Skip to main content

Design und Entwicklung eines E-Partizipationsökosystems

  • Chapter
  • First Online:
Book cover Digitale Bürgerbeteiligung

Zusammenfassung

Um elektronische Beteiligung generell zu ermöglichen, werden sozio-technische Informationssysteme, unabhängig von deren Ausprägung und Reichweite, entworfen und entwickelt. Die Auswahl und Gestaltung der Systeme kann maßgeblich am Erfolg oder Misserfolg von Bürgerbeteiligungen sein. Daher ist es von Beginn an wichtig, die Anforderungen und Funktionalitäten, die ein System unterstützen soll, zu kennen. Das System bildet die Basis für elektronische Beteiligung und ist Teil eines E-Partizipationsökosystems. Das Ökosystem umfasst auch die Gemeinschaft (z. B. StakeholderInnen, BürgerInnen, Wirtschaftstreibende etc.) und weitere Bedingungen (z. B. Gesetzesvorgaben etc.), die auch von der elektronischen Beteiligung direkt oder indirekt betroffen sind. Um dies vollständig zu erfassen, werden in diesem Kapitel das Design und die Entwicklung des Ökosystems analysiert, insbesondere unter dem Aspekt der Wahrung der Sicherheit und Privatsphäre.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Im Bewusstsein, dass Datenschutz und Schutz der Privatsphäre genau genommen zwei einander überschneidende, aber nicht synonyme Begriffe sind, werden diese im Folgenden weitgehend synonym verwendet.

  2. 2.

    Übersetzt durch die AutorInnen.

  3. 3.

    http://pripareproject.eu/research/. Zugegriffen am 18.12.2017.

  4. 4.

    Charles Bradley. http://www.scrumcrazy.com/file/view/StoryTestingPatterns_Jan2013.pdf/398755294/StoryTestingPatterns_Jan2013.pdf. Zugegriffen am 15.01.2018.

  5. 5.

    Definition of Ready. http://guide.agilealliance.org/guide/definition-of-ready.html. Zugegriffen am 20.12.2017.

  6. 6.

    Definition of Done. http://guide.agilealliance.org/guide/definition-of-done.html. Zugegriffen am 20.12.2017.

  7. 7.

    Rachel Davies. http://www.methodsandtools.com/archive/archive.php?id=113. Zugegriffen am 20.12.2017.

  8. 8.

    Mike Cohn, Non-functional Requirements as User Stories, 21.11.2008. https://www.mountaingoatsoftware.com/blog/non-functional-requirements-as-user-stories. Zugegriffen am 20.12.2017.

  9. 9.

    OWASP Top 10. https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project#tab=Main. Zugegriffen am 10.12.2017.

  10. 10.

    http://cwe.mitre.org/top25/#Listing. Zugegriffen am 1.12.2017.

  11. 11.

    https://www.securityforum.org/tool/the-isf-standardrmation-security/. Zugegriffen am 16.01.2017.

  12. 12.

    https://www.bsimm.com/. Zugegriffen am 16.01.2017.

  13. 13.

    http://www.infoq.com/articles/managing-security-requirements-in-agile-projects. Zugegriffen am 16.01.2017.

  14. 14.

    Mastering Security in Agile/Scrum. http://www.rsaconference.com/writable/presentations/file_upload/asec-107.pdf. Zugegriffen am 01.12.2017.

  15. 15.

    Agile Software Development: Don’t forget EVIL User Stories. https://www.owasp.org/index.php/Agile_Software_Development:_Don%27t_Forget_EVIL_User_Stories. Zugegriffen am 16.01.2017.

  16. 16.

    Partizipationslevel z. B. Mitentscheidung und Entscheidung.

  17. 17.

    https://www.atlassian.com/software/jira. Zugegriffen am 30.01.2018.

Literatur

  1. Brandt-Pook H, Kollmeier R (2016) Softwareentwicklung kompakt und verständlich: Wie Softwaresysteme entstehen, 2. Aufl. Springer Vieweg, Wiesbaden

    Google Scholar 

  2. Sommerville I (2012) Software Engineering, 9. aktual. Pearson Studium, München/Harlow/Amsterdam

    Google Scholar 

  3. Pohl K, Rupp C (2015) Basiswissen Requirements Engineering: Aus- und Weiterbildung nach IREB-Standard zum Certified Professional for Requirements Engineering Foundation Level. Dpunkt-Verlag GmbH, Heidelberg

    Google Scholar 

  4. Störrle H (2005) UML 2 erfolgreich anwenden. Addison-Wesley, München

    Google Scholar 

  5. Perry DE, Wolf AL (1992) Foundations for the study of software architecture. SIGSOFT Softw Eng Notes 17:40–52

    Article  Google Scholar 

  6. Scherer S, Wimmer MA (2011) Reference framework for e-participation projects. In: Electronic participation, Lecture notes in computer science. Springer, Berlin/Heidelberg, S 145–156. https://link.springer.com/chapter/10.1007/978-3-642-23333-3_13. Zugegriffen am 01.18.2018

    Google Scholar 

  7. Zachman JA (1987) A framework for information systems architecture. IBM Syst J 26:276–292

    Article  Google Scholar 

  8. The Open Group (2011) TOGAF Version 9.1, 10. Aufl. Van Haren Publishing, Zaltbommel

    Google Scholar 

  9. Islam MS (2008) Towards a sustainable e-participation implementation model. Eur J ePract 5:1–12

    Google Scholar 

  10. Phang CW, Kankanhalli A (2008) A framework of ICT exploitation for e-participation initiatives. Commun ACM 51:128–132

    Article  Google Scholar 

  11. Scherer S, Wimmer MA (2012) E-participation and enterprise architecture frameworks: an analysis. Info Pol 17:147–161. https://doi.org/I0.3233/IP-2012-0270

    Google Scholar 

  12. Scherer S, Wimmer MA (2011) Analysis of enterprise architecture frameworks in the context of e-participation. In: Proceedings of the 12th annual international digital government research conference: digital government innovation in challenging times, dg.o ’11. ACM, New York, S 94–103. https://doi.org/10.1145/2037556.2037571. Zugegriffen am 05.20.2015

    Chapter  Google Scholar 

  13. Kissel R (2013) Glossary of key information security terms. NIST National Institute of Standards and Technology, Gaithersburg. https://dx.doi.org/10.6028/NIST.IR.7298r2

  14. BSI (2012) Leitfaden Informationssicherheit. Bundesamt für Sicherheit in der Informationstechnik – BSI, Bonn. www.bsi.bund.de/grundschutz. Zugegriffen am 01.03.2018

  15. Saltzer JH, Schroeder MD (1975) The protection of information in computer systems. Proc IEEE 63:1278–1308

    Article  Google Scholar 

  16. Simon RT, Zurko ME (1997) Separation of duty in role-based environments. In: Computer security foundations workshop, 1997. Proceedings. 10th, Rockport, S 183–194

    Google Scholar 

  17. Botha RA, Eloff JHP (2001) Separation of duties for access control enforcement in workflow environments. IBM Syst J 40:666–682

    Article  Google Scholar 

  18. Europäische Kommission, Eine Digitale Agenda für Europa, KOM (2010) 245 endg., 19. Mai 2010, S 20

    Google Scholar 

  19. Cavoukian A (2009) Privacy by design. Take the challenge. Information and Privacy Commissioner of Ontario, Canada

    Google Scholar 

  20. Deng M, Wuyts K, Scandariato R, Preneel B, Joosen u W (2011) A privacy threat analysis framework: supporting the elicitation and fulfillment of privacy requirements. Requir Eng 16:3–32

    Article  Google Scholar 

  21. Kung A (2014) PEARs: privacy enhancing architectures. In: Privacy technologies and policy, lecture notes in computer science. Springer, Cham, S 18–29. https://link.springer.com/chapter/10.1007/978-3-319-06749-0_2. Zugegriffen am 01.18.2018

    Google Scholar 

  22. Spiekermann S, Cranor LF (2009) Engineering privacy. IEEE Trans Softw Eng 35:67–82

    Article  Google Scholar 

  23. Danezis G et al (2015) Privacy and data protection by design – from policy to engineering. http://arxiv.org/abs/1501.03726. Zugegriffen am 01.18.2018

  24. Danezis G et al (2014) Privacy and data protection by design – from policy to engineering. ENISA. https://www.enisa.europa.eu/publications/privacy-and-data-protection-by-design/at_download/fullReport. Zugegriffen am 01.18.2018

  25. Hoepman J-H (2014) Privacy design strategies. In: ICT systems security and privacy protection, IFIP advances in information and communication technology. Springer, Berlin/Heidelberg, S 446–459. https://link.springer.com/chapter/10.1007/978-3-642-55415-5_38. Zugegriffen am 01.18.2018

    Google Scholar 

  26. Serov I, Leitner M, Rinderle-Ma S (2016) Current practice and challenges of data use and web analytics in online participations. In: Electronic government and electronic participation, Guimarães, Bd 23, S 80–87

    Google Scholar 

  27. Leffingwell D (2010) Agile software requirements: lean requirements practices for teams, programs, and the enterprise. Addison-Wesley Professional, Boston

    Google Scholar 

  28. Friedrich J, Hammerschall U, Kuhrmann M, Sihling M (2009) Das V-Modell XT – Für Projektleiter und QS-Verantwortliche. Springer, Berlin/Heidelberg

    Book  Google Scholar 

  29. Sutherland J, Sutherland JJ (2014) Scrum: the art of doing twice the work in half the time. Crown Business, New York

    Google Scholar 

  30. Rubin KS (2012) Essential scrum: a practical guide to the most popular agile process. Addison-Wesley, Boston

    Google Scholar 

  31. Epping T (2011) Kanban für die Softwareentwicklung. Springer, Berlin/Heidelberg

    Book  Google Scholar 

  32. Essigkrug A, Mey T (2007) Rational Unified Process kompakt. Springer Spektrum, Heidelberg

    Google Scholar 

  33. Ahola J et al (2014) Handbook of the secure Agile software development life cycle. University of Oulu, Oulu. http://www.n4s.fi/2014magazine/article2/assets/guidebook_handbook.pdf. Zugegriffen am 04.08.2018

  34. Asthana V, Tarandach I, O’Donoghue N, Sullivan B, Saario M (2012) Practical security stories and security tasks for Agile development environments. Software Assurance Forum for Excellence in Code (SAFECode). http://www.safecode.org/publication/SAFECode_Agile_Dev_Security0712.pdf. Zugegriffen am 15.01.2018

  35. Belk M et al (2011) Fundamental practices for secure software development. Software Assurance Forum for Excellence in Code (SAFECode), Arlington. http://www.safecode.org/publication/SAFECode_Dev_Practices0211.pdf. Zugegriffen am 15.01.2018

    Google Scholar 

  36. Hope P, McGraw G, Anton u AI (2004) Misuse and abuse cases: getting past the positive. IEEE Secur Priv 2:90–92

    Article  Google Scholar 

  37. Scherer S (2016) Towards an e-participation architecture framework (EPArt-framework). Dissertation, Koblenz, Universität Koblenz-Landau, Campus Koblenz

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Maria Leitner .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Leitner, M., Bonitz, A., Hötzendorfer, W., Terbu, O., Vogl, S., Zehetbauer, S. (2018). Design und Entwicklung eines E-Partizipationsökosystems. In: Leitner, M. (eds) Digitale Bürgerbeteiligung. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-21621-4_7

Download citation

Publish with us

Policies and ethics