Zusammenfassung
Der technische Fortschritt und das menschliche Verhalten beeinflussen sich im digitalen Zeitalter in einem hohen Maße gegenseitig und bestimmen wechselseitig zukünftige wirtschaftliche und gesellschaftliche Entwicklungen. Soziale Netzwerke haben die Art und Weise der Kommunikation und Kontaktpflege verändert. Trotz räumlicher Entfernung haben viele Menschen heute einen größeren und intensiveren (virtuellen) Kontakt zu ehemaligen Mitschülern, Kommilitonen oder früheren Freunden, die sich noch Generationen vorher vielleicht zum ersten Mal nach 25 Jahren zum Klassentreffen wieder gesehen haben.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Gabler Wirtschaftslexikon (2013a).
- 2.
Ebd.
- 3.
Ebd.
- 4.
Gabler Wirtschaftslexikon (2013b).
- 5.
Bundesministerium der Justiz und für Verbraucherschutz – BMJV (2014).
- 6.
Dutton (2013).
- 7.
In Anlehnung an den biologischen Begriff DNS (Desoxyribonukleinsäure) als Träger der Erbinformationen, in diesem Fall die des Menschen.
- 8.
Grimm (2012).
- 9.
- 10.
Mertens (2006).
- 11.
Steiner (2012).
- 12.
Buhl und Müller (2010, S. 196).
- 13.
- 14.
Kaeser (2013).
- 15.
Buhl und Müller (2010, S. 196).
- 16.
Meckel (2013).
- 17.
Cavna (2013).
- 18.
Schmidt und Cohen (2013).
- 19.
- 20.
Vgl. Abschn. 2.3.
- 21.
Carr (2009).
- 22.
Morozov (2013).
- 23.
- 24.
Worms und Gusy (2012).
- 25.
Buhl und Müller (2010, S. 196).
- 26.
Schmidt und Cohen (2013).
- 27.
Brenner et al. (2014).
- 28.
Schmidt und Cohen (2013).
- 29.
Carlzon (1987).
- 30.
Ebd.
- 31.
Belz et al. (2012).
- 32.
- 33.
Cashmore (2009).
- 34.
Mashable Homepage (2014).
- 35.
Carroll (2009).
- 36.
Ayres (2009).
- 37.
Bergert (2013).
- 38.
Downes und Mui (1998).
- 39.
Dutton (2013).
- 40.
- 41.
Für ausführliche Betrachtungen eignen sich Publikationen wie Bäumler (2000).
- 42.
Europäische Union Homepage (2014).
- 43.
Ebd.
- 44.
International Telecommunication Union (ITU) Homepage (2013).
- 45.
Virtuelles Datenschutzbüro (2013).
- 46.
Ebd.
- 47.
Laudon et al. (2010, S. 166).
- 48.
Grundrechteschutz Homepage (2013).
- 49.
Laudon et al. (2010, S. 166 ff).
- 50.
Das Datenschutz-Blog (2013).
- 51.
Ebd.
- 52.
Vgl. Abschn. 2.4.
- 53.
Statista (2013f).
- 54.
Steiner (2012).
- 55.
Hohensee (2013).
- 56.
Steiner (2012).
- 57.
Ebd.
- 58.
Laudon et al. (2010, S. 171).
- 59.
Thouvenin (2012).
- 60.
Statista (2013g).
- 61.
Statista (2013b).
- 62.
Statista (2013a).
- 63.
Kohlenberg (2013).
- 64.
Thouvenin (2012).
- 65.
Wikipedia (2013a)
- 66.
International Telecommunication Union (ITU) Homepage (2013).
- 67.
Netzpolitik.org Homepage (2013).
- 68.
Kleinwächter (2006).
- 69.
Ebd.
- 70.
Prensky und Berry (2011).
- 71.
Shell Jugendstudie (2010).
- 72.
- 73.
Spiegel Online (2012).
- 74.
Shell Jugendstudie (2010).
- 75.
Bühl (1997).
- 76.
Statista (2013d).
- 77.
Vgl. Abschn. 2.5.
- 78.
Hargittai und Hsieh (2013).
- 79.
Laudon et al. (2010, S. 185).
- 80.
Hargittai und Hsieh (2013).
- 81.
Wikipedia (2013b).
- 82.
ZDF Homepage (2013).
- 83.
- 84.
Statista (2013c).
- 85.
Statista (2013e).
- 86.
Twitter Counter Homepage (2014).
- 87.
Klout (2014).
- 88.
Bühl (1997).
- 89.
Der Begriff ‚Cyber‘ wird in Anlehnung an den Science-Fiction-Roman von W. Gibson (1984) Neuromancer verwendet, in dem von einer parallelen technisierten Welt, dem Cyberspace erzählt wird, vgl. z. B. Gibson (1986).
- 90.
Brodowski und Freiling (2011).
- 91.
- 92.
- 93.
Kittlitz und Staun (2011).
- 94.
Schmidt-Radefeldt und Meissler (2012).
Literatur
Andrews L (2012) I know who you are and I saw what you did: social networks and the death of privacy. Free Press, Washington, DC
Anonymus (2014) Deep Web – Die dunkle Seite des Internets
Ayres C (2009) How a broken guitar became a smash hit. http://www.thetimes.co.uk. Zugegriffen: 12. Mai 2014
Bäumler H (Hrsg) (2000) E-Privacy: Datenschutz im Internet. Vieweg, Wiesbaden
Beckedahl M, Lüke F (2012) Die digitale Gesellschaft: Netzpolitik, Bürgerrechte und die Machtfrage. Deutscher Taschenbuch, München
Belz C, Reinecke S, Rudolph T, Fueglistaller U, Dyllick T, Herrmann A, Bieger T, Ackermann W, Schmid B, Maas P (Hrsg) (2012) Customer Value. Thexis, St. Gallen
Bergert D (2013) Samsung muss Strafe für Fake-Kommentare zahlen. http://222.pcwelt.de. Zugegriffen: 12. Mai 2014
Brenner W, Karagiannis D, Kolbe L, Krüger J, Leifer L, Lamberti HJ, Zarnekow R (2014) User, use & utility research: Die Gestaltungsperspektive der Wirtschaftsinformatik auf den digitalen Nutzer. Wirtschaftsinformatik 56(1):65–72
Brodowski D, Freiling FC (2011) Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft. Forschungsforum, Leipzig
Bühl A (1997). Die Virtuelle Gesellschaft – Ökonomie, Politik und Kultur im Zeichen des Cyberspace. In: Gräf L, Krajewski M (Hrsg) Soziologie des Internet: Handeln im elektronischen Web-Werk. Campus, Frankfurt a. M.
Buhl HU, Müller G (2010) Der „gläserne Bürger“ im Web 2.0, Herausforderungen des „virtuellen Striptease“ (S.196). Wirtschaftsinformatik 52(4):193–197
Bundesministerium des Innern-BMI (2011) Cyber-Sicherheitsstrategie für Deutschland. http://www.bmi.bund.de. Zugegriffen: 13. Nov. 2013
Bundesministerium der Justiz und für Verbraucherschutz-BMJV (2014) Grundgesetz der Bundesrepublik Deutschland vom 23.05.1949, www.gesetze-im-internet.de. Zugegriffen: 19. Mai 2014
Carlzon J (1987) Moments of truth. HarperBusiness, New York
Carr N (2009) The big switch: Der große Wandel. Cloud Computing und die Vernetzung der Welt von Edison bis Google. mitp, Heidelberg
Carr N (2010) Wer bin ich, wenn ich online bin… und was macht mein Gehirn solange? Wie das Internet unser Denken verändert. Karl Blessing Verlag, Berlin
Carroll D (2009) United breaks guitars. http://www.youtube.com/watch?v=5YGc4zOqozo. Zugegriffen: 12. Mai 2014
Cashmore P (2009) Privacy is dead, and social media hold smoking gun. http://www.cnn.com. Zugegriffen: 12. Mai 2014
Cavna M (2013) ‚Nobody knows you’re a dog‘: as iconic internet cartoon turns 20, creator Peter Steiner knows the joke rings as relevant as ever. http://www.washingtonpost.com. Zugegriffen: 06. Nov. 2013
Cohen JE (2012) Configuring the networked self: Law, code, and the play of everyday practice. Yale University, New Haven
Das Datenschutz-Blog (2013) Urteile des BVerfG zum Datenschutz. http://www.datenschutzbeauftragter-online.de/das-bundesdatenschutzgesetz-bdsg/urteile-des-bverfg-zur-informationellen-selbstbestimmung. Zugegriffen: 12. Aug. 2013
Diggelmann O (2013) Militärische Gewalt bei Cyberattacken?. http://www.nzz.ch. Zugegriffen: 10. Aug. 2013
Downes L, Mui C (1998) Unleashing the killer app, digital strategies for market dominance. Harvard Business Review, Boston
Dutton WH (Hrsg) (2013) The oxford handbook of internet studies. Oxford University Press, Oxford
Europäische Union (2014) http://europa.eu. Zugegriffen: 12. Mai 2014
Gabler Wirtschaftslexikon (2013a) Gesellschaft. http://wirtschaftslexikon.gabler.de/Definition/gesellschaft.html. Zugegriffen: 10. Aug. 2013
Gabler Wirtschaftslexikon (2013b) Grundrechte. http://wirtschaftslexikon.gabler.de/Definition/grundrechte.html. Zugegriffen: 10. Aug. 2013
Gibson W (1986) Neuromancer. , 1. Auflage Ace Books, New York
Gräf L, Krajewski M (1997) Soziologie des Internet, Handeln im elektronischen Web-Werk. Campus, Frankfurt a. M.
Grimm R (2012) Spuren im Netz. Datenschutz und Datensicherheit-DuD 36(2):88–91
Grundrechteschutz Homepage (2013) http://www.grundrechteschutz.de. Zugegriffen: 12. Aug. 2013
Hargittai E, Hsieh YP (2013) Digital inequality. In: Dutton W (Hrsg) The oxford handbook of internet studies. (129–150) Oxford University, Oxford
Hohensee M (2103) Googles Coming-out. In: WirtschaftsWoche, Nr. 33, 15.08.2013
International Telecommunication Union (ITU) Homepage (2013) http://www.itu.int. Zugegriffen: 13. Aug. 2013
Kaeser E (2013) Das „Unbewusste der Technik“. http://www.nzz.ch. Zugegriffen: 10. Aug. 2013
Keen P, Williams R (2013) Value Architectures for Digital Business: Beyond the Business Model. MIS Quartely, 37(2),642–647
Kittlitz A, Staun H (2011) Cyberwar – was ist das?. http://www.faz.de. Zugegriffen: 10. Aug. 2013
Kleinwächter W (2006) Internet Governance: auf dem Weg zu einem strukturierten Dialog. In: Medien, Ordnung und Innovation (pp. 215–226). Heidelberg: Springer
Klout (2014) The Klout Score. http://www.klout.com, Zugegriffen: 12. Mai 2014
Kohlenberg K (2013, 07. Feb) Aufnahme läuft!. Die Zeit. 7/2013, 07.02.2013. 15–17
Laudon KC, Laudon JP, Schoder D (2010) Wirtschaftsinformatik, Eine Einführung. Pearson Studium, London
Mashable Homepage (2014) http://mashable.com. Zugegriffen: 12. Mai 2014
Meckel M (2013) Wir verschwinden, der Mensch im digitalen Zeitalter. Kein & Aber, Zürich
Memegenerator Homepage (2013) http://www.memegenerator.co. Zugegriffen: 12. Aug. 2013
Mertens P (2006) Das Ungleichgewicht im Datenschutz. Informatik-Spektrum 29(6):416–423
Morozov E (2013) Smarte neue Welt, Digitale Technik und die Freiheit des Menschen. Karl Blessing, München
Netzpolitik.org Homepage (2013) https://netzpolitik.org. Zugegriffen: 13. Aug. 2013
Phenomene.de Homepage (2013) http://www.phenomene.de. Zugegriffen: 12. Aug. 2013
Prensky M (2001) Digital natives, digital immigrants part 1. On the horizon 9(5):1–6
Prensky M, Berry BD (2011) Do they really think differently?. On the horizon 9(6):1–9
Schaar P (2009) Das Ende der Privatsphäre. C. Bertelsmann, München
Schirrmacher F (2011) Payback, Warum wir im Informationszeitalter gezwungen sind zu tun, was wir nicht tun wollen, und wie wir die Kontrolle über unser Denken zurückgewinnen. Karl Blessing, München
Schmidt E, Cohen J (2013) Die Vernetzung der Welt: Ein Blick in unsere Zukunft. Rowohlt, Reinbek
Schmidt-Radefeldt R, Meissler C (Hrsg) (2012) Automatisierung und Digitalisierung des Krieges, Drohnenkrieg und Cyberwar als Herausforderungen für Völkerrecht und Sicherheitspolitik. Nomos, Baden-Baden
Setz C (2013) Die Tiefe, Die Zeit 28/2013. www.zeit.de. Zugegriffen: 4. Juli 2013
Shell Jugendstudie (2010) Jugend 2010. http://www.shell.de. Zugegriffen: 12. Aug. 2013
Solis B (2011) Engage!: The complete Guide for Brands and Businesses to build, cultivate, and measure success in the new Web. Wiley, New York
SpiegelOnline (2012) Die ändert das Unternehmen, www.spiegel.de. Zugegriffen: 9. Aug. 2012
Statista (2013a) Anteil von Raubkopien an der weltweit erworbenen Computer-Software von 2007 bis 2011. http://de.statista.com. Zugegriffen: 16. Aug. 2013
Statista (2013b) Anzahl der Raubkopien von den meistkopierten Filmen im Jahr 2009 in Millionen. http://de.statista.com. Zugegriffen: 16. Aug. 2013
Statista (2013c) Die Top 10 beliebtesten deutschen Politiker mit den meisten Anhängern im Social Media im April 2013. http://de.statista.com. Zugegriffen: 16. Aug. 2013
Statista (2013d) Finden Sie, dass das Internet ein Schlüsselfaktor für eine erfolgreiche Programmarbeit innerhalb der Piratenpartei ist? http://de.statista.com. Zugegriffen: 16. Aug. 2013
Statista (2013e) Politische Parteien nach Anzahl der Fans bei Facebook und Twitter im Vergleich 2013. http://de.statista.com. Zugegriffen: 16. Aug. 2013
Statista (2013f) Prognose zum Datenvolumen des privaten Internet-Traffics nach Region bis 2017. http://de.statista.com. Zugegriffen: 16. Aug. 2013
Statista (2013g) Wert von legalen und illegalen Musikkopien von 2004 bis 2009 (in Millionen Euro). http://de.statista.com. Zugegriffen: 16. Aug. 2013
Steinbicker J (2011) Zur Theorie der Informationsgesellschaft. Springer, Heidelberg
Steiner H (2012) Eine Verfassung für das Internet. http://www.nzz.ch. Zugegriffen: 02. Juli 2013
Thouvenin F (2012) Urheberrecht statt ‚Geistiges Eigentum’. http://www.nzz.ch. Zugegriffen: 02. Juli 2013
Twitter Counter Homepage (2014) http://www.twittercounter.com. Zugegriffen: 14. März 2014
Virtuelles Datenschutzbüro (2013) Informationelle Selbstbestimmung – Was bedeutet das?. http://www.datenschutz.de/recht/grundlagen. Zugegriffen: 12. Aug. 2013
Weinreich J (2009) Globalisierung und Wissensgesellschaft, Historie und Neurophysiologische Metaformate der Entwicklung von Neuerungen (Innovationen). Dissertation Universität Kassel, Kassel University Press
Welchering P (2011) Der große Hack ist keine Legende. http://www.faz.de. Zugegriffen: 22. Dez. 2011
Wikipedia (2013a) Creative commons. http://de.wikipedia.org/wiki/Creative_Commons. Zugegriffen: 12. Aug. 2013
Wikipedia (2013b) Internet-Phänomen. http://de.wikipedia.org/wiki/Internet-Phänomen. Zugegriffen: 12. Aug. 2013
Worms C, Gusy C (2012) Verfassung und Datenschutz. Datenschutz und Datensicherheit-DuD 36(2):92–99
ZDF Homepage (2013) http://www.zdf.de. Zugegriffen: 14. Aug. 2013
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2015 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Lemke, C., Brenner, W. (2015). Mensch und Gesellschaft im digitalen Zeitalter. In: Einführung in die Wirtschaftsinformatik. Springer Gabler, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-44065-0_3
Download citation
DOI: https://doi.org/10.1007/978-3-662-44065-0_3
Published:
Publisher Name: Springer Gabler, Berlin, Heidelberg
Print ISBN: 978-3-662-44064-3
Online ISBN: 978-3-662-44065-0
eBook Packages: Business and Economics (German Language)