Advertisement

Mensch und Gesellschaft im digitalen Zeitalter

  • Claudia Lemke
  • Walter Brenner
Chapter

Zusammenfassung

Der technische Fortschritt und das menschliche Verhalten beeinflussen sich im digitalen Zeitalter in einem hohen Maße gegenseitig und bestimmen wechselseitig zukünftige wirtschaftliche und gesellschaftliche Entwicklungen. Soziale Netzwerke haben die Art und Weise der Kommunikation und Kontaktpflege verändert. Trotz räumlicher Entfernung haben viele Menschen heute einen größeren und intensiveren (virtuellen) Kontakt zu ehemaligen Mitschülern, Kommilitonen oder früheren Freunden, die sich noch Generationen vorher vielleicht zum ersten Mal nach 25 Jahren zum Klassentreffen wieder gesehen haben.

Literatur

  1. Andrews L (2012) I know who you are and I saw what you did: social networks and the death of privacy. Free Press, Washington, DCGoogle Scholar
  2. Anonymus (2014) Deep Web – Die dunkle Seite des InternetsGoogle Scholar
  3. Ayres C (2009) How a broken guitar became a smash hit. http://www.thetimes.co.uk. Zugegriffen: 12. Mai 2014
  4. Bäumler H (Hrsg) (2000) E-Privacy: Datenschutz im Internet. Vieweg, WiesbadenGoogle Scholar
  5. Beckedahl M, Lüke F (2012) Die digitale Gesellschaft: Netzpolitik, Bürgerrechte und die Machtfrage. Deutscher Taschenbuch, MünchenGoogle Scholar
  6. Belz C, Reinecke S, Rudolph T, Fueglistaller U, Dyllick T, Herrmann A, Bieger T, Ackermann W, Schmid B, Maas P (Hrsg) (2012) Customer Value. Thexis, St. GallenGoogle Scholar
  7. Bergert D (2013) Samsung muss Strafe für Fake-Kommentare zahlen. http://222.pcwelt.de. Zugegriffen: 12. Mai 2014
  8. Brenner W, Karagiannis D, Kolbe L, Krüger J, Leifer L, Lamberti HJ, Zarnekow R (2014) User, use & utility research: Die Gestaltungsperspektive der Wirtschaftsinformatik auf den digitalen Nutzer. Wirtschaftsinformatik 56(1):65–72CrossRefGoogle Scholar
  9. Brodowski D, Freiling FC (2011) Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft. Forschungsforum, LeipzigGoogle Scholar
  10. Bühl A (1997). Die Virtuelle Gesellschaft – Ökonomie, Politik und Kultur im Zeichen des Cyberspace. In: Gräf L, Krajewski M (Hrsg) Soziologie des Internet: Handeln im elektronischen Web-Werk. Campus, Frankfurt a. M.Google Scholar
  11. Buhl HU, Müller G (2010) Der „gläserne Bürger“ im Web 2.0, Herausforderungen des „virtuellen Striptease“ (S.196). Wirtschaftsinformatik 52(4):193–197CrossRefGoogle Scholar
  12. Bundesministerium des Innern-BMI (2011) Cyber-Sicherheitsstrategie für Deutschland. http://www.bmi.bund.de. Zugegriffen: 13. Nov. 2013
  13. Bundesministerium der Justiz und für Verbraucherschutz-BMJV (2014) Grundgesetz der Bundesrepublik Deutschland vom 23.05.1949, www.gesetze-im-internet.de. Zugegriffen: 19. Mai 2014
  14. Carlzon J (1987) Moments of truth. HarperBusiness, New YorkGoogle Scholar
  15. Carr N (2009) The big switch: Der große Wandel. Cloud Computing und die Vernetzung der Welt von Edison bis Google. mitp, HeidelbergGoogle Scholar
  16. Carr N (2010) Wer bin ich, wenn ich online bin… und was macht mein Gehirn solange? Wie das Internet unser Denken verändert. Karl Blessing Verlag, BerlinGoogle Scholar
  17. Carroll D (2009) United breaks guitars. http://www.youtube.com/watch?v=5YGc4zOqozo. Zugegriffen: 12. Mai 2014
  18. Cashmore P (2009) Privacy is dead, and social media hold smoking gun. http://www.cnn.com. Zugegriffen: 12. Mai 2014
  19. Cavna M (2013) ‚Nobody knows you’re a dog‘: as iconic internet cartoon turns 20, creator Peter Steiner knows the joke rings as relevant as ever. http://www.washingtonpost.com. Zugegriffen: 06. Nov. 2013
  20. Cohen JE (2012) Configuring the networked self: Law, code, and the play of everyday practice. Yale University, New HavenGoogle Scholar
  21. Das Datenschutz-Blog (2013) Urteile des BVerfG zum Datenschutz. http://www.datenschutzbeauftragter-online.de/das-bundesdatenschutzgesetz-bdsg/urteile-des-bverfg-zur-informationellen-selbstbestimmung. Zugegriffen: 12. Aug. 2013
  22. Diggelmann O (2013) Militärische Gewalt bei Cyberattacken?. http://www.nzz.ch. Zugegriffen: 10. Aug. 2013
  23. Downes L, Mui C (1998) Unleashing the killer app, digital strategies for market dominance. Harvard Business Review, BostonGoogle Scholar
  24. Dutton WH (Hrsg) (2013) The oxford handbook of internet studies. Oxford University Press, OxfordCrossRefGoogle Scholar
  25. Europäische Union (2014) http://europa.eu. Zugegriffen: 12. Mai 2014
  26. Gabler Wirtschaftslexikon (2013a) Gesellschaft. http://wirtschaftslexikon.gabler.de/Definition/gesellschaft.html. Zugegriffen: 10. Aug. 2013
  27. Gabler Wirtschaftslexikon (2013b) Grundrechte. http://wirtschaftslexikon.gabler.de/Definition/grundrechte.html. Zugegriffen: 10. Aug. 2013
  28. Gibson W (1986) Neuromancer. , 1. Auflage Ace Books, New YorkGoogle Scholar
  29. Gräf L, Krajewski M (1997) Soziologie des Internet, Handeln im elektronischen Web-Werk. Campus, Frankfurt a. M.Google Scholar
  30. Grimm R (2012) Spuren im Netz. Datenschutz und Datensicherheit-DuD 36(2):88–91CrossRefGoogle Scholar
  31. Grundrechteschutz Homepage (2013) http://www.grundrechteschutz.de. Zugegriffen: 12. Aug. 2013
  32. Hargittai E, Hsieh YP (2013) Digital inequality. In: Dutton W (Hrsg) The oxford handbook of internet studies. (129–150) Oxford University, OxfordGoogle Scholar
  33. Hohensee M (2103) Googles Coming-out. In: WirtschaftsWoche, Nr. 33, 15.08.2013Google Scholar
  34. International Telecommunication Union (ITU) Homepage (2013) http://www.itu.int. Zugegriffen: 13. Aug. 2013
  35. Kaeser E (2013) Das „Unbewusste der Technik“. http://www.nzz.ch. Zugegriffen: 10. Aug. 2013
  36. Keen P, Williams R (2013) Value Architectures for Digital Business: Beyond the Business Model. MIS Quartely, 37(2),642–647Google Scholar
  37. Kittlitz A, Staun H (2011) Cyberwar – was ist das?. http://www.faz.de. Zugegriffen: 10. Aug. 2013
  38. Kleinwächter W (2006) Internet Governance: auf dem Weg zu einem strukturierten Dialog. In: Medien, Ordnung und Innovation (pp.  215–226). Heidelberg: SpringerGoogle Scholar
  39. Klout (2014) The Klout Score. http://www.klout.com, Zugegriffen: 12. Mai 2014
  40. Kohlenberg K (2013, 07. Feb) Aufnahme läuft!. Die Zeit. 7/2013, 07.02.2013. 15–17Google Scholar
  41. Laudon KC, Laudon JP, Schoder D (2010) Wirtschaftsinformatik, Eine Einführung. Pearson Studium, LondonGoogle Scholar
  42. Mashable Homepage (2014) http://mashable.com. Zugegriffen: 12. Mai 2014
  43. Meckel M (2013) Wir verschwinden, der Mensch im digitalen Zeitalter. Kein & Aber, ZürichGoogle Scholar
  44. Memegenerator Homepage (2013) http://www.memegenerator.co. Zugegriffen: 12. Aug. 2013
  45. Mertens P (2006) Das Ungleichgewicht im Datenschutz. Informatik-Spektrum 29(6):416–423CrossRefGoogle Scholar
  46. Morozov E (2013) Smarte neue Welt, Digitale Technik und die Freiheit des Menschen. Karl Blessing, MünchenGoogle Scholar
  47. Netzpolitik.org Homepage (2013) https://netzpolitik.org. Zugegriffen: 13. Aug. 2013
  48. Phenomene.de Homepage (2013) http://www.phenomene.de. Zugegriffen: 12. Aug. 2013
  49. Prensky M (2001) Digital natives, digital immigrants part 1. On the horizon 9(5):1–6CrossRefGoogle Scholar
  50. Prensky M, Berry BD (2011) Do they really think differently?. On the horizon 9(6):1–9CrossRefGoogle Scholar
  51. Schaar P (2009) Das Ende der Privatsphäre. C. Bertelsmann, MünchenGoogle Scholar
  52. Schirrmacher F (2011) Payback, Warum wir im Informationszeitalter gezwungen sind zu tun, was wir nicht tun wollen, und wie wir die Kontrolle über unser Denken zurückgewinnen. Karl Blessing, MünchenGoogle Scholar
  53. Schmidt E, Cohen J (2013) Die Vernetzung der Welt: Ein Blick in unsere Zukunft. Rowohlt, ReinbekGoogle Scholar
  54. Schmidt-Radefeldt R, Meissler C (Hrsg) (2012) Automatisierung und Digitalisierung des Krieges, Drohnenkrieg und Cyberwar als Herausforderungen für Völkerrecht und Sicherheitspolitik. Nomos, Baden-BadenGoogle Scholar
  55. Setz C (2013) Die Tiefe, Die Zeit 28/2013. www.zeit.de. Zugegriffen: 4. Juli 2013
  56. Shell Jugendstudie (2010) Jugend 2010. http://www.shell.de. Zugegriffen: 12. Aug. 2013
  57. Solis B (2011) Engage!: The complete Guide for Brands and Businesses to build, cultivate, and measure success in the new Web. Wiley, New YorkGoogle Scholar
  58. SpiegelOnline (2012) Die ändert das Unternehmen, www.spiegel.de. Zugegriffen: 9. Aug. 2012
  59. Statista (2013a) Anteil von Raubkopien an der weltweit erworbenen Computer-Software von 2007 bis 2011. http://de.statista.com. Zugegriffen: 16. Aug. 2013
  60. Statista (2013b) Anzahl der Raubkopien von den meistkopierten Filmen im Jahr 2009 in Millionen. http://de.statista.com. Zugegriffen: 16. Aug. 2013
  61. Statista (2013c) Die Top 10 beliebtesten deutschen Politiker mit den meisten Anhängern im Social Media im April 2013. http://de.statista.com. Zugegriffen: 16. Aug. 2013
  62. Statista (2013d) Finden Sie, dass das Internet ein Schlüsselfaktor für eine erfolgreiche Programmarbeit innerhalb der Piratenpartei ist? http://de.statista.com. Zugegriffen: 16. Aug. 2013
  63. Statista (2013e) Politische Parteien nach Anzahl der Fans bei Facebook und Twitter im Vergleich 2013. http://de.statista.com. Zugegriffen: 16. Aug. 2013
  64. Statista (2013f) Prognose zum Datenvolumen des privaten Internet-Traffics nach Region bis 2017. http://de.statista.com. Zugegriffen: 16. Aug. 2013
  65. Statista (2013g) Wert von legalen und illegalen Musikkopien von 2004 bis 2009 (in Millionen Euro). http://de.statista.com. Zugegriffen: 16. Aug. 2013
  66. Steinbicker J (2011) Zur Theorie der Informationsgesellschaft. Springer, HeidelbergCrossRefGoogle Scholar
  67. Steiner H (2012) Eine Verfassung für das Internet. http://www.nzz.ch. Zugegriffen: 02. Juli 2013
  68. Thouvenin F (2012) Urheberrecht statt ‚Geistiges Eigentum’. http://www.nzz.ch. Zugegriffen: 02. Juli 2013
  69. Twitter Counter Homepage (2014) http://www.twittercounter.com. Zugegriffen: 14. März 2014
  70. Virtuelles Datenschutzbüro (2013) Informationelle Selbstbestimmung – Was bedeutet das?. http://www.datenschutz.de/recht/grundlagen. Zugegriffen: 12. Aug. 2013
  71. Weinreich J (2009) Globalisierung und Wissensgesellschaft, Historie und Neurophysiologische Metaformate der Entwicklung von Neuerungen (Innovationen). Dissertation Universität Kassel, Kassel University PressGoogle Scholar
  72. Welchering P (2011) Der große Hack ist keine Legende. http://www.faz.de. Zugegriffen: 22. Dez. 2011
  73. Wikipedia (2013a) Creative commons. http://de.wikipedia.org/wiki/Creative_Commons. Zugegriffen: 12. Aug. 2013
  74. Wikipedia (2013b) Internet-Phänomen. http://de.wikipedia.org/wiki/Internet-Phänomen. Zugegriffen: 12. Aug. 2013
  75. Worms C, Gusy C (2012) Verfassung und Datenschutz. Datenschutz und Datensicherheit-DuD 36(2):92–99CrossRefGoogle Scholar
  76. ZDF Homepage (2013) http://www.zdf.de. Zugegriffen: 14. Aug. 2013

Copyright information

© Springer-Verlag Berlin Heidelberg 2015

Authors and Affiliations

  1. 1.Fachbereich Duales StudiumHochschule für Wirtschaft und RechtBerlinDeutschland
  2. 2.Institut für WirtschaftsinformatikUniversität St. GallenSt. GallenSchweiz

Personalised recommendations