..
  • Sprachen

  • Neueste Beiträge

  • Intern

  • Archiv

  • Meta

  • / cscw / home /
     

    Nachwuchsforschergruppe KontiKat: Zivilgesellschaftliche und betriebliche Kontinuität durch sozio-technische Vernetzung in Katastrophenlagen

    Laufzeit: 2017-2021

    Förderung: Arbeitsgruppe Bundesministerium für Bildung und Forschung (BMBF)

    Ansprechpartner: Dr. Marén Schorch

    Das Bundesministerium für Bildung und Forschung (BMBF) fördert zur Stärkung des wissenschaftlichen Nachwuchses Arbeitsgruppen, die unter Leitung des eines Arbeitsgruppenleiters unabhängig und interdisziplinär relevante Fragestellungen der Sicherheitsforschung bearbeiten.

    Krisen und Schadensereignisse können das gesellschaftliche Leben und wirtschaftliche Prozesse erheblich beinträchtigen. Dabei muss es sich nicht um Katastrophen handeln. Auch der regionale Ausfall von Telekommunikationsanlagen über Stunden oder Tage kann bereits weitreichende Folgen haben. Im Fokus des Projekts KontiKat steht die Aufrechterhaltung und Wiederherstellung des gesellschaftlichen Lebens nach größeren Schadensereignissen und Katastrophen. Hierzu sollen empirische Studien zur Erfassung der sozialen Vernetzung der Bevölkerung sowie von kleinen und mittleren Unternehmen durchgeführt werden. Die Ergebnisse tragen dazu bei, die Selbstorganisation, Hilfeleistungen und Notfallkommunikation in Krisensituationen zu fördern.

    Weitere Informationen unter www.kontikat.de

    Publikationen

    2019


    • Kaufhold, M., Gizikis, A., Reuter, C., Habdank, M. & Grinko, M. (2019)Avoiding Chaotic Use of Social Media during Emergencies: Evaluation of Citizens‘ Guidelines

      IN Journal of Contingencies and Crisis Management (JCCM) doi:10.1111/1468-5973.12249
      [BibTeX] [Download PDF]

      @article{kaufhold_avoiding_2019,
      title = {Avoiding {Chaotic} {Use} of {Social} {Media} during {Emergencies}: {Evaluation} of {Citizens}' {Guidelines}},
      url = {http://www.peasec.de/paper/2018/2018_KaufholdGizikisReuterHabdankGrinko_DesignEvaluationCitizenGuidelines_JCCM.pdf https://onlinelibrary.wiley.com/doi/abs/10.1111/1468-5973.12249},
      doi = {10.1111/1468-5973.12249},
      journal = {Journal of Contingencies and Crisis Management (JCCM)},
      author = {Kaufhold, Marc-André and Gizikis, Alexis and Reuter, Christian and Habdank, Matthias and Grinko, Margarita},
      year = {2019},
      keywords = {A-Paper, EmerGent, KontiKat},
      }


    • Langer, A., Kaufhold, M., Runft, E., Reuter, C., Grinko, M. & Pipek, V. (2019)Counter Narratives in Social Media: An Empirical Study on Combat and Prevention of Terrorism

      IN Franco, Z., González, J. J. & Canós, J. H. (Eds.). València, Spain, Publisher: ISCRAM Association
      [BibTeX]

      @inproceedings{langer_counter_2019,
      address = {València, Spain},
      title = {Counter {Narratives} in {Social} {Media}: {An} {Empirical} {Study} on {Combat} and {Prevention} of {Terrorism}},
      booktitle = {Proceedings of the {Information} {Systems} for {Crisis} {Response} and {Management} ({ISCRAM})},
      publisher = {ISCRAM Association},
      author = {Langer, Amanda and Kaufhold, Marc-André and Runft, Elena and Reuter, Christian and Grinko, Margarita and Pipek, Volkmar},
      editor = {Franco, Zeno and González, José J. and Canós, José H.},
      year = {2019},
      keywords = {Frieden, KontiKat},
      }


    • Kaufhold, M., Grinko, M., Reuter, C., Schorch, M., Langer, A., Skudelny, S. & Hollick, M. (2019)Potentiale von IKT beim Ausfall kritischer Infrastrukturen: Erwartungen, Informationsgewinnung und Mediennutzung der Zivilbevölkerung in Deutschland

      Siegen, Germany, Publisher: AIS
      [BibTeX]

      @inproceedings{kaufhold_potentiale_2019,
      address = {Siegen, Germany},
      title = {Potentiale von {IKT} beim {Ausfall} kritischer {Infrastrukturen}: {Erwartungen}, {Informationsgewinnung} und {Mediennutzung} der {Zivilbevölkerung} in {Deutschland}},
      booktitle = {Proceedings of the {International} {Conference} on {Wirtschaftsinformatik}},
      publisher = {AIS},
      author = {Kaufhold, Marc-André and Grinko, Margarita and Reuter, Christian and Schorch, Marén and Langer, Amanda and Skudelny, Sascha and Hollick, Matthias},
      year = {2019},
      keywords = {HCI, KontiKat, Infrastruktur, RSF, HyServ, MAKI},
      }

    2018


    • Reuter, C., Hughes, A. L. & Kaufhold, M. (2018)Social Media in Crisis Management: An Evaluation and Analysis of Crisis Informatics Research

      IN International Journal on Human-Computer Interaction (IJHCI), Vol. 34, Pages: 280–294 doi:10.1080/10447318.2018.1427832
      [BibTeX] [Abstract] [Download PDF]

      Since the terrorist attacks of 9/11, the use of social media in emergency and crisis events has greatly increased and many studies have concentrated on the use of ICT and social media be-fore, during or after these events. The field of research that these studies fall under is called cri-sis informatics. In this paper, we evaluate and analyze crisis informatics research by looking at case studies of social media use in emergencies, outlining the types of research found in crisis informatics, and expounding upon the forms of interaction that have been researched. Finally, we summarize the achievements from an HCI perspective and outline trends and challenges for future research.

      @article{reuter_social_2018,
      title = {Social {Media} in {Crisis} {Management}: {An} {Evaluation} and {Analysis} of {Crisis} {Informatics} {Research}},
      volume = {34},
      url = {http://www.peasec.de/paper/2018/2018_ReuterHughesKaufhold_SocialMediaCrisisManagementEvaluation_IJHCI.pdf},
      doi = {10.1080/10447318.2018.1427832},
      abstract = {Since the terrorist attacks of 9/11, the use of social media in emergency and crisis events has greatly increased and many studies have concentrated on the use of ICT and social media be-fore, during or after these events. The field of research that these studies fall under is called cri-sis informatics. In this paper, we evaluate and analyze crisis informatics research by looking at case studies of social media use in emergencies, outlining the types of research found in crisis informatics, and expounding upon the forms of interaction that have been researched. Finally, we summarize the achievements from an HCI perspective and outline trends and challenges for future research.},
      number = {4},
      journal = {International Journal on Human-Computer Interaction (IJHCI)},
      author = {Reuter, Christian and Hughes, Amanda Lee and Kaufhold, Marc-André},
      year = {2018},
      keywords = {CSCW, HCI, A-Paper, EmerGent, Frieden, KontiKat, Selected, SMO},
      pages = {280--294},
      }


    • Kaufhold, M., Riebe, T., Reuter, C., Hester, J., Jeske, D., Knüver, L. & Richert, V. (2018)Business Continuity Management in Micro Enterprises: Perception, Strategies and Use of ICT

      IN International Journal of Information Systems for Crisis Response and Management (IJISCRAM), Vol. 10, Pages: 1–19 doi:10.4018/IJISCRAM.2018010101
      [BibTeX]

      @article{kaufhold_business_2018,
      title = {Business {Continuity} {Management} in {Micro} {Enterprises}: {Perception}, {Strategies} and {Use} of {ICT}},
      volume = {10},
      doi = {10.4018/IJISCRAM.2018010101},
      number = {1},
      journal = {International Journal of Information Systems for Crisis Response and Management (IJISCRAM)},
      author = {Kaufhold, Marc-André and Riebe, Thea and Reuter, Christian and Hester, Julian and Jeske, Danny and Knüver, Lisa and Richert, Viktoria},
      year = {2018},
      keywords = {CSCW, EmerGent, KontiKat, Infrastruktur, RSF, Kooperation, MAKI},
      pages = {1--19},
      }


    • Reuter, C. & Kaufhold, M. (2018)Soziale Medien in Notfällen, Krisen und Katastrophen

      IN Reuter, C. (Ed.), Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement Wiesbaden doi:10.1007/978-3-658-19523-6_19
      [BibTeX] [Abstract] [Download PDF]

      Die Nutzung sozialer Medien hat sich nicht nur im Alltag, sondern auch in vielen verschiedenen Notfällen, Krisen und Katastrophen etabliert. Dieser Prozess begann bereits vor über 15 Jahren nach den Terroranschlägen vom 11. September 2001. In den darauffolgenden Jahren, vor allem in den vergangenen zehn, wurden eine Vielzahl von Studien veröffentlicht, die sich auf den Gebrauch von Informations- und Kommunikations-technologien und sozialen Medien vor, während oder nach Notfällen konzentrieren. Dieser Forschungsbereich wird auch unter dem Begriff Crisis Informatics zusammengefasst. Das Ziel dieses Kapitels ist es, den Gebrauch von und die Forschung über soziale Medien in Katastrophen und Notfällen in den vergangenen 15 Jahren und mit besonderem Schwerpunkt auf identifizierbare Nutzungsmuster und der Wahrnehmung zusammenzufassen, um die bisherigen Ergebnisse und zukünftigen Potenziale herauszustellen.

      @incollection{reuter_soziale_2018-1,
      address = {Wiesbaden},
      title = {Soziale {Medien} in {Notfällen}, {Krisen} und {Katastrophen}},
      isbn = {978-3-658-19523-6},
      url = {https://link.springer.com/chapter/10.1007/978-3-658-19523-6_19},
      abstract = {Die Nutzung sozialer Medien hat sich nicht nur im Alltag, sondern auch in vielen verschiedenen Notfällen, Krisen und Katastrophen etabliert. Dieser Prozess begann bereits vor über 15 Jahren nach den Terroranschlägen vom 11. September 2001. In den darauffolgenden Jahren, vor allem in den vergangenen zehn, wurden eine Vielzahl von Studien veröffentlicht, die sich auf den Gebrauch von Informations- und Kommunikations-technologien und sozialen Medien vor, während oder nach Notfällen konzentrieren. Dieser Forschungsbereich wird auch unter dem Begriff Crisis Informatics zusammengefasst. Das Ziel dieses Kapitels ist es, den Gebrauch von und die Forschung über soziale Medien in Katastrophen und Notfällen in den vergangenen 15 Jahren und mit besonderem Schwerpunkt auf identifizierbare Nutzungsmuster und der Wahrnehmung zusammenzufassen, um die bisherigen Ergebnisse und zukünftigen Potenziale herauszustellen.},
      booktitle = {Sicherheitskritische {Mensch}-{Computer}-{Interaktion}: {Interaktive} {Technologien} und {Soziale} {Medien} im {Krisen}- und {Sicherheitsmanagement}},
      publisher = {Springer Vieweg},
      author = {Reuter, Christian and Kaufhold, Marc-André},
      editor = {Reuter, Christian},
      year = {2018},
      doi = {10.1007/978-3-658-19523-6_19},
      keywords = {CSCW, HCI, EmerGent, KontiKat, SMO},
      pages = {379--402},
      }


    • Riebe, T., Pätsch, K., Kaufhold, M. & Reuter, C. (2018)From Conspiracies to Insults: A Case Study of Radicalisation in Social Media Discourse

      IN Dachselt, R. & Weber, G. (Eds.). Dresden, Germany, Publisher: Gesellschaft für Informatik e.V., Pages: 595–603
      [BibTeX] [Abstract] [Download PDF]

      Online radicalisation is often linked to discourses on social media. In this context, the question arises how populist online discourses radicalise in social media platforms. With a quantitative content analysis of supporters of the German party “Alternative für Deutschland (AfD)” and their contributions on Facebook between March 2014 and May 2017, this preliminary analysis illustrates how the discourse shifts from a dominantly neutral debate to insult-driven and dis-criminatory contributions. It provides insights into the dynamic of political social media dis-courses and shows a tendency of correlating language style and topics that can be further studied in Social Media Analytics.

      @inproceedings{riebe_conspiracies_2018,
      address = {Dresden, Germany},
      title = {From {Conspiracies} to {Insults}: {A} {Case} {Study} of {Radicalisation} in {Social} {Media} {Discourse}},
      url = {https://dl.gi.de/bitstream/handle/20.500.12116/16795/Beitrag_449_final__a.pdf},
      abstract = {Online radicalisation is often linked to discourses on social media. In this context, the question arises how populist online discourses radicalise in social media platforms. With a quantitative content analysis of supporters of the German party “Alternative für Deutschland (AfD)” and their contributions on Facebook between March 2014 and May 2017, this preliminary analysis illustrates how the discourse shifts from a dominantly neutral debate to insult-driven and dis-criminatory contributions. It provides insights into the dynamic of political social media dis-courses and shows a tendency of correlating language style and topics that can be further studied in Social Media Analytics.},
      booktitle = {Mensch und {Computer} 2018: {Workshopband}},
      publisher = {Gesellschaft für Informatik e.V.},
      author = {Riebe, Thea and Pätsch, Katja and Kaufhold, Marc-André and Reuter, Christian},
      editor = {Dachselt, Raimund and Weber, Gerhard},
      year = {2018},
      keywords = {HCI, Frieden, KontiKat, SMO, CRISP},
      pages = {595--603},
      }


    • Kaufhold, M., Reuter, C., Riebe, T. & von Radziewski, E. (2018)Design eines BCM-Dashboards für kleine und mittlere Unternehmen

      IN Dachselt, R. & Weber, G. (Eds.). Dresden, Germany, Publisher: Gesellschaft für Informatik e.V., Pages: 579–586
      [BibTeX] [Abstract] [Download PDF]

      Business Continuity Management (BCM) ist definiert als ganzheitlicher Managementprozess, der poten-zielle Bedrohungen für Organisationen und die Auswirkungen ermittelt, sowie ein Gerüst zum Aufbau der Belastbarkeit einer Organisation bereitstellt. Bereits existierende Ansätze in der Forschung legen den Fokus allerdings auf große Konzerne, während die Umsetzung eines BCM-Konzepts für kleine und mittlere Unternehmen (KMU) oft an den knappen finanziellen und personellen Ressourcen, aber auch an der Komplexität des BCM scheitert. Um KMU bei der Implementierung eines an deren Bedürfnisse angepasstem BCM-Systems (BCMS) zu unterstützen, gibt es in der Forschung nur wenige Lösungsan-sätze. Dieser Artikel stellt auf Basis einer empirischen Studie, welche Umsetzungsfaktoren für BCM und Anforderungen für BCMS untersucht, das prototypische Design eines BCM-Dashboards vor, welches mit wenig Konfigurationsaufwand möglichst relevante externe und interne Gefahrenquellen in einer kom-pakten Übersicht darzustellen vermag.

      @inproceedings{kaufhold_design_2018,
      address = {Dresden, Germany},
      title = {Design eines {BCM}-{Dashboards} für kleine und mittlere {Unternehmen}},
      url = {https://dl.gi.de/bitstream/handle/20.500.12116/16796/Beitrag_453_final__a.pdf},
      abstract = {Business Continuity Management (BCM) ist definiert als ganzheitlicher Managementprozess, der poten-zielle Bedrohungen für Organisationen und die Auswirkungen ermittelt, sowie ein Gerüst zum Aufbau der Belastbarkeit einer Organisation bereitstellt. Bereits existierende Ansätze in der Forschung legen den Fokus allerdings auf große Konzerne, während die Umsetzung eines BCM-Konzepts für kleine und mittlere Unternehmen (KMU) oft an den knappen finanziellen und personellen Ressourcen, aber auch an der Komplexität des BCM scheitert. Um KMU bei der Implementierung eines an deren Bedürfnisse angepasstem BCM-Systems (BCMS) zu unterstützen, gibt es in der Forschung nur wenige Lösungsan-sätze. Dieser Artikel stellt auf Basis einer empirischen Studie, welche Umsetzungsfaktoren für BCM und Anforderungen für BCMS untersucht, das prototypische Design eines BCM-Dashboards vor, welches mit wenig Konfigurationsaufwand möglichst relevante externe und interne Gefahrenquellen in einer kom-pakten Übersicht darzustellen vermag.},
      booktitle = {Mensch und {Computer} 2018: {Workshopband}},
      publisher = {Gesellschaft für Informatik e.V.},
      author = {Kaufhold, Marc-André and Reuter, Christian and Riebe, Thea and von Radziewski, Elmar},
      editor = {Dachselt, Raimund and Weber, Gerhard},
      year = {2018},
      keywords = {HCI, KontiKat, Infrastruktur},
      pages = {579--586},
      }


    • Reuter, C., Backfried, G., Kaufhold, M. & Spahr, F. (2018)ISCRAM turns 15: A Trend Analysis of Social Media Papers 2004-2017

      Rochester, New York, USA, Publisher: ISCRAM
      [BibTeX] [Download PDF]

      @inproceedings{reuter_iscram_2018,
      address = {Rochester, New York, USA},
      title = {{ISCRAM} turns 15: {A} {Trend} {Analysis} of {Social} {Media} {Papers} 2004-2017},
      url = {http://idl.iscram.org/files/christianreuter/2018/1570_ChristianReuter_etal2018.pdf},
      booktitle = {Proceedings of the {Information} {Systems} for {Crisis} {Response} and {Management} ({ISCRAM})},
      publisher = {ISCRAM},
      author = {Reuter, Christian and Backfried, Gerhard and Kaufhold, Marc-André and Spahr, Fabian},
      year = {2018},
      keywords = {HCI, KontiKat, SMO},
      }


    • Reuter, C., Aal, K., Beham, F., Boden, A., Brauner, F., Ludwig, T., Lukosch, S., Fiedrich, F., Fuchs-Kittowski, F., Geisler, S., Gennen, K., Herrmann, D., Kaufhold, M., Klafft, M., Lipprandt, M., Lo Iacono, L., Pipek, V., Pottebaum, J., Mentler, T., Nestler, S., Stieglitz, S., Sturm, C., Rusch, G., Sackmann, S., Volkamer, M. & Wulf, V. (2018)Die Zukunft sicherheitskritischer Mensch-Computer-Interaktion

      IN Reuter, C. (Ed.), Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement Wiesbaden, Germany doi:10.1007/978-3-658-19523-6_30
      [BibTeX] [Abstract] [Download PDF]

      Sicherheitskritische Mensch-Computer-Interaktion ist nicht nur derzeit, sondern auch zukünftig ein äußerst relevantes Thema. Hierbei kann ein Lehr- und Fachbuch, wie dieses, immer nur einen punktuellen Stand abdecken. Dennoch kann der Versuch unternommen werden, aktuelle Trends zu identifizieren und einen Ausblick in die Zukunft zu wagen. Genau das möchte dieses Kapitel erreichen: Es sollen zukünftige Entwicklungen vorausgesagt und versucht werden, diese korrekt einzuordnen. Das ist an dieser Stelle nicht nur durch den Herausgeber, sondern durch Abfrage bei zahlreichen am Lehrbuch beteiligten Autoren geschehen. Neben einem Ausblick auf Grundlagen und Methoden werden dementsprechend auch sicherheitskritische interaktive Systeme und sicherheitskritische kooperative Systeme abgedeckt.

      @incollection{reuter_zukunft_2018,
      address = {Wiesbaden, Germany},
      title = {Die {Zukunft} sicherheitskritischer {Mensch}-{Computer}-{Interaktion}},
      isbn = {978-3-658-19523-6},
      url = {https://link.springer.com/chapter/10.1007/978-3-658-19523-6_30},
      abstract = {Sicherheitskritische Mensch-Computer-Interaktion ist nicht nur derzeit, sondern auch zukünftig ein äußerst relevantes Thema. Hierbei kann ein Lehr- und Fachbuch, wie dieses, immer nur einen punktuellen Stand abdecken. Dennoch kann der Versuch unternommen werden, aktuelle Trends zu identifizieren und einen Ausblick in die Zukunft zu wagen. Genau das möchte dieses Kapitel erreichen: Es sollen zukünftige Entwicklungen vorausgesagt und versucht werden, diese korrekt einzuordnen. Das ist an dieser Stelle nicht nur durch den Herausgeber, sondern durch Abfrage bei zahlreichen am Lehrbuch beteiligten Autoren geschehen. Neben einem Ausblick auf Grundlagen und Methoden werden dementsprechend auch sicherheitskritische interaktive Systeme und sicherheitskritische kooperative Systeme abgedeckt.},
      booktitle = {Sicherheitskritische {Mensch}-{Computer}-{Interaktion}: {Interaktive} {Technologien} und {Soziale} {Medien} im {Krisen}- und {Sicherheitsmanagement}},
      publisher = {Springer Vieweg},
      author = {Reuter, Christian and Aal, Konstantin and Beham, Frank and Boden, Alexander and Brauner, Florian and Ludwig, Thomas and Lukosch, Stephan and Fiedrich, Frank and Fuchs-Kittowski, Frank and Geisler, Stefan and Gennen, Klaus and Herrmann, Dominik and Kaufhold, Marc-André and Klafft, Michael and Lipprandt, Myriam and Lo Iacono, Luigi and Pipek, Volkmar and Pottebaum, Jens and Mentler, Tilo and Nestler, Simon and Stieglitz, Stefan and Sturm, Christian and Rusch, Gebhard and Sackmann, Stefan and Volkamer, Melanie and Wulf, Volker},
      editor = {Reuter, Christian},
      year = {2018},
      doi = {10.1007/978-3-658-19523-6_30},
      keywords = {CSCW, HCI, EmerGent, KontiKat, SMO, book\_section},
      pages = {621--630},
      }


    • Reuter, C. & Kaufhold, M. (2018)Fifteen Years of Social Media in Emergencies: A Retrospective Review and Future Directions for Crisis Informatics

      IN Journal of Contingencies and Crisis Management (JCCM), Vol. 26, Pages: 41–57 doi:10.1111/1468-5973.12196
      [BibTeX] [Abstract] [Download PDF]

      Social media has been established in many larger emergencies and crises. This process has not started just a few years ago, but already 15 years ago in 2001 after the terrorist attacks of 9/11. In the following years, especially in the last 10, sometimes summarized under the term crisis informatics, a variety of studies focusing on the use of ICT and social media before, during or after nearly every crisis and emergency has arisen. This article aims to recapitulate 15 years of social media in emergencies and its research with a special emphasis on use patterns, role patterns and perception patterns that can be found across different cases in order to point out what has been achieved so far, and what future potentials exist.

      @article{reuter_fifteen_2018,
      title = {Fifteen {Years} of {Social} {Media} in {Emergencies}: {A} {Retrospective} {Review} and {Future} {Directions} for {Crisis} {Informatics}},
      volume = {26},
      url = {http://www.peasec.de/paper/2018/2018_ReuterKaufhold_FifteenYearsSocialMediaEmergencies_JCCM.pdf http://onlinelibrary.wiley.com/doi/10.1111/1468-5973.12196/full},
      doi = {10.1111/1468-5973.12196},
      abstract = {Social media has been established in many larger emergencies and crises. This process has not started just a few years ago, but already 15 years ago in 2001 after the terrorist attacks of 9/11. In the following years, especially in the last 10, sometimes summarized under the term crisis informatics, a variety of studies focusing on the use of ICT and social media before, during or after nearly every crisis and emergency has arisen. This article aims to recapitulate 15 years of social media in emergencies and its research with a special emphasis on use patterns, role patterns and perception patterns that can be found across different cases in order to point out what has been achieved so far, and what future potentials exist.},
      number = {1},
      journal = {Journal of Contingencies and Crisis Management (JCCM)},
      author = {Reuter, Christian and Kaufhold, Marc-André},
      year = {2018},
      keywords = {CSCW, HCI, A-Paper, EmerGent, Frieden, KontiKat, SMO, Terror, Kokos},
      pages = {41--57},
      }


    • Scholl, S., Reuter, C., Ludwig, T. & Kaufhold, M. (2018)SocialML: EUD im Maschine Learning zur Analyse sozialer Medien

      Dresden, Germany, Publisher: Gesellschaft für Informatik e.V., Pages: 443–446
      [BibTeX] [Abstract] [Download PDF]

      Die Analyse sozialer Medien hat eine enorme Bedeutung für die verschiedensten Bereiche, wie bei-spielsweise die Lagebeurteilung, journalistische Recherchen oder unternehmerische Analysen. Dabei sind die entsprechenden Analysten unterschiedlichen Kontextfaktoren unterworfen. Sei es durch ihren organisationalen Hintergrund, durch tätigkeitsbezogene Rollen oder den geografischen und zeitlichen Rahmen. Um den ständig im Wandel begriffenen Kontexten gerecht zu werden, ergeben sich permanent neue Herausforderungen für die Anpassbarkeit der Analyse. Dieser Beitrag untersucht, wie ein auf Machine Lear-ning (ML) basierendes Tool zur Social Media Analyse (SMA) im Sinne des End-User Development (EUD) auf verschiedenen Komplexitäts- und Schrittebenen umgesetzt werden kann.

      @inproceedings{scholl_socialml_2018,
      address = {Dresden, Germany},
      title = {{SocialML}: {EUD} im {Maschine} {Learning} zur {Analyse} sozialer {Medien}},
      url = {https://dl.gi.de/bitstream/handle/20.500.12116/16668/Beitrag_347_final__a.pdf},
      abstract = {Die Analyse sozialer Medien hat eine enorme Bedeutung für die verschiedensten Bereiche, wie bei-spielsweise die Lagebeurteilung, journalistische Recherchen oder unternehmerische Analysen. Dabei sind die entsprechenden Analysten unterschiedlichen Kontextfaktoren unterworfen. Sei es durch ihren organisationalen Hintergrund, durch tätigkeitsbezogene Rollen oder den geografischen und zeitlichen Rahmen. Um den ständig im Wandel begriffenen Kontexten gerecht zu werden, ergeben sich permanent neue Herausforderungen für die Anpassbarkeit der Analyse. Dieser Beitrag untersucht, wie ein auf Machine Lear-ning (ML) basierendes Tool zur Social Media Analyse (SMA) im Sinne des End-User Development (EUD) auf verschiedenen Komplexitäts- und Schrittebenen umgesetzt werden kann.},
      booktitle = {Mensch und {Computer} 2018: {Tagungsband}},
      publisher = {Gesellschaft für Informatik e.V.},
      author = {Scholl, Simon and Reuter, Christian and Ludwig, Thomas and Kaufhold, Marc-André},
      year = {2018},
      keywords = {HCI, KontiKat, SMO},
      pages = {443--446},
      }


    • Reuter, C. & Kaufhold, M. (2018)Usable Safety Engineering sicherheitskritischer interaktiver Systeme

      IN Reuter, C. (Ed.), Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement Wiesbaden, Germany doi:10.1007/978-3-658-19523-6_2
      [BibTeX] [Abstract] [Download PDF]

      Die Gestaltung gebrauchstauglicher, interaktiver und kooperativer Systeme wird bereits seit den 1980ern in der Disziplin Mensch-Computer-Interaktion (MCI) und Computerunterstützte Gruppenarbeit (CSCW) abgedeckt. Es gibt jedoch einige Besonderheiten der MCI im Kontext sicherheitskritischer Systeme, insbesondere der störungsfreien Nutzung von IT (Safety) zu beachten. Dieses Kapitel stellt Merkmale der Anwendung von Gestaltungsmethoden der MCI in sicherheitskritischen Systemen dar. Hierfür werden zu Beginn die Grundlagen der beiden Gebiete – der MCI sowie des Krisen- und Sicherheitsmanagements – erläutert. Darauf aufbauend werden Ansätze und Methoden der Analyse, des Designs und der Entwicklung sowie der Evaluation der MCI unter besonderer Berücksichtigung sicherheitskritischer Systeme diskutiert. Aspekte wie Risikoanalysen in der Anforderungsanalyse, die Einkalkulierung von Bedienfehlern und Rückfallebenen im Systemdesign gehören ebenso dazu wie besondere Herausforderungen bei Evaluationen.

      @incollection{reuter_usable_2018,
      address = {Wiesbaden, Germany},
      title = {Usable {Safety} {Engineering} sicherheitskritischer interaktiver {Systeme}},
      isbn = {978-3-658-19523-6},
      url = {https://link.springer.com/chapter/10.1007/978-3-658-19523-6_2},
      abstract = {Die Gestaltung gebrauchstauglicher, interaktiver und kooperativer Systeme wird bereits seit den 1980ern in der Disziplin Mensch-Computer-Interaktion (MCI) und Computerunterstützte Gruppenarbeit (CSCW) abgedeckt. Es gibt jedoch einige Besonderheiten der MCI im Kontext sicherheitskritischer Systeme, insbesondere der störungsfreien Nutzung von IT (Safety) zu beachten. Dieses Kapitel stellt Merkmale der Anwendung von Gestaltungsmethoden der MCI in sicherheitskritischen Systemen dar. Hierfür werden zu Beginn die Grundlagen der beiden Gebiete – der MCI sowie des Krisen- und Sicherheitsmanagements – erläutert. Darauf aufbauend werden Ansätze und Methoden der Analyse, des Designs und der Entwicklung sowie der Evaluation der MCI unter besonderer Berücksichtigung sicherheitskritischer Systeme diskutiert. Aspekte wie Risikoanalysen in der Anforderungsanalyse, die Einkalkulierung von Bedienfehlern und Rückfallebenen im Systemdesign gehören ebenso dazu wie besondere Herausforderungen bei Evaluationen.},
      booktitle = {Sicherheitskritische {Mensch}-{Computer}-{Interaktion}: {Interaktive} {Technologien} und {Soziale} {Medien} im {Krisen}- und {Sicherheitsmanagement}},
      publisher = {Springer Vieweg},
      author = {Reuter, Christian and Kaufhold, Marc-André},
      editor = {Reuter, Christian},
      year = {2018},
      doi = {10.1007/978-3-658-19523-6_2},
      keywords = {CSCW, HCI, EmerGent, KontiKat, CRISP},
      pages = {17--40},
      }


    • Reuter, C. & Kaufhold, M. (2018)Informatik für Frieden und Sicherheit

      IN Reuter, C. (Ed.), Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement Wiesbaden, Germany doi:10.1007/978-3-658-19523-6_28
      [BibTeX] [Abstract] [Download PDF]

      Die Erkenntnisse aus Naturwissenschaft und Technik hatten bereits immer einen großen Einfluss auf die Art und Weise, wie Kriege und Konflikte ausgetragen werden konnten und ausgetragen wurden. Im Kontext von Frieden und Sicherheit können Erkenntnisse, die eigentlich für zivile Kontexte entwickelt wurden, auch für militärische Auseinandersetzungen genutzt werden (Dual-Use). Seit einigen Jahren betrifft dies insbesondere die Informatik, die durch die militärische Nutzung von Computern, Cyberwar, Information Warfare, einschließlich terroristischer Propaganda, Fake News, Ausspähung und Hacking konfliktäre Auseinandersetzungen unterstützen kann. Auch werden Konflikte vermehrt im digitalen Raum ausgetragen, mit erschwerter Zurechenbarkeit zu einzelnen (angreifenden) Akteuren. Die Informatik bietet jedoch auch für friedensstiftende Aktivitäten einige Möglichkeiten. Dieses Kapitel möchte eine Einführung in dieses an Bedeutung gewinnende Gebiet liefern.

      @incollection{reuter_informatik_2018,
      address = {Wiesbaden, Germany},
      title = {Informatik für {Frieden} und {Sicherheit}},
      isbn = {978-3-658-19523-6},
      url = {https://link.springer.com/chapter/10.1007/978-3-658-19523-6_28},
      abstract = {Die Erkenntnisse aus Naturwissenschaft und Technik hatten bereits immer einen großen Einfluss auf die Art und Weise, wie Kriege und Konflikte ausgetragen werden konnten und ausgetragen wurden. Im Kontext von Frieden und Sicherheit können Erkenntnisse, die eigentlich für zivile Kontexte entwickelt wurden, auch für militärische Auseinandersetzungen genutzt werden (Dual-Use). Seit einigen Jahren betrifft dies insbesondere die Informatik, die durch die militärische Nutzung von Computern, Cyberwar, Information Warfare, einschließlich terroristischer Propaganda, Fake News, Ausspähung und Hacking konfliktäre Auseinandersetzungen unterstützen kann. Auch werden Konflikte vermehrt im digitalen Raum ausgetragen, mit erschwerter Zurechenbarkeit zu einzelnen (angreifenden) Akteuren. Die Informatik bietet jedoch auch für friedensstiftende Aktivitäten einige Möglichkeiten. Dieses Kapitel möchte eine Einführung in dieses an Bedeutung gewinnende Gebiet liefern.},
      booktitle = {Sicherheitskritische {Mensch}-{Computer}-{Interaktion}: {Interaktive} {Technologien} und {Soziale} {Medien} im {Krisen}- und {Sicherheitsmanagement}},
      publisher = {Springer Vieweg},
      author = {Reuter, Christian and Kaufhold, Marc-André},
      editor = {Reuter, Christian},
      year = {2018},
      doi = {10.1007/978-3-658-19523-6_28},
      keywords = {CSCW, EmerGent, Frieden, KontiKat, CRISP},
      pages = {573--595},
      }


    • Reuter, C., Ludwig, T. & Mischur, P. (2018)RescueGlass: Collaborative Applications involving Head-Mounted Displays for Red Cross Rescue Dog Units

      IN Computer Supported Cooperative Work: The Journal of Collaborative Computing (JCSCW), Pages: 1–38 doi:10.1007/s10606-018-9339-8
      [BibTeX]

      @article{reuter_rescueglass_2018,
      title = {{RescueGlass}: {Collaborative} {Applications} involving {Head}-{Mounted} {Displays} for {Red} {Cross} {Rescue} {Dog} {Units}},
      doi = {10.1007/s10606-018-9339-8},
      journal = {Computer Supported Cooperative Work: The Journal of Collaborative Computing (JCSCW)},
      author = {Reuter, Christian and Ludwig, Thomas and Mischur, Patrick},
      year = {2018},
      keywords = {HCI, A-Paper, KontiKat, Infrastruktur, KOKOS, Kooperation},
      pages = {1--38},
      }


    • Kaufhold, M., Reuter, C. & Ermert, T. (2018)Interaktionsdesign eines Risiko-Bewertungskonzepts für KMU

      Dresden, Germany, Publisher: Gesellschaft für Informatik e.V., Pages: 309–312
      [BibTeX] [Abstract] [Download PDF]

      Betriebsstörungen, Naturkatastrophen und andere Notfallszenarien bedrohen die Fortdauer von Unternehmen. Hierzu stellt Business Continuity Management (BCM) Maßnahmen zur Identifika-tion von Bedrohungen und Risiken sowie zum Aufbau der Belastbarkeit von Organisationen bereit. In der Forschung mangelt es jedoch an Ansätzen, welche BCM in kleinen und mittleren Unternehmen (KMU) unterstützen. In diesem Kurzbeitrag wird ein Konzept für KMU vorgestellt, welches die Identifikation und Bewertung von Risiken unterstützt, Bewältigungsmaßnahmen anbietet und unternehmensspezifische Risikoinformationen auf einem Dashboard visualisiert.

      @inproceedings{kaufhold_interaktionsdesign_2018,
      address = {Dresden, Germany},
      title = {Interaktionsdesign eines {Risiko}-{Bewertungskonzepts} für {KMU}},
      url = {https://dl.gi.de/bitstream/handle/20.500.12116/16626/Beitrag_356_final__a.pdf},
      abstract = {Betriebsstörungen, Naturkatastrophen und andere Notfallszenarien bedrohen die Fortdauer von Unternehmen. Hierzu stellt Business Continuity Management (BCM) Maßnahmen zur Identifika-tion von Bedrohungen und Risiken sowie zum Aufbau der Belastbarkeit von Organisationen bereit. In der Forschung mangelt es jedoch an Ansätzen, welche BCM in kleinen und mittleren Unternehmen (KMU) unterstützen. In diesem Kurzbeitrag wird ein Konzept für KMU vorgestellt, welches die Identifikation und Bewertung von Risiken unterstützt, Bewältigungsmaßnahmen anbietet und unternehmensspezifische Risikoinformationen auf einem Dashboard visualisiert.},
      booktitle = {Mensch und {Computer} 2018: {Tagungsband}},
      publisher = {Gesellschaft für Informatik e.V.},
      author = {Kaufhold, Marc-André and Reuter, Christian and Ermert, Tobias},
      year = {2018},
      keywords = {HCI, KontiKat, CRISP, Infrastruktur, RSF, HyServ},
      pages = {309--312},
      }


    • Reuter, C., Ludwig, T. & Pipek, V. (2018)Resilienz durch Kooperationstechnologien

      IN Reuter, C. (Ed.), Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement Wiesbaden, Germany doi:10.1007/978-3-658-19523-6_22
      [BibTeX] [Abstract] [Download PDF]

      Kooperationstechnologien spielen in sicherheitskritischen Systemen eine große Rolle, da in vielen Anwendungsfeldern nicht nur die Interaktion von Mensch und Computer, sondern auch die durch IT unterstützte Kooperation zwischen Menschen notwendig ist, um Aufgaben bewältigen zu können. Solche Technologien müssen verschiedene Anforderungen erfüllen und können ebenfalls zur Resilienz beitragen. Unter Resilienz durch Kooperation verstehen wir die Fähigkeit, Krisen durch die Anpassungsfähigkeit an geänderte Realitäten ohne nachhaltigen Schaden mithilfe von Kooperation zu überstehen. Während das Konzept der Resilienz in den Ingenieurwissenschaften vornehmlich die Verfügbarkeit technischer Systeme fokussiert, betrachten wir Resilienz als soziotechnisches Konstrukt, unter expliziter Betrachtung der beteiligten Akteure. Basierend auf Grundlagen zu Kooperationstechnologien zeigt unser Kapitel anhand von praktischen exemplarisch umgesetzten Kooperationstechnologien (soziales Netzwerk, GIS-System, Smartphone Apps, Facebook App und Social Media Analytics-Plattform), wie Kooperation unterstützt wird und zu kooperativer Resilienz beitragen kann.

      @incollection{reuter_resilienz_2018,
      address = {Wiesbaden, Germany},
      title = {Resilienz durch {Kooperationstechnologien}},
      isbn = {978-3-658-19523-6},
      url = {https://link.springer.com/chapter/10.1007/978-3-658-19523-6_22},
      abstract = {Kooperationstechnologien spielen in sicherheitskritischen Systemen eine große Rolle, da in vielen Anwendungsfeldern nicht nur die Interaktion von Mensch und Computer, sondern auch die durch IT unterstützte Kooperation zwischen Menschen notwendig ist, um Aufgaben bewältigen zu können. Solche Technologien müssen verschiedene Anforderungen erfüllen und können ebenfalls zur Resilienz beitragen. Unter Resilienz durch Kooperation verstehen wir die Fähigkeit, Krisen durch die Anpassungsfähigkeit an geänderte Realitäten ohne nachhaltigen Schaden mithilfe von Kooperation zu überstehen. Während das Konzept der Resilienz in den Ingenieurwissenschaften vornehmlich die Verfügbarkeit technischer Systeme fokussiert, betrachten wir Resilienz als soziotechnisches Konstrukt, unter expliziter Betrachtung der beteiligten Akteure. Basierend auf Grundlagen zu Kooperationstechnologien zeigt unser Kapitel anhand von praktischen exemplarisch umgesetzten Kooperationstechnologien (soziales Netzwerk, GIS-System, Smartphone Apps, Facebook App und Social Media Analytics-Plattform), wie Kooperation unterstützt wird und zu kooperativer Resilienz beitragen kann.},
      booktitle = {Sicherheitskritische {Mensch}-{Computer}-{Interaktion}: {Interaktive} {Technologien} und {Soziale} {Medien} im {Krisen}- und {Sicherheitsmanagement}},
      publisher = {Springer Vieweg},
      author = {Reuter, Christian and Ludwig, Thomas and Pipek, Volkmar},
      editor = {Reuter, Christian},
      year = {2018},
      doi = {10.1007/978-3-658-19523-6_22},
      keywords = {HCI, KontiKat, SMO, Infrastruktur, RSF, Kooperation},
      pages = {443--465},
      }


    • Reuter, C., Kaufhold, M., Spielhofer, T. & Hahne, A. S. (2018)Soziale Medien und Apps in Notsituationen: Eine repräsentative Studie über die Wahrnehmung in Deutschland

      IN BBK Bevölkerungsschutz, Vol. 2, Pages: 22–24
      [BibTeX] [Abstract] [Download PDF]

      Helfer bei Hochwassergefahr mobilisieren oder bei einem Terroranschlag Freunden auf Facebook mitteilen, dass es einem gut geht – immer mehr Menschen nutzen soziale Medien in Notsituationen, Krisen- oder Katastrophenlagen. Schließlich ist es heute kein Geheimnis mehr, dass soziale Medien in jenen Lagen (z. B. Überschwemmungen, Stürme, terroristische Anschläge) für diverse Gruppen (z. B. Bürger, Rettungsdienste) von Nutzen sein können. Während Stärken und Schwächen dieser Nutzung bereits eingehend erforscht wurden, widmen sich nur wenige Studien den betreffenden Wahrnehmungen innerhalb der Bevölkerung. Unsere repräsentative Untersuchung von Einstellungen der Bevölkerung in Deutschland gegenüber der Nutzung sozialer Medien in Notsituationen stellt die erste ihrer Art dar. Dabei zeigt sich, dass ungefähr die Hälfte der Befragten (44 \%) bereits in Notsituationen zum Zwecke des Teilens und / oder Herausfindens von Informationen auf soziale Medien zurückgegriffen hat. Zudem werden falsche Gerüchte in sozialen Medien mehrheitlich (74 \%) als Bedrohung empfunden. Notfall-Apps für das eigene Smartphone werden selten (16 \%) heruntergeladen, wobei Wetter- und Erste-Hilfe-Apps am beliebtesten sind.

      @article{reuter_soziale_2018,
      title = {Soziale {Medien} und {Apps} in {Notsituationen}: {Eine} repräsentative {Studie} über die {Wahrnehmung} in {Deutschland}},
      volume = {2},
      url = {http://www.peasec.de/paper/2018/2018_ReuterKaufholdSpielhoferHahne_SozialeMedienAppsNotsituationen_BBK.pdf},
      abstract = {Helfer bei Hochwassergefahr mobilisieren oder bei einem Terroranschlag Freunden auf Facebook mitteilen, dass es einem gut geht – immer mehr Menschen nutzen soziale Medien in Notsituationen, Krisen- oder Katastrophenlagen. Schließlich ist es heute kein Geheimnis mehr, dass soziale Medien in jenen Lagen (z. B. Überschwemmungen, Stürme, terroristische Anschläge) für diverse Gruppen (z. B. Bürger, Rettungsdienste) von Nutzen sein können. Während Stärken und Schwächen dieser Nutzung bereits eingehend erforscht wurden, widmen sich nur wenige Studien den betreffenden Wahrnehmungen innerhalb der Bevölkerung. Unsere repräsentative Untersuchung von Einstellungen der Bevölkerung in Deutschland gegenüber der Nutzung sozialer Medien in Notsituationen stellt die erste ihrer Art dar. Dabei zeigt sich, dass ungefähr die Hälfte der Befragten (44 \%) bereits in Notsituationen zum Zwecke des Teilens und / oder Herausfindens von Informationen auf soziale Medien zurückgegriffen hat. Zudem werden falsche Gerüchte in sozialen Medien mehrheitlich (74 \%) als Bedrohung empfunden. Notfall-Apps für das eigene Smartphone werden selten (16 \%) heruntergeladen, wobei Wetter- und Erste-Hilfe-Apps am beliebtesten sind.},
      journal = {BBK Bevölkerungsschutz},
      author = {Reuter, Christian and Kaufhold, Marc-André and Spielhofer, Thomas and Hahne, Anna Sophie},
      year = {2018},
      keywords = {CSCW, HCI, EmerGent, KontiKat, SMO},
      pages = {22--24},
      }


    • Kaufhold, M., Rupp, N., Reuter, C., Amelunxen, C. & Cristaldi, M. (2018)112.SOCIAL: Design and Evaluation of a Mobile Crisis App for Bidirectional Communication between Emergency Services and Citizen

      Portsmouth, UK, Publisher: AIS
      [BibTeX] [Download PDF]

      @inproceedings{kaufhold_112social_2018,
      address = {Portsmouth, UK},
      title = {112.{SOCIAL}: {Design} and {Evaluation} of a {Mobile} {Crisis} {App} for {Bidirectional} {Communication} between {Emergency} {Services} and {Citizen}},
      url = {http://ecis2018.eu/wp-content/uploads/2018/09/1458-doc.pdf https://aisel.aisnet.org/ecis2018_rp/81/},
      booktitle = {Proceedings of the {European} {Conference} on {Information} {Systems} ({ECIS})},
      publisher = {AIS},
      author = {Kaufhold, Marc-André and Rupp, Nicola and Reuter, Christian and Amelunxen, Christoph and Cristaldi, Massimo},
      year = {2018},
      keywords = {crisis management, CSCW, A-Paper, EmerGent, KontiKat, social media, bidirectional communication, KooperationHCI, mobile crisis apps},
      }


    • Reuter, C., Ludwig, T., Kaufhold, M. & Spielhofer, T. (2018)Studie: Wie sehen Mitarbeiter von Feuerwehr und THW den Einsatz sozialer Medien in Gefahrenlagen?

      IN Crisis Prevention – Fachmagazin für Innere Sicherheit, Bevölkerungsschutz und Katastrophenhilfe, Vol. 1, Pages: 64–66
      [BibTeX] [Download PDF]

      @article{reuter_studie_2018,
      title = {Studie: {Wie} sehen {Mitarbeiter} von {Feuerwehr} und {THW} den {Einsatz} sozialer {Medien} in {Gefahrenlagen}?},
      volume = {1},
      url = {http://www.peasec.de/paper/2018/2018_ReuterLudwigKaufholdSpielhofer_FeuerwehrTHWSozialeMedienGefahrenlagen_CrisisPrevention.pdf},
      journal = {Crisis Prevention – Fachmagazin für Innere Sicherheit, Bevölkerungsschutz und Katastrophenhilfe},
      author = {Reuter, Christian and Ludwig, Thomas and Kaufhold, Marc-André and Spielhofer, Thomas},
      year = {2018},
      keywords = {CSCW, HCI, EmerGent, KontiKat, SMO},
      pages = {64--66},
      }

    2017


    • Reuter, C., Kaufhold, M. & Steinfort, R. (2017)Rumors, Fake News and Social Bots in Conflicts and Emergencies: Towards a Model for Believability in Social Media

      IN Comes, T., Bénaben, F., Hanachi, C. & Lauras, M. (Eds.). Albi, France, Publisher: ISCRAM, Pages: 583–591
      [BibTeX] [Abstract] [Download PDF]

      The use of social media is gaining more and more in importance in ordinary life but also in conflicts and emergencies. The social big data, generated by users, is partially also used as a source for situation assessment, e.g. to receive pictures or to assess the general mood. However, the information’s believability is hard to control and can deceive. Rumors, fake news and social bots are phenomenons that challenge the easy consumption of social media. To address this, our paper explores the believability of content in social media. Based on foundations of information quality we conducted a literature study to derive a three-level model for assessing believability. It summarizes existing assessment approaches, assessment criteria and related measures. On this basis, we describe several steps towards the development of an assessment approach that works across different types of social media.

      @inproceedings{reuter_rumors_2017,
      address = {Albi, France},
      title = {Rumors, {Fake} {News} and {Social} {Bots} in {Conflicts} and {Emergencies}: {Towards} a {Model} for {Believability} in {Social} {Media}},
      url = {http://idl.iscram.org/files/christianreuter/2017/1492_ChristianReuter_etal2017.pdf},
      abstract = {The use of social media is gaining more and more in importance in ordinary life but also in conflicts and emergencies. The social big data, generated by users, is partially also used as a source for situation assessment, e.g. to receive pictures or to assess the general mood. However, the information's believability is hard to control and can deceive. Rumors, fake news and social bots are phenomenons that challenge the easy consumption of social media. To address this, our paper explores the believability of content in social media. Based on foundations of information quality we conducted a literature study to derive a three-level model for assessing believability. It summarizes existing assessment approaches, assessment criteria and related measures. On this basis, we describe several steps towards the development of an assessment approach that works across different types of social media.},
      booktitle = {Proceedings of the {Information} {Systems} for {Crisis} {Response} and {Management} ({ISCRAM})},
      publisher = {ISCRAM},
      author = {Reuter, Christian and Kaufhold, Marc-André and Steinfort, René},
      editor = {Comes, Tina and Bénaben, Frédérick and Hanachi, Chihab and Lauras, Matthieu},
      year = {2017},
      keywords = {CSCW, HCI, EmerGent, Frieden, KontiKat, SMO, Terror},
      pages = {583--591},
      }


    • Kaufhold, M. & Reuter, C. (2017)The Impact of Social Media in Emergencies: A Case Study with the Fire Department of Frankfurt

      IN Comes, T., Bénaben, F., Hanachi, C. & Lauras, M. (Eds.). Albi, France, Publisher: ISCRAM, Pages: 603–612
      [BibTeX] [Abstract] [Download PDF]

      The use of social media is not only part of everyday life but also of crises and emergencies. Many studies focus on the concrete use of social media during a specific emergency, but the prevalence of social media, data access and published research studies allows the examination in a broader and more integrated manner. This work-in-progress paper presents the results of a case study with the Fire Department Frankfurt, which is one of the biggest and most modern fire departments in Germany. The findings relate to social media technologies, organizational structure and roles, information validation, staff skills and resources, and the importance of volunteer communities. In the next step, the results will be integrated into the frame of a comparative case study with the overall aim of examining the impact of social media on how emergency services respond and react in an emergency.

      @inproceedings{kaufhold_impact_2017,
      address = {Albi, France},
      title = {The {Impact} of {Social} {Media} in {Emergencies}: {A} {Case} {Study} with the {Fire} {Department} of {Frankfurt}},
      url = {http://idl.iscram.org/files/marc-andrekaufhold/2017/1494_Marc-AndreKaufhold+ChristianReuter2017.pdf},
      abstract = {The use of social media is not only part of everyday life but also of crises and emergencies. Many studies focus on the concrete use of social media during a specific emergency, but the prevalence of social media, data access and published research studies allows the examination in a broader and more integrated manner. This work-in-progress paper presents the results of a case study with the Fire Department Frankfurt, which is one of the biggest and most modern fire departments in Germany. The findings relate to social media technologies, organizational structure and roles, information validation, staff skills and resources, and the importance of volunteer communities. In the next step, the results will be integrated into the frame of a comparative case study with the overall aim of examining the impact of social media on how emergency services respond and react in an emergency.},
      booktitle = {Proceedings of the {Information} {Systems} for {Crisis} {Response} and {Management} ({ISCRAM})},
      publisher = {ISCRAM},
      author = {Kaufhold, Marc-André and Reuter, Christian},
      editor = {Comes, Tina and Bénaben, Frédérick and Hanachi, Chihab and Lauras, Matthieu},
      year = {2017},
      keywords = {CSCW, HCI, EmerGent, KontiKat, SMO},
      pages = {603--612},
      }


    • Kaufhold, M., Reuter, C., Ludwig, T. & Scholl, S. (2017)Social Media Analytics: Eine Marktstudie im Krisenmanagement

      IN Eibl, M. & Gaedke, M. (Eds.). Bonn, Pages: 1325–1338
      [BibTeX] [Abstract] [Download PDF]

      Mit zunehmender Zahl an Nutzern sozialer Medien steigt auch die Menge produzierter Datenmengen, welche häufig unter dem Schlagwort Big Social Data diskutiert werden. Um Informationen aus diesen großen Datenmengen generieren zu können, existiert aktuell bereits eine Vielzahl verschiedener Systeme, welche sich des Data Minings bedienen, um die Analyse zu erleichtern. Je nachdem für welche Fragestellung diese Datenmengen herangezogen werden sollen, kommen verschiedene Systeme in Frage, die jeweils ihre Stärken und Schwächen haben. Innerhalb dieses Beitrages geben wir eine Übersicht aktueller Systeme zur Analyse sozialer Medien im Generellen sowie im speziellen Kontext des Krisenmanagements. Auf Basis verschiedener Attribute wie der Möglichkeit zur Kommunikation, des Setzens eines Alarms oder der Tonalität sowie einer darauf basierenden Marktanalyse werden die Systeme in die drei Klassen Intelligence-, Management- und spezialisierten Analysesysteme klassifiziert und im Hinblick auf ihre Eignung für die Analyse sozialer Medien kategorisiert.

      @inproceedings{kaufhold_social_2017,
      address = {Bonn},
      title = {Social {Media} {Analytics}: {Eine} {Marktstudie} im {Krisenmanagement}},
      url = {https://dl.gi.de/bitstream/handle/20.500.12116/3896/B16-1.pdf http://www.peasec.de/paper/2017/2017_KaufholdReuterLudwigScholl_SocialMediaAnalytcisMarktstudie_INF.pdf},
      abstract = {Mit zunehmender Zahl an Nutzern sozialer Medien steigt auch die Menge produzierter Datenmengen, welche häufig unter dem Schlagwort Big Social Data diskutiert werden. Um Informationen aus diesen großen Datenmengen generieren zu können, existiert aktuell bereits eine Vielzahl verschiedener Systeme, welche sich des Data Minings bedienen, um die Analyse zu erleichtern. Je nachdem für welche Fragestellung diese Datenmengen herangezogen werden sollen, kommen verschiedene Systeme in Frage, die jeweils ihre Stärken und Schwächen haben. Innerhalb dieses Beitrages geben wir eine Übersicht aktueller Systeme zur Analyse sozialer Medien im Generellen sowie im speziellen Kontext des Krisenmanagements. Auf Basis verschiedener Attribute wie der Möglichkeit zur Kommunikation, des Setzens eines Alarms oder der Tonalität sowie einer darauf basierenden Marktanalyse werden die Systeme in die drei Klassen Intelligence-, Management- und spezialisierten Analysesysteme klassifiziert und im Hinblick auf ihre Eignung für die Analyse sozialer Medien kategorisiert.},
      booktitle = {{INFORMATIK} 2017, {Lecture} {Notes} in {Informatics} ({LNI}), {Gesellschaft} für {Informatik}},
      author = {Kaufhold, Marc-André and Reuter, Christian and Ludwig, Thomas and Scholl, Simon},
      editor = {Eibl, Maximilian and Gaedke, Martin},
      year = {2017},
      keywords = {CSCW, HCI, KontiKat, SMO},
      pages = {1325--1338},
      }


    • Reuter, C., Kaufhold, M., Spielhofer, T. & Hahne, A. S. (2017)Social Media in Emergencies: A Representative Study on Citizens‘ Perception in Germany

      IN Proceedings of the ACM: Human Computer Interaction (PACM): Computer-Supported Cooperative Work and Social Computing, Vol. 1, Pages: 1–19 doi:https://doi.org/10.1145/3134725
      [BibTeX] [Abstract] [Download PDF]

      The value of social media in crises, disasters, and emergencies across different events (e.g. floods, storms, terroristic attacks), countries, and for heterogeneous participants (e.g. citizens, emergency services) is now well-attested. Existing work has examined the potentials and weaknesses of its use during specific events. Fewer studies, however, have focused on citizens‘ perceptions of social media in emergencies, and none have deployed a representative sample to examine this. We present the results of the first representative study on citizens‘ perception of social media in emergencies that we have conducted in Germany. Our study highlights, for example, that around half (45\%) of people have used social media during an emergency to share and / or look for information. In contrast, false rumours on social media (74\%) are perceived as a threat. Moreover, only a minority of people have downloaded a smartphone app for emergencies (16\%), with the most popular ones‘ weather and first aid apps.

      @article{reuter_social_2017-1,
      title = {Social {Media} in {Emergencies}: {A} {Representative} {Study} on {Citizens}' {Perception} in {Germany}},
      volume = {1},
      url = {http://www.peasec.de/paper/2017/2017_ReuterKaufholdSpielhoferHahne_SocialMediaEmergenciesGermany_CSCW.pdf},
      doi = {https://doi.org/10.1145/3134725},
      abstract = {The value of social media in crises, disasters, and emergencies across different events (e.g. floods, storms, terroristic attacks), countries, and for heterogeneous participants (e.g. citizens, emergency services) is now well-attested. Existing work has examined the potentials and weaknesses of its use during specific events. Fewer studies, however, have focused on citizens' perceptions of social media in emergencies, and none have deployed a representative sample to examine this. We present the results of the first representative study on citizens' perception of social media in emergencies that we have conducted in Germany. Our study highlights, for example, that around half (45\%) of people have used social media during an emergency to share and / or look for information. In contrast, false rumours on social media (74\%) are perceived as a threat. Moreover, only a minority of people have downloaded a smartphone app for emergencies (16\%), with the most popular ones' weather and first aid apps.},
      number = {2},
      journal = {Proceedings of the ACM: Human Computer Interaction (PACM): Computer-Supported Cooperative Work and Social Computing},
      author = {Reuter, Christian and Kaufhold, Marc-André and Spielhofer, Thomas and Hahne, Anna Sophie},
      year = {2017},
      keywords = {HCI, A-Paper, EmerGent, KontiKat, Selected, SMO},
      pages = {1--19},
      }


    • Pottebaum, J., Erfurth, C. & Reuter, C. (2017)IT-Rettung 2017: IT-Unterstützung in Emergency Management & Response

      IN Eibl, M. & Gaedke, M. (Eds.). Bonn, Pages: 1281–1282
      [BibTeX] [Download PDF]

      @inproceedings{pottebaum_it-rettung_2017,
      address = {Bonn},
      title = {{IT}-{Rettung} 2017: {IT}-{Unterstützung} in {Emergency} {Management} \& {Response}},
      url = {https://dl.gi.de/bitstream/handle/20.500.12116/3891/B16-0.pdf},
      booktitle = {{INFORMATIK} 2017, {Lecture} {Notes} in {Informatics} ({LNI}), {Gesellschaft} für {Informatik}},
      author = {Pottebaum, Jens and Erfurth, Christian and Reuter, Christian},
      editor = {Eibl, Maximilian and Gaedke, Martin},
      year = {2017},
      keywords = {CSCW, KontiKat},
      pages = {1281--1282},
      }


    • Kaufhold, M. & Reuter, C. (2017)Integration von Flow in die Mensch- Computer-Interaktion? Potenziale für die Gestaltung interaktiver Systeme

      IN Mittelstand-Digital „Wissenschaft trifft Praxis“, Vol. 7, Pages: 78–88
      [BibTeX] [Abstract] [Download PDF]

      Flow-Erleben beschreibt das „reflexionsfreie, gänzliche Aufgehen in einer glatt laufenden Tätigkeit, die man trotz hoher Beanspruchung noch unter Kontrolle hat“. Dabei zeigt die bestehende Literatur vielversprechende Effekte der Flow-Theorie auf, etwa positiver Affekt, verbessertes Lernen, Mitarbeiterproduktivität und Kundenloyalität, die einen Mehrwert in der Mensch-Computer-Interaktion und der Gestaltung interaktiver Systeme darstellen. Die Betrachtung der theoretischen Grundlagen zeigt, dass Flow ein komponentenreiches Konstrukt ist, welches kontextsensitiv erforscht werden muss: Die Beschaffenheit der gegenwärtigen Aufgabe und des interaktiven Systems, sowie demografische, individuelle und situative Faktoren beeinflussen das Flow-erleben. Zur Messung des Flow-erlebens wurden eine Reihe unterschiedlicher Messmethoden entwickelt, welche die gegenwärtige Erfahrung, etwa der FQ oder die esM, oder eine vergangene Erfahrung im Nachgang, etwa komponentenbasierte Fragebogen und qualitative Methoden, erfassen. In der Gestaltung interaktiver Systeme im Sinne der MCI wird einerseits die Betrachtung pragmatischer Qualitätskriterien (Effizienz, Durchschaubarkeit, Verlässlichkeit) der Usability und hedonistischer Qualitätskriterien (Attraktivität, Neuheit, Stimulation) der User Experience angestrebt. Andererseits untersucht ein separater Forschungsstrang die Relevanz der Flow-Theorie für die MCI. Während der Einfluss theoretischer Konstrukte des Flow-erlebens bereits deutlich untersucht wurde, fehlt die systematische Verknüpfung zu konkreten Designanforderungen zur Unterstützung des Flow-erlebens in interaktiven Systemen. Damit die Potenziale der Flow-Theorie in der Gestaltung interaktiver Systeme bestmöglich berücksichtigt werden können, sind vor allem vier Herausforderungen in der Forschung und Praxis zu adressieren: 1. Definition der theoretischen Kontextfaktoren: Wie kann die Flow-Theorie in der Mensch-Computer-Interaktion ganzheitlich bestimmt werden? 2. Operationalisierung der Flow-Theorie: Wie können Bedingungen, Erleben und Auswirkungen des Flow-erlebens genau und systematisch gemessen werden? 3. Integration in die Mensch-Computer-Interaktion: In welchem exakten Zusammenhang stehen die Konzepte Flow, Usability und User Experience? 4. Ableitung praktischer Designanforderungen: Wie können praktische Anforderungen zum Design des Flow-erlebens in interaktiven Systemen abgeleitet werden? Dieser Beitrag hat dazu die theoretischen Grundlagen des Flow-erlebens, bestehende Methoden und Metriken sowie verwandte Konzepte der MCI eingeleitet und diskutiert, um einerseits die systematische Erforschung der Flow-Theorie in der MCI und andererseits die Ableitung praktischer Design-Anforderungen zu motivieren.

      @article{kaufhold_integration_2017,
      title = {Integration von {Flow} in die {Mensch}- {Computer}-{Interaktion}? {Potenziale} für die {Gestaltung} interaktiver {Systeme}},
      volume = {7},
      url = {http://wineme.uni-siegen.de/paper/2017/2017_KaufholdReuter_FlowMCI_MittelstandDigital.pdf http://www.wineme.uni-siegen.de/paper/2017/2017_KaufholdReuter_FlowMCI_MittelstandDigital.pdf},
      abstract = {Flow-Erleben beschreibt das „reflexionsfreie, gänzliche Aufgehen in einer glatt laufenden Tätigkeit, die man trotz hoher Beanspruchung noch unter Kontrolle hat“. Dabei zeigt die bestehende Literatur vielversprechende Effekte der Flow-Theorie auf, etwa positiver Affekt, verbessertes Lernen, Mitarbeiterproduktivität und Kundenloyalität, die einen Mehrwert in der Mensch-Computer-Interaktion und der Gestaltung interaktiver Systeme darstellen. Die Betrachtung der theoretischen Grundlagen zeigt, dass Flow ein komponentenreiches Konstrukt ist, welches kontextsensitiv erforscht werden muss: Die Beschaffenheit der gegenwärtigen Aufgabe und des interaktiven Systems, sowie demografische, individuelle und situative Faktoren beeinflussen das Flow-erleben. Zur Messung des Flow-erlebens wurden eine Reihe unterschiedlicher Messmethoden entwickelt, welche die gegenwärtige Erfahrung, etwa der FQ oder die esM, oder eine vergangene Erfahrung im Nachgang, etwa komponentenbasierte Fragebogen und qualitative Methoden, erfassen. In der Gestaltung interaktiver Systeme im Sinne der MCI wird einerseits die Betrachtung pragmatischer Qualitätskriterien (Effizienz, Durchschaubarkeit, Verlässlichkeit) der Usability und hedonistischer Qualitätskriterien (Attraktivität, Neuheit, Stimulation) der User Experience angestrebt. Andererseits untersucht ein separater Forschungsstrang die Relevanz der Flow-Theorie für die MCI. Während der Einfluss theoretischer Konstrukte des Flow-erlebens bereits deutlich untersucht wurde, fehlt die systematische Verknüpfung zu konkreten Designanforderungen zur Unterstützung des Flow-erlebens in interaktiven Systemen. Damit die Potenziale der Flow-Theorie in der Gestaltung interaktiver Systeme bestmöglich berücksichtigt werden können, sind vor allem vier Herausforderungen in der Forschung und Praxis zu adressieren: 1. Definition der theoretischen Kontextfaktoren: Wie kann die Flow-Theorie in der Mensch-Computer-Interaktion ganzheitlich bestimmt werden? 2. Operationalisierung der Flow-Theorie: Wie können Bedingungen, Erleben und Auswirkungen des Flow-erlebens genau und systematisch gemessen werden? 3. Integration in die Mensch-Computer-Interaktion: In welchem exakten Zusammenhang stehen die Konzepte Flow, Usability und User Experience? 4. Ableitung praktischer Designanforderungen: Wie können praktische Anforderungen zum Design des Flow-erlebens in interaktiven Systemen abgeleitet werden? Dieser Beitrag hat dazu die theoretischen Grundlagen des Flow-erlebens, bestehende Methoden und Metriken sowie verwandte Konzepte der MCI eingeleitet und diskutiert, um einerseits die systematische Erforschung der Flow-Theorie in der MCI und andererseits die Ableitung praktischer Design-Anforderungen zu motivieren.},
      number = {1},
      journal = {Mittelstand-Digital "Wissenschaft trifft Praxis"},
      author = {Kaufhold, Marc-André and Reuter, Christian},
      year = {2017},
      keywords = {CSCW, HCI, KontiKat},
      pages = {78--88},
      }


    • Kaufhold, M., Reuter, C. & Stefan, M. (2017)Gesellschaftliche Herausforderungen des Missbrauchs von Bots und sozialen Medien

      IN Burghardt, M., Wimmer, R., Wolff, C. & Womser-Hacker, C. (Eds.). Regensburg, Germany, Publisher: Gesellschaft für Informatik e.V., Pages: 51–58 doi:10.18420/muc2017-ws01-0386
      [BibTeX] [Abstract] [Download PDF]

      Soziale Medien wie Facebook oder Twitter haben sich als alltägliche Kommunikationskanäle etabliert. Aufgrund der großen Reichweite sind diese Medien für den privaten oder öffentlichen Austausch unter Freunden und Gruppierungen sowie zur Produkt- und Unternehmenswerbung geeignet, unterliegen aber auch der Gefahr der Manipulation öffentlicher Diskurse oder des Missbrauchs der jeweiligen Plattformfunktionen. Hierzu werden unter anderem Bots, und spezifischer „Social Bots“, als automatisierte Programme eingesetzt, um einen Einfluss auf ökonomische, politische und soziale Prozesse auszuüben. Dieser Beitrag stellt die vorläufigen Ergebnisse einer systematischen Literaturstudie und thematischen Analyse dar, welche gesellschaftliche Herausforderungen sowie zugehörige Methoden und Vorgehensweisen des Missbrauchs von Bots und sozialen Medien umfassen.

      @inproceedings{kaufhold_gesellschaftliche_2017,
      address = {Regensburg, Germany},
      title = {Gesellschaftliche {Herausforderungen} des {Missbrauchs} von {Bots} und sozialen {Medien}},
      url = {http://dl.mensch-und-computer.de/bitstream/handle/123456789/5412/2017_WS01_386.pdf?sequence=1},
      doi = {10.18420/muc2017-ws01-0386},
      abstract = {Soziale Medien wie Facebook oder Twitter haben sich als alltägliche Kommunikationskanäle etabliert. Aufgrund der großen Reichweite sind diese Medien für den privaten oder öffentlichen Austausch unter Freunden und Gruppierungen sowie zur Produkt- und Unternehmenswerbung geeignet, unterliegen aber auch der Gefahr der Manipulation öffentlicher Diskurse oder des Missbrauchs der jeweiligen Plattformfunktionen. Hierzu werden unter anderem Bots, und spezifischer „Social Bots“, als automatisierte Programme eingesetzt, um einen Einfluss auf ökonomische, politische und soziale Prozesse auszuüben. Dieser Beitrag stellt die vorläufigen Ergebnisse einer systematischen Literaturstudie und thematischen Analyse dar, welche gesellschaftliche Herausforderungen sowie zugehörige Methoden und Vorgehensweisen des Missbrauchs von Bots und sozialen Medien umfassen.},
      booktitle = {Mensch \& {Computer}: {Workshopband}},
      publisher = {Gesellschaft für Informatik e.V.},
      author = {Kaufhold, Marc-André and Reuter, Christian and Stefan, Marvin},
      editor = {Burghardt, M. and Wimmer, R. and Wolff, C. and Womser-Hacker, C.},
      year = {2017},
      keywords = {CSCW, Frieden, KontiKat, SMO},
      pages = {51--58},
      }


    • Pottebaum, J. & Reuter, C. (2017)Guest Editorial Preface: Special Issue on IT-Support for Critical Infrastructure Protection

      IN International Journal of Information Systems for Crisis Response and Management (IJISCRAM), Vol. 9, Pages: iv–vii
      [BibTeX] [Download PDF]

      @article{pottebaum_guest_2017,
      title = {Guest {Editorial} {Preface}: {Special} {Issue} on {IT}-{Support} for {Critical} {Infrastructure} {Protection}},
      volume = {9},
      url = {http://www.peasec.de/paper/2017/2017_PottebaumReuter_EditorialCriticalInfrastructureProtection_IJISCRAM.pdf},
      number = {4},
      journal = {International Journal of Information Systems for Crisis Response and Management (IJISCRAM)},
      author = {Pottebaum, Jens and Reuter, Christian},
      year = {2017},
      keywords = {KontiKat, Infrastruktur},
      pages = {iv--vii},
      }


    • Reuter, C., Kaufhold, M., Leopold, I. & Knipp, H. (2017)Katwarn, NINA or FEMA? Multi-Method Study on Distribution, Use and Public Views on Crisis Apps

      Guimarães, Portugal, Publisher: AIS, Pages: 2187–2201
      [BibTeX] [Abstract] [Download PDF]

      Crises, such as thunderstorms and an increasing number of (recognised) terroristic attacks in 2015, 2016, and 2017, do not only lead to extensive monetary damage, but also threaten human lives and influence citizens‘ perceptions of safety and security. In such situations, the population demands information about the damage and safe behaviour. Although some apps are available to provide this information, the number of users seems relatively low. Focussing on Germany, this study aims to research (1) the distribution of crisis apps in the population, (2) the kinds of crisis apps currently used, as well as (3) needed core functionalities of warning apps. This multi-method study analyses crisis apps by investigating their utilisation quantitatively in a snowball-based survey in Europe (n=1,034) and in a representative survey in Germany (n=1,369). Based on this, the German warning apps Katwarn and NINA and the US-American app FEMA are evaluated qualitatively (n=22). The results revealed requirements which informed the implementation of a warning app prototype. The prototype combines the identified advantages of the apps evaluated in the study, containing warnings and all-clear, recommendations for action, functions to contact friends and helpers. The contributions of this work are findings on the distribution of crisis apps in Europe and Germany (both 16\%), the kinds of crisis apps used (mostly weather and warning apps), and empirically based requirements for warning apps which can be integrated in further developments of existing apps and a prototype for such an app.

      @inproceedings{reuter_katwarn_2017,
      address = {Guimarães, Portugal},
      title = {Katwarn, {NINA} or {FEMA}? {Multi}-{Method} {Study} on {Distribution}, {Use} and {Public} {Views} on {Crisis} {Apps}},
      url = {http://www.peasec.de/paper/2017/2017_ReuterKaufholdLeopoldKnipp_CrisisApps_ECIS.pdf http://aisel.aisnet.org/ecis2017_rp/139/},
      abstract = {Crises, such as thunderstorms and an increasing number of (recognised) terroristic attacks in 2015, 2016, and 2017, do not only lead to extensive monetary damage, but also threaten human lives and influence citizens' perceptions of safety and security. In such situations, the population demands information about the damage and safe behaviour. Although some apps are available to provide this information, the number of users seems relatively low. Focussing on Germany, this study aims to research (1) the distribution of crisis apps in the population, (2) the kinds of crisis apps currently used, as well as (3) needed core functionalities of warning apps. This multi-method study analyses crisis apps by investigating their utilisation quantitatively in a snowball-based survey in Europe (n=1,034) and in a representative survey in Germany (n=1,369). Based on this, the German warning apps Katwarn and NINA and the US-American app FEMA are evaluated qualitatively (n=22). The results revealed requirements which informed the implementation of a warning app prototype. The prototype combines the identified advantages of the apps evaluated in the study, containing warnings and all-clear, recommendations for action, functions to contact friends and helpers. The contributions of this work are findings on the distribution of crisis apps in Europe and Germany (both 16\%), the kinds of crisis apps used (mostly weather and warning apps), and empirically based requirements for warning apps which can be integrated in further developments of existing apps and a prototype for such an app.},
      booktitle = {European {Conference} on {Information} {Systems} ({ECIS})},
      publisher = {AIS},
      author = {Reuter, Christian and Kaufhold, Marc-André and Leopold, Inken and Knipp, Hannah},
      year = {2017},
      keywords = {CSCW, HCI, A-Paper, EmerGent, Frieden, KontiKat, Terror},
      pages = {2187--2201},
      }


    • Reuter, C., Pätsch, K. & Runft, E. (2017)IT for Peace? Fighting Against Terrorism in Social Media – An Explorative Twitter Study

      IN i-com: Journal of Interactive Media, Vol. 16, Pages: 181–195 doi:https://doi.org/10.1515/icom-2017-0013
      [BibTeX] [Abstract] [Download PDF]

      The Internet and especially social media are not only used for supposedly good purposes. For example, the recruitment of new members and the dissemination of ideologies of terrorism also takes place in the media. However, the fight against terrorism also makes use of the same tools. The type of these countermeasures, as well as the methods, are covered in this work. In the first part, the state of the art is summarized. The second part presents an explorative empirical study of the fight against terrorism in social media, especially on Twitter. Different, preferably characteristic forms are structured within the scope with the example of Twitter. The aim of this work is to approach this highly relevant subject with the goal of peace, safety and safety from the perspective of information systems. Moreover, it should serve following researches in this field as basis and starting point.

      @article{reuter_it_2017,
      title = {{IT} for {Peace}? {Fighting} {Against} {Terrorism} in {Social} {Media} – {An} {Explorative} {Twitter} {Study}},
      volume = {16},
      url = {http://www.peasec.de/paper/2017/2017_ReuterPaetschRunft_ITforPeaceTerrorismSocialMedia_ICOM.pdf https://www.degruyter.com/view/j/icom.2017.16.issue-2/icom-2017-0013/icom-2017-0013.xml?format=INT},
      doi = {https://doi.org/10.1515/icom-2017-0013},
      abstract = {The Internet and especially social media are not only used for supposedly good purposes. For example, the recruitment of new members and the dissemination of ideologies of terrorism also takes place in the media. However, the fight against terrorism also makes use of the same tools. The type of these countermeasures, as well as the methods, are covered in this work. In the first part, the state of the art is summarized. The second part presents an explorative empirical study of the fight against terrorism in social media, especially on Twitter. Different, preferably characteristic forms are structured within the scope with the example of Twitter. The aim of this work is to approach this highly relevant subject with the goal of peace, safety and safety from the perspective of information systems. Moreover, it should serve following researches in this field as basis and starting point.},
      number = {2},
      journal = {i-com: Journal of Interactive Media},
      author = {Reuter, Christian and Pätsch, Katja and Runft, Elena},
      year = {2017},
      keywords = {CSCW, HCI, EmerGent, Frieden, KontiKat, SMO, Terror},
      pages = {181--195},
      }


    • Pottebaum, J. & Reuter, C. (2017)Special Issue on IT-Support for Critical Infrastructure Protection

      [BibTeX]

      @book{pottebaum_special_2017,
      title = {Special {Issue} on {IT}-{Support} for {Critical} {Infrastructure} {Protection}},
      volume = {9},
      number = {4},
      author = {Pottebaum, Jens and Reuter, Christian},
      year = {2017},
      keywords = {KontiKat, Infrastruktur, RSF},
      }


    • Reuter, C., Mentler, T., Geisler, S., Herczeg, M., Ludwig, T., Pipek, V., Nestler, S., Herczeg, M., Geisler, S., Ludwig, T., Pipek, V. & Pottebaum, J. (2017)5. Workshop Mensch-Maschine-Interaktion in sicherheitskritischen Systemen

      IN Dachselt, R. & Weber, G. (Eds.). Regensburg, Germany, Publisher: Gesellschaft für Informatik e.V., Pages: 565–569 doi:10.18420/muc2017-ws01-0380
      [BibTeX] [Abstract] [Download PDF]

      Im Zentrum dieses Workshops stehen Erkenntnisse zur Mensch-Computer-Interaktion (MCI) in sicherheitskritischen Anwendungsgebieten. Da in solchen Feldern – etwa Katastrophenmanagement, Verkehr, Produktion oder Medizin – MCI eine immer größere Relevanz erhält, sind viele wissenschaftliche Gebiete, unter anderem die Informatik oder Mensch-Maschine Interaktion, zunehmend gefragt. Die Herausfor-derung besteht darin, bestehende Ansätze und Methoden zu diskutieren, anzupassen und innovative Lösungen zu entwickeln, die von den Nutzenden sicher und effizient verwendet werden können.

      @inproceedings{reuter_5_2017,
      address = {Regensburg, Germany},
      title = {5. {Workshop} {Mensch}-{Maschine}-{Interaktion} in sicherheitskritischen {Systemen}},
      url = {https://dl.gi.de/bitstream/handle/20.500.12116/16929/Beitrag_328_final__a.pdf https://dl.gi.de/bitstream/handle/20.500.12116/3170/2017_WS01_380.pdf},
      doi = {10.18420/muc2017-ws01-0380},
      abstract = {Im Zentrum dieses Workshops stehen Erkenntnisse zur Mensch-Computer-Interaktion (MCI) in sicherheitskritischen Anwendungsgebieten. Da in solchen Feldern – etwa Katastrophenmanagement, Verkehr, Produktion oder Medizin – MCI eine immer größere Relevanz erhält, sind viele wissenschaftliche Gebiete, unter anderem die Informatik oder Mensch-Maschine Interaktion, zunehmend gefragt. Die Herausfor-derung besteht darin, bestehende Ansätze und Methoden zu diskutieren, anzupassen und innovative Lösungen zu entwickeln, die von den Nutzenden sicher und effizient verwendet werden können.},
      booktitle = {Mensch und {Computer} 2018: {Workshopband}},
      publisher = {Gesellschaft für Informatik e.V.},
      author = {Reuter, Christian and Mentler, Tilo and Geisler, Stefan and Herczeg, Michael and Ludwig, Thomas and Pipek, Volkmar and Nestler, Simon and Herczeg, Michael and Geisler, Stefan and Ludwig, Thomas and Pipek, Volkmar and Pottebaum, Jens},
      editor = {Dachselt, Raimund and Weber, Gerhard},
      year = {2017},
      keywords = {CSCW, HCI, KontiKat, SMO},
      pages = {565--569},
      }


    • Wiegärtner, D., Reuter, C. & Müller, C. (2017)Erwartungen der älteren Bevölkerung an IKT für Krisenkommunikation

      IN Burghardt, M., Wimmer, R., Wolff, C. & Womser-Hacker, C. (Eds.). Regensburg, Germany, Publisher: Gesellschaft für Informatik e.V., Pages: 609–614 doi:10.18420/muc2017-ws17-0416
      [BibTeX] [Abstract] [Download PDF]

      Aufgrund des demographischen Wandels und der zunehmenden Bevölkerungsdichte im urbanen Raum wird es in Zukunft zu neuen Herausforderungen in der Planung und Vorbereitung von Katastrophen-lagen in Städten kommen. Dabei wird vor allem der Nutzen von IKT für ältere Menschen in Bezug auf (Groß-)Schadenslagen von hoher Relevanz sein, der in der bisherigen Forschung nicht angemessen be-trachtet wurde. Mittels eines nutzerzentrierten Ansatzes wird untersucht, wie eine geeignete Krisenkommunikation durch IKT für ältere Menschen funktionieren könnte. Ziel der Arbeit ist es, die Vorbereitung für die ältere Population in Großstädten im Falle einer (Groß-)Schadenslage zu untersuchen und zu un-terstützen. Gerade für das System Stadt sind die Ergebnisse dieser Arbeit von Relevanz und können hel-fen, den urbanen Raum resilienter gegen mögliche Katastrophen zu gestalten.

      @inproceedings{wiegartner_erwartungen_2017,
      address = {Regensburg, Germany},
      title = {Erwartungen der älteren {Bevölkerung} an {IKT} für {Krisenkommunikation}},
      url = {http://dl.mensch-und-computer.de/bitstream/handle/123456789/5419/2017_WS17_416.pdf},
      doi = {10.18420/muc2017-ws17-0416},
      abstract = {Aufgrund des demographischen Wandels und der zunehmenden Bevölkerungsdichte im urbanen Raum wird es in Zukunft zu neuen Herausforderungen in der Planung und Vorbereitung von Katastrophen-lagen in Städten kommen. Dabei wird vor allem der Nutzen von IKT für ältere Menschen in Bezug auf (Groß-)Schadenslagen von hoher Relevanz sein, der in der bisherigen Forschung nicht angemessen be-trachtet wurde. Mittels eines nutzerzentrierten Ansatzes wird untersucht, wie eine geeignete Krisenkommunikation durch IKT für ältere Menschen funktionieren könnte. Ziel der Arbeit ist es, die Vorbereitung für die ältere Population in Großstädten im Falle einer (Groß-)Schadenslage zu untersuchen und zu un-terstützen. Gerade für das System Stadt sind die Ergebnisse dieser Arbeit von Relevanz und können hel-fen, den urbanen Raum resilienter gegen mögliche Katastrophen zu gestalten.},
      booktitle = {Mensch \& {Computer}: {Workshopband}},
      publisher = {Gesellschaft für Informatik e.V.},
      author = {Wiegärtner, Daniel and Reuter, Christian and Müller, Claudia},
      editor = {Burghardt, M. and Wimmer, R. and Wolff, C. and Womser-Hacker, C.},
      year = {2017},
      keywords = {CSCW, HCI, KontiKat, italg},
      pages = {609--614},
      }


    • Reuter, C., Gerwinski, J., Kaufhold, M., Moog, P., Pipek, V., Rusch, G., Schorch, M., Hassan, S. S., Soost, C., Wulf, V., Gerwinski, J., Soost, C., Hassan, S. S., Rusch, G., Moog, P., Pipek, V. & Wulf, V. (2017)Digitalisierung und Zivile Sicherheit: Zivilgesellschaftliche und betriebliche Kontinuität in Katastrophenlagen (KontiKat)

      IN Hoch, G., Schröteler von Brandt, H., Stein, V. & Schwarz, A. (Eds.), Sicherheit (DIAGONAL Jahrgang 38) Göttingen doi:10.14220/digo.2017.38.1.207
      [BibTeX] [Abstract] [Download PDF]

      Das Thema Sicherheit durchzieht sowohl das Leben Einzelner als auch das Zusammenleben von Personenkollektiven. In diesem Heft geht es um das Wahrnehmen und Wertschätzen sowie die Stabilisierung von Situationen, in denen Gefahren und Risiken reduziert werden. Außerdem stehen die Instrumentarien, Methoden und Maßnahmen im Fokus, mit denen Sicherheit geschaffen werden soll. Besonders in komplexen Systemen wird Sicherheit zu einem schwierig zu fassenden Thema, zu dessen Begleiterscheinungen beispielsweise die Beschneidung von Freiheit zählt. Sicherheit wird in allen Lebensgebieten relevant – von der Politik, Gesellschaft, Wirtschaft und Recht über die Arbeitswelt bis hin in Medien, Technologie, Ökologie und Medizin. Zudem ist der Umgang mit Sicherheit landeskulturell geprägt.

      @incollection{reuter_digitalisierung_2017,
      address = {Göttingen},
      title = {Digitalisierung und {Zivile} {Sicherheit}: {Zivilgesellschaftliche} und betriebliche {Kontinuität} in {Katastrophenlagen} ({KontiKat})},
      isbn = {978-3-8471-0739-2},
      url = {http://www.peasec.de/paper/2017/2017_ReuterKaufholdSchorchetal_DigitalisierungSicherheitKontiKat_Diagonal.pdf http://www.v-r.de/de/sicherheit/t-0/1094813/},
      abstract = {Das Thema Sicherheit durchzieht sowohl das Leben Einzelner als auch das Zusammenleben von Personenkollektiven. In diesem Heft geht es um das Wahrnehmen und Wertschätzen sowie die Stabilisierung von Situationen, in denen Gefahren und Risiken reduziert werden. Außerdem stehen die Instrumentarien, Methoden und Maßnahmen im Fokus, mit denen Sicherheit geschaffen werden soll. Besonders in komplexen Systemen wird Sicherheit zu einem schwierig zu fassenden Thema, zu dessen Begleiterscheinungen beispielsweise die Beschneidung von Freiheit zählt. Sicherheit wird in allen Lebensgebieten relevant – von der Politik, Gesellschaft, Wirtschaft und Recht über die Arbeitswelt bis hin in Medien, Technologie, Ökologie und Medizin. Zudem ist der Umgang mit Sicherheit landeskulturell geprägt.},
      booktitle = {Sicherheit ({DIAGONAL} {Jahrgang} 38)},
      publisher = {Vandenhoeck \& Ruprecht, Göttingen},
      author = {Reuter, Christian and Gerwinski, Jan and Kaufhold, Marc-André and Moog, Petra and Pipek, Volkmar and Rusch, Gebhard and Schorch, Marén and Hassan, Sohaib S. and Soost, Christian and Wulf, Volker and Gerwinski, Jan and Soost, Christian and Hassan, Sohaib S. and Rusch, Gebhard and Moog, Petra and Pipek, Volkmar and Wulf, Volker},
      editor = {Hoch, Gero and Schröteler von Brandt, Hildegard and Stein, Volker and Schwarz, Angela},
      year = {2017},
      doi = {10.14220/digo.2017.38.1.207},
      keywords = {CSCW, HCI, KontiKat, SMO, Infrastruktur, RSF, Kooperation},
      pages = {207--224},
      }


    • Reuter, C., Kaufhold, M. & Klös, J. (2017)Benutzbare Sicherheit: Usability, Safety und Security bei Passwörtern

      IN Burghardt, M., Wimmer, R., Wolff, C. & Womser-Hacker, C. (Eds.). Regensburg, Germany, Publisher: Gesellschaft für Informatik e.V., Pages: 33–41 doi:10.18420/muc2017-ws01-0384
      [BibTeX] [Abstract] [Download PDF]

      Obwohl Usability und Sicherheit beides relevante Anforderungen für Anwendungssysteme sind, stehen sie in einem Spannungsfeld. Sicherheit kann als Schutz vor Angriffen von außen (Security), aber auch für das sichere Funktionieren (Safety) dieser Anwendungssysteme verstanden werden. Durch die immer größere Vernetzung klassischer Safety-Domänen, wie dem Katastrophenschutz, gewinnen Security-Aspekte dort ebenfalls an Bedeutung. Die Übertragung von kritischen und vertraulichen Informationen auf mobile Endgeräte muss zugleich passwortgeschützt als auch schnell verfügbar sein; zeitintensive Authentifizierungsmechanismen können hier stören. In dieser Studie werden die Nutzung von Passwörtern vor dem Hintergrund der Abwägung von Sicherheit und Usability exploriert und Hypothesen zum Umgang mit Passwörtern aufgestellt, die im Kontext der Digitalisierung in der zivilen Sicherheit sowie mobilen und ubiquitären Geräte im Katastrophenschutz an enormer Bedeutung gewinnen.

      @inproceedings{reuter_benutzbare_2017,
      address = {Regensburg, Germany},
      title = {Benutzbare {Sicherheit}: {Usability}, {Safety} und {Security} bei {Passwörtern}},
      url = {http://dl.mensch-und-computer.de/bitstream/handle/123456789/5390/2017_WS01_384.pdf http://dl.mensch-und-computer.de/handle/123456789/5390},
      doi = {10.18420/muc2017-ws01-0384},
      abstract = {Obwohl Usability und Sicherheit beides relevante Anforderungen für Anwendungssysteme sind, stehen sie in einem Spannungsfeld. Sicherheit kann als Schutz vor Angriffen von außen (Security), aber auch für das sichere Funktionieren (Safety) dieser Anwendungssysteme verstanden werden. Durch die immer größere Vernetzung klassischer Safety-Domänen, wie dem Katastrophenschutz, gewinnen Security-Aspekte dort ebenfalls an Bedeutung. Die Übertragung von kritischen und vertraulichen Informationen auf mobile Endgeräte muss zugleich passwortgeschützt als auch schnell verfügbar sein; zeitintensive Authentifizierungsmechanismen können hier stören. In dieser Studie werden die Nutzung von Passwörtern vor dem Hintergrund der Abwägung von Sicherheit und Usability exploriert und Hypothesen zum Umgang mit Passwörtern aufgestellt, die im Kontext der Digitalisierung in der zivilen Sicherheit sowie mobilen und ubiquitären Geräte im Katastrophenschutz an enormer Bedeutung gewinnen.},
      booktitle = {Mensch \& {Computer}: {Workshopband}},
      publisher = {Gesellschaft für Informatik e.V.},
      author = {Reuter, Christian and Kaufhold, Marc-André and Klös, Jonas},
      editor = {Burghardt, M. and Wimmer, R. and Wolff, C. and Womser-Hacker, C.},
      year = {2017},
      keywords = {CSCW, HCI, KontiKat, CRISP},
      pages = {33--41},
      }


    • Reuter, C., Kaufhold, M., Leopold, I. & Knipp, H. (2017)Informing the Population: Mobile Warning Apps

      IN Klafft, M. (Ed.), Risk and Crisis Communication in Disaster Prevention and Management Wilhelmshaven
      [BibTeX] [Abstract] [Download PDF]

      Catastrophes like the storms in Europe in spring 2016, but also terrorist attacks regularly not only lead to extensive monetary damage but also threaten human lives. In such situations, the population desires information about the status of damage and safe behaviours. Apps can address this potentially, but comparatively, record a low number of users. Based on Reuter et al. (2017), this article shows the importance of information in disaster situations and illustrates features from current mobile warning apps.

      @incollection{reuter_informing_2017,
      address = {Wilhelmshaven},
      title = {Informing the {Population}: {Mobile} {Warning} {Apps}},
      isbn = {978-3-7450-5448-4},
      url = {http://publica.fraunhofer.de/eprints/urn_nbn_de_0011-n-4527283.pdf#page=35},
      abstract = {Catastrophes like the storms in Europe in spring 2016, but also terrorist attacks regularly not only lead to extensive monetary damage but also threaten human lives. In such situations, the population desires information about the status of damage and safe behaviours. Apps can address this potentially, but comparatively, record a low number of users. Based on Reuter et al. (2017), this article shows the importance of information in disaster situations and illustrates features from current mobile warning apps.},
      booktitle = {Risk and {Crisis} {Communication} in {Disaster} {Prevention} and {Management}},
      publisher = {epubli},
      author = {Reuter, Christian and Kaufhold, Marc-André and Leopold, Inken and Knipp, Hannah},
      editor = {Klafft, Michael},
      year = {2017},
      keywords = {CSCW, HCI, EmerGent, Frieden, KontiKat, Terror},
      pages = {31--41},
      }


    • Reuter, C., Wiegärtner, D. & Müller, C. (2017)DIVOA – Unterstützung der älteren Bevölkerung bei Schadenslagen

      IN Burghardt, M., Wimmer, R., Wolff, C. & Womser-Hacker, C. (Eds.). Regensburg, Germany, Publisher: Gesellschaft für Informatik e.V., Pages: 295–298 doi:10.18420/muc2017-mci-0352
      [BibTeX] [Abstract] [Download PDF]

      Der demographische Wandel und die Urbanisierung können als die Megatrends der kommenden Jahre betrachten werden, wodurch sich neue Herausforderungen und Chancen für Städte ergeben. Gerade im Kontext von Katastrophen und Gefahren benötigt das System Stadt resiliente Ansätze, die mittels neuer Technologien gewährleistet werden können. Da IKT zeitnahe, kontextspezifische und persönliche Informationen ortsunabhängig liefern können, ist diese Entwicklung von hoher Relevanz für die Sicherstellung des Systems Stadt und dessen Bewohner. Im Kontext von Katastrophen und Gefahren weisen ältere Menschen aufgrund ihrer eingeschränkten physischen, sozialen und ökonomischen Fähigkeiten jedoch eine erhöhte Vulnerabilität auf. Diese Arbeit möchte, dies adressierend, einen Beitrag zur Integration der älteren Bevölkerung bei Schadenslagen darstellen und ein Konzept vorstellen.

      @inproceedings{reuter_divoa_2017,
      address = {Regensburg, Germany},
      title = {{DIVOA} – {Unterstützung} der älteren {Bevölkerung} bei {Schadenslagen}},
      url = {https://dl.gi.de/bitstream/handle/20.500.12116/3279/2017_MCI_352.pdf},
      doi = {10.18420/muc2017-mci-0352},
      abstract = {Der demographische Wandel und die Urbanisierung können als die Megatrends der kommenden Jahre betrachten werden, wodurch sich neue Herausforderungen und Chancen für Städte ergeben. Gerade im Kontext von Katastrophen und Gefahren benötigt das System Stadt resiliente Ansätze, die mittels neuer Technologien gewährleistet werden können. Da IKT zeitnahe, kontextspezifische und persönliche Informationen ortsunabhängig liefern können, ist diese Entwicklung von hoher Relevanz für die Sicherstellung des Systems Stadt und dessen Bewohner. Im Kontext von Katastrophen und Gefahren weisen ältere Menschen aufgrund ihrer eingeschränkten physischen, sozialen und ökonomischen Fähigkeiten jedoch eine erhöhte Vulnerabilität auf. Diese Arbeit möchte, dies adressierend, einen Beitrag zur Integration der älteren Bevölkerung bei Schadenslagen darstellen und ein Konzept vorstellen.},
      booktitle = {Mensch \& {Computer}: {Tagungsband}},
      publisher = {Gesellschaft für Informatik e.V.},
      author = {Reuter, Christian and Wiegärtner, Daniel and Müller, Claudia},
      editor = {Burghardt, M. and Wimmer, R. and Wolff, C. and Womser-Hacker, C.},
      year = {2017},
      keywords = {CSCW, HCI, KontiKat, italg},
      pages = {295--298},
      }