Advertisement

Design und Entwicklung eines E-Partizipationsökosystems

  • Maria Leitner
  • Arndt Bonitz
  • Walter Hötzendorfer
  • Oliver Terbu
  • Stefan Vogl
  • Sebastian Zehetbauer
Chapter

Zusammenfassung

Um elektronische Beteiligung generell zu ermöglichen, werden sozio-technische Informationssysteme, unabhängig von deren Ausprägung und Reichweite, entworfen und entwickelt. Die Auswahl und Gestaltung der Systeme kann maßgeblich am Erfolg oder Misserfolg von Bürgerbeteiligungen sein. Daher ist es von Beginn an wichtig, die Anforderungen und Funktionalitäten, die ein System unterstützen soll, zu kennen. Das System bildet die Basis für elektronische Beteiligung und ist Teil eines E-Partizipationsökosystems. Das Ökosystem umfasst auch die Gemeinschaft (z. B. StakeholderInnen, BürgerInnen, Wirtschaftstreibende etc.) und weitere Bedingungen (z. B. Gesetzesvorgaben etc.), die auch von der elektronischen Beteiligung direkt oder indirekt betroffen sind. Um dies vollständig zu erfassen, werden in diesem Kapitel das Design und die Entwicklung des Ökosystems analysiert, insbesondere unter dem Aspekt der Wahrung der Sicherheit und Privatsphäre.

Schlüsselwörter

Design E-Partizipation Entwicklung Ökosystem Privatsphäre Sicherheit 

Literatur

  1. 1.
    Brandt-Pook H, Kollmeier R (2016) Softwareentwicklung kompakt und verständlich: Wie Softwaresysteme entstehen, 2. Aufl. Springer Vieweg, WiesbadenGoogle Scholar
  2. 2.
    Sommerville I (2012) Software Engineering, 9. aktual. Pearson Studium, München/Harlow/AmsterdamGoogle Scholar
  3. 3.
    Pohl K, Rupp C (2015) Basiswissen Requirements Engineering: Aus- und Weiterbildung nach IREB-Standard zum Certified Professional for Requirements Engineering Foundation Level. Dpunkt-Verlag GmbH, HeidelbergGoogle Scholar
  4. 4.
    Störrle H (2005) UML 2 erfolgreich anwenden. Addison-Wesley, MünchenGoogle Scholar
  5. 5.
    Perry DE, Wolf AL (1992) Foundations for the study of software architecture. SIGSOFT Softw Eng Notes 17:40–52CrossRefGoogle Scholar
  6. 6.
    Scherer S, Wimmer MA (2011) Reference framework for e-participation projects. In: Electronic participation, Lecture notes in computer science. Springer, Berlin/Heidelberg, S 145–156. https://link.springer.com/chapter/10.1007/978-3-642-23333-3_13. Zugegriffen am 01.18.2018Google Scholar
  7. 7.
    Zachman JA (1987) A framework for information systems architecture. IBM Syst J 26:276–292CrossRefGoogle Scholar
  8. 8.
    The Open Group (2011) TOGAF Version 9.1, 10. Aufl. Van Haren Publishing, ZaltbommelGoogle Scholar
  9. 9.
    Islam MS (2008) Towards a sustainable e-participation implementation model. Eur J ePract 5:1–12Google Scholar
  10. 10.
    Phang CW, Kankanhalli A (2008) A framework of ICT exploitation for e-participation initiatives. Commun ACM 51:128–132CrossRefGoogle Scholar
  11. 11.
    Scherer S, Wimmer MA (2012) E-participation and enterprise architecture frameworks: an analysis. Info Pol 17:147–161. https://doi.org/I0.3233/IP-2012-0270Google Scholar
  12. 12.
    Scherer S, Wimmer MA (2011) Analysis of enterprise architecture frameworks in the context of e-participation. In: Proceedings of the 12th annual international digital government research conference: digital government innovation in challenging times, dg.o ’11. ACM, New York, S 94–103.  https://doi.org/10.1145/2037556.2037571. Zugegriffen am 05.20.2015CrossRefGoogle Scholar
  13. 13.
    Kissel R (2013) Glossary of key information security terms. NIST National Institute of Standards and Technology, Gaithersburg. https://dx.doi.org/10.6028/NIST.IR.7298r2
  14. 14.
    BSI (2012) Leitfaden Informationssicherheit. Bundesamt für Sicherheit in der Informationstechnik – BSI, Bonn. www.bsi.bund.de/grundschutz. Zugegriffen am 01.03.2018
  15. 15.
    Saltzer JH, Schroeder MD (1975) The protection of information in computer systems. Proc IEEE 63:1278–1308CrossRefGoogle Scholar
  16. 16.
    Simon RT, Zurko ME (1997) Separation of duty in role-based environments. In: Computer security foundations workshop, 1997. Proceedings. 10th, Rockport, S 183–194Google Scholar
  17. 17.
    Botha RA, Eloff JHP (2001) Separation of duties for access control enforcement in workflow environments. IBM Syst J 40:666–682CrossRefGoogle Scholar
  18. 18.
    Europäische Kommission, Eine Digitale Agenda für Europa, KOM (2010) 245 endg., 19. Mai 2010, S 20Google Scholar
  19. 19.
    Cavoukian A (2009) Privacy by design. Take the challenge. Information and Privacy Commissioner of Ontario, CanadaGoogle Scholar
  20. 20.
    Deng M, Wuyts K, Scandariato R, Preneel B, Joosen u W (2011) A privacy threat analysis framework: supporting the elicitation and fulfillment of privacy requirements. Requir Eng 16:3–32CrossRefGoogle Scholar
  21. 21.
    Kung A (2014) PEARs: privacy enhancing architectures. In: Privacy technologies and policy, lecture notes in computer science. Springer, Cham, S 18–29. https://link.springer.com/chapter/10.1007/978-3-319-06749-0_2. Zugegriffen am 01.18.2018Google Scholar
  22. 22.
    Spiekermann S, Cranor LF (2009) Engineering privacy. IEEE Trans Softw Eng 35:67–82CrossRefGoogle Scholar
  23. 23.
    Danezis G et al (2015) Privacy and data protection by design – from policy to engineering. http://arxiv.org/abs/1501.03726. Zugegriffen am 01.18.2018
  24. 24.
    Danezis G et al (2014) Privacy and data protection by design – from policy to engineering. ENISA. https://www.enisa.europa.eu/publications/privacy-and-data-protection-by-design/at_download/fullReport. Zugegriffen am 01.18.2018
  25. 25.
    Hoepman J-H (2014) Privacy design strategies. In: ICT systems security and privacy protection, IFIP advances in information and communication technology. Springer, Berlin/Heidelberg, S 446–459. https://link.springer.com/chapter/10.1007/978-3-642-55415-5_38. Zugegriffen am 01.18.2018Google Scholar
  26. 26.
    Serov I, Leitner M, Rinderle-Ma S (2016) Current practice and challenges of data use and web analytics in online participations. In: Electronic government and electronic participation, Guimarães, Bd 23, S 80–87Google Scholar
  27. 27.
    Leffingwell D (2010) Agile software requirements: lean requirements practices for teams, programs, and the enterprise. Addison-Wesley Professional, BostonGoogle Scholar
  28. 28.
    Friedrich J, Hammerschall U, Kuhrmann M, Sihling M (2009) Das V-Modell XT – Für Projektleiter und QS-Verantwortliche. Springer, Berlin/HeidelbergCrossRefGoogle Scholar
  29. 29.
    Sutherland J, Sutherland JJ (2014) Scrum: the art of doing twice the work in half the time. Crown Business, New YorkGoogle Scholar
  30. 30.
    Rubin KS (2012) Essential scrum: a practical guide to the most popular agile process. Addison-Wesley, BostonGoogle Scholar
  31. 31.
    Epping T (2011) Kanban für die Softwareentwicklung. Springer, Berlin/HeidelbergCrossRefGoogle Scholar
  32. 32.
    Essigkrug A, Mey T (2007) Rational Unified Process kompakt. Springer Spektrum, HeidelbergGoogle Scholar
  33. 33.
    Ahola J et al (2014) Handbook of the secure Agile software development life cycle. University of Oulu, Oulu. http://www.n4s.fi/2014magazine/article2/assets/guidebook_handbook.pdf. Zugegriffen am 04.08.2018
  34. 34.
    Asthana V, Tarandach I, O’Donoghue N, Sullivan B, Saario M (2012) Practical security stories and security tasks for Agile development environments. Software Assurance Forum for Excellence in Code (SAFECode). http://www.safecode.org/publication/SAFECode_Agile_Dev_Security0712.pdf. Zugegriffen am 15.01.2018
  35. 35.
    Belk M et al (2011) Fundamental practices for secure software development. Software Assurance Forum for Excellence in Code (SAFECode), Arlington. http://www.safecode.org/publication/SAFECode_Dev_Practices0211.pdf. Zugegriffen am 15.01.2018Google Scholar
  36. 36.
    Hope P, McGraw G, Anton u AI (2004) Misuse and abuse cases: getting past the positive. IEEE Secur Priv 2:90–92CrossRefGoogle Scholar
  37. 37.
    Scherer S (2016) Towards an e-participation architecture framework (EPArt-framework). Dissertation, Koblenz, Universität Koblenz-Landau, Campus KoblenzGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018

Authors and Affiliations

  • Maria Leitner
    • 1
  • Arndt Bonitz
    • 1
  • Walter Hötzendorfer
    • 2
    • 3
  • Oliver Terbu
    • 4
  • Stefan Vogl
    • 4
  • Sebastian Zehetbauer
    • 4
  1. 1.Center for Digital Safety & SecurityAIT Austrian Institute of Technology GmbHWienÖsterreich
  2. 2.Research Institute AG & Co KGWienÖsterreich
  3. 3.Arbeitsgruppe RechtsinformatikUniversität WienWienÖsterreich
  4. 4.Österreichische Staatsdruckerei GmbHWienÖsterreich

Personalised recommendations