Studienzusammenfassung: Agile Softwareentwicklung, Datenschutz und Browser-Erweiterungen

Diese Zusammenfassung richtet sich an Studierende und fasst die wesentlichen Inhalte aus drei thematisch verwandten Vorträgen zusammen. Dabei werden folgende Themenbereiche behandelt:

  • Agile Softwareentwicklung und die Integration agiler Methoden in das V-Modell XT
  • Herausforderungen im Bereich Datenschutz im Zusammenhang mit Künstlicher Intelligenz (KI)
  • Entwicklung von Browser-Erweiterungen unter Berücksichtigung der Richtlinien des Chrome Web Stores

Inhaltsverzeichnis

  1. Agile Softwareentwicklung im Rahmen des V-Modell XT
  2. Künstliche Intelligenz und Datenschutz
  3. Entwicklung von Browser-Erweiterungen
  4. Schlussbetrachtung

1. Agile Softwareentwicklung im Rahmen des V-Modell XT

Grundlagen und Prinzipien

  • Ziel und Einsatzgebiet:
    Das V-Modell XT ist ein etabliertes Vorgehensmodell, das vor allem in öffentlichen Projekten und bei Behörden Anwendung findet. Es definiert eine Vielzahl von Artefakten (Produkten) und legt klare Rollen sowie Meilensteine im Projektverlauf fest.

  • Produkte und Rollen:

    • Produkte: Hierzu zählen unter anderem das Lastenheft, die System- und Softwarearchitektur sowie weitere Dokumente, die im Projektverlauf erstellt werden.
    • Rollen:
      • Projektteam-Rollen: Entwickler, Architekten, Anforderungsanalysten usw.
      • Projektbezogene Rollen: Entscheidungsträger wie etwa Lenkungsausschüsse und Fachverantwortliche.
      • Unterstützende Rollen: Aufgaben, die nicht direkt im Projektteam angesiedelt sind, aber den Projektverlauf unterstützen.
    • Wichtig: Jedes Produkt wird von einer klar zugewiesenen, hauptverantwortlichen Rolle erstellt.
  • Meilensteine:
    Das Modell umfasst etwa 23 zentrale Entscheidungspunkte, die als Meilensteine dienen. Diese helfen, den Fortschritt zu überprüfen und den Übergang von der Spezifikation zur Umsetzung zu steuern.

  • Projektablauf:
    Ein typischer Ablauf im V-Modell XT orientiert sich an einer V-Form:

    • Linker Ast: Detaillierte Spezifikation und Zerlegung des Gesamtsystems in einzelne Module.
    • Rechter Ast: Entwicklung, Integration, Lieferung und Abnahme der einzelnen Module.
    • Iterative Durchläufe ermöglichen eine kontinuierliche Verbesserung und Anpassung.

Agile Methoden und Scrum

  • Grundprinzipien von Scrum:
    Scrum ist ein agiles Rahmenwerk, das auf iterativer und inkrementeller Entwicklung basiert:
    • Rollen:
      • Product Owner: Verantwortlich für die Anforderungsliste und die Priorisierung der Aufgaben.
      • Scrum Master: Unterstützt das Team, indem er den agilen Prozess moderiert.
      • Entwicklungsteam: Setzt die Anforderungen um und entwickelt das Produkt.
    • Artefakte:
      • Product Backlog: Gesamtheit aller zu realisierenden Anforderungen.
      • Sprint Backlog: Konkrete Auswahl der Anforderungen, die in einem Sprint umgesetzt werden sollen.
      • Inkrement: Am Ende eines jeden Sprints entsteht ein potenziell auslieferbares Produkt.
    • Sprint-Zyklus:
      Typische Sprint-Dauern liegen zwischen 1 und 4 Wochen, wobei jeder Sprint Planung, Umsetzung, Review und Retrospektive umfasst.

Integration agiler Ansätze

  • Motivation für die Integration:
    Die Verbindung von agilen Methoden mit dem V-Modell XT ermöglicht eine flexible und iterative Spezifikation und Umsetzung. Dies führt zu einer besseren Anpassungsfähigkeit im Projektverlauf.

  • Vorgehensweise:

    • Iterative Spezifikation:
      Statt alle Anforderungen zu Beginn festzulegen, erfolgt die detaillierte Ausarbeitung der technischen Spezifikationen innerhalb der einzelnen Sprints.
    • Rollenabstimmung:
      • Der Product Owner übernimmt Funktionen, die traditionell im Lastenheft abgebildet werden, und stellt somit die Verbindung zwischen Auftraggeber und Auftragnehmer her.
      • Das Entwicklungsteam und der Scrum Master agieren meist auf der Seite der Auftragnehmer und setzen die agilen Prinzipien in die Praxis um.
    • Dokumentation:
      Neben den agilen Artefakten werden weiterhin klassische Dokumente (z. B. Fortschrittsberichte) gemäß dem V-Modell XT erstellt.

Vertragsgestaltung: Werkvertrag vs. Dienstvertrag

  • Werkvertrag:
    • Der Auftragnehmer schuldet einen klar definierten Erfolg (ein konkretes, abnahmefähiges Produkt).
    • Typisch, wenn Auftraggeber und Auftragnehmer getrennte Projektverantwortlichkeiten haben.
    • Es findet eine formelle Abnahme statt, und Spezifikationen werden im Voraus bzw. schrittweise festgelegt.
  • Dienstvertrag:
    • Der Auftragnehmer erbringt eine Dienstleistung, ohne einen konkreten Erfolg zu garantieren.
    • Geeignet bei einer engen Zusammenarbeit, in der der Auftraggeber aktiv in den Entwicklungsprozess eingebunden ist.
  • Kritische Aspekte:
    • Die Rolle des Product Owners muss klar abgegrenzt sein, um eine ungewollte Übernahme von Steuerungsfunktionen zu vermeiden.
    • Teilabnahmen oder ein Release-Plan können in beiden Vertragsmodellen verankert werden, um den Erfolg messbar zu machen.

2. Künstliche Intelligenz und Datenschutz

Technologische Grundlagen der KI

  • Definition und Anwendungsbereiche:
    Künstliche Intelligenz (KI) bezeichnet Systeme, die fähig sind, eigenständig Entscheidungen zu treffen oder Vorhersagen zu generieren. Typische Anwendungen sind Sprachassistenten, Chatbots, selbstfahrende Fahrzeuge und weitere intelligente Systeme.

  • Wichtige Technologien:

    • Big Data:
      Große und vielfältige Datenmengen, charakterisiert durch
  • Data Mining:
    Analyse von strukturierten Daten, um Muster und Zusammenhänge zu erkennen.
  • Machine Learning (ML):
    Algorithmen, die aus Daten lernen und Vorhersagen treffen können.
  • Deep Learning:
    Einsatz von künstlichen neuronalen Netzen, die in mehreren Schichten organisiert sind.
    Die Entscheidungsfindung solcher Netze ist oft als Black Box zu verstehen, da die internen Prozesse schwer nachvollziehbar sind.

Rechtlicher Rahmen: DSGVO

  • Anwendungsbereich:
    Die Datenschutz-Grundverordnung (DSGVO) regelt den Umgang mit personenbezogenen Daten in der EU. Personenbezogene Daten umfassen alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen.

  • Kernprinzipien:

    1. Transparenz:
      Die Verarbeitung personenbezogener Daten muss nachvollziehbar und klar kommuniziert werden.
    2. Zweckbindung:
      Daten dürfen nur für vorher definierte und legitime Zwecke verwendet werden.
    3. Datenminimierung:
      Es dürfen nur so viele Daten erhoben werden, wie zur Erfüllung des Zwecks notwendig sind.
    4. Speicherbegrenzung:
      Personenbezogene Daten sollen nur so lange gespeichert werden, wie es für den vorgesehenen Zweck erforderlich ist.
  • Anonymisierung vs. Pseudonymisierung:

    • Anonymisierung:
      Die Daten werden so verändert, dass eine Identifizierung einer Person nicht mehr möglich ist.
    • Pseudonymisierung:
      Die Daten werden so verarbeitet, dass ohne zusätzliche Informationen keine direkte Zuordnung zu einer Person erfolgen kann, was aber die Identifizierbarkeit nicht vollständig ausschließt.

Spannungsfelder zwischen KI und Datenschutz

  • Transparenz vs. Komplexität:
    • KI-Systeme, insbesondere solche mit Deep-Learning-Algorithmen, arbeiten oft als Black Box.
    • Dies steht im Widerspruch zum Transparenzprinzip der DSGVO, da Betroffene nicht immer nachvollziehen können, wie Entscheidungen zustande kommen.
  • Zweckbindung und Datenminimierung:
    • KI-Anwendungen greifen häufig auf umfangreiche Datensätze zurück, um Muster zu erkennen.
    • Dies kann dazu führen, dass Daten für Zwecke verarbeitet werden, die zum Zeitpunkt der Datenerhebung nicht vorhersehbar waren.
  • Recht auf Löschung:
    • Personen haben gemäß Artikel 17 DSGVO das Recht, die Löschung ihrer Daten zu verlangen.
    • Bei KI-Systemen, die auf neuronalen Netzen basieren, können bereits erlernte Muster weiterhin bestehen, auch wenn die zugrundeliegenden Daten entfernt wurden.
  • Automatisierte Entscheidungsfindung:
    • Die DSGVO (Artikel 22) schützt davor, dass ausschließlich automatisierte Entscheidungen ohne menschliche Kontrolle getroffen werden, wenn diese erhebliche Auswirkungen auf die Betroffenen haben.

Maßnahmen zur Risikominderung

  • Datenschutz-Folgenabschätzung (DPIA):
    Eine gründliche Bewertung der Risiken bei der Einführung von KI-Systemen ist oft erforderlich, um geeignete Maßnahmen zur Risikominderung zu definieren.

  • Transparente Informationspolitik:
    Betroffene müssen klar und verständlich über Art, Umfang und Zweck der Datenverarbeitung informiert werden.

  • Technische und organisatorische Maßnahmen:
    Maßnahmen wie Verschlüsselung, Zugriffsbeschränkungen und regelmäßige Sicherheitsüberprüfungen sind essentiell, um die Datenintegrität zu gewährleisten.

Zusammenfassung und Ausblick

  • Derzeit existieren keine speziellen gesetzlichen Regelungen ausschließlich für KI, weshalb die DSGVO eine zentrale Rolle spielt.
  • Eine sorgfältige Abwägung zwischen den unternehmerischen Interessen und den Rechten der Betroffenen ist erforderlich.
  • Eine umfassende Datenschutzstrategie (inklusive DPIA und transparenter Informationspolitik) ist entscheidend, um KI-Projekte rechtssicher zu gestalten.

3. Entwicklung von Browser-Erweiterungen

Hintergrund und Motivation

  • Bedeutung von Browser-Erweiterungen:
    Moderne Webbrowser bieten die Möglichkeit, durch Erweiterungen zusätzlichen Funktionsumfang bereitzustellen.
    Diese Erweiterungen erfüllen oft spezielle Nutzeranforderungen, die über den Standardumfang hinausgehen.

  • Technologische Basis:

    • Die Entwicklung erfolgt in den gängigen Webtechnologien wie HTML, CSS und JavaScript.
    • Erweiterungen ermöglichen den Zugriff auf browserinterne APIs und Einstellungen, was einen großen Gestaltungsspielraum eröffnet.

Richtlinien des Chrome Web Stores

  • Ziele der Richtlinien:
    Die Richtlinien dienen dem Schutz der Nutzer und der Sicherstellung, dass Erweiterungen keine schädlichen oder unerwünschten Funktionen enthalten.

  • Kernaspekte der Richtlinien:

    1. Sicherheit („Be Safe“):
      • Erweiterungen dürfen keine Malware, Spionage- oder Sabotagesoftware enthalten.
      • Es soll vermieden werden, dass Dritte oder Nutzer geschädigt werden.
    2. Transparenz („Be Honest“):
      • Entwickler müssen klar und verständlich kommunizieren, welche Funktionen die Erweiterung bietet und welche Daten erhoben werden.
    3. Mehrwert („Be Useful“):
      • Die Erweiterung soll einen echten Nutzen für die Nutzer bieten und nicht primär kommerzielle Interessen verfolgen.
    4. Datenschutz:
      • Wird personenbezogene Daten verarbeitet, ist eine Datenschutzerklärung notwendig.
      • Es gilt das Minimalprinzip: Nur notwendige Daten dürfen erhoben werden.
    5. Marketing und Monetarisierung:
      • Aggressive Werbung oder irreführende Marketingstrategien sind untersagt.
      • Monetarisierung muss transparent gestaltet sein.
    6. Technische Vorgaben:
      • Die Manifest-Datei listet alle benötigten Berechtigungen der Erweiterung auf und muss den Richtlinien entsprechen.
      • Der Quellcode sollte klar strukturiert und überprüfbar sein.
      • Sicherheitsmaßnahmen (z. B. Absicherung des Entwicklerkontos) verhindern unbefugte Änderungen.

Technische und rechtliche Aspekte

  • Prüfungs- und Durchsetzungsmechanismen:
    • Erweiterungen werden vor der Aufnahme in den Web Store geprüft.
    • Bei Verstößen können Verwarnungen, Entfernung aus dem Store oder sogar dauerhafte Sperrungen erfolgen.
  • Praxisbeispiele:
    • Adblocker-Fälle:
      • Adblocker, die Werbeinhalte blockieren, haben in der Vergangenheit zu rechtlichen Auseinandersetzungen geführt.
      • Gerichtsentscheidungen stellten fest, dass Adblocker keine gezielte Wettbewerbsbehinderung darstellen, da sie Werbung generell blockieren.
      • Zudem wird die Veränderung von Webseiteninhalten häufig nur lokal im Arbeitsspeicher des Nutzers vorgenommen, wodurch urheberrechtliche Ansprüche nicht verletzt werden.

Zusammenfassung der Browser-Erweiterungs-Thematik

  • Die Richtlinien des Chrome Web Stores sorgen für einen hohen Standard bei der Entwicklung von Erweiterungen.
  • Für Entwickler bedeuten diese Vorgaben Einschränkungen, aber auch Rechtssicherheit und Schutz für die Nutzer.
  • Transparenz, Sicherheitsvorgaben und eine klare technische Dokumentation (z. B. in der Manifest-Datei) sind Schlüsselfaktoren für den Erfolg und die Akzeptanz einer Erweiterung.

4. Schlussbetrachtung

  • Verknüpfung von Technik und Recht:
    Die vorgestellten Themen zeigen, wie eng technische Innovationen (agile Entwicklung, KI, Browser-Erweiterungen) mit rechtlichen Rahmenbedingungen verknüpft sind. Eine erfolgreiche Umsetzung erfordert sowohl fundierte technische Kenntnisse als auch ein Verständnis der rechtlichen Vorgaben.

  • Lern- und Anwendungshinweise:

    • Studierende sollten sich intensiv mit beiden Aspekten auseinandersetzen, um in der Praxis Projekte sicher und effizient umsetzen zu können.
    • Die iterative und agile Vorgehensweise ermöglicht es, flexibel auf Veränderungen zu reagieren, während die Beachtung rechtlicher Vorgaben (z. B. DSGVO, Vertragsrecht) den Projekterfolg langfristig sichert.
  • Ausblick:

    • Die fortlaufende Weiterentwicklung gesetzlicher Regelungen, insbesondere im Bereich KI (z. B. zukünftige AI Acts), wird die Praxis weiter beeinflussen.
    • Ein interdisziplinärer Ansatz, der technische und rechtliche Aspekte gleichermaßen berücksichtigt, ist für zukünftige Projekte unabdingbar.
×

MyUniNotes is a free, non-profit project to make education accessible for everyone. If it has helped you, consider giving back! Even a small donation makes a difference.

These are my personal notes. While I strive for accuracy, I’m still a student myself. Thanks for being part of this journey!