onale Fachzeitschriften und hochrangige Konferenzen, sowie multinationale Projektkonsortien die „wissenschaftlichen Ankerplätze“ darzustellen und weniger die traditionellen Fachdisziplinen, wie dies unter Anderem bei der Wirtschaftsinformatik derzeit beobachtet werden kann.
Klaus Bredl – Sozialinformatik international
24
Literatur: Bredl, K. (2008). Knowledge Sharing with Social Software - Wikis in Human Services. Paper presented at the conference Triple-I/I-Know, Graz, 2008. Bredl, K. (2007). Poster presented at: “The 8th International Conference of Human Services Informa-tion Technology Applications HUSITA” August 26th - 29th, 2007 in Toronto, Canada. Bredl, K. & Halfar, B. (2007). Lehrkonzepte – Sozialinformatik. Die multidimensionale Lehrausrichtung in der Sozialinformatik – Welche Differenzierungen sind sinnvoll? Dokumentation zur 2. Fachtagung für Sozialinformatik an der Katholischen Universität Eichstätt. Geiss, G. & Viswanathan N. (1986)(eds.). The Human Edge: Information Technology and Helping People. NY: Haworth Press. Grebel, H & Steyaert, J. (1995). Social informatics: beyond technology. A research project in schools of social work in the European Community, International Social Work, Vol. 38, 151-164. HUSITA (2008). Human Services Information Technology Applications (24.07.2008 http://www.husita.org) Kling, R., Rosenbaum, H. & Sawyer, S. (2005). Understanding and Communicating Social Informatics: A Framework for Studying and Teaching the Human Contexts of Information and Communication Technologies. New Jersey: Information Today Kreidenweis, H. (2004). Sozialinformatik. Baden-Baden: Nomos. National Association of Social Workers (NASW) (2000). Code of ethics of the National Association of Social Workers. Washington, DC: NASW Press. Parker-Oliver, D & Demiris, G. (2006). Social Work Informatics: A New Specialty. In Social Work, Vol-ume 51, Number 2, April 2006, 127-134 Rafferty, J. and Steyaert, J. (2007). Social Work in a Digital Society. In, Lymbery, M. and Postle, K. (eds.) Social Work: A Companion for Learning, Sage. Vehovar, V. (2006): Social Informatics: An Emerging Discipline? In: J. Berleur, M.I. Nurminen, J. Im-pagliazzo (eds.): IFIP International Federation for Information Processing, Volume 223, Social Infor-matics: An Information Society for all? Boston: Springer, pp. 73-85. Links Association for Information Systems: http://www.aisnet.org Association of Baccalaureate Social Work Program Directors, Inc. (BPD): http://www.bpdonline.org Centre for Human Service Technology in Southhampton (CHST) 2008: http://www.chst.soton.ac.uk/ Digital Divide Network: http://www.digitaldividenetwork.org/ Finn 2008: http://blog.deborah.elizabeth.finn.com/blog E-Social Science: http://redress.lancs.ac.uk/ Hong Kong Council of Social Service: http://itrc.hkcss.org.hk HUSITA: http://www.husita.org NTEN: http://www.nten.org/ Pambazuka: http://www.pambazuka.org/en/category/internet Rob Kling Center for Social Informatics (RKCSI): http://rkcsi.indiana.edu/ SATVA: http://www.satva.org Social Informatics Wiki: http://samfinfo.pbwiki.com/ Social Informatics Lehrstuhl an der University of Ljubljana: http://www.social-informatics.org SWAN: http://cosw.sc.edu/swan/
Alexandre Saad – Elektronische Helferlein im Auto
25
Alexandre Saad
Elektronische Helferlein im Auto – Mobilitätsgewinne durch intelli-gente Mensch-Maschine-Interaktion
Elektronische Helferlein im Auto -Mobilitätsgewinne durch intelligente Mensch-Maschine Interaktion?
Alexandre Saad3.Fachtagung Sozialinformatik , 13.März 2008, Eichstätt
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 2
Elektronische Helferlein im AutoÜberblick
Mobilität und Mobilitätsgewinne
Kunden, Markenwerte und Kundenstrukturen
Fahrsituationen, Fähigkeiten und Assistenzfunktionen
Technische Ausprägung eines Autos
Potenziale für Mobilitätsgewinne und Fahrzeugführung
Exemplarische Assistenzfunktionen und Ergonomie
Zusammenfassung
Alexandre Saad – Elektronische Helferlein im Auto
26
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 1
Das Auto ist einer der größten Beiträge zur individuellen Mobilität des Menschen
Künftige Verbesserungen individueller Mobilität• Größerer Mobilitätsradius• Schnellere Zielerreichung• Erhöhte Mobilitätssicherheit• Verbesserter Mobilitätskomfort• Reduzierte Mobilitätskosten• Verringerte Mobilitätshürden
Elektronische Helferlein im AutoIndividuelle Mobilität und Mobilitätsgewinne
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 4
Elektronische Helferlein im AutoKunden und deren Anforderungen
Alexandre Saad – Elektronische Helferlein im Auto
27
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 5
BMW steht für Freude am Fahren mit den Marken-Dimensionen dynamisch, herausfordernd, kultiviert.
Elektronische Helferlein im AutoMarkenwerte BMW
challenging cultured
open-mindedsporty
innovative
creative
demanding
exclusive
aesthetic
repsonsible
young
joy
dynamic
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 6
86%
14%
Elektronische Helferlein im AutoBefragung 1343 Kunden (1er/3er) Infotainment
Quelle: BMW / ZT
Geschlechterverteilung:
1er; n = 641 3er; n = 702
Männer
Frauen
18 - 30 Jahre
31 – 40 Jahre
41 – 50 Jahre
51 - 60 Jahre
61 J. und älter
Mittelwert: 51 Jahre
9%
16%
23%
25%
26%
0% 25% 50%
Alter: Mittelwert: 51 Jahre
3%
11%
19%
27%
40%
0%25%50%
18 - 30 Jahre
31 – 40 Jahre
41 – 50 Jahre
51 - 60 Jahre
61 J. und älter
64%
36%
Alexandre Saad – Elektronische Helferlein im Auto
28
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 7
Sensorisch-/Aktorische Fähigkeiten• Motorische Fähigkeiten• Reaktionsgeschwindigkeit• Visuellen Fähigkeiten• Akustische Wahrnehmung• Physische Belastbarkeit
Kognitive Fähigkeiten• Psychische Belastbarkeit• Konzentrationsfähigkeit• Einschätzungen von Geschwindigkeiten und Distanzen• Analysefähigkeit komplexer, dynamischer Situationen
Elektronische Helferlein im AutoFähigkeiten des Fahrers
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 8
Verkehrsbedingungen• Aus- und Einparken• Stadtfahrten und heterogene Verkehrsteilnehmer• Einordnen und Einfädeln• Überholen Landstraße/Autobahn• Kolonnen- und Stop-And-Go-Fahrten• Dämmerungs- und Nachtfahrten• Fahrten bei Schnee, Regen und Nebel• Reaktionen auf Fahrfehler Dritter
Bedingungen im Auto• Kälte und Hitze• Sicht• Sitz- und Platzverhältnisse• Geräusche und Lärm
Elektronische Helferlein im AutoFahrsituationen (Externe Anforderungen)
Alexandre Saad – Elektronische Helferlein im Auto
29
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 9
Unterstützung der Fähigkeiten des Fahrers bei verschiedenen Fahrsituationen.
Assistenzfunktionen tragen u.a. auf Basis erhöhter sensorischer Kompetenz zu einer Verbesserung des Fahrens bei.
Wirkungen sind• kompetenzsteigernd• entlastend
Beitrag zur Dynamik, Souveränität und Sicherheit.
Elektronische Helferlein im AutoAssistenzfunktionen (Systeme)
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 10
Abstands-Sensorik(Laser, Radar)
Kamera mitBildverarbeitung
Positionierungvia GPS
Datenbanken,Digitale Karten
Sensoren fürStraßenzustand und Sichtbedingungen
Fahrdynamik-Sensoren
Datenaustauschmit Infrastruktur
Elektronische Helferlein im AutoSensorik und Informationsquellen
Quelle: BMW / Dr.Naab
Alexandre Saad – Elektronische Helferlein im Auto
30
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 11
Elektronische Helferlein im AutoDomänen Elektrik/Elektronik/Software
Antrieb
Multimedia
MMIFahrwerk
Sicherheit
Karosserie/Komfort
Infra-struktur
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 12
Elektronische Helferlein im AutoTechnische Vernetzung der Domänen
Chassis/ PowerTrain
MMI/Multimedia
SecurityBody/
ComfortBody/
Comfort
Alexandre Saad – Elektronische Helferlein im Auto
31
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 13
Elektronische Helferlein im AutoZunahme der Vernetzung über Generationen
Vernetzungsgrad
Elektronische EinspritzungCheck ControlGeschwindigkeitsreglerZentralverriegelung...
1970 1980 1990 2000
Elektronische Getriebe-steuerung
Elektronische Klimaregelung
ASC Anti Slip ControlABS Anti Blocking Sys.TelefonSitzheizungssteuerungAutom. Spiegel-
abblendung
NavigationssystemCD-WechslerACC Active Crouse
ControlAirbagsDSC Dynamic
Stability ControlAdaptive Getriebe-
steuerungRollstabilisierungXenon LichtBMW AssistRDS/TMCSpracheingabeNotruf
ACC Stop&GoBFDALCKSG42-VoltInternet PortalGPRS, UMTSTelematicsOnline ServicesBlue ToothCar OfficeLocal Hazard WarningIntegrated Safty SystemSteer/Brake-By-WireI-DriveSpurhalteunterstützungPersonalisierungSW UpdateForce Feedback Pedal
Bis zu 40% der Herstellungskosten
fallen auf Elektronik und Software
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 14
Elektronische Helferlein im AutoMoore‘s Law: Speicher im Fahrzeug
1980 1990 2000 2010
10kB
100kB
1MB
10MB
100MB
1GB
Größe(Logarithmisch!)
t
1985 1995 2005
PC RAM
6502
68000
80486
PII
P4
7er
5er
Flash Memory im Fzg
7erNachfolger
7er
7er
∆ ca. 7 Jahre
Alle 4 Jahre: Verzehnfachung!
Alexandre Saad – Elektronische Helferlein im Auto
32
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 15
Mobilitätskomfort durch Kraftreduktion, z.B.• Servolenkung• Elektrische Sitzverstellung• Elektrische Fensterheber• Elektrische Heckklappenverschluss• Softclose
Mobilitätssicherheit durch passive Sicherheit, z.B.• Gurte, Kopfstützen• Verbundglas, Karosserie• ABS, Airbags
Elektronische Helferlein im AutoFrühere Mobilitätsgewinne
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 16
Potenziale für Datengewinnung /-Auswertung• Erweiterte Sensorik• Erhöhung der Verarbeitungsfähigkeiten
Potenziale für Informationsgewinnung• Verarbeitung der Daten zu Informationen• Vernetzung der Informationen
Potenziale für Informationsnutzung• Entscheidungsunterstützung• Unterstützung bei der Fahrzeugführung
Elektronische Helferlein im AutoPotenziale für heutige Mobilitätsgewinne
Alexandre Saad – Elektronische Helferlein im Auto
33
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 17
Schwächen (Leistungsabfall) des Fahrers bei• Stress, Zeitdruck• Übermüdung• mehrere Aufgaben gleichzeitig (Multitasking)
Stärken elektronischer Assistenzfunktionen bei• Daueraufmerksamkeit• Reaktionsgeschwindigkeit• erweiterter Sensorik• Umsetzung komplexer Regelsysteme• einfachen Entscheidungssituationen
Schwächen elektronischer Assistenzfunktionen bei• komplexen Entscheidungssituationen (z.B. Beobachtung mehrerer Fahrzeuge bei Kolonnenfahrt)
Elektronische Helferlein im AutoStärken und Schwächen
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 18
Fahrer steuert Fahrzeug völlig selbstständig
Assistenzfunktionen (beratend), z.B.• automatische Aktivierung/Deaktivierung von
Licht/Scheibenwischer• ACC (active cruise control)• AFS (active front stearing)• ALC (active light control)• TLC (time to line crossing) in mit HC (heading control)
Assistenzfunktionen (eingreifend), z.B.• ABS (anti-lock braking system)• DSC (dynamic stability control)• Vollbremsung bzw. automatischer Notruf bei Unfall
Vollständig autonomes Fahrzeug
Elektronische Helferlein im AutoUnterstützung bei der Fahrzeugführung
Zunahmeder
Autonomie
Alexandre Saad – Elektronische Helferlein im Auto
34
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 19
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 20
Elektronische Helferlein im Fahrzeug im AutoBeispiel: Adaptive Cruise Control (ACC)
Alexandre Saad – Elektronische Helferlein im Auto
35
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 21
Elektronische Helferlein im Fahrzeug im AutoBeispiel: Active Front Steering (AFS)
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 22
Elektronische Helferlein im AutoBeispiel: Head-Up Display im MMI-Konzept
Herausforderung: Informationen situations- und fahreradaptiv anpassen
Head-Up Display
Kombi-Instrument
Central Information Display (CID)
Alexandre Saad – Elektronische Helferlein im Auto
36
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 23
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 24
Elektronische Helferlein im AutoAnzeige-, Bedienkonzepte und Ergonomie
Vorgehen zur Entwicklung neuer Bedienkonzepte• Neue Markt- und Gesetzesanforderungen• Marktforschungs-Fahrzeuge• Produktkliniken• Prototypen und Simulationen in Sitzkisten• Iterationen zum Konzept-Lastenheft und Fortschreibung• über 1.200 Bedienungs-relevante Funktionen
Umsetzung auf der HeadUnit• Serienspezifikation der Bedienlogik & Wechselwirkungen• Grafiken, Animationen• Texte für 12 Sprachen• Sprachbedienung in 8 Sprachen• über 2,2 Mio Zeilen (Lines of Code)
Alexandre Saad – Elektronische Helferlein im Auto
37
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 25
Elektronische Helferlein im AutoZusammenfassung
Mobilitätsgewinne durch intelligente Mensch-Maschine Interaktion?
Ja, durch• Verbesserte Sensorik und Verarbeitungsfähigkeiten• Stärkere Vernetzung innerhalb / außerhalb des Autos• Assistenzfunktionen und Bedienergonomie
Ja, für• Kompensation bei Leistungsabfall des Fahrers• Kompentenzsteigerung und Entlastung
Ja, elektronische Helferlein ermöglichen intelligente Interaktionen und schaffen Mobilitätsgewinne für unsere Kunden.
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 26
Elektronische Helferlein im AutoJenseits der Mobilitätsgewinne
Wenn ein Mann einer Frau die Autotür öffnet, ist entweder die Frau oder das Auto neu.
(Zugeschrieben Henry Ford, 1863-1947)
Alexandre Saad – Elektronische Helferlein im Auto
38
EichstätterSozialinformatikTageA. SaadBMW GroupMärz 2008Seite 27
Elektronische Helferlein im Fahrzeug im Auto Vielen Dank für Ihre Aufmerksamkeit
Bernd Bauer – Stolperfallen bei der IT-Einführung
39
Bernd Bauer / Jochen Walter Stolperfallen bei der IT-Einführung - Erfahrungen aus dem Projekt-management. Teil 1: Bernd Bauer
3. Eichstätter Fachtagung
Sozialinformatik
Stolperfallen bei der IT-Einführung
Erfahrungen aus dem Projektmanagement
Auf der Grundlage langjähriger Erfahrungen wurde zur Unterstützung der Projektdurchführung die ASAP-Methode (AcceleratedSAP) eingesetzt, die SAP weltweit in allen ihren Projekten verwendet.
Darstellung der ASAP Roadmap (Phasen):
1. Projektinitialisierung
2. Business Blueprint
3. Realisierung
4. Produktionsvorbereitung
5. Go-Live & Support
Bernd Bauer – Stolperfallen bei der IT-Einführung
40
1. Projektinitialisierung:
Dient der Planung und Vorbereitung des SAP-Projekts, mit den Arbeitsergebnissen:
• Detaillierte Projektziele sind erarbeitet.
• Die Vorgehensweise und die Zusammenarbeit im Projekt istfestgelegt.
• Die Definition der Ausgangssituation (z.B. der Systemland-schaft) ist getroffen.
• Die kritischen Erfolgsfaktoren sind beschrieben.
• Ein Grob-Lösungskonzept als Grundlage für den Projektplanist erstellt.
• Ein detaillierter Projektplan ist ausgearbeitet.
Okt 04 Jan 05 April 05 Jul 05 Okt 05 Jan 06 Apr 06 Jul 06
Projektinitialisierung
Business-Blue-Print Phase
Realisierungsphase
Modul- und Integrationstest
Produktionsvorbereitung
Go Live!
Projektphasen
Bernd Bauer – Stolperfallen bei der IT-Einführung
41
Lenkungsausschuss
Stand: Oktober
2004
Projektleitung
Projekt Office / Kommunikation
Solution Architect Release- / Change Management
Qualitätsmanagement
Implemen-
tierung
BCA,
FSBP,CYT
Implemen-
tierung
CML, CMS,
RBD, Limit
Implemen-
tierung
FI / CO
Schnittstell
en,
IntegrationMigration
Produktion
s-
einführung/
lfd. Betrieb
Implemen-
tierung
TRM
Schulung
Endanwen
der
Qualifizierung
TP BCA TP CML TP FI TP SI TP MIG TP PR TP TRM I-KM
Inte
grat
ions
-m
ana
gem
ent
Ges
am
tkoo
rdi-
natio
nT
est
TP TEST Betriebswir tschaftliche Tests
TP TA Technische Anforderungen / technische Tests
TP FA Fachliche Anforderungen / organisator ische Maßnahmen / Prozesse / Berechtigungen / Benutzerverwaltung
Implemen-
tierung
Clearing-system
TP ADD
Kernbankanwendungen
BeratungsprogrammeZentraleDienste
Marktdaten Marktdaten (Reuters)(Reuters)
M+I SoftM+I Soft((VersandVersand--
optimierungoptimierung)/)/EPOSTEPOST
((AuszugsAuszugs--versandversand))
DMSDMSd.3 d.3 d.velopd.velop
ProTextProText
Archivier-ung
ArchiveLink
ExterneExterneSystemeSysteme
SAP-Module/ SAP Add-On`s
33 rdrd Party Party ProdukteProdukte
bestehendebestehendeBFS BFS -- SystemeSysteme
ZahlungsverkehrskanäleMulti-Cash
(Server)BFS-
Online (Server)
Bilanz-analyse
BFS-Depot-
analyse
Eigenhandel (TRM)
DepotverwalDepotverwal--tung(dwptung(dwp--BankBank))
WP IIWP II
UnternehmenssteuerungUnternehmenssteuerung
Kosten-stellen-
Rechnung(CO)
Fin
an
zbu
chh
altu
ng
(FI)
GWG GWG --SIRON SIRON
((TonbellerTonbeller))
CSC PTSCSC PTSGateway Gateway BundesBundes--
bank/Deutbank/DeutscheBscheBöörserse
/ EZB/ EZB
RatingRating
Zahlungsverkehr (CSC ADD/PRM)Zahlungsverkehr (CSC ADD/PRM)
Darlehen (CML)Girokonten
Fest-/Termingelder
Sparkonten(BCA)
Wertberichtigungen (RBD)
ZAST (CYT)
BFS BFS BankBank--CardCard
Sicherheiten (CMS)
Limitprüfung SEM CL
CSC CSC TMBTMB
BFSBFS--WertWert--ermittlungermittlung
ZEB ZEB DataData--WareWare --househouse
ZEB ZEB ControlControl
RVS Anbindung
Kunden-RZ
GEVA (XEasy)
Disketten-loader
KleindienstBelegleser
SuperOffice
(Kunden-datenbank
e.b.S.)
GillardonGillardonMarzipanMarzipan
Personal und Administration
SAP Benutzer-
verwaltung
BenutzerBenutzer--verwaltungverwaltungNDS/ADSNDS/ADS
SAP HR SAP HR PersonalPersonal--
verwaltungverwaltungIS Invest IS Invest ControlControl
LEGENDE:LEGENDE:
Ge
schäftsp
artne
r(F
SB
P)
Anlagen-buchhal-
tungWilken
Abacus Abacus MeldeMelde--wesenwesen/ / Basel IIBasel II
Bernd Bauer – Stolperfallen bei der IT-Einführung
42
2. Business Blueprint:
Dient der Erstellung des Business-Blueprint-Dokuments. Es handelt sich hierbei um eine detaillierte Beschreibung der Ergebnisse aus den Workshops zu den Geschäftsprozessanforderungen des Unternehmens. Anhand dieses Dokuments erhalten Sie ein allgemeines Verständnis davon, wie das Unternehmen seine Geschäftsabläufe im SAP-System darstellen möchte.
• Detailliertes, betriebswirtschaftliches Konzept
• Konzeption der Zusatzentwicklungen
• Detailliertes Architektur- und Berechtigungskonzept
• Betreiberkonzept
• Roll-Out Konzept
• Migrationskonzept
3. Realisierung:
Dient der Konfiguration der Geschäfts- und Prozessanforderungen aus dem Business Blueprint im SAP-System. Das System wird in zwei Arbeitspaketen konfiguriert, der Baseline-Konfiguration (Hauptumfang) und der Detailkonfiguration (Detailumfang).
• Customizing
• Programmierung der Zusatzentwicklungen
• Testkonzeption
• Migrationstest
• Schulungskonzept
• Erstellung der Benutzerdokumentation
Bernd Bauer – Stolperfallen bei der IT-Einführung
43
4. Produktionsvorbereitung:
Dient der Durchführung von Tests und Benutzerschulungen, dem Systemmanagement und der Datenübernahme, um so die Voraussetzungen für den Produktionsbetrieb zu schaffen. In dieser letzten Vorbereitungsphase werden alle wichtigen offenen Fragen geklärt.
• Integrationstest durchführen.
• Schulung der Endanwender.
• Vorbereitung Produktivsystem.
5. Go-Live & Support:
Diese Phase dient dem Übergang von der projektorientierten, vorproduktiven Umgebung zum erfolgreichen Produktivbetrieb.
• Migration durchführen.
• Abnahme des Systems.
• Support nach Produktivsetzung.
Bernd Bauer – Stolperfallen bei der IT-Einführung
44
Die wichtigsten Faktoren, die bei einer Software-Systemumstellung beachtet werden sollten:
• Vertragswerk mit Integration des Lösungskonzeptes.
• Projektorganisation / Teilprojekte.
• Kommunikation.
• Migration.
• Testen, testen, testen…
• Hohe Bereitschaft der gesamten Belegschaft.
• Intensive Schulung.
Jochen Walter – Stolperfallen bei der IT-Einführung
45
Teil 2: Jochen Walter
Stolperfallen bei der IT-Einführung ► Konkurrierende Zielsetzung: Eierlegende Wollmilchsau
oder Spezialanwendungen ► Folge: Komplexität angestrebter Verfahren und Lösungen
wird völlig unterschätzt ► Wer „gewinnt“ die interne Diskussion: Spezialisten versus
Generalisten? ► Sind Daten ein offenes Geheimnis im Unternehmen: Ge-
teilte Datenhaltung versus übergreifende Datenbank? ► Werden erhoffte Synergieeffekte später wirklich ergeb-
niswirksam? ► Engpass im Vorfeld: Wird die Projektidee ausreichend in
allen Ebenen reflektiert? ► Nachtreten: Unterdrückte Widerstände im Meinungsbil-
dungsprozess kommen später wieder hoch ► Mitspieler: Mangelnde eigene Erfahrung erfordert einen
erfahrenen Partner bei der Projekteinführung
Jochen Walter – Stolperfallen bei der IT-Einführung
46
Weitere Stellungsfehler: ► Unausgereifte Anforderungen ► Kernthemen auf die lange Bank geschoben ► Unklare Vorgehensweise im Projekt ► Unbekannte Konsequenzen für Mitarbeiter und Organisa-
tion ► Unentschiedener Projektstatus in Bezug auf Kompeten-
zen und Ressourcenzuweisung Silberstreifen am Horizont: ► Internes Know-how entsteht ► Schulung durch interne Experten möglich ► Key-User bündeln Fachwissen und Systemkenntnisse ► Führungskräfte füllen Lücken auf
Die ursprüngliche Vision gewinnt neue Gestalt!
Christiane Rudlof – Usability für Fachsoftware
47
Christiane Rudlof
"Zum Beenden klicken Sie auf Start" – Usability für Fachsoftware in Einrichtungen der Sozialwirtschaft Was ist Nutzungsqualität? Pflegen Sie schon oder planen sie noch?“ Dieser Werbespruch eines Herstellers trifft bei Beschäftig-ten im sozialen Bereich auf offene Ohren, sind diese doch oft aufgrund diverser Vorschriften mehr mit dem Dokumentieren als mit der eigentlichen (sozialen Dienstleistungs-) Arbeit befasst. Damit nicht auch noch die am Arbeitsplatz eingesetzte Software eine Arbeitsbehinderung statt eine Arbeitserleich-terung ist, sind einige Aspekte bei der Gestaltung der Software zu beachten. Neben der technischen Qualität spielt die Nutzungsqualität einer Software eine bedeutende Rolle. Dies bedeutet, dass die Software gebrauchstauglich sein muss. Unter Gebrauchstauglichkeit einer Software versteht man das Ausmaß, in dem ein Produkt durch bestimmte Benutzer, in einem be-stimmten Nutzungskontext genutzt werden kann, um bestimmte Ziele effektiv, effizient und zufrieden-stellend zu erreichen. Mindestens fünf Bereiche sind hierfür zu beachten bzw. zu gestalten.
� Wahrnehmungsgerechte visuelle Gestaltung � Aufgabenangemessene Dialoggestaltung � Unterstützung des mentalen Modells des Benutzers � Bei Webseiten die benutzungsgerechte Informationsarchitektur � Indirekte Benutzerführung und � Spezifische Anforderungen für die Arbeit mit Formularen, für Multimedia-Anwendungen für
barrierefreie Gestaltung z.B. von Internet –Seiten. Regeln dafür, welche Anforderungen in den einzelnen Bereichen berücksichtigt werden sollten, gibt es ausreichend in den entsprechenden Normen. Die Benutzungsfreundlichkeit von Software hängt dabei nicht von der subjektiven Sichtweise Einzel-ner ab. Es gibt dafür klare Vorgaben, die jedoch spezifiziert werden müssen. Die Anwendung entspre-chender ergonomischer Gestaltungsempfehlungen führt zu wesentlich besser benutzbaren Websites oder GUI-1Applikationen und zu einer höheren Akzeptanz durch die Benutzer. Wie erreicht man Nutzungsqualität? Ursachen für mangelnde Nutzungsqualität von Software liegen in einer mangelhaften Anforderungs-ermittlung und Vorgehensweise bei der Erstellung der Software. Aber auch bei sog. Standardsoftware, die man „fertig“ kauft, ist oft eine mangelnde Aufgabenunterstützung für die Benutzer festzustellen. Hier können ergonomische Anforderungen bei der Auswahl der Software herangezogen werden. Oft unterscheidet sich Fachsoftware mehr durch die Nutzungsqualität als durch die fachlich- funktionalen Anforderungen. Die Anforderungen an ein gebrauchstaugliches Softwareprodukt mit hoher Nutzungsqualität ergeben sich durch � bestimmte Benutzer und � die Nutzung in einem bestimmten Nutzungskontext und � für bestimmte Aufgaben. Ziel ist es, die bestimmten Ziele effektiv, effizient und mit Zufriedenheit zu erreichen.2
1 GUI: Grafical User Interface 2 DIN EN ISO 9241 Teil 11
Christiane Rudlof – Usability für Fachsoftware
48
Dies bedeutet, das eine tätigkeitsorientierte neben einer funktionsorientierten Sicht auf die zu unter-stützenden Prozesse , z.B. Fall- bzw. Case-Management ermittelt und dokumentiert werden muss. Neben dem Fachkonzept muss ein Nutzungskonzept erarbeitet und abgestimmt werden. Dieses um-fasst mindestens die folgenden drei Bereiche: Kontextanalyse, Beschreibung der Nutzergruppen Use-Szenarien. Das Nutzungskonzept zu erarbeiten erfordert moderierte Abstimmungsrunden. Dabei werden die Anforderungen in Form von Prototypen visualisiert. Dies geht auch schon mit sog. ‚Papier-Prototypen’. Erst wenn die geforderten Arbeitsabläufe sichtbar sind, können Benutzer sich dazu quali-fiziert äußern. Jeder in frühe Usability_ Aktivitäten investierte Euro spart zehn Euro an anderer Stelle. Nach den beschriebenen Workshops kann es auch notwenig sein, das Nutzungskonzept oder auch das Fachkonzept an einigen Stellen zu ändern. In Einrichtungen der Sozialwirtschaft ist hinsichtlich des Prozesses der Softwaregestaltung darüber hinaus zu beachten, das ggf. Klienten in die Anforderungsermittlung einbezogen werden, dass die Zusammenarbeit sozialer Dienste, der Verwaltung und der Leitung bei der Analyse der Use-Szenarien berücksichtigt wird und natürlich spielt der Datenschutz sowohl der Klienten als auch der Mitarbeiter eine Rolle. Auch daraus können Anforderungen an die Softwaregestaltung resultieren.
Zusammenfassung
Software-Anwendungen können helfen, Arbeitsabläufe zu optimieren und mehr Zeit für Klienten zu haben. Eine (software-) technische Unterstützung sozialer Dienstleistungsprozesse muss, neben einer von den Kostenträgern erwarteten Effizienzsteigerung, spezielle sozialarbeitsfachliche Anforderungen im Sinne einer ganzheitlichen Klientenperspektive erfüllen. Was bei der Entwicklung neuer Autos oder Videorekorder schon selbstverständlich ist, wird zuneh-mend auch Softwareentwicklungen beeinflussen. Der benutzungszentrierte Entwicklungs-prozess umfasst ein strukturiertes, iteratives Vorgehen und den Einsatz bewährter Methoden mit dem Fokus auf der ganzen Lösung und auf die Außensicht des Produktes. Benutzungsorientiertes Design führt zu • Kostenreduzierung, • weniger Redesign, • schnelleren Entwicklungszyklen, • höherer Produktivität, • Marktvorteil, • Reduzierung von Kommunikationsproblemen und höherer Motivation der Beschäftigten.
Christiane Rudlof – Usability für Fachsoftware
49
„„Zum Beenden Zum Beenden
klicken Sie auf Startklicken Sie auf Start““
Usability von Fachsoftware
für Einrichtungen der Sozialwirtschaft
Prof. Ch. Rudlof
© Prof. Ch. Rudlof � Sozialinformatik � 14.03.08
Usability von Fachsoftware Usability von Fachsoftware
ffüür Einrichtungen der Sozialwirtschaftr Einrichtungen der Sozialwirtschaft
1. Einführung
2. Gestaltungsregeln für das Software-Produkt
• Informationspräsentation / Page Layout
• Dialog- und Navigationsgestaltung / Site Design
• B/O- Modell + Informationsarchitektur
3. Der benutzungszentrierte Entwicklungsprozess
• Vorgehen
• Methoden
4. Resümee
Christiane Rudlof – Usability für Fachsoftware
50
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 3
Was ist Usability ?Was ist Usability ?
Produktqualität Nutzungsqualität
Benutzbarkeitusability
ISO 9126
Gebrauchs-
tauglichkeitusability in context
DIN EN ISO 9241-11
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 4
AnschaffungsAnschaffungs--und Nutzungskosten und Nutzungskosten
von Software beachtenvon Software beachten
Die Nutzungskosten von Software
übersteigen die Anschaffungs-
kosten um ein Vielfaches.
Hauptursache für mangelnde Nutzungsqualität von
Software ist eine mangelnde
Anforderungsentwicklung.
Ein Promille wenigerFehlbedienung beiKopierern spart100 Millionen Blatt Papierpro Jahr.
Toshiba 1994
Christiane Rudlof – Usability für Fachsoftware
51
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 5
Erweiterung im ArbeitsErweiterung im Arbeits-- und Gesundheitsschutzund Gesundheitsschutz
Arbeitsschutzgesetz
(ArbSchG)
• Ziel ist nicht nur die Vermeidung von Arbeitsunfällen, sondern auch die Gesunderhaltung der Arbeitnehmer
• Gesundheit als Zustand vollen psychischen, geistigen und sozialen Wohlbefindens
• Mensch steht im Mittelpunkt• Zusammenwirken verschiedener
Faktoren berücksichtigen
Bildschirmarbeits-
verordnung
§ 3 Beurteilung der
Arbeitsbedingungen
Bei der Beurteilung der Arbeits-bedingungen ... hat der Arbeit-geber ... die Sicherheits- und Gesundheitsbedingungen insbesondere hinsichtlich einer möglichen Gefährdung• des Sehvermögens sowie• körperlicher Probleme und• psychischer Belastungen
zu ermitteln und zu beurteilen.
1. Begriffsklärung
2. Gestaltungsregeln für das Software-Produkt
• Informationspräsentation / Page Layout
• Dialog- und Navigationsgestaltung / Site Design
• B/O- Modell + Informationsarchitektur
3. Der benutzungszentrierte Entwicklungsprozess
• Vorgehen
• Methoden
4. Resümee
NutzungsqualitNutzungsqualitäät ft füür Fachsoftware r Fachsoftware
ffüür Einrichtungen der Sozialwirtschaftr Einrichtungen der Sozialwirtschaft
Christiane Rudlof – Usability für Fachsoftware
52
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 7
Benutzer-
Objekt-Modell(Menüstruktur/Site-Map)
Dialog-Gestaltung,
Site-Layout
Navigation
GUI-Elemente,
Farbe, Schrift,
Page-Layout
Benutzer-
führung
Spezifische Norm-
empfehlungen, z.B. für Formulare, Mediendesign,
Barrierefreiheit…
DIN EN ISO 9241 Teile 2, 3 und 10-17, 14915
Usability-Kriterien für Software-Produkte
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 8
Statische DialogprinzipienStatische DialogprinzipienISO 9241 Teil 12ISO 9241 Teil 12
• Klarheit
• Unterscheidbarkeit
• Konsistenz
• Verständlichkeit
• Lesbarkeit
• Kürze
• Entdeckbarkeit
Look
Verwechslungsgefahr
L i 1
g p 9
Christiane Rudlof – Usability für Fachsoftware
53
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 9
40 %
15 %25 %
20 %
Durchschnittliche Aufmerksamkeitsverteilung am Bildschirm
Platzierungserwartung eines Hilfe LinksQuelle: e-Result GmbH
Durchschnittliche Aufmerksamkeitsverteilung am Bildschirm
Entdeckb
arke
it
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 10
Gesetz der NGesetz der Näähe undhe und
Gesetz der GleichartigkeitGesetz der Gleichartigkeit
Quelle: VBG
Die Anwendung der Gestaltgesetze bewirkt :• Erhöhung der Wahrnehmbarkeit• Erleichterung von Suchen und Erkennen• Ruhigeres und ausgeglichenes Erscheinungsbild• Verringerte Reaktions- und Entscheidungszeiten
(bis zu 30 %)
Christiane Rudlof – Usability für Fachsoftware
54
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 11
Regeln fRegeln füür die Verwendung von Farber die Verwendung von Farbe
• So wenig Farbe wie möglich, soviel Farbe wie nötig
• Farbe nie als einziges Codierungsmittel verwenden
• maximal fünf bedeutungstragende Farben
• Pastelltöne verwenden, Vermeidung von extremen Farbkombinationen (Komplementärfarben)
• Keine gesättigten Farben verwenden(NIEMALS Tiefrot und Tiefblau)
Dies ist eine kritische
Farbkombination!
Usability von Fachsoftware Usability von Fachsoftware
ffüür Einrichtungen der Sozialwirtschaftr Einrichtungen der Sozialwirtschaft
1. Begriffsklärung
2. Gestaltungsregeln für das Software-Produkt
• Informationspräsentation/Page Layout
• Dialog- und Navigationsgestaltung /Site Design
• B/O- Modell + Informationsarchitektur
3. Der benutzungszentrierte Entwicklungsprozess
• Vorgehen
• Methoden
4. Resümee
Christiane Rudlof – Usability für Fachsoftware
55
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 13
Benutzer-
Objekt-Modell
(Menüstruktur/Site-Map)
Dialog-Gestaltung,
Site-LayoutNavigation
GUI-Elemente,
Farbe, Schrift,
Page-Layout
Benutzer-führung
Spezifische Norm-
empfehlungen, z.B. für
Formulare, Mediendesign, Barrierefreiheit…
DIN EN ISO 9241 Teile 2, 3 und 10-17, 14915
Usability-Kriterien für Software-Produkte
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 14
DialogprinzipienDialogprinzipien nachnach DIN EN ISO 9241DIN EN ISO 9241--110110
Beim Öffnen der Heckklappegeht das Kofferraumlicht an.
Bei Öldruckverlust leuchtet ein Ölkännchen auf, nicht nur eine Lampe
Das Gaspedal ist immer rechts
Die Zapfpistole für verbleites Benzin
passt nicht in einen Bleifrei-Tank
Die Rückenlehne und der Rückspiegelsind individuell verstellbar
Bei 60 Km/H in den zweiten Gang schalten verursacht laute Geräusche
Das Programm gibt Auskunft über das weitere Vorgehen
Der Arbeitsablauf ist unterbrechbar
Beenden gleichartiger Aktionen mit demselben Befehl
Fehlerhafte Eingaben werden mit einem Verbesserungsvorschlag angezeigt
Jeder Befehl kann rückgängiggemacht werden
Richtung und Geschwindigkeit sind über das Lenkrad und Gaspedal steuerbar
Aufgaben-angemessenheit
Selbstbeschrei-bungsfähigkeit
Steuerbarkeit
Erwartungs-konformität
Fehlerrobustheit
Individualiser-barkeit
Erlernbarkeit
Die Bearbeitung einer Aufgabe wird durch Eingabevorbelegungen unterstützt
Häufig verwendete Funktionen können als Icons in die toolbar gelegt werden
Christiane Rudlof – Usability für Fachsoftware
56
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 15
Psychische Belastungen Psychische Belastungen
DIN 33405DIN 33405
Gesamtheit der erfassbaren Einflüsse, die von außen auf den Menschen zukommen und auf ihn psychisch einwirken.Psyche: Gesamtheit der seelisch-geistigen Vorgänge
Zentrales Nervensystem Peripheres Nervensystem
Vegetatives Nervensystem
wirken auf …
Psychische Beanspruchungindividuelle, zeitlich unmittelbare und nicht langfristige Auswirkung
der psychischen Belastung im Menschen in Abhängigkeit von seinen
individuellen Voraussetzungen und seinem Zustand.
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 16
Arbeitsbezogene psychische Belastungen Arbeitsbezogene psychische Belastungen
= Regulationsbehinderungen = Regulationsbehinderungen
Informatorische
Erschwerungen
• unübersichtliche, unstrukturierte und informationell überladene
Masken
• uneinheitliche Oberfläche
unterschiedlicher Anwendungen
• die Verteilung von bei einem Arbeitsschritt benötigten
Informationen auf unterschiedliche Masken /Anwendungen
• fehlende, falsche oder unverständliche Fehlermeldungen
• fehlerhafte oder nicht aktuelle Daten
• unklare Systemzustände bzw. Systemmeldungen
Motorische Erschwerungen
• fehlende Möglichkeiten, Eingaben zu korrigieren
• fehlende Möglichkeiten der Zwischenspeicherung
• fehlende Möglichkeit des unmittelbaren Zugriffs auf häufig benötigte Masken
• unangemessene automatische Cursorpositionierung
• Systemvorgaben, die bei der Aufgabenerledigung nicht angemessen sind
• umständlicher Wechsel zwischen unterschiedlichen Anwendungen
Christiane Rudlof – Usability für Fachsoftware
57
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 17
Benutzer-
Objekt-Modell(Menüstruktur/Site-Map)
Dialog-Gestaltung,
Site-Layout
Navigation
GUI-Elemente,
Farbe, Schrift,
Page-Layout
Benutzer-
führung
Spezifische Norm-
empfehlungen, z.B. für Formulare, Mediendesign,
Barrierefreiheit…
DIN EN ISO 9241 Teile 2, 3 und 10-17, 14915
Usability-Kriterien für Software-Produkte
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 18
Klassifizierung von RKlassifizierung von RüückmeldungenckmeldungenDIN EN ISO 9241 Teil 13DIN EN ISO 9241 Teil 13
Nachrichtenfenster mit informativem Charakter
Nachrichtenfenster mit warnendem Charakter
Nachrichtenfenster mit Nachrichtüber nicht fortführbaren Dialog ineiner außergewöhnlichen Situation
Christiane Rudlof – Usability für Fachsoftware
58
Usability von Fachsoftware Usability von Fachsoftware
ffüür Einrichtungen der Sozialwirtschaftr Einrichtungen der Sozialwirtschaft
1. Begriffsklärung
2. Gestaltungsregeln für das Software-Produkt
• Informationspräsentation / Page Layout
• Dialog- und Navigationsgestaltung /Site Design
• B/O- Modell + Informationsarchitektur
3. Der benutzungszentrierte Entwicklungsprozess
• Vorgehen
• Methoden
4. Resümee
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 20
Benutzer-
Objekt-Modell
(Menüstruktur/Site-Map)
Dialog-Gestaltung, Site-Layout
Navigation
GUI-Elemente,
Farbe, Schrift,
Page-Layout
Benutzer-
führung
Spezifische Norm-
empfehlungen, z.B. für Formulare, Mediendesign,
Barrierefreiheit…
DIN EN ISO 9241 Teile 2, 3 und 10-17, 14915
Usability-Kriterien für Software-Produkte
Christiane Rudlof – Usability für Fachsoftware
59
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 21
HandlungsmHandlungsmööglichkeitenglichkeitenund ihre Anordnung in Menund ihre Anordnung in Menüüstrukturenstrukturen
Beispiel: Beispiel: Beispiel:
Aktuell bearbeitetes Objekt
Die Anwendung als Ganzes betreffend
Datei Ausgewählt Bearbeiten
Handlungs-möglichkeiten für im FensterausgewählteTeilobjekte
Funktionen, die über verschie-dene Objekt-klassen hinweg konstant sind
sichernbeenden
ausschneiden zwischen-speichern
in industriellen Gestaltungsrichtlinienin industriellen Gestaltungsrichtlinien
Mobilfunk-Kunden bleiben bei vertrauten Menü-strukturen
Nicht 1
:1 a
uf In
divid
uals
oftwar
e
über
trage
n!
Horizontal- und Vertikalnavigation
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 22
SiteSite--StrukturenStrukturen
Christiane Rudlof – Usability für Fachsoftware
60
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 23
Benutzungsfreundliche NavigationBenutzungsfreundliche Navigation
Informationsarchitektur/Inhaltsstruktur ist zentrale Basis für Navigation
• ist übersichtlich und klar strukturiert
• Benutzer weiß jederzeit wo er sich befindet
• Jede Seite kann innerhalb von 3 Mausklicks angesteuert werden
• Strukturbreite < 10 besser 7 +/- 2
• Tiefe < 3-4 Ebenen
• Trennung von Navigation und Information
• Benutzer kann jederzeit erkennen: Wo bin ich?
Wo komme ich her ?
Was kann ich hier tun?
Wo kann ich hin?
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 24
SiteSite--StrukturStrukturInhaltsInhalts-- und Navigationsmodellund Navigationsmodell
Flexibel Relativ stabil
Produkt taucht im Navigations-modell mehrfach auf
Christiane Rudlof – Usability für Fachsoftware
61
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 25
Benutzer-
Objekt-Modell
(Menüstruktur/Site-Map)
Dialog-Gestaltung, Site-Layout
Navigation
GUI-Elemente,
Farbe, Schrift,
Page-Layout
Benutzer-
führung
Spezifische Norm-
empfehlungen, z.B. für Formulare, Mediendesign,
Barrierefreiheit…
DIN EN ISO 9241 Teile 2, 3 und 10-17, 14915
Usability-Kriterien für Software-Produkte
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 26
BehinderungsartenBehinderungsarten
Assistive Technologien
Christiane Rudlof – Usability für Fachsoftware
62
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 27
FaustregelnFaustregeln
• Klare Menüstruktur, einfache Navigation
• Alle Informationen stehen als Text zur Verfügung
• Bei Online-Formularen die Felder für Einträge vorbelegen
• Grafiken und Bilder mit "Alt-Text"
• Schriftgröße kann variiert werden
• Klare Farbkontraste
• Einfache Textgestaltung (Zusammenfassung, Inhalt, weiterführende Informationen)
• Eindeutige Bezeichnung der Links (nicht „Hier Klicken“)
• Abschriften von gesprochenen Audioclips verfügbar
machen, Videos mit Untertiteln versehen
Usability von Fachsoftware Usability von Fachsoftware
ffüür Einrichtungen der Sozialwirtschaftr Einrichtungen der Sozialwirtschaft
1. Begriffsklärung
2. Gestaltungsregeln für das Software-Produkt
• Informationspräsentation / Page Layout
• Dialog- und Navigationsgestaltung / Site Design
• B/O- Modell + Informationsarchitektur
3. Der benutzungszentrierte Entwicklungsprozess
• Vorgehen
• Methoden
4. Resümee
Christiane Rudlof – Usability für Fachsoftware
63
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 29
Software-Ergonomie – Prozess und Produkt
Prozess
Benutzer-
Objekt-Modell(Menüstruktur)
Dialog-gestaltung,
Site-Layout,
Navigation
GUI-Elemente,
Page-Layout
Benutzer-
führung
Spezifische
Normen
DIN EN ISO 13407, 14915 DIN EN ISO 9241, z.B. -110, -151
Produkt
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 30
Usability EngineeringUsability Engineering
Usability Engineering ist ein Vorgehen um Benutzungsfreundlichkeit in die gesamte Erfahrung der Nutzermit Produkten und Systemen einzubringen.
Es beinhaltet zwei fundamentale Elemente:
• Multidisziplinäre Teamarbeit und
• die Anwendung einer Auswahl spezialisierter Methoden um Benutzer-Input zu bekommen und dieses in Designvorschläge umzusetzen.
Quelle: www.IBM Vredenburg, Isensee, and Righi (2001), IBM User-Centered Design: An Integrated Approach
Christiane Rudlof – Usability für Fachsoftware
64
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 31
Nutzungskontext identifizieren:
• Aufgaben• Benutzer
• Umgebung
Softwareprodukterfüllt Benutzungs-
anforderungen
Prototypen auf Übereinstimmung
mit Benutzungsanforderungen
prüfen
Prototypen entwickeln
Benutzungs-anforderungen
ableiten
1
4
3
2
Nicht OKAY?
OKAY!
Projektstart mit interdisziplinärem Team!
Projektziel
0
5
Benutzerzentrierter Entwicklungsprozess DIN EN ISO 13407
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 32
Zentrale Aspekte des User Zentrale Aspekte des User CentredCentred DesignDesign
Nutzergruppenanalysieren
Kontext ermitteln
Use Szenarien erheben
Christiane Rudlof – Usability für Fachsoftware
65
Usability von Fachsoftware Usability von Fachsoftware
ffüür Einrichtungen der Sozialwirtschaftr Einrichtungen der Sozialwirtschaft
1. Begriffsklärung
2. Gestaltungsregeln für das Software-Produkt
• Informationspräsentation/Page Layout
• Dialog- und Navigationsgestaltung /Site Design
• B/O- Modell + Informationsarchitektur
3. Der benutzungszentrierte Entwicklungsprozess
• Vorgehen
• Methoden
4. Resümee
MethodenDas ProduktEinführung Der Herstellungsprozess
© Ch. Rudlof � Fachtag Sozialinformatik � 14.03.08 34
AusgewAusgewäählte Usability Methodenhlte Usability Methoden
Benutzertest
Kontextanalyse
Use-Szenarien Prototyp/Redesign
Expertenreview
Styleguide
GUI-Neuentwurf
GUI / UCD-Seminar
CoachingBenutzerbefragungen
Menügestaltung
Nutzeranalyse
Workshop
Christiane Rudlof – Usability für Fachsoftware
66
Usability von Fachsoftware Usability von Fachsoftware
ffüür Einrichtungen der Sozialwirtschaftr Einrichtungen der Sozialwirtschaft
1. Begriffsklärung
2. Gestaltungsregeln für das Software-Produkt
• Informationspräsentation / Page Layout
• Dialog- und Navigationsgestaltung / Site Design
• B/O- Modell + Informationsarchitektur
3. Der benutzungszentrierte Entwicklungsprozess
• Vorgehen
• Methoden
4. Resümee
Software-Ergonomie – Prozess und Produkt
Prozess
Benutzer-Objekt-Modell(Menüstruktur)
Dialog-gestaltung
GUI-Elemente,
Farbe, Schrift
Benutzer-
führung
Spezifische
Normen
Produkt
Christiane Rudlof – Usability für Fachsoftware
67
Kontakt:Kontakt:
Christiane Rudlof
Usability Engineer
Jörg Waste – IT ist mehr
68
Jörg Waste IT ist mehr! – Integration von Klienten in den IT-Service sozialer Unternehmen
©Herzogsägmühle www. herzogsaegmuehle.de 1
Integration von Klienten in den IT-
Service sozialer Unternehmen
3. Eichstätter Fachtagung
Sozialinformatik
©Herzogsägmühle www. herzogsaegmuehle.de 2
Agenda
• Das Unternehmen
• Die Abteilung
• Das Konzept
• Arbeitsgruppen
Jörg Waste – IT ist mehr
69
©Herzogsägmühle www. herzogsaegmuehle.de 3
Träger
• Geschäftsbereich der Inneren
Mission München – Diakonie in
München und Oberbayern e.V
• Mitglied im Diakonischen Werk
Bayern e.V.
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
©Herzogsägmühle www. herzogsaegmuehle.de 4
Die Arbeiterkolonie
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
Jörg Waste – IT ist mehr
70
©Herzogsägmühle www. herzogsaegmuehle.de 5
• 1894-1935
– „Verein für
Arbeiterkolonien in
Bayern“
(Vorsitzender Pfarrer
Adolf von Kahl )
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
©Herzogsägmühle www. herzogsaegmuehle.de 6
Der „Zentralwanderhof HSM“
• 1935-1946
– Landesverband für
Wanderdienst
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
Jörg Waste – IT ist mehr
71
©Herzogsägmühle www. herzogsaegmuehle.de 7
Diakonie in Oberbayern
• 1946 – heute
– Innere Mission München –
Diakonie in München und
Oberbayern e.V.
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
©Herzogsägmühle www. herzogsaegmuehle.de 8
Heute
• Hilfeangebote2712
• RegionHerzogsägmühle und
40 weitere Dienststellen
• Mitarbeiter882
• Umsatzca. 53 Mio. €
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
Jörg Waste – IT ist mehr
72
©Herzogsägmühle www. herzogsaegmuehle.de 9
Herzogsägmühle
Menschen in besonderen Lebenslagen Kinder, Jugendliche und Familien
Arbeit für Menschen mit Behinderung Menschen mit Behinderung und im Alter
Menschen mit Suchtproblemen Menschen mit seelischer Erkrankung
Schulbildung Arbeit und Integration
Hilfen in der Region Gemeinschaftsdienste
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
©Herzogsägmühle www. herzogsaegmuehle.de 10
Selbstverständnis
• Ort zum Leben
• Diakonie der Kirche
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
Jörg Waste – IT ist mehr
73
©Herzogsägmühle www. herzogsaegmuehle.de 11
Referat Informationsmanagement
und Controlling
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
©Herzogsägmühle www. herzogsaegmuehle.de 12
Auf dem Weg zum Kompetenzzentrum
• 1995 Computerkurse für alle Herzogsägmühler
• 1997 ein kostenloses InternetC@fe
• 1998 berufliche Qualifizierungs- und Arbeitsangebote (Telezentrum)
• 2002 der Europäische Computerführerschein (ECDL)
• 2003 Wissensmanagement und Intranet
• 2004 Berufsausbildung zum Fachinformatiker
• 1980 EDV-gestützte Buchhaltung
• 1987 erste PC in der Verwaltung
• 1990 PC in den Fachbereichen
• 1994 Vernetzung der Verwaltung
• 1999 Dokumentationssoftware
• 2000 Vernetzung des Ortes
• 2005 VPN in der Region
IT-Initiativen EDV-Abteilung
2005
Referat Informationsmanagement und ControllingHerzogsägmühle – Das Referat – Aufgaben - Lösungen
Jörg Waste – IT ist mehr
74
©Herzogsägmühle www. herzogsaegmuehle.de 13
Informationsmanagement in einem
dezentralen Unternehmen
• Controlling
– Informationsversorgung
– Steuerungssystem erarbeiten
und betreiben
– Analysen für die
Geschäftsleitung
– Einzelfallanalysen und
Beratung der Fachbereiche
nach Auftrag durch die
Geschäftsleitung
– Wirtschaftsplanung
• Informatik
– Informationsversorgung
– Betrieb der
Informationstechnologie
– Ausbildung in IT-Berufen
– Arbeitsförderung
– Produktion Digitaler Medien
– Qualifizierung der
Mitarbeitenden
– Projekte
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
©Herzogsägmühle www. herzogsaegmuehle.de 14
Organisation
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
Informationsmanagement und Controlling
Jörg Waste
Informationstechnologie Josef Stohr
TelezentrumBernhard Haydn
ControllingStefan Ziegler
Schulung und Qualifizierung
Arbeitsförderung
Produktion Web und Multimedia
Netzwerktechnik
Logistik
Anwendersupport
Ausbildung IT-Berufe
Systemintegration
Jörg Waste – IT ist mehr
75
©Herzogsägmühle www. herzogsaegmuehle.de 15
Mitarbeiter
• 12 hauptamtliche Mitarbeiter
• bis zu 26 geförderte Arbeitsplätze
• bis zu 12 Auszubildende
• Honorarkräfte
• Davon im Controlling
– 2 Mitarbeiter
– 1,0 Stellen
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
©Herzogsägmühle www. herzogsaegmuehle.de 16
Größenordnung Infrastruktur
• 650 IT-Arbeitsplätze
• 800 Anwender
• 70 Netzwerkdrucker
• 40 vernetzte Standorte
• 19 Server
• 15 serverbasierte Anwendungen mit mehr als 20
Nutzern
• 35 weitere produktionsrelevante Anwendungen
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
Jörg Waste – IT ist mehr
76
©Herzogsägmühle www. herzogsaegmuehle.de 17
Baustellen
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
©Herzogsägmühle www. herzogsaegmuehle.de 18
Software
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
Jörg Waste – IT ist mehr
77
©Herzogsägmühle www. herzogsaegmuehle.de 19
Herausforderungen
• Konsolidierung
• Hochverfügbarkeit
• hohe Mobilität
• Wachstum
• Wissensmanagement
• steigender Informationsbedarf
• aus flacheren Hierarchien
• aus Innovationsdruck
• aus Qualitätsanforderungen
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
©Herzogsägmühle www. herzogsaegmuehle.de 20
• Effektiv
• Effizient
• Kostengünstig
Und das ganze ...
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
Jörg Waste – IT ist mehr
78
©Herzogsägmühle www. herzogsaegmuehle.de 21
Unser Konzept
Lösungsansätze
©Herzogsägmühle www. herzogsaegmuehle.de 22
IT-Ausbildung
Mitarbeiterschulung
Arbeitsförderung
IT-Planungsgruppe und
KeyuserProjektgruppen
Kooperationen
Kundenorientierung
Informationsmanagement
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
Jörg Waste – IT ist mehr
79
©Herzogsägmühle www. herzogsaegmuehle.de 23
IT-Ausbildung
• Wohnen und Arbeiten
• IT-Fachinformatiker
• IT-Systemkaufleute
• IT-Systemelektroniker
• Praxisnahe Ausbildung
• Ausbildungsprojekte
• 9 geförderte
Ausbildungsplätze
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
©Herzogsägmühle www. herzogsaegmuehle.de 24
Mitarbeiterschulung
• Betriebliches Schulungszentrum
• Systematische Qualifikation in IT-Lösungen
• Standardisierter Syllabus(ECDL)
• Hilfeberechtigte und Mitarbeiter
• Corporate ECDL mit Prüfungen
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
Jörg Waste – IT ist mehr
80
©Herzogsägmühle www. herzogsaegmuehle.de 25
Arbeitsförderung
• Beschäftigung und
Qualifikation
• Webdesign mit CMS
• Digitalisierung und Print
• Intranetapplikationen
• Interne Auftraggeber
• Externe Aufträge
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
©Herzogsägmühle www. herzogsaegmuehle.de 26
IT-Planungsgruppe
und Keyuser
• Supportdichte
• Beteiligung
• Planungssicherheit
• Erfahrungsaustausch
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
Jörg Waste – IT ist mehr
81
©Herzogsägmühle www. herzogsaegmuehle.de 27
Projektgruppen
• Kundennähe
• Akzeptanz
• Innovation
• Wissenstransfer
• Zusätzliche Ressourcen
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
©Herzogsägmühle www. herzogsaegmuehle.de 28
Kooperationen
• Hochschulen
• Externe Projektmittel
• Fachtagungen
• IT-Anbieter
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
Jörg Waste – IT ist mehr
82
©Herzogsägmühle www. herzogsaegmuehle.de 29
Kundenorientierung
• IT-Hotline
• Ticketsystem
• Auftragsbasis
• Verursachungsgerechte
Abrechnung
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
©Herzogsägmühle www. herzogsaegmuehle.de 30Herzogsägmühle – Das Referat – Aufgaben - Lösungen
Jörg Waste – IT ist mehr
83
©Herzogsägmühle www. herzogsaegmuehle.de 31
Informationsmanagement ist Querschnittaufgabe
• Nachhaltigkeit – Verankerung in den Bereichen
– Verankerung bei den Mitarbeitenden
• Informationsgesellschaft für Alle– Keine neuen Randgruppen
– Ideeller Auftrag
• Mehrwert– Differenzierung des
Angebotes
– Innovationsfähigkeit
Herzogsägmühle – Das Referat – Aufgaben - Lösungen
©Herzogsägmühle www. herzogsaegmuehle.de 32
• Fragen für Arbeitsgruppen
– AG1: Diskutieren Sie die Chancen und Risiken der
Beteiligung von Hilfeberechtigten im produktiven
IT- Einsatz
– AG2: Wie beurteilen Sie das Konzept zur
Verankerung von Informationsmanagement durch
Mitarbeiterschulungen, IT-Planungsgruppe und
Keyusern
– AG3: Hat dieser Ansatz eine Chance vor dem
Hintergrund steigender
Wirtschaftlichkeitsforderungen
Jörg Waste – IT ist mehr
84
©Herzogsägmühle www. herzogsaegmuehle.de 33
• Ich bitte um:
– Erfahrungswerte aus der eigenen Institution
– Kritische Fragen
– Einen regen Austausch untereinander
– Dokumentation der Ergebnisse auf der Flipchart
– Einen kurzen Vortrag der Ergebnisse im Plenum
Zeiten: 20 Minuten Vorbereitung
je 10 Minuten Vortrag und Plenum
©Herzogsägmühle www. herzogsaegmuehle.de 34
Herzlichen Dank für Ihre
Mitarbeit
Stefan Pesch – Ungenutzte Potenziale
85
Stefan Pesch Ungenutzte Potenziale - Innovative Techniken zur Unterstützung der
Lebensgestaltung von Demenz-Erkrankten
Stefan PeschUngenutzte Potenziale 1
3. Eichstätter Fachtagung Sozialinformatik
--Workshop Workshop ––
Ungenutzte PotenzialeUngenutzte Potenziale-- Innovative Techniken zur UnterstInnovative Techniken zur Unterstüützung der tzung der
Lebensgestaltung von DemenzLebensgestaltung von Demenz--ErkranktenErkrankten
Stefan Pesch
Telefon: 09844 97000
Eichstätt, 14. März 2008
Stefan PeschUngenutzte Potenziale 2
Übersicht
2 RFID2.1 Die Technik
2.2 Die Anwendung
1 EinführungTechnik im Wachstumsmarkt Gesundheit
3 Biometrie3.1 Die Technik
3.2 Anwendung im Kompetenz-zentrum Demenz in Nürnberg
Stefan Pesch – Ungenutzte Potenziale
86
Stefan PeschUngenutzte Potenziale 3
� Arbeitsfelder BehindertenhilfeAltenhilfeKrankenhäuserSchulen… und mehr
� Kennzahlen 6.000 Mitarbeitendeca. 170 Einrichtungenca. 250 Mio. € Umsatz
� DiakonieFreie Wohlfahrtspflege
GemeindediakonieUnternehmensdiakonie
� Leitlinien KonfessionalitätProfessionalitätWirtschaftlichkeit
0 Begrüßung Teil 1– zu mir und zur Diakonie Neuendettelsau
Stefan PeschUngenutzte Potenziale 4
0 Begrüßung Teil 2– und nun zu Ihnen:
� Erfahrungen mit Biometrie??
mit RFID??
mit anderen technischen Systemen??
� Beruflicher Hintergrund
Pflege, Betreuung, Pädagogik, Medizin… ??
Seelsorge??
Kaufmännischer Bereich??
Technischer Bereich??
Andere Bereiche??
Stefan Pesch – Ungenutzte Potenziale
87
Stefan PeschUngenutzte Potenziale 5
Übersicht
2 RFID2.1 Die Technik
2.2 Die Anwendung
1 EinführungTechnik im Wachstumsmarkt Gesundheit
3 Biometrie3.1 Die Technik
3.2 Anwendung im Kompetenz-zentrum Demenz in Nürnberg
Stefan PeschUngenutzte Potenziale 6
Kondratieff-Wellen
Stefan Pesch – Ungenutzte Potenziale
88
Stefan PeschUngenutzte Potenziale 7
1Wachstumsmarkt Gesundheit- Rationalisierungsdruck am Beispiel Kliniken
30% Sachkosten
70% Personalkosten
Kostenstruktur
30 % der Gesamtkosten im Gesundheitswesen bestehen aus Datenerfassung, Informationsverarbeitung und Kommunikation.Der Einsatz von innovativen Techniken kann die Kosten senken helfen.
AnzahlPflegetage
1999-2003
154 Mio.
210 Mio.
-25%
AnzahlPatienten
1999-2003
17,3 Mio.
14,6 Mio.
+13%
Rationalisierungs-druck
Stefan PeschUngenutzte Potenziale 8
Übersicht
2 RFID2.1 Die Technik
2.2 Die Anwendung
1 EinführungTechnik im Wachstumsmarkt Gesundheit
3 Biometrie3.1 Die Technik
3.2 Anwendung im Kompetenz-zentrum Demenz in Nürnberg
Stefan Pesch – Ungenutzte Potenziale
89
Stefan PeschUngenutzte Potenziale 9
RFID – Die Technik
� RFID � Radio Frequency Identification
� Transponder(Tag)
� Senderbestehend aus einem Speicher-Chip und einer Antenne
� Aktiver TransponderPassiver Transponder
� Reader � Empfängerbestehend aus Antenne und Schreib-Lesegerät
� Gate-ReaderMobile Reader, …
� IT-Infrastruktur
� Kommunikationssoftware� Datenbanken, …
Quelle: www.bitkom.org
Stefan PeschUngenutzte Potenziale 10
RFID - Anwendungsbeispiel - seniorbasic
Der Träger von seniorbasic trägt eine Uhr, Brosche oder einen Schlüsselanhänger, der mit einem elektronischen tastenlosen Sender ausgestattet ist.Verlässt die zu schützende Person eine gesicherte Tür, oder einen Bereich, wird ein akustisches Signal ausgelöst, um das Pflegepersonal zu alarmieren.Wahlweise kann jedoch auch eine gesprochene Ansage, eine Tür-zu-Tür Funktion oder eine Aufschaltung auf eine Schwesternrufanlage, den Pager oder dasTelefon erfolgen.Auch mehrere Signale an verschiedene Stellensind möglich. Dieses Schutzsystem erkennt nicht nur deneinzelnen ‚Wegläufer‘, sondern kann ihn auchseiner Station zuordnen, so dass der Ruf gleichan die verantwortlichen Betreuer weitergeleitetwird.Das System arbeitet stand-alone, kann aberauch an ein vorhandenes PC Netzwerk (LAN)angeschlossen werden.
Quelle: www.altenpflegeHilfe.de
Stefan Pesch – Ungenutzte Potenziale
90
Stefan PeschUngenutzte Potenziale 11
RFID - Injizierbarer Transponder
Injizierbarer Transponder
Der Mikro-Transponder ist nicht größer als ein Reiskorn Er wird unter der Haut implantiert.
Als passiver Transponder benötigt er keine Batterie und hat deshalb eine nahezu unbegrenzte Lebensdauer.Er kann unabhängig von Lesewinkel, Licht oder anderen Umwelteinflüssen durch alle nichtmetallischen Materialien hindurch gelesen werden.Der Transponder wird vom Lesegerät mit elektromagnetischen Wellen aktiviert. Er überträgt dann seinen Code an den Leser. Hier wird der Code dekodiert, zur weiteren Verarbeitung durch einen Computer mit Datum und Uhrzeit gespeichert und auf dem LC-Display dargestellt.
Quelle: www.verichipcorp.com
Stefan PeschUngenutzte Potenziale 12
RFID – Anwendung im Seniorenpark Crailsheim
� Daten Eröffnung im September 200587 stationäre Pflegeplätze4 Kurzzeitpflegeplätze
Stefan Pesch – Ungenutzte Potenziale
91
Stefan PeschUngenutzte Potenziale 13
RFID – Anwendung im Seniorenpark Crailsheim
An den Ausgangstüren zu den Treppenhäusern wird mitder seniorbasic-Leseeinheit ein dreidimensionalesErfassungsfeld generiert. Bewohner mit Demenzund/oder Weglauftendenz tragen einen Patienten-transponder. Betreten Sie das Erfassungsfeld beigleichzeitig geöffneter Tür erfolgt die Meldung überdie vorhandene Lichtrufanlage an das Pflegepersonal.Gemeldet wird der jeweilige Ausgang. In Begleitungdes Pflegepersonals mit Pflegetransponder unterbleibtdie Meldung.Eine Identifizierung der Einzel-person findet derzeit nicht statt.
Stefan PeschUngenutzte Potenziale 14
RFID – Anwendung im Seniorenpark Crailsheim
Soll eine Identifizierung der Einzelpersonen zueinem späteren Zeitpunkt erfolgen ist dies mitIdentifikationskartenrelails oder entsprechenderSoftware möglich.Im Aufzugsbereich erfolgt eine Aufschaltung aufdie Aufzugselektronik und Brandmeldeanlage.Betritt die demente Person den Aufzug wird derAufzug am Wegfahren gehindert und das Pflege-personal über den Lichtruf informiert. Solange sich der Bewohner im Aufzug befindet bleibt die Türe offen und der Aufzug fährt nicht weg.Im Brandfall verhält sichder Aufzug ebenso.
Stefan Pesch – Ungenutzte Potenziale
92
Stefan PeschUngenutzte Potenziale 15
RFID – Anwendung im Seniorenpark Crailsheim
� Kosten � 4 Türüberwachungseinheiten(Sende-/Empfangseinheiten)ca. 2.200 € pro Stück
� 15 Patiententransponder mit Batterie-überwachung und Anhänger zum Tragen.Verschluss nur mit Spezialmagneten zu öffnenca. 140,00 € pro Stück
� 1 Pflegetransponder zur Unterdrückung desAlarms bei Begleitung von Patientenca. 95,00 € pro Stück
Gesamtkosten: 15.000,00 €incl. Anbindung an Schwesternrufanlage, Aufzugselektronik, Brandmeldeanlage und Gesamtmontage
Stefan PeschUngenutzte Potenziale 16
RFID – Anwendung im Seniorenzentrum Rothenburg
� Daten Eröffnung im November 2005104 stationäre Pflegeplätze11 Kurzzeitpflegeplätze
Stefan Pesch – Ungenutzte Potenziale
93
Stefan PeschUngenutzte Potenziale 17
RFID – Anwendung im Seniorenzentrum Rothenburg
Herr H. wohnte im 14 Kilometer entfernten Steinach.
Bereits dreimal hat er sich per Zug oder per Anhalter auf den Weg in die alte Heimat gemacht und dadurch umfangreiche Suchaktionen ausgelöst.
Zusätzlich zur Uhr trägt er jetzt einen Transponder, der rechtzeitig seine Ausflugsplanung signalisiert.
Stefan PeschUngenutzte Potenziale 18
RFID – Anwendung im Seniorenzentrum Rothenburg
Der Verschluss des Transponders wird mit einem Magnetschlüssel geöffnet.
Der gelbe Pflegeschlüssel unterdrückt den Alarm, wenn der Bewohner in autorisierter Begleitung den Reader im Treppenhaus passiert.
Stefan Pesch – Ungenutzte Potenziale
94
Stefan PeschUngenutzte Potenziale 19
RFID – Anwendung im Seniorenzentrum Rothenburg
Stefan PeschUngenutzte Potenziale 20
RFID – Anwendung
� Rechtliche Aspekte
�Differenziertes Angebot, am System teilzunehmen
� Freiwillige Annahme durch die Pflegebedürftigen selbst
� (Zunächst) kein richterlicher Beschluss
�Örtlicher Amtsrichter eingebunden
� Fallweise Regelung potenzieller Probleme
Stefan Pesch – Ungenutzte Potenziale
95
Stefan PeschUngenutzte Potenziale 21
RFID – Anwendung
� Erwartungen des Einrichtungs-leiters
�Sicherheitsgewinn für Bewohner und Pflegekräfte
� Zugewinn an Lebensqualität durch mehr Selbstbestimmung und Freiheit
�Vermeidung einer beschützten Abteilung
� dadurch wohnortnähere Versorgung möglich
�Wettbewerbsvorteil
Stefan PeschUngenutzte Potenziale 22
RFID – Anwendung
� Weiterent-wicklungs-möglichkeiten
�Personenbezogene Meldungen
�Sicherung der Eingangs- und Fluchttüren im EG
�Sicherung des Gartenbereichs
�Einbindung in ein W-LAN-Konzept zur exakteren Ortung bzw. Personenlokalisierung(Datenschutz, Genehmigung!)
�Kopplung mit Sensorik z. B. zur Gewichtskontrolle mittels Sensor in der Matratze
�Einbindung in Informationsnetzwerk mit Schnittstellen zur Pflegedokumentation, Essensversorgung etc.
Stefan Pesch – Ungenutzte Potenziale
96
Stefan PeschUngenutzte Potenziale 23
RFID – Arbeit in 3 Gruppen
� Können die Personen (Bewohner, Mitarbeiter) Ihrer Meinung nach mit der Technik umgehen?
� Werden Mobilität, Kompetenzen und Autonomie gefördert?
� Können freiheitsentziehende Maßnahmen reduziert werden?
� Können Sie sich hierduch eine ‚gemischte‘ Belegung beschützender Abteilungen vorstellen?
� Halten Sie eine spürbare Entlastung des Personals für möglich?
� Können Sie sich vorstellen , Wirtschaftlichkeitspotenziale mit RFID zu erschließen?
Bitte beurteilen Sie die Chancen und Risiken des RFID-Einsatzes im Pflegeheim auch unter ethischer Perspektive in Ihren Gruppen.Hierzu sind 20 Minuten vorgesehen.Anschließend werden wir Ihre Gedanken und Ergebnisse im Plenum diskutieren.
Stefan PeschUngenutzte Potenziale 24
Die Personen werden mit einem GPS Gerät ausgerüstet.Diese Geräte senden ein Signal, wenn die Personen sich aus dem definierten Bereich entfernen.Die Weiterleitung des Signals ist wählbar:Telefon, Schwesternrufanlage oder Pager.Unabhängig vom Signal, kann auch der Standort der Person auf einem (Stadt-) Plan angezeigt werden.
RFID – Weitere Anwendungsbeispiele
Der Track-Keeper schützt Personen die sich in einem größeren Gelände frei bewegen.
Quelle: benefon.de
Stefan Pesch – Ungenutzte Potenziale
97
Stefan PeschUngenutzte Potenziale 25
RFID – Weitere Anwendungsbeispiele
Kontrollsysteme bei Fremdvergabe
Die Stadt Dresden überwacht die Durchführung fremd vergebener Reinigungs- und Kontrollarbeiten indem jedes Serviceobjekt (Haltestellenhäuschen, Spielplatz etc.) mit einem Transponderausgestattet wird.Die privaten Serviceanbieter verfügen über Handterminals, die denTransponder lesen können und zusätzlich die Eingabe der durchgeführten Dienstleistung ermöglichen.Das bedeutet, dass der Servicemann für seinen Arbeitsnachweis zumindest am Objekt gewesen sein muss, um den Transponderabzulesen.
Vorteile� Stärkere Kontrolle der Fremdfirmen� Intensivere Kommunikation zwischen den Dienststellen und Firmen� Aussagekräftige Daten zur Planung und weiteren Optimierung(STADT DRESDEN, Implementierung: DATA FAMILY).
Stefan PeschUngenutzte Potenziale 26
RFID – Weitere Anwendungsbeispiele
EssensausgabeIn Kur und Rehabilitationszentren ist jeder Zimmerschlüssel mit einem Transponder versehen.An speziellen Terminals kann der Gast (vom System über den Schlüssel erkannt) am Tag vorher sein Essen auswählen. Dabei werden automatisch nur die Menüs angeboten, die für den Patienten vorgeschrieben sind (Diät, Vollkost etc.).Beim Betreten des Casinos identifiziert sich der Patient mit demTransponder. Dadurch wird der Küche signalisiert, welches Essen vorbereitet werden muss. Die Wartezeiten werden drastisch reduziert.
Vorteile� Verbesserter Service für den Gast� Vermeidung von Wartezeiten� Entlastung des Service-Personals und des Personals in der Küche� Bessere Essensplanung durch bessere Informationsgrundlage(DIVERSE KLINIKEN IN BAD SALZUFLEN, BAD OEYNHAUSEN, BRAUNLAGE Implementierung: ORGACARD www.euroid.com
Stefan Pesch – Ungenutzte Potenziale
98
Stefan PeschUngenutzte Potenziale 27
RFID – Weitere Anwendungsbeispiele
Standortbestimmung von GerätenMit Erkennungssystemen auf Funkbasis lassen sich teure medizinische Geräte gegen Diebstahl schützen: Hierfür statten Kliniken ihre teuren Geräte mit aktiven Transpondern aus.Die Ausgänge von Stationen, Fluren oder Häusern werden mit RFID-Readern bestückt. Entfernt jemand unerlaubterWeise ein mit einem RFID-Chip versehenesGerät und überschreitet eine virtuelle Grenze,wird eine Alarmmeldung abgesetzt.Für den Empfang der Meldung kann das Systemjedes Endgerät ansteuern, das an das Unternehmens-netz angebunden ist. Dazu gehören unter anderemPC-Arbeitsplätze, Laptops, PDAs oder Telefone.Alle diebstahlgeschützten Geräte lassen sich ineiner Datenbank auch mit Zusatzinformationenoder Fotos hinterlegen.(T-SYSTEMS)
Stefan PeschUngenutzte Potenziale 28
Übersicht
2 RFID2.1 Die Technik
2.2 Anwendung im Seniorenpark Crailsheim
1 EinführungTechnik im Wachstumsmarkt Gesundheit
3 Biometrie3.1 Die Technik
3.2 Anwendung im Kompetenz-zentrum Demenz in Nürnberg
Stefan Pesch – Ungenutzte Potenziale
99
Stefan PeschUngenutzte Potenziale 29
Biometrie – Die Technik
� Biometrie � Die Biometrie beschäftigt sich mit der sofortigen Vermessung quantitativer Merkmale von Lebewesen mit der Hilfe statistischer Verfahren.Aus einzelnen oder einer Kombination von biometrischen Daten wird dann mit der Unterstützung eines Computers auf die Identität einer Person geschlossen.
Quelle: de.wikipedia.org/wiki/Biometrie
Stefan PeschUngenutzte Potenziale 30
Nie wieder den Schlüssel suchen…Um die Wohnungstür zu öffnen, benötigen Sie nur Ihren Finger, den Sie über den Scanner in der Säule ziehen.Das elektrische Schloss entriegelt, die Tür wird geöffnet. Das Licht im Flur geht an.
Biometrie – Die Technik
Finger-print
www.adelshop.com199,00 USD
Schüco
www.autec-gmbh.de
Stefan Pesch – Ungenutzte Potenziale
100
Stefan PeschUngenutzte Potenziale 31
Biometrie – Die Technik
Gesichtsfeld-erkennung
Bei der Gesichtsfelderkennung werden über 2.000 Gesichtsmerkmale mit einem gespeicherten Referenzbild verglichen, um die Identität der Person zu verifizieren und ihre Berechtigung sicherzustellen.
Stefan PeschUngenutzte Potenziale 32
� Daten Eröffnung im September 200695 stationäre Pflegeplätze23 Kurzzeitpflegeplätze12 TagespflegeplätzeSystemangebot im Bereich Demenz
Biometrie - Anwendung im Kompetenzzentrum für Demenz
www.Kompetenzzentrum-Demenz.de
Stefan Pesch – Ungenutzte Potenziale
101
Stefan PeschUngenutzte Potenziale 33
Biometrie - Anwendung im Kompetenzzentrum für Demenz
Ausstattung einer Pilot- Wohngruppe mit Fingerprint-Technologie und Gesichtsfelderkennung.
Sämtliche Türen zu den Bewohnerzimmern werden mit Fingerprint-Lesern ausgestattet.Die Türe kann nur mit dem Fingerabdruck des Bewohners bzw. autorisierter Personen geöffnet werden.
Die Tür zur Wohngruppe wird mit biometrischer Gesichtsfelderkennung ausgestattet.Die verschlossene Wohnungstür öffnet sich, wenn die Gesichtsfelderkennung die zum Verlassen der Gruppe autorisierte Person identifiziert hat.
Stefan PeschUngenutzte Potenziale 34
Biometrie - Anwendung im Kompetenzzentrum für Demenz
Stefan Pesch – Ungenutzte Potenziale
102
Stefan PeschUngenutzte Potenziale 35
� Kosten � Leitungsnetz für einen Wohnbereichca. 15.000 €
� Fingerprint-Leserca. 1.000 € pro Stück
� Gesichtsfeld-Erkennungs-Systemca. 9.000,00 € pro Stück
Gesamtkosten: ca. 150.000,00 €
Biometrie - Anwendung im Kompetenzzentrum für Demenz
Stefan PeschUngenutzte Potenziale 36
� Frage-stellungen
� Fähigkeiten der Bewohner, die Technik zu nutzen?
� Förderung von Mobilität, Kompetenzen und Autonomie?
�Verringerung freiheitsentziehenderMaßnahmen?
� ‚Gemischte‘ Belegung beschützen-der Abteilungen möglich?
�Weniger Konflikte, Aggressionen –Entlastung des Betreuungs-personals?
�Verbesserung der Wirtschaftlich-keit?
Biometrie - Anwendung im Kompetenzzentrum für Demenz
Stefan Pesch – Ungenutzte Potenziale
103
Stefan PeschUngenutzte Potenziale 37
Weitere Potenziale innovativer IT-Techniken
www.serwo.biz
Musterhaus:
� Aktivitätskontrolle
� Verbindung zur ‚Außenwelt‘
� Media-PC
� Telemedizin
Stefan PeschUngenutzte Potenziale 38
AktivitätskontrolleÜber die Bewegungsmelder, die Fensterkontakte und die Lichtschalter können die Aktivitäten des Bewohners erfasst werden.Wird beispielsweise innerhalb eines Zeitfensters von 12 Stunden keine Aktivität über die Aktoren und Sensoren festgestellt, und wurde die Wohnung vorher nicht in den Verlassenzustand geschaltet, wird eine SMS an eine vom Bewohner benannte Person gesendet.
Verbindung zur Außenwelt und weitere Technik…Alle Wohnräume verfügen über Telefon- und TV-Anschlüsse. Jeder Raum - auch Küche und Bad - verfügt über einen Netzwerkanschluss, der die Verbindung sowohl zum Internet als zur Diensteplattform sicherstellt.Alle Fenster sind mit Magnetkontakten zur Statuskontrolle ausgestattet.Alle Räume sind mit Rauchmeldern ausgestattet, die untereinander und mit der Zentrale vernetzt sind.Die Wohnung ist mit einer zentralen funkbasierten Heizungssteuerung ausgestattet, die individuelle Szenarien für die Wohnung ermöglicht, umHeizenergie zu sparen.Schlafzimmer, Flur und Bad verfügen über Bewegungsmeldermit Schalt- und Kontrollfunktion.
Weitere Potenziale innovativer IT-Techniken
Stefan Pesch – Ungenutzte Potenziale
104
Stefan PeschUngenutzte Potenziale 39
Media-PCÜber einen Media-PC verbunden mit einem Fernseher, besteht für den Bewohner in Zukunft die Möglichkeit, verschiedene Dienste zu buchen. Zurzeit sind auf dem smarterWohnen-Manager folgende Dienste als Simulation installiert:
Lebensmittel-Lieferservice Essen auf Rädern Vitalzeichen EGK Haussteuerung Facility Management Soziale Nachbarschaft
Persönliche Daten Bereits heute lassen sich auf dem Media-PC vielfältige Multimediaanwendungen nutzen. Er dient gleichzeitig als DVD-Player und CD-Spieler sowie zur Ansicht von digitalen Fotos. Alle Medien können auf der Festplatte des Media-PC´s individuell katalogisiert und verwaltet werden, etwa als Fotoalbum oder als digitalisierte Musiksammlung.
Weitere Potenziale innovativer IT-Techniken
Stefan PeschUngenutzte Potenziale 40
TelemedizinDie Musterwohnung ist mit unterschiedlichen Geräten aus dem Bereich Telemedizin und Tele-Homecare ausgestattet. Ein Hausnotrufsystem sorgt für permanente Sicherheit der Bewohner, während Blutdruckmessgerät, elektronische Waage und ein mobiles EKG-Gerät wertvolle medizinische Daten des Bewohners erfassen. Geplant ist die Integration der einzelnen Geräte und Komponenten, sodass die Datenübermittlung über das wohnungseigene Netzwerk und damit auch über das Internet möglich wird.
Weitere Potenziale innovativer IT-Techniken
Stefan Pesch – Ungenutzte Potenziale
105
Stefan PeschUngenutzte Potenziale 41
Übersicht
2 RFID2.1 Die Technik
2.2 Anwendung im Seniorenpark Crailsheim
1 EinführungTechnik im Wachstumsmarkt Gesundheit
3 Biometrie3.1 Die Technik
3.2 Anwendung im Kompetenz-zentrum Demenz in Nürnberg
Stefan PeschUngenutzte Potenziale 42
Controlling mit entsprechenden Kennzahlen
Stefan Pesch – Ungenutzte Potenziale
106
Stefan PeschUngenutzte Potenziale 43
Literatur und Links
Literaturhinweise
� Bundesamt für Sicherheit in der Informationstechnik: Risiken und Chancen des Einsatzes von RFID-Systemen, Ingelheim 2004
� BITKOM (Hrsg.): White Paper RFID Technologie, Systeme und Anwendungen, Berlin 2005
� Gassner, K. et al.: Einsatzbereiche und Potenziale der RFID-Technologie im deutschen Gesundheitswesen. Praxisbeispiele, Nutzen, Erfahrungen, Stuttgart 2006 (Fraunhofer Institut Software-und Systemtechnik)
Links
� www.rfid-journal.de
Thomas Ley – Notorisch unproduktiv?
107
Thomas Ley
Notorisch unproduktiv? - Ein empirischer Blick auf den Umgang mit Fachsoftware in der Sozialen Arbeit
Über den notorisch unproduktiven Umgang mit Computersystemen.
Oder: „Gute“ organisatorische Gründe für „schlechte“
Klientenakten.
Vortrag am 14.02.2007 auf der 3. EichstätterFachtagung Sozialinformatik
GLIEDERUNGGLIEDERUNG:
1. Problemaufriß & Hinführung
a) Zum legitimatorischen Charakter der Einführung von IT
b) Das Forschungsdesign der Studie
2. Empirische Konkretisierungen (Es spielt sich so ab, als ob…)
2.1 Mein Feld: 4 Jugendämter
2.2 Zwei Fälle
2.2.1 „Vom Nutzen der Software“
2.2.2 „Aber dieses Programm hilft einem ja eigentlich auch“
3. „Software ist die Lösung.“ ... Aber für was?
Thomas Ley – Notorisch unproduktiv?
108
1. Hinführung & Ausgangslage����
• Zahlbarmachung von Hilfen
• „Potentalität des Zugriffs“ auf fachliche Bereiche
• Logiken & Strukturmerkmale der Software:• Fallzentriert/kindzentriert• Beteiligte Organisationen/Personen• Rationalistischer Ablauf von Diagnose, HP, Evaluation• risikozentriert• aktivierungsorientiert• Klassisfikatorisches, subsumbtionslogisches Wissen• Wenn fachl. Konzepte, dann: Case Management• Benutzerrollen
1.2 Forschungsdesign der Studie
Forschungsfrage:
Wie wird Fachsoftware in das berufliche Handeln von Sozialpäda-
gogInnen im Jugendamt (ASD) integriert und wie stellt sich die
Ambivalenz von administrativer, professioneller und nunmehr
technischer Rationalitäten dar?
Thomas Ley – Notorisch unproduktiv?
109
Organisation
Jugendamt
Technik
Software
Profession(elle)
ASD-Mitarbeiter
Dokumentation
Berichtswesen
Klassifikations-
systeme
pädagogischeDokumentation
Hilfeplan
Rationalitäts-mythos
Mikropolitik
Panopticon
SchlüssellochWissensformen
Ermessen
Handlungsautonomie
1.2 Forschungsdesign der Studie
Erhebungdesign:
- Zu Anfang: Zweigliedrige Datenerhebung
- Problemzentrierte Interviews mit ASD Mitarbeitern
- Erschließung der Organisationskontexte
- Einbettung in den berufl. Alltag & Methodik
- Technikgestütze Teilnehmende Beobachtung
Thomas Ley – Notorisch unproduktiv?
110
2. Empirische Konkretisierungen (Es spielt sich so ab, als ob…)
2.1 Vier Jugendämter – Deutungsmuster der Software
Elektronischer Verwaltungs-
akt
Controlling-instrument
Statistik-
erfassungs-programm
Stolperstein
JA4JA3JA2JA1
2. Empirische Konkretisierungen (Es spielt sich so ab, als ob…)
2.2.1. „Vom Nutzen der Software“
„Die Amtsleitung, die Jugendhilfeplanung, die Sozialarbeiter haben natürlich alle unterschiedliche Ansprüche an dieses Programm, wofür sie das nutzen wollen. (Mhm.) Und ehm ja, nach Ansicht der Kollegen hier ist es eben so, dass wir Sozialarbeiter ehmeigentlichen keinen Nutzen von diesem Programm haben.“
„Jaja das Theme Juk Jugendhilfeplanung wurde dann ja auch in der Öffentlichkeit immer mehr forciert. Und unsere eh Jugendhilfe-planerin ist ja nun mal auch SozioLOGIN (Mhm.) Die hat ja noch mal einen ganz anderen Blickwinkel auf diese DINGE. (Mhm.) Und ehmdie hat das dann natürlich auch sehr forciert. (Mhm.) So. (..) So und ich glaube auch, dass sie nen ganz guten Nutzen davon hat.“
Thomas Ley – Notorisch unproduktiv?
111
2. Empirische Konkretisierungen (Es spielt sich so ab, als ob…)
2.2.1. „Vom Nutzen der Software“
„So, wir hatten eigentlich gedacht, man kann es als als als eh elektroni-sche Aktenführung auch nutzen. (Mhm.) Jaaa, es ist aber nicht so angelegt. Aufgrund der Art und Weise, wie die Bausteinegefüllt sind. (Mhm.). So. Und deshalb haben WIR für uns erstmal keinen Nutzen davon. Aus unserer Sicht.“
„Und ehm ich wäre auch jemand, der dass auch mehr nutzen würde. Wenn ich für mich einen Nutzen sehen könnte.“
2. Empirische Konkretisierungen (Es spielt sich so ab, als ob…)
2.2.1. „Vom Nutzen der Software“
Nutzung und Nutzen – oder zwischen Prozess und Produkt
• „Die Software nutzen“ vs. „Der Nutzen von Software“
• Wer sind die Nutzer?
• Nutzen vs. Nützlichkeit
Subjektiver vs. Organisationeller Relevanzkontext.
• Gebrauchswert vs. Erwartungsnutzen
• Zwischen Formalisierung und Subjektivierung
Der Nicht-Nutzen als eigenständige Dimension
• Kontrolle vs. Restriktion vs. Irrelevanz
Thomas Ley – Notorisch unproduktiv?
112
Gerade wenn wenn Zeitdruck da ist und mittlerweile über die Jahre hin hat sich dann nun herausgestellt, eh, dieses Programm ist einerseits natürlich ne Hilfe für uns, aber andererseits bestimmt’s natürlich ehm unsere Arbeit und es macht sich auch unbedingt erforderlich diese diese Dinge zu nutzen. Also (Mhm.) unser gesamtes Falleingangsverfahren eh von vom Erstgespräch Anlegen des Hilfeempfängers, eh, dann die entsprechenden auch auch Vermerke, entsprechenden Protokolle im Verfahren, bis hin dann zu dieser Entscheidung, Teamberatung, die n natürlich erstmal ne rein fachliche, pädagogische Entscheidung ist, muss ja durch uns dann mithilfe dieses Verfahrens in eine administrative Entscheidung und letztendlich auch wirtschaftliche Entscheidung schon umgewandelt werden. (Mhm.) Also, viele Dinge, das ist zumindest jetzt meine private Einschätzung (Mhm.) eh die früher also auch vor diesem Verfahren einfach auch Aufgaben der wirtschaftlichen Jugendhilfe waren, natürlich auch noch sind, müssen durch uns angedacht werden. (Mhm.) Eindeutig. Und das was wir sag ich mal im pädagogischen Sinne wollen, müssen wir in ne in ne administrative Form umsetzen, mithilfe dieses Verfahrens.
2.2.2 „Aber dieses Programm hilft einem ja eigentlich auch“
2. Empirische Konkretisierungen (Es spielt sich so ab, als ob…)
2.2.2. „Aber dieses Programm hilft einem ja eigentlich auch“
Dualität von Struktur• Aneignungsspielräume vs. Gestaltungszwänge• Gestältungszwänge ~ organisatorischer Relevanzkontext?
Rationalistische Prozessierung • „Falleingangsverfahren: Erstgespräch, Anlegen des Hilfeempfängers, Vermerke, Protokolle…“
Verwobenheit bürokratischer und sozialpäd. Fallbearbeitung• Die professionelle Organisation vs. der organisierte
Professionelle?
Thomas Ley – Notorisch unproduktiv?
113
3. Resümée: Software ist die Lösung. ... Aber für was?
1) Technologisierung der Arbeitsorganisation
(bspw. „Workflow“-Orientierung)
2) Mediatisierung der Arbeitskraft
(bspw. ausgedehnte Datensammlungen, Kontrolle durch
Transparenz)
3) Virtualisierung des Arbeitsvermögens
(bspw. Klassifikationssysteme und Assistenten zur sozial-
pädagogischen Diagnose)
3. Resümée: Software ist die Lösung. ... Aber für was?
1. Die Dokumentation muss sich theoretisch wie praktisch in aktuariellersowie kontraktueller Dokumentation unterscheiden.
2. Das papierlose Büro ist ein Mythos – es wird immer eine händische & eine elektronische Akte geben.
3. IT-gestützte Dokumentation kann keine Wirkungsforschung sein –bestenfalls Wirksamkeitsforschung, schlechtestenfalls managerielleSteuerung.
4. Eine Standardisierung Sozialer Arbeit (durch IT) kann nur fehlschlagen –Was aber sind professionelle & erfolgreiche Routinen Sozialer Arbeit?
5. Wer nicht qualifiziert, hat schon verloren. Denn „wer mit dem Computer arbeitet, muss lernen alles anders zu machen“.
6. Flexibilität vs. Rigidität: IT kann Fehler und Kreativität nicht unter-scheiden. „Fehlervermeidende“ IT-Systeme schließen die Kreativität des Benutzers aus. Sie vertragen deren Dummheit, nicht aber deren Kreativität.
Stefan Krause – Sozialinformatik und lebenslanges Lernen
114
Stefan Krause
Sozialinformatik und lebenslanges Lernen – E-Learning in der So-zialen Arbeit
E-Learning
Fachtagung Sozialinformatik 2008
Stefan KrauseStefan Krause
©© 2008 Krause/Handl/Weig2008 Krause/Handl/Weig
Lernen:Lernen:
�� Der Prozess, Der Prozess, üüber den sich ber den sich Organismen Wissen und Organismen Wissen und Fertigkeiten aneignenFertigkeiten aneignen
�� Relativ langfristige Relativ langfristige ÄÄnderung nderung des Verhaltensspielraums auf des Verhaltensspielraums auf Grund von Erfahrungen Grund von Erfahrungen
GedGedäächtnis:chtnis:
�� FFäähigkeit, gelerntes Wissen higkeit, gelerntes Wissen zu speichern und abzurufenzu speichern und abzurufen
�� Psychische Funktion des Psychische Funktion des Erhaltens von InformationErhaltens von Information
�� Bestandteile:Bestandteile:
• Enkodierung
• Speicherung (retention, storage)
• Abruf (retrieval)
1. Definitionen
9. Dezember 2008 2S. Krause
Stefan Krause – Sozialinformatik und lebenslanges Lernen
115
3. Einteilungen des Gedächtnisses
3.1. Zeitliche Einteilung
3.2. Inhaltliche Einteilung
3.3. Einteilung nach Gedächtnisprozessen
9. Dezember 2008 3S. Krause
Das Mehrspeichermodell nach Atkinson und Shiffrin, 1986
Sensorischer
Input
Sensorisches
GedächtnisKurzzeit-
gedächtnis
Langzeit-
gedächtnis
Unbeachtete Unbeachtete
Information geht Information geht
verlorenverloren
Nicht wiederholte Nicht wiederholte
Information geht Information geht
verlorenverloren
Ein Teil der Ein Teil der
Information geht Information geht
mit der Zeit mit der Zeit
verlorenverloren
Aufmerksamkeit
Enkodierung
Abruf
Bewahrende Wiederholung
3.1. Zeitliche Einteilung
9. Dezember 2008 4S. Krause
Stefan Krause – Sozialinformatik und lebenslanges Lernen
116
3.2. Inhaltliche Einteilung
implizit / non-deklarativ explizit / deklarativ
9. Dezember 2008 5S. Krause
3.3. Einteilung nach Gedächtnisprozessen
Konsolidierung und Ablagerung
Enkodierung (Einspeicherung)
Abruf (recall)
9. Dezember 2008 6S. Krause
Stefan Krause – Sozialinformatik und lebenslanges Lernen
117
3.4. Das Arbeitsgedächtnis: Modell nach Baddeley
Sensorisches
RegisterZentrale Exekutive LZG
Bildhaft-räumlicher
Notizblock
Artikulatorische Schleife
Information
9. Dezember 2008 7S. Krause
4. Neuroanatomie des Gedächtnisses
• Beteiligung vieler Hirnstrukturen
• lokalisationistischer Betrachtungsweise sind Grenzen gesetzt (hohe Vernetzung im Gehirn)
• eine präzise funktionelle Zuordnung ist nur bedingt möglich
• wichtigste Strukturen sind „Flaschenhalsstrukturen“
9. Dezember 2008 8S. Krause
Stefan Krause – Sozialinformatik und lebenslanges Lernen
118
4.1. Beteiligte Strukturen
Hippocampus
Amygdala Basalganglien Cerebellum
Frontalkortex Assoziationskortices
9. Dezember 2008 9S. Krause
4.1.1. Der Hippocampus
9. Dezember 2008 10S. Krause
Stefan Krause – Sozialinformatik und lebenslanges Lernen
119
9. Dezember 2008 11S. Krause
4.1.1. Funktion des Hippocampus im LZG
1. Hypothese: 1. Hypothese:
�� Speicherung der neuen Informationen im Hippocampus (und Speicherung der neuen Informationen im Hippocampus (und Temporallappenbereich) fTemporallappenbereich) füür einige Wochen und Monate, fr einige Wochen und Monate, füür r permanente Speicherung permanente Speicherung ÜÜbertragung in den Kortexbertragung in den Kortex
2. Hypothese:2. Hypothese:
�� keine Speicherung im Hippocampus, lediglich Vermittlung der keine Speicherung im Hippocampus, lediglich Vermittlung der Informationen an andere HirnarealeInformationen an andere Hirnareale
9. Dezember 2008 12S. Krause
Stefan Krause – Sozialinformatik und lebenslanges Lernen
120
4.1.1. Hippocampus
Hippocampus
entorhinaler Kortex
perihinaler Kortex parahippocampaler Kortex
andere direkte Projektionen
unimodale und polymodale Assoziationsareale
(frontale, temporale und parietale Bereiche)
Projektionen der Hippocampus-Formation
9. Dezember 2008 14S. Krause
Stefan Krause – Sozialinformatik und lebenslanges Lernen
121
4.1.1. Das Temporallappensystem/ Hippocampus-Formation
�� Funktion: Beteiligung an der Bildung des expliziten Funktion: Beteiligung an der Bildung des expliziten LangzeitgedLangzeitgedäächtnisseschtnisses
�� enge Verbindung des medialen Temporallappensystems mit dem enge Verbindung des medialen Temporallappensystems mit dem NeokortexNeokortex
�� alle Projektionen von alle Projektionen von „„auaußßenen““ enden im parahippocampalen Gyrus enden im parahippocampalen Gyrus und entorhinalen Kortexund entorhinalen Kortex
�� Hippocampus und entorhinaler Kortex: zeitliche und Hippocampus und entorhinaler Kortex: zeitliche und öörtliche rtliche Vernetzung Vernetzung
�� Kontextherstellung notwendig bei neuen Situationen/Lerninhalten Kontextherstellung notwendig bei neuen Situationen/Lerninhalten (Assoziation)(Assoziation)
�� aufgrund Verknaufgrund Verknüüpfung genpfung genüügt Einzelaspekt zur Reproduktion der gt Einzelaspekt zur Reproduktion der GesamtsituationGesamtsituation
9. Dezember 2008 15S. Krause
4.1.2. Die Amygdala
9. Dezember 2008 16S. Krause
Stefan Krause – Sozialinformatik und lebenslanges Lernen
122
4.1.3. Die Basalganglien
9. Dezember 2008 17S. Krause
9. Dezember 2008 18 S. Krause
Ein durchschnittliches Gehirn enthält etwa
100 Milliarden Neurone oder Ganglienzellen(d.h. Nervenzellen mit allen Fortsätzen)
Jedes Neuron besitzt einen Fortsatz (Axon),
der sich zu anderen Neuronen streckt, bevor er
sich in zahllose Endungen verzweigt, die
Signale übermitteln!
Insgesamt gibt es ca. 1 Billiarde (15 Nullen...)
Verbindungen. Damit ist das Gehirn das
komplizierteste Organsystem des Menschen!
Dutzende bisher
bekannter Neurotransmitter fungieren als Überträger der Informationen im
synaptischen Spalt.
Ein durchschnittliches Gehirn enthält etwa
100 Milliarden Neurone oder Ganglienzellen(d.h. Nervenzellen mit allen Fortsätzen)
Jedes Neuron besitzt einen Fortsatz (Axon),
der sich zu anderen Neuronen streckt, bevor er
sich in zahllose Endungen verzweigt, die
Signale übermitteln!
Insgesamt gibt es ca. 1 Billiarde (15 Nullen...)
Verbindungen. Damit ist das Gehirn das
komplizierteste Organsystem des Menschen!
Dutzende bisher
bekannter Neurotransmitter fungieren als Überträger der Informationen im
synaptischen Spalt.
Stefan Krause – Sozialinformatik und lebenslanges Lernen
123
Neuronen und Sandhaufen
9. Dezember 2008 S. Krause 19
Bedeutung von Meta-Prozessen
9. Dezember 2008 S. Krause 20
2 6 3
9 7 1
5 4 8
Stefan Krause – Sozialinformatik und lebenslanges Lernen
124
Bedeutung von Meta-Prozessen
9. Dezember 2008 S. Krause 21
1 2 3
4 5 6
7 8 9
Lernformen
ReizReiz--ReaktionsReaktions--Lernen (vorausgehende Reize)Lernen (vorausgehende Reize)
9. Dezember 2008 S. Krause 22
Instrumentelles Lernen (nachfolgende Konsequenz)Instrumentelles Lernen (nachfolgende Konsequenz)
Begriff und Wissen (Kognitive Strukturen)Begriff und Wissen (Kognitive Strukturen)
Handeln/ProblemlHandeln/Problemlöösen (Handlungskonzepte)sen (Handlungskonzepte)
Stefan Krause – Sozialinformatik und lebenslanges Lernen
125
9. Dezember 2008 S. Krause 23
Instruktion
9. Dezember 2008 S. Krause 24
Didaktik I
�� Ist eine explizite Didaktik notwendig?Ist eine explizite Didaktik notwendig?
Stefan Krause – Sozialinformatik und lebenslanges Lernen
126
9. Dezember 2008 S. Krause 25
Didaktik II
�� Lehren/Vermitteln ist immer an ein Lehren/Vermitteln ist immer an ein didaktisches Konzept gebundendidaktisches Konzept gebunden
�� Wird sie nicht expliziert, ist sie immer Wird sie nicht expliziert, ist sie immer implizit vorhandenimplizit vorhanden
9. Dezember 2008 S. Krause 26
Implizite Didaktik
1.1. Man lehrt, wie man Man lehrt, wie man selbstselbst gelehrt gelehrt wurdewurde
2.2. Man lehrt, wie man Man lehrt, wie man selbstselbst am besten am besten lerntlernt
Stefan Krause – Sozialinformatik und lebenslanges Lernen
127
9. Dezember 2008 S. Krause 27
Zentrales Ziel von Lernszenarien
•• Erwerb von Wissen und FertigkeitenErwerb von Wissen und Fertigkeiten
•• ÜÜberfberfüührung von hrung von (erworbenem/bestehendem) tr(erworbenem/bestehendem) träägem Wissen gem Wissen in Handlungswissenin Handlungswissen**
* * (durch Wissenskompilierung (durch Wissenskompilierung (Komposition/Prozeduralisierung) deklarativer (Komposition/Prozeduralisierung) deklarativer Wissenseinheiten und Wissenseinheiten und ‚‚RegelRegel--tuningtuning‘‘) )
9. Dezember 2008 S. Krause 28
Lehren von Expertendenken
•• Versuch der direkten Versuch der direkten ÜÜberfberfüührung in hrung in Expertenhandlung durch Vermittlung Expertenhandlung durch Vermittlung dieser Denkstrategiendieser Denkstrategien
•• Gescheitert: Expertenwissen ist Gescheitert: Expertenwissen ist subjektiv konstruiertes Wissensubjektiv konstruiertes Wissen
��Eigene Theorie fEigene Theorie füür Novizenr Novizen
Stefan Krause – Sozialinformatik und lebenslanges Lernen
128
9. Dezember 2008 S. Krause 29
oder:
Erwerb des Erfahrungswissens(‚tacit knowledge‘)
Aufbau der Problemlösekompetenz
9. Dezember 2008 S. Krause 30
Expertise durch Erfahrungswissen I
�� „„ Dieses Wissen entsteht in der Regel nicht Dieses Wissen entsteht in der Regel nicht durch explizite Unterweisung, sondern durch explizite Unterweisung, sondern durch die konstruktive Auseinandersetzung durch die konstruktive Auseinandersetzung Lernender mit selbst erfahrenen, Lernender mit selbst erfahrenen, authentischen Problemsituationen, sofern authentischen Problemsituationen, sofern eine aktive Verarbeitung der dabei eine aktive Verarbeitung der dabei relevanten Informationen stattfindetrelevanten Informationen stattfindet““
Gruber, 1999Gruber, 1999
Stefan Krause – Sozialinformatik und lebenslanges Lernen
129
9. Dezember 2008 S. Krause 31
Die wichtigsten Aspekte(nach Stand der aktuellen Reformdiskussion in der
pädagogischen Psychologie)
ForderungForderung ErfErfüüllt?llt?
••SelbststeuerungSelbststeuerung
••KooperationKooperation
••ProblemlProblemlöösensen
••Authentische Authentische LernumgebungenLernumgebungen
••Lebenslanges Lebenslanges LernenLernen
�� �� ��
�� ��
�� �� ��
�� �� ��
��
9. Dezember 2008 S. Krause 32
Didaktische Konzepte
�� Anchored InstructionAnchored Instruction�� Fallbasiertes LernenFallbasiertes Lernen�� ProjektstudiumProjektstudium�� Forschendes LernenForschendes Lernen�� Problembasiertes LernenProblembasiertes Lernen�� GoalGoal--BasedBased--ScenarioScenario�� etc. etc. ……
Stefan Krause – Sozialinformatik und lebenslanges Lernen
130
9. Dezember 2008 S. Krause 33
Goal-Based Scenario
Menschliches Handeln ist immer Menschliches Handeln ist immer zielgerichtet!zielgerichtet!
9. Dezember 2008 S. Krause 34
Ziele
Die Art der Ziele, die die Motivation für
Lernprozesse darstellen, ändert sich.
Aus intrinsischen Zielen wie die
Erhöhung des eigenen Verstehens
und der eigenen Handlungsfähigkeit
...
... werden extrinsische Ziele wie den
Lehrer glücklich zu stimmen,
Bestrafungen zu vermeiden, gute Noten
zu erlangen oder die schulische
Laufbahn auf möglichst hohem Niveau
fortsetzen zu dürfen.
Stefan Krause – Sozialinformatik und lebenslanges Lernen
131
9. Dezember 2008 S. Krause 35
In-/extrinsische Motivation
Motivation
intrinsisch extrinsisch
Neugier
(kognitiv)
Anreiz
(emotional)
Erfolgserwartung
(Wahrscheinlichkeit)
Positive
Verstärkung
(Belohnung)
Negative
Verstärkung
(Zwang)
9. Dezember 2008 36S. Krause
Stefan Krause – Sozialinformatik und lebenslanges Lernen
132
9. Dezember 2008 37S. Krause
Weitere Aspekte:�� EE--Mail/Aushang/Information an Mail/Aushang/Information an
Kurs/Vorlesung/Modul/Studienbereich/ Kurs/Vorlesung/Modul/Studienbereich/ ……
�� „„LehrveranstaltungLehrveranstaltung““ beliebig skalierbar (Diplomarbeit beliebig skalierbar (Diplomarbeit -- Vorlesung Vorlesung -- Modul Modul –– Bereich )Bereich )
�� Zentrale Verwaltung und Bereitstellung von Dokumenten wie Zentrale Verwaltung und Bereitstellung von Dokumenten wie MerkblMerkbläätter, Vordrucke, Skripte etc. (der tter, Vordrucke, Skripte etc. (der „„eingerichtete eingerichtete SeminarraumSeminarraum““ bleibt)bleibt)
�� PersPersöönliche "FAQ" durch Foren statt Enliche "FAQ" durch Foren statt E--MailMail
�� WIKIWIKI
�� WBTs (Entlastung der PrWBTs (Entlastung der Prääsenzlehre, mehr Raum fsenzlehre, mehr Raum füür den Diskurs)r den Diskurs)
�� Nutzung von jedem Internetarbeitsplatz Nutzung von jedem Internetarbeitsplatz ‚‚weltweitweltweit‘‘!!
�� Hauptziel: Vereinfachung, Aufwertung und Entlastung der Hauptziel: Vereinfachung, Aufwertung und Entlastung der aktuellen Organisation/Praktuellen Organisation/Prääsenzlehre und Vorbereitung der senzlehre und Vorbereitung der Studenten fStudenten füür das selbstorganisierte r das selbstorganisierte „„lifelife--longlong““--LernenLernen
9. Dezember 2008 38S. Krause
Stefan Krause – Sozialinformatik und lebenslanges Lernen
133
9. Dezember 2008 S. Krause 39
134
Herausgeber und Autoren Bauer Bernd Diplom-Kaufmann, Direktor Informationstechnologie der Bank für Sozialwirtschaft, Köln Bredl Klaus, Prof. Dr. Professor für Sozialinformatik an der Hochschule Neubrandenburg Faiß Peter Dipl. Betriebswirt (BA), Prokurist und Seniorberater der Adveris Unternehmensberatung GmbH, Münster Halfar Bernd, Prof. Dr. Professor für Management in sozialen Einrichtungen an der Katholischen Universität Eich-stätt-Ingolstadt, Fakultät für Soziale Arbeit Krause Stefan, Prof. Dr. Professor für Sozialinformatik und Medienpädagogik an der Berufsakademie Stuttgart Kreidenweis Helmut, Prof. Professor für Sozialinformatik an der Katholischen Universität Eichstätt-Ingolstadt, Fakultät für Soziale Arbeit Ley Thomas Diplom-Sozialpädagoge (FH), Universität Bielefeld - Fakultät für Pädagogik, Graduiertenkol-leg Jugendhilfe im Wandel Pesch Stefan Betriebswirt FH/DO, Heimleiter in der Diakonie Neuendettelsau Rudlof Christiane, Prof. Professorin für Sozialinformatik / Usability Engineering an der Fachhochschule Oldenburg, Ostfriesland, Wilhelmshaven Saad Alexandre, Dr. Verantwortlicher für die Entwicklung der Mensch-Maschine-Schnittstelle bei der BMW Group, München Walter Jochen, Dr. Vorstand der Stiftung Pfennigparade, München Waste Jörg MBA, Referent für Informationsmanagement und Controlling, Diakoniedorf Herzogsägmühle
135
Impressionen
Eröffnung der Fachtagung durch den Dekan der Fakultät, Prof. Dr. Bernd Halfar und Prof. Helmut Kreidenweis
Im ersten Vortrag spricht Peter Faiß (Adveris Unternehmensberatung) über den Sinn von IT-Strategien für soziale Organisationen
136
Im Workshop von Stefan Pesch (Diakonie Neuendettelsau) gibt es innovative Techniken zur Unterstützung der Lebensgestaltung von Demenz-Erkrankten auch zum Anfassen
Im Workshop Usability informierten sich viele Software-Anbieter über Wege zur besseren Gestaltung ihrer Programme
137
Der abendliche Empfang im historischen Holzersaal der Katholischen Universität bot eine gute Gelegenheit zu persönlichen Kontakten und Erfahrungsaustausch