Skip to main content

Mensch und Gesellschaft im digitalen Zeitalter

  • Chapter
  • First Online:
Einführung in die Wirtschaftsinformatik
  • 18k Accesses

Zusammenfassung

Der technische Fortschritt und das menschliche Verhalten beeinflussen sich im digitalen Zeitalter in einem hohen Maße gegenseitig und bestimmen wechselseitig zukünftige wirtschaftliche und gesellschaftliche Entwicklungen. Soziale Netzwerke haben die Art und Weise der Kommunikation und Kontaktpflege verändert. Trotz räumlicher Entfernung haben viele Menschen heute einen größeren und intensiveren (virtuellen) Kontakt zu ehemaligen Mitschülern, Kommilitonen oder früheren Freunden, die sich noch Generationen vorher vielleicht zum ersten Mal nach 25 Jahren zum Klassentreffen wieder gesehen haben.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Gabler Wirtschaftslexikon (2013a).

  2. 2.

    Ebd.

  3. 3.

    Ebd.

  4. 4.

    Gabler Wirtschaftslexikon (2013b).

  5. 5.

    Bundesministerium der Justiz und für Verbraucherschutz – BMJV (2014).

  6. 6.

    Dutton (2013).

  7. 7.

    In Anlehnung an den biologischen Begriff DNS (Desoxyribonukleinsäure) als Träger der Erbinformationen, in diesem Fall die des Menschen.

  8. 8.

    Grimm (2012).

  9. 9.

    Solis (2011, vgl. Abschn. 3.5).

  10. 10.

    Mertens (2006).

  11. 11.

    Steiner (2012).

  12. 12.

    Buhl und Müller (2010, S. 196).

  13. 13.

    Cohen (2012); Andrews (2012); Schaar (2009).

  14. 14.

    Kaeser (2013).

  15. 15.

    Buhl und Müller (2010, S. 196).

  16. 16.

    Meckel (2013).

  17. 17.

    Cavna (2013).

  18. 18.

    Schmidt und Cohen (2013).

  19. 19.

    Carr (2010); Schirrmacher (2011).

  20. 20.

    Vgl. Abschn. 2.3.

  21. 21.

    Carr (2009).

  22. 22.

    Morozov (2013).

  23. 23.

    Setz (2013); Anonymus (2014): Deep Web – Die dunkle Seite des Internets.

  24. 24.

    Worms und Gusy (2012).

  25. 25.

    Buhl und Müller (2010, S. 196).

  26. 26.

    Schmidt und Cohen (2013).

  27. 27.

    Brenner et al. (2014).

  28. 28.

    Schmidt und Cohen (2013).

  29. 29.

    Carlzon (1987).

  30. 30.

    Ebd.

  31. 31.

    Belz et al. (2012).

  32. 32.

    Vgl. Abschn. 6.3 und 6.4; Keen und Williams (2013).

  33. 33.

    Cashmore (2009).

  34. 34.

    Mashable Homepage (2014).

  35. 35.

    Carroll (2009).

  36. 36.

    Ayres (2009).

  37. 37.

    Bergert (2013).

  38. 38.

    Downes und Mui (1998).

  39. 39.

    Dutton (2013).

  40. 40.

    Unter anderem Beckedahl und Lüke (2012); Schmidt und Cohen (2013); Steinbicker (2011); Weinreich (2009); Gräf und Krajewski (1997).

  41. 41.

    Für ausführliche Betrachtungen eignen sich Publikationen wie Bäumler (2000).

  42. 42.

    Europäische Union Homepage (2014).

  43. 43.

    Ebd.

  44. 44.

    International Telecommunication Union (ITU) Homepage (2013).

  45. 45.

    Virtuelles Datenschutzbüro (2013).

  46. 46.

    Ebd.

  47. 47.

    Laudon et al. (2010, S. 166).

  48. 48.

    Grundrechteschutz Homepage (2013).

  49. 49.

    Laudon et al. (2010, S. 166 ff).

  50. 50.

    Das Datenschutz-Blog (2013).

  51. 51.

    Ebd.

  52. 52.

    Vgl. Abschn. 2.4.

  53. 53.

    Statista (2013f).

  54. 54.

    Steiner (2012).

  55. 55.

    Hohensee (2013).

  56. 56.

    Steiner (2012).

  57. 57.

    Ebd.

  58. 58.

    Laudon et al. (2010, S. 171).

  59. 59.

    Thouvenin (2012).

  60. 60.

    Statista (2013g).

  61. 61.

    Statista (2013b).

  62. 62.

    Statista (2013a).

  63. 63.

    Kohlenberg (2013).

  64. 64.

    Thouvenin (2012).

  65. 65.

    Wikipedia (2013a)

  66. 66.

    International Telecommunication Union (ITU) Homepage (2013).

  67. 67.

    Netzpolitik.org Homepage (2013).

  68. 68.

    Kleinwächter (2006).

  69. 69.

    Ebd.

  70. 70.

    Prensky und Berry (2011).

  71. 71.

    Shell Jugendstudie (2010).

  72. 72.

    Prensky und Berry (2011); Prensky (2001).

  73. 73.

    Spiegel Online (2012).

  74. 74.

    Shell Jugendstudie (2010).

  75. 75.

    Bühl (1997).

  76. 76.

    Statista (2013d).

  77. 77.

    Vgl. Abschn. 2.5.

  78. 78.

    Hargittai und Hsieh (2013).

  79. 79.

    Laudon et al. (2010, S. 185).

  80. 80.

    Hargittai und Hsieh (2013).

  81. 81.

    Wikipedia (2013b).

  82. 82.

    ZDF Homepage (2013).

  83. 83.

    Unter anderem Memegenerator Homepage (2013); Phenomene.de Homepage (2013).

  84. 84.

    Statista (2013c).

  85. 85.

    Statista (2013e).

  86. 86.

    Twitter Counter Homepage (2014).

  87. 87.

    Klout (2014).

  88. 88.

    Bühl (1997).

  89. 89.

    Der Begriff ‚Cyber‘ wird in Anlehnung an den Science-Fiction-Roman von W. Gibson (1984) Neuromancer verwendet, in dem von einer parallelen technisierten Welt, dem Cyberspace erzählt wird, vgl. z. B. Gibson (1986).

  90. 90.

    Brodowski und Freiling (2011).

  91. 91.

    Bundesministerium des Innern (BMI) (2011, vgl. Abschn. 4.2).

  92. 92.

    Unter anderem Welchering (2011); Diggelmann (2013).

  93. 93.

    Kittlitz und Staun (2011).

  94. 94.

    Schmidt-Radefeldt und Meissler (2012).

Literatur

  • Andrews L (2012) I know who you are and I saw what you did: social networks and the death of privacy. Free Press, Washington, DC

    Google Scholar 

  • Anonymus (2014) Deep Web – Die dunkle Seite des Internets

    Google Scholar 

  • Ayres C (2009) How a broken guitar became a smash hit. http://www.thetimes.co.uk. Zugegriffen: 12. Mai 2014

  • Bäumler H (Hrsg) (2000) E-Privacy: Datenschutz im Internet. Vieweg, Wiesbaden

    Google Scholar 

  • Beckedahl M, Lüke F (2012) Die digitale Gesellschaft: Netzpolitik, Bürgerrechte und die Machtfrage. Deutscher Taschenbuch, München

    Google Scholar 

  • Belz C, Reinecke S, Rudolph T, Fueglistaller U, Dyllick T, Herrmann A, Bieger T, Ackermann W, Schmid B, Maas P (Hrsg) (2012) Customer Value. Thexis, St. Gallen

    Google Scholar 

  • Bergert D (2013) Samsung muss Strafe für Fake-Kommentare zahlen. http://222.pcwelt.de. Zugegriffen: 12. Mai 2014

  • Brenner W, Karagiannis D, Kolbe L, Krüger J, Leifer L, Lamberti HJ, Zarnekow R (2014) User, use & utility research: Die Gestaltungsperspektive der Wirtschaftsinformatik auf den digitalen Nutzer. Wirtschaftsinformatik 56(1):65–72

    Article  Google Scholar 

  • Brodowski D, Freiling FC (2011) Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft. Forschungsforum, Leipzig

    Google Scholar 

  • Bühl A (1997). Die Virtuelle Gesellschaft – Ökonomie, Politik und Kultur im Zeichen des Cyberspace. In: Gräf L, Krajewski M (Hrsg) Soziologie des Internet: Handeln im elektronischen Web-Werk. Campus, Frankfurt a. M.

    Google Scholar 

  • Buhl HU, Müller G (2010) Der „gläserne Bürger“ im Web 2.0, Herausforderungen des „virtuellen Striptease“ (S.196). Wirtschaftsinformatik 52(4):193–197

    Article  Google Scholar 

  • Bundesministerium des Innern-BMI (2011) Cyber-Sicherheitsstrategie für Deutschland. http://www.bmi.bund.de. Zugegriffen: 13. Nov. 2013

  • Bundesministerium der Justiz und für Verbraucherschutz-BMJV (2014) Grundgesetz der Bundesrepublik Deutschland vom 23.05.1949, www.gesetze-im-internet.de. Zugegriffen: 19. Mai 2014

  • Carlzon J (1987) Moments of truth. HarperBusiness, New York

    Google Scholar 

  • Carr N (2009) The big switch: Der große Wandel. Cloud Computing und die Vernetzung der Welt von Edison bis Google. mitp, Heidelberg

    Google Scholar 

  • Carr N (2010) Wer bin ich, wenn ich online bin… und was macht mein Gehirn solange? Wie das Internet unser Denken verändert. Karl Blessing Verlag, Berlin

    Google Scholar 

  • Carroll D (2009) United breaks guitars. http://www.youtube.com/watch?v=5YGc4zOqozo. Zugegriffen: 12. Mai 2014

  • Cashmore P (2009) Privacy is dead, and social media hold smoking gun. http://www.cnn.com. Zugegriffen: 12. Mai 2014

  • Cavna M (2013) ‚Nobody knows you’re a dog‘: as iconic internet cartoon turns 20, creator Peter Steiner knows the joke rings as relevant as ever. http://www.washingtonpost.com. Zugegriffen: 06. Nov. 2013

  • Cohen JE (2012) Configuring the networked self: Law, code, and the play of everyday practice. Yale University, New Haven

    Google Scholar 

  • Das Datenschutz-Blog (2013) Urteile des BVerfG zum Datenschutz. http://www.datenschutzbeauftragter-online.de/das-bundesdatenschutzgesetz-bdsg/urteile-des-bverfg-zur-informationellen-selbstbestimmung. Zugegriffen: 12. Aug. 2013

  • Diggelmann O (2013) Militärische Gewalt bei Cyberattacken?. http://www.nzz.ch. Zugegriffen: 10. Aug. 2013

  • Downes L, Mui C (1998) Unleashing the killer app, digital strategies for market dominance. Harvard Business Review, Boston

    Google Scholar 

  • Dutton WH (Hrsg) (2013) The oxford handbook of internet studies. Oxford University Press, Oxford

    Book  Google Scholar 

  • Europäische Union (2014) http://europa.eu. Zugegriffen: 12. Mai 2014

  • Gabler Wirtschaftslexikon (2013a) Gesellschaft. http://wirtschaftslexikon.gabler.de/Definition/gesellschaft.html. Zugegriffen: 10. Aug. 2013

  • Gabler Wirtschaftslexikon (2013b) Grundrechte. http://wirtschaftslexikon.gabler.de/Definition/grundrechte.html. Zugegriffen: 10. Aug. 2013

  • Gibson W (1986) Neuromancer. , 1. Auflage Ace Books, New York

    Google Scholar 

  • Gräf L, Krajewski M (1997) Soziologie des Internet, Handeln im elektronischen Web-Werk. Campus, Frankfurt a. M.

    Google Scholar 

  • Grimm R (2012) Spuren im Netz. Datenschutz und Datensicherheit-DuD 36(2):88–91

    Article  Google Scholar 

  • Grundrechteschutz Homepage (2013) http://www.grundrechteschutz.de. Zugegriffen: 12. Aug. 2013

  • Hargittai E, Hsieh YP (2013) Digital inequality. In: Dutton W (Hrsg) The oxford handbook of internet studies. (129–150) Oxford University, Oxford

    Google Scholar 

  • Hohensee M (2103) Googles Coming-out. In: WirtschaftsWoche, Nr. 33, 15.08.2013

    Google Scholar 

  • International Telecommunication Union (ITU) Homepage (2013) http://www.itu.int. Zugegriffen: 13. Aug. 2013

  • Kaeser E (2013) Das „Unbewusste der Technik“. http://www.nzz.ch. Zugegriffen: 10. Aug. 2013

  • Keen P, Williams R (2013) Value Architectures for Digital Business: Beyond the Business Model. MIS Quartely, 37(2),642–647

    Google Scholar 

  • Kittlitz A, Staun H (2011) Cyberwar – was ist das?. http://www.faz.de. Zugegriffen: 10. Aug. 2013

  • Kleinwächter W (2006) Internet Governance: auf dem Weg zu einem strukturierten Dialog. In: Medien, Ordnung und Innovation (pp.  215–226). Heidelberg: Springer

    Google Scholar 

  • Klout (2014) The Klout Score. http://www.klout.com, Zugegriffen: 12. Mai 2014

  • Kohlenberg K (2013, 07. Feb) Aufnahme läuft!. Die Zeit. 7/2013, 07.02.2013. 15–17

    Google Scholar 

  • Laudon KC, Laudon JP, Schoder D (2010) Wirtschaftsinformatik, Eine Einführung. Pearson Studium, London

    Google Scholar 

  • Mashable Homepage (2014) http://mashable.com. Zugegriffen: 12. Mai 2014

  • Meckel M (2013) Wir verschwinden, der Mensch im digitalen Zeitalter. Kein & Aber, Zürich

    Google Scholar 

  • Memegenerator Homepage (2013) http://www.memegenerator.co. Zugegriffen: 12. Aug. 2013

  • Mertens P (2006) Das Ungleichgewicht im Datenschutz. Informatik-Spektrum 29(6):416–423

    Article  Google Scholar 

  • Morozov E (2013) Smarte neue Welt, Digitale Technik und die Freiheit des Menschen. Karl Blessing, München

    Google Scholar 

  • Netzpolitik.org Homepage (2013) https://netzpolitik.org. Zugegriffen: 13. Aug. 2013

  • Phenomene.de Homepage (2013) http://www.phenomene.de. Zugegriffen: 12. Aug. 2013

  • Prensky M (2001) Digital natives, digital immigrants part 1. On the horizon 9(5):1–6

    Article  Google Scholar 

  • Prensky M, Berry BD (2011) Do they really think differently?. On the horizon 9(6):1–9

    Article  Google Scholar 

  • Schaar P (2009) Das Ende der Privatsphäre. C. Bertelsmann, München

    Google Scholar 

  • Schirrmacher F (2011) Payback, Warum wir im Informationszeitalter gezwungen sind zu tun, was wir nicht tun wollen, und wie wir die Kontrolle über unser Denken zurückgewinnen. Karl Blessing, München

    Google Scholar 

  • Schmidt E, Cohen J (2013) Die Vernetzung der Welt: Ein Blick in unsere Zukunft. Rowohlt, Reinbek

    Google Scholar 

  • Schmidt-Radefeldt R, Meissler C (Hrsg) (2012) Automatisierung und Digitalisierung des Krieges, Drohnenkrieg und Cyberwar als Herausforderungen für Völkerrecht und Sicherheitspolitik. Nomos, Baden-Baden

    Google Scholar 

  • Setz C (2013) Die Tiefe, Die Zeit 28/2013. www.zeit.de. Zugegriffen: 4. Juli 2013

  • Shell Jugendstudie (2010) Jugend 2010. http://www.shell.de. Zugegriffen: 12. Aug. 2013

  • Solis B (2011) Engage!: The complete Guide for Brands and Businesses to build, cultivate, and measure success in the new Web. Wiley, New York

    Google Scholar 

  • SpiegelOnline (2012) Die ändert das Unternehmen, www.spiegel.de. Zugegriffen: 9. Aug. 2012

  • Statista (2013a) Anteil von Raubkopien an der weltweit erworbenen Computer-Software von 2007 bis 2011. http://de.statista.com. Zugegriffen: 16. Aug. 2013

  • Statista (2013b) Anzahl der Raubkopien von den meistkopierten Filmen im Jahr 2009 in Millionen. http://de.statista.com. Zugegriffen: 16. Aug. 2013

  • Statista (2013c) Die Top 10 beliebtesten deutschen Politiker mit den meisten Anhängern im Social Media im April 2013. http://de.statista.com. Zugegriffen: 16. Aug. 2013

  • Statista (2013d) Finden Sie, dass das Internet ein Schlüsselfaktor für eine erfolgreiche Programmarbeit innerhalb der Piratenpartei ist? http://de.statista.com. Zugegriffen: 16. Aug. 2013

  • Statista (2013e) Politische Parteien nach Anzahl der Fans bei Facebook und Twitter im Vergleich 2013. http://de.statista.com. Zugegriffen: 16. Aug. 2013

  • Statista (2013f) Prognose zum Datenvolumen des privaten Internet-Traffics nach Region bis 2017. http://de.statista.com. Zugegriffen: 16. Aug. 2013

  • Statista (2013g) Wert von legalen und illegalen Musikkopien von 2004 bis 2009 (in Millionen Euro). http://de.statista.com. Zugegriffen: 16. Aug. 2013

  • Steinbicker J (2011) Zur Theorie der Informationsgesellschaft. Springer, Heidelberg

    Book  Google Scholar 

  • Steiner H (2012) Eine Verfassung für das Internet. http://www.nzz.ch. Zugegriffen: 02. Juli 2013

  • Thouvenin F (2012) Urheberrecht statt ‚Geistiges Eigentum’. http://www.nzz.ch. Zugegriffen: 02. Juli 2013

  • Twitter Counter Homepage (2014) http://www.twittercounter.com. Zugegriffen: 14. März 2014

  • Virtuelles Datenschutzbüro (2013) Informationelle Selbstbestimmung – Was bedeutet das?. http://www.datenschutz.de/recht/grundlagen. Zugegriffen: 12. Aug. 2013

  • Weinreich J (2009) Globalisierung und Wissensgesellschaft, Historie und Neurophysiologische Metaformate der Entwicklung von Neuerungen (Innovationen). Dissertation Universität Kassel, Kassel University Press

    Google Scholar 

  • Welchering P (2011) Der große Hack ist keine Legende. http://www.faz.de. Zugegriffen: 22. Dez. 2011

  • Wikipedia (2013a) Creative commons. http://de.wikipedia.org/wiki/Creative_Commons. Zugegriffen: 12. Aug. 2013

  • Wikipedia (2013b) Internet-Phänomen. http://de.wikipedia.org/wiki/Internet-Phänomen. Zugegriffen: 12. Aug. 2013

  • Worms C, Gusy C (2012) Verfassung und Datenschutz. Datenschutz und Datensicherheit-DuD 36(2):92–99

    Article  Google Scholar 

  • ZDF Homepage (2013) http://www.zdf.de. Zugegriffen: 14. Aug. 2013

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Claudia Lemke .

Rights and permissions

Reprints and permissions

Copyright information

© 2015 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Lemke, C., Brenner, W. (2015). Mensch und Gesellschaft im digitalen Zeitalter. In: Einführung in die Wirtschaftsinformatik. Springer Gabler, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-44065-0_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-44065-0_3

  • Published:

  • Publisher Name: Springer Gabler, Berlin, Heidelberg

  • Print ISBN: 978-3-662-44064-3

  • Online ISBN: 978-3-662-44065-0

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics