Youtube zensiert Videos

https://secure.flickr.com/photos/schnappi/3940349477/

Youtube empfiehlt keine Videos mehr, die aus Sicht von Youtube Desinformation darstellen. Das wird im Youtube Blog beschrieben.

Die Videos werden zwar nicht gelöscht und sind in den entsprechenden Channels verfügbar. Aber es kann nicht mehr danach gesucht werden. Als erstes sind die Bürger der USA von der massiven Einschränkung betroffen.

Fazit:

Diese Entscheidung stellt Zensur dar. Nicht mehr der Nutzer entscheidet, was er sehen möchte, sondern Google entscheidet was die Nutzer in der Suche sehen dürfen. Kritische Artikel werden einfach im Suchergebnis nicht auftauchen und daher werden diese Informationen für die Mehrheit der Nutzer nicht mehr gefunden.

Wie Sie die Cloud sicher nutzen

Daten und Informationen auf Computern überall und jederzeit zur Verfügung zu haben, ist kostengünstig und produktiv. Doch wenn die Daten gestohlen oder vernichtet werden, kann das ein Unternehmen schwer schädigen.

Risiken bei der Nutzung der Cloud

  • Hacken des Netzwerks​
  • Richtige Konfiguration der Cloud​
  • Falsch gesetzte Zugriffsberechtigung​
  • Einbruch durch eine andere Instanz einer Virtuellen Maschine​
  • Abhängigkeit von der Cloud eines Betreibers​
  • Pishing durch weitere Nutzer​
  • Hack durch Geheimdienste oder unbekannte Geheimgesetze​
  • Ausfall durch Terrorismus, Krieg oder mangelnde Infrastruktur​
  • Ausfall der Netzverbindung

Lösungen zur Risiko Minimierung

  • Sorgfältige Konfiguration mit abschließenden Tests durchführen​
  • Sensible Daten zur Sicherheit verschlüsseln​
  • Mitarbeiter weiterbilden und schulen​
  • Daten redundant an verschiedenen Plätzen ablegen und ggf. synchronisieren​
  • Daten nur mit größtmöglicher Verschlüsselung transportieren​
  • Mehrere Transportkanäle nutzen

Durch sorgsamen Umgang und die richtige Vorgehensweise kann die Cloud produktiven Gewinn bringen. Wenn die Daten in Europa liegen, gilt zudem der europäische Datenschutz. Das ist besser, als die Daten ungeschützt in den USA zu lagern.

Industrie 4.0 und der Einsatz von OPC UA

Industrie 4.0 setzt den Einsatz von digitaler Kommunikations – und Steuertechnik voraus. Denn Geräte der Industrie 4.0 sind mobil und ständig miteinander vernetzt. Das braucht den Einsatz verschiedener Kommunikationsprotokolle wie zum Beispiel OPC UA.

Was ist OPC UA?

  • Open Platform Communications Unified Architecture und besteht aus einer Reihe von Protokollen​
  • Es standardisiert die Maschine zu Maschine (M2M) Kommunikation
  • Es stellt serviceorientierte Architekturen (SOA) zur Verfügung​
  • Durch geeignete Semantik bei der Kommunikation wird die Anzahl der Schnittstellen gering gehalten​
  • Die Bereitstellung einfacher Schnittstellen​ sorgt für umfangreiche Standdardisierung
  • Einheitliche Nachrichtenformate vereinfachen den Austausch von Daten und Informationen
  • Es gibt flexible Erweiterungsmöglichkeiten​
  • Eine Implementierung hoher Sicherheitsstandards mit verschiedenen Sicherheitslevel ist verfügbar
blank
  • Redundanz sichert Datenverluste ab​
  • Heartbeat zur Verbindungsüberwachung in beide Richtungen, d. h. sowohl Server als auch Client bemerken Unterbrechungen.​
  • Pufferung von Daten und Quittierung von übertragenen Daten. Verbindungsunterbrechungen führen nicht zu Datenverlust. Verlorene Daten können erneut angefordert werden.

Fazit:

Industrie 4.0 ist am Aufbau und wird das Arbeits- und Sozialgefüge massiv verändern.

Datenbanken im Zeitalter der „Industrie 4.0“

Seit der Entwicklung von Computern spielen Datenbanken eine wichtige Rolle bei der Datenverarbeitung. Die Datenmenge ist im Zeitalter der Industrie 4.0 um ein vielfaches mehr geworden. Bei der Erfassung und Verarbeitung der Daten gibt es immer leistungsfähigere Geräte, wie Scanner, Kameras, Sensoren, Roboter oder Werkzeugmaschinen.

Mit der wachsenden Anzahl an vernetzten, digitalen Geräten wird die verarbeitete Datenmenge viel größer werden. Zudem soll zwischen den beteiligten Maschinen, Robotern und Menschen ein Datenaustausch in Echtzeit stattfinden. Die Daten müssen gespeichert, archiviert und innerhalb kurzer Zeit an beliebigen Orten wieder abrufbar sein. Dabei sind die Berechtigungen für die Daten und der Schutz der Daten einzuhalten.

So gibt es für die Ingenieure für die KI und die Produktionstechnik der Industrie 4.0 vielfältige Anforderungen zu erfüllen.

Dazu sind neue Speichermedien und Techniken für den Transport der Daten, in für heutige Maßstäbe kaum vorstellbaren Größen, zu entwickeln. Zudem wird durch den Einsatz von Quantencomputern die benötigte Rechenleistung zur Verfügung gestellt, um die KI für Industrie 4.0 und für Solarnet umfassend einsetzen zu können. Denn die Menschheit ist dann auch auf dem Mond beheimatet und auf dem Weg zur Besiedelung des Mars. Mit der Industrie 4.0 wird ein neues System etabliert, dass durch die KI den neoliberalen Kapitalismus ablöst.

Allerdings lassen sich die grundlegenden Elemente der Datenverabeitung weiterhin nutzen. Der Sprachumfang von SQL wird dem Full Level Stand entsprechen und weitere nützliche Funktionen zur Verfügung stellen. Zudem werden die mehrdimensionale Speicherung von Daten neue Wege der Verarbeitung bringen.

Anforderungen an Industrie 4.0

    • Die aktuellen Protokolle Open Platform Communications Unified Architecture (OPC UA) und Time Sensitive Networking (TSN) sind für Industrie 4.0 nur eingeschränkt nutzbar. Es fehlt teilweise die Echtzeit Nutzung bei der Übermittlung und Verarbeitung von Daten durch passende Schnittstellen oder Feldbusse​
    • Roboter stehen nicht mehr an einem Platz, sondern bewegen sich im Rahmen der Aufgaben in verschiedenen räumlichen Bereichen ​
    • Der Austausch von Information zwischen den Maschinen ist mit kurzer Antwortzeit notwendig. Das vermeidet Kollisionen und optimiert Prozesse​
    • Neue Technologien, wie verschränkte Kommunikation, sind bei großen Entfernungen notwendig
    • Eine Zuordnung der Informationen erfolgt durch Zuordnung von Kontext und der Ausweitung bei der Verarbeitung von Metadaten​
    • Die Weitergabe von Daten erfolgt kontextbezogen​
    • Der schnelle Eingriff in maschinenorientierte Abläufe durch den Menschen muss zu jeder Zeit möglich sein​
    • Auch Echtzeit Daten sind vollständig zu speichern, zu archivieren und innerhalb kürzester Zeit an jedem Ort zur Verfügung zu stellen
    • Der Datenschutz und und die Datensicherheit inklusive Berechtigungen müssen bei allen Daten angewendet werden
    • Die 3 Roboter Gesetze von Isaac Asimov sind einzuhalten​
    • Durch selbst optimierende Programme der KI werden bisher bestehende Fehlerquoten mehr und mehr eliminiert
    • Selbst reproduzierende Industrie erleichtert in ferner Zukunft die Industrialisierung von Planeten, Asteroiden und Monden

    • Die Menschen werden in Symbiose mit Maschinen leben

 

Daten – Information – Wissen im Kontext der Informatik

Der Begriff Information ist in der römischen Antike zum Beispiel durch Cicero als Vorstellung der Götter “informatio dei” genutzt worden. Augustinus hat mit “informatio sensus” den Prozess der sinnlichen Wahrnehmung auch als Unterweisung und Belehrung abgeleitet. Im 15. und 16. Jahrhundert wurde “informare” für die Tätigkeit der Benachrichtigung genutzt.

Der Mathematiker Claude E. Shannon definierte 1948 in seinem Aufsatz ” A Mathematical Theory of Communication” den Begriff Information im Kontext der Nachrichtentechnik. Daraus entstanden Wissenschaftsbereiche wie Informationswissenschaft und Informatik. Aber auch die Disziplinen Soziologie, Medientheorie und Philosophie wurden dadurch beeinflusst.(1)

Betrachten wir, wie Daten zu Information und Wissen werden

Daten sind in der Informatik Zeichen, die meist maschinenbearbeitbar sind. Stehen diese Zeichen im Kontext einer Bedeutung, dann werden aus strukturierten Daten Informationen.

Aus Informationen wird Wissen, wenn Menschen durch Beobachtung oder Erfahrung auf Zusammenhänge schließen. Nach der Philosophie Kants wird dies mit durch den Verstand kontrollierte Vernunft erreicht.

Beispiel

Daten 08937432
Information (durch Kontext “Telefonnummer”) 08937432
Wissen (durch Erfahrung oder Beobachtung: München hat die Vorwahl “089”) 08937432

 

In diesem Zusammenhang gibt es eine asiatische Sichtweise, die ein berühmter asiatischer Philosoph schrieb(2)

Die Nichtwissenheit wissen
ist das Höchste.
Nicht wissen, was Wissen ist,
ist ein Leiden.
Nur wenn man unter diesem Leiden leidet,
wird man frei von Leiden.
Daß der Berufene nicht leidet,
kommt daher, daß er an diesem Leiden leidet;
darum leidet er nicht.

 

Quelle: (1) Alexander Roesler/Bernd Stiegler “Grundbegriffe der Medientheorie”; (2) Laotse

INSTC – der internationale Nord-Süd Transport Korridor

Weltweit gibt es positive Veränderungen für Kunden und Unternehmen. Der internationale Nord Süd Transport Korridor INSTC wird ausgebaut.

Der Transport auf dem Nord Süd Korridor dauert 20 Tage weniger, als wenn die Waren über den Suezkanal transportiert werden. Zudem ist die Zuverlässigkeit größer, denn Stürme reißen von Schiffen Container ins Meer oder das Schiff kommt wegen den Stürmen verspätet an.

INSTC Route

So ist die neue Route auf dem Landweg weniger wetter-abhängig und  kostengünstiger. Die Route wurde bereits im Jahr 2014 getestet und führt auf einer ca. 7200 km langen Strecke von Mumbai in Indien >> Bander Abbas im Iran >> Baku in Aserbaidschan >> Astrachan in Russland >> Moskau in Russland  bis nach St. Petersburg in Russland. Von Moskau kann der Bahn Transport nach Deutschland erfolgen.

Das bietet neue Möglichkeiten für die Produkte, die aus Süd-Ost Asien, Indien geliefert werden. Auch der Transport europäischer Produkte des Maschinenbaus wäre möglich.

Fazit:

Die INSTC bietet eine kostengünstigere und schnellere Nord-Süd Alternative zum Suezkanal.

Die Nord Schifffahrtsroute führt über das Polarmeer, das ist für japanische und taiwanische Produkte interessant.

Die Seidenstraße bietet somit zwei Nord-Süd Verbindungen und den Ost-West Transportweg an. Hier wird auf verschiedenen Routen transportiert. Die beiden russischen Eisenbahnlinien „Baikal-Amur-Magistrale“ (BAM) und „Transsibirische Eisenbahn“ (Transsib) werden ausgebaut, um mehr Transportkapazität von Duisburg bis nach Peking, Wladiwostok zu bieten.  Die Transportzeit wird sich hier um ca. 7 Tage verringern.

Süd- und Nordkorea werden ebenfalls an die Eisenbahnlinien des Fernen Ostens angeschlossen.

Eine geplante Landverbindung von Russland zu Japan wird neue Märkte erschließen. Handelskontore, wie vor mehr als 100 Jahren in Wladiwostok, werden auf größeres Interesse stoßen.

So wächst Europa mit Asien  zu einer großen Wirtschaftszone zusammen. Hier wurde in Deutschland endlich einmal gehandelt und die wirtschaftliche Zusammenarbeit mit Russland, China, Iran, Aserbaidschan ausgebaut. Das sind die Zukunftsmärkte für Europa und bieten viel Wachstumspotential.

Die Seidenstrasse – erfolgreicher Handel zwischen Asien, Naher Osten und Europa

Die Seidenstraße hat den Projektnamen One Belt – One Road (OBOR).

Die jahrhundertealte Handelsroute ist durch China wieder neu erwacht. Der Handel über die Seidenstraße wurde während der zweitausendjährigen Geschichte manchmal unterbrochen oder durch den Einfluss von Interessen von Staaten erschüttert. Für 400 Jahre wuchs und florierte zunehmend der Handel entlang der Seidenstraße, bis politische Veränderungen diese zum Stillstand brachten.  Eine zweite Blütezeit erlebte die Seidenstraße für 300 Jahre während der Tang-Dynastie. Während der Herrschaft der Mongolen im 13. Jahrhundert wurde die alte Seidenstraße wieder genutzt und erreichte während dem 14. bis zum 17. Jahrhundert ihren wirtschaftlichen Höhepunkt.

Die Seidenstrasse : One Belt - One Road

Bei der Seidenstraße geht es nicht nur um Handel, sondern auch um Wirtschaftswachstum, Umweltschutz durch Reduzierung von Emissionen und schnelleren Transport von Waren.

Auch neue Dienstleistungen werden benötigt und das bringt den beteiligten Staaten Wachstum. So gibt es nicht nur die Ost-West Routen , sondern auch einen schnelleren Ersatz des Suezkanals über die Eisenbahnstrecke Mumbai – St. Petersburg. Zudem gibt es die kürzere Seidenstraße Nordroute durch die eisfreien Gewässer des Arktischen Ozeans. Damit profitiert Europa mit einer kostengünstigen und schnelleren Belieferung mit Waren aller Art.

Vor kurzen gab es Wirtschaftsvereinbarungen zwischen China, Deutschland, Österreich und der Schweiz. Der chinesische Staatspräsident Xi Jinping sagte umgerechnet rund 124 Mrd. US-Dollar für OBOR zu:

“The glory of the ancient Silk Road shows that geographical dispersion is not insurmountable”
„Der Ruhm der alten Seidenstraße zeigt, dass geographische Streuung nicht unüberwindbar ist“

Allerdings gibt es auch Gegner der Seidenstraße die Einbußen ihres Handels befürchten. Denn mit völkerrechtswidrigen Kriegen, Putschen von Staaten versuchen neoliberale angelsächsische Staaten unter Führung der USA mit dem Angriffsbündnis NATO eine New World Order mit Erpressung, Unterdrückung, Raub, Sklaverei  und Rechtlosigkeit weltweit aufzubauen und die Seidenstraße zu verhindern. Das hat aber zum gegenteiligen Ergebnis geführt.

Fazit:

Die Seidenstraße bringt dem Welthandel auf Touren. Alle Staaten an der Route werden wirtschaftlichen Aufschwung erhalten. Es entstehen neue Arbeitsplätze und ein umfangreicher Austausch an Wissen findet statt.

One Belt – One Road ist Welthandel von unabhängigen Staaten die eine „Win- Win“ Situation mit friedlicher Entwicklung erfahren.

Web Entwicklung mit Hilfe der Extreme Programming Methode

Agile Software Entwicklung wird von immer mehr Entwicklern eingesetzt. Zur agilen Software Entwicklung gibt es verschiedene Modelle. Wir betrachten heute Extreme Programming.  Dieses System wurde von Ron Jeffries, Kent Beck und Ward Cunningham im Jahr 1995 entwickelt und eingesetzt.Extreme Programming ist eine Verknüpfung von Kommunikation, Offenheit, strukturierten Vorgehen und Teamarbeit.

Vorgehensweise bei Extreme Programming

  1. Rahmenbedingungen des Entwicklungsprojekts definieren
  2. Analysen durchführen
    1. Nutzenanalyse
    2. Risikoanalyse
    3. Ressourcenanalyse
  3. Synthese bzw. Erstellen eines Prototyps
  4. Abstimmen bis alle Beteiligten den Prototyp akzeptiert haben
  5. Sprung zum nächsten Entwicklungsschritt oder Iteration
  6. Entwicklung und Integration des Produkts
  7. Testen des Produkts
  8. Lebensdauer /Nutzungsdauer bestimmen
  9. Freigabe
  10. weiter mit Punkt 1 bis das Endprodukt vollständig fertiggestellt ist.

Allerdings gibt es gerade im Bereich von Webentwicklung und Software eine ständige Weiterentwicklung. So ist  jedes Produkt nur ein temporäres Endprodukt.

Vorteile von Extreme Programming

  • Der Kunde ist in den Entwicklungsprozess mit einbezogen
  • Durch die Risikoabschätzung am Beginn erhöht sich die Effizienz und Schwierigkeiten können teilweise vermieden werden
  • Kooperatives Lernen und kollektive Wissenslandschaften entstehen
  • Die Zufriedenheit der Mitarbeiter erhöht sich
  • Betriebswirtschaftlich findet eine Absicherung durch das verteilte Wissen statt

Rollen im Exterme Programming

  • Kunde/Auftraggeber
    • Bestimmt den Rahmen des Auftrags
    • Entscheidet, was gemacht wird
  • Projektmanager
    • Führt das Team
    • Kümmert sich um Problemlösung
    • Prüft Soll- und Ist Zustände aller Art
    • Stößt mangelnde Kommunikation an
  • Entwickler
    • Entwickelt das Produkt
    • Zeigt auftauchende Probleme oder Schwierigkeiten auf
  • Benutzer
    • Nutzt das Produkt
    • Gibt seine Änderungs und Erweiterungswünsche an den Auftraggeber weiter

Fazit:

Exterme Programming ist eine interessante Entwicklungsmothode und hat viel Potential. Es setzt auf Offenheit bei der Kommunikation. Denn nur so werden Probleme schnell bekannt und können Lösungen gefunden werden. Mut und Respekt im Umgang bei der täglichen Arbeit sind Voraussetzung für ein erfolgreiches Extreme Programming Projekt.

Alternativ gibt es die Vorgehensmodelle wie das Wasserfall ModellV-Modell, Kanban und Scrum.

Das ARIS Konzept von August-Wilhelm Scheer

ARIS bedeutet Architektur integrierter Informationssysteme und wurde von August-Wilhelm Scheer, dem ehemaligen Direktor des Instituts für Wirtschaftsinformatik der Universität des Saarlandes, entwickelt. ARIS wird im Geschäftsprozess- und Informationsmanagement eingesetzt. Durch seine 5 Sichten Architektur werden komplexe Prozesse besser verständlich und lassen sich einfacher modellieren.

Die 5 Sichten von ARIS

ARIS-Modell

ARIS-Modell

Organisationssicht

Es werden alle Organisationseinheiten und Ihre Beziehungen dokumentiert. Meist geschieht dies mit Organigrammen.

Datensicht

Alle in dem Unternehmen relevanten Dokumente, Informationsobjekte, sowie deren Beziehungen zueinander, werden in der Datensicht dargestellt.  Dazu gehören zum Beispiel Daten von ERP und Entity-Relationship Diagramme.

Steuerungssicht

In dieser Sicht wird der zeitliche und logische Zusammenhang der betrieblichen Abläufe dargestellt. Dies beinhaltet unter anderem Flussdiagramme und Aktivitätsdiagramme in UML.

 Funktionssicht

Die Funktionssicht zeigt alle betriebswirtschaftlich relevanten Beziehungen in einem Funktionsbaum. In der hierarchischen Ansicht sind untergeordnete Vorgänge den übergeordneten Vorgängen zugeordnet.

Leistungssicht

Die Leistungssicht zeigt alle Produkte und Dienstleistungen in einem Produkt- und Dienstleistungsbaum.

Die 3 Ebenen der Beschreibung

Jede ARIS Schicht besitzt drei Beschreibungsebenen.

Fachkonzept

Das Fachkonzept beschreibt die Prozesse und Abläufe in einer verständlichen Sprache. Zudem werden weitere Datenmodelle genutzt. Dies wären zum Beispiel Organigramm, Funktionsbaum, ERM.

DV-Konzept

Im DV-Konzept wird spezifiziert, was wie in der EDV umgesetzt wird. Hier werden Schnittstellen definiert, und es werden Freiheitsgrade in der Datenverarbeitung herausgearbeitet. Genutzt werden dazu, UML, Relationen, Struktogramme und Topologien.

Implementierungsebene

Es erfolgt die Umsetzung der beschriebenen Prozesse durch Programmierung. Zur Erstellung werden Server, Datenbanken, Schnittstellen und Protokolle genutzt.

 

„ARIS-Modell“ von Marcel Light – Eigenes Werk. Lizenziert unter Creative Commons Zero

Software Entwicklung mit dem Wasserfall Modell

Bei der klassischen Software Entwicklung wird oft das statische Wasserfall Modell eingesetzt. Diese zeichnet sich durch eine strukturierte Vorgehensweise mit 5 oder 6 Phasen aus. Es eignet sich vor allem bei klar definierbaren Anforderungen und Prozessen.

Wasserfall Modell

 

Vorteile des Wasserfall Modells

  • Die Planung lässt sich gut durchzuführen
  • Die Phasen können eindeutig definiert werden
  • Die notwendigen Ressourcen lassen sich bei nicht veränderten Bedingungen gut abschätzen
  • Eine Kontrolle kann gut in den Prozess integriert werden

Nachteile  des Wasserfall Modells

  • Starres System – Änderungen lassen sich nicht flexibel umsetzen
  • In der Praxis gibt es meist keine klar abgegrenzten Phasen
  • Der Einsatz des Produkts erfolgt zu einem späten Zeitpunkt
  • Fehler werden unter Umständen spät erkannt und führen durch größeren Aufwand zu höheren Kosten

Alternativ gibt es die Vorgehensmodelle wie das Wasserfall ModellV-Modell, Kanban und Scrum.

Joomla Version 3.8.10 verfügbar

Die Entwickler der Content Management System Joomla haben die neue Version 3.8.10 entwickelt. Es handelt sich um einen Bugfix zur Version 3.8.9, die neue Funktionen bietet.

Es gibt in den beiden neuen Versionen Neuerungen für

  • Die Unterstützung aktueller Verschlüsselung
  • Eine stabilere Codebasis, die schneller funktioniert
  • Mehrsprachige Beispieldateien
  • Die verbesserte Generierung von URLs

Insgesamt gibt es Vorbereitungen  zum Sprung auf die Version 4.

 

4 Vorteile durch Weiterbildung in Europa

Wenn Sie neu in Deutschland sind und Ihre Kenntnisse in bestimmten Technologien aufbessern wollen. Wenn Sie kulturelle- und Management Kenntnisse benötigen, dann kann eine Weiterbildung Ihnen den nötigen Wissensvorsprung liefern.

Über 50 % der Beschäftigten in Deutschland nehmen jährlich an einer Weiterbildung teil, bei der meist der berufliche Bereich im Vordergrund steht. Gerade Akademiker bilden sich überdurchschnittlich weiter und das verschafft ihnen Vorteile im Berufsleben und bei der Karriere.

Die kommunikative Wende durch den Wandel der Medien

Eine im letzten Jahrhundert einsetzende, internationale Debatte beschäftigt sich mit der Änderung unserer täglichen Kommunikation. Durch den ‘linguistic turn’ in unserer Zeit wird nicht mehr nur durch die Medien Sprache, Schrift die Kultur und die Geschichte weitergegeben. Viel mehr treten die neuen Medien wie Internet und Video an, um alltägliche, kulturelle Gegebenheiten auch bildhaft wiederzugeben.

Das gesprochene und das geschriebene Wort bilden nach der heutigen Meinung der Kommunikationswissenschaft zwei selbständige Erscheinungsformen. Die geschriebene Sprache wird die soziale und politische Entfaltung, sowie die wissenschaftliche Forschung vorantreiben.

Die Kulturen der Länder aber werden durch die neuen Medien auf einen Widerspruch der Werte zwischen den traditionell erzogenen Menschen und den Generationen der medial aufgewachsenen Menschen treffen. Der daraus folgende Wertewandel wird sich mit den jetzt genutzten Methoden der Gesellschaft nicht zu lösen lassen.

Neue Wege müssen gegangen werden. Das dunkle Web spielt dabei eine tragende Rolle. Denn dort spiegelt sich das Leben der Menschen wieder. Wir akzeptieren, dass visuelle und kognitiv aufbereitete Informationen die Menschheit verändern. Nur konsequent umgesetzte Menschenrechte sorgen für den notwendigen Anschub.

Tragen Sie durch Ihre Beiträge bei, dass sich das Zusammenleben der Menschheit weiter verbessert, indem Sie Ihre Beiträge leisten und anderen zur Verfügung stellen!

Querdenken mit Six Thinking Hats als Kreativitätstechnik nutzen

Der Begriff laterales Denken (Querdenken) wurde 1967 von Edward de Bono geprägt. Es ist paralleles Denken, um etwas aus verschiedenen Perspektiven zu betrachten. Paralleles Denken fällt Menschen schwer. Um dies leichter durchführen zu können, empfiehlt de Bono die Methode “Six Thinking Hats”.

“Six Thinking Hats” nach de Bono

Es wird eine Gruppe von mindestens 6 Teilnehmern gebraucht. Die 6 Hüte (oder Denkweisen) sind farblich gekennzeichnet.

File:Edward de Bobo Six hats.png

  • Weisser Hut: Fakten; Neutrale Haltung und objektive Information vertreten
  • Roter Hut: Emotionen; Gute Gefühle, Intuition und Vorahnungen einbringen
  • Schwarzer Hut: Kritik; Analyse, Risiko, Probleme und negative Effekte darstellen
  • Gelber Hut: Optimismus; Positives Denken, Vorteile, und optimales Szenario ausmalen
  • Grüner Hut: Kreativität; Theorien, Möglichkeiten und Ideen vorstellen
  • Blauer Hut: Beobachter und Moderator; Kontrolle  des Prozesses und der anderen Hüte, Organisation und Überdenken der vorgebrachten Inhalte

Jeder Teilnehmer zieht eine Karte mit der Farbe des Hutes, den er “aufsetzen” soll.

  1. Der Weisse Hut präsentiert die Fakten
  2. Der grüne Hut bringt die Ideen vor
  3. Der gelbe Hut prüft die Ideen und ermittelt die Vorteile; Der schwarze Hut liefert die Nachteile
  4. Der rote Hut ermittelt die Stimmung und zeigt Alternativen auf
  5. Der blaue Hut fasst das Ergebnis zusammen oder vertagt das Meeting

Vorteile der Six Thinking Hats (Denkhüte)

  • Offenere Diskussion möglich, da ein Rollenspiel stattfindet.
  • Meinungen werden gesagt und die Schweigespirale wird vermieden
  • Es gelten Regeln für die Methode
  • Konzentration auf die Kernelemente
  • Prüfung von Entscheidungen sind im Vorfeld möglich

Fazit:

Die Methode der Denkhüte (Six Thinking Hats) bietet viele Vorteile. Sie sorgt bei richtiger Vorgehensweise im Rollenspiel, anders als der in der Rhetorik bekannte Advokatus Diaboli, für keine Konflikte. Eine insgesamt empfehlenswerte Methode.