Path:

Full text: Gesellschaft unter Beobachtung

THEMENRAUM

Gesellschaft unter Beobachtung?
Auswahlbibliografie
09.12.2014 - 15.01.2015 Amerika-Gedenkbibliothek

Zu diesem Themenraum
Vorratsdatenspeicherung, Abhörskandale oder Datenschutz sind viel diskutierte Schlagworte der letzten Jahre. Eines ist ihnen gemein: Sie betreffen das Recht auf informationelle Selbstbestimmung, ein Datenschutz-Grundrecht. Aber wie sicher sind unsere Daten, unsere Informationen, unser Wissen, wir? Was dürfen wir und was darf der Staat? Grundlegende Fragen, die unsere Gesellschaft im Alltag, rechtlich, kulturell, sozial und auf politischer Ebene betreffen.
Ab dem 9. Dezember betrachtet der Themenraum „Gesellschaft unter Beobachtung?“ die komplexe Materie aus verschiedenen Perspektiven. Das Medienangebot, ausgewählte Online-Ressourcen und praktische Tipps zum Datenschutz ermöglichen den Bibliotheksbesucherinnen und -besuchern eine differenzierte Auseinandersetzung mit einem Thema, das unseren Alltag in nahezu allen Lebenslagen durchdringt. Der Themenraum ist ein Angebot der ZLB in Kooperation mit der Bundeszentrale für politische Bildung. Partner dieses Themenraums sind die Initiative Deutschland sicher im Netz e.V., das Museum für Kommunikation Frankfurt, die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit und der Berliner Beauftragte für Datenschutz und Informationsfreiheit.

	 	 	
	

FÜHRUNGEN THEMENRAUM

17.12.2014 | 07.01.2015, jeweils 16.00 Uhr

	 	
	 	 	 	 	

Amerika-Gedenkbibliothek | Blücherplatz 1 | 10961 Berlin | Eintritt frei Öffnungszeiten: Mo-Fr.: 10.00 - 21.00 Uhr | Sa.: 10.00 - 19.00 Uhr

	THEMENZEIT

15.12.2014, 19.00 Uhr
Bundeszentrale für politische Bildung 4. Stock | Friedrichstr. 50 | 10117 Berlin I Eintritt frei Datenschutz und Informationelle Selbstbestimmung Gesellschaft unter Beobachtung?
Die Datenflut belegt, dass wir uns offenbar zu einer Gesellschaft entwickeln, die unter ständiger Beobachtung zu stehen scheint. Markus Beckedahl von netzpolitik.org, Dr. Michael Littger von Deutschland-sicher-im-Netz.de und eine Expertin oder ein Bundesbeauftragten für den Datenschutz und die Informationsfreiheit erörtern die Risiken sowie Chancen im Zeitalter der schier grenzenlosen Informationsmöglichkeitenund weisen auf Gefahren hin, die dort für uns als User lauern. Was können Staat, Gesellschaft und jedes Individuum tun, um dem Eindruck „gefühlter“ permanenter Überwachung zu begegnen? Diskutieren Sie mit! Sie sind herzlich eingeladen.

	 	 	 	 	 	 	

Alle hier aufgeführten Medien hat die ZLB für Sie erworben. Auch die Medien, die hier noch keine Signatur haben, sind mittlerweile für Sie ausleihbereit. Die Signatur erfahren Sie über unseren Katalog oder bei den Mitarbeiterinnen und Mitarbeitern der Bibliothek. Kinder- und Jugendmedien sind durch Signaturen in grüner Farbe gekennzeichnet.

Inhalt
Perspektive Gesellschaft ....................................	 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .	 4 14 16 19 27 32 36 44	 44	 53	
57

Im Fokus: Edward Snowden Im Fokus: Wikileaks Rechtlicher Rahmen Technische Aspekte

........................................	 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .	 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .	 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .	

Wirtschaft & Datenhandel Alltag & Anleitungen

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .	 ...................	

Auseinandersetzungen in der (Pop-) Kultur Literatur Kunst Film

...............................................	

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .	 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .	 ................................................	

Impressum

65

Perspektive Gesellschaft
Außer Kontrolle? Leben in einer überwachten Welt.

In: Kontrolle und Überwachung : Nachtleben und Stadtlicht, Verkleidungen der Videoüberwachung, Post- und Telefonkontrolle in der Bundesrepublik, Biometrische Identifizierung. Autor: Philipp Aumann u.a. Frankfurt/M. : Deutsche Gesellschaft für Post- und Telekommunikationsgeschichte, 2013. Das Archiv ; 2013,3. Signatur: B 574 Post 17

international handbooks. ISBN 978-1-13-802602-5 Signatur: Pol 218/71

Ball, Kirstie et al. (Ed.): Routledge handbook of surveillance studies. London [et al.] Routledge, 2012. Routledge

Surveillance is a central organizing practice. Gathering personal data and processing them in searchable databases drives administrative efficiency but also raises questions about security, governance, civil liberties and privacy. Surveillance is both globalized in cooperative schemes, such as sharing biometric data, and localized in the daily minutiae of social life. This innovative Handbook explores the empirical, theoretical and ethical issues around surveillance and its use in daily life. (Quelle: Verlag)

kamp, 2013. Edition Suhrkamp ; 2667. ISBN 978-3-518-12667-7 Signatur: Soz 112/165*

Bauman, Zygmunt u.a.: Daten, Drohnen, Disziplin : ein Gespräch über flüchtige Überwachung. Berlin : Suhr-

Das Thema Überwachung ist allgegenwärtig: Wir werden in der U-Bahn gefilmt, machen Privates auf Facebook öffentlich, Minidrohnen werden bald so billig sein, dass Neugierige ihre Nachbarn ausspionieren können. All das ist nicht nur für die Politik eine Herausforderung, sondern auch für die Soziologie. In dem in diesem Band dokumentierten Gespräch unternehmen Zygmunt Bauman und David Lyon, der Begründer der “Surveillance Studies“, den Versuch, Foucaults Idee des Panopticons und Deleuze‘ Überlegungen zur Kontrollgesellschaft auf den neuesten Stand der Technik zu bringen. (Quelle: Verlag)

Dörr, Dieter et al. (Ed.): Perspectives on privacy : increasing regulation in the USA, Canada, Australia and European countries. Berlin [u.a.] : de Gruyter, 2014. Media
convergence / ed. on behalf of the Research Unit Media Convergence of Johannes-Gutenberg-University (JGU) ; 9. ISBN 978-3-11-033817-1 Signatur: Kom 835/20
Infolge der rasanten Entwicklungen im Kommunikationsbereich, steht das Recht auf Privatsphäre vor immer neuen Herausforderungen. Die zunehmende Digitalisierung und Internationalisierung von Kommunikationsprozessen werfen zahlreiche Fragen auf und führen dort zu Konflikten, wo nationale Rechtsordnungen und Wertvorstellungen aufeinander prallen. Insbesondere im Bereich des Datenschutzes und der Frage nach der Haftung von Online-Dienstanbietern sind universelle Lösungsansätze gefragt. Im vorliegenden Werk stellen sich ExpertInnen aus Europa, Australien, USA und Kanada einem internationalen Dialog, der zumindest Impulse für einen nachhaltigen Schutz des Rechts auf Privatsphäre geben soll. (Quelle: Verlag)

-4 --

Foschepoth, Josef: Überwachtes Deutschland : Postund Telefonüberwachung in der alten Bundesrepublik.
Bonn: bpb, 2013. Bundeszentrale für Politische Bildung: Schriftenreihe ; Bd. 1415. ISBN 978-3-8389-0415-3 Signatur: Pol 223/262*

Foschepoth, Josef: Überwachtes Deutschland [Elektronische Ressource]. Vandenhoeck & Ruprecht, 2013.
ISBN 978-3-647-30041-2
E-BOOK

URL http://tinyurl.com/ocszb2r

„Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden.“ So ist es im Grundgesetz der Bundesrepublik Deutschland seit 1949 verankert. Von der historischen Forschung bislang vernachlässigte Archivalien legen jedoch nahe, dass dieser Grundkonsens demokratischer Staaten in der Bundesrepublik Deutschland auch über die Zeit des Kalten Krieges hinaus nicht ohne Einschränkung galt: Der Historiker Josef Foschepoth weist nach, dass der bundesdeutsche Post- und Telefonverkehr von Anfang an überwacht wurde - im Kalten Krieg und unter den Bedingungen eingeschränkter Souveränität gehörte dies offenbar zum politisch-taktischen Instrumentarium auch westdeutscher Regierungen. Die im Buch dokumentierten Quellen sowie tabellarische Übersichten, Ablaufpläne und Karten vermitteln einen Eindruck von den Dimensionen dieses oft nur halblegalen Grundrechtseingriffs, der sich bis heute auf Vereinbarungen mit den ehemaligen Besatzungsmächten beruft. Überwachung von außen und innen, so die Kernthese Foschepoths, begleitete die Staatswerdung der Bundesrepublik stärker als bislang vermutet oder befürchtet. (Quelle: Verlag)

Foucault, Michel: Überwachen und Strafen : die Geburt des Gefängnisses. Aus dem Franz. von Walter Seitter. 11.
[Aufl.]. Frankfurt am Main : Suhrkamp, [19]95. ISBN 3-518-27784-7 Signatur: R 510/9*
Überwachen und Strafen. Die Geburt des Gefängnisses zeichnet die Frühentwicklung einer totalen Institution nach, die für die liberale bürgerliche Gesellschaft eine mindestens ebensolche definitorische Macht gewann wie das Irrenhaus. (Quelle: Verlag)

gie ; 17. ISBN 978-3-89445-497-5

Frischling, Barbara: Alltag im digitalen Panopticon : Facebook-Praktiken zwischen Gestaltung und Kontrolle. Marburg : Jonas-Verl., 2014. Grazer Beiträge zur Europäischen EthnoloSignatur: Kom 840 Face 6
Zunehmend drängen sich digitale Medien wie Facebook in den Alltag, immer näher sind sie bei den NutzerInnen. Barbara Frischlings Studie zeigt, wie sich Facebook in einem ambivalenten Spannungsfeld zwischen Kontrolle und gestalterischer Freiheit als digitales Panopticon entfaltet. Während die soziale Netzwerkseite den Individuen vielfältige Möglichkeiten der Kommunikation, Vernetzung und Selbstdarstellung bereitstellt, reproduziert sie zugleich neoliberale Subjektivierungszwänge hin zu einem flexiblen, kreativen und effektiven Selbst. Die Arbeit stellt die Selbstsichten, Praxen und Motive der NutzerInnen ins Zentrum. Sowohl inhaltlich als auch methodisch bietet sie damit einen innovativen Beitrag zur kulturwissenschaftlichen Technik- und Medienforschung und gibt wichtige Aufschlüsse über die Transformationsprozesse postmoderner Gesellschaften. (Quelle:

Verlag)

Quelle: MVB/buchhandel.de

-5 --

Gallagher, Ryan: Software that tracks people on social media created by defence firm. The Guardian Online, 10.02.2013. (Abruf am 03.11.2014)
E-BOOK

URL http://tinyurl.com/k52cfao

A multinational security firm has secretly developed software capable of tracking people‘s movements and predicting future behaviour by mining data from social networking websites. A video obtained by the Guardian reveals how an „extreme-scale analytics“ system created by Raytheon, the world‘s fifth largest defence contractor, can gather vast amounts of information about people from websites including Facebook, Twitter and Foursquare. (Quelle: s. URL)

Transcript, 2013. ISBN 978-3-8376-2003-0 Signatur: Soz 231/58

Gaycken, Sandro (Hrsg.): Jenseits von 1984 : Datenschutz und Überwachung in der fortgeschrittenen Informationsgesellschaft ; eine Versachlichung. Bielefeld :

Der Überwachungsdiskurs wurde in Deutschland bislang stark emotionalisiert geführt – auch in den Wissenschaften. Die Debatte zwischen Datenschützern und “Überwachern“ war von Übertreibungen und Dystopien geprägt. Dieser Band reflektiert nun, wie sich nach Jahren eher einseitiger Diskussionen und angesichts vieler neuer (vor allem technischer) Entwicklungen die Strukturen, Vor- und Nachteile der Informationsgesellschaft beschreiben lassen und wie eine konstruktive und objektive Auseinandersetzung um Sicherheit und Freiheit erreicht werden kann. (Quelle. Verlag)

Suhrkamp, 2013. Edition Unseld. ISBN 978-3-518-06453-5 Signatur: Soz 231/54*

Geiselberger, Heinrich u.a. (Red.): Big Data - das neue Versprechen der Allwissenheit. Orig.-Ausg., 1. Aufl.Berlin :

Die Ausspähprogramme Prism und Tempora, die durch den Whistleblower Edward Snowden bekannt wurden, sind nur die Spitze des Datenbergs. Auskunfteien, Internetunternehmen und Einzelhandelsketten sammeln schon seit Jahren Informationen über die Bürger. Möglich wird all das durch Big Data, also die Möglichkeit, ungeahnte Mengen an Daten zu erheben, zu speichern und zu analysieren. Big Data, darin sind sich Analysten und Wissenschaftler einig, könnte die Art und Weise, wie wir Entscheidungen treffen, konsumieren, forschen und leben dramatisch verändern. Manche fühlen sich dabei an George Orwells 1984 erinnert, anderen sehen darin eine digitale Glaskugel, die gigantische Wachstumschancen bietet und neue Forschungswelten eröffnet. (Quelle: Verlag)

Grimm, Petra u.a. (Hrsg.): Schöne neue Kommunikationswelt oder Ende der Privatheit? : Die Veröffentlichungdes Privaten in Social Media und populären Medienformaten. Stuttgart : Steiner, 2012. Medienethik ; 11.
ISBN 978-3-515-10296-4 Signatur: Kom 835/15
Facebook und andere Online-Netzwerke haben die Welt des Internets innerhalb weniger Jahre verändert. Auch der Umgang vieler Nutzer mit privaten Informationen hat sich gewandelt – mit Auswirkungen auf die Kommunikations- und Lebenswelt des Einzelnen und der Gesellschaft. In „Schöne neue Kommunikationswelt oder Ende der Privatheit?“ reflektieren Kommunikations- und Medienwissenschaftler, Branchenvertreter und Datenschützer die Veröffentlichung des Privaten in Social Media und populären Medienformaten. Im Kontext empirischer Erkenntnisse werden Aspekte einer Ethik der Privatheit sowie Konzepte der Privatheit und deren Ökonomisierung und mögliche Regulierung diskutiert […]. (Quelle: Verlag)

-6 --

Gross, Andreas: Amerikanische Kongresswahlen Die Vermessung des Wählers. Frankfurter Allgemeine Zeitung Online, 22.10.2014. (Abruf am 03.11.2014)
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/nu83lbq Berlin :

Matthes & Seitz, 2012. ISBN 978-3-88221-595-3 Signatur: Phil 218/205

Han, Pyong-ch‘ol: Transparenzgesellschaft.

Kaum ein anderes Schlagwort beherrscht heute den öffentlichen Diskurs so sehr wie die Transparenz. Sie wird vor allem im Zusammenhang mit der Informationsfreiheit emphatisch beschworen. Wer aber die Transparenz allein auf moralischer Ebene thematisiert und sie etwa auf Fragen der Korruption reduziert, verkennt ihre Tragweite. Die Transparenz ist ein systemischer Zwang, der die gesamten gesellschaftlichen Prozesse erfasst und sie einer gravierenden Veränderung unterwirft. Das gesellschaftliche System setzt heute all seine Prozesse einem Transparenzzwang aus, um sie zu operationalisieren und zu beschleunigen. Der Imperativ der Transparenz macht uns außerdem zu Sklaven der Sichtbarkeit. Die Transparenzgesellschaft ist eine pornografische, ausgestellte Gesellschaft. Sie manifestiert sich gleichzeitig als eine Kontrollgesellschaft. Das Internet als Raum der Freiheit erweist sich als ein digitales Panoptikum. Hans neuer Essay geht den Illusionen und Gefahren nach, die mit dem Paradigma der Transparenz verbunden sind. (Quelle: Verlag)

Hempel, Leon u.a. (Hrsg.): Sichtbarkeitsregime : Überwachung, Sicherheit und Privatheit im 21. Jahrhundert. Wiesbaden : VS-Verl., 2011. Leviathan : Sonderheft.
ISBN 978-3-531-16411-3 Signatur: Pol 992/109
Sicherheits- und Überwachungstechnologien etablieren Sichtbarkeitsregime, die sich ihrerseits der Einsehbarkeit und damit der Kontrolle entziehen. Während Bevölkerung und Individuen in neuer Weise lesbar gemacht werden – als Gefahrenträger, die kontrolliert, als Gefährdete, die geschützt, als Konsumenten, deren Präferenzen erhoben, als Angestellte, deren Leistungen evaluiert werden –, bleibt die gesellschaftliche Funktionalität der Technik zu dechiffrieren. Im Zeichen von Prävention vollzieht sich ein radikaler Innovationsschub, der die Verfasstheit liberaler Gesellschaften in Frage stellt und traditionelle Grenzziehungen auf dem Feld der Sicherheit untergräbt. Kriminalität, Terrorismus, Krieg und Naturkatastrophen werden zu einem Kontinuum der Bedrohung verknüpft. Neben den staatlichen Organen treten private Sicherheitsagenturen, Anwender von Sicherheitstechnologien wie Verkehrsunternehmen, kommerzielle Datensammler und die Think Tanks der Sicherheitsforschung. Der Sonderband nimmt dieses Zusammenspiel von Akteuren, Technologien und strategischen Wirkungen ebenso in den Blick wie die gesellschaftlichen Bewegungen, die Privatheit als Residuum gegen Überwachung und Kontrolle neu entdecken. (Quelle: Verlag)

(Abruf am 03.11.2014)

How Raytheon software tracks you online.
ELEKTRONISCHE RESSOURCE

The Guardian Online, 10.02.2013.

URL http://tinyurl.com/l2uvnol

In this video obtained by the Guardian, Raytheon‘s ‚principal investigator‘ Brian Urch explains how the Rapid Information Overlay Technology (Riot) software uses photographs on social networks. These images sometimes contain latitude and longitude details – automatically embedded by smartphones within so-called ‚exif header data‘. Riot pulls out this information, analysing not only the photographs posted by individuals, but also the location where these images were taken. (Quelle: s. URL)

Quelle: MVB/buchhandel.de

-7 --

Art d‘Ameublement, 2014. ISBN 978-3-934636-14-9 Signatur: Pol 223/293

Internationale Liga für Menschenrechte ... / Internationale Liga für Menschenrecht ; Digitalcourage e.V. (Hrsg.): Spionage adé : Massenüberwachung und globale Datenspionage ; wir erstatten Strafanzeige gegen Bundesregierung und Geheimdienste. Bielefeld :

Jansson, André et al. (Ed.): Media, surveillance and identity : social perspectives. New York [u.a.] : Peter Lang,
2014. Digital formations ; Vol. 84. ISBN 978-1-4331-1879-1 Signatur: Soz 232/135
How do individuals perceive the increasingly open-ended nature of mediated surveillance? In what ways are mediated surveillance practices interwoven with identity processes, political struggles, expression of dissent and the production of social space? One of the most significant issues in contemporary society is the complex forms and conflicting meanings surveillance takes. Media, Surveillance and Identity addresses the need for contextualized social perspectives within the study of mediated surveillance. The volume takes account of dominant power structures (such as state surveillance and commercial surveillance) and social reproduction as well as political economic considerations, counter-privacy discourses, and class and gender hegemonies. Some chapters analyse particular media types, formats or platforms (such as loyalty cards or location based services), while others account for the composite dynamics of media ensembles within particular spaces of surveillance or identity creation (such as consumerism or the domestic sphere). Through empirically grounded research, the volume seeks to advance a complex framework of research for future scrutiny as well as rethinking the very concept of surveillance. In doing so, it offers a unique contribution to contemporary debates on the social implications of mediated practices and surveillance cultures. (Quelle: Verlag)

Kowalczuk, Ilko-Sascha: Stasi konkret : Überwachung und Repression in der DDR. Orig.-Ausg. München : Beck, 2013.
Beck‘sche Reihe ; 6026. ISBN 978-3-406-63838-1 Signatur: Pol 223/271*

Kowalczuk, Ilko-Sascha: Stasi konkret : Überwachung und Repression in der DDR [Elektronische Ressource].
C.H.Beck, 2013. ISBN 978-3-406-63839-8
E-BOOK

URL http://tinyurl.com/plqu7qj

Dass sie alles wussten, mithörten und kontrollierten, vermuteten viele Menschen in der DDR. Die Stasi selbst schürte diesen Mythos, um den Anpassungsdruck zu erhöhen. Nach 1989/90 ist das MfS zudem regelrecht dämonisiert worden. Ließ sich die Verantwortung für die SED-Diktatur auf diese Weise doch bequem auf einer einzigen ihrer Säulen abladen. Ilko-Sascha Kowalczuk erzählt in diesem Buch die Geschichte der Stasi, zeigt, wer ihre Gründer waren und hinterfragt manche der scheinbaren Gewissheiten, die sich mit ihrem Bild verbinden. So liefert er etwa gute Argumente dafür, dass die Zahl der IM nur halb so hoch gelegen haben dürfte, wie gemeinhin angenommen, und dass die Intensität der Postkontrolle und der Einfluss im Westen überschätzt werden. Viel zu lange hat sich die Forschung an den Plänen, Begrifflichkeiten und Kategorien des MfS orientiert. Es wird Zeit für eine Geschichte von unten, die fragt, was die Stasi konkret tat. Die DDR wird nicht Stasi-, sondern vollkommen zutreffend SED-Diktatur genannt. (Quelle: Verlag)

-8 --

Krieger, Wolfgang: Geschichte der Geheimdienste : von den Pharaonen bis zur NSA. Orig.-Ausg., 3., aktualisierte
und erw. Aufl. München : C. H. Beck, 2014. C. H. Beck Paperback ; 1891. ISBN 978-3-406-66784-8 Signatur: Pol 218/45*
Wolfgang Krieger gehört zu den besten Kennern der internationalen Geheimdienste und ihrer Arbeitsweisen. Er erzählt faktenreich und kompetent die spannende Geschichte der Geheimdienste von den Frühen Hochkulturen bis in unsere Tage. Doch er begnügt sich nicht mit der historischen Darstellung der Nachrichtendienste, ohne die keine Macht der Welt jemals auszukommen glaubte; und er bleibt auch nicht bei den berühmten Spionagefällen stehen. Vielmehr fragt er grundsätzlich nach der Bedeutung der Geheimdienste und ihrer Existenzberechtigung, die zwar immer wieder angezweifelt wird, ohne die sich aber keine Gesellschaft aktueller Bedrohungen erwehren und völlig neuartiger Gefahrenlagen Herr werden könnte. (Quelle:
Verlag)

Lanier, Jaron: Gadget : warum die Zukunft uns noch braucht. Berlin : Suhrkamp, 2010. ISBN 978-3-518-42206-9
Signatur: Soz 233/268*

Lanier, Jaron: You are not a gadget : a manifesto. New
York, NY [et al.] : Allen Lane, 2010. ISBN 978-1-846-14341-0 Signatur: Inf 66/6
So deutlich wie Jaron Lanier hat kaum jemand die revolutionären Veränderungen vorausgesagt, die mit dem Internet einhergehen und sich auf unser gesamtes Leben auswirken. Ebenso deutlich warnt er heute vor den Gefahren des permanenten Online-Seins und der Anonymität des Netzes. Technologisches Design, File-Sharing, der Kult um Facebook und die damit einhergehende filterlose Präsentation des Privaten bedrohen die Kultur des Dialogs, der Eigenheit und Verborgenheit. Lanier zeigt die Bedrohungen in all ihren Facetten auf und plädiert für einen neuen maßvollen Umgang mit dem Internet. (Quelle: Verlag)

ISBN 978-3-406-66130-3

Mainzer, Klaus: Die Berechnung der Welt : von der Weltformel zu Big Data. München : Beck, 2014.
Signatur: Inf 664/5*

Mainzer, Klaus: Die Berechnung der Welt : von der Weltformel zu Big Data [Elektronische Ressource].
C.H.Beck, 2014. ISBN 978-3-406-66131-0
E-BOOK

URL http://tinyurl.com/l5ro724

Klaus Mainzer zeigt in diesem Buch, wie es bei dem Vorhaben, die Welt zu berechnen, zu einer Revolution der Denkart kam. Während Generationen von Mathematikern, Physikern und Philosophen auf der Suche nach der Weltformel mit Gleichungen arbeiteten und in den Kategorien von Ursache und Wirkung dachten, ist die “new science“ dadurch charakterisiert, dass an die Stelle mathematischer Beweise und Theorien Computerexperimente und Algorithmen treten. “Korrelation“ statt “Begründung“, lautet die Devise des neuen Denkens. Die Korrelationen in Big Data sollen bislang verborgene Zusammenhänge aufdecken. Nach diesem Prinzip, schreibt das US-Magazin Time, will die 2013 von Google neu gegründete Medizinfirma Calico an der Lebensverlängerung des Menschen arbeiten, indem nicht die Ursachen von Alter und Krankheit untersucht, sondern Unmengen medizinischer Daten mit Algorithmen ausgewertet werden. Eine beispiellose Erfolgsgeschichte also? Mainzer stellt in diesem Buch die faszinierende neue Art der Wissensgewinnung vor, aber er macht auch die Gegenrechnung auf. Sein Buch ist ein Plädoyer für die Besinnung auf die Grundlagen, Theorien, Gesetze und die Geschichte, die zu der Welt führen, in der wir heute leben. (Quelle: Verlag)

Quelle: MVB/buchhandel.de

-9 --

Morozov, Evgeny: Smarte neue Welt : digitale Technik und die Freiheit des Menschen. Aus dem Engl. von Henning
Dedekind u.a. München : Blessing, 2013. ISBN 978-3-89667-476-0 Signatur: Kom 825/76
Dem Silicon Valley verdanken wir die technischen Errungenschaften, die unsere Welt so ganz anders machen, als sie einst war. […] Die digitale Revolution stellt die Daseinsberechtigung althergebrachter Strukturen und Institutionen infrage. Politik, Wirtschaft, Kultur und unsere Lebenswege sind heute transparent, individualisiert und jederzeit abrufbar. Evgeny Morozov hinterfragt diese smarte neue Welt mit Verve. Ist sie wirklich besser, sicherer, lebenswerter […]? (Quelle: Verlag)

Interview mit Evgeny Morozov: „Uns steht eine Datenapokalypse bevor“
ELEKTRONISCHE RESSOURCE VIDEO

URL http://tinyurl.com/k3yvy2x

Solutionism - die Tendenz Probleme lösen zu wollen, ohne wirklich zu hinterfragen was sie denn eigentlich problematisch macht - ist laut Evgeny Morozov ein wichtiger Grund dafür, dass der Überwachungsskandal nicht kritisch genug thematisiert wird. Welche Rolle dabei unser Verständnis von Technik und Information als neutrale Akteure spielen und was er mit der ‚Datenapokalypse‘ meint, erzählt er im Interview. (Quelle: Merlin Münch für die Bundeszentrale für politische Bildung, 23.10.2013)

Moser-Knierim, Antonie: Vorratsdatenspeicherung : zwischen Überwachungsstaat und Terrorabwehr.
Springer Vieweg, 2014. ISBN 978-3-658-04155-7 Signatur: Pol 223/292
Antonie Moser-Knierim untersucht, wie sich Digitalisierung, Globalisierung und terroristische Bedrohungen auf die Verwirklichung von Freiheit und Sicherheit auswirken. Dazu analysiert sie die technischen, gesellschaftlichen und politischen Entwicklungen sowie die verfassungsrechtlichen Garantien. Anknüpfend an das Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung fragt sie, ob und wie eine verfassungsverträgliche Ausgestaltung einer Vorratsdatenspeicherung gelingen kann. Ein Schwerpunkt der Untersuchung liegt dabei auf der Frage, wann sich eine verfassungswidrige totale Überwachung realisiert und wie diese Grenze geschützt werden kann. (Quelle: Verlag)

lefeld : transcript, 2014. Digitale Gesellschaft ; 3. ISBN 978-3-8376-2592-9 Signatur: Kom 825/114

Reichert, Ramón (Hrsg.): Big Data : Analysen zum digitalen Wandel von Wissen, Macht und Ökonomie. Bie-

Im Unterschied zum Medienhype um “Big Data“ schafft der Band einen Reflexionsraum zur differenzierten Auseinandersetzung mit dem datenbasierten Medienumbruch der Gegenwart. International führende Theoretiker der Digital Humanities stellen einen fachübergreifenden Theorierahmen zur Verfügung, der es erlaubt, »Big Data« in seiner gesamten sozialen, kulturellen, ökonomischen und politischen Bandbreite zeitdiagnostisch zu thematisieren. (Quelle: Verlag)

-10 --

2. Aufl. Göttingen : Wallstein-Verl., 2013. Beiträge zur Geschichte des 20. Jahrhunderts ; 13. ISBN 978-3-8353-1076-6 Signatur: Pol 223/281

Rigoll, Dominik: Staatsschutz in Westdeutschland : von der Entnazifizierung zur Extremistenabwehr.

Die Geschichte der “inneren Sicherheit“ beginnt nicht erst in den siebziger Jahren mit dem Terrorismus der RAF und dem “langen Marsch durch die Institutionen“. Wer die Problematik der “streitbaren Demokratie“ und der “Extremistenabwehr“ verstehen will, muss den Bogen viel weiter spannen: von den rund 200 000 Berufsverboten, die im Zuge der Entnazifizierung gegen NS-Funktionäre und Militärs ausgesprochen wurden, über das KPD-Verbot von 1956 und die 125 000 politischen Strafverfahren der Adenauer-Ära bis zum Radikalenbeschluss von 1972 und zum Oktoberfest-Attentat 1980. (Quelle: Verlag)

Debatte]. Berlin : Aufbau, 2014. ISBN 978-3-351-03295-1 Signatur: Soz 231/57*

Schaar, Peter: Überwachung total : wie wir in Zukunft unsere Daten schützen ; [die Expertenmeinung zur aktuellen

Das Internet, entstanden als Plattform für den ungehinderten Informationsaustausch und als Forum freier Meinungsbildung, degeneriert zunehmend zu einem globalen Überwachungsnetz, wobei sich die verschiedenen staatlichen Akteure um die lohnendsten Fischgründe streiten. Peter Schaar zeigt auf, dass es ohne Datenschutz keine Meinungsfreiheit gibt und wie der Ausstieg aus der globalen Überwachungsspirale gelingen kann […]. (Quelle: Verlag)

Schmale, Wolfgang u.a.: Privatheit im digitalen Zeitalter. Wien [u.a.] : Böhlau, 2014. ISBN 978-3-205-79529-2
Signatur: Kom 825/93
Privatheit ist Kernelement eines humanen Lebens und als unveräußerliches Menschenrecht Voraussetzung kommunikativer Freiheitsrechte. Das Buch geht der historischen Entwicklung von Privatheit, ihrer Thematisierung in alten Texten, ihrer Konkretisierung in Gestalt des geschützten Hauses und Gartens sowie ihren wachsenden Bedrohungen seit dem 18. Jahrhundert und heute im digitalen Zeitalter kritisch nach. Es wird aufgezeigt, welche Optionen Zivilgesellschaft und Gesetzgeber haben, um Privatheit in ihrer Kernfunktion zu schützen. Das Buch leuchtet das Thema umfassend kultur- und rechtsgeschichtlich sowie juristisch aus und stellt ein Referenzwerk dar. (Quelle: Verlag)

Selke, Stefan: Lifelogging : wie die digitale Selbstvermessung unsere Gesellschaft verändert.
Berlin : Econ-Verl., 2014. ISBN 978-3-430-20167-4 Signatur: Kom 825/98
Immer mehr Menschen protokollieren ihr Leben mit Hilfe von Apps und digitalen Gadgets: Sie fotografieren und filmen, messen ihre Leistung beim Joggen oder analysieren ihren Schlafrhythmus. Sie betreiben “Lifelogging“ und stellen persönliche Daten ins Netz. Der Soziologe Stefan Selke nimmt diesen Trend zur Selbstvermessung unter die Lupe: Was passiert, wenn wir unsere innere Stimme auf stumm schalten und stattdessen Maschinen und Daten zu uns sprechen lassen? Sind wir noch Menschen, wenn wir aus Angst vor Kontrollverlust und digitalem Effizienzwahn zutiefst menschliche Aspekte wie Zufall oder Vergesslichkeit unterdrücken? Wie viel Wissen über sich selbst benötigt der Mensch? Wie verändert sich eine Gesellschaft, in der Selbstvermessung vielleicht sogar zur Vorschrift wird? Letztlich kann die Frage nach dem “guten Leben“ nicht an digitale Systeme delegiert werden. (Quelle: Verlag)

Quelle: MVB/buchhandel.de

-11 --

2014. ISBN 978-3-95757-023-9

Simanowski, Roberto: Data Love.
Signatur: Kom 825/111

Berlin : Matthes & Seitz,

Data Love beschreibt die unvermeidliche Obsession, Daten zu sammeln und untersucht ihre kulturellen Nebenwirkungen. Nicht nur Geheimdienste, Verwaltungen, Wirtschaft und ein Großteil der Bevölkerung sind elektrisiert von den Möglichkeiten der computergesteuerten Analyse großer Datenmengen, um Gesetzmäßigkeiten und Zusammenhänge aufzudecken. Unvermeidlich ist diese Obsession, weil Vermessung ein Handlungsimpuls der Moderne ist, und die Vermessung des Sozialen Erkenntnis verspricht, Fortschritt, besseren Kundendienst und ein leichteres Leben. Roberto Simanowski reduziert Data-Mining nicht auf die Feindlogik Bürger-Staat, sondern diskutiert es als Ausdruck einer kaum beachteten Umgestaltung der Gesellschaft, in die wir alle aus unterschiedlichen Motiven – Geiz, Bequemlichkeit, Narzissmus – verstrickt sind. (Quelle: Verlag)

ISBN 978-3-7705-5806-3

Taureck, Bernhard H. F.: Überwachungsdemokratie : die NSA als Religion. Paderborn : Fink, 2014. Wilhelm Fink: Essays.
Signatur: Pol 220/34*
Es gibt mehr als eine Option, was aus der NSA werden könnte. Man könnte sie abschaffen, was für die Regierung auf die Selbstabschaffung der USA hinausliefe; man könnte versuchen, sie mit den Bürgerrechten zu vereinbaren, was zum Scheitern verurteilt wäre; oder man könnte sich auf die theokratischen Wurzeln der USA besinnen: Theokratie statt NSA. Doch die Behörde ist längst ein derart potentes Imperium der Überwachung geworden, dass ihre Unterwerfung unter eine theokratische Regierung unwahrscheinlich erscheint. Damit erreichen wir Option vier: NSA statt Theokratie. Dies dürfte auf Dauer die wahrscheinlichste Option der Entwicklung der NSA und der politischen Architektur der USA bilden. Wenn diese den Anschein einer Demokratie wahren und auf das Wissen der NSA nicht verzichten wollen, ergibt dies die Paradoxie einer Überwachungsdemokratie. (Quelle: Verlag)

Trojanow, Ilija u.a.: Angriff auf die Freiheit : Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte. Ungekürzte Ausg. München : Dt. Taschenbuch-Verl., 2010. dtv ; 34602. ISBN 978-3-423-34602-3 Signatur: Pol 231/438*

Trojanow, Ilija u.a.: Angriff auf die Freiheit : Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte ; [Hörbuch] ; [CD]. Gekürzte Lesung. Hamburg :
Osterwold audio, 2009. 3 CDs. ISBN 978-3-86952-020-9
HÖREN

Signatur: Pol 231/438 b:CD

Alle sind scharf auf private Daten. Der Staat möchte die biologischen Merkmale der Bürger kennen. Die Wirtschaft kann gar nicht genug Informationen über die Vorlieben ihrer Kunden sammeln. Arbeitgeber suchen mit illegalen Überwachungsmaßnahmen nach schwarzen Schafen unter ihren Mitarbeitern. Die Warnungen vor Terror und Kriminalität und die Annehmlichkeiten von Plastikkarten und Freundschaften im Internet lenken von einer Gefahr ab, die uns allen droht: dem transparenten Menschen. (Quelle: Verlag)

-12 --

Weber, Gudrun u.a.: Genossen, wir müssen alles wissen! : DDR-Alltag im Spiegel der Stasi-Akten ; ein
Signatur: Pol 223/290*

Lesebuch. Bonn : bpb, 2014. Bundeszentrale für Politische Bildung: Schriftenreihe ; Bd. 1484. ISBN 978-3-8389-0484-9

Mit dem Untergang der DDR 1989 / 90 wurden riesige Aktenbestände gesichert, die das Ministerium für Staatssicherheit (MfS) seit seiner Gründung 1950 in systematischer geheimdienstlicher Spitzeltätigkeit angelegt hatte. Ziel des MfS war die möglichst lückenlose Überwachung der Bevölkerung und die Bekämpfung jedweder Form von tatsächlicher oder unterstellter Regimegegnerschaft. Die formale und inhaltliche Bandbreite der hier vorgestellten Dokumente ist groß: von der einfachen Aktennotiz über ein Sommerfest, der abgehefteten verdächtigen Postkarte bis zum akribischen Dossier der Überwachung von Personen. Darunter finden sich banale wie beklemmende Berichte zu bürokratischem Kleinkram ebenso wie solche zu eklatanten wirtschaftlichen Schieflagen. Es sind Zeugnisse skurriler Präzision, menschlicher Kälte und grotesker Hilflosigkeit eines Machtapparates, dem die dauerhafte Unterdrückung der Freiheit gleichwohl nicht gelungen ist. (Quelle: Verlag)

Wiedemann, Gregor: Regieren mit Datenschutz und Überwachung : informationelle Selbstbestimmung zwischen Sicherheit und Freiheit. Marburg : Tectum-Verl.,
Signatur: Pol 87/6

2011. Wissenschaftliche Beiträge aus dem Tectum-Verlag : Reihe Politikwissenschaften ; 41. ISBN 978-3-8288-2636-6

Freiheit stirbt mit Sicherheit! Oder? Geht es nach dem Willen von Sicherheitspolitikern, so erscheint beinahe jedes Mittel Recht, um Terrorakte schon in der Planungsphase zu unterbinden. Kritiker staatlicher Überwachung von Internet und Telefondaten sehen dagegen die „informationelle Selbstbestimmung“ zunehmend bedroht. Gleichzeitig geben viele Bürger im nichtstaatlichen Bereich immer mehr persönliche Daten unbekümmert frei. Rabattsysteme oder Web-Dienste wie Google, Twitter und Facebook sammeln Datenmengen, die staatliche Eingriffe bei weitem übersteigen. Besteht also überhaupt der vielfach postulierte Zielkonflikt zwischen individueller Freiheit und kollektiver Sicherheit? Anhand von Bundestagsdebatten zum Datenschutzrecht und zur Vorratsdatenspeicherung untersucht Gregor Wiedemann die politischen Diskurse zu Datenschutz und Überwachung. Er sucht nach Anzeichen für eine Erosion der informationellen Selbstbestimmung. Verschiebt sich die politische Praxis vom Primat individueller Freiheit hin zu kollektiver Sicherheit? Droht tatsächlich ein Überwachungsstaat oder haben Datenschützer sich mit ihren Forderungen schlicht nicht angemessen auf die neuen soziotechnischen Entwicklungen eingestellt? (Quelle: Verlag)

trale für Politische Bildung. Bonn : Bundeszentrale für Politische Bildung, 18-19/2014.
ELEKTRONISCHE RESSOURCE

Zurawski, Nils: Geheimdienste und Konsum der Überwachung. In: Aus Politik und Zeitgeschichte : APuZ. Hrsg.: BundeszenURL http://tinyurl.com/nnbabdv

Quelle: MVB/buchhandel.de

-13 --

Zurawski, Hils (Hrsg.): Surveillance studies : Perspektiven eines Forschungsfeldes. Opladen [u.a.] : Budrich, 2007.
ISBN 978-3-86649-059-8 Signatur: Soz 231/11 und 2007/1480
Beiträge aus der Rechtswissenschaft, der Kriminologie, der Geographie, Soziologie und Kunstgeschichte zeigen welche unterschiedlichen Perspektiven es gibt, um die komplexen und folgenreichen Zusammenhänge zu verstehen oder zukünftige Entwicklungen einzuschätzen. Die verschiedenen Perspektiven ergänzen sich zu einem Gesamtbild, welches die Strukturen und Feinheiten dieser Entwicklungen deutlich macht. Die Beiträge gehen dabei auf grundsätzliche Probleme bei der Analyse von Überwachung aus ihrer jeweiligen Sicht ein und bieten so eine kompakte Übersicht über ein spezifisches, in dieser Hinsicht neues Forschungsfeld. Weiterhin zeigen sie wie vielschichtig der Einfluss der von Überwachungstechnologien und Kontrolldiskursen auf unser tägliches Leben tatsächlich ist. Als einführende Texte bieten die versammelten Beiträge einen Ausgangspunkt für weitere Analysen und Diskussionen - vor allem jenseits aller akademischen Debatten. (Quelle: Verlag)

Im Fokus: Edward Snowden

	

VORABEMPFEHLUNG

Citizenfour. Regie: Laura Poitras.
ELEKTRONISCHE RESSOURCE

Original: USA 2014

URL http://tinyurl.com/pj7kqyo (Interview mit Laura Poitras - Patrick Beuth für Zeit Online ; Abruf am 05.11.2014)

Die Filmemacherin Laura Poitras beschäftigte sich 2013 gerade mit einem weiteren Film über die Auswirkungen der Anschläge am 11. September 2001 und dem daraus entstehenden Krieg gegen den Terror. Da erhielt sie E-Mails von jemandem, der unter dem Synonym „citizenfour“ schrieb und behauptete, Informationen über die Überwachungstätigkeiten der britischen und US-amerikanischen Regierung zu haben. Wie sich später herausstellte, handelte es sich bei dieser Person um Edward Snowden, der mit der Weitergabe von Geheimnissen über Geheimdienstprogramme wie PRISM, Boundless Informant und Tempora einen der größten internationalen Datenschutz-Skandale der Geschichte aufdeckte. Poitras flog mit dem Guardian-Journalist Glenn Greenwald nach Hongkong, um das Material entgegenzunehmen und den Whistleblower zu treffen. Dabei nahm sie auch ihre Kamera mit und verarbeitete die dabei entstandenen Aufnahmen zu der Dokumentation „Citizenfour“.“ (Quelle: filmstarts.de)

-14 --

ISBN 978-3-426-27635-8

Greenwald, Glenn: Die globale Überwachung : der Fall Snowden, die amerikanischen Geheimdienste und die Folgen. Aus dem Engl. von Gabriele Gockel. München : Droemer, 2014.
Signatur: Pol 218/67*
lm Juni 2013 veröffentlichte Glenn Greenwald die ersten NSA-Dokumente aus dem Archiv des Whistleblowers ¬Edward Snowden. Seitdem werden immer bedrohlichere Details des globalen Spionagesystems der amerikanischen Geheimdienste aufgedeckt. Nun bringt Greenwald anhand einer Fülle von exklusiven, nie zuvor publizierten Geheimdokumenten das ganze Ausmaß der Massenüberwachung ans Licht. Alles und jeder wird ausgespäht, die Bevölkerung steht unter Kollektivverdacht. Meinungsfreiheit wird im Namen der Sicherheit unterdrückt, und es gibt keine Privatsphäre mehr – nirgends. (Quelle: Verlag)

2014. ISBN 978-3-86265-376-8 Signatur: Pol 218/65*

Halupczok, Marc: 111 Gründe, Edward Snowden zu unterstützen : eine Hommage an den wichtigsten Whistleblower der Welt. Berlin : Schwarzkopf & Schwarzkopf,

Die Enthüllungen von Edward Snowden haben nicht nur die politischen Verhältnisse verändert, sondern auch das Leben eines jeden Einzelnen. Wer denkt beim Verfassen einer E-Mail nicht daran, dass die NSA möglicherweise mitlesen könnte? Auch wenn man in der Mail nur Mutti aus dem Urlaub schreibt, dass auf Mallorca ein “Bombenwetter“ herrscht […]. (Quelle: Verlag)

Bundeszentrale für Politische Bildung: Schriftenreihe ; Bd. 1439. ISBN 9783-8389-0439-9 Signatur: Pol 218/66*

Harding, Luke: Edward Snowden : Geschichte einer Weltaffäre. Aus dem Engl. von Luisa Seeling u.a. Bonn : bpb, 2014.

Harding, Luke: The Snowden files : the inside story of the world‘s most wanted man. London : Guardian Books [et
al.], 2014. ISBN 978-1-78335-035-3
ENGL. ORIGINAL

Signatur: Pol 218/68

Anonyme E-Mails eines zunächst anonymen amerikanischen Geheimdienstmitarbeiters an eine große britische Tageszeitung waren der Auftakt zu einem Skandal mit bislang unabsehbaren Folgen: Edward Snowden machte die massenhafte und weltweite Ausspähung der Bürger durch den amerikanischen Geheimdienst NSA und sein britisches Pendant GCHQ publik. Der britische Journalist Luke Harding beschreibt die Vorgeschichte dieser Enthüllungen, das Vorgehen der Mitarbeiter des „Guardian“ während der brisanten Veröffentlichungen und die Reaktion offizieller Stellen, die massiv Druck auf die Journalisten ausübten. Darüber hinaus liefert er tiefe Einblicke in die groß angelegten Überwachungsaktivitäten der Geheimdienste, die eine anhaltend heftige Debatte in Europa und den Vereinigten Staaten ausgelöst haben […]. (Quelle: Verlag)

Quelle: MVB/buchhandel.de

-15 --

München [u.a.] : DVA [u.a.], 2014. ISBN 978-3-421-04658-1 Signatur: Pol 218/64*

Rosenbach, Marcel u.a.: Der NSA-Komplex : Edward Snowden und der Weg in die totale Überwachung.

Edward Snowden hat enthüllt, wie weitgehend die Geheimdienste unser Leben überwachen. Nahezu täglich kommen neue Details der allumfassenden Spionage ans Licht. Die SPIEGEL-Autoren Marcel Rosenbach und Holger Stark konnten große Teile der von Edward Snowden bereitgestellten und „streng geheim“ eingestuften Dokumente aus den Datenbanken der NSA und des britischen GCHQ auswerten. In ihrem Buch zeigen sie die gesamte Dimension eines Überwachungsapparates auf, der nicht nur die Privatsphäre bedroht, sondern die Grundlagen demokratischer Gesellschaften – und damit selbst diejenigen, die bislang glaubten, sie hätten nichts zu verbergen. (Quelle: Verlag)

Im Fokus: Wikileaks

Assange, Julian: Cypherpunks : unsere Freiheit und die Zukunft des Internets. Aus dem Engl. von Andreas Simon
dos Santos. Frankfurt am Main [u.a.] : Campus-Verl., 2013. ISBN 978-3-593-39913-3 Signatur: Kom 840 Internet 116

Assange, Julian: Cypher-Punks : unsere Freiheit und die Zukunft des Internets [Elektronische Ressource].
Campus, 2013. ISBN 978-3-593-42037-0
E-BOOK

URL http://tinyurl.com/kgnmh2m

Das Internet ist eine riesige Spionagemaschine. Alles, was wir hier übertragen, wird gespeichert und ausgewertet. Regierungen weltweit greifen nach der Netzkontrolle. Ihre Komplizen, Unternehmen wie Google, Facebook, Paypal und Co, sind längst in das Geschäft mit den Daten eingestiegen und verkaufen sie meistbietend. User aller Länder vereinigt Euch und schlagt zurück, fordert Julian Assange, Mitbegründer von WikiLeaks und Amerikas Staatsfeind Nr. 1. Zusammen mit den Aktivisten Jacob Appelbaum und Jérémie Zimmermann sowie dem Chaos-Computer-Club Mitglied Andy Müller-Maguhn lotet Assange die Zukunft des Internets aus und ruft zur digitalen Revolution. Seine Botschaft: Freiheit im Internet ist machbar. (Quelle: Verlag)

-16 --

Aufl. Berlin : Ullstein, 2013. Ullstein-Buch ; 37522. ISBN 978-3-548-37522-9 Signatur: Kom 840 Wikil 1a

Domscheit-Berg, Daniel: Inside WikiLeaks : meine Zeit bei der gefährlichsten Website der Welt. Erw. Neuausg., 1.

Inside Wikileaks : Die fünfte Gewalt ; [DVD-Video].

Regie: Bill Condon. München : Constantin Film, [2014]. 1 DVD. Orig.: USA, 2013.
SEHEN

Signatur: Film 10 Cond 5:DVD.Video

Inside Wikileaks : Die fünfte Gewalt ; [Blu-ray Disc]. Regie: Bill Condon.
SEHEN

Unterföhring : Paramount Home Entertainment, [2014]. 1 BD + 1 Beil. Orig.: USA, 2013. Signatur: Film 10 Cond 5 a:Blu-ray.Video

Daniel Domscheit-Berg war Sprecher von WikiLeaks und neben Julian Assange das einzig bekannte Gesicht der Enthüllungsplattform. In seinem Insider-Report gewährt er tiefe Einblicke in diese verschwiegene Organisation, die weltweit den Mächtigen das Fürchten lehrte. Er erzählt die Geschichte von WikiLeaks, wie sie noch keiner gehört hat. (Quelle: Verlag)

quenzen]. Orig.-Ausg., 1. Aufl. Berlin : Suhrkamp, 2011. Edition Suhrkamp : Sonderdruck. ISBN 978-3-518-06170-1 Signatur: Kom 840 Internet 99*
Ein Plot wie aus einem Agententhriller: Ein undurchsichtiger Hackerkönig veröffentlicht Hunderttausende geheimer Dokumente und löst damit internationale Verwicklungen aus. Was noch vor einem Jahr ein unrealistisches Szenario gewesen wäre, läuft plötzlich in Echtzeit vor unseren Augen ab, die Affäre um WikiLeaks und Julian Assange hält die Welt in Atem. So unübersichtlich und verwirrend wie die Lawine aus Dokumenten sind die Hintergründe und Folgen von WikiLeaks […]. (Quelle: Verlag)

Geiselberger, Heinrich (Red.): WikiLeaks und die Folgen : Netz - Medien - Politik ; [die Hintergründe, die Konse-

WikiRebels : Documentary by Bosse Lindquist and Jesper Huor ; [Elektronische Ressource].
ELEKTRONISCHE RESSOURCE VIDEO ENGL.

URL http://tinyurl.com/qdrz8r3 URL http://tinyurl.com/lbop5w4

ELEKTRONISCHE RESSOURCE VIDEO DEUTSCH

Quelle: MVB/buchhandel.de

-17 --

Drehbuch: Alex Gibney. München : Universum Film, 2013. 1 DVD. Orig.: USA, 2013.
SEHEN

We steal secrets : Die Wikileaks Geschichte. Die Wahrheit hat Konsequenzen ; [DVD-Video]. Regie, Prod.,
Signatur: Kom 840 Internet 132:DVD.Video

We steal secrets : die Wikileaks Geschichte ; [Blu-ray Disc]. Regie, Prod., Drehbuch: Alex Gibney. Hamburg : Universal Studios, 2013. 1 BD. Orig.: USA, 2013.
SEHEN

Signatur: Kom 840 Internet 132 b:Blu-ray.Video

Schon die Präsentation der Internetplattform WikiLeaks durch Julian Assange und seiner Aufforderung, dort anonym streng geheime staatliche Informationen preiszugeben, sorgte für großes Aufsehen in den Medien. Nach einigen spektakulären Veröffentlichungen platzte die Bombe: Der ebenso besorgt wie naiv erscheinende US-Soldat Bradley Manning lieferte über WikiLeaks den Zugang zu hunderttausenden Geheimdokumenten des US-Militärs, darunter schockierende Aufnahmen aus dem Irak-Krieg. Staatsfeind oder Held der Medienfreiheit - das sind die Urteile, mit denen der flüchtige und skandalumwitterte Assenge tituliert wird. Während der junge Soldat, abgeschirmt von jeglicher Öffentlichkeit, seine Haft absitzt ... (Quelle: http://www.uphe.de/movies/
id/2974)

-18 --

Rechtlicher Rahmen: Datenschutz und das Recht auf Informationsfreiheit
Grundrechte schützen die Bürger vor staatlicher Willkür und sichern ihnen einen Raum, in dem sie frei von staatlichem Einfluss und Überwachung agieren können. Abgeleitet aus dem Schutz der persönlichen Freiheit und der Menschenwürde, setzt das Recht auf informationelle Selbstbestimmung datenverarbeitenden Stellen Grenzen – detailliert sind diese in den Datenschutzgesetzen des Bundes und der Länder geregelt. Dort werden staatliche Stellen genau so wie Unternehmen verpflichtet, die Grundsätze zur Datenvermeidung und Datensparsamkeit einzuhalten. Hingegen regeln die Informationsfreiheitsgesetze unter welchen Voraussetzungen die Bürger Auskunft über die zu ihnen gespeicherten Daten verlangen können.

ISBN 3-8329-0387-9

Albrecht, Astrid: Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz. Baden-Baden : Nomos Verl.-Ges., 2003. Frankfurter Studien zum Datenschutz ; 24.
Signatur: R 592/464

Auernhammer, Herbert: BDSG : Kommentar zum Bundesdatenschutzgesetz, Nebengesetze. 4. Aufl. Köln : Heymanns, 2014. Heymanns Kommentare. ISBN 978-3-452-27574-5 Signatur: R 592/239*
Der Auernhammer hat bereits in den ersten Jahrzehnten des BDSG Rechtsprechung und Rechtsanwendung maßgeblich beeinflusst. Inzwischen ist das BDSG mehrfach geändert worden und neue Gesetze sind dazugekommen. Diese Neuauflage des in der Praxis bewährten Kommentars erläutert das Bundesdatenschutzgesetz, wichtige bereichsspezifische Datenschutzvorschriften (Telemediengesetzes, des Telekommunikationsgesetzes, des Energiewirtschaftsrecht und des Informationsfreiheitsgesetzes) und Vorschriften der Satzung der Stiftung Datenschutz in ihrem Stand 2014. Für einen schnellen Überblick findet der Leser die angestrebten Änderungen durch eine Datenschutz-Grundverordnung integriert. (Quelle: Verlag)

Berger, Sven: Informationsfreiheitsgesetz : Gesetz zur Regelung des Zugangs zu Informationen des Bundes (IFG) ; Kommentar. 2., neue bearb. Aufl. Köln : Heymanns, 2013. Heymanns Taschenkommentare. ISBN 978-3-452-27779-4 Signatur: R 592/527 b
In einer modernen Demokratie sollte der Zugang zu Informationen des Staates eine Selbstverständlichkeit sein. Diesem Anspruch wird das neue Informationsfreiheitsgesetz gerecht, das seit dem 1. Januar 2006 das Amtgeheimnis in Deutschland abgeschafft hat. Damit sind die Auskunftspflicht des Staates gegenüber seinen Bürgern, der Zugang zu amtlichen Informationen und die Transparenz behördlicher Entscheidungen gesetzlich geregelt. Das Informationsfreiheitsgesetz ist das Ergebnis eines langwierigen und politischen Abstimmungsprozesses. Dadurch verfügt es nicht über die Klarheit und innere Geschlossenheit, die Entwürfe aus dem akademischen Raum auszeichnen. Vor dem Hintergrund dieses komplizierten Entstehungsprozesses und der politischen Konflikte dient das Werk dazu, dem Gesetz jene Geschlossenheit zu geben, die dem gesetzgeberischen Willen Geltung verschafft. Lebendige Demokratie verlangt, dass die Bürger die Aktivitäten des Staates kritisch begleiten, sich mit ihnen auseinandersetzen und an der Entscheidungsfindung teilnehmen. (Quelle: Verlag)

Quelle: MVB/buchhandel.de

-19 --

Bergmann, Lutz u.a.: Datenschutzrecht : Kommentar Bundesdatenschutzgesetz, Datenschutzgesetze der Länder und Kirchen, bereichsspezifischer Datenschutz : [CD-ROM]. Stuttgart [u.a.] : Boorberg, 2014.
Signatur: R 592/655:CD-ROM

Berliner Beauftragter für Datenschutz und Informationsfreiheit (Hrsg.): Berliner Datenschutzgesetz [Elektronische Ressource].
Berlin, 2012. Datum des Herunterladens: 25.02.2014
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/lpkzsgq

Borges, Georg u.a. (Hrsg.): Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce. Berlin [u.a.] : Springer, 2012. ISBN 978-3-642-30101-8
Signatur: R 39/311
Datenschutz und Identitätsschutz stellen die neuen und künftigen Geschäftsfelder von E-Commerce und E-Government vor wichtige Herausforderungen. Die gilt insbesondere für das Cloud Computing. Renommierte Autoren aus Wissenschaft und Praxis beleuchten aktuelle Probleme aus rechtlicher und technischer Perspektive. Das Werk richtet sich an Juristen und technische Verantwortliche in Behörden und Unternehmen sowie an Rechtsanwälte und Wissenschaftler. (Quelle: Verlag)

Bull, Hans Peter: Netzpolitik : Freiheit und Rechtsschutz im Internet. Baden-Baden : Nomos, 2013.
ISBN 978-3-8487-0130-8 Signatur: R 39/309
Wesentliche Fragen der Netzpolitik sind: Was heißt Freiheit im Internet? Was kann das Recht bewirken, um die Risiken der elektronischen Vernetzung zu minimieren und die Individualrechte zu schützen? Wie kann sich die Demokratie unter dem Einfluss neuer Techniken und der Forderung nach größerer Transparenz weiterentwickeln? Welche Bedeutung hat der Datenschutz und wie sollte er in Zukunft ausgestaltet werden […]?
(Quelle: Verlag)

Däubler, Wolfgang u.a.: Bundesdatenschutzgesetz : Kompaktkommentar zum BDSG. 4., vollst. neu bearb. Aufl.
Frankfurt am Main : Bund-Verl., 2014. Kompaktkommentar. ISBN 978-3-7663-6097-7 Signatur: R 592/641 a
Der Kompaktkommentar zum BDSG erläutert das gesamte Datenschutzrecht kompakt und gut verständlich. Ein Schwerpunkt des Werkes ist das Arbeitnehmerdatenschutzrecht. Die technischen Neuerungen im Bereich der Datenüberwachung im Arbeitsverhältnis sind immens. Arbeitgeber nutzen vielfältige und kaum noch überschaubare Instrumente, um Beschäftigte zu kontrollieren. Datenschutzrechtlich gibt es zahlreiche offene Fragen. Die Autoren, allesamt Experten mit langjähriger Praxiserfahrung im Datenschutzrecht, behandeln alle neueren Fragen und berücksichtigen dabei die neuere Rechtsprechung und die Diskussion in der Literatur […]. (Quelle: Verlag)

-20 --

: Duncker & Humblot, 2012. Beiträge zum Informationsrecht ; 29. ISBN 978-3-428-13757-2 Signatur: R 592/667

Elixmann, Robert: Datenschutz und Suchmaschinen : neue Impulse für einen Datenschutz im Internet. Berlin

Es werden datenschutzrechtliche Fragestellungen aufgeworfen, wenn Suchmaschinen personenbezogene Daten in ihren Trefferlisten bündeln und an das Licht der Web-Öffentlichkeit bringen. Noch konfliktträchtiger ist die Protokollierung der Anfragen von Suchmaschinennutzern, weil gesammelte Suchanfragen unter Umständen tiefe Einblicke in die Interessen, Neigungen und Wünsche des jeweiligen Nutzers gewähren und so die Zusammenstellung sensibler Persönlichkeitsprofile ermöglichen. Diese Profile haben einen hohen wirtschaftlichen Wert für die Internetwerbebranche, weil sie für die Schaltung individuell angepasster Werbeanzeigen verwendet werden können […]. (Quelle: Verlag)

: Dt. Taschenbuch-Verl., 2014. dtv ; 5772 : Beck-Texte im dtv. ISBN 978-3-423-05772-1

Geis, Ivo (Bearb.): Datenschutzrecht : Bundesdatenschutzgesetz, Informationsfreiheitsgesetz, Grundgesetz (Auszug) ... Sonderausg., 6. Aufl., Stand: 1. Mai 2014. München
Signatur: R 592/635 c, R 592/635 d und R 592/635 e

Gerhards, Julia: (Grund-)Recht auf Verschlüsselung?
Signatur: R 39/291

Baden-Baden : Nomos-Verl.-Ges., 2010. Der elektronische Rechtsverkehr ; 23. ISBN 978-3-8329-5704-9
Die Wahrung der klassischen Schutzziele der IT-Sicherheit – nämlich Integrität und Vertraulichkeit von Daten – erfolgt technisch durch Verschlüsselung (Kryptographie). Angesichts einer zunehmenden Digitalisierung des Lebens und einem zunehmenden Einsatz von Verschlüsselung ergibt sich das sog. „Verschlüsselungsdilemma“: Weil Verschlüsselung hocheffektiv ist, werden traditionelle staatliche Überwachungsmethoden erschwert bzw. ausgeschlossen. Die Arbeit beantwortet daher die Frage, welche grundrechtliche Verankerung das Recht auf Verschlüsselung hat (status negativus) bzw. inwieweit der Einzelne einen Anspruch darauf hat, dass der Staat bei seiner digitalen Governance Verschlüsselung einsetzt (status positivus). Ausgehend von international durch Einzelstaaten verfolgten Strategien zum Umgang mit diesem „Verschlüsselungsdilemma“ werden paradigmatische Szenarien staatlicher Regelung von Verschlüsselung analysiert […]. (Quelle: Verlag)

zeiger, 2014. Unternehmen und Wirtschaft. ISBN 978-3-8462-0035-3 Signatur: R 592/717

Gierschmann, Sybille (Hrsg.): Systematischer Praxiskommentar Datenschutzrecht : Datenschutz aus Unternehmenssicht. Köln : Bundesan-

Quelle: MVB/buchhandel.de

-21 --

Giesswein, Claudia: Die Verfassungsmäßigkeit des Scoringverfahrens der Schufa. Hamburg : Kovač, 2012. Schriftenreihe Brandenburgische Studien zum öffentlichen Recht ; 8. ISBN 978-3-8300-6327-8 Signatur: R 592/724

Gola, Peter (Bearb.): BDSG : Bundesdatenschutzgesetz ; Kommentar.
11., überarb. und erg. Aufl. München : Beck, 2012. ISBN 978-3-406-63876-3 Signatur: R 592/303 e
Belange des Datenschutzes sind in nahezu allen Bereichen von Wirtschaft, Verwaltung und Gesellschaft zu beachten. Der Schutz personenbezogener Daten nach dem BDSG entfaltet seine Wirkung im On- und Offline-Bereich. Er ist zunehmend Gegenstand nationaler und internationaler Diskussionen. Die 12. Auflage des Werkes trägt der in den letzten Jahren nochmals beschleunigten Dynamik des Datenschutzrechts Rechnung und bringt die Kommentierung u.a. in Sachen des Kunden-, Beschäftigten- und Bürgerdatenschutzes auf den neuesten Stand […]. (Quelle: Verlag)

Hilber, Marc (Hrsg.): Handbuch Cloud Computing.
O. Schmidt, 2014. ISBN 978-3-504-56091-1 Signatur: R 39/318

Köln :

Das Werk enthält eine praxisorientierte Darstellung aller wichtigen Themen, die es bei der Rechtsberatung rund um das Cloud Computing zu beachten gilt. In einer ausführlichen Einleitung werden zum besseren Verständnis zunächst die technischen und wirtschaftlichen Grundlagen des Cloud Computing vorgestellt. In der Folge werden umfassend die Rechtsfragen behandelt, die bei der Auslagerung von Geschäftsprozessen in die Cloud beachtet werden müssen, angefangen von der Vertragsgestaltung, dem Urheberrecht, über das wichtige Thema des Datenschutzes, bis hin zu Fragen des Arbeitsrechts, des Steuerrechts und des Haftungsrisikos nach strafrechtlichen Grundsätzen. Den Besonderheiten des Einsatzes von Cloud Computing in regulierten Märkten werden gesonderte Kapitel gewidmet, z.B. zur Finanzaufsicht oder Exportkontrolle. (Quelle: Verlag)

HLCI kontrovers
BLOG

URL http://hlci-kontrovers.de/

HLCI kontrovers ist das Blog der Studierenden der Humboldt Law Clinic Internetrecht (HLCI). Es befasst sich mit aktuellen und kontrovers diskutierten Fragen des Internetrechts, mit denen die Studierenden im Rahmen der Clinic-Veranstaltungen in Berührung gekommen sind. (Quelle: http://hlci-kontrovers.de/ueber-uns/)

Lepper, Ulrich (Hrsg.): Privatsphäre mit System : Datenschutz in einer vernetzten Welt ; [Symposium 25. November 2009]. Düsseldorf : Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen, 2010. Signatur: Kws 763/3

-22 --

	 	

Alle Beiträge des Bandes lassen sich frei im Netz nachlesen. Das E-Book ist bei Amazon, iTunes und Beam für 4,99 € erhältlich: URL http://tinyurl.com/pum8j4c

iRights Media, 2013.
	 	 	 	 	 	 	 	

Pachali, David u.a. (Hrsg.): Überwachte Gesellschaft : Recht, Technik und Politik nach Prism und Tempora ; [Elektronische Ressource]. Berlin:
„Das Buch “1984“ von George Orwell war nicht als Anleitung gedacht!“ skandieren Demonstranten in Berlin. Die Realität ist weit erschreckender. Der Geheimdienst NSA, sein britisches Pendant GCHQ und andere Dienste können digitale Kommunikation praktisch weltweit überwachen: Wie wir uns im Netz bewegen; die E-Mails, die wir schreiben; wo wir uns einloggen – nahezu alles kann gespeichert und ana lysiert werden. Jeden Tag gibt es neue Enthüllungen, Prism und Tempora sind nicht mehr die einzigen Kürzel, die wir lernen müssen. Wie können Recht, Technik und Politik mit den Möglichkeiten der Total-Überwachung umgehen? Wie können die Grundrechte noch geschützt werden? Was bedeutet das für die Beziehungen der Staaten untereinander […]? (Quelle: Verlag)

Peters, Falk u.a. (Hrsg.): Innovativer Datenschutz.
Berlin : Duncker & Humblot, 2012. ISBN 978-3-428-13860-9 Signatur: R 592/690
Die Geschichte des Datenschutzes zeigt: Für den Schutz personenbezogener Daten sind Gesetze zwar ein sehr wichtiger, aber immer nur der erste Schritt. Denn letztlich entscheidet die Umsetzung der Datenschutznormen darüber, ob die alltägliche Praxis den gesetzgeberischen Zielvorstellungen entspricht. Dabei gefährdet die immer weiter fortschreitende automatisierte Verarbeitung in IT-Systemen personenbezogene Daten in besonderer Weise und verlangt signifikante Schutzmaßnahmen. Der effektivste Schutz sind hier technische und organisatorische Maßnahmen, welche zu einem systemimmanenten Schutz personenbezogener Daten führen. Das Idealziel muss sein, eine rechtlich verbotene Datenverarbeitung unmöglich zu machen und im Rahmen eines IT-Systems nur eine solche Datenerfassung und -verarbeitung zuzulassen, die den Rechtsnormen entspricht. (Quelle: Verlag)

Rohrlich, Michael: Cloud computing : rechtliche Grundlagen [Elektronische Ressource]. entwickler.press, 2014. ISBN 978-3-86802-115-8
E-BOOK

URL http://tinyurl.com/mts6pyb

Der Begriff des Cloud Computings ist in aller Munde, die „Wolke“ hat sich zum Marketing-Schlagwort Nr. 1 entwickelt […]. Doch was steckt aus juristischer Sicht eigentlich dahinter? Worauf muss ich als Unternehmer, aber auch als Privatnutzer bei Cloud-Diensten achten? Neben den Grundlagen des allgemeinen Zivil- bzw. des IT-Rechts werden in diesem Werk insbesondere die Aspekte von Compliance oder auch des Datenschutzrechts beleuchtet. Ebenso wenig kommen die zentralen Themen des Urheber- und des Strafrechts zu kurz. Abgerundet wird das dargestellte Hintergrundwissen mit praktischen Tipps und Checklisten für effektive Hilfe im Alltag.
(Quelle: Verlag)

Quelle: MVB/buchhandel.de

-23 --

Informationsrecht ; 34. ISBN 978-3-428-14110-4 Signatur: R 592/715

Schmidt-Holtmann, Christina: Der Schutz der IP-Adresse im deutschen und europäischen Datenschutzrecht : zur Auslegung des Begriffs des personenbezogenen Datums. Berlin : Duncker & Humblot, 2014. Beiträge zum

Sobald ein Internetnutzer online geht, hinterlässt er als Spur seine IP-Adresse, welche die Grundvoraussetzung für das Surfen im Netz ist. Kennt der Staat oder ein Privater die IP-Adresse, kann er den Nutzerweg durch das Internet problemlos nachverfolgen und unter Umständen die Identität des Nutzers ermitteln. So entsteht das Bedürfnis nach einem wirksamen Schutz von IP-Adressen während und nach der Internetnutzung. Ergebnis der Arbeit ist, dass IP-Adressen personenbezogene Daten sind und somit dem Datenschutzrecht unterfallen. Die Frage nach dem Personenbezug von IP-Adressen kann aber nicht alleine auf Grundlage des deutschen Rechts beantwortet werden, denn das Bundesdatenschutzgesetz wird von weiteren, insbesondere europäischen, Regeln bestimmt und geprägt. So kennen insbesondere die allgemeine Datenschutzrichtline und Artikel 8 der Grundrechtscharta den Begriff der personenbezogenen Daten. Die deutsche Norm muss daher einer richtlinien- und europakonformen Auslegung unterzogen werden. Nach dem Ergebnis der Untersuchung gibt auch das europäische Recht vor, dass IP-Adressen als personenbezogene Daten zu behandeln sind. (Quelle: Verlag)

50711. ISBN 978-3-423-50711-0 Signatur: R 592/721*

Schröder, Georg: Datenschutzrecht für die Praxis : Grundlagen, Datenschutzbeauftragte, Audit, Handbuch, Haftung etc. München : Dt. Taschenbuch-Verl., 2012. dtv ;

Das Buch bereitet die praktisch wichtigen Aspekte des Datenschutzrechts auf, so dass Nutzer, die keine juristische Ausbildung haben, die Anforderungen in ihrer beruflichen Praxis umsetzen können […]. (Quelle: Verlag)

8., neu bearb. Aufl. Baden-Baden : Nomos, 2014. Nomos-Kommentar. ISBN 978-3-8487-0593-1 Signatur: R 592/444*

Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz.

Der „Simitis“ ist das Markenzeichen im Datenschutzrecht und die 1. Adresse zur Lösung datenschutzrechtlicher Problemlagen […]. (Quelle: Verlag)

Taeger, Jürgen (Hrsg.): Big Data & Co. : neue Herausforderungen für das Informationsrecht ; Tagungsband
Signatur: R 592/719

Herbstakademie 2014. Edewecht : OlWIR Verlag für Wirtschaft, Informatik und Recht, 2014. ISBN 978-3-95599-006-0

-24 --

Taeger, Jürgen: Datenschutzrecht : Einführung. Dt. Fachverl., Fachmedien Recht und Wirtschaft, 2014. Schriftenreihe Kommunikation & Recht. ISBN 978-3-8005-1537-0 Signatur: R 592/713*

Dieser Titel führt in das Allgemeine und das Besondere Datenschutzrecht ein. Er behandelt die verfassungsrechtlichen und die europarechtlichen Grundlagen des Datenschutzrechts und erläutert sowohl die Gesetzgebungskompetenzen als auch die sehr komplexen Strukturen und den Aufbau des BDSG. Die wesentlichen Grundbegriffe werden leicht verständlich dargestellt. Zahlreiche Beispiele vermitteln, unter welchen Voraussetzungen der Umgang mit Daten zulässig ist […]. (Quelle: Verlag)

Telemedicus
ELEKTRONISCHE RESSOURCE

URL www.telemedicus.info

Telemedicus ist ein juristisches Internetprojekt zu allen Rechtsfragen der Informationsgesellschaft. Uns interessieren das Informations- und Medienrecht, aber auch die sozialen, wirtschaftlichen und politischen Fragen im Hintergrund. Für Telemedicus schreiben Wissenschaftler und Praktiker, Studenten genauso wie Professoren.

Band 1. ISBN 978-3-7375-1542-9 Signatur: R 592/731

Telemedicus e.V. (Hrsg.): Überwachung und Recht : Telemedicus Sommerkonferenz 2014. Berlin : epubli GmbH, 2014. Telemedicus-Schriftenreihe ;

Die Enthüllungen von Edward Snowden haben die Welt verändert. Die fast flächendeckende Überwachung hat viele politische, gesellschaftliche und technische Fragen aufgeworfen - und juristische. Oft sind die Rechtsfragen rund um Überwachung im Diskurs um die Überwachung durch Nachrichtendienste und andere staatliche Stellen zu kurz gekommen. Diskussionen neigen dazu, schnell in politische und technische Richtungen abzudriften, juristische Fragen bleiben oft offen oder werden nur vage beantwortet. Die Telemedicus Sommerkonferenz 2014 „Überwachung und Recht“ hatte sich vorgenommen, das zu ändern. Am 30. und 31. August 2014 diskutierten zahlreiche ausgewiesene Experten aus den Bereichen Datenschutz, Datensicherheit, Strafverfolgung, Bürgerrechte und Informatik über die rechtlichen Aspekte staatlicher Überwachungsprogramme. Dieser Tagungsband fasst die wichtigsten Ergebnisse der Konferenz zusammen. (Quelle: Verlag)

Duncker & Humblot, 2012. Schriften zum öffentlichen Recht ; 1223. ISBN 978-3-428-13855-5 Signatur: R 592/686

Weidner-Braun, Ruth: Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung : am Beispiel des personenbezogenen Datenverkehrs im WWW nach deutschem öffentlichen Recht. Berlin :

Jüngste Vorfälle der Datenspionage von Apple, Google und Co. zeigen, dass die zeit- und ortsunabhängige Nutzung des Internets für den Nutzer mit einem verstärkten Risiko des Datenmissbrauchs und der Gefährdung der Privatsphäre einhergeht. Ruth Weidner-Braun widmet sich der zentralen Frage, ob und auf welche Weise im Zusammenhang mit dem personenbezogenen Datenverkehr im WWW ein effektiver Schutz des verfassungsrechtlich garantierten Persönlichkeitsrechts erzielt werden kann. Welchen Beitrag zur Rechtssicherheit die bestehenden nationalen wie internationalen rechtlichen Regelungen leisten und ob insbesondere für die Bereiche E-Commerce, E-Government sowie Internetnutzung am Arbeitsplatz die beabsichtigte Stärkung der datenschutzrechtlich garantierten besonderen Rechte des Nutzers mit der jüngsten Novellierung des Bundesdatenschutzgesetzes gelungen ist, sind weitere Fokusthemen. Eine Analyse zur Verantwortlichkeit von Providern, zu Maßnahmen der Gefahrenabwehr und Strafverfolgung sowie der Verhältnismäßigkeit staatlicher Kontrolle im Internet runden schließlich die umfassende Untersuchung im Sinne der Gewährleistung von Freiheit und Sicherheit für die Nutzung des Internets ab. (Quelle: Verlag)

Quelle: MVB/buchhandel.de

-25 --

Weth, Stephan (Hrsg.): Daten- und Persönlichkeitsschutz im Arbeitsverhältnis : Praxishandbuch zum Arbeitnehmerdatenschutz. München : Beck, 2014. ISBN 978-3-406-63194-8
Signatur: R 592/709
Nach einer Vielzahl realer oder vermeintlicher Datenschutzskandale, die jeweils bei Arbeitnehmerüberwachungen (wie Datenscan oder Videoüberwachung) auftraten, hat sich die Öffentlichkeit diesem sensiblen Thema zugewandt. Die aktuelle Rechtslage und gangbare Lösungswege stellen die Autoren in diesem Werk dar. In einem allgemeinen und einem besonderen Teil werden alle Aspekte des Schutzes der Arbeitnehmerdaten, von traditionellen Datenbanken bis hin zu sozialen Netzwerken beleuchtet und jeweils Vorschläge zur Lösung von Zweifelsfällen angeboten […]. (Quelle: Verlag)

Wolff, Heinrich Amadeus (Hrsg.): Datenschutzrecht in Bund und Ländern : Grundlagen, bereichsspezifischer Datenschutz, BDSG ; Kommentar. München : Beck, 2013.
ISBN 978-3-406-64797-0 Signatur: R 592/703
Datenschutzfragen begegnen immer mehr Juristen in ihrer täglichen Arbeit. Schlagworte wie Online-Durchsuchung, Bundestrojaner, Vorratsdatenspeicherung, Videoüberwachung und Mitarbeiterscreening prägen dabei die Beratungspraxis und die Auseinandersetzungen vor Gericht. Für den Rechtsanwender liegt eine besondere Schwierigkeit bei der Suche nach „gerichtsfesten“ Lösungen darin, dass das BDSG im Kern noch der Vor-Internet-Zeit entstammt. Zu berücksichtigen sind zudem zahlreiche sondergesetzliche Vorschriften. Auch der europäische Rechtsrahmen wird erst jetzt modernisiert. Vor dem Hintergrund dieser unübersichtlichen Rechtslage ist der neue große Kommentar zum Datenschutzrecht nicht nur auf das Bundesdatenschutzgesetz fokussiert, sondern bietet zusätzlich systematische Darstellungen zu Sonderregelungen des bereichsspezifischen Datenschutzes […]. (Quelle: Verlag)

Ziebarth, Wolfgang: Online-Durchsuchung. Hamburg : Kovač, 2013. Schriftenreihe zum Kommunikations- und Medienrecht ; 18. ISBN 978-3-8300-7281-2
Signatur: R 592/720
Die Vorstellung, dass Inhalt und Nutzung eines Computers von Geheimdiensten, Polizei und Staatsanwaltschaften heimlich überwacht werden können, fasziniert Ermittler und ruft Datenschützer auf den Plan. Über die „Online-Durchsuchung“ ist deshalb in den letzten Jahren viel diskutiert worden. Das Bundesverfassungsgericht schuf ein neues Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Was Online-Durchsuchungen in der Praxis genau sind und ob sie wie erhofft (oder befürchtet) wirken können, ist aber längst noch nicht geklärt. Das Buch geht auf die technischen Durchführungs- und Abwehrmöglichkeiten detailliert ein. Daraus folgt eine differenzierte verfassungsrechtliche Betrachtung über die Anforderungen an bestehende und zu schaffende Rechtsgrundlagen. Dabei wird eine Versuchsdogmatik für Grundrechtseingriffe entwickelt […]. (Quelle: Verlag)

öffentlichen Recht ; 5. ISBN 978-3-631-55912-3 Signatur: R 556/232

Zschoch, Diana: Die präventiv-polizeiliche Rasterfahndung : im Spannungsverhältnis zwischen der Staatsaufgabe Sicherheit und dem informationellen Selbstbestimmungsrecht der betroffenen Nichtverantwortlichen. Frankfurt am Main : Lang, 2007. Dresdner Schriften zum

Die Arbeit beschäftigt sich mit der Zulässigkeit der präventiv-polizeilichen Rasterfahndung. Es wird das Spannungsverhältnis zwischen dem informationellen Selbstbestimmungsrecht der Nichtverantwortlichen und der Sicherheit untersucht. Dabei wird vor allem die Verankerung der Sicherheit im Grundgesetz und ihre Stellung gegenüber den Grundrechten beleuchtet. (Quelle: Verlag)

-26 --

Technische Aspekte
Ballmann, Bastian: Network Hacks - Intensivkurs : Angriff und Verteidigung mit Python. Berlin ; Heidelberg [u.a.] :
Signatur: Inf 623/43*
Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen – um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von Python-Codebeispielen erläutert der Autor Themen wie Passwort-Sniffing, ARP-Poisoning, DNS-Spoofing, SQL-Injection, Google-Hacking, DHCP-Hijacking und WLAN-Hacking. Zu jedem Gebiet stellt er außerdem Open-Source-Projekte in Python vor und behandelt darüber hinaus auch klassische Verfahren wie TCP-Hijacking, Layer 2-Attacken und Intrusion-Detection. (Quelle:
Verlag)

Springer, 2012. Xpert-press. ISBN 978-3-642-24304-2

Cleve, Jürgen u.a.: Data Mining.
Signatur: Inf 663/37*

München : De Gruyter Oldenbourg, 2014. Studium. ISBN 978-3-486-71391-6

In den riesigen Datenbergen moderner Datenbanken steckt unentdecktes Wissen, das ohne geeignete Hilfsmittel kaum zu Tage gefördert werden kann. Hier setzt das Data Mining an und liefert Methoden und Algorithmen, um bisher unbekannte Zusammenhänge zu entdecken […]. (Quelle: Verlag)

During, Rainer W.: Körperscanner werden doch in Deutschland eingeführt. Tagesspiegel Online, 30.10.2014. (Abruf am 03.11.2014)
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/qx9a7fn

Data-centric systems and applications. ISBN 978-3-642-19459-7 Signatur: Inf 663/11 a

Liu, Bing: Web data mining : exploring hyperlinks, contents, and usage data. 2. ed. Berlin [u.a.] : Springer, 2011.

Web mining aims to discover useful information and knowledge from Web hyperlinks, page contents, and usage data. Although Web mining uses many conventional data mining techniques, it is not purely an application of traditional data mining due to the semi-structured and unstructured nature of the Web data. The field has also developed many of its own algorithms and techniques […]. (Quelle: Verlag)

Memon, Nasrullah et al. (Ed.): Data mining for social network data. New York, NY [et al.] : Springer, 2010. Annals of information systems ; 12. ISBN 978-1-4419-6286-7 Signatur: Inf 663/32

Quelle: MVB/buchhandel.de

-27 --

Schäfer, Günter u.a.: Netzsicherheit : Grundlagen & Protokolle ; mobile & drahtlose Kommunikation ; Schutz vor KommuniSignatur: Inf 380/57*

kationsinfrastrukturen. 2., aktualisierte und erw. Aufl. Heidelberg : dpunktVerl., 2014. ISBN 978-3-86490-115-7

Dieses Buch bietet eine fundierte Einführung in das Thema der Netzsicherheit. Ausgehend von den existierenden Bedrohungen stellen die Autoren zunächst grundlegende Sicherheitsmechanismen und -dienste vor, um im weiteren Verlauf ihre Integration in Netzwerkprotokolle und -architekturen – sowohl der Festnetz- als auch der Mobilkommunikation – zu diskutieren. (Quelle: Verlag)

Hackerbibel
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/n3jkb4a

Älteren Datums, aber immer noch gern gelesen, ist die 1985 erschienene Hackerbibel des Chaos Computer Clubs – ein Sammelsurium aus Geschichten der Urzeit der Hackerszene (Quelle: http://www.ccc.de/de/publications)

2014. ISBN 1-494-93263-6

Kim, Peter: The hacker playbook : practical guide to penetration testing. North Charleston, SC : Secure Planet LLC,
Signatur: Inf 623/51

logger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze]. 3., überarb. Aufl. Haar : Franzis, 2012. Know-how ist blau. ISBN 978-3-645-60165-8 Signatur: Inf 623/41 b und Inf 623/41 c

Kraft, Peter B. u.a.: Network Hacking : professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe ; [Tools für Angriff und Verteidigung - vom Key-

Kraft, Peter B. u.a.: Network Hacking : professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe [Elektronische Ressource]. Franzis, 2010. ISBN 978-3-645-20030-1
E-BOOK

URL http://tinyurl.com/mfsobsq

Wer seine Daten schützen will, muss die Einbruchswerkzeuge und Methoden der potenziellen Diebe kennen. Die komplett überarbeitete Neuauflage des Bestsellers beschreibt die Tools und Methoden von Datenpiraten und zeigt effektive Schutzmaßnahmen auf. Die Autoren geben fundierte Empfehlungen für eine proaktive Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools. (Quelle: Verlag)

-28 --

Berlin, 2014. X.media.publishing. ISBN 978-3-642-54330-2 Signatur: Inf 251/25

Meinel, Christoph et al: Digital communication : communication, multimedia, security. Berlin [et al.] : Springer

The authors give a detailed summary about the fundamentals and the historical background of digital communication. This includes an overview of the encoding principles and algorithms of textual information, audio information, as well as images, graphics, and video in the Internet. Furthermore the fundamentals of computer networking, digital security, and cryptography are covered. Thus, the book provides a well-founded access to communication technology of computer networks, the internet, and the WWW. Numerous pictures and images, a subject-index and a detailed list of historical personalities including a glossary for each chapter increase the practical benefit of this book that is well suited as well as for undergraduate students as for working practitioners. (Quelle: Verlag)

Meinel, Christoph u.a.: Sicherheit und Vertrauen im Internet : eine technische Perspektive. Wiesbaden : Springer Vieweg, 2014. Essentials. ISBN 978-3-658-04833-4 Signatur: Inf 620/16*
Das globale Internet ist ein offenes Netz, das heißt nicht begrenzt und für jedermann zugänglich. Allerdings hat diese Offenheit ihren Preis: Es gibt keine zentrale Kontrolle, die z.B. Unbefugten Einblick in die Kommunikation und damit in die Privatsphäre anderer Internetnutzer verwehren würde. Um dennoch einen ausreichenden Schutz der Vertraulichkeit und Privatsphäre zu gewährleisten, müssen in eigener Verantwortung Techniken und Tools aus der Kryptografie eingesetzt werden, die Nachrichten verschlüsseln oder deren Unversehrtheit sicherstellen helfen. Die Autoren zeigen unterschiedliche Wege auf, wie der Schutz der Privatsphäre im Internet wiederhergestellt werden kann. (Quelle: Verlag)

Richtmeyer, Ulrich (Hrsg.): PhantomGesichter : zur Sicherheit und Unsicherheit im biometrischen Überwachungsbild. Paderborn: Fink, 2014. ISBN 978-3-7705-5086-9
Obwohl sie auf komplexen Berechnungen basieren, sind biometrische Verfahren wesentlich als Bildbearbeitungstechnologien zu verstehen – so die Grundannahme des Bandes. Erst aus dieser Perspektive gelangen die spezifischen Sicherheiten und Unsicherheiten biometrischer Bilder in den Blick. Sie fallen besonders dort auf, wo sich Biometrie auf ein klassisches Objekt der Erkennungsdienste, das menschliche Gesicht, bezieht. Welche Konsequenzen sich aus der Vorgeschichte und Gegenwart der verwendeten Bildtechnologien sowie ihren trivialen und professionellen Gebrauchsweisen für den Status des artifiziellen Gesichtsbildes ergeben, gilt es nun zu hinterfragen. (Quelle: Verlag)

Schmeh, Klaus: Kryptografie : Verfahren, Protokolle, Infrastrukturen. 5., aktualisierte Aufl. Heidelberg : dpunkt-Verl.,
2013. iX-Edition. ISBN 978-3-86490-015-0 Signatur: Inf 614/53*
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur- und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz […]. (Quelle: Verlag)
Quelle: MVB/buchhandel.de

-29 --

Schmeh, Klaus: Nicht zu knacken : von ungelösten Enigma-Codes zu den Briefen des Zodiac-Killers.
München : Hanser, 2012. ISBN 978-3-446-42923-9 Signatur: Inf 614/93
In „Nicht zu knacken“ geht es um die zehn faszinierendsten Rätsel der Verschlüsslungstechnik. Die Reise beginnt mit dem berühmten Voynich-Manuskript, einem verschlüsselten Buch aus dem Mittelalter, das nie gelöst wurde. Es folgen eine mysteriöse Leiche mit einer ebenfalls mysteriösen verschlüsselten Botschaft in der Tasche, ungelöste Enigma-Codes aus dem Zweiten Weltkrieg, ein verblüffend einfacher und doch nahezu unknackbarer Spionage-Code aus dem Kalten Krieg, verschlüsselte Schatzpläne und einiges mehr. „Nicht zu knacken“ ist ein Buch über die Jahrhundert-Probleme der Verschlüsselungstechnik, eine umfassende Geschichte der Geheimcodes und der legitime Nachfolger der „Geheimen Botschaften“ von Simon Singh. (Quelle: Verlag)

Schrödel, Tobias: Ich glaube, es hackt! : ein Blick auf die irrwitzige Realität der IT-Sicherheit. 3., aktualisierte
und erw. Aufl. Wiesbaden : Springer Spektrum, 2014. ISBN 978-3-658-04245-5 Signatur: Inf 611/55
Die Technik, die uns heute überschwemmt, lässt uns – und wie wir seit Edward Snowden wissen, selbst der Bundeskanzlerin – gar keine Chance mehr, alles so abzusichern, dass wir auch wirklich sicher sind. Lernen Sie die Waffen Ihrer Gegner und Ihre eigenen Abwehrmöglichkeiten kennen. Aber keine Sorge, bei diesem Blick in den Giftschrank der IT müssen Sie bei Leibe kein Computerfachmann oder IT-Profi sein, die Beispiele sind einfach, verständlich und ohne Fachbegriffe formuliert. Die dritte Auflage enthält 50 neue Kapitel, die für jeden hilfreich sind, der Technik im Alltag nutzt – beruflich und privat. Das Buch wurde in der ersten Auflage, die unter dem Titel Hacking für Manager erschienen ist, mit dem internationalen getAbstract Award als Wirtschaftsbuch des Jahres 2011 ausgezeichnet. (Quelle: Verlag)

Singh, Simon: Geheime Botschaften : die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. Aus dem Engl. von Klaus Fritz. München [u.a.] : Dt. Taschenbuch-Verl., 2001. dtv ; 33071. ISBN 3-423-33071-6 Signatur: Inf 614/13*
[…] Simon Singh erzählt in “Geheime Botschaften“ von diesem zweitausendjährigen Kampf um die Verschlüsselung. Wo in der Antike noch einfache mechanische Vorrichtungen genügten, benutzte man in der Neuzeit raffinierte mathematische Operationen, bis schließlich komplizierte Computerprogramme zur Chiffrierung eingesetzt wurden […].
(Quelle: Verlag)

-30 --

Wegert, Andreas: Hacking mit Kali : Identifizieren Sie mit Kali Linux die Schwachstellen Ihrer Systeme, bevor Ihnen Cyberkriminelle zuvorkommen ; Erfahren

Sie alles zu Kali Linux, von der Installation und den besten Tools über das Knacken von Passwörtern und WLANs bis zum Einsatz in der Praxis. Haar bei München : Franzis, 2014. ISBN 978-3-645-60341-6 Signatur: Inf 623/49*

Identifizieren Sie mit Kali Linux die Schwachstellen Ihrer Systeme, bevor Ihnen Cyberkriminelle zuvorkommen. Erfahren Sie alles zu Kali Linux, von der Installation und den besten Tools über das Knacken von Passwörtern und WLANs bis zum Einsatz in der Praxis. Durch Edward Snowden, Prism, Tempora und Co. ist das Thema IT-Sicherheit bei jedem IT-Fachmann präsent. Mit der Linux-Distribution Kali kann jeder selbst Sicherheitslücken finden, bevor es andere tun. Wie schon in “Network Hacking“ stellt Andreas Weyert sein Profiwissen nachvollziehbar zur Verfügung. (Quelle: Verlag)

Wiedemann, Ursula: Biometrie - Stand und Chancen der Vermessung des Menschen. Berlin : Frank & Timme, 2012.
Kulturen, Kommunikation, Kontakte ; 9. ISBN 978-3-86596-389-5 Signatur: Inf 624/9
Biometrie ist die Vermessung körpereigener Merkmale. Dieses Verfahren ist so alt wie die Menschheit. Im Zuge der Terrorismusbekämpfung hat die Biometrie nun einen neuen Stellenwert erhalten: Sie soll unser Leben sicherer machen. Gleichzeitig werden kritische Stimmen laut, die die Anwendung der Biometrie in Frage stellen: Darf die individuelle Freiheit zugunsten der kollektiven Sicherheit aufgegeben werden? Sind wir erst kurz davor, gläserne Bürger zu werden, oder leben wir bereits in einem Orwellschen Überwachungsstaat? Ist Datenschutz gleich Terroristenschutz? Kurzum: Ist die Vermessung des Menschen vermessen […]? (Quelle: Verlag)

Playground im Internet. München : Hanser, 2014. ISBN 978-3-446-44017-3 Signatur: Inf 623/50*
Aus Sicht des Angreifers zeigt Ihnen dieses Buch, wie Sie als Webentwickler Sicherheitsrisiken in Ihren Anwendungen erkennen, beurteilen und somit deutlich sicherere Webapplikationen schreiben können […]. (Quelle: Verlag)

Ziegler, Manuel: Web Hacking : Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler ; mit

Quelle: MVB/buchhandel.de

-31 --

Wirtschaft & Datenhandel
Eine Informationsgesellschaft ohne Daten ist nicht denkbar. Online-Shopping, Navigationssysteme, Messenger-Dienste, Online-Banking oder elektronische Verwaltung: Beinahe jedes alltägliche Handeln ist mit einer Erhebung, Verarbeitung und Nutzung unserer personenbezogenen Daten verbunden. Personenbezogene Daten sind auch für Unternehmen interessant: Je genauer sie ihre (potenziellen) Kunden kennen, desto zielgerichteter können diese auch ansprechen bzw. ihre Produkte anpassen.

Bachmann, Ronald u.a.: Big Data - Fluch oder Segen? : Unternehmen im Spiegel gesellschaftlichen Wandels. Heidelberg, Neckar : mitp-Verl., 2014. ISBN 978-3-8266-9690-9
Signatur: Wi 238,8/302
Big Data ist in aller Munde. Die Erwartungen an das Öl des 21. Jahrhunderts sind enorm. Aber bringt uns Big Data wirklich die Schöne neue Welt? Wie realistisch sind die Erwartungen? Welchen Preis nicht nur monetärer Art müssen wir alle für die zivilisatorischen Chancen bezahlen, die Big Data uns bietet? Und letztlich die Frage: Ist Big Data Fluch oder Segen? (Quelle: Verlag)

Bloching, Björn u.a.: Data Unser : wie Kundendaten die Wirtschaft revolutionieren. 2. Aufl. München : Redline-Verl., 2012. ISBN 978-3-86881-319-7 Signatur: Wi 238,8/284

Bloching, Björn u.a.: Data Unser : wie Kundendaten die Wirtschaft revolutionieren ; [Elektronische Ressource].
mvg verlag, 2012. ISBN 978-3-86414-229-1
E-BOOK

URL http://tinyurl.com/ko53vfo

Tante Emma speicherte noch alles Wichtige über ihre Kunden im Hinterkopf. Heute sammeln Hersteller und Händler in Massenmärkten massenhaft digitale Daten. Kreditkartenfirmen wissen sogar, wer sich in den nächsten fünf Jahren scheiden lässt. Unmöglich? Von wegen: In der neuen Welt des »Big Data« können Unternehmen Kundenverhalten vorhersagen. Oft besser als die Kunden selbst. Mit Social Media, Cloud und Smartphone heben sich die Grenzen von Online- und Offline-Welten mehr und mehr auf – und verbreitern die Datenbasis weiter. Big Data wird Gesellschaft, Politik und Wirtschaft so grundlegend verändern wie der elektrische Strom und das Internet […]. (Quelle: Verlag)

Demandowsky, Maximilian von: Data–Mining Firmen sagen Ehescheidungen voraus. Zeit Online, 09.06.2010. (Abruf am 05.11.2014)
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/3ylngr9

Fischermann, Thomas/Hamann, Götz: Big Data. Wer hebt das Datengold? Zeit Online, 06.01.2013. (Abruf am 05.11.2014)
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/b6umo7f

09.10.2014. (Abruf am 05.11.2014)
ELEKTRONISCHE RESSOURCE

Frost, Simon: Der Kunde und das böse Internet.

Tagesspiegel Online,

URL http://tinyurl.com/lpx76vx -32 --

Gola, Peter u.a.: Kundendatenschutz
Signatur: Wi 238,8/304

: Leitfaden für die Praxis. 3., überarb. Aufl. Berlin : Ed. ZAW, 2011. ISBN 978-3-931937-51-5

Giersberg, Georg: Der Kunde sammelt Punkte – der Handel dessen Daten. Frankfurter Allgemeine Zeitung Online, 17.03.2014. (Abruf am 05.11.2014)
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/mvq743v

21.11.2014. (Abruf am 05.11.2014)

Goldmine Kundendaten. Risikofaktor Big Data?
ELEKTRONISCHE RESSOURCE

Handelsblatt Online,

URL http://tinyurl.com/p8fntq6

2013. ISBN 978-3-8266-9233-8

Haberich, Ralf (Hrsg.): Future Digital Business : wie Business Intelligence und Web Analytics Online-Marketing und Conversion verändern. Heidelberg [u.a.] : mitp,
Signatur: Wi 236,1/511
Die Analyse der Online-Kanäle mit Web Analytics ist mittlerweile in den meisten Firmen Standard. Zugleich können über Business Intelligence ebenfalls wichtige Kenntnisse gewonnen werden. In diesem Buch geht es darum zu zeigen, wie diese beiden Analysewerkzeuge in Kombination miteinander zu wertvollen Erkenntnissen führen können, um sowohl langfristige als auch aktuelle kurzfristige strategische Entscheidungen zu treffen. (Quelle: Verlag)

Heuzeroth, Thomas: Firmen wird das Sammeln von Kundendaten unheimlich. Welt Online, 11.11.2013. (Abruf am 31.10.2014)
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/pg87g7l

31.10.2014)

IBM durchforstet Twitter-Daten.
ELEKTRONISCHE RESSOURCE

Handelsblatt Online, 30.10.2014. (Abruf am

URL http://tinyurl.com/mu6rwmf

King, Stefanie: Big Data : Potential und Barrieren der Nutzung im Unternehmenskontext. Wiesbaden : Springer VS,
2014. Research. ISBN 978-3-658-06585-0 Signatur: Wi 184,4/350*
Stefanie King geht in ihrem Buch der Frage nach, weshalb Big Data, trotz des hohen Wertschöpfungspotentials, bis heute nicht in allen Industriezweigen und Unternehmen genutzt wird. […] Im ersten Teil des Buches behandelt sie die technologischen und kommunikationswissenschaftlichen Grundlagen sowie die Einsatzgebiete von Big Data. Anschließend untersucht sie die Barrieren und entwickelt potentielle Lösungsansätze. Die Autorin zeigt, dass die Herausforderungen von Big Data primär die Bereiche Daten, Ethik, Gesellschaft, Organisation, Rechtslage sowie Technologie betreffen, und erklärt, wie Unternehmen diese beeinflussen können. Die praktische Umsetzung von Potential und Lösungen veranschaulicht Stefanie King anhand eines führenden Unternehmens der Gesundheitsbranche in den Vereinigten Staaten von Amerika. (Quelle: Verlag)

Quelle: MVB/buchhandel.de

-33 --

2. Aufl. Hamburg : Hoffmann und Campe, 2014. ISBN 978-3-455-50318-0 Signatur: Pol 763/54* Lane, 2013. ISBN 978-1-84614-522-3
ENGL. ORIGINAL

Lanier, Jaron: Wem gehört die Zukunft? : du bist nicht der Kunde der Internetkonzerne, du bist ihr Produkt.

Lanier, Jaron: Who owns the future? London [et al.]: Allen
Signatur: Pol 763/54 e

Spätestens seit den Enthüllungen des Whistleblowers Edward Snowden ist klar: Die „schöne neue Welt“ nimmt Gestalt an, und es wird höchste Zeit, ihr etwas entgegenzusetzen. Internetpionier und Cyberguru Jaron Lanier liefert eine profunde Analyse der aktuellen Trends in der Netzwerkökonomie, die sich in Richtung Totalüberwachung und Ausbeutung der Massen bewegt. (Quelle: Verlag)

[u.a.] : Springer, 2011. ISBN 978-3-642-19117-6 Signatur: Wi 238,8/128 a

Lauer, Thomas: Bonusprogramme : Rabattsysteme für Kunden erfolgreich gestalten. 2., überarb. und erw. Aufl. Berlin

Bonusprogramme für Kunden haben spätestens seit Fall des Rabattgesetzes auch den deutschsprachigen Raum erobert. Wie kann man als Unternehmen aber von ihnen profitieren? Dieses Standardwerk gibt einen vollständigen und systematischen Überblick zu allen relevanten Aspekten von Kundenbonusprogrammen. (Quelle: Verlag)

Mayer-Schönberger, Viktor u.a.: Big Data : die Revolution, die unser Leben verändern wird. Aus dem Engl. von
Dagmar Mallett. München : Redline-Verl., 2013. ISBN 978-3-86881-506-1 Signatur: Kom 825/81

Mayer-Schönberger, Viktor u.a.: Big Data : die Revolution, die unser Leben verändern wird [Elektronische Ressource]. Redline Wirtschaft, 2013. ISBN 978-3-86414-459-2
E-BOOK

URL http://tinyurl.com/nhomb3m

Welche Farbe verrät am ehesten, ob ein Gebrauchtwagen in einem guten Zustand ist? Wie kommt es, dass die Suchfunktion von Google die Verbreitung der Vogelgrippe H1N1 besser voraussagen kann als jede staatliche Behörde? Der Schlüssel zu den Antworten auf diese und viele weitere Fragen ist: Big Data. Im ersten Fall ist es häufig Orange, denn Fahrer, die diese Farbe kaufen, tauchen weniger in Unfallstatistiken auf. Im zweiten Fall führt die Kombination und Häufigkeit der pro Land eingegebenen Suchbegriffe rund um Grippe und Arzneien schneller ans Ziel als jede Prognose. Diese Beispiele machen deutlich: Noch nie gab es eine solche Menge an Daten und noch nie bot sich die Chance, durch Recherche und Kombination in der Datenflut blitzschnell Zusammenhänge zu entschlüsseln. Big Data bedeutet eine Revolution für Gesellschaft, Wirtschaft und Politik. Es wird die Weise, wie wir über Gesundheit, Erziehung, Innovation und vieles mehr denken, völlig umkrempeln. Und Vorhersagen möglich machen, die bisher undenkbar waren […]. (Quelle: Verlag)

-34 --

Ranzinger, Alexandra: Praxiswissen Kundenbindungsprogramme : Konzeption und operative Umsetzung.
Wiesbaden : Gabler, 2011. ISBN 978-3-8349-2156-7 Signatur: Wi 238,8/301*
Ob Bonusprogramme, Rabattkarten, Punkteklebe-Aktionen oder Couponing: Unternehmen können es sich heute nicht mehr leisten, auf Kundenbindung zu verzichten und müssen sich damit auseinandersetzen, welche Form für sie Sinn macht. „Praxiswissen Kundenbindungsprogramme“ hilft, sich für das richtige Instrument zu entscheiden und die Umsetzung effektiv und kosteneffizient zu steuern. Das Buch bietet ausführliche Fallbeispiele, unter anderem zu Payback und den beiden Partnern real,- und dm Drogeriemarkt, zu Shell Clubsmart, der Adler Kundenkarte, dem ADAC Vorteilsprogramm, der Douglas Card oder Edeka mit der Deutschlandcard. Zahlreiche Checklisten und Prozessdarstellungen liefern eine praktische Anleitung für alle, die mit Kundenbindung ihre Kunden noch zufriedener machen und gleichzeitig Geld verdienen wollen. (Quelle: Verlag)

Schulzki-Haddouti, Christiane: Allwissende Händler, genügsame Datenschützer. irights.info, 02.09.2014. (Abruf am 05.11.2014)
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/ns7nrdy

rums Deutschland

Schutz der Kundendaten in der EU.
ELEKTRONISCHE RESSOURCE

Portal des Europäischen Verbraucherzent-

URL http://tinyurl.com/onfzewe

Auf diesen Seiten erhalten Sie wichtige Tipps und Tricks, wie Sie sich als Kunde effizient schützen. Am besten Sie machen sich zu Ihrem eigenen Datenschutzbeauftragten!

Zurawski, Nils: “Budni, ist doch Ehrensache!“ – Kundenkarten als Kontrollinstrument und die Alltäglichkeit des Einkaufens. In: Überwachungspraxen - Praktiken der

Überwachung : Analysen zum Verhältnis von Alltag, Technik und Kontrolle. Hrsg.: Nils Zurawski. Opladen [u.a.] : Budrich, 2011. ISBN 978-3-940755-84-1 Signatur: Wi 238,8/303

Quelle: MVB/buchhandel.de

-35 --

Alltag & Anleitungen
Auch bei ganz alltäglichen Handlungen und Routinen hinterlassen wir Informationen für Datensammler. Wie können wir uns schützen, sicher im Internet einkaufen, surfen und chatten? Wie verändert die „Macht der Daten“ unseren Alltag?

Ausg. München : Knaur-Taschenbuch, 2014. Knaur ; 78687. ISBN 978-3-426-78687-1 Signatur: Kom 825/107

Albrecht, Jan Philipp: Finger weg von unseren Daten! : Wie wir entmündigt und ausgenommen werden. Orig.-

Unbemerkt werden sie uns aus der Tasche gezogen: die persönlichsten Informationen über uns selbst. Mit den nahezu unbegrenzten Möglichkeiten der Datenverarbeitung werden wir nicht nur zum gläsernen Menschen – wir werden ausgebeutet und entmündigt. EU-Datenschutzexperte Jan Philipp Albrecht klärt auf über die Miss¬stände beim Datenschutz, was die Politik tun muss und wie wir uns schützen können. (Quelle: Verlag)

Barczok, Achim u.a.: Smartphones: So verschlüsseln Sie Ihr Android-Smartphone. Aus c‘t 01/2014 via Spiegel Online, 02.02.2014. (Abruf am
03.11.2014)
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/k2mc785

Becker, Konrad u.a.: Deep Search: Politik des Suchens jenseits von Google. Bonn : bpb, 2010. Bundeszentrale für Politische Bildung: Schriftenreihe ; Bd. 1081. ISBN 978-3-8389-0081-0
Suchmaschinen nennen wir pragmatisch-verharmlosend die zahllosen Programme zur Recherche von Dokumenten im Internet. Die weitaus bekannteste, Google, steht im Zentrum der Beiträge dieses Sammelbandes, und bei Lichte besehen leistet sie weit mehr als schlichtes Suchen: Über die ihr innewohnende Systematik manipuliert sie Wissen und Meinungen, generiert Strukturen jenseits des Objektiven, lenkt Datenströme, schafft schonungslose Öffentlichkeit und produziert Kundenbeziehungen, wo früher Wissensdurst war. Die Autorinnen und Autoren greifen viele Facetten dieser problematischen Entwicklung auf und diskutieren angemessene Reaktionen in Gesellschaft, Gesetzgebung, Politik, aber auch bei den einzelnen Nutzerinnen und Nutzern. Gleichzeitig informieren sie über Bedeutung und Geschichte gezielter Informationsaufbereitung sowie deren kulturwissenschaftliche Hintergründe. (Quelle: Verlag)

Berliner Beauftragter für Datenschutz und Informationsfreiheit
ELEKTRONISCHE RESSOURCE

URL http://www.datenschutz-berlin.de

Berlinerinnen und Berliner können sich bei Fragen zum Datenschutz direkt an den Berliner Beauftragten für Datenschutz und Informationsfreiheit wenden.

-36 --

Beuth, Patrick: Mein digitaler Schutzschild.
Serie auf Zeit Online, 2013. Wie schwierig ist es für Laien, im Internet anonym und sicher zu bleiben? Welche Software ist geeignet? Ein Selbstversuch mit ausführlichen Anleitungen.

Einleitung (24.01.2013)
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/beqeb5q URL http://tinyurl.com/bjos5lv URL http://tinyurl.com/b9ccfgw URL http://tinyurl.com/bzo6p7g

Teil 1: Ubuntu (Linux) als Betriebssystem (24.01.2014)
ELEKTRONISCHE RESSOURCE

Teil 2: Anonymes Surfen mit Tor (25.01.2013)
ELEKTRONISCHE RESSOURCE

Teil 3: Anonymes Surfen mit VPN (28.01.2013)
ELEKTRONISCHE RESSOURCE

Teil 4: Ein anonymes E-Mail-Konto Einrichten mit Hushmail und Tor
(29.01.2013)
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/bda4j7b URL http://tinyurl.com/ag5zfnk URL http://tinyurl.com/cplx863

Teil 5: E-Mails verschlüsseln mit Enigmail / OpenPGP (30.01.2013)
ELEKTRONISCHE RESSOURCE

Teil 6: Daten auf der Festplatte mit TrueCrypt verschlüsseln (01.02.2013)
ELEKTRONISCHE RESSOURCE

Big Data: Dossier. irights.info
ELEKTRONISCHE RESSOURCE

URL http://irights.info/dossier/big-data

Daten zu sammeln, zu kombinieren und zu nutzen, wird immer leichter – unter anderem, weil wir jeden Tag eine Menge produzieren. Alles in der digitalen Welt hinterlässt Datenspuren, wird messbar. Bringt das neue Erkenntnisse, ist alles nur ein Hype, braucht es digitale Staudämme? Das iRights.info-Dossier behandelt „Big Data“ aus unterschiedlichen Perspektiven.

Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/oabd8g8

Die Infothek bietet Ihnen eine Zusammenstellung ausführlicher Informationen als Download oder als Druckversion.

Chaos Computer Club
ELEKTRONISCHE RESSOURCE

URL http://www.ccc.de/de/topics

Der Chaos Computer Club beschäftigt sich mit einer Reihe von Themenkomplexen, die zum Teil über viele Jahre begleitet werden. Hier gibt es eine Liste der wichtigsten Themen mit den Links zu den jeweiligen Themenseiten und eine Übersicht über die aktuellen Kampagnen. Themen sind u. a. Biometrie und DNA-Datensammlungen, Elektronische Gesundheitskarte, Hackerethik, Vorratsdatenspeicherung und Wahlcomputer

Quelle: MVB/buchhandel.de

-37 --

Die Datenschleuder, das wissenschaftliche Fachblatt für Datenreisende. Chaos Computer Club
ELEKTRONISCHE RESSOURCE

URL http://ds.ccc.de/download.html

Datenschutz: Grundwissen. irights.info
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/ody2qcc

irights.info berichtet aus verschiedenen Perspektiven – Recht, Politik, Technik, Kultur – verständlich und praxisorientiert für Laien, aber auch für Profis. irights.info erläutert, was erlaubt und was verboten ist, macht Schwachstellen bekannt, fördert die Diskussion über Gegenwart und Zukunft des Urheberrechts und die Auswirkungen des Internets auf unser Leben.

Datenschutz: Thema auf golem.de
ELEKTRONISCHE RESSOURCE

URL http://www.golem.de/specials/datenschutz/

Golem berichtet über Entwicklungen der Hard- und Softwarebranche, über Programmierung, Mobilfunk, Netzpolitik, über wirtschaftliche und juristische Entwicklungen der Branche, über Spielkultur, Wissenschaft, Sicherheit und Nerdkultur. (Quelle: http://tinyurl.com/menjypz)

Deutschland sicher im Netz
ELEKTRONISCHE RESSOURCE

URL https://www.sicher-im-netz.de

DsiN gibt Hilfestellungen und Ratschläge für das richtige Verhalten beim surfen, kommunizieren oder einkaufen im Internet. Gleichzeitig erhalten Nutzer konkrete Handlungsempfehlungen, wie sie sich sicherer im Netz bewegen können.

Gellman, Barton u.a.: NSA tracking cellphone locations worldwide, Snowden documents show. Washington Post Online, 04.12.2013.
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/nu4h5s9 (mit Video) URL http://tinyurl.com/pl8qexm

ELEKTRONISCHE RESSOURCE GRAFIK

Glaser, Peter: Digitale Welt. Das Ende des Pyjama-Zeitalters.
Zeitung Online, 01.01.2014
ELEKTRONISCHE RESSOURCE

Berliner

URL http://tinyurl.com/p5q3vs4

allen wichtigen Infos zu NSA, PRISM und Internetüberwachung]. Hamburg : Murmann, 2013. ISBN 978-3-86774-321-1 Signatur: Kom 825/75
Wenn Google, Facebook, Twitter & Co. ihre Dienste anbieten, ist das keinesfalls umsonst – wir zahlen mit unseren Daten, der Währung unserer Tage. Viele Firmen leben und profitieren von unserer “digitalen Identität“. […] Wir brauchen Hilfe. Das Buch “Mich kriegt ihr nicht!“ ist eine Gebrauchsanweisung, wie wir unsere Online-Identität schützen und welche Werkzeuge wir benutzen sollten, um unsere Identität im Netz gezielt einzusetzen – wie man das Internet nutzt und sich dabei nicht verliert […]. (Quelle: Verlag)

Heuer, Steffan u.a.: Mich kriegt ihr nicht! : die wichtigsten Schritte zur digitalen Selbstverteidigung ; [mit

-38 --

Hofstetter, Yvonne: Sie wissen alles : wie intelligente Maschinen in unser Leben eindringen und warum wir für unsere Freiheit kämpfen müssen. München : C. Bertelsmann, 2014. ISBN 978-3-570-10216-9 Signatur: Kom 825/115*
Die Snowden-Enthüllungen schreckten weltweit auf. Big Data heißt das neue Geschäftsmodell der Überwachung – haben wir die Kontrolle über unsere Daten längst verloren? Yvonne Hofstetter, Expertin für künstliche Intelligenz, klärt auf: Die unvorstellbaren Datenmassen, die sekündlich abgeschöpft werden und durchs weltweite Netz fluten, sind allein noch kein Risiko. Denn die Gefahr für die freiheitliche Gesellschaft geht von intelligenten Algorithmen aus. Sie analysieren, prognostizieren und berechnen uns neu, um uns zu kontrollieren – autonom, schnell, überall und immer. Sie verbreiten sich als selbstlernende Haustechnik, vernetzte Autos oder elektronische Armbänder. Hofstetter fordert dazu auf, das einzige Supergrundrecht unserer Gesellschaftsordnung, die Menschenwürde, gegen die digitale Revolution zu verteidigen. Sie plädiert für eine neue Gesetzgebung, eine Ethik der Algorithmen und eine gesellschaftliche Debatte darüber, was der Mensch in Zukunft sein will. (Quelle: Verlag)

Ecowin Verl., 2013. ISBN 978-3-7110-0040-8 Signatur: Inf 664/1*

Klausnitzer, Rudi: Das Ende des Zufalls : wie Big Data uns und unser Leben vorhersagbar macht. Salzburg :

Kann meine Versicherungsgesellschaft wissen, ob ich nächstes Jahr ins Spital muss und für wie lange? Kann ein Supermarkt aus dem Kaufverhalten hochrechnen, ob eine Frau schwanger wird? Woher weiß die Polizei, wo zu welchem Zeitpunkt die nächsten Einbrüche stattfinden werden? Wer die Zukunft kennt, dem gehört sie. Die neue Big-Data-Welt verarbeitet die riesigen Datenmengen, die wir täglich erzeugen, und schaltet somit Schritt für Schritt den Zufall aus. Wir und unser Leben werden immer berechenbarer. Wirtschaft, Wissenschaft und Politik müssen sich darauf einstellen. Der richtige Umgang mit Daten wird zu einem entscheidenden Wettbewerbsfaktor. (Quelle: Verlag)

München : Open Source Press, 2012. 1 Buch + 1 CD. ISBN 978-3-941841-67-3 Signatur: Inf 380/40 a

Kubieziel, Jens: Anonym im Netz : wie Sie sich und Ihre Daten schützen ; [Jondonym, mit Live-CD!]. 3. Aufl.

Kubieziel, Jens: Anonym im Netz : wie Sie sich und Ihre Daten schützen. 2. Aufl. München : Open Source Press, 2010.
User space. ISBN 978-3-937514-95-6 Signatur: Inf 380/40
[…] In diesem Buch erfahren Sie, welche frei verfügbaren Lösungen zum Schutz Ihrer Privatsphäre es gibt und wie Sie diese einsetzen. Der Einstieg erfolgt mit einfachen Anwendungen, die Sie als eigene Programme oder Erweiterung Ihres Lieblingsbrowsers nutzen, um anonym im Internet zu surfen. Der Proxyserver Privoxy erweist sich hier als Universaltalent und wird ausführlich vorgestellt. Wollen Sie E-Mails anonym verschicken, greifen Sie auf sogenannte „Remailer“ zurück, wie die hier beschriebenen Programme Mixmaster und Mixminion […].
(Quelle: Verlag)

Quelle: MVB/buchhandel.de

-39 --

Kurz, Constanze u.a.: Die Datenfresser : wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen. Frankfurt, M. : S. Fischer, 2011. ISBN 978-3-10-048518-2
Signatur: Inf 610/21*
Die Experten für Informationssicherheit, Constanze Kurz und Frank Rieger, weisen uns den Weg zu einer neuen digitalen Mündigkeit. Sachkundig und verständlich erklären sie, was sich hinter den Benutzeroberflächen tatsächlich verbirgt. Aus dem Strom scheinbar harmloser Daten, die wir tagtäglich im Netz hinterlassen, werden geldwerte Informationen geschöpft, deren Ausmaß und Gehalt wir uns gar nicht vorstellen können. Ob der Staat oder Google, alle bedienen sich am Datensatz Mensch. Es ist an der Zeit, das eigene digitale Schicksal wieder selbst in die Hand zu nehmen. (Quelle: Verlag)

Meinel, Christoph: Sicherheit im Internet, freier Online-Kurs des openHPI. (Internet-Bildungsplattform des Potsdamer Hasso-Plattner-Instituts), 2014.
ELEKTRONISCHE RESSOURCE URL https://open.hpi.de/courses/intsec2014 (Der Kurs läuft bis 15.12.2014, die Inhalte sind auch danach online verfügbar.)

Pressemeldungen über den Diebstahl sensibler Daten in bislang ungekannten Größenordnungen verdeutlichen immer wieder, dass Sicherheit im Internet ein wichtiges Thema ist. Internetnutzer sind sich eher der vielfältigen Möglichkeiten bewusst, die das Netz bietet, weniger jedoch seiner potenziellen Gefahren. Dieser openHPI-Kurs führt in die Grundbegriffe der Internetsicherheit ein: Hier lernen Sie nicht nur, was formelle Sicherheitsziele sind, sondern auch, warum das Internet in seinem Grunddesign unsicher ist. Die häufigsten Schwachstellen des Internets werden dargelegt, wie diese ausgenutzt werden können und schließlich, wie Sie sich schützen können.

Morgenroth, Markus: Sie kennen dich! Sie haben dich! Sie steuern dich! : Die wahre Macht der Datensammler. München : Droemer Knaur, 2014. ISBN 978-3-426-27646-4
Signatur: Kom 825/110
Man braucht keinen Facebook-Account, kein Amazon-Konto, ja nicht einmal einen Internet-Anschluss, um im Netz der Datenhaie zu zappeln. Internationale und nationale Unternehmen schließen aus Adresse, Alter, Geschlecht auf Person und Charakter und vergeben Kredite, Verträge, Arbeitsplätze – oder eben all dies nicht. Wer möchte, dass seine “Klickspur“ vom Arbeitgeber analysiert wird? Wer ist sicher, dass dies nicht geschieht? Und was bedeutet diese Spur bei der nächsten Kündigungswelle? Datenschützer sind sich sicher: Alles, was befürchtet wird, ist bereits Realität. Das, was früher einmal “Schicksal“ genannt wurde, ist heute allzu oft das diskrete Ergebnis eines illegalen, aber dreist praktizierten Backgroundchecks. Markus Morgenroth macht auf erschreckende Weise klar, was längst an der Tagesordnung ist, und zeigt auf, wie wir uns – halbwegs – schützen können. (Quelle: Verlag)

Netzpolitik.org
ELEKTRONISCHE RESSOURCE

URL https://netzpolitik.org/

Netzpolitik.org ist eine Plattform für digitale Freiheitsrechte. Dort werden wichtige Fragestellungen rund um Internet, Gesellschaft und Politik thematisiert und Wege aufgezeigt, wie man sich auch selbst mithilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. (Quelle: https://netzpolitik.org/about-this-blog/ - Schwerpunkte sind
Datenschutz, Digitalkultur, Netzneutralität, Überwachung und Urheberrecht.)

-40 --

Open Data: Dossier.

Bundeszentrale für politische Bildung Online URL http://tinyurl.com/lvbnfeh

ELEKTRONISCHE RESSOURCE

Open Data steht für die Idee, Daten öffentlich frei verfügbar und nutzbar zu machen. Welches Potential verbirgt sich hinter den Daten, die Behörden und Ministerien, Parlamente, Gerichte und andere Teile der öffentlichen Verwaltung produzieren? Was kann man mit den Umwelt- und Wetterdaten, Geodaten, Verkehrsdaten, Haushaltsdaten, den Statistiken, Publikationen, Protokollen, Gesetzen, Urteilen und Verordnungen machen? (Quelle:
bpb)

Paukner, Pascal: Pkw-Maut der Bundesregierung. Freie Fahrt für unfreie Bürger. Süddeutsche Online, 31.10.2014. (Abruf am 03.11.2014)
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/oyaru8m

Prantl, Heribert: Informationsfreiheitsgesetz. Die Neugier des Bürgers genügt. Süddeutsche Zeitung Online, 19.05.2010. (Abruf am 03.11.2014)
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/pmnkhrk

...vielfach dann doch nicht: Das neue Bürgerrecht auf Einblick in alle amtlichen Akten wird von zahlreichen Ausnahmebestimmungen zugedeckt.

sche Bildung Online, 12.03.2014. (Abruf am 03.11.2014)
ELEKTRONISCHE RESSOURCE

Pschera, Alexander: Big Data und das Eliteloch.

Bundeszentrale für politi-

URL: http://tinyurl.com/p8tr6bg

Warum machen uns große Daten Angst? Das hat sowohl mit der Drohkulisse des totalitären, allwissenden Systems zu tun, als auch mit der Fähigkeit von Big Data menschliche Erfahrungen zu automatisieren und aus den Rechenergebnissen Prognosen abzuleiten, die in den Händen von mächtigen Menschen großen Schaden anrichten können. Soweit das Horrorszenario. Warum das nur die halbe Wahrheit ist, erklärt Alexander Pschera.

Bundeszentrale für Politische Bildung: Schriftenreihe ; Bd. 1190. ISBN 978-3-8389-0190-9

Schmidt, Jan-Hinrik u.a. (Hrsg.): Datenschutz: Grundlagen, Entwicklungen und Kontroversen. Bonn : bpb, 2012.

Eine Vielzahl technischer und medialer Innovationen sowie die Aufdeckung zahlreicher Datenpannen haben in den vergangenen Jahren das Themenfeld Datenschutz in den Fokus der breiten Öffentlichkeit gerückt. […] Um das Grundrecht auf informationelle Selbstbestimmung wahrnehmen zu können und sich in aktuellen Datenschutz-Kontroversen eine eigene Meinung zu bilden, ist ein Basisverständnis für die Prinzipien und nationalen wie internationalen Rahmenbedingungen des Datenschutzes nötig. Der interdisziplinär angelegte Sammelband gibt einen allgemeinverständlichen Überblick zum aktuellen Stand von Recht, Technik und gesellschaftliche Debatten, zu Herausforderungen, Chancen und Risiken sowie zu möglichen Szenarien der zukünftigen Entwicklung. (Quelle: Verlag)

Quelle: MVB/buchhandel.de

-41 --

2014. ISBN 978-3-99001-086-0

Schrems, Max: Kämpf um deine Daten.
Signatur: Kom 825/102*

Wien : edition a,

Als Max Schrems von Facebook alle über ihn vorliegenden Daten verlangte, bekam er 1.200 A4-Seiten, darauf auch viele von ihm gelöschte Informationen. Mit seinem daraufhin angestrengten Verfahren gegen Facebook wurde er zum international beachteten David, der gegen die Goliaths des Internets antritt. Er erklärt in „Kämpf um deine Daten“ den Datenwahnsinn so einfach wie Jamie Oliver das Kochen: Wie Konzerne ihre Kunden durchleuchten, auch ohne dass diese ihre Daten offenlegen. Wie aus harmlosen Daten neue, hoch persönliche Informationen oder sogar unsere zukünftigen Gedanken hochgerechnet werden. Wie die Industrie systematisch die Gesetze bricht und uns so lange mit leeren Floskeln einlullt, bis wir überzeugt sind oder entnervt aufgeben. Wie die Behörden und Staaten dem machtlos gegenüber stehen und wie uns das im täglichen Leben betrifft. Und vor allem, wie wir das ändern können. (Quelle: Verlag)

Simon, Anne Catherine u.a.: Ausgespäht und abgespeichert : warum uns die totale Kontrolle droht und was wir dagegen tun können. München : Herbig, 2008.
ISBN 978-3-7766-2572-1 Signatur: Soz 232/112

Simon, Anne Catherine u.a.: Ausgespäht und abgespeichert : warum uns die totale Kontrolle droht und was wir dagegen tun können [Elektronische Ressource].
Herbig, 2008. ISBN 978-3-7766-2572-1
E-BOOK

URL http://tinyurl.com/n6px55q

Zu Beginn des 21. Jahrhunderts sieht sich die Menschheit mit einer neuen Bedrohung konfrontiert, deren unerhörtes Ausmaß uns gerade erst bewusst wird: Durch neue technologische Entwicklungen und die gewaltige Speicher- und Verarbeitungskapazität heutiger Computer droht die totale Kontrolle des Einzelnen und das Ende jeglicher Privatsphäre. Privatpersonen wie Unternehmen setzen die neuen Überwachungsmethoden ebenso ungezügelt ein wie der Staat im „Krieg gegen den Terror”. Die Autoren erklären die neuen Technologien und besprechen die Motive der „Überwachungsmacher”. Sie warnen eindringlich vor einer Welt, in der jeder jeden überwacht und geben Tipps, wie wir uns gegen die Überwachung wehren können. (Quelle: Verlag)

Spitz, Malte: Was macht ihr mit meinen Daten?
: Hoffmann und Campe, 2014. ISBN 978-3-455-50328-9 Signatur: Kom 825/122*

Hamburg

Malte Spitz ist Spitzenpolitiker der Grünen und Digital Native. Während alle nur theoretisch über Datenschutz diskutieren, will er es genau wissen. Wer hat welche Information über mich gespeichert, wer verarbeitet welche Angaben über mein Leben? Er wagt eine Expedition zu den Orten, an denen sonst keiner hartnäckig nachfragt: Behörden, Mobilfunkanbieter, Krankenkassen, Datenbanken und Rechenzentren. Denn wer auch immer unsere Daten sammelt, gewinnt Macht über uns. Der Datenschutz ist deshalb die zentrale Machtfrage des 21. Jahrhunderts. Malte Spitz liefert die längst überfälligen Grundlagen für eine Diskussion, die gerade erst an ihrem Anfang steht. (Quelle: Verlag)

Online, 31.10.2013

Steier, Henning: Wie die NSA iPhones attackierte. Neue Zürcher Zeitung
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/nmuylkv

-42 --

Tactical Technology Collective
ELEKTRONISCHE RESSOURCE

URL https://tacticaltech.org

Based in Berlin, Tactical Tech works with an international network of partners and collaborators to help rights, accountability and transparency advocates and the communities they work with to use information and digital technologies effectively in their work. (Quelle: https://tacticaltech.org/what-we-do)

Verbraucherzentrale Bundesverband
ELEKTRONISCHE RESSOURCE

URL http://www.vzbv.de/Datenschutz.htm

Verbraucherzentrale Berlin
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/kou6nzy

Zinke, Michaela: Meine Daten, meine Rechte und wie man sie durchsetzt. irights.info, 08.10.2014. (Abruf am 03.11.2014)
ELEKTRONISCHE RESSOURCE

URL http://tinyurl.com/m7x8a92

Fast jeder Dienst im Netz erfordert eine Anmeldung mit einem Benutzerkonto, selbst die App zum Pizzabestellen. Zugleich sind unsere Daten begehrte Ware im digitalen Markt. Michaela Zinke vom Verbraucherzentrale Bundesverband fasst zusammen, welche Rechte man hat, an wen man sich wendet und welche Mühen und Überraschungen man dabei erleben kann.

Quelle: MVB/buchhandel.de

-43 --

Auseinandersetzungen in der (Pop-) Kultur
Das Motiv der Kontrolle ist dem Fortschrittsmythos inhärent und wurde spätestens seit dem ausgehenden 19. Jahrhundert mit stetig wachsendem Interesse durch Literaten, Filmemacher, Künstler auch in deren Werken beachtet. Als Möglichkeit der Aktion und Reaktion oder auch der Simulation der Wirklichkeit durch das Fiktionale gibt die künstlerische Auseinandersetzung nicht nur unsere vermeintliche (Erfahrungs-) Welt wieder, sondern zeigt uns in manchmal erschreckender Weise Konsequenzen einer durchweg überwachten Gesellschaft.

Literatur

Borries, Friedrich von: RLF : das richtige Leben im falschen ; Roman. Berlin : Suhrkamp, 2013. Suhrkamp-Taschenbuch :
Nova ; 4443. ISBN 978-3-518-46443-4 Signatur: 1 Borri 2
Am Anfang stehen die Riots in London: Die Verlierer der Konsumgesellschaft strömen auf die Straßen, zeigen der Welt, dass es sie gibt; Autos und Geschäfte brennen. Und die Welt des jungen Werbers Jan gerät ins Wanken. Er hat mit Kampagnen für die Fashion-Industrie eine Menge Geld verdient, doch als er in die Unruhen gerät, wird ihm klar: Der Kapitalismus muss gestürzt werden und zwar mit seinen eigenen Mitteln. In der Aktivistin Slavia und dem Künstler Mikael Mikael findet Jan die richtigen Mitstreiter. Gemeinsam gründen sie RLF, ein Lifestyle-Unternehmen, das den Wunsch nach Protest und Widerstand in Konsumprodukte verwandelt; mit dem Ziel, das System selbst in einem revolutionären Akt zum Einsturz zu bringen. (Quelle: Verlag)

Bradbury, Ray: Fahrenheit 451 : Roman. Aus dem Amerikan. von Fritz Güttinger. Zürich : Diogenes, 2013. Diogenes-Taschenbuch : Deluxe. ISBN 978-3-257-26104-2
Signatur: L 780 Brad 51 a und L 780 Brad 51 b

Bradbury, Ray: Fahrenheit 451 : die Graphic Novel ; [Comic]. Aus dem Engl. von Fritz Güttinger. Frankfurt am Main :
Eichborn, 2010. ISBN 978-3-8218-6106-7
GRAPHIC NOVEL

Signatur: Ju 600 Hamil 1

Bradbury, Ray: Fahrenheit 451 [CD]. Regie: Heidemarie Eckardt. Ungekürzter Text. Beltershausen : Verl. und Studio für Hörbuchprod., 2001. 5 CDs + 1 Beil. ISBN 3-89614-206-2
SEHEN

Signatur: L 780 Brad 51 f:CD und Ju HörL Bradbur 2:CD

-44 --

Fahrenheit 451 : [DVD-Video]. Regie Drehbuch: François Truffaut. Éd. speciale,

version restaurée. [S.l.] : MK2 éditions, 2002. 1 DVDs François Truffaut. Orig.: Grossbritannien, 1966.
SEHEN

Signatur: Film 10 Tru 2 h:DVD.Video

„Fahrenheit 451“ ist die Temperatur, bei der „Bücherpapier Feuer fängt und verbrennt“. In Ray Bradburys Zukunftsvision ist die Feuerwehr nicht mehr mit Wasserspritzen ausgerüstet, sondern mit Flammenwerfern, die genau diesen Hitzegrad erzeugen, um die letzten Zeugnisse individualistischen Denkens – die Bücher – zu vernichten. Da beginnt der Feuerwehrmann Guy Montag, sich Fragen zu stellen [...]. (Quelle: Verlag)

Collins, Suzanne: The hunger games. London : Scholastic.
(Scholastic children‘s books).

1. Band: The hunger games. 2009. ISBN 978-1-4071-0908-4
Signatur: L 782 Coll 50 a:Engl.1 und Ju Eng Coll 1 a:1

Collins, Suzanne: The hunger games : [Hörbuch] ; [CD].
Director, producer: Robert Kessler. Unabridged. New York, N.Y. : Scholastic. ISBN 978-0-545-09102-2 	
HÖREN

1. Part: The hunger games. 2008. 9 CDs.
Signatur: L 782 Coll 50:Engl.CD.1 und Ju HörEng 223:1.CD, Ju HörEng 223 a:1.CD

Katniss is a 16-year-old girl living with her mother and younger sister in the poorest district of Panem, the remains of what used be North America. Long ago the districts waged war on the Capitol and were defeated. As part of the surrender terms, each district agreed to send one boy and one girl to appear in an annual televised event called, „The Hunger Games.“ The terrain, rules, and level of audience participation may change but one thing is constant: kill or be killed. When her sister is chosen by lottery, Katniss steps up to go in her place.
(Scholastic Press, 2008)

Dick, Philip K.: Time out of joint. 1st Mariner Books ed. Boston
: Mariner Books, 2012. ISBN 978-0-547-57258-1
Ragle Gumm has a unique job: every day he wins a newspaper contest. And when he isn’t consulting his charts and tables, he enjoys his life in a small town in 1959. At least, that’s what he thinks. But then strange things start happening. He finds a phone book where all the numbers have been disconnected, and a magazine article about a famous starlet he’s never heard of named Marilyn Monroe. Plus, everyday objects are beginning to disappear and are replaced by strips of paper with words written on them like „bowl of flowers“ and „soft drink stand.“ When Ragle skips town to try to find the cause of these bizarre occurrences, his discovery could make him question everything he has ever known. (Quelle: Amazon)

Dick, Philip K.: Eine andere Welt

: Roman. Aus dem Dt. übers. von Michael Nagula. Überarb. Neuausg. München : Heyne, 2004. Heyne-Bücher : 01, Heyne Allgemeine Reihe ; Bd. 13886. ISBN 3-453-87403-X

Die USA – ein totalitärer Polizeistaat? Mit diesem Buch schrieb Philip K. Dick den wohl provokantesten Science-Fiction-Roman in der Geschichte des Genres und lieferte damit neben „1984“ und „Schöne neue Welt“ seinen Beitrag zu den großen Sozialutopien des 20. Jahrhunderts. (Quelle: Amazon)

Quelle: MVB/buchhandel.de

-45 --

Amerikan. von Oliver Plaschka. München : Heyne, 2013. ISBN 978-3-453-26883-8 Signatur: Ju 1 Doct 1:2

Doctorow, Cory: Little Brother - Homeland : Roman. Aus dem

Marcus Yallow ist zwar noch jung, aber er ist bereits ein Held. Ein Hacker und Untergrundheld, um genau zu sein. Denn Marcus hat zusammen mit anderen Jugendlichen beschlossen, den Kampf gegen einen scheinbar allmächtigen Überwachungsstaat aufzunehmen. Als Marcus eines Tages einen USB-Stick voll streng geheimer Regierungsdaten zugespielt bekommt, steht er vor der Entscheidung seines Lebens – denn wenn er diese Daten veröffentlicht, bricht die Hölle los […].
(Quelle: Verlag)

Eggers, Dave: Der Circle : Roman. Aus dem Amerik. von Ulrike Wasel und Klaus Timmermann. Köln : Kiepenheuer & Witsch, 2014. ISBN 978-3-462-04675-5
Signatur: L 780 Egg 55*

Eggers, Dave: The Circle : a novel. Toronto [et al.] : Alfred A.
Knopf [et al.], 2013. Borzoi book : Fiction. ISBN 978-0-385-35139-3
ENGL. ORIGINAL

Signatur: L 780 Egg 55:Engl

Eggers, Dave: Der Circle : 8 CDs ; [Hörbuch] ; [CD]. Gek. Ausg. Hamburg :
HörbucHHamburg, 2014. ISBN 978-3-89903-898-9
HÖREN

	

Signatur: L 780 Egg 55 d:CD, L 780 Egg 55 e:CD und L 780 Egg 55 f:CD

Mae Holland wird von dem Internetkonzern »The Circle« angeheuert. Ziel des Unternehmens ist, durch vollkommene Transparenz ein neues Zeitalter einzuläuten. E-Mails, Social Media, Bankdaten, Einkaufsverhalten werden vernetzt und zu einer Online-Identität verdichtet. Mae kann es kaum fassen: Sie darf für den einflussreichsten Konzern der Welt arbeiten! Doch was genau ist ihre Rolle? Das Hörbuch wird bald zu einem atemlosen Thriller, der Fragen nach Privatsphäre, Demokratie und den Grenzen menschlichen Wissens aufwirft. (Quelle: Verlag)

Elsberg, Marc: ZERO : sie wissen, was du tust ; Roman.
München : Blanvalet, 2014. ISBN 978-3-7645-0492-2 Signatur: 1 Elsb 2*

Elsberg, Marc: ZERO - Sie wissen, was du tust : [Hörbuch] ; [MP3-CD]. Ungekürzte Lesung. Köln [u.a.] : Random

House Audio [u.a.], 2014. 2 MP3-CDs. Random House Audio : Thriller ISBN 978-3-8371-2496-5
HÖREN

Signatur: L 248 Elsb 51:MP3-CD

Elsberg, Marc: ZERO - Sie wissen, was du tust [Elektronische Ressource]. Random House, 2014. ISBN 978-3-8371-2497-2
E-HÖRBUCH

URL http://tinyurl.com/m6z9eps

London. Bei einer Verfolgungsjagd wird ein Junge erschossen. Sein Tod führt die Journalistin Cynthia Bonsant zu der gefeierten Internetplattform Freemee. Diese sammelt und analysiert Daten – und verspricht dadurch ihren Millionen Nutzern ein besseres Leben und mehr Erfolg. Nur einer warnt vor Freemee und vor der Macht, die der Online-Newcomer einigen wenigen verleihen könnte: ZERO, der meistgesuchte Online-Aktivist der Welt. Als Cynthia anfängt, genauer zu recherchieren, wird sie selbst zur Gejagten. Doch in einer Welt voller Kameras, Datenbrillen und Smartphones gibt es kein Entkommen … (Quelle: Verlag)

-46 --

Orig.-Ausg. Bergisch Gladbach : Gustav Lübbe Verlag, 2009. ISBN 978-3-7857-2374-6 Signatur: 1 Eschb 9 a

Eschbach, Andreas: Ein König für Deutschland :

Roman.

Eschbach, Andreas: Ein König für Deutschland : Roman ; [Hörbuch] ; [CD]. Red.: Klaus Prangenberg. Bearb. Fass.

Bergisch Gladbach : Lübbe Audio, 2009. 6 CDs + Beil. Lübbe Audio Bücher zum Hören. ISBN 978-3-7857-4243-3
HÖREN

Signatur: L 248 Eschb 57:CD

Wir schreiben das Jahr 2009. Im Dom zu Aachen soll ein neuer deutscher König gekrönt werden. Und niemand versteht, wie es soweit kommen konnte. Einmal König sein - die Macht haben, Dinge zu verändern. Mit gesundem Menschenverstand die Welt geraderücken. Was wäre, wenn man tatsächlich plötzlich die Möglichkeit dazu hätte? Könnten Sie der Versuchung widerstehen? Kann Simon König es? Die Frage stellt sich ihm, als er in den Besitz eines Computer-Programmes kommt, mit dem sich die Resultate von Wahlmaschinen manipulieren lassen. Was dann geschieht, hätte er sich in seinen wildesten Träumen nicht vorzustellen gewagt ... (Quelle: Verlag)

Franke, Herbert W.: Ypsilon minus : Roman. Berlin : Verl.
Neues Leben, 1979. NL-Podium. Signatur: Cm 17472:4. Ex.
Absolute Kontrolle. Durch ein technologisches Überwachunssystem. Eine gigantische Stadt. Ypsilon minus ist die Indexnummer der Ausgestoßenen, die vom zentralen Meldeamt allen jenen ausgesprochen wird, die von der vorgeschriebenen Linie abweichen. Benedikt Erman, genannt Ben, ist dort als Rechercheur tätig. Doch eines Tages bekommt er vom Computer den Befehl, sich selbst zu kontrollieren. Irrtum der Maschine? Raffinierter Schachzug einer verborgenen unmenschlichen Intelligenz? Auf der Suche nach seiner eigenen Vergangenheit gerät Ben auf das Geheimnis von Ypsilon minus … (Quelle:
phantastik-couch.de)

Quelle: MVB/buchhandel.de

-47 --

Huxley, Aldous: Schöne neue Welt : ein Roman der Zukunft. Aus dem Engl. von Uda Strätling. Neu übers. Frankfurt am
Main : Fischer, 2013. Fischer : Fischer Klassik ; 95015. ISBN 978-3-596-95015-7 Signatur: L 438 Hux 57 d und L 438 Hux 57 f

Huxley, Aldous: Schöne neue Welt : ein Roman der Zukunft ; [Hörbuch] ; [CD]. Vollständige Lesung. München : Der
Hörverlag, 2013. 6 CDs. ISBN 978-3-8445-1243-4
HÖREN

Signatur: L 438 Hux 57 h:CD und L 438 Hux 57 i:CD

Huxley, Aldous: Schöne neue Welt : ein Roman der Zukunft [Elektronische Ressource]. Hörverlag, 2013. ISBN 978-3-8445-1313-4
E-HÖRBUCH

URL http://tinyurl.com/kxebrjv

Huxley, Aldous: Wiedersehen mit der schönen neuen Welt. Aus dem Engl.
von Herberth E. Herlitschka. Neuausg., 2. Aufl., 13. - 16. Tsd. München [u.a.] : Piper, 1991. Piper ; Bd. 670. ISBN 3-492-10670-6 Signatur: L 438 Hux 131 i
1932 erschien eines der größten utopischen Bücher des 20. Jahrhunderts: ein heimtückisch verführerischer Aufriss unserer Zukunft, in der das Glück verabreicht wird wie eine Droge. Sex und Konsum fegen alle Bedenken hinweg und Reproduktionsfabriken haben das Fortpflanzungsproblem gelöst. Es ist die beste aller Welten – bis einer hinter die Kulissen schaut und einen Abgrund aus Arroganz und Bosheit entdeckt […]. (Quelle: Verlag)

Kubin, Alfred: Die andere Seite : ein phantastischer Roman ; mit einem Plan. Frankfurt, M. : Suhrkamp, 2009. Bibliothek
Suhrkamp ; Bd. 1444. ISBN 978-3-518-22444-1 Signatur: L 242 Kubi 50*
Eines Tages erhält der Erzähler überraschend Besuch, der ihm verkündet: „Claus Patera, absoluter Herr des Traumreichs, beauftragt mich als Agenten, Ihnen die Einladung zur Übersiedelung in sein Land zu überreichen.“ Er folgt der Einladung des Schulfreundes Patera in dessen irgendwo im Inneren Asiens gelegenes Traumreich, das in Wirklichkeit ein Überwachungsstaat ist, und verbringt dort drei Jahre – bis zur völligen Zerstörung des Reichs in einem apokalyptischen Kampf Pateras gegen den Amerikaner Herkules Bell. Es ist ein Krieg des Bösen gegen das Gute, wobei sich herausstellt, daß das eine vom anderen nicht zu unterscheiden noch zu trennen ist. (Quelle: Verlag)

-48 --

Lem, Stanisław: Die Technologiefalle : Essays. Aus dem Poln. von Albrecht Lempp. Frankfurt am Main : Suhrkamp, [20]09. Suhrkamp-Taschenbuch ; 3385. ISBN 978-3-518-39885-2
Signatur: L 653 Lem 130

Lem, Stanisław: Die Technologiefalle : Essays [Elektronische Ressource]. Suhrkamp-Verlag , 2013.
ISBN 978-3-518-74339-3
E-BOOK

URL http://tinyurl.com/ldswz73

In Die Technologiefalle unterzieht der polnische Zukunftsforscher und Science-fiction-Autor Stanislaw Lem die technische Entwicklung, die Biotechnologie und Gentechnik, die Informationstechnologie und die sogenannte Künstliche Intelligenz einer strengen Prüfung. Das, was er in seinem umfangreichen Werk in phantastischer Formulierung vorweggenommen hat, erweist sich als verblüffend aktuell, vieles hat sich bewahrheitet. Lem betont die ethnische Dimension unseres kollektiven Handelns. Als Paradigma, an der alles Menschengemachte nicht heranreicht, erscheint die natürliche Evolution. (Quelle: Verlag)

mann-Göllheim. 1. Aufl. dieser Ausg. Frankfurt am Main : Suhrkamp, 2009. Suhrkamp-Taschenbuch : Phantastische Bibliothek ; 4133. ISBN 978-3-518-46133-4 Signatur: 1 Lem St 8 g und L 653 Lem 60 2003. ISBN 5-17-014362-1
POLN. ORIGINAL

Lem, Stanisław: Der futurologische Kongreß : aus Ijon Tichys Erinnerungen. Aus dem Poln. von Irmtraud Zimmer-

Lem, Stanisław: Futurologičeski kongress. Moskau : AST,
Signatur: Rus 1 Lem 3

Das Kernstück der Erzählung bildet eine lange Episode, in der der nach schweren Verletzungen in Kühlschlaf versetzte Ijon Tichy im Jahre 2039 erwacht, wo mittlerweile das Zeitalter der Psychemie angebrochen ist, der Beeinflussung aller Sinneswahrnehmungen durch chemische Mittel, die die ganze menschliche Existenz durchdringen, so daß es keine Wirklichkeit mehr gibt, die nicht chemisch manipuliert wäre. (Quelle: Verlag)

Lem, Stanisław: Memoiren, gefunden in der Badewanne. Aus dem Poln. von Walter Tiel u.a. Frankfurt a. M. : Suhrkamp, 1979.
Suhrkamp-Taschenbuch ; 508 : Phantastische Bibliothek ; 25. ISBN 3-518-37008-1 Signatur: L 653 Lem 82
Memoiren, gefunden in der Badewanne ist eine satirische Farce, eine surrealistische Anti-Utopie und eine Schmähschrift auf die absolute Bürokratie und den totalen Polizeistaat, in dem alles und jeder gelenkt, einem geheimen Zweck untergeordnet und von Spitzeln überwacht wird. Das “Gebäude“, eine Spionagezentrale, ist “unbesiegbar“; im Verlauf seiner Entwicklung ständig gewachsen, steht es im unaufhörlichen Kampf mit einem Antigebäude, einer gegnerischen Spionagezentrale, die es durchdrungen hat und von der es ebenso durchdrungen worden ist. Ob es die beiden »Gebäude« wirklich gibt oder ob der Widerstreit bloß eine gedankliche Konstruktion ist, das weiß kein Mensch mehr so genau. Auf jeden Fall sind Chaos und Ordnung, Zufall und Notwendigkeit, Sinn und Unsinn nicht zu unterscheiden - Memoiren, gefunden in der Badewanne: ein Zukunftsalptraum. (Quelle: Verlag)

Quelle: MVB/buchhandel.de

-49 --

Olsberg, Karl: Das System : Thriller. Orig.-Ausg., 4. Aufl. Berlin : Aufbau-Taschenbuch-Verl., 2011. Atb ; 2367. ISBN 978-3-7466-2367-2
Signatur: 1 Olsb 1*

Olsberg, Karl: Das System : [Hörbuch] ; [CD]. Bearbeitung

und Regie: Matthias Spranger. Berlin : Der Audio Verlag, 2007. D>A
Top of page

Note to user

Dear user,

In response to current developments in the web technology used by the Goobi viewer, the software no longer supports your browser.

Please use one of the following browsers to display this page correctly.

Thank you.