News: Highlights 2018

Alle News 2018

2018 (43)

A-Paper 2018

(CORE≥A v VHB≥A v WKWI≥A v Thomson Reuters JIF≥1 v GI-CSCW≥A)

2018

  • Christian Reuter, Amanda Lee Hughes, Marc-André Kaufhold (2018)
    Social Media in Crisis Management: An Evaluation and Analysis of Crisis Informatics Research
    International Journal on Human-Computer Interaction (IJHCI) ;34(4):280–294. doi:10.1080/10447318.2018.1427832
    [BibTeX] [Abstract] [Download PDF]

    Since the terrorist attacks of 9/11, the use of social media in emergency and crisis events has greatly increased and many studies have concentrated on the use of ICT and social media be-fore, during or after these events. The field of research that these studies fall under is called cri-sis informatics. In this paper, we evaluate and analyze crisis informatics research by looking at case studies of social media use in emergencies, outlining the types of research found in crisis informatics, and expounding upon the forms of interaction that have been researched. Finally, we summarize the achievements from an HCI perspective and outline trends and challenges for future research.

    @article{reuter_social_2018,
    title = {Social {Media} in {Crisis} {Management}: {An} {Evaluation} and {Analysis} of {Crisis} {Informatics} {Research}},
    volume = {34},
    url = {http://www.peasec.de/paper/2018/2018_ReuterHughesKaufhold_SocialMediaCrisisManagementEvaluation_IJHCI.pdf},
    doi = {10.1080/10447318.2018.1427832},
    abstract = {Since the terrorist attacks of 9/11, the use of social media in emergency and crisis events has greatly increased and many studies have concentrated on the use of ICT and social media be-fore, during or after these events. The field of research that these studies fall under is called cri-sis informatics. In this paper, we evaluate and analyze crisis informatics research by looking at case studies of social media use in emergencies, outlining the types of research found in crisis informatics, and expounding upon the forms of interaction that have been researched. Finally, we summarize the achievements from an HCI perspective and outline trends and challenges for future research.},
    number = {4},
    journal = {International Journal on Human-Computer Interaction (IJHCI)},
    author = {Reuter, Christian and Hughes, Amanda Lee and Kaufhold, Marc-André},
    year = {2018},
    keywords = {Peace, Crisis, HCI, A-Paper, Selected, AuswahlCrisis, Ranking-ImpactFactor, SocialMedia, Projekt-KontiKat, Ranking-CORE-B, Ranking-WKWI-B},
    pages = {280--294},
    }

  • Christian Reuter, Marc-André Kaufhold (2018)
    Fifteen Years of Social Media in Emergencies: A Retrospective Review and Future Directions for Crisis Informatics
    Journal of Contingencies and Crisis Management (JCCM) ;26(1):41–57. doi:10.1111/1468-5973.12196
    [BibTeX] [Abstract] [Download PDF]

    Social media has been established in many larger emergencies and crises. This process has not started just a few years ago, but already 15 years ago in 2001 after the terrorist attacks of 9/11. In the following years, especially in the last 10, sometimes summarized under the term crisis informatics, a variety of studies focusing on the use of ICT and social media before, during or after nearly every crisis and emergency has arisen. This article aims to recapitulate 15 years of social media in emergencies and its research with a special emphasis on use patterns, role patterns and perception patterns that can be found across different cases in order to point out what has been achieved so far, and what future potentials exist.

    @article{reuter_fifteen_2018,
    title = {Fifteen {Years} of {Social} {Media} in {Emergencies}: {A} {Retrospective} {Review} and {Future} {Directions} for {Crisis} {Informatics}},
    volume = {26},
    url = {http://www.peasec.de/paper/2018/2018_ReuterKaufhold_FifteenYearsSocialMediaEmergencies_JCCM.pdf},
    doi = {10.1111/1468-5973.12196},
    abstract = {Social media has been established in many larger emergencies and crises. This process has not started just a few years ago, but already 15 years ago in 2001 after the terrorist attacks of 9/11. In the following years, especially in the last 10, sometimes summarized under the term crisis informatics, a variety of studies focusing on the use of ICT and social media before, during or after nearly every crisis and emergency has arisen. This article aims to recapitulate 15 years of social media in emergencies and its research with a special emphasis on use patterns, role patterns and perception patterns that can be found across different cases in order to point out what has been achieved so far, and what future potentials exist.},
    number = {1},
    journal = {Journal of Contingencies and Crisis Management (JCCM)},
    author = {Reuter, Christian and Kaufhold, Marc-André},
    year = {2018},
    keywords = {Peace, Crisis, HCI, A-Paper, AuswahlKaufhold, Selected, AuswahlCrisis, Ranking-ImpactFactor, SocialMedia, Projekt-EmerGent, Projekt-KOKOS},
    pages = {41--57},
    }

  • Marc-André Kaufhold, Nicola Rupp, Christian Reuter, Christoph Amelunxen, Massimo Cristaldi (2018)
    112.SOCIAL: Design and Evaluation of a Mobile Crisis App for Bidirectional Communication between Emergency Services and Citizen
    Proceedings of the European Conference on Information Systems (ECIS) Portsmouth, UK.
    [BibTeX] [Abstract] [Download PDF]

    Emergencies threaten human lives and overall societal continuity, whether or not the crises and disas- ters are induced by nature, such as earthquakes, floods and hurricanes, or by human beings, such as accidents, terror attacks and uprisings. In such situations, not only do citizens demand information about the damage and safe behaviour, but emergency services also require high quality information to improve situational awareness. For this purpose, there are currently two kinds of apps available: Gen- eral-purpose apps, such as Facebook Safety Check or Twitter Alerts, already integrate safety features. Specific crisis apps, such as KATWARN in Germany or FEMA in the US, provide information on how to behave before, during and after emergencies, and capabilities for reporting incidents or receiving disaster warnings. In this paper, we analyse authorities‘ and citizens‘ information demands and features of crisis apps. Moreover, we present the concept, implementation and evaluation of a crisis app for incident reporting and bidirectional communication between authorities and citizens. Using the app, citizens may (1) report incidents by providing a category, description, location and multimedia files and (2) receive broadcasts and responses from authorities. Finally, we outline features, requirements and contextual factors for incident reporting and bidirectional communication via mobile app.

    @inproceedings{kaufhold_112social_2018,
    address = {Portsmouth, UK},
    title = {112.{SOCIAL}: {Design} and {Evaluation} of a {Mobile} {Crisis} {App} for {Bidirectional} {Communication} between {Emergency} {Services} and {Citizen}},
    url = {https://peasec.de/paper/2018/2018_KaufholdRuppReuterAmelunxenCristaldi_112Social_ECIS.pdf},
    abstract = {Emergencies threaten human lives and overall societal continuity, whether or not the crises and disas- ters are induced by nature, such as earthquakes, floods and hurricanes, or by human beings, such as accidents, terror attacks and uprisings. In such situations, not only do citizens demand information about the damage and safe behaviour, but emergency services also require high quality information to improve situational awareness. For this purpose, there are currently two kinds of apps available: Gen- eral-purpose apps, such as Facebook Safety Check or Twitter Alerts, already integrate safety features. Specific crisis apps, such as KATWARN in Germany or FEMA in the US, provide information on how to behave before, during and after emergencies, and capabilities for reporting incidents or receiving disaster warnings. In this paper, we analyse authorities' and citizens' information demands and features of crisis apps. Moreover, we present the concept, implementation and evaluation of a crisis app for incident reporting and bidirectional communication between authorities and citizens. Using the app, citizens may (1) report incidents by providing a category, description, location and multimedia files and (2) receive broadcasts and responses from authorities. Finally, we outline features, requirements and contextual factors for incident reporting and bidirectional communication via mobile app.},
    booktitle = {Proceedings of the {European} {Conference} on {Information} {Systems} ({ECIS})},
    publisher = {AIS},
    author = {Kaufhold, Marc-André and Rupp, Nicola and Reuter, Christian and Amelunxen, Christoph and Cristaldi, Massimo},
    year = {2018},
    keywords = {Crisis, HCI, A-Paper, Ranking-CORE-A, Projekt-KontiKat, Cooperation, Projekt-EmerGent, Ranking-VHB-B, Ranking-WKWI-A},
    pages = {1--17},
    }

    Alle Paper 2018

    Begutachtete Zeitschriften / Peer-reviewed Journals

  • Christian Reuter, Amanda Lee Hughes, Marc-André Kaufhold (2018)
    Social Media in Crisis Management: An Evaluation and Analysis of Crisis Informatics Research
    International Journal on Human-Computer Interaction (IJHCI) ;34(4):280–294. doi:10.1080/10447318.2018.1427832
    [BibTeX] [Abstract] [Download PDF]

    Since the terrorist attacks of 9/11, the use of social media in emergency and crisis events has greatly increased and many studies have concentrated on the use of ICT and social media be-fore, during or after these events. The field of research that these studies fall under is called cri-sis informatics. In this paper, we evaluate and analyze crisis informatics research by looking at case studies of social media use in emergencies, outlining the types of research found in crisis informatics, and expounding upon the forms of interaction that have been researched. Finally, we summarize the achievements from an HCI perspective and outline trends and challenges for future research.

    @article{reuter_social_2018,
    title = {Social {Media} in {Crisis} {Management}: {An} {Evaluation} and {Analysis} of {Crisis} {Informatics} {Research}},
    volume = {34},
    url = {http://www.peasec.de/paper/2018/2018_ReuterHughesKaufhold_SocialMediaCrisisManagementEvaluation_IJHCI.pdf},
    doi = {10.1080/10447318.2018.1427832},
    abstract = {Since the terrorist attacks of 9/11, the use of social media in emergency and crisis events has greatly increased and many studies have concentrated on the use of ICT and social media be-fore, during or after these events. The field of research that these studies fall under is called cri-sis informatics. In this paper, we evaluate and analyze crisis informatics research by looking at case studies of social media use in emergencies, outlining the types of research found in crisis informatics, and expounding upon the forms of interaction that have been researched. Finally, we summarize the achievements from an HCI perspective and outline trends and challenges for future research.},
    number = {4},
    journal = {International Journal on Human-Computer Interaction (IJHCI)},
    author = {Reuter, Christian and Hughes, Amanda Lee and Kaufhold, Marc-André},
    year = {2018},
    keywords = {Peace, Crisis, HCI, A-Paper, Selected, AuswahlCrisis, Ranking-ImpactFactor, SocialMedia, Projekt-KontiKat, Ranking-CORE-B, Ranking-WKWI-B},
    pages = {280--294},
    }

  • Christian Reuter, Inken Leopold (2018)
    Mobile and Interactive Media in the Store? Design Case Study on Bluetooth Beacon Concepts for Food Retail
    Media in Action: An Interdisciplinary Journal on Cooperative Media ;1(99-134).
    [BibTeX] [Abstract] [Download PDF]

    The Internet has changed consumer behavior, having an impact on local retail. At the same time, the number of smartphone users is continuously increasing, making mobile applications more and more important. By using Bluetooth beacons – small radio transmitters which can be placed everywhere and processed by an according app – shopping can be facilitated and made more enjoyable. Even though some supermarkets, especially in the USA, are already using beacons, their use is not common and less researched in Germany. Pilot projects only refer to usage data and reaction times while customers are rarely asked for their opinion. This work analyzes potentials of usage and customer acceptance of concepts based on beacons in retail via an online consumer survey, the conception of an app as well as a subsequent qualitative evaluation. As a starting point for our concept development and app implementation, the previous online survey of 203 participants emphasizes the importance of user-friendly settings as well as costumers‘ interest in informative communica-tion. Throughout all steps of our design case study, concerns for data privacy linked with interest in transparency were apparent and included, respectively. The field experiment stresses users‘ perceptions of potentially useful functions, and highlights design-related aspects for improvement, offering useful implications for future design of shopping apps.

    @article{reuter_mobile_2018,
    title = {Mobile and {Interactive} {Media} in the {Store}? {Design} {Case} {Study} on {Bluetooth} {Beacon} {Concepts} for {Food} {Retail}},
    volume = {1},
    url = {http://www.peasec.de/paper/2018/2018_ReuterLeopold_Beacon_MediaInAction.pdf},
    abstract = {The Internet has changed consumer behavior, having an impact on local retail. At the same time, the number of smartphone users is continuously increasing, making mobile applications more and more important. By using Bluetooth beacons – small radio transmitters which can be placed everywhere and processed by an according app – shopping can be facilitated and made more enjoyable. Even though some supermarkets, especially in the USA, are already using beacons, their use is not common and less researched in Germany. Pilot projects only refer to usage data and reaction times while customers are rarely asked for their opinion. This work analyzes potentials of usage and customer acceptance of concepts based on beacons in retail via an online consumer survey, the conception of an app as well as a subsequent qualitative evaluation. As a starting point for our concept development and app implementation, the previous online survey of 203 participants emphasizes the importance of user-friendly settings as well as costumers' interest in informative communica-tion. Throughout all steps of our design case study, concerns for data privacy linked with interest in transparency were apparent and included, respectively. The field experiment stresses users' perceptions of potentially useful functions, and highlights design-related aspects for improvement, offering useful implications for future design of shopping apps.},
    number = {99-134},
    journal = {Media in Action: An Interdisciplinary Journal on Cooperative Media},
    author = {Reuter, Christian and Leopold, Inken},
    year = {2018},
    keywords = {HCI},
    }

  • Marc-André Kaufhold, Thea Riebe, Christian Reuter, Julian Hester, Danny Jeske, Lisa Knüver, Viktoria Richert (2018)
    Business Continuity Management in Micro Enterprises: Perception, Strategies and Use of ICT
    International Journal of Information Systems for Crisis Response and Management (IJISCRAM) ;10(1):1–19. doi:10.4018/IJISCRAM.2018010101
    [BibTeX] [Abstract] [Download PDF]

    Small and medium-sized enterprises (SMEs) represent 99\% of enterprises in Germany and more than 95\% in the European Union. Given the recent increase of natural disasters and man-made crises and emergencies, it seems an important economic goal to ascertain that SMEs are capable of maintaining their work, revenue and profit at an acceptable level. According to ISO 22301, business continuity management (BCM) is a holistic management process which identifies potential threats and their impact to an organization and serves as a framework to increase organizational resilience and response capabilities. Prior research identified that BCM is under-represented in SMEs and that their security level is partially in an uneconomical range. This article presents the analysis of interviews with 19 independent micro enterprises highlighting findings on their low crisis awareness, varying technical dependency, existing action strategies and communication strategies and proposing a categorization of micro enterprises as preventive technicians, data-intensive chains or pragmatic jumpers.

    @article{kaufhold_business_2018,
    title = {Business {Continuity} {Management} in {Micro} {Enterprises}: {Perception}, {Strategies} and {Use} of {ICT}},
    volume = {10},
    url = {http://www.peasec.de/paper/2018/2018_KaufholdRiebeReuteretal_BusinessContinuityManagementinMicroEnterprises_IJISCRAM.pdf},
    doi = {10.4018/IJISCRAM.2018010101},
    abstract = {Small and medium-sized enterprises (SMEs) represent 99\% of enterprises in Germany and more than 95\% in the European Union. Given the recent increase of natural disasters and man-made crises and emergencies, it seems an important economic goal to ascertain that SMEs are capable of maintaining their work, revenue and profit at an acceptable level. According to ISO 22301, business continuity management (BCM) is a holistic management process which identifies potential threats and their impact to an organization and serves as a framework to increase organizational resilience and response capabilities. Prior research identified that BCM is under-represented in SMEs and that their security level is partially in an uneconomical range. This article presents the analysis of interviews with 19 independent micro enterprises highlighting findings on their low crisis awareness, varying technical dependency, existing action strategies and communication strategies and proposing a categorization of micro enterprises as preventive technicians, data-intensive chains or pragmatic jumpers.},
    number = {1},
    journal = {International Journal of Information Systems for Crisis Response and Management (IJISCRAM)},
    author = {Kaufhold, Marc-André and Riebe, Thea and Reuter, Christian and Hester, Julian and Jeske, Danny and Knüver, Lisa and Richert, Viktoria},
    year = {2018},
    keywords = {Student, RSF, Security, Crisis, Projekt-KontiKat, Infrastructure, Projekt-MAKI, Cooperation},
    pages = {1--19},
    }

  • Christian Reuter, Amanda Lee Hughes, Starr Roxanne Hiltz, Muhammad Imran, Linda Plotnick (2018)
    Editorial of the Special Issue on Social Media in Crisis Management
    International Journal on Human-Computer Interaction (IJHCI) ;34(4):277–279. doi:10.1080/10447318.2018.1427833
    [BibTeX] [Abstract] [Download PDF]

    Social media is gaining more and more importance in crisis management: “Social media continue to evolve, and so does their use in emergency and crisis events” (Reuter et al., 2018). Related research is sometimes called “crisis informatics” (Palen et al., 2009). This special issue was initiated based on the track “Social Media Studies” at previous ISCRAM (Information Systems for Crisis Response and Management) conferences. It is usually one of the tracks with the most submissions, however we (successfully) aimed to also invite scholars from other venues to contribute.

    @article{reuter_editorial_2018,
    title = {Editorial of the {Special} {Issue} on {Social} {Media} in {Crisis} {Management}},
    volume = {34},
    url = {http://www.peasec.de/paper/2018/2018_ReuterHughesHiltzImranPlotnik_EditorialSpecialIssueSocialMediaCrisisManagement_IJHCI.pdf},
    doi = {10.1080/10447318.2018.1427833},
    abstract = {Social media is gaining more and more importance in crisis management: “Social media continue to evolve, and so does their use in emergency and crisis events” (Reuter et al., 2018). Related research is sometimes called “crisis informatics” (Palen et al., 2009). This special issue was initiated based on the track “Social Media Studies” at previous ISCRAM (Information Systems for Crisis Response and Management) conferences. It is usually one of the tracks with the most submissions, however we (successfully) aimed to also invite scholars from other venues to contribute.},
    number = {4},
    journal = {International Journal on Human-Computer Interaction (IJHCI)},
    author = {Reuter, Christian and Hughes, Amanda Lee and Hiltz, Starr Roxanne and Imran, Muhammad and Plotnick, Linda},
    year = {2018},
    keywords = {RSF, Crisis, HCI, Ranking-ImpactFactor, SocialMedia, Projekt-KontiKat, Ranking-CORE-B, Ranking-WKWI-B},
    pages = {277--279},
    }

  • Christian Reuter, Jens Pottebaum (2018)
    Guest Editorial Preface: Special Issue on IT-Support for Crisis and Continuity Management
    International Journal of Information Systems for Crisis Response and Management (IJISCRAM) ;10(1):v–viii.
    [BibTeX] [Download PDF]

    @article{reuter_guest_2018,
    title = {Guest {Editorial} {Preface}: {Special} {Issue} on {IT}-{Support} for {Crisis} and {Continuity} {Management}},
    volume = {10},
    url = {http://www.peasec.de/paper/2018/2018_ReuterPottebaum_EditorialCrisisContinuityManagement_IJISCRAM.pdf},
    number = {1},
    journal = {International Journal of Information Systems for Crisis Response and Management (IJISCRAM)},
    author = {Reuter, Christian and Pottebaum, Jens},
    year = {2018},
    keywords = {RSF, Crisis, Projekt-KontiKat, Infrastructure},
    pages = {v--viii},
    }

  • Christian Reuter, Marc-André Kaufhold (2018)
    Fifteen Years of Social Media in Emergencies: A Retrospective Review and Future Directions for Crisis Informatics
    Journal of Contingencies and Crisis Management (JCCM) ;26(1):41–57. doi:10.1111/1468-5973.12196
    [BibTeX] [Abstract] [Download PDF]

    Social media has been established in many larger emergencies and crises. This process has not started just a few years ago, but already 15 years ago in 2001 after the terrorist attacks of 9/11. In the following years, especially in the last 10, sometimes summarized under the term crisis informatics, a variety of studies focusing on the use of ICT and social media before, during or after nearly every crisis and emergency has arisen. This article aims to recapitulate 15 years of social media in emergencies and its research with a special emphasis on use patterns, role patterns and perception patterns that can be found across different cases in order to point out what has been achieved so far, and what future potentials exist.

    @article{reuter_fifteen_2018,
    title = {Fifteen {Years} of {Social} {Media} in {Emergencies}: {A} {Retrospective} {Review} and {Future} {Directions} for {Crisis} {Informatics}},
    volume = {26},
    url = {http://www.peasec.de/paper/2018/2018_ReuterKaufhold_FifteenYearsSocialMediaEmergencies_JCCM.pdf},
    doi = {10.1111/1468-5973.12196},
    abstract = {Social media has been established in many larger emergencies and crises. This process has not started just a few years ago, but already 15 years ago in 2001 after the terrorist attacks of 9/11. In the following years, especially in the last 10, sometimes summarized under the term crisis informatics, a variety of studies focusing on the use of ICT and social media before, during or after nearly every crisis and emergency has arisen. This article aims to recapitulate 15 years of social media in emergencies and its research with a special emphasis on use patterns, role patterns and perception patterns that can be found across different cases in order to point out what has been achieved so far, and what future potentials exist.},
    number = {1},
    journal = {Journal of Contingencies and Crisis Management (JCCM)},
    author = {Reuter, Christian and Kaufhold, Marc-André},
    year = {2018},
    keywords = {Peace, Crisis, HCI, A-Paper, AuswahlKaufhold, Selected, AuswahlCrisis, Ranking-ImpactFactor, SocialMedia, Projekt-EmerGent, Projekt-KOKOS},
    pages = {41--57},
    }

  • Christian Reuter, Tilo Mentler (2018)
    Human-Computer-Interaction and Social Media in Safety-Critical Systems – Editorial
    Journal of Contingencies and Crisis Management (JCCM) ;26(1):2–3. doi:10.1111/1468-5973.12192
    [BibTeX] [Download PDF]

    @article{reuter_human-computer-interaction_2018,
    title = {Human-{Computer}-{Interaction} and {Social} {Media} in {Safety}-{Critical} {Systems} – {Editorial}},
    volume = {26},
    url = {http://onlinelibrary.wiley.com/doi/10.1111/1468-5973.12192/abstract},
    doi = {10.1111/1468-5973.12192},
    number = {1},
    journal = {Journal of Contingencies and Crisis Management (JCCM)},
    author = {Reuter, Christian and Mentler, Tilo},
    year = {2018},
    keywords = {Crisis, HCI, Ranking-ImpactFactor, SocialMedia, Projekt-KontiKat, Projekt-EmerGent},
    pages = {2--3},
    }

    Bücher und herausgegebene Zeitschriften / Books and Edited Special Issues in Journals

  • Christian Reuter, Amanda Lee Hughes, Starr Roxanne Hiltz, Muhammad Imran, Linda Plotnick (2018)
    Special Issue on Social Media in Crisis Management – International Journal on Human-Computer Interaction (IJHCI)
    .
    [BibTeX] [Download PDF]

    @book{reuter_special_2018,
    title = {Special {Issue} on {Social} {Media} in {Crisis} {Management} - {International} {Journal} on {Human}-{Computer} {Interaction} ({IJHCI})},
    volume = {34},
    url = {https://www.tandfonline.com/toc/hihc20/34/4?nav=tocList},
    author = {Reuter, Christian and Hughes, Amanda Lee and Hiltz, Starr Roxanne and Imran, Muhammad and Plotnick, Linda},
    year = {2018},
    note = {Publication Title: International Journal on Human-Computer Interaction (IJHCI)},
    keywords = {Crisis, HCI, Ranking-ImpactFactor, SocialMedia, Projekt-KontiKat, Ranking-CORE-B, Ranking-WKWI-B},
    }

  • Christian Reuter, Jens Pottebaum (2018)
    Special Issue on IT Support for Crisis and Continuity Management – International Journal of Information Systems for Crisis Response and Management (IJISCRAM)
    .
    [BibTeX] [Download PDF]

    @book{reuter_special_2018-1,
    title = {Special {Issue} on {IT} {Support} for {Crisis} and {Continuity} {Management} - {International} {Journal} of {Information} {Systems} for {Crisis} {Response} and {Management} ({IJISCRAM})},
    volume = {10},
    url = {https://www.igi-global.com/journals/open-access/table-of-contents/international-journal-information-systems-crisis/1119?v=10&sitid=212700},
    number = {1},
    author = {Reuter, Christian and Pottebaum, Jens},
    year = {2018},
    note = {Publication Title: International Journal of Information Systems for Crisis Response and Management (IJISCRAM)},
    keywords = {RSF, Crisis, Projekt-KontiKat, Infrastructure},
    }

  • Christian Reuter (2018)
    Special Issue on Human-Computer-Interaction and Social Media in Safety-Critical Systems – Journal of Contingencies and Crisis Management (JCCM)
    Wiley.
    [BibTeX] [Download PDF]

    @book{reuter_special_2018-2,
    title = {Special {Issue} on {Human}-{Computer}-{Interaction} and {Social} {Media} in {Safety}-{Critical} {Systems} - {Journal} of {Contingencies} and {Crisis} {Management} ({JCCM})},
    volume = {26},
    url = {http://onlinelibrary.wiley.com/doi/10.1111/jccm.2018.26.issue-1/issuetoc},
    number = {1},
    publisher = {Wiley},
    author = {Reuter, Christian},
    year = {2018},
    note = {Publication Title: Journal of Contingencies and Crisis Management (JCCM)},
    keywords = {Security, Crisis, HCI, Ranking-ImpactFactor, SocialMedia, Projekt-KontiKat, Projekt-EmerGent},
    }

  • Christian Reuter (2018)
    Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement (Erste Auflage)
    Wiesbaden: Springer Vieweg. doi:10.1007/978-3-658-19523-6
    [BibTeX] [Abstract] [Download PDF]

    Dieses Lehr- und Fachbuch gibt eine fundierte und praxisbezogene Einführung sowie einen Überblick über Grundlagen, Methoden und Anwendungen der Mensch-Computer-Interaktion im Kontext von Sicherheit, Notfällen, Krisen, Katastrophen, Krieg und Frieden. Dies adressierend werden interaktive, mobile, ubiquitäre und kooperative Technologien sowie Soziale Medien vorgestellt. Hierbei finden klassische Themen wie benutzbare (IT-)Sicherheit, Industrie 4.0, Katastrophenschutz, Medizin und Automobil, aber auch Augmented Reality, Crowdsourcing, Shitstorm Management, Social Media Analytics und Cyberwar ihren Platz. Methodisch wird das Spektrum von Usable Safety- bis Usable Security Engineering von Analyse über Design bis Evaluation abgedeckt. Das Buch eignet sich ebenso als Lehrbuch für Studierende wie als Handbuch für Wissenschaftler, Designer, Entwickler und Anwender.

    @book{reuter_sicherheitskritische_2018,
    address = {Wiesbaden},
    title = {Sicherheitskritische {Mensch}-{Computer}-{Interaktion}: {Interaktive} {Technologien} und {Soziale} {Medien} im {Krisen}- und {Sicherheitsmanagement} ({Erste} {Auflage})},
    isbn = {978-3-658-19522-9},
    url = {http://www.springer.com/de/book/9783658195229},
    abstract = {Dieses Lehr- und Fachbuch gibt eine fundierte und praxisbezogene Einführung sowie einen Überblick über Grundlagen, Methoden und Anwendungen der Mensch-Computer-Interaktion im Kontext von Sicherheit, Notfällen, Krisen, Katastrophen, Krieg und Frieden. Dies adressierend werden interaktive, mobile, ubiquitäre und kooperative Technologien sowie Soziale Medien vorgestellt. Hierbei finden klassische Themen wie benutzbare (IT-)Sicherheit, Industrie 4.0, Katastrophenschutz, Medizin und Automobil, aber auch Augmented Reality, Crowdsourcing, Shitstorm Management, Social Media Analytics und Cyberwar ihren Platz. Methodisch wird das Spektrum von Usable Safety- bis Usable Security Engineering von Analyse über Design bis Evaluation abgedeckt. Das Buch eignet sich ebenso als Lehrbuch für Studierende wie als Handbuch für Wissenschaftler, Designer, Entwickler und Anwender.},
    publisher = {Springer Vieweg},
    author = {Reuter, Christian},
    year = {2018},
    doi = {10.1007/978-3-658-19523-6},
    keywords = {Peace, RSF, Security, UsableSec, HCI, AuswahlUsableSec, SocialMedia, Projekt-KontiKat, Infrastructure, Projekt-EmerGent},
    }

    Kapitel in Büchern

  • Sven Herpig, Thomas Reinhold (2018)
    Spotting the bear: credible attribution and Russian operations in cyberspace
    In: : Hacks, Leaks and Disruptions: Russian Cyber Strategies. European Union Institute for Security Studies (EUISS), , 33–42.
    [BibTeX] [Abstract] [Download PDF]

    How do we know who is behind a cyberattack? What are the tools and techniques that could help to identify the hackers who have conducted a cyber-operation? And why is credible attribution in the case of cyberattacks carried out or masterminded by Russia so challenging? These are the questions which this chapter aims to address in detail. However, before examining the technical, intelligence and geopolitical aspects of attribution, this chapter will first explain what attribution is and why it is important in the domain of cybersecurity

    @incollection{herpig_spotting_2018,
    title = {Spotting the bear: credible attribution and {Russian} operations in cyberspace},
    url = {http://www.jstor.org/stable/resrep21140.7},
    abstract = {How do we know who is behind a cyberattack? What are the tools and techniques that could help to identify the hackers who have conducted a cyber-operation? And why is credible attribution in the case of cyberattacks carried out or masterminded by Russia so challenging? These are the questions which this chapter aims to address in detail. However, before examining the technical, intelligence and geopolitical aspects of attribution, this chapter will first explain what attribution is and why it is important in the domain of cybersecurity},
    urldate = {2023-09-15},
    booktitle = {Hacks, {Leaks} and {Disruptions}: {Russian} {Cyber} {Strategies}},
    publisher = {European Union Institute for Security Studies (EUISS)},
    author = {Herpig, Sven and Reinhold, Thomas},
    year = {2018},
    pages = {33--42},
    }

  • Christian Reuter, Marc-André Kaufhold (2018)
    Informatik für Frieden und Sicherheit
    In: Christian Reuter: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement. Wiesbaden, Germany: Springer Vieweg, , 573–595. doi:10.1007/978-3-658-19523-6_28
    [BibTeX] [Abstract] [Download PDF]

    Die Erkenntnisse aus Naturwissenschaft und Technik hatten bereits immer einen großen Einfluss auf die Art und Weise, wie Kriege und Konflikte ausgetragen werden konnten und ausgetragen wurden. Im Kontext von Frieden und Sicherheit können Erkenntnisse, die eigentlich für zivile Kontexte entwickelt wurden, auch für militärische Auseinandersetzungen genutzt werden (Dual-Use). Seit einigen Jahren betrifft dies insbesondere die Informatik, die durch die militärische Nutzung von Computern, Cyberwar, Information Warfare, einschließlich terroristischer Propaganda, Fake News, Ausspähung und Hacking konfliktäre Auseinandersetzungen unterstützen kann. Auch werden Konflikte vermehrt im digitalen Raum ausgetragen, mit erschwerter Zurechenbarkeit zu einzelnen (angreifenden) Akteuren. Die Informatik bietet jedoch auch für friedensstiftende Aktivitäten einige Möglichkeiten. Dieses Kapitel möchte eine Einführung in dieses an Bedeutung gewinnende Gebiet liefern.

    @incollection{reuter_informatik_2018,
    address = {Wiesbaden, Germany},
    title = {Informatik für {Frieden} und {Sicherheit}},
    isbn = {978-3-658-19523-6},
    url = {https://link.springer.com/chapter/10.1007/978-3-658-19523-6_28},
    abstract = {Die Erkenntnisse aus Naturwissenschaft und Technik hatten bereits immer einen großen Einfluss auf die Art und Weise, wie Kriege und Konflikte ausgetragen werden konnten und ausgetragen wurden. Im Kontext von Frieden und Sicherheit können Erkenntnisse, die eigentlich für zivile Kontexte entwickelt wurden, auch für militärische Auseinandersetzungen genutzt werden (Dual-Use). Seit einigen Jahren betrifft dies insbesondere die Informatik, die durch die militärische Nutzung von Computern, Cyberwar, Information Warfare, einschließlich terroristischer Propaganda, Fake News, Ausspähung und Hacking konfliktäre Auseinandersetzungen unterstützen kann. Auch werden Konflikte vermehrt im digitalen Raum ausgetragen, mit erschwerter Zurechenbarkeit zu einzelnen (angreifenden) Akteuren. Die Informatik bietet jedoch auch für friedensstiftende Aktivitäten einige Möglichkeiten. Dieses Kapitel möchte eine Einführung in dieses an Bedeutung gewinnende Gebiet liefern.},
    booktitle = {Sicherheitskritische {Mensch}-{Computer}-{Interaktion}: {Interaktive} {Technologien} und {Soziale} {Medien} im {Krisen}- und {Sicherheitsmanagement}},
    publisher = {Springer Vieweg},
    author = {Reuter, Christian and Kaufhold, Marc-André},
    editor = {Reuter, Christian},
    year = {2018},
    doi = {10.1007/978-3-658-19523-6_28},
    keywords = {Peace, Security, Crisis, Projekt-KontiKat, Projekt-CRISP},
    pages = {573--595},
    }

  • Christian Reuter, Konstantin Aal, Frank Beham, Alexander Boden, Florian Brauner, Thomas Ludwig, Stephan Lukosch, Frank Fiedrich, Frank FuchsKittowski, Stefan Geisler, Klaus Gennen, Dominik Herrmann, Marc-André Kaufhold, Michael Klafft, Myriam Lipprandt, Luigi Lo Iacono, Volkmar Pipek, Jens Pottebaum, Tilo Mentler, Simon Nestler, Stefan Stieglitz, Christian Sturm, Gebhard Rusch, Stefan Sackmann, Melanie Volkamer, Volker Wulf (2018)
    Die Zukunft sicherheitskritischer Mensch-Computer-Interaktion
    In: Christian Reuter: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement. Wiesbaden, Germany: Springer Vieweg, , 621–630. doi:10.1007/978-3-658-19523-6_30
    [BibTeX] [Abstract] [Download PDF]

    Sicherheitskritische Mensch-Computer-Interaktion ist nicht nur derzeit, sondern auch zukünftig ein äußerst relevantes Thema. Hierbei kann ein Lehr- und Fachbuch, wie dieses, immer nur einen punktuellen Stand abdecken. Dennoch kann der Versuch unternommen werden, aktuelle Trends zu identifizieren und einen Ausblick in die Zukunft zu wagen. Genau das möchte dieses Kapitel erreichen: Es sollen zukünftige Entwicklungen vorausgesagt und versucht werden, diese korrekt einzuordnen. Das ist an dieser Stelle nicht nur durch den Herausgeber, sondern durch Abfrage bei zahlreichen am Lehrbuch beteiligten Autoren geschehen. Neben einem Ausblick auf Grundlagen und Methoden werden dementsprechend auch sicherheitskritische interaktive Systeme und sicherheitskritische kooperative Systeme abgedeckt.

    @incollection{reuter_zukunft_2018,
    address = {Wiesbaden, Germany},
    title = {Die {Zukunft} sicherheitskritischer {Mensch}-{Computer}-{Interaktion}},
    isbn = {978-3-658-19523-6},
    url = {https://link.springer.com/chapter/10.1007/978-3-658-19523-6_30},
    abstract = {Sicherheitskritische Mensch-Computer-Interaktion ist nicht nur derzeit, sondern auch zukünftig ein äußerst relevantes Thema. Hierbei kann ein Lehr- und Fachbuch, wie dieses, immer nur einen punktuellen Stand abdecken. Dennoch kann der Versuch unternommen werden, aktuelle Trends zu identifizieren und einen Ausblick in die Zukunft zu wagen. Genau das möchte dieses Kapitel erreichen: Es sollen zukünftige Entwicklungen vorausgesagt und versucht werden, diese korrekt einzuordnen. Das ist an dieser Stelle nicht nur durch den Herausgeber, sondern durch Abfrage bei zahlreichen am Lehrbuch beteiligten Autoren geschehen. Neben einem Ausblick auf Grundlagen und Methoden werden dementsprechend auch sicherheitskritische interaktive Systeme und sicherheitskritische kooperative Systeme abgedeckt.},
    booktitle = {Sicherheitskritische {Mensch}-{Computer}-{Interaktion}: {Interaktive} {Technologien} und {Soziale} {Medien} im {Krisen}- und {Sicherheitsmanagement}},
    publisher = {Springer Vieweg},
    author = {Reuter, Christian and Aal, Konstantin and Beham, Frank and Boden, Alexander and Brauner, Florian and Ludwig, Thomas and Lukosch, Stephan and Fiedrich, Frank and Fuchs-Kittowski, Frank and Geisler, Stefan and Gennen, Klaus and Herrmann, Dominik and Kaufhold, Marc-André and Klafft, Michael and Lipprandt, Myriam and Lo Iacono, Luigi and Pipek, Volkmar and Pottebaum, Jens and Mentler, Tilo and Nestler, Simon and Stieglitz, Stefan and Sturm, Christian and Rusch, Gebhard and Sackmann, Stefan and Volkamer, Melanie and Wulf, Volker},
    editor = {Reuter, Christian},
    year = {2018},
    doi = {10.1007/978-3-658-19523-6_30},
    keywords = {Security, UsableSec, Crisis, HCI, SocialMedia, Projekt-KontiKat},
    pages = {621--630},
    }

  • Markus Lederer, Alfred Nordmann, Christian Reuter (2018)
    IANUS am FiF und darüber hinaus: Die Bedeutung natur- und ingenieurwissenschaftlicher Friedensforschung für die TU Darmstadt
    In: Andreas Großmann, Heike Krebs, Josef Wiemeyer: Zwischendrin. 10 Jahre Forum interdisziplinäre Forschung der TU Darmstadt. Darmstadt: , , 71–89.
    [BibTeX] [Abstract] [Download PDF]

    IANUS steht seit 30 wechselhaften Jahren für natur- und ingenieur- wissenschaftliche Friedensforschung im Austausch mit den Sozial- und Geisteswissenschaften. Seit Januar 2018 ist IANUS ein Teil des Forums interdisziplinäre Forschung. Das FiF stellt das Dach, unter dem einige Aspekte der bisherigen IANUS-Arbeit weitergeführt werden sollen. Insofern das FiF nicht selbst wissenschaftlich arbeitet oder ein inhalt- liches Programm verfolgt, besteht das gemeinsame Dach in der admini- strativen Zusammenarbeit und dem Gedanken der Interdisziplinarität. Insofern IANUS von weitreichenderen Ambitionen geprägt ist, kann es unter dem gemeinsamen Dach derzeit nur auf sehr kleiner Flamme wei- terarbeiten. Freilich ergeben sich andererseits auch neue Perspektiven. Und wenn sich diese Perspektiven fruchtbar entwickeln lassen, würde ein erneuertes IANUS wesentlich zur internationalen Sichtbarkeit des FiF als Ausweis einer verantwortungsbewussten Forschungskultur an der TU Darmstadt beitragen. Was war IANUS und wofür steht es? Was ist IANUS heute – was kann und will es? Was könnte ein erneuertes IANUS werden – wie kann sein friedenspolitisch ausgerichteter wissenschaftlicher Anspruch zukünftig für das FiF und die TU Darmstadt wirksam werden? Diesen drei Fragen wenden sich die folgenden Abschnitte zu – und feiern somit, was nach 10 Jahren FiF, 30 Jahren IANUS und 140 Jahren TH/TU Darmstadt im Wandel der Forschungskulturen möglich war, ist und wird.

    @incollection{lederer_ianus_2018,
    address = {Darmstadt},
    title = {{IANUS} am {FiF} und darüber hinaus: {Die} {Bedeutung} natur- und ingenieurwissenschaftlicher {Friedensforschung} für die {TU} {Darmstadt}},
    url = {http://www.peasec.de/paper/2018/2018_LedererNordmannReuter_IANUS_FIF-Festschrift.pdf},
    abstract = {IANUS steht seit 30 wechselhaften Jahren für natur- und ingenieur- wissenschaftliche Friedensforschung im Austausch mit den Sozial- und Geisteswissenschaften. Seit Januar 2018 ist IANUS ein Teil des Forums interdisziplinäre Forschung. Das FiF stellt das Dach, unter dem einige Aspekte der bisherigen IANUS-Arbeit weitergeführt werden sollen. Insofern das FiF nicht selbst wissenschaftlich arbeitet oder ein inhalt- liches Programm verfolgt, besteht das gemeinsame Dach in der admini- strativen Zusammenarbeit und dem Gedanken der Interdisziplinarität. Insofern IANUS von weitreichenderen Ambitionen geprägt ist, kann es unter dem gemeinsamen Dach derzeit nur auf sehr kleiner Flamme wei- terarbeiten. Freilich ergeben sich andererseits auch neue Perspektiven. Und wenn sich diese Perspektiven fruchtbar entwickeln lassen, würde ein erneuertes IANUS wesentlich zur internationalen Sichtbarkeit des FiF als Ausweis einer verantwortungsbewussten Forschungskultur an der TU Darmstadt beitragen. Was war IANUS und wofür steht es? Was ist IANUS heute – was kann und will es? Was könnte ein erneuertes IANUS werden – wie kann sein friedenspolitisch ausgerichteter wissenschaftlicher Anspruch zukünftig für das FiF und die TU Darmstadt wirksam werden? Diesen drei Fragen wenden sich die folgenden Abschnitte zu – und feiern somit, was nach 10 Jahren FiF, 30 Jahren IANUS und 140 Jahren TH/TU Darmstadt im Wandel der Forschungskulturen möglich war, ist und wird.},
    booktitle = {Zwischendrin. 10 {Jahre} {Forum} interdisziplinäre {Forschung} der {TU} {Darmstadt}},
    author = {Lederer, Markus and Nordmann, Alfred and Reuter, Christian},
    editor = {Großmann, Andreas and Krebs, Heike and Wiemeyer, Josef},
    year = {2018},
    keywords = {Peace, Projekt-DualUse},
    pages = {71--89},
    }

  • Christian Reuter, Marc-André Kaufhold (2018)
    Usable Safety Engineering sicherheitskritischer interaktiver Systeme
    In: Christian Reuter: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement. Wiesbaden, Germany: Springer Vieweg, , 17–40. doi:10.1007/978-3-658-19523-6_2
    [BibTeX] [Abstract] [Download PDF]

    Die Gestaltung gebrauchstauglicher, interaktiver und kooperativer Systeme wird bereits seit den 1980er Jahren in der Disziplin Mensch-Computer-Interaktion (MCI) und Com-puterunterstützte Gruppenarbeit (CSCW) behandelt. Es gibt jedoch einige Besonderhei-ten der MCI im Kontext sicherheitskritischer Systeme, insbesondere der störungsfreien Nutzung von IT (Safety) zu beachten. Dieses Kapitel stellt die wichtigsten Merkmale der Anwendung von Gestaltungsmethoden der MCI in sicherheitskritischen Systemen dar. Hierfür werden zu Beginn die Grundlagen der beiden Gebiete – der MCI sowie des Kri-sen- und Sicherheitsmanagements – erläutert. Darauf aufbauend werden Ansätze und Methoden der Analyse, des Designs und der Entwicklung sowie der Evaluation der MCI unter besonderer Berücksichtigung sicherheitskritischer Systeme diskutiert. Aspekte wie Risikoanalysen in der Anforderungsanalyse, die Einkalkulierung von Bedienfehlern und Rückfallebenen im Systemdesign gehören ebenso dazu wie besondere Herausforderun-gen bei Evaluationen.

    @incollection{reuter_usable_2018,
    address = {Wiesbaden, Germany},
    title = {Usable {Safety} {Engineering} sicherheitskritischer interaktiver {Systeme}},
    isbn = {978-3-658-19523-6},
    url = {https://link.springer.com/chapter/10.1007/978-3-658-19523-6_2},
    abstract = {Die Gestaltung gebrauchstauglicher, interaktiver und kooperativer Systeme wird bereits seit den 1980er Jahren in der Disziplin Mensch-Computer-Interaktion (MCI) und Com-puterunterstützte Gruppenarbeit (CSCW) behandelt. Es gibt jedoch einige Besonderhei-ten der MCI im Kontext sicherheitskritischer Systeme, insbesondere der störungsfreien Nutzung von IT (Safety) zu beachten. Dieses Kapitel stellt die wichtigsten Merkmale der Anwendung von Gestaltungsmethoden der MCI in sicherheitskritischen Systemen dar. Hierfür werden zu Beginn die Grundlagen der beiden Gebiete – der MCI sowie des Kri-sen- und Sicherheitsmanagements – erläutert. Darauf aufbauend werden Ansätze und Methoden der Analyse, des Designs und der Entwicklung sowie der Evaluation der MCI unter besonderer Berücksichtigung sicherheitskritischer Systeme diskutiert. Aspekte wie Risikoanalysen in der Anforderungsanalyse, die Einkalkulierung von Bedienfehlern und Rückfallebenen im Systemdesign gehören ebenso dazu wie besondere Herausforderun-gen bei Evaluationen.},
    booktitle = {Sicherheitskritische {Mensch}-{Computer}-{Interaktion}: {Interaktive} {Technologien} und {Soziale} {Medien} im {Krisen}- und {Sicherheitsmanagement}},
    publisher = {Springer Vieweg},
    author = {Reuter, Christian and Kaufhold, Marc-André},
    editor = {Reuter, Christian},
    year = {2018},
    doi = {10.1007/978-3-658-19523-6_2},
    keywords = {Security, UsableSec, HCI, Projekt-KontiKat, Projekt-CRISP},
    pages = {17--40},
    }

  • Christian Reuter, Thomas Ludwig, Volkmar Pipek (2018)
    Resilienz durch Kooperationstechnologien
    In: Christian Reuter: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement. Wiesbaden, Germany: Springer Vieweg, , 443–465. doi:10.1007/978-3-658-19523-6_22
    [BibTeX] [Abstract] [Download PDF]

    Kooperationstechnologien spielen in sicherheitskritischen Systemen eine große Rolle, da in vielen Anwendungsfeldern nicht nur die Interaktion von Mensch und Computer, sondern auch die durch IT unterstützte Kooperation zwischen Menschen notwendig ist, um Aufgaben bewältigen zu können. Solche Technologien müssen verschiedene Anforderungen erfüllen und können ebenfalls zur Resilienz beitragen. Unter Resilienz durch Kooperation verstehen wir die Fähigkeit, Krisen durch die Anpassungsfähigkeit an geänderte Realitäten ohne nachhaltigen Schaden mithilfe von Kooperation zu überstehen. Während das Konzept der Resilienz in den Ingenieurwissenschaften vornehmlich die Verfügbarkeit technischer Systeme fokussiert, betrachten wir Resilienz als soziotechnisches Konstrukt, unter expliziter Betrachtung der beteiligten Akteure. Basierend auf Grundlagen zu Kooperationstechnologien zeigt unser Kapitel anhand von praktischen exemplarisch umgesetzten Kooperationstechnologien (soziales Netzwerk, GIS-System, Smartphone Apps, Facebook App und Social Media Analytics-Plattform), wie Kooperation unterstützt wird und zu kooperativer Resilienz beitragen kann.

    @incollection{reuter_resilienz_2018,
    address = {Wiesbaden, Germany},
    title = {Resilienz durch {Kooperationstechnologien}},
    isbn = {978-3-658-19523-6},
    url = {https://link.springer.com/chapter/10.1007/978-3-658-19523-6_22},
    abstract = {Kooperationstechnologien spielen in sicherheitskritischen Systemen eine große Rolle, da in vielen Anwendungsfeldern nicht nur die Interaktion von Mensch und Computer, sondern auch die durch IT unterstützte Kooperation zwischen Menschen notwendig ist, um Aufgaben bewältigen zu können. Solche Technologien müssen verschiedene Anforderungen erfüllen und können ebenfalls zur Resilienz beitragen. Unter Resilienz durch Kooperation verstehen wir die Fähigkeit, Krisen durch die Anpassungsfähigkeit an geänderte Realitäten ohne nachhaltigen Schaden mithilfe von Kooperation zu überstehen. Während das Konzept der Resilienz in den Ingenieurwissenschaften vornehmlich die Verfügbarkeit technischer Systeme fokussiert, betrachten wir Resilienz als soziotechnisches Konstrukt, unter expliziter Betrachtung der beteiligten Akteure. Basierend auf Grundlagen zu Kooperationstechnologien zeigt unser Kapitel anhand von praktischen exemplarisch umgesetzten Kooperationstechnologien (soziales Netzwerk, GIS-System, Smartphone Apps, Facebook App und Social Media Analytics-Plattform), wie Kooperation unterstützt wird und zu kooperativer Resilienz beitragen kann.},
    booktitle = {Sicherheitskritische {Mensch}-{Computer}-{Interaktion}: {Interaktive} {Technologien} und {Soziale} {Medien} im {Krisen}- und {Sicherheitsmanagement}},
    publisher = {Springer Vieweg},
    author = {Reuter, Christian and Ludwig, Thomas and Pipek, Volkmar},
    editor = {Reuter, Christian},
    year = {2018},
    doi = {10.1007/978-3-658-19523-6_22},
    keywords = {RSF, HCI, SocialMedia, Projekt-KontiKat, Infrastructure, Cooperation},
    pages = {443--465},
    }

  • Christian Reuter, Marc-André Kaufhold (2018)
    Soziale Medien in Notfällen, Krisen und Katastrophen
    In: Christian Reuter: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement. Wiesbaden: Springer Vieweg, , 379–402. doi:10.1007/978-3-658-19523-6_19
    [BibTeX] [Abstract] [Download PDF]

    Die Nutzung sozialer Medien hat sich nicht nur im Alltag, sondern auch in vielen verschiedenen Notfällen, Krisen und Katastrophen etabliert. Dieser Prozess begann bereits vor über 15 Jahren nach den Terroranschlägen vom 11. September 2001. In den darauffolgenden Jahren, vor allem in den vergangenen zehn, wurden eine Vielzahl von Studien veröffentlicht, die sich auf den Gebrauch von Informations- und Kommunikations-technologien und sozialen Medien vor, während oder nach Notfällen konzentrieren. Dieser Forschungsbereich wird auch unter dem Begriff Crisis Informatics zusammengefasst. Das Ziel dieses Kapitels ist es, den Gebrauch von und die Forschung über soziale Medien in Katastrophen und Notfällen in den vergangenen 15 Jahren und mit besonderem Schwerpunkt auf identifizierbare Nutzungsmuster und der Wahrnehmung zusammenzufassen, um die bisherigen Ergebnisse und zukünftigen Potenziale herauszustellen.

    @incollection{reuter_soziale_2018-1,
    address = {Wiesbaden},
    title = {Soziale {Medien} in {Notfällen}, {Krisen} und {Katastrophen}},
    isbn = {978-3-658-19523-6},
    url = {https://link.springer.com/chapter/10.1007/978-3-658-19523-6_19},
    abstract = {Die Nutzung sozialer Medien hat sich nicht nur im Alltag, sondern auch in vielen verschiedenen Notfällen, Krisen und Katastrophen etabliert. Dieser Prozess begann bereits vor über 15 Jahren nach den Terroranschlägen vom 11. September 2001. In den darauffolgenden Jahren, vor allem in den vergangenen zehn, wurden eine Vielzahl von Studien veröffentlicht, die sich auf den Gebrauch von Informations- und Kommunikations-technologien und sozialen Medien vor, während oder nach Notfällen konzentrieren. Dieser Forschungsbereich wird auch unter dem Begriff Crisis Informatics zusammengefasst. Das Ziel dieses Kapitels ist es, den Gebrauch von und die Forschung über soziale Medien in Katastrophen und Notfällen in den vergangenen 15 Jahren und mit besonderem Schwerpunkt auf identifizierbare Nutzungsmuster und der Wahrnehmung zusammenzufassen, um die bisherigen Ergebnisse und zukünftigen Potenziale herauszustellen.},
    booktitle = {Sicherheitskritische {Mensch}-{Computer}-{Interaktion}: {Interaktive} {Technologien} und {Soziale} {Medien} im {Krisen}- und {Sicherheitsmanagement}},
    publisher = {Springer Vieweg},
    author = {Reuter, Christian and Kaufhold, Marc-André},
    editor = {Reuter, Christian},
    year = {2018},
    doi = {10.1007/978-3-658-19523-6_19},
    keywords = {Crisis, HCI, SocialMedia, Projekt-KontiKat},
    pages = {379--402},
    }

  • Christian Reuter (2018)
    Sicherheitskritische Mensch-Computer-Interaktion – Einleitung und Überblick
    In: Christian Reuter: Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement. Wiesbaden, Germany: Springer Vieweg, , 3–14. doi:10.1007/978-3-658-19523-6_1
    [BibTeX] [Abstract] [Download PDF]

    Die sicherheitskritische Mensch-Computer-Interaktion (MCI) ist eine interdisziplinäre Herausforderung und ein für die Informatik und die jeweiligen Anwendungsdomänen in der Bedeutung zunehmendes Thema. Dieses Kapitel bietet eine Einführung in das Lehr- und Fachbuch „Sicherheitskritische Mensch-Computer-Interaktion – Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement“. Als didaktisch aufbereiteter, umfassender Überblick über Grundlagen, Methoden und Anwendungsgebiete soll es sowohl als vorlesungsbegleitende Lektüre als auch als Nachschlagewerk für Wissenschaftler, Designer und Entwickler dienen. Dies adressierend werden interaktive, mobile, ubiquitäre und kooperative Technologien sowie soziale Medien vorgestellt. Hierbei finden klassische Themen wie benutzbare (IT-)Sicherheit, Industrie 4.0, Kata-strophenschutz, Medizin und Automobil, aber auch Augmented Reality, Crowdsourcing, Shitstorm Management, Social Media Analytics und Cyberwar ihren Platz. Methodisch wird das Spektrum von Usable Safety bis Usable Security Engineering von Analyse über Design bis Evaluation abgedeckt.

    @incollection{reuter_sicherheitskritische_2018-1,
    address = {Wiesbaden, Germany},
    title = {Sicherheitskritische {Mensch}-{Computer}-{Interaktion} – {Einleitung} und Überblick},
    isbn = {978-3-658-19523-6},
    url = {https://link.springer.com/chapter/10.1007/978-3-658-19523-6_1},
    abstract = {Die sicherheitskritische Mensch-Computer-Interaktion (MCI) ist eine interdisziplinäre Herausforderung und ein für die Informatik und die jeweiligen Anwendungsdomänen in der Bedeutung zunehmendes Thema. Dieses Kapitel bietet eine Einführung in das Lehr- und Fachbuch „Sicherheitskritische Mensch-Computer-Interaktion – Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement“. Als didaktisch aufbereiteter, umfassender Überblick über Grundlagen, Methoden und Anwendungsgebiete soll es sowohl als vorlesungsbegleitende Lektüre als auch als Nachschlagewerk für Wissenschaftler, Designer und Entwickler dienen. Dies adressierend werden interaktive, mobile, ubiquitäre und kooperative Technologien sowie soziale Medien vorgestellt. Hierbei finden klassische Themen wie benutzbare (IT-)Sicherheit, Industrie 4.0, Kata-strophenschutz, Medizin und Automobil, aber auch Augmented Reality, Crowdsourcing, Shitstorm Management, Social Media Analytics und Cyberwar ihren Platz. Methodisch wird das Spektrum von Usable Safety bis Usable Security Engineering von Analyse über Design bis Evaluation abgedeckt.},
    booktitle = {Sicherheitskritische {Mensch}-{Computer}-{Interaktion}: {Interaktive} {Technologien} und {Soziale} {Medien} im {Krisen}- und {Sicherheitsmanagement}},
    publisher = {Springer Vieweg},
    author = {Reuter, Christian},
    editor = {Reuter, Christian},
    year = {2018},
    doi = {10.1007/978-3-658-19523-6_1},
    keywords = {UsableSec, Crisis, HCI, SocialMedia, Projekt-KontiKat},
    pages = {3--14},
    }

    Publikationen in Konferenzbänden / Peer-reviewed Conference Papers

  • Simon Scholl, Christian Reuter, Thomas Ludwig, Marc-André Kaufhold (2018)
    SocialML: EUD im Maschine Learning zur Analyse sozialer Medien
    Mensch und Computer – Tagungsband Dresden, Germany.
    [BibTeX] [Abstract] [Download PDF]

    Die Analyse sozialer Medien hat eine enorme Bedeutung für die verschiedensten Bereiche, wie bei-spielsweise die Lagebeurteilung, journalistische Recherchen oder unternehmerische Analysen. Dabei sind die entsprechenden Analysten unterschiedlichen Kontextfaktoren unterworfen. Sei es durch ihren organisationalen Hintergrund, durch tätigkeitsbezogene Rollen oder den geografischen und zeitlichen Rahmen. Um den ständig im Wandel begriffenen Kontexten gerecht zu werden, ergeben sich permanent neue Herausforderungen für die Anpassbarkeit der Analyse. Dieser Beitrag untersucht, wie ein auf Machine Lear-ning (ML) basierendes Tool zur Social Media Analyse (SMA) im Sinne des End-User Development (EUD) auf verschiedenen Komplexitäts- und Schrittebenen umgesetzt werden kann.

    @inproceedings{scholl_socialml_2018,
    address = {Dresden, Germany},
    title = {{SocialML}: {EUD} im {Maschine} {Learning} zur {Analyse} sozialer {Medien}},
    url = {https://dl.gi.de/bitstream/handle/20.500.12116/16668/Beitrag_347_final__a.pdf},
    abstract = {Die Analyse sozialer Medien hat eine enorme Bedeutung für die verschiedensten Bereiche, wie bei-spielsweise die Lagebeurteilung, journalistische Recherchen oder unternehmerische Analysen. Dabei sind die entsprechenden Analysten unterschiedlichen Kontextfaktoren unterworfen. Sei es durch ihren organisationalen Hintergrund, durch tätigkeitsbezogene Rollen oder den geografischen und zeitlichen Rahmen. Um den ständig im Wandel begriffenen Kontexten gerecht zu werden, ergeben sich permanent neue Herausforderungen für die Anpassbarkeit der Analyse. Dieser Beitrag untersucht, wie ein auf Machine Lear-ning (ML) basierendes Tool zur Social Media Analyse (SMA) im Sinne des End-User Development (EUD) auf verschiedenen Komplexitäts- und Schrittebenen umgesetzt werden kann.},
    booktitle = {Mensch und {Computer} - {Tagungsband}},
    publisher = {Gesellschaft für Informatik e.V.},
    author = {Scholl, Simon and Reuter, Christian and Ludwig, Thomas and Kaufhold, Marc-André},
    year = {2018},
    keywords = {Student, Crisis, HCI, SocialMedia, Projekt-KontiKat},
    pages = {443--446},
    }

  • Marc-André Kaufhold, Christian Reuter, Tobias Ermert (2018)
    Interaktionsdesign eines Risiko-Bewertungskonzepts für KMU
    Mensch und Computer – Tagungsband Dresden, Germany.
    [BibTeX] [Abstract] [Download PDF]

    Betriebsstörungen, Naturkatastrophen und andere Notfallszenarien bedrohen die Fortdauer von Unternehmen. Hierzu stellt Business Continuity Management (BCM) Maßnahmen zur Identifika-tion von Bedrohungen und Risiken sowie zum Aufbau der Belastbarkeit von Organisationen bereit. In der Forschung mangelt es jedoch an Ansätzen, welche BCM in kleinen und mittleren Unternehmen (KMU) unterstützen. In diesem Kurzbeitrag wird ein Konzept für KMU vorgestellt, welches die Identifikation und Bewertung von Risiken unterstützt, Bewältigungsmaßnahmen anbietet und unternehmensspezifische Risikoinformationen auf einem Dashboard visualisiert.

    @inproceedings{kaufhold_interaktionsdesign_2018,
    address = {Dresden, Germany},
    title = {Interaktionsdesign eines {Risiko}-{Bewertungskonzepts} für {KMU}},
    url = {https://dl.gi.de/bitstream/handle/20.500.12116/16626/Beitrag_356_final__a.pdf},
    abstract = {Betriebsstörungen, Naturkatastrophen und andere Notfallszenarien bedrohen die Fortdauer von Unternehmen. Hierzu stellt Business Continuity Management (BCM) Maßnahmen zur Identifika-tion von Bedrohungen und Risiken sowie zum Aufbau der Belastbarkeit von Organisationen bereit. In der Forschung mangelt es jedoch an Ansätzen, welche BCM in kleinen und mittleren Unternehmen (KMU) unterstützen. In diesem Kurzbeitrag wird ein Konzept für KMU vorgestellt, welches die Identifikation und Bewertung von Risiken unterstützt, Bewältigungsmaßnahmen anbietet und unternehmensspezifische Risikoinformationen auf einem Dashboard visualisiert.},
    booktitle = {Mensch und {Computer} - {Tagungsband}},
    publisher = {Gesellschaft für Informatik e.V.},
    author = {Kaufhold, Marc-André and Reuter, Christian and Ermert, Tobias},
    year = {2018},
    keywords = {Student, RSF, Security, UsableSec, Crisis, HCI, Projekt-KontiKat, Projekt-CRISP, Infrastructure, Projekt-HyServ},
    pages = {309--312},
    }

  • Christian Reuter, Gerhard Backfried, Marc-André Kaufhold, Fabian Spahr (2018)
    ISCRAM turns 15: A Trend Analysis of Social Media Papers 2004-2017
    Proceedings of the Information Systems for Crisis Response and Management (ISCRAM) Rochester, New York, USA.
    [BibTeX] [Abstract] [Download PDF]

    In 2004, Information Systems for Crisis Response and Management (ISCRAM) was a new area of research. Pio- neering researchers from different continents and disciplines found fellowship at the first ISCRAM workshop. Around the same time, the use of social media in crises was first recognized in academia. In 2018, the 15 th IS- CRAM conference will take place, which gives us the possibility to look back on what has already been achieved with regard to IT support in crises using social media. With this article, we examine trends and developments with a specific focus on social media. We analyzed all papers published at previous ISCRAMs (n=1339). Our analysis shows that various platforms, the use of language and coverage of different types of disasters follow certain trends – most noticeably a dominance of Twitter, English and crises with large impacts such as hurricanes or earthquakes can be seen.

    @inproceedings{reuter_iscram_2018,
    address = {Rochester, New York, USA},
    title = {{ISCRAM} turns 15: {A} {Trend} {Analysis} of {Social} {Media} {Papers} 2004-2017},
    url = {http://www.peasec.de/paper/2018/2018_ReuterBackfriedKaufholdSpahn_15YearsISCRAM.pdf},
    abstract = {In 2004, Information Systems for Crisis Response and Management (ISCRAM) was a new area of research. Pio- neering researchers from different continents and disciplines found fellowship at the first ISCRAM workshop. Around the same time, the use of social media in crises was first recognized in academia. In 2018, the 15 th IS- CRAM conference will take place, which gives us the possibility to look back on what has already been achieved with regard to IT support in crises using social media. With this article, we examine trends and developments with a specific focus on social media. We analyzed all papers published at previous ISCRAMs (n=1339). Our analysis shows that various platforms, the use of language and coverage of different types of disasters follow certain trends – most noticeably a dominance of Twitter, English and crises with large impacts such as hurricanes or earthquakes can be seen.},
    booktitle = {Proceedings of the {Information} {Systems} for {Crisis} {Response} and {Management} ({ISCRAM})},
    publisher = {ISCRAM},
    author = {Reuter, Christian and Backfried, Gerhard and Kaufhold, Marc-André and Spahr, Fabian},
    editor = {Boersma, Kees and Tomaszewski, Brian},
    year = {2018},
    keywords = {Student, Crisis, HCI, SocialMedia, Projekt-KontiKat},
    pages = {1--14},
    }

  • Christian Reuter, Wolfgang Schneider, Daniel Eberz, Markus Bayer, Daniel Hartung, Cemal Kaygusuz (2018)
    Resiliente Digitalisierung der kritischen Infrastruktur Landwirtschaft – mobil, dezentral, ausfallsicher
    Mensch und Computer 2018 – Workshopband Dresden, Germany.
    [BibTeX] [Abstract] [Download PDF]

    Diese Arbeit befasst sich mit der zunehmenden Digitalisierung der kritischen Infrastruktur Ernährungswirtschaft und setzt den Fokus insbesondere auf die dadurch resultierenden in-formationstechnologischen Folgen bezüglich der Angriffs- und Ausfallsicherheit in der Landwirtschaft und von ihr abhängigen Sektoren. In diesem Kontext wird die Modernisie-rungen der Landmaschinen und deren Vernetzung sowie das Cloud-Computing in der Landwirtschaft analysiert und zu treffende Maßnahmen bezüglich einer resilienten Struktur erläutert. In vielen Bereichen wird dabei aufgezeigt, dass das Ausfallrisiko der Produktion zugunsten von Vorteilen wie Ertrags- und Qualitätssteigerung vernachlässigt wird.

    @inproceedings{reuter_resiliente_2018,
    address = {Dresden, Germany},
    title = {Resiliente {Digitalisierung} der kritischen {Infrastruktur} {Landwirtschaft} - mobil, dezentral, ausfallsicher},
    url = {https://dl.gi.de/bitstream/handle/20.500.12116/16930/Beitrag_330_final__a.pdf},
    abstract = {Diese Arbeit befasst sich mit der zunehmenden Digitalisierung der kritischen Infrastruktur Ernährungswirtschaft und setzt den Fokus insbesondere auf die dadurch resultierenden in-formationstechnologischen Folgen bezüglich der Angriffs- und Ausfallsicherheit in der Landwirtschaft und von ihr abhängigen Sektoren. In diesem Kontext wird die Modernisie-rungen der Landmaschinen und deren Vernetzung sowie das Cloud-Computing in der Landwirtschaft analysiert und zu treffende Maßnahmen bezüglich einer resilienten Struktur erläutert. In vielen Bereichen wird dabei aufgezeigt, dass das Ausfallrisiko der Produktion zugunsten von Vorteilen wie Ertrags- und Qualitätssteigerung vernachlässigt wird.},
    booktitle = {Mensch und {Computer} 2018 - {Workshopband}},
    publisher = {Gesellschaft für Informatik e.V.},
    author = {Reuter, Christian and Schneider, Wolfgang and Eberz, Daniel and Bayer, Markus and Hartung, Daniel and Kaygusuz, Cemal},
    editor = {Dachselt, Raimund and Weber, Gerhard},
    year = {2018},
    keywords = {Student, Projekt-GeoBox, RSF, Crisis, Projekt-KontiKat, Infrastructure, Projekt-MAKI, Projekt-HyServ},
    pages = {623--632},
    }

  • Thea Riebe, Katja Pätsch, Marc-André Kaufhold, Christian Reuter (2018)
    From Conspiracies to Insults: A Case Study of Radicalisation in Social Media Discourse
    Mensch und Computer 2018 – Workshopband Dresden, Germany.
    [BibTeX] [Abstract] [Download PDF]

    Online radicalisation is often linked to discourses on social media. In this context, the question arises how populist online discourses radicalise in social media platforms. With a quantitative content analysis of supporters of the German party “Alternative für Deutschland (AfD)” and their contributions on Facebook between March 2014 and May 2017, this preliminary analysis illustrates how the discourse shifts from a dominantly neutral debate to insult-driven and dis-criminatory contributions. It provides insights into the dynamic of political social media dis-courses and shows a tendency of correlating language style and topics that can be further studied in Social Media Analytics.

    @inproceedings{riebe_conspiracies_2018,
    address = {Dresden, Germany},
    title = {From {Conspiracies} to {Insults}: {A} {Case} {Study} of {Radicalisation} in {Social} {Media} {Discourse}},
    url = {https://dl.gi.de/bitstream/handle/20.500.12116/16795/Beitrag_449_final__a.pdf},
    abstract = {Online radicalisation is often linked to discourses on social media. In this context, the question arises how populist online discourses radicalise in social media platforms. With a quantitative content analysis of supporters of the German party “Alternative für Deutschland (AfD)” and their contributions on Facebook between March 2014 and May 2017, this preliminary analysis illustrates how the discourse shifts from a dominantly neutral debate to insult-driven and dis-criminatory contributions. It provides insights into the dynamic of political social media dis-courses and shows a tendency of correlating language style and topics that can be further studied in Social Media Analytics.},
    booktitle = {Mensch und {Computer} 2018 - {Workshopband}},
    publisher = {Gesellschaft für Informatik e.V.},
    author = {Riebe, Thea and Pätsch, Katja and Kaufhold, Marc-André and Reuter, Christian},
    editor = {Dachselt, Raimund and Weber, Gerhard},
    year = {2018},
    keywords = {Peace, Student, Crisis, HCI, SocialMedia, Projekt-KontiKat, Projekt-CRISP},
    pages = {595--603},
    }

  • Marc-André Kaufhold, Christian Reuter, Thea Riebe, Elmar von Radziewski (2018)
    Design eines BCM-Dashboards für kleine und mittlere Unternehmen
    Mensch und Computer 2018 – Workshopband Dresden, Germany.
    [BibTeX] [Abstract] [Download PDF]

    Business Continuity Management (BCM) ist definiert als ganzheitlicher Managementprozess, der poten-zielle Bedrohungen für Organisationen und die Auswirkungen ermittelt, sowie ein Gerüst zum Aufbau der Belastbarkeit einer Organisation bereitstellt. Bereits existierende Ansätze in der Forschung legen den Fokus allerdings auf große Konzerne, während die Umsetzung eines BCM-Konzepts für kleine und mittlere Unternehmen (KMU) oft an den knappen finanziellen und personellen Ressourcen, aber auch an der Komplexität des BCM scheitert. Um KMU bei der Implementierung eines an deren Bedürfnisse angepasstem BCM-Systems (BCMS) zu unterstützen, gibt es in der Forschung nur wenige Lösungsan-sätze. Dieser Artikel stellt auf Basis einer empirischen Studie, welche Umsetzungsfaktoren für BCM und Anforderungen für BCMS untersucht, das prototypische Design eines BCM-Dashboards vor, welches mit wenig Konfigurationsaufwand möglichst relevante externe und interne Gefahrenquellen in einer kom-pakten Übersicht darzustellen vermag.

    @inproceedings{kaufhold_design_2018,
    address = {Dresden, Germany},
    title = {Design eines {BCM}-{Dashboards} für kleine und mittlere {Unternehmen}},
    url = {https://dl.gi.de/bitstream/handle/20.500.12116/16796/Beitrag_453_final__a.pdf},
    abstract = {Business Continuity Management (BCM) ist definiert als ganzheitlicher Managementprozess, der poten-zielle Bedrohungen für Organisationen und die Auswirkungen ermittelt, sowie ein Gerüst zum Aufbau der Belastbarkeit einer Organisation bereitstellt. Bereits existierende Ansätze in der Forschung legen den Fokus allerdings auf große Konzerne, während die Umsetzung eines BCM-Konzepts für kleine und mittlere Unternehmen (KMU) oft an den knappen finanziellen und personellen Ressourcen, aber auch an der Komplexität des BCM scheitert. Um KMU bei der Implementierung eines an deren Bedürfnisse angepasstem BCM-Systems (BCMS) zu unterstützen, gibt es in der Forschung nur wenige Lösungsan-sätze. Dieser Artikel stellt auf Basis einer empirischen Studie, welche Umsetzungsfaktoren für BCM und Anforderungen für BCMS untersucht, das prototypische Design eines BCM-Dashboards vor, welches mit wenig Konfigurationsaufwand möglichst relevante externe und interne Gefahrenquellen in einer kom-pakten Übersicht darzustellen vermag.},
    booktitle = {Mensch und {Computer} 2018 - {Workshopband}},
    publisher = {Gesellschaft für Informatik e.V.},
    author = {Kaufhold, Marc-André and Reuter, Christian and Riebe, Thea and von Radziewski, Elmar},
    editor = {Dachselt, Raimund and Weber, Gerhard},
    year = {2018},
    keywords = {Student, Crisis, HCI, Projekt-KontiKat, Infrastructure},
    pages = {579--586},
    }

  • Christian Reuter, Tilo Mentler, Simon Nestler, Michael Herczeg, Stefan Geisler, Thomas Ludwig, Volkmar Pipek, Jens Pottebaum (2018)
    5. Workshop Mensch-Maschine-Interaktion in sicherheitskritischen Systemen
    Mensch und Computer 2018 – Workshopband Dresden, Germany.
    [BibTeX] [Abstract] [Download PDF]

    Im Zentrum dieses Workshops stehen Erkenntnisse zur Mensch-Computer-Interaktion (MCI) in sicherheitskritischen Anwendungsgebieten. Da in solchen Feldern – etwa Katastrophenmanagement, Verkehr, Produktion oder Medizin – MCI eine immer größere Relevanz erhält, sind viele wissenschaftliche Gebiete, unter anderem die Informatik oder Mensch-Maschine Interaktion, zunehmend gefragt. Die Herausfor-derung besteht darin, bestehende Ansätze und Methoden zu diskutieren, anzupassen und innovative Lösungen zu entwickeln, die von den Nutzenden sicher und effizient verwendet werden können.

    @inproceedings{reuter_5_2018,
    address = {Dresden, Germany},
    title = {5. {Workshop} {Mensch}-{Maschine}-{Interaktion} in sicherheitskritischen {Systemen}},
    url = {https://dl.gi.de/bitstream/handle/20.500.12116/16929/Beitrag_328_final__a.pdf},
    abstract = {Im Zentrum dieses Workshops stehen Erkenntnisse zur Mensch-Computer-Interaktion (MCI) in sicherheitskritischen Anwendungsgebieten. Da in solchen Feldern – etwa Katastrophenmanagement, Verkehr, Produktion oder Medizin – MCI eine immer größere Relevanz erhält, sind viele wissenschaftliche Gebiete, unter anderem die Informatik oder Mensch-Maschine Interaktion, zunehmend gefragt. Die Herausfor-derung besteht darin, bestehende Ansätze und Methoden zu diskutieren, anzupassen und innovative Lösungen zu entwickeln, die von den Nutzenden sicher und effizient verwendet werden können.},
    booktitle = {Mensch und {Computer} 2018 - {Workshopband}},
    publisher = {Gesellschaft für Informatik e.V.},
    author = {Reuter, Christian and Mentler, Tilo and Nestler, Simon and Herczeg, Michael and Geisler, Stefan and Ludwig, Thomas and Pipek, Volkmar and Pottebaum, Jens},
    editor = {Dachselt, Raimund and Weber, Gerhard},
    year = {2018},
    keywords = {Security, UsableSec, Crisis, HCI, Projekt-KontiKat},
    pages = {565--569},
    }

  • Marc-André Kaufhold, Nicola Rupp, Christian Reuter, Christoph Amelunxen, Massimo Cristaldi (2018)
    112.SOCIAL: Design and Evaluation of a Mobile Crisis App for Bidirectional Communication between Emergency Services and Citizen
    Proceedings of the European Conference on Information Systems (ECIS) Portsmouth, UK.
    [BibTeX] [Abstract] [Download PDF]

    Emergencies threaten human lives and overall societal continuity, whether or not the crises and disas- ters are induced by nature, such as earthquakes, floods and hurricanes, or by human beings, such as accidents, terror attacks and uprisings. In such situations, not only do citizens demand information about the damage and safe behaviour, but emergency services also require high quality information to improve situational awareness. For this purpose, there are currently two kinds of apps available: Gen- eral-purpose apps, such as Facebook Safety Check or Twitter Alerts, already integrate safety features. Specific crisis apps, such as KATWARN in Germany or FEMA in the US, provide information on how to behave before, during and after emergencies, and capabilities for reporting incidents or receiving disaster warnings. In this paper, we analyse authorities‘ and citizens‘ information demands and features of crisis apps. Moreover, we present the concept, implementation and evaluation of a crisis app for incident reporting and bidirectional communication between authorities and citizens. Using the app, citizens may (1) report incidents by providing a category, description, location and multimedia files and (2) receive broadcasts and responses from authorities. Finally, we outline features, requirements and contextual factors for incident reporting and bidirectional communication via mobile app.

    @inproceedings{kaufhold_112social_2018,
    address = {Portsmouth, UK},
    title = {112.{SOCIAL}: {Design} and {Evaluation} of a {Mobile} {Crisis} {App} for {Bidirectional} {Communication} between {Emergency} {Services} and {Citizen}},
    url = {https://peasec.de/paper/2018/2018_KaufholdRuppReuterAmelunxenCristaldi_112Social_ECIS.pdf},
    abstract = {Emergencies threaten human lives and overall societal continuity, whether or not the crises and disas- ters are induced by nature, such as earthquakes, floods and hurricanes, or by human beings, such as accidents, terror attacks and uprisings. In such situations, not only do citizens demand information about the damage and safe behaviour, but emergency services also require high quality information to improve situational awareness. For this purpose, there are currently two kinds of apps available: Gen- eral-purpose apps, such as Facebook Safety Check or Twitter Alerts, already integrate safety features. Specific crisis apps, such as KATWARN in Germany or FEMA in the US, provide information on how to behave before, during and after emergencies, and capabilities for reporting incidents or receiving disaster warnings. In this paper, we analyse authorities' and citizens' information demands and features of crisis apps. Moreover, we present the concept, implementation and evaluation of a crisis app for incident reporting and bidirectional communication between authorities and citizens. Using the app, citizens may (1) report incidents by providing a category, description, location and multimedia files and (2) receive broadcasts and responses from authorities. Finally, we outline features, requirements and contextual factors for incident reporting and bidirectional communication via mobile app.},
    booktitle = {Proceedings of the {European} {Conference} on {Information} {Systems} ({ECIS})},
    publisher = {AIS},
    author = {Kaufhold, Marc-André and Rupp, Nicola and Reuter, Christian and Amelunxen, Christoph and Cristaldi, Massimo},
    year = {2018},
    keywords = {Crisis, HCI, A-Paper, Ranking-CORE-A, Projekt-KontiKat, Cooperation, Projekt-EmerGent, Ranking-VHB-B, Ranking-WKWI-A},
    pages = {1--17},
    }

    Weitere Publikationen / Other Publications

  • Christian Reuter, Thomas Ludwig, Marc-André Kaufhold, Thomas Spielhofer (2018)
    Studie: Wie sehen Mitarbeiter von Feuerwehr und THW den Einsatz sozialer Medien in Gefahrenlagen?
    Crisis Prevention: 2018.
    [BibTeX] [Download PDF]

    @techreport{reuter_studie_2018,
    address = {Crisis Prevention},
    title = {Studie: {Wie} sehen {Mitarbeiter} von {Feuerwehr} und {THW} den {Einsatz} sozialer {Medien} in {Gefahrenlagen}?},
    url = {http://www.peasec.de/paper/2018/2018_ReuterLudwigKaufholdSpielhofer_FeuerwehrTHWSozialeMedienGefahrenlagen_CrisisPrevention.pdf},
    author = {Reuter, Christian and Ludwig, Thomas and Kaufhold, Marc-André and Spielhofer, Thomas},
    year = {2018},
    keywords = {Crisis, HCI, SocialMedia, Projekt-KontiKat, Projekt-EmerGent},
    pages = {64--66},
    }

  • Thea Riebe, Alfred Nordmann, Christian Reuter (2018)
    Responsible Research and Innovation: Interdisziplinärer Workshop von IANUS und Schader-Stiftung
    Wissenschaft & Frieden: 2018.
    [BibTeX] [Abstract] [Download PDF]

    Statt der Forschung ethische, rechtliche, gesellschaftliche Refl exion nur beizuge-sellen, verlangt Responsible Research and Innovation (RRI), dass sich Forschung an europäischen Werten – den Werten der Europäischen Union – orientiert. Um diese Öff nung zu gewährleisten, setzt RRI zunächst nicht auf spezifi sche Werte, sondern prozedural auf eine Forschung, die Folgen antizipiert, unterschiedliche Interessen und Wertvorstellungen inklu-diert, sich selbst refl ektiert und in die Verantwortung nehmen lässt. Doch was heißt das ?

    @techreport{riebe_responsible_2018,
    address = {Wissenschaft \& Frieden},
    title = {Responsible {Research} and {Innovation}: {Interdisziplinärer} {Workshop} von {IANUS} und {Schader}-{Stiftung}},
    url = {http://www.peasec.de/paper/2018/2018_RiebeNordmannReuter_RRI_WuF.pdf},
    abstract = {Statt der Forschung ethische, rechtliche, gesellschaftliche Refl exion nur beizuge-sellen, verlangt Responsible Research and Innovation (RRI), dass sich Forschung an europäischen Werten – den Werten der Europäischen Union – orientiert. Um diese Öff nung zu gewährleisten, setzt RRI zunächst nicht auf spezifi sche Werte, sondern prozedural auf eine Forschung, die Folgen antizipiert, unterschiedliche Interessen und Wertvorstellungen inklu-diert, sich selbst refl ektiert und in die Verantwortung nehmen lässt. Doch was heißt das ?},
    author = {Riebe, Thea and Nordmann, Alfred and Reuter, Christian},
    year = {2018},
    keywords = {Peace, Projekt-DualUse, Projekt-KontiKat, Projekt-CRISP},
    pages = {60--61},
    }

  • Christian Reuter, Marc-André Kaufhold, Thomas Spielhofer, Anna Sophie Hahne (2018)
    Soziale Medien und Apps in Notsituationen: Eine repräsentative Studie über die Wahrnehmung in Deutschland
    BBK Bevölkerungsschutz: 2018.
    [BibTeX] [Abstract] [Download PDF]

    Helfer bei Hochwassergefahr mobilisieren oder bei einem Terroranschlag Freunden auf Facebook mitteilen, dass es einem gut geht – immer mehr Menschen nutzen soziale Medien in Notsituationen, Krisen- oder Katastrophenlagen. Schließlich ist es heute kein Geheimnis mehr, dass soziale Medien in jenen Lagen (z. B. Überschwemmungen, Stürme, terroristische Anschläge) für diverse Gruppen (z. B. Bürger, Rettungsdienste) von Nutzen sein können. Während Stärken und Schwächen dieser Nutzung bereits eingehend erforscht wurden, widmen sich nur wenige Studien den betreffenden Wahrnehmungen innerhalb der Bevölkerung. Unsere repräsentative Untersuchung von Einstellungen der Bevölkerung in Deutschland gegenüber der Nutzung sozialer Medien in Notsituationen stellt die erste ihrer Art dar. Dabei zeigt sich, dass ungefähr die Hälfte der Befragten (44 \%) bereits in Notsituationen zum Zwecke des Teilens und / oder Herausfindens von Informationen auf soziale Medien zurückgegriffen hat. Zudem werden falsche Gerüchte in sozialen Medien mehrheitlich (74 \%) als Bedrohung empfunden. Notfall-Apps für das eigene Smartphone werden selten (16 \%) heruntergeladen, wobei Wetter- und Erste-Hilfe-Apps am beliebtesten sind.

    @techreport{reuter_soziale_2018,
    address = {BBK Bevölkerungsschutz},
    title = {Soziale {Medien} und {Apps} in {Notsituationen}: {Eine} repräsentative {Studie} über die {Wahrnehmung} in {Deutschland}},
    url = {http://www.peasec.de/paper/2018/2018_ReuterKaufholdSpielhoferHahne_SozialeMedienAppsNotsituationen_BBK.pdf},
    abstract = {Helfer bei Hochwassergefahr mobilisieren oder bei einem Terroranschlag Freunden auf Facebook mitteilen, dass es einem gut geht – immer mehr Menschen nutzen soziale Medien in Notsituationen, Krisen- oder Katastrophenlagen. Schließlich ist es heute kein Geheimnis mehr, dass soziale Medien in jenen Lagen (z. B. Überschwemmungen, Stürme, terroristische Anschläge) für diverse Gruppen (z. B. Bürger, Rettungsdienste) von Nutzen sein können. Während Stärken und Schwächen dieser Nutzung bereits eingehend erforscht wurden, widmen sich nur wenige Studien den betreffenden Wahrnehmungen innerhalb der Bevölkerung. Unsere repräsentative Untersuchung von Einstellungen der Bevölkerung in Deutschland gegenüber der Nutzung sozialer Medien in Notsituationen stellt die erste ihrer Art dar. Dabei zeigt sich, dass ungefähr die Hälfte der Befragten (44 \%) bereits in Notsituationen zum Zwecke des Teilens und / oder Herausfindens von Informationen auf soziale Medien zurückgegriffen hat. Zudem werden falsche Gerüchte in sozialen Medien mehrheitlich (74 \%) als Bedrohung empfunden. Notfall-Apps für das eigene Smartphone werden selten (16 \%) heruntergeladen, wobei Wetter- und Erste-Hilfe-Apps am beliebtesten sind.},
    author = {Reuter, Christian and Kaufhold, Marc-André and Spielhofer, Thomas and Hahne, Anna Sophie},
    year = {2018},
    keywords = {Crisis, HCI, SocialMedia, Projekt-KontiKat, Projekt-EmerGent},
    pages = {22--24},
    }

    PEASEC-Jahresbilanz 2018: Neue Projekte und Lehrbuch zu sicherheitskritischer Mensch-Computer-Interaktion