Zum Inhalt springen
zensation
🔬

Forschungsüberblick

Drei Tracks, Architektur und Agenda

📐

Methodik

Operative Standards und Validierung

📄

Publikationen

Preprints, Software, Identifikatoren

⚖️

Forschungsethik

Grundrechtsbezug und Compliance

🏛️

Behörden & Förderung

Kooperationen im öffentlichen Sektor

🧰

Ressourcen

Code, Daten, Zitation, Open Science

ÜberOpen SourceEntwicklerBlog
Kontakt
zensation
🔬Forschungsüberblick📐Methodik📄Publikationen⚖️Forschungsethik🏛️Behörden & Förderung🧰Ressourcen
ÜberOpen SourceEntwicklerBlogKontakt

Behörden und öffentlicher Sektor

Forschungskooperation mit dem öffentlichen Sektor

Wir richten uns an Sicherheits- und Strafverfolgungsbehörden, Bundes- und Landesministerien sowie öffentliche Forschungsträger, die an früher Erkennung kritischer Situationen in öffentlichen Räumen — unter explizit grundrechtskonformer Architektur — forschungsseitig interessiert sind.

Hinweis zum Status

Diese Seite richtet sich an Forschungs-, Förder- und Kooperationsanfragen. Das Forschungsvorhaben wird derzeit eigenfinanziert ohne externe Drittmittel betrieben; eingeworbene Drittmittel und Konsortialbeiträge werden bei Annahme öffentlich ausgewiesen. Operative Bereitstellung von Sicherheits-Software ist nicht Gegenstand dieser Seite.

Was wir anbieten

Forschungsangebote für den öffentlichen Sektor

Forschungskooperation

Gemeinsame Forschungsprojekte zu konkreten methodischen Fragestellungen: Auswahl- und Annotationsmethodik, Three-Outlier-Validierung, Construct Validity, Inter-Rater-Reliability (Cohen's κ ≥ 0,61 als Zielwert).

Konsortialpartnerschaft

Beteiligung an Konsortialanträgen für BMBF SIFO, Horizon Europe Cluster 3 (Civil Security for Society) und nationale Förderlinien. Behörden sind als End-User-Komponente strukturell willkommen.

Datenüberlassung über Forschungsklausel

Strukturierte Datenanfragen, die unter Forschungsklausel verarbeitet werden können (DSGVO Art. 89 i.V.m. § 27 BDSG sowie ggf. spezifische Fachgesetze) — mit vorgelagertem MoU und dokumentierter Datenschutz-Folgenabschätzung (DSFA).

Notified-Body-Vorprüfung

Vorprüfung gemäß KI-VO Anhang III (Strafverfolgung). Sondierungen mit TÜV SÜD, TÜV Rheinland und Bureau Veritas sind in Vorbereitung; die Architektur ist auf Konformität ausgelegt (siehe Forschungsethik).

Methodische Beratung

Beratung zu Crowd-Dynamik-Analyse, Three-Outlier-Modell, Civil-Liberties-Architektur, Abgrenzung gegenüber SPOT und Berliner Drei-Stufen-Modell sowie Reference-Case-Methodik.

Fachpublikationen

Beiträge in Fachpublikationen des öffentlichen Sektors (z. B. Behörden Spiegel) zur Vermittlung methodischer Inhalte an die Anwendungspraxis.

Was wir nicht tun

Klare methodische Abgrenzung

Behörden, die mit uns kooperieren, können die folgenden Eigenschaften als verbindlich erwarten:

  • ✗Keine biometrische Identifikation natürlicher Personen
  • ✗Keine Echtzeit-Personenverfolgung oder dauerhafte Tracking-Pipelines
  • ✗Kein Predictive Policing im Sinne von Art. 5 Abs. 1 lit. d KI-VO
  • ✗Keine Anomalie-Klassifikation politischer Versammlungen (Brokdorf-Schutz)
  • ✗Keine Lieferung deterministischer Personen-Labels — ausschließlich kalibrierte probabilistische Hinweise auf statistische Auffälligkeiten kollektiver Dynamik

Förder- und Konsortialpfade

Pfade gemeinsamer Antragstellung

Anfragen zu Drittmittel-Beteiligungen, Konsortial-Anträgen und Auftragsforschung werden aktiv geprüft. Die hier skizzierten Pfade sind die naheliegendsten Andockstellen für gemeinsame Arbeit.

BMBF SIFO — Sicherheitsforschungsprogramm

Aufbau eines Konsortiums für die Forschungslinie Sicherheit im öffentlichen Raum. Behördenpartner sind als End-User-Komponente strukturell vorgesehen. Sondierung mit Forschungseinrichtungen in den Wellen 2026/27.

Horizon Europe — Cluster 3: Civil Security for Society

Beteiligung an europäischen Konsortien in Disaster-Resilient Society, Protection of Critical Infrastructure sowie Fighting Crime and Terrorism. Civil-Liberties-Architektur als methodisches Differenzierungsmerkmal.

Nationale Förderlinien (BMI, BMWK, ZIM)

Anwendungsbezogene Forschungs- und Entwicklungsförderung — insbesondere ZIM für KMU-Forschung, BMI- und BBK-Forschungslinien zu Bevölkerungsschutz und innerer Sicherheit.

Stiftungen und Länderprogramme

Interdisziplinäre Sicherheits- und Grundrechtsforschung über Carl-Zeiss-Stiftung, Volkswagen-Stiftung und Landes-Innovationsförderung.

Anfragen zu weiteren Förder- oder Kooperationsformaten — etwa institutionelle Forschungs-Kooperationen oder direkt finanzierte Auftragsforschung — sind ausdrücklich willkommen.

Anfrageprozess

Wie eine Anfrage strukturiert wird

Folgender vierstufige Prozess hat sich für effiziente und für beide Seiten verlässliche Anbahnung bewährt:

  1. 01

    Erstkontakt

    Kurze Skizze der behördlichen Fragestellung, des angedachten Kooperationsrahmens und gegebenenfalls Förderpfads. Benennung der Ansprechpartner.

  2. 02

    Methodisches Pre-Briefing

    Vertrauliches Pre-Briefing zu Forschungsumfang, Civil-Liberties-Architektur und vorgesehener methodischer Herangehensweise. NDA bei Bedarf.

  3. 03

    Memorandum of Understanding

    Schriftliche Festlegung von Forschungsziel, Datenzugang, Rollenverteilung, Forschungsklausel-Grundlage, Veröffentlichungsrechten und Endpunkten.

  4. 04

    Antragstellung oder Direktbeauftragung

    Gemeinsamer Förderantrag, Konsortialvertrag oder — bei kleinerem Umfang — direkte Forschungsbeauftragung.

Methodische Standards

Worauf unsere Forschungsarbeit operativ aufbaut

Vor jeder Kooperation steht die Frage nach methodischer Belastbarkeit. Die operativen Standards unserer Arbeit sind auf einer eigenen Seite dokumentiert: Pre-Registration zentraler Forschungsdokumente über OpenTimestamps, Reproducibility-Material als Default-Bestandteil der Publikation, externe Validierung über Peer Review, Notified-Body-Vorprüfungen und juristische Gutachten, dokumentierte Ablation-Studien sowie Datenminimierung als methodische Entscheidung. Förderträger und Forschungseinrichtungen finden dort auch die offenen methodischen Fragen, die wir selbst benennen.

Zur Methodik-Seite →

Rechtlicher und ethischer Rahmen

Sämtliche Kooperationen sind grundrechtsgebunden

Vor jeder operativen Phase wird der dokumentierte Rahmen aus DSGVO Art. 89 i.V.m. § 27 BDSG, KI-Verordnung (Abgrenzung zu Art. 5 Abs. 1 lit. d und Auslegung auf Hochrisiko-Anforderungen nach Anhang III), Versammlungsfreiheit (BVerfGE 69, 315) sowie Datenminimierung herangezogen. Eine Datenschutz-Folgenabschätzung nach Art. 35 DSGVO wird durchgeführt.

Zur Forschungsethik →

Kontakt für den öffentlichen Sektor

Anfrage senden

Für Forschungs- und Konsortialanfragen aus Behörden, Ministerien und öffentlichen Forschungsträgern bitten wir um Kontaktaufnahme über die folgende Adresse. Erste Anfragen werden in der Regel innerhalb von zehn Werktagen beantwortet.

Behördenanfrage senden →

Mehr aus dieser Forschung

Verwandte Seiten

Drei Tracks, ein Zentrum, gemeinsame ethische Grundlage.

  • Forschung →Drei Tracks: kognitive Architekturen, Schutz öffentlicher Räume, angewandte KI.
  • Methodik →Pre-Registration, Reproducibility, externe Validierung, Datenminimierung — operative Standards im Detail.
  • Publikationen →arXiv, Zenodo (DOI), Software-Releases, Open-Access-Prinzipien.
  • Ressourcen →Code, Replikations-Material, BibTeX-Zitation, Lizenzen, Identifikatoren.
  • Forschungsethik →DSGVO Art. 89, KI-VO Art. 5, Brokdorf-Linie. Acht Pflicht-Korrektionen.
  • Principal Investigator →Profil, Werdegang, Identifier, Kontaktwege.

Newsletter

Kein Spam. DSGVO-konform.

© 2026 Alexander Bering / ZenSation Enterprise Solutions

StartseiteForschungMethodikForschungsethikBehördenPublikationenRessourcenZenAIOpen SourceDevelopersTechnologieÜber unsBlogChangelogDatenschutzImpressum
Download on theApp Store
GitHubLinkedInarXivZenodoORCIDScholarSemantic ScholarHuggingFacenpmDiscord