Advertisement

Big Data in soziologischer Perspektive

  • Johannes Weyer
  • Marc Delisle
  • Karolin Kappler
  • Marcel Kiehl
  • Christina Merz
  • Jan-Felix Schrape
Part of the Technikzukünfte, Wissenschaft und Gesellschaft / Futures of Technology, Science and Society book series (TEWG)

Zusammenfassung

In diesem Beitrag stellen wir ein Big-Data-Prozessmodell vor, welches Big Data aus einer dezidiert soziologischen Perspektive in den Blick nimmt. Die wesentlichen Elemente des Modells orientieren sich an dem traditionellen Datenverarbeitungsprozess, beginnend bei der Datengenerierung über die Datenauswertung bis hin zur Steuerung komplexer Systeme. Es werden verschiedene Datenquellen und -typen diskutiert. Deren Besonderheiten werden anhand des Fallbeispiels der Selbstvermessung exemplifiziert. Im Rahmen der Datenverarbeitung stellen sich Fragen der Datenqualität und -reliabilität sowie geeigneter Strategien und Verfahren. Ferner erörtern wir den möglichen Einsatz dieser Verfahren innerhalb der soziologischen Forschung. Schließlich legen wir die Möglichkeiten der Steuerung komplexer Systeme mittels Big-Data-Verfahren anhand der Fallbeispiele Verkehrsteuerung, Smart Grid, Smart Governance und Predictive Policing dar. Abschließend diskutieren wir, inwiefern Vertrauen Grundlage für den Einsatz der beschriebenen Big-Data-Verfahren ist.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Anderson, C. (2008). The end of theory. Wired magazine, 16 (7), 16-07.Google Scholar
  2. Angwin, J., Larson, J., Mattu, S., & Kirchner, L. (2016). Machine Bias. ProPublica. https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal-sentencing. Zugegriffen: 22.09.2017
  3. Arora, S., Venkataraman, V., Donohue, S., Biglan, K. M., Dorsey, E. R., & Little, M. A. (2014). High accuracy discrimination of Parkinson’s disease participants from healthy controls using smartphones. Paper presented at the Acoustics, Speech and Signal Processing (ICASSP), 2014 IEEE International Conference on.Google Scholar
  4. Bachrach, Y., Kosinski, M., Graepel, T., Kohli, P., & Stillwell, D. (2012). Personality and patterns of Facebook usage. Paper presented at the Proceedings of the 4th Annual ACM Web Science Conference.Google Scholar
  5. Bagdikian, B. H. (1971). The Information Machines. New York: Harper & Row.Google Scholar
  6. Barnes, S. B. (2006). A privacy paradox: Social networking in the United States. First Monday, 11 (9).Google Scholar
  7. Bartholomew, L., Gold, R., Parcel, G., Czyzewski, D., Sockrider, M., Fernandez, M., & Swank, P. (2000). Watch, Discover, Think, and Act: evaluation of computer-assisted instruction to improve asthma self-management in inner-city children. Patient education and counseling, 39 (2), 269-280.Google Scholar
  8. Bauer, T. K., Braun, S., & Kvasnicka, M. (2013). Distant event, local effects? Fukushima and the German Housing Market (July 1, 2013). Ruhr Economic Paper (433).Google Scholar
  9. Bauman, Z. (2013). Das Ende der Anonymität. Was Drohnen und Facebook verbindet. Blätter für deutsche und internationale Politik, 10/2013, 51-62.Google Scholar
  10. Beck-Gernsheim, E. (1994). Gesundheit und Verantwortung im Zeitalter der Gentechnologie. In U. Beck & E. Beck-Gernsheim (Hrsg.), Riskante Freiheiten (S. 316-335). Frankfurt am Main: Surhkamp.Google Scholar
  11. Becker, H. B. (1986). Can Users Really Absorb Data at Today’s Rates?, Tomorrow’s. Data Communications, 177-193.Google Scholar
  12. Bennett, W. L., & Segerberg, A. (2012). The logic of connective action: Digital media and the personalization of contentious politics. Information, Communication & Society, 15 (5), 739-768.Google Scholar
  13. Berners-Lee, T. (1989). Information Management: A Proposal. Arbeitspapier. Bern.Google Scholar
  14. Bieber, C. (2011). Offene Daten – neue Impulse für die Gesellschaftsberatung? Zeitschrift für Politikberatung, 3 (3-4), 473-479.Google Scholar
  15. BITKOM. (2012).Big Data im Praxiseinsatz – Szenarien, Beispiele, Effekte. 18.09.2012. http://www.bitkom.org/files/documents/BITKOM_LF_big_data_2012_online%281%29.pdf. Zugegriffen: 22.09.2017.
  16. BMJV. (2016). Wearables und Gesundheits-Apps. https://www.bmjv.de/DE/Ministerium/Veranstaltungen/SaferInternetDay/YouGov.pdf. Zugegriffen: 22.09.2017.
  17. Boellstorff, T., & Maurer, B. (2015). Introduction. In T. Boellstorff & B. Maurer (Hrsg.), Data, Now Bigger and Better! (S. 1-6). Chicago: Prickly Paradigm Press.Google Scholar
  18. Bollmann, S., & Heibach, C. H. (1996). Kursbuch Internet. Mannheim: Rowohlt.Google Scholar
  19. Borgatti, S. P., Everett, M. G., & Johnson, J. C. (2013). Analyzing social networks. Los Angeles: SAGE.Google Scholar
  20. Bortz, J. (2005). Statistik für Human- und Sozialwissenschaftler (6. Aufl). Heidelberg: Springer.Google Scholar
  21. Bourdieu, P. (2012). Ökonomisches Kapital, kulturelles Kapital, soziales Kapital. In Bauer, U., Bittlingmayer, U., & Scherr, A. (Hrsg.) Handbuch Bildungs-und Erziehungssoziologie (S. 229-242). Wiesbaden: Springer VS.Google Scholar
  22. Boyd, D., & Crawford, K. (2011). Six provocations for big data. Paper presented at the A decade in internet time: Symposium on the dynamics of the internet and society, Oxford. https://poseidon01.ssrn.com/delivery.php?ID=547022083087090076124071007106096024049000065041003092069027093091027077087080118091098126125118116127113012075007000123121026123091003060028025069008065079025030104001060057012004087117089126030089127004067005087093088095113011116121026005074073113069&EXT=pdf. Zugegriffen: 22.09. 2017.
  23. Breiger, R. L. (1974). The duality of persons and groups. Social Forces (53), 181-190.Google Scholar
  24. Brenner, M. (2012).What ist Big Data? Business Innovation verfügbar unter SAS. http://blogs.saS.comlinnovationJbig-data/big-data-what-is-it-05326. Zugegriffen: 22.09.2017.
  25. Bruns, A. (2007). Habermas and/against the Internet. Weblog post. Snurblog, 18.Google Scholar
  26. Bush, V. (1945). As We May Think. Atlantic Monthly (176), 101-108.Google Scholar
  27. Carlbring, P., Westling, B. E., Ljungstrand, P., Ekselius, L., & Andersson, G. (2001). Treatment of panic disorder via the Internet: A randomized trial of a self-help program. Behavior Therapy 32 (4), 751-764.Google Scholar
  28. Case, M. A., Burwick, H. A., Volpp, K. G., & Patel, M. S. (2015). Accuracy of smartphone applications and wearable devices for tracking physical activity data. Jama 313 (6), 625-626.Google Scholar
  29. Castells, M. (2009). Communication Power. New York: Osford University Press.Google Scholar
  30. Chae, J., Thom, D., Jang, Y., Kim, S., Ertl, T., & Ebert, D. S. (2014). Public behavior response analysis in disaster events utilizing visual analytics of microblog data. Computers & Graphic, 38, 51-60.Google Scholar
  31. Christensen, H., Griffiths, K. M., & Jorm, A. F. (2004). Delivering interventions for depression by using the internet: randomised controlled trial. bmj 328 (7434), 265.Google Scholar
  32. Corporation/IDC, E. (2014). The Digital Universe of Opportunities. Framingham: ID.Google Scholar
  33. Cox, M., & Ellsworth, D. (1997). Application-controlled demand paging for out-of-core visualization. Paper presented at the Proceedings of the 8th conference on Visualization’97.Google Scholar
  34. Davenport, T. H., Barth, P., & Bean, R. (2013). How ‘big data’is different. MIT Sloan Management Review 54 (1).Google Scholar
  35. de Montjoye, Y.-A., Radaelli, L., Singh, V. K., & Pentland, A. S. (2015). Unique in the shopping mall: On the reidentifiability of credit card metadata. Science 347 (6221), 536-539.  https://doi.org/10.1126/science.1256297
  36. De Raedt, L., & Kersting, K. (2011). Statistical relational learning Encyclopedia of Machine Learning. In Sammut, C., & Webb, G. I. (Hrsg.), Encyclopedia of Machine learning (S. 916-924). New York: Springer.Google Scholar
  37. de Vaan, M., Vedres, B., & Stark, D. (2015). Game Changer: The Topology of Creativity. American Journal of Sociology 120 (4), 1144-1194.  https://doi.org/10.1086/681213
  38. Delisle, M., & Jülicher, T. (2016). Step Into „The Circle“ – Wearables und Selbstvermessung im Fokus. http://www.abida.de/de/blog-item/step-%C2%BB-circle%C2%AB-%E2%80%93-wearables-und-selbstvermessung-im-fokus. Zugegriffen: 22.09.2017.
  39. Denning, P. J. (1990). The Science of Computing: Saving All the Bits. American Scientist 78 (5), 402-405.Google Scholar
  40. Dickel, S., & Schrape, J.-F. (2015). Dezentralisierung, Demokratisierung, Emanzipation Zur Architektur des digitalen Technikutopismus. Leviathan 43 (3), 442-463.Google Scholar
  41. Eagle, N., & Greene, K. (2014). Reality mining: Using big data to engineer a better world. United States: MIT Press.Google Scholar
  42. Eagle, N., & Pentland, A. S. (2006). Reality mining: sensing complex social systems. Personal and ubiquitous computing 10 (4), 255-268.Google Scholar
  43. Elias, N. (2006). Was ist Soziologie? Frankfurt a. M.: Suhrkamp.Google Scholar
  44. Enzensberger, H. M. (2000). Das digitale Evangelium. Der Spiegel 2/2000, 92-101.Google Scholar
  45. Esser, H. (1993). Die Konstitution der Gesellschaft. Grundzüge einer Theorie der Strukturierung. Frankfurt a. M.: Campus.Google Scholar
  46. EU-DSGVO (2016). Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG.Google Scholar
  47. Europäisches Parlament. (2001). Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation (Abhörsystem ECHELON)(2001/2098 (INI)). http://www.europarl.europa.eu/sides/getDoc.do?language=DE&pubRef=-//EP.NONSGML+REPORT+A5-2001-0264+0+DOC+PDF. Zugegriffen: 22.09.2017
  48. Ferguson, A. G. (2012).Predictive policing and reasonable suspicion. Emory Law Journal 62(2), 259. http://ssrn.com/abstract=2050001. Zugegriffen: 22.09.2017.
  49. Filipova, L., & Welzel, P. (2007). Unternehmen und Märkte in einer Welt allgegenwärtiger Computer: Das Beispiel der KfZ-Versicherer. In Mattern, F. (Hrsg.), Die Informatisierung des Alltags. Leben in smarten Umgebungen (S. 161-184). Berlin: Springer.Google Scholar
  50. Fink, R. D. (2014). Vertrauen in autonome Technik. Modellierung und Simulation von Mensch-Maschine-Interaktion in experimentell-soziologischer Perspektive. PhD Thesis. TU Dortmund.Google Scholar
  51. Fourcade, M., & Healy, K. (2013). Classification situations: Life-chances in the neoliberal era. Accounting, Organizations and Society 38 (8), 559-572.Google Scholar
  52. FTC. (2014). Data Brokers: A Call for Transparency and Accountability. Washington, D.C: Federal Trade Commission.Google Scholar
  53. Gaffney, D., & Puschmann, C. (2014). Data Collection on Twitter. In Weller, K., Bruns A., Burgess, J., Mahrt, M., & Puschmann, C. (Hrsg.), Twitter and Society (S. 55-67). New York: Peter Lang.Google Scholar
  54. Garg, K., & Somani, S. (2014). Big Data Challenges: A Survey. International Journal of Computer Systems 1(02), 45-49.Google Scholar
  55. Geiselberger, H., & Moorstedt, T. H. (2013). Big Data: Das neue Versprechen der Allwissenheit. Berlin: Suhrkamp.Google Scholar
  56. Genovese, Y., & Prentice, S. (2011). Pattern-based strategy: getting value from big data. Gartner Special Report G 214032.Google Scholar
  57. Gerlitz, C., & Rieder, B. (2013). Mining one percent of Twitter: Collections, baselines, sampling. M/C Journal, 16 (2). http://journal.media-culture.org.au/index.php/mcjournal/article/view/620. Zugegriffen: 22.09.2017.
  58. Giddens, A. (1988). Die Konstitution der Gesellschaft: Grundzüge einer Theorie der Strukturierung. Frankfurt a. M: Campus.Google Scholar
  59. Gillespie, T. (2014). The relevance of algorithms. In Gillespie, T., Boczkowski, P.J., & Foot, K. (Hrsg.), Media Technologies (S. 167-193). Cambridge, MA: MIT Press.Google Scholar
  60. Gilmore, J. N. (2015). Everywear: The quantified self and wearable fitness technologies. New Media & Society, 1461444815588768.Google Scholar
  61. Ginsberg, J., Mohebbi, M. H., Patel, R. S., Brammer, L., Smolinski, M. S., & Brilliant, L. (2009). Detecting influenza epidemics using search engine query data. Nature 457 (7232), 1012-1014.  https://doi.org/10.1038/nature07634
  62. Google (2010). Eric Schmitd at Washingtion Ideas Forum 2010. https://www.youtube.com/watch?v=CeQsPSaitL0. Zugegriffen. 22.09. 2017.
  63. Grob, R. (2009). Das Internet fördert die Demokratie. Neue Züricher Zeitung, 6.3. 2009. Gutfraind, A., & Genkin, M. (2016). A graph database framework for covert network analysis: An application to the Islamic State network in Europe. Social networks, In Press. http://ac.els-cdn.com/S0378873316302428/1-s2.0-S0378873316302428-main.pdf?_tid=859e2d08-b3f6-11e6-8e91-00000aacb35e&acdnat=1480178386_aad1c671a-1661101bdf31d260f861c5e doi:http://dx.doi.org/10.1016/j.socnet.2016.10.004. Zugegriffen: 22.09. 2017.
  64. Habermas, J. (2008). Ach Europa. Frankfurt am Main: Suhrkamp.Google Scholar
  65. Haefner, K. (1984). Mensch und Computer im Jahre 2000. Basel: Birkhauser.Google Scholar
  66. Hagenhoff, W. (2015). Der und „Das“ Befragte: Inwieweit findet Marktforschung künftig ohne Befragte statt? In Keller, B., Klein, H.-W., & Tuschl, S. (Hrsg.), Zukunft der Marktforschung: Entwicklungschancen in Zeiten von Social Media und Big Data (S. 85-104). Wiesbaden: Springer Fachmedien.Google Scholar
  67. Hänsel, K., Wilde, N., Haddadi, H., & Alomainy, A. (2016). Wearable Computing for Health and Fitness: Exploring the Relationship between Data and Human Behaviour. arXiv preprint arXiv:1509.05238. https://arxiv.org/pdf/1509.05238.pdf. Zugegriffen: 22.09.2017.
  68. Hardesty, L. (2013). How hard is it to ‘de-anonymize’ cellphone data? http://news.mit.edu/2013/how-hard-it-de-anonymize-cellphone-data. Zugegriffen: 22.09. 2017.
  69. Hardesty, L. (2015). Privacy challenges. Analysis: It’s surprisingly easy to identify individuals from credit-card metadata. http://news.mit.edu/2015/identify-from-credit-card-metadata-0129. Zugegriffen: 22.09.2017.
  70. Harrington, J., Schramm, P. J., Davies, C. R., & Lee-Chiong Jr, T. L. (2013). An electrocardiogram-based analysis evaluating sleep quality in patients with obstructive sleep apnea. Sleep and Breathing, 17 (3), 1071-1078.Google Scholar
  71. heise-online.de (2012). Sicherheitslücke und Jailbreak bei Amazon Kindle Touch. http://www.heise.de/security/meldung/Sicherheitsluecke-und-Jailbreak-bei-Amazon-Kindle-Touch-1636888.html. Zugegriffen: 22.09.2017.
  72. Heller, C. (2011). Post-privacy: prima leben ohne Privatsphäre. Beck’sche ReiheVol. 6000.Google Scholar
  73. Hitzler, R., & Honer, A. (1994). Bastelexistenz: über subjektive Konsequenzen der Individualisierung. In: Beck, U., Beck-Gernsheim, E. (Hrsg.), Riskante Freiheiten: Individualisierung in modernen Gesellschaften (S. 307-315). Frankfurt a. M.: Suhrkamp.Google Scholar
  74. Höflich, J. R. (2013). Technisch vermittelte interpersonale Kommunikation. Opladen: Westdeutscher.Google Scholar
  75. Hofstetter, Y. (2014). Sie wissen alles: Wie intelligente Maschinen in unser Leben eindringen und warum wir für unsere Freiheit kämpfen müssen. München: C. Bertelsmann Verlag.Google Scholar
  76. Homburg, C., & Schäfer, H. (2001). Profitabilität durch Cross-Selling: Kundenpotentiale professionell erschließen. Reihe Management Know-how des Instituts für Marktorientierte Unternehmensführung (IMU) der Universität Mannheim.Google Scholar
  77. Horvath, S. (2013). Aktueller Begriff-Big Data. Wissenschaftliche Dienste des Deutschen Bundestages Nr. 37, 13.Google Scholar
  78. Ignatow, G., & Mihalcea, R. (2016). Text Mining: A Guidebook for the Social Sciences. London: Sage.Google Scholar
  79. Issenberg, S. (2013). How President Obama’s campaign used big data to rally individual voters. Technology Review 116 (1), 38-49.Google Scholar
  80. Jacobs, A. (2009). The pathologies of big data. Communications of the ACM 52 (8), 36-44.Google Scholar
  81. Jansen, D. (2006). Einführung in die Netzwerkanalyse (3. Aufl). Opladen: UTB (Leske + Budrich).Google Scholar
  82. Jarren, O. (1997). Politische Öffentlichkeit und politische Kommunikation durch Internet. SGKM 2/1997, 28-37.Google Scholar
  83. Jarren, O., Grothe, T., & Müller, R. (1994). Bürgermedium Offener Kanal. Hamburg: Vistas.Google Scholar
  84. Jentzsch, N., Preibusch, S., & Harasser, A. (2012). Study on monetising privacy: An economic model for pricing personal information. https://www.enisa.europa.eu/publications/monetising-privacy. Zugegriffen: 22.09.2017.
  85. Jungherr, A. (2015). Analyzing political communication with digital trace data. Heidelberg: Springer.Google Scholar
  86. Jurafsky, D., & Martin, J. (2009). Speech and Natural Language Processing: An Introduction to Natural Language Processing, Computational Linguistics, and Speech Recognition (2. Aufl). Upper Saddle River, NJ: Pearson Prentice Hall.Google Scholar
  87. Just, N., & Latzer, M. (2016). Governance by algorithms: reality construction by algorithmic selection on the Internet. Media, Culture & Society 39(2), 238-258. http://journals.sagepub.com/doi/pdf/10.1177/0163443716643157. Zugegriffen: 22.09. 2017.
  88. Kamenz, A. (2015). Quantified Self Anspruch und Realität. https://users.informatik.haw-hamburg.de/~ubicomp/projekte/master14-15-gsm/kamenz/bericht.pdf. Zugegriffen: 22.09.2017.
  89. Kandias, M., Mitrou, L., Stavrou, V., & Gritzalis, D. (2013). Which side are you on? A new Panopticon vs. privacy. Paper presented at the Security and Cryptography (SECRYPT), 2013 International Conference on. http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=7223159. Zugegriffen: 22.09.2017.
  90. Kappler, K., & Noji, E. (2016). Healthier, fitter, happier, thinner or what? The emergence and meaning of values, quantities, qualities and norms in self-tracking practices. Paper presented at the 4S/EASST Conference, Barcelona.Google Scholar
  91. Kappler, K., & Vormbusch, U. (2014). Froh zu sein bedarf es wenig…? Quantifizierung und der Wert des Glücks. Sozialwissenschaften & Berufspraxis 37 (2), 267-281.Google Scholar
  92. Kellerman, A. (1999). Leading Nations in the Adoption of Communications Media, 1975 to 1995. Urban Geography, 20 (4), 377-389.Google Scholar
  93. Kersting, K., & Natarajan, S. (2015). Statistical Relational Artificial Intelligence: From Distributions through Actions to Optimization. Künstliche Intelligenz 29 (4), 363-368.Google Scholar
  94. King, S. (2014). Big Data: Potential und Barrieren der Nutzung im Unternehmenskontext. Wiesbaden: Springer.Google Scholar
  95. Klein, D., Tran-Gia, P., & Hartmann, M. (2013). Big data. Informatik-Spektrum 36 (3), 319-323.Google Scholar
  96. Kochsiek, M.-L. (2016). Digitale Technologien zur Selbstvermessung: Zyklustracker zwischen neoliberaler Selbstoptimierung und emanzipatorischer Aneignung von neuen Technologien. Paper presented at the Daten/Gesellschaft 2016, Aaachen.Google Scholar
  97. Kopp, R., & Sokoll, K. (2015). Wearables am Arbeitsplatz – Einfallstor für Alltagsüberwachung? Neue Zeitschrift für Arbeitsrecht 22, 1352-1359.Google Scholar
  98. Kosinski, M., Stillwell, D., & Graepel, T. (2013). Private traits and attributes are predictable from digital records of human behavior. Proceedings of the National Academy of Sciences 110 (15), 5802-5805.Google Scholar
  99. Kuls, N., & Mohr, D. (2010). „Es war wie ein Torpedo“: Chaos an der Wall Street. Frankfurter Allgemeine Zeitung, 7.5.10.Google Scholar
  100. Kurz, C., & Rieger, F. (2009). Stellungnahme des Chaos Computer Clubs zur Vorratsdatenspeicherung. https://www.ccc.de/vds/VDSfinal18.pdf. Zugegriffen: 22.09.2017.
  101. Laney, D. (2001). 3D data management: Controlling data volume, velocity and variety. META Group Research Note 6, 70.Google Scholar
  102. Lange, A., Van De Ven, J.-P., & Schrieken, B. (2003). Interapy: treatment of post-traumatic stress via the internet. Cognitive Behaviour Therapy 32 (3), 110-124.Google Scholar
  103. Langkafel, P. (2015). Auf dem Weg zum Dr. Algorithmus?. Potenziale von Big Data in der Medizin. Aus Politik und Zeitgeschichte 65 (11-12), 27-32.Google Scholar
  104. Lanier, J. (2006). Digitaler Maoismus. Kollektivismus im Internet, Weisheit der Massen, Fortschritt der Communities? Alles Trugschlüsse. Süddeutsche Zeitung, 10.05.2010.Google Scholar
  105. Larose, D. T., & Larose, C. D. (2015). Data mining and predictive analytics. Hoboken: John Wiley & Sons.Google Scholar
  106. Lazer, D. (2015). The rise of the social algorithm. Science 348 (6239), 1090-1091.  https://doi.org/10.1126/science.aab1422
  107. Lazer, D. M., Kennedy, R., King, G., & Vespignani, A. (2014). The parable of Google Flu: Traps in big data analysis. Science 343 (14 March 2014), 1203-1205. doi: https://doi.org/10.1126/science.1248506
  108. Leger, M., Panzitta, S., & Tiede, M. (2016). Ich teile, also bin ich – Datenteilen als soziale Praktik. Paper presented at the Daten/Gesellschaft 2016, Aaachen, Germany.Google Scholar
  109. Lem, S. (1996). Zu Tode informiert. Der Spiegel 11/1996, 108-109.Google Scholar
  110. Lindner, R. (2012). Wie verändert das Internet die Demokratie? Gesellschaft, Wirtschaft, Politik (4/2012), 61.Google Scholar
  111. Liu, B. (2012). Sentiment analysis and opinion mining (Vol. 5). San Rafael: Morgan & Claypool Publishers.Google Scholar
  112. Lobe, A. (2015). Brauchen wir noch Gesetze, wenn Rechner herrschen? Frankfurter Allgemeine Zeitung, 14.01.2015.Google Scholar
  113. Lupton, D. (2012). Medicine as culture: Illness, disease and the body. London u. a.: Sage.Google Scholar
  114. Lupton, D. (2015a). Quantified sex: a critical analysis of sexual and reproductive self-tracking using apps. Culture, health & sexuality, 17 (4), 440-453.Google Scholar
  115. Lupton, D. (2015b).The thirteen Ps of big data. https://simplysociology.wordpress.com/2015/05/11/the-thirteen-ps-of-big-data/ Zugegriffen: 25.09.2017.
  116. Lupton, D., & Michael, M. (2016). Toward a manifesto for the ‘public understanding of big data’. Public Understanding of Science 25 (1), 104-116.Google Scholar
  117. Lyman, P., & Hal, R. (2000). How Much Information? Living Document. http://www2.simsberkeley.edu/research/projects/how-much-info/ Zugegriffen: 25.09.2017.
  118. Lyubomirsky, S., & Ross, L. (1997). Hedonic consequences of social comparison: a contrast of happy and unhappy people. Journal of personality and social psychology, 73 (6), 1141.Google Scholar
  119. Maas, P., & Milanova, V. (2014). Zwischen Verheißung und Bedrohung – Big Data in der Versicherungsgesellschaft. Die Volkswirtschaft. Das Magazin für Wirschaftspolitik, 05/2014, 23-25.Google Scholar
  120. Malandrino, D., Petta, A., Scarano, V., Serra, L., Spinelli, R., & Krishnamurthy, B. (2013). Privacy awareness about information leakage: Who knows what about me? Paper presented at the Proceedings of the 12th ACM workshop on Workshop on privacy in the electronic society, Berlin, Germany.Google Scholar
  121. March, J. G. (1978). Bounded Rationality, Ambiguity, and the Engineering of Choice. The Bell Journal of Economics, 587-608.Google Scholar
  122. Markoff, J. (2011). Armies of Expensive Lawyers, Replaced by Cheaper Software. http://www.nytimes.com/2011/03/05/science/05legal.html Zugegriffen: 25.09.2017
  123. Mashey, J. R. (1998). Big Data and the Next Wave of InfraStress. Problems, Solutions, Opportunities. Paper presented at the Präsentation, USENIX Conference,. http://static.usenix.org/event/usenix99/invited_talks/mashey.pdf Zugegriffen: 25.09.2017
  124. McFarland, D. A., Lewis, K., & Goldberg, A. (2016). Sociology in the Era of Big Data: The Ascent of Forensic Social Science. The American Sociologist, 47 (1), 12-35. https://www.gsb.stanford.edu/sites/gsb/files/publication-pdf/amsoc.pdf Zugegriffen: 25.09.2017
  125. McLuhan, M. (1962). The Gutenberg Galaxy. Toronto: University of Toronto.Google Scholar
  126. Meersmann, F. D., Seynaeve, G., Desbusschere, M., Lusyne, P., Dewitte, P., Baeyens, Y., Wirthmann, A., Demunter, C., Reis, F., Reuter, H. I. (2016). Assessing the Quality of Mobile Phone Data as a Source of Statistics. Paper presented at the European Conference on Quality in Official Statistics (Q2016), Madrid, Spain.Google Scholar
  127. Milan, S. (2015). When Algorithms Shape Collective Action: Social Media and the Dynamics of Cloud Protesting. Social Media + Society, 1 (2), 1-10.  https://doi.org/10.1177/2056305115622481
  128. Miller, A. R. (1971). The Assault on Privacy. Ann Arbor Michigan: University of Michigan Press.Google Scholar
  129. Mitchell, T. M. (2009). Mining our reality. Science, 326 (5960), 1644-1645. http://www.cs.cmu.edu/~tom/pubs/Science2009_perspective.pdf Zugegriffen: 25.09.2017.
  130. Modick, K., & Fischer, M. J. (1984). Kabelhafte Perspektiven. Hamburg: Nautilus.Google Scholar
  131. Morey, T., Forbath, T. T., & Schoop, A. (2015). Customer data: Designing for transparency and trust. Harvard Business Review, 93 (5), 96-105. https://hbr.org/2015/05/customer-data-designing-for-transparency-and-trust Zugegriffen: 25.09.2017.
  132. Morozov, E. (2011). Back to the Roots: Cyberspace als öffentlicher Raum. Blätter für deutsche und internationale Politik, 9 (2011), 114-120. https://www.blaetter.de/archiv/jahrgaenge/2011/september/back-to-the-roots-cyberspace-als-oeffentlicher-raum Zuegriffen: 25.09.2017.
  133. Morris, R. J., & Truskowski, B. J. (2003). The evolution of storage systems. IBM Systems Journal, 42 (2), 205-217.Google Scholar
  134. Müller, O. (2015). Das technisierbare Selbst. Orientierungsgewinne im Spannungsfeld von Selbstgewinn und Selbstverlust. psychosozial, 141 (2015), 67 -79Google Scholar
  135. Mumford, L. (1977). Mythos der Maschine. Kultur, Technik und Macht. Frankfurt a. M: Fischer.Google Scholar
  136. Mützel, S. (2014). Computational Social Science. In R. Diaz-Bone & C. Weischer (Hrsg.), Methoden-Lexikon für die Sozialwissenschaften (67 – 68). Wiesbaden: Springer.Google Scholar
  137. Mützel, S. (2016). Markets from stories. Vs. Habilitation.Google Scholar
  138. Nafus, D., & Sherman, J. (2014). Big data, big questions: This One Does Not Go Up to 11: The Quantified Self Movement as an Alternative Big Data Practice. International Journal of Communication, 8, 1784-1794.Google Scholar
  139. Nash, T. (2013).Breaking the Barrier of Big Data Analytics in BI. http://www.cbigconsulting.com/wp-content/uploads/2014/03/breaking-the-barrier-of-big-data-analytics-and-bi.pdf Zugegriffen: 25.09.2017.
  140. Negroponte, N. (1995). Being digital. New York: Kopf.Google Scholar
  141. Neville, L. M., O’Hara, B., & Milat, A. (2009). Computer-tailored physical activity behavior change interventions targeting adults: a systematic review. International Journal of Behavioral Nutrition and Physical Activity, 6 (1), 30. https://ijbnpa.biomedcentral.com/articles/10.1186/1479-5868-6-30 Zugegriffen: 25.09.2017.
  142. O’Neil, C. (2016). Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy. New York: Crown.Google Scholar
  143. O’Neil, C., & Schutt, R. (2013). Doing Data Science: Straight Talk from the Frontline. Sebastopol, CA: O’Reilly Media, Inc.Google Scholar
  144. O’Reilly, T. (2005). What is Web 2.0? Design Patterns and Business mModels for the Next Generation of Software. O’Reilly Network, 01/2016. http://www.oreilly.com/pub/a/web2/archive/what-is-web-20.html Zugegriffen: 25.09.2017.
  145. o. V., S. (1972). Die Elektronen haben keine Moral. Der Spiegel, 17/1972 (158 -164).Google Scholar
  146. o. V., S. (2011). Macht der tausend Augen. Der Spiegel, 31/2011 (100).Google Scholar
  147. Ostrom, E. (2005). Understanding Institutional Diversity. New Jersey: Princeton University Press. http://wtf.tw/ref/ostrom_2005.pdf Zugegriffen: 25.09.2017.
  148. Page, L., Brin, S., Motwani, R., & Winograd, T. (1999). The PageRank Citation Ranking: Bringing Order to the Web. http://ilpubs.stanford.edu:8090/422/1/1999-66.pdf Zugegriffen: 25.09.2017.
  149. Pariser, E. (2011). The Filter Bubble: What the Internet is Hiding from You. London: Penguin.Google Scholar
  150. Petersen, M. (2015).People Analytics: 6 spannende Anwendungsfälle für datenbasierte Personalentscheidungen. http://t3n.de/news/people-analytics-projekte-609331/ Zugegriffen: 25.09.2017.
  151. Petrovic, O., Fallenböck, M., Kittl, D.-I. M. C., & Wolkinger, M. T. (2003). Vertrauen in digitale Transaktionen. Wirtschaftsinformatik, 45 (1), 53-66.Google Scholar
  152. Pfitzner, R., Garas, A., & Schweitzer, F. (2012). Emotional Divergence Influences Information Spreading in Twitter. ICWSM, 12, 2-5.Google Scholar
  153. Piwek, L., Ellis, D. A., Andrews, S., & Joinson, A. (2016). The Rise of Consumer Health Wearables: Promises and Barriers. PLoS Medicine.  https://doi.org/10.1371/journal.pmed.1001953 Zugegriffen: 25.09.2017.
  154. Plattner, H. (2013). Big Data. In K. Kurbel, J. Becker, N. Gronau, E. Sinz, & L. Suhl (Hrsg.), http://www.enzyklopaedie-der-wirtschaftsinformatik.de/lexikon/daten-wissen/Datenmanagement/Datenmanagement--Konzepte-des/Big-Data/index.html/?searchterm=bigdata Zugegriffen: 25.09.2017
  155. Pool, I. d. S. (1983). Tracking the flow of information. Science, 221 (4611), 609-613.Google Scholar
  156. Poster, M. (1997). Elektronische Identitäten und Demokratie. In S. Münker & A. H. Roesler (Hrsg.), Mythos Internet (147-170). Frankfurt a. M.: Suhrkamp.Google Scholar
  157. Postman, N. (1999). Die zweite Aufklärung: vom 18. ins 21. Jahrhundert. Berlin: BvT.Google Scholar
  158. Püschel, F. (2014). Big Data und die Rückkehr des Positivismus. Zum gesellschaftlichen Umgang mit Daten. http://www.medialekontrolle.de/wp-content/uploads/2014/09/Pueschel-Florian-2014-03-01.pdf Zugegriffen: 25.09.2017.
  159. Ratzke, D. (1975). Netzwerk der Macht. Frankfurt a. M.: Societät.Google Scholar
  160. Redman, T. C. (2001). Data Quality: The Field Guide. Boston: Digital Press.Google Scholar
  161. Reindl, C. U. (2016). People Analytics: Datengestützte Mitarbeiterführung als Chance für die Organisationspsychologie. Gruppe. Interaktion. Organisation. Gr Interakt Org (2016) 47:193–197Google Scholar
  162. Reischl, G. (2008). Die Google-Falle: Die unkontrollierte Weltmacht im Internet. Wien: Carl Ueberreuter.Google Scholar
  163. Richter, P. (2015). Privatheit, Öffentlichkeit und demokratische Willensbildung in Zeiten von Big Data. Baden-Baden: Nomos.Google Scholar
  164. Rieger, F. (2010). Du kannst dich nicht mehr verstecken. Frankfurter Allgemeine Zeitung, 20.02.2010. http://www.faz.net/aktuell/feuilleton/medien/vorratsdatenspeicherung-du-kannst-dich-nicht-mehr-verstecken-1937442.html Zugegriffen: 25.09.2017.
  165. Ritzer, G., & Jurgenson, N. (2010). Production, Consumption, Prosumption: The nature of capitalism in the age of the digital ‘prosumer’. Journal of Consumer Culture, 10 (1), 13-36.  https://doi.org/10.1177/1469540509354673.
  166. Robson, K., Plangger, K., Kietzmann, J. H., McCarthy, I., & Pitt, L. (2015). Is it all a game? Understanding the principles of gamification. Business Horizons, 58 (4), 411-420.Google Scholar
  167. Rühle, S. (2012).Kleines Handbuch Metadaten. http://www.kim-forum.org/Subsites/kim/SharedDocs/Downloads/DE/Handbuch/metadaten.pdf?__blob=publicationFil Zugegriffen: 25.09.2017.
  168. Rule, A., Cointet, J.-P., & Bearman, P. S. (2015). Lexical shifts, substantive changes, and continuity in State of the Union discourse, 1790–2014. Proceedings of the National Academy of Sciences, 112 (35), 10837-10844.  https://doi.org/10.1073/pnas.1512221112
  169. Russell, M. A. (2013). Mining the Social Web: Data Mining Facebook, Twitter, LinkedIn, Google+, GitHub, and More (2nd Edition): O’Reilly Media, Inc. http://www.webpages.uidaho.edu/~stevel/504/Mining-the-Social-Web-2nd-Edition.pdf.
  170. Salganik, M. J., Dodds, P. S., & Watts, D. J. (2006). Experimental study of inequality and unpredictability in an artificial cultural market. Science, 311 (5762), 854-856.  https://doi.org/10.1126/science.1121066.
  171. Saurwein, F., Just, N., & Latzer, M. (2015). Governance of algorithms: options and limitations. info, 17 (6), 35-49.  https://doi.org/10.1108/info-05-2015-0025.
  172. Schlögl, S., & Maireder, A. (2015). Struktur politischer Öffentlichkeiten auf Twitter am Beispiel österreichischer Innenpolitik. Österreichische Zeitschrift für Politikwissenschaft, 44 (1), 16-31.Google Scholar
  173. Schrape, J.-F. (2012). Wiederkehrende Erwartungen: Visionen, Prognosen und Mythen um neue Medien seit 1970. Boizenburg: Hülsbusch.Google Scholar
  174. Schrape, J.-F. (2016). Soziologie als ‘Marke’. Kernkompetenz, gesellschaftlicher Nutzen, Vermittlungswege (redigierter Wiederabdruck). Soziologie, 45(3), 279 -293.Google Scholar
  175. Schrape, N. (2014). Gamification and governmentality. In M. Fuchs, S. Fizek, P. Ruffino & N. Schrape, Rethinking Gamification, 21-46. Lüneburg: Meson Press.Google Scholar
  176. Schroeter, K. R. (2009). Korporales Kapital und korporale Performanzen in der Lebensphase Alter. In H. Willems (Hrsg.), Theatralisierung der Gesellschaft – Band 1: Soziologische Theorie und Zeitdiagnose (163-181). Wiesbaden: Springer VS.Google Scholar
  177. Schwarz, T. (2015). Big Data im Marketing: Chancen und Möglichkeiten für eine effektive Kundenansprache. Freiburg: Haufe Lexware.Google Scholar
  178. Selke, S. (2014a).“ Lifelogging als soziales Medium?“– Selbstsorge, Selbstvermessung und Selbstthematisierung im Zeitalter der Digitalität. In J. Jähnert, C. Förster (Hrsg.), Technologien für digitale Innovationen – Interdisziplinäre Beiträge zur Informationsverarbeitung (173-200). Wiesbaden: Springer VS.Google Scholar
  179. Selke, S. (2014b). Lifelogging: Wie die digitale Selbstvermessung unsere Gesellschaft verändert: Ullstein eBooks.Google Scholar
  180. Selke, S. (2016). Rationale Diskriminierung durch Lifelogging – Die Optimierung des Individuums auf Kosten des Solidargefüges? In V. P. Andelfinger & T. Hänisch (Hrsg.), eHealth – Wie Smartphones, Apps und Wearables die Gesundeitsversorgung verändern werden (53-71). Wiesbaden: Springer Gabler.Google Scholar
  181. Spindler, G., & Thorun, C. (2015). Eckpunkte einer digitalen Ordnungspolitik. Politikempfehlungen zur Verbesserung der Rahmenbedingungen für eine effektive Ko-Regulierung in der Informationsgesellschaft. http://www.conpolicy.de/data/user_upload/Pdf_von_Publikationen/Eckpunkte_einer_digitalen_Ordnungspolitik.pdf Zugegriffen: 25.09.2017
  182. Stegbauer, C., & Häußling, R. (Hrsg.) (2011). Handbuch Netzwerkforschung. Wiesbaden: Springer VS.Google Scholar
  183. Steinbuch, K. (1971). Massenkommunikation der Zukunft. In H. F. ‘72 (Hrsg.), Umschau in Wissenschaft und Technik. Frankfurt a. M.: Fischer.Google Scholar
  184. Stifterverband für die Deutsche Wissenschaft e. V. (2016). Hochschul-Bildungs-Report 2020 – Jahresbericht 2016. Essen: Stifterverband für die Deutsche Wissenschaft e. V.in Kooperation mit McKinsey & Company, Inc. (Hrsg.)Google Scholar
  185. Stolz, M. (2011). Facebookratie. Zeit Magazin, 11, 2011.Google Scholar
  186. Strohmeier, S., & Piazza, F. (Hrsg.) (2015). Human Resource Intelligence und Analytics. Grundlagen, Anbieter, Erfahrungen und Trends. Wiesbaden: Springer Gabler.Google Scholar
  187. Strong, D. M., Lee, Y. W., & Wang, R. Y. (1997). Data quality in context. Communications of the ACM, 40 (5), 103-110.  https://doi.org/10.1145/253769.253804.
  188. Sullivan, J. (2013). How Google is using people analytics to completely reinvent HR. https://www.tlnt.com/how-google-is-using-people-analytics-to-completely-reinvent-hr/Zugegriffen: 25.09.2010.
  189. Sury, U. (2008). Internet (o) kratie. Informatik Spektrum, 31 (3), 270-271.Google Scholar
  190. Tapscott, D. (1995). The digital economy. New York: McGraw-Hill.Google Scholar
  191. Teng, W.-G., & Chou, M.-C. (2007). Mining communities of acquainted mobile users on call detail records. Paper presented at the Proceedings of the 2007 ACM symposium on Applied computing, Seoul, Republic of Corea.Google Scholar
  192. Toffler, A. (1970). Future Shock. New York: Bantam Books.Google Scholar
  193. Toffler, A. (1980). The Third Wave. New York: Bantam Books.Google Scholar
  194. Trevisan, B., & Jakobs, E.-M. (2015). Linguistisches Text Mining – Neue Wege für die Marktforschung. In B. Keller, H.-W. Klein, & S. Tuschl (Hrsg.), Zukunft der Marktforschung – Entwicklungschancen in Zeiten von Social Media und Big Data (167-185). Wiesbaden: Springer Gabler.Google Scholar
  195. Tuschl, S. (2015). Vom Datenknecht zum Datenhecht: Eine Reflektion zu Anforderungen an die Statistik-Ausbildung für zukünftige Marktforscher. In B. Keller, H.-W. Klein, & S. Tuschl (Eds.), Zukunft der Marktforschung – Entwicklungschancen in Zeiten von Social Media und Big Data (55-69). Wiesbaden: Springer Gabler.Google Scholar
  196. Uprichard, E. (2013).Big data, little questions. Discover Society. http://www.discoversocietyorg/2013/10/01/focus-big-data-little-questions/. Zugegriffen: 25.09.2017.
  197. Urban, M. (2016). Doing digital health. Die Verdatung des Alter(n)s. Paper presented at the Daten/Gesellschaft 2016, Aachen, Germany.Google Scholar
  198. Van Dijck, J. (2014). Datafication, dataism and dataveillance: Big Data between scientific paradigm and ideology. Surveillance & Society, 12 (2), 197-208.Google Scholar
  199. Vormbusch, U. & Kappler, K. (2015). Leibschreiben. Zur medialen Repräsentation des Körperleibes im Feld der Selbstvermessung. In T. Mämecke, J.-H. Passoth & J. Wehner (Hrsg.), Bedeutende Daten (207-231), Wiesbaden: Springer VS.Google Scholar
  200. Waber, B. (2013). People Analytics: How Social Sensing Technology Will Transform Business and what it Tells Us about the Future of Work. New Jersey: FT Press.Google Scholar
  201. Walter-Busch, E. (1989). Das Auge der Firma: Mayos Hawthorne-Experimente und die Harvard Business School, 1900-1960. Stutgart: Enke.Google Scholar
  202. Wehner, J. (1997). Interaktive Medien – Ende der Massenkommunikation? Zeitschrift für Soziologie, 26 (2), 96-114.  https://doi.org/10.1515/zfsoz-1997-0202
  203. Weyer, J. (2011). Soziale Netzwerke. Konzepte und Methoden der sozialwissenschaftlichen Netzwerkforschung (2.Auflage). München: De Gruyter Oldenbourg.Google Scholar
  204. Weyer, J. (2014). Soziale Netzwerke: Konzepte und Methoden der sozialwissenschaftlichen Netzwerkforschung (3.Auflage). München: De Gruyter Oldenbourg.Google Scholar
  205. Weyer, J. (2017). Autonome Technik außer Kontrolle? Möglichkeiten und Grenezen der Steuerung komplexer Systeme in der Echtzeitgesellschaft. In C. Woopen & M. H. Jannes (Hrsg.), Roboter in der Gesellschaft. Technische Möglichkeiten und menschliche Verantwortung Berlin: Springer (im Ersch.).Google Scholar
  206. Weyer, J., Adelt, F., & Hoffmann, S. (2015). Governance of complex systems. A multi-level model. Soziologisches Arbeitspapier 42/2015. Dortmund: TU Dortmund.Google Scholar
  207. White, J. B., Langer, E. J., Yariv, L., & Welch IV, J. C. (2006). Frequent Social Comparisons and Destructive Emotions and Behaviors: The Dark Side of Social Comparisons. Journal of Adult Development, 13 (1), 36-44.Google Scholar
  208. Ziewitz, M. (2016). Governing Algorithms: Myth, Mess, and Methods. Science, Technology & Human Values, 41 (1), 3-16.  https://doi.org/10.1177/0162243915608948.
  209. Zillien, N., Fröhlich, G., & Dötsch, M. (2015). Zahlenkörper – Digitale Selbstvermessung als Verdinglichung des Körpers, In K. Hahn & M.Stempfhuber, Präsenzen 2.0, Körperinszenierung in Medienkulturen (77-94). Wiesbaden: Springer VS.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018

Authors and Affiliations

  • Johannes Weyer
    • 1
  • Marc Delisle
    • 2
  • Karolin Kappler
    • 3
  • Marcel Kiehl
    • 4
  • Christina Merz
    • 5
  • Jan-Felix Schrape
    • 6
  1. 1.Fakultät Wirtschaftswissenschaften TechniksoziologieTechnische Universität DortmundDortmundDeutschland
  2. 2.BundesgeschäftsstelleTHW-JugendBonn-LengsdorfDeutschland
  3. 3.HagenDeutschland
  4. 4.Fachgebiet TechniksoziologieTU Dortmund - Fakultät WirtschaftswissenschaftenDortmundDeutschland
  5. 5.Karlsruher Institut für Technologie (KIT) -Personalentwicklung und Berufliche AusbildungKarlsruheDeutschland
  6. 6.Institut für Sozialwissenschaften Organisations- und InnovationssoziologieUniversität StuttgartStuttgartDeutschland

Personalised recommendations