Zusammenfassung
Um elektronische Beteiligung generell zu ermöglichen, werden sozio-technische Informationssysteme, unabhängig von deren Ausprägung und Reichweite, entworfen und entwickelt. Die Auswahl und Gestaltung der Systeme kann maßgeblich am Erfolg oder Misserfolg von Bürgerbeteiligungen sein. Daher ist es von Beginn an wichtig, die Anforderungen und Funktionalitäten, die ein System unterstützen soll, zu kennen. Das System bildet die Basis für elektronische Beteiligung und ist Teil eines E-Partizipationsökosystems. Das Ökosystem umfasst auch die Gemeinschaft (z. B. StakeholderInnen, BürgerInnen, Wirtschaftstreibende etc.) und weitere Bedingungen (z. B. Gesetzesvorgaben etc.), die auch von der elektronischen Beteiligung direkt oder indirekt betroffen sind. Um dies vollständig zu erfassen, werden in diesem Kapitel das Design und die Entwicklung des Ökosystems analysiert, insbesondere unter dem Aspekt der Wahrung der Sicherheit und Privatsphäre.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Im Bewusstsein, dass Datenschutz und Schutz der Privatsphäre genau genommen zwei einander überschneidende, aber nicht synonyme Begriffe sind, werden diese im Folgenden weitgehend synonym verwendet.
- 2.
Übersetzt durch die AutorInnen.
- 3.
http://pripareproject.eu/research/. Zugegriffen am 18.12.2017.
- 4.
Charles Bradley. http://www.scrumcrazy.com/file/view/StoryTestingPatterns_Jan2013.pdf/398755294/StoryTestingPatterns_Jan2013.pdf. Zugegriffen am 15.01.2018.
- 5.
Definition of Ready. http://guide.agilealliance.org/guide/definition-of-ready.html. Zugegriffen am 20.12.2017.
- 6.
Definition of Done. http://guide.agilealliance.org/guide/definition-of-done.html. Zugegriffen am 20.12.2017.
- 7.
Rachel Davies. http://www.methodsandtools.com/archive/archive.php?id=113. Zugegriffen am 20.12.2017.
- 8.
Mike Cohn, Non-functional Requirements as User Stories, 21.11.2008. https://www.mountaingoatsoftware.com/blog/non-functional-requirements-as-user-stories. Zugegriffen am 20.12.2017.
- 9.
OWASP Top 10. https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project#tab=Main. Zugegriffen am 10.12.2017.
- 10.
http://cwe.mitre.org/top25/#Listing. Zugegriffen am 1.12.2017.
- 11.
https://www.securityforum.org/tool/the-isf-standardrmation-security/. Zugegriffen am 16.01.2017.
- 12.
https://www.bsimm.com/. Zugegriffen am 16.01.2017.
- 13.
http://www.infoq.com/articles/managing-security-requirements-in-agile-projects. Zugegriffen am 16.01.2017.
- 14.
Mastering Security in Agile/Scrum. http://www.rsaconference.com/writable/presentations/file_upload/asec-107.pdf. Zugegriffen am 01.12.2017.
- 15.
Agile Software Development: Don’t forget EVIL User Stories. https://www.owasp.org/index.php/Agile_Software_Development:_Don%27t_Forget_EVIL_User_Stories. Zugegriffen am 16.01.2017.
- 16.
Partizipationslevel z. B. Mitentscheidung und Entscheidung.
- 17.
https://www.atlassian.com/software/jira. Zugegriffen am 30.01.2018.
Literatur
Brandt-Pook H, Kollmeier R (2016) Softwareentwicklung kompakt und verständlich: Wie Softwaresysteme entstehen, 2. Aufl. Springer Vieweg, Wiesbaden
Sommerville I (2012) Software Engineering, 9. aktual. Pearson Studium, München/Harlow/Amsterdam
Pohl K, Rupp C (2015) Basiswissen Requirements Engineering: Aus- und Weiterbildung nach IREB-Standard zum Certified Professional for Requirements Engineering Foundation Level. Dpunkt-Verlag GmbH, Heidelberg
Störrle H (2005) UML 2 erfolgreich anwenden. Addison-Wesley, München
Perry DE, Wolf AL (1992) Foundations for the study of software architecture. SIGSOFT Softw Eng Notes 17:40–52
Scherer S, Wimmer MA (2011) Reference framework for e-participation projects. In: Electronic participation, Lecture notes in computer science. Springer, Berlin/Heidelberg, S 145–156. https://link.springer.com/chapter/10.1007/978-3-642-23333-3_13. Zugegriffen am 01.18.2018
Zachman JA (1987) A framework for information systems architecture. IBM Syst J 26:276–292
The Open Group (2011) TOGAF Version 9.1, 10. Aufl. Van Haren Publishing, Zaltbommel
Islam MS (2008) Towards a sustainable e-participation implementation model. Eur J ePract 5:1–12
Phang CW, Kankanhalli A (2008) A framework of ICT exploitation for e-participation initiatives. Commun ACM 51:128–132
Scherer S, Wimmer MA (2012) E-participation and enterprise architecture frameworks: an analysis. Info Pol 17:147–161. https://doi.org/I0.3233/IP-2012-0270
Scherer S, Wimmer MA (2011) Analysis of enterprise architecture frameworks in the context of e-participation. In: Proceedings of the 12th annual international digital government research conference: digital government innovation in challenging times, dg.o ’11. ACM, New York, S 94–103. https://doi.org/10.1145/2037556.2037571. Zugegriffen am 05.20.2015
Kissel R (2013) Glossary of key information security terms. NIST National Institute of Standards and Technology, Gaithersburg. https://dx.doi.org/10.6028/NIST.IR.7298r2
BSI (2012) Leitfaden Informationssicherheit. Bundesamt für Sicherheit in der Informationstechnik – BSI, Bonn. www.bsi.bund.de/grundschutz. Zugegriffen am 01.03.2018
Saltzer JH, Schroeder MD (1975) The protection of information in computer systems. Proc IEEE 63:1278–1308
Simon RT, Zurko ME (1997) Separation of duty in role-based environments. In: Computer security foundations workshop, 1997. Proceedings. 10th, Rockport, S 183–194
Botha RA, Eloff JHP (2001) Separation of duties for access control enforcement in workflow environments. IBM Syst J 40:666–682
Europäische Kommission, Eine Digitale Agenda für Europa, KOM (2010) 245 endg., 19. Mai 2010, S 20
Cavoukian A (2009) Privacy by design. Take the challenge. Information and Privacy Commissioner of Ontario, Canada
Deng M, Wuyts K, Scandariato R, Preneel B, Joosen u W (2011) A privacy threat analysis framework: supporting the elicitation and fulfillment of privacy requirements. Requir Eng 16:3–32
Kung A (2014) PEARs: privacy enhancing architectures. In: Privacy technologies and policy, lecture notes in computer science. Springer, Cham, S 18–29. https://link.springer.com/chapter/10.1007/978-3-319-06749-0_2. Zugegriffen am 01.18.2018
Spiekermann S, Cranor LF (2009) Engineering privacy. IEEE Trans Softw Eng 35:67–82
Danezis G et al (2015) Privacy and data protection by design – from policy to engineering. http://arxiv.org/abs/1501.03726. Zugegriffen am 01.18.2018
Danezis G et al (2014) Privacy and data protection by design – from policy to engineering. ENISA. https://www.enisa.europa.eu/publications/privacy-and-data-protection-by-design/at_download/fullReport. Zugegriffen am 01.18.2018
Hoepman J-H (2014) Privacy design strategies. In: ICT systems security and privacy protection, IFIP advances in information and communication technology. Springer, Berlin/Heidelberg, S 446–459. https://link.springer.com/chapter/10.1007/978-3-642-55415-5_38. Zugegriffen am 01.18.2018
Serov I, Leitner M, Rinderle-Ma S (2016) Current practice and challenges of data use and web analytics in online participations. In: Electronic government and electronic participation, Guimarães, Bd 23, S 80–87
Leffingwell D (2010) Agile software requirements: lean requirements practices for teams, programs, and the enterprise. Addison-Wesley Professional, Boston
Friedrich J, Hammerschall U, Kuhrmann M, Sihling M (2009) Das V-Modell XT – Für Projektleiter und QS-Verantwortliche. Springer, Berlin/Heidelberg
Sutherland J, Sutherland JJ (2014) Scrum: the art of doing twice the work in half the time. Crown Business, New York
Rubin KS (2012) Essential scrum: a practical guide to the most popular agile process. Addison-Wesley, Boston
Epping T (2011) Kanban für die Softwareentwicklung. Springer, Berlin/Heidelberg
Essigkrug A, Mey T (2007) Rational Unified Process kompakt. Springer Spektrum, Heidelberg
Ahola J et al (2014) Handbook of the secure Agile software development life cycle. University of Oulu, Oulu. http://www.n4s.fi/2014magazine/article2/assets/guidebook_handbook.pdf. Zugegriffen am 04.08.2018
Asthana V, Tarandach I, O’Donoghue N, Sullivan B, Saario M (2012) Practical security stories and security tasks for Agile development environments. Software Assurance Forum for Excellence in Code (SAFECode). http://www.safecode.org/publication/SAFECode_Agile_Dev_Security0712.pdf. Zugegriffen am 15.01.2018
Belk M et al (2011) Fundamental practices for secure software development. Software Assurance Forum for Excellence in Code (SAFECode), Arlington. http://www.safecode.org/publication/SAFECode_Dev_Practices0211.pdf. Zugegriffen am 15.01.2018
Hope P, McGraw G, Anton u AI (2004) Misuse and abuse cases: getting past the positive. IEEE Secur Priv 2:90–92
Scherer S (2016) Towards an e-participation architecture framework (EPArt-framework). Dissertation, Koblenz, Universität Koblenz-Landau, Campus Koblenz
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Leitner, M., Bonitz, A., Hötzendorfer, W., Terbu, O., Vogl, S., Zehetbauer, S. (2018). Design und Entwicklung eines E-Partizipationsökosystems. In: Leitner, M. (eds) Digitale Bürgerbeteiligung. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-21621-4_7
Download citation
DOI: https://doi.org/10.1007/978-3-658-21621-4_7
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-21620-7
Online ISBN: 978-3-658-21621-4
eBook Packages: Computer Science and Engineering (German Language)