Gesellschaft unter Beobachtung? - Zentral

Transcription

Gesellschaft unter Beobachtung? - Zentral
THEMENRAUM
Gesellschaft unter
Beobachtung?
Auswahlbibliografie
09.12.2014 - 15.01.2015
Amerika-Gedenkbibliothek
Zu diesem Themenraum
Vorratsdatenspeicherung, Abhörskandale oder Datenschutz sind viel diskutierte
Schlagworte der letzten Jahre. Eines ist ihnen gemein: Sie betreffen das Recht auf informationelle Selbstbestimmung, ein Datenschutz-Grundrecht. Aber wie sicher sind
unsere Daten, unsere Informationen, unser Wissen, wir? Was dürfen wir und was darf
der Staat? Grundlegende Fragen, die unsere Gesellschaft im Alltag, rechtlich, kulturell,
sozial und auf politischer Ebene betreffen.
Ab dem 9. Dezember betrachtet der Themenraum „Gesellschaft unter Beobachtung?“
die komplexe Materie aus verschiedenen Perspektiven. Das Medienangebot, ausgewählte Online-Ressourcen und praktische Tipps zum Datenschutz ermöglichen den
Bibliotheksbesucherinnen und -besuchern eine differenzierte Auseinandersetzung mit
einem Thema, das unseren Alltag in nahezu allen Lebenslagen durchdringt.
Der Themenraum ist ein Angebot der ZLB in Kooperation mit der Bundeszentrale für
politische Bildung. Partner dieses Themenraums sind die Initiative Deutschland sicher
im Netz e.V., das Museum für Kommunikation Frankfurt, die Bundesbeauftragte für den
Datenschutz und die Informationsfreiheit und der Berliner Beauftragte für Datenschutz
und Informationsfreiheit.
FÜHRUNGEN THEMENRAUM
17.12.2014 | 07.01.2015, jeweils 16.00 Uhr
Amerika-Gedenkbibliothek | Blücherplatz 1 | 10961 Berlin | Eintritt frei
Öffnungszeiten: Mo-Fr.: 10.00 - 21.00 Uhr | Sa.: 10.00 - 19.00 Uhr
THEMENZEIT
15.12.2014, 19.00 Uhr
Bundeszentrale für politische Bildung
4. Stock | Friedrichstr. 50 | 10117 Berlin I Eintritt frei
Datenschutz und Informationelle Selbstbestimmung Gesellschaft unter Beobachtung?
Die Datenflut belegt, dass wir uns offenbar zu einer Gesellschaft entwickeln, die unter
ständiger Beobachtung zu stehen scheint. Markus Beckedahl von netzpolitik.org,
Dr. Michael Littger von Deutschland-sicher-im-Netz.de und eine Expertin oder ein Bundesbeauftragten für den Datenschutz und die Informationsfreiheit erörtern die Risiken sowie
Chancen im Zeitalter der schier grenzenlosen Informationsmöglichkeitenund weisen auf
Gefahren hin, die dort für uns als User lauern. Was können Staat, Gesellschaft und jedes Individuum tun, um dem Eindruck „gefühlter“ permanenter Überwachung zu begegnen?
Diskutieren Sie mit! Sie sind herzlich eingeladen.
Alle hier aufgeführten Medien hat die ZLB für Sie erworben. Auch die Medien, die hier noch keine Signatur haben,
sind mittlerweile für Sie ausleihbereit. Die Signatur erfahren Sie über unseren Katalog oder bei den Mitarbeiterinnen und Mitarbeitern der Bibliothek.
Kinder- und Jugendmedien sind durch Signaturen in grüner Farbe gekennzeichnet.
Inhalt
Perspektive Gesellschaft
....................................
Im Fokus: Edward Snowden
4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
Im Fokus: Wikileaks
........................................
16
Rechtlicher Rahmen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
Technische Aspekte
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
Wirtschaft & Datenhandel
Alltag & Anleitungen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Auseinandersetzungen in der (Pop-) Kultur
Literatur
Kunst
Film
...................
...............................................
32
36
44
44
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
53
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57
Impressum
................................................
65
Perspektive Gesellschaft
Außer Kontrolle? Leben in einer überwachten Welt.
In: Kontrolle und Überwachung : Nachtleben und Stadtlicht, Verkleidungen
der Videoüberwachung, Post- und Telefonkontrolle in der Bundesrepublik,
Biometrische Identifizierung. Autor: Philipp Aumann u.a. Frankfurt/M. :
Deutsche Gesellschaft für Post- und Telekommunikationsgeschichte, 2013.
Das Archiv ; 2013,3.
Signatur: B 574 Post 17
Ball, Kirstie et al. (Ed.): Routledge handbook of
surveillance studies. London [et al.] Routledge, 2012. Routledge
international handbooks. ISBN 978-1-13-802602-5
Signatur: Pol 218/71
Surveillance is a central organizing practice. Gathering personal data and processing
them in searchable databases drives administrative efficiency but also raises questions
about security, governance, civil liberties and privacy. Surveillance is both globalized in
cooperative schemes, such as sharing biometric data, and localized in the daily minutiae
of social life. This innovative Handbook explores the empirical, theoretical and ethical
issues around surveillance and its use in daily life. (Quelle: Verlag)
Bauman, Zygmunt u.a.: Daten, Drohnen, Disziplin :
ein Gespräch über flüchtige Überwachung. Berlin : Suhr-
kamp, 2013. Edition Suhrkamp ; 2667. ISBN 978-3-518-12667-7
Signatur: Soz 112/165*
Das Thema Überwachung ist allgegenwärtig: Wir werden in der U-Bahn gefilmt, machen
Privates auf Facebook öffentlich, Minidrohnen werden bald so billig sein, dass Neugierige
ihre Nachbarn ausspionieren können. All das ist nicht nur für die Politik eine Herausforderung, sondern auch für die Soziologie. In dem in diesem Band dokumentierten Gespräch unternehmen Zygmunt Bauman und David Lyon, der Begründer der “Surveillance Studies“, den Versuch, Foucaults Idee des Panopticons und Deleuze‘ Überlegungen
zur Kontrollgesellschaft auf den neuesten Stand der Technik zu bringen. (Quelle: Verlag)
Dörr, Dieter et al. (Ed.): Perspectives on privacy :
increasing regulation in the USA, Canada, Australia
and European countries. Berlin [u.a.] : de Gruyter, 2014. Media
convergence / ed. on behalf of the Research Unit Media Convergence of
Johannes-Gutenberg-University (JGU) ; 9. ISBN 978-3-11-033817-1
Signatur: Kom 835/20
Infolge der rasanten Entwicklungen im Kommunikationsbereich, steht das Recht auf Privatsphäre vor immer neuen Herausforderungen. Die zunehmende Digitalisierung und
Internationalisierung von Kommunikationsprozessen werfen zahlreiche Fragen auf und
führen dort zu Konflikten, wo nationale Rechtsordnungen und Wertvorstellungen aufeinander prallen. Insbesondere im Bereich des Datenschutzes und der Frage nach der Haftung von Online-Dienstanbietern sind universelle Lösungsansätze gefragt. Im vorliegenden Werk stellen sich ExpertInnen aus Europa, Australien, USA
und Kanada einem internationalen Dialog, der zumindest Impulse für einen nachhaltigen Schutz des Rechts auf
Privatsphäre geben soll. (Quelle: Verlag)
-4
--
Foschepoth, Josef: Überwachtes Deutschland : Postund Telefonüberwachung in der alten Bundesrepublik.
Bonn: bpb, 2013. Bundeszentrale für Politische Bildung: Schriftenreihe ;
Bd. 1415. ISBN 978-3-8389-0415-3
Signatur: Pol 223/262*
Foschepoth, Josef: Überwachtes Deutschland [Elektronische Ressource]. Vandenhoeck & Ruprecht, 2013.
ISBN 978-3-647-30041-2
E-BOOK
URL http://tinyurl.com/ocszb2r
„Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. Beschränkungen dürfen nur
auf Grund eines Gesetzes angeordnet werden.“ So ist es im Grundgesetz der Bundesrepublik Deutschland
seit 1949 verankert. Von der historischen Forschung bislang vernachlässigte Archivalien legen jedoch nahe,
dass dieser Grundkonsens demokratischer Staaten in der Bundesrepublik Deutschland auch über die Zeit des
Kalten Krieges hinaus nicht ohne Einschränkung galt: Der Historiker Josef Foschepoth weist nach, dass der
bundesdeutsche Post- und Telefonverkehr von Anfang an überwacht wurde - im Kalten Krieg und unter den
Bedingungen eingeschränkter Souveränität gehörte dies offenbar zum politisch-taktischen Instrumentarium
auch westdeutscher Regierungen. Die im Buch dokumentierten Quellen sowie tabellarische Übersichten, Ablaufpläne und Karten vermitteln einen Eindruck von den Dimensionen dieses oft nur halblegalen Grundrechtseingriffs, der sich bis heute auf Vereinbarungen mit den ehemaligen Besatzungsmächten beruft. Überwachung
von außen und innen, so die Kernthese Foschepoths, begleitete die Staatswerdung der Bundesrepublik stärker
als bislang vermutet oder befürchtet. (Quelle: Verlag)
Foucault, Michel: Überwachen und Strafen : die Geburt des Gefängnisses. Aus dem Franz. von Walter Seitter. 11.
[Aufl.]. Frankfurt am Main : Suhrkamp, [19]95. ISBN 3-518-27784-7
Signatur: R 510/9*
Überwachen und Strafen. Die Geburt des Gefängnisses zeichnet die Frühentwicklung
einer totalen Institution nach, die für die liberale bürgerliche Gesellschaft eine mindestens ebensolche definitorische Macht gewann wie das Irrenhaus. (Quelle: Verlag)
Frischling, Barbara: Alltag im digitalen Panopticon :
Facebook-Praktiken zwischen Gestaltung und Kontrolle. Marburg : Jonas-Verl., 2014. Grazer Beiträge zur Europäischen Ethnolo-
gie ; 17. ISBN 978-3-89445-497-5
Signatur: Kom 840 Face 6
Zunehmend drängen sich digitale Medien wie Facebook in den Alltag, immer näher sind
sie bei den NutzerInnen. Barbara Frischlings Studie zeigt, wie sich Facebook in einem
ambivalenten Spannungsfeld zwischen Kontrolle und gestalterischer Freiheit als digitales
Panopticon entfaltet. Während die soziale Netzwerkseite den Individuen vielfältige Möglichkeiten der Kommunikation, Vernetzung und Selbstdarstellung bereitstellt, reproduziert sie zugleich neoliberale Subjektivierungszwänge hin zu einem flexiblen, kreativen und effektiven Selbst.
Die Arbeit stellt die Selbstsichten, Praxen und Motive der NutzerInnen ins Zentrum. Sowohl inhaltlich als auch
methodisch bietet sie damit einen innovativen Beitrag zur kulturwissenschaftlichen Technik- und Medienforschung und gibt wichtige Aufschlüsse über die Transformationsprozesse postmoderner Gesellschaften. (Quelle:
Verlag)
Quelle: MVB/buchhandel.de
-5
--
Gallagher, Ryan: Software that tracks people on social media created by defence firm. The Guardian Online, 10.02.2013. (Abruf am 03.11.2014)
E-BOOK
URL http://tinyurl.com/k52cfao
A multinational security firm has secretly developed software capable of tracking people‘s movements and
predicting future behaviour by mining data from social networking websites. A video obtained by the Guardian
reveals how an „extreme-scale analytics“ system created by Raytheon, the world‘s fifth largest defence contractor, can gather vast amounts of information about people from websites including Facebook, Twitter and
Foursquare. (Quelle: s. URL)
Gaycken, Sandro (Hrsg.): Jenseits von 1984 : Datenschutz und Überwachung in der fortgeschrittenen
Informationsgesellschaft ; eine Versachlichung. Bielefeld :
Transcript, 2013. ISBN 978-3-8376-2003-0
Signatur: Soz 231/58
Der Überwachungsdiskurs wurde in Deutschland bislang stark emotionalisiert geführt –
auch in den Wissenschaften. Die Debatte zwischen Datenschützern und “Überwachern“
war von Übertreibungen und Dystopien geprägt. Dieser Band reflektiert nun, wie sich
nach Jahren eher einseitiger Diskussionen und angesichts vieler neuer (vor allem technischer) Entwicklungen die Strukturen, Vor- und Nachteile der Informationsgesellschaft
beschreiben lassen und wie eine konstruktive und objektive Auseinandersetzung um Sicherheit und Freiheit
erreicht werden kann. (Quelle. Verlag)
Geiselberger, Heinrich u.a. (Red.): Big Data - das neue
Versprechen der Allwissenheit. Orig.-Ausg., 1. Aufl.Berlin :
Suhrkamp, 2013. Edition Unseld. ISBN 978-3-518-06453-5
Signatur: Soz 231/54*
Die Ausspähprogramme Prism und Tempora, die durch den Whistleblower Edward Snowden bekannt wurden, sind nur die Spitze des Datenbergs. Auskunfteien, Internetunternehmen und Einzelhandelsketten sammeln schon seit Jahren Informationen über die
Bürger. Möglich wird all das durch Big Data, also die Möglichkeit, ungeahnte Mengen an
Daten zu erheben, zu speichern und zu analysieren. Big Data, darin sind sich Analysten
und Wissenschaftler einig, könnte die Art und Weise, wie wir Entscheidungen treffen,
konsumieren, forschen und leben dramatisch verändern. Manche fühlen sich dabei an
George Orwells 1984 erinnert, anderen sehen darin eine digitale Glaskugel, die gigantische Wachstumschancen bietet und neue Forschungswelten eröffnet. (Quelle: Verlag)
Grimm, Petra u.a. (Hrsg.): Schöne neue Kommunikationswelt oder Ende der Privatheit? : Die Veröffentlichungdes Privaten in Social Media und populären
Medienformaten. Stuttgart : Steiner, 2012. Medienethik ; 11.
ISBN 978-3-515-10296-4
Signatur: Kom 835/15
Facebook und andere Online-Netzwerke haben die Welt des Internets innerhalb weniger
Jahre verändert. Auch der Umgang vieler Nutzer mit privaten Informationen hat sich
gewandelt – mit Auswirkungen auf die Kommunikations- und Lebenswelt des Einzelnen
und der Gesellschaft.
In „Schöne neue Kommunikationswelt oder Ende der Privatheit?“ reflektieren Kommunikations- und Medienwissenschaftler, Branchenvertreter und Datenschützer die Veröffentlichung des Privaten in Social Media und
populären Medienformaten. Im Kontext empirischer Erkenntnisse werden Aspekte einer Ethik der Privatheit sowie Konzepte der Privatheit und deren Ökonomisierung und mögliche Regulierung diskutiert […]. (Quelle: Verlag)
-6
--
Gross, Andreas: Amerikanische Kongresswahlen Die Vermessung
des Wählers. Frankfurter Allgemeine Zeitung Online, 22.10.2014. (Abruf am 03.11.2014)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/nu83lbq
Han, Pyong-ch‘ol: Transparenzgesellschaft.
Matthes & Seitz, 2012. ISBN 978-3-88221-595-3
Berlin :
Signatur: Phil 218/205
Kaum ein anderes Schlagwort beherrscht heute den öffentlichen Diskurs so sehr wie die
Transparenz. Sie wird vor allem im Zusammenhang mit der Informationsfreiheit emphatisch beschworen. Wer aber die Transparenz allein auf moralischer Ebene thematisiert
und sie etwa auf Fragen der Korruption reduziert, verkennt ihre Tragweite. Die Transparenz ist ein systemischer Zwang, der die gesamten gesellschaftlichen Prozesse erfasst
und sie einer gravierenden Veränderung unterwirft. Das gesellschaftliche System setzt
heute all seine Prozesse einem Transparenzzwang aus, um sie zu operationalisieren und
zu beschleunigen. Der Imperativ der Transparenz macht uns außerdem zu Sklaven der
Sichtbarkeit. Die Transparenzgesellschaft ist eine pornografische, ausgestellte Gesellschaft. Sie manifestiert sich gleichzeitig als eine Kontrollgesellschaft. Das Internet als
Raum der Freiheit erweist sich als ein digitales Panoptikum. Hans neuer Essay geht den Illusionen und Gefahren nach, die mit dem Paradigma der Transparenz verbunden sind. (Quelle: Verlag)
Hempel, Leon u.a. (Hrsg.): Sichtbarkeitsregime :
Überwachung, Sicherheit und Privatheit im 21. Jahrhundert. Wiesbaden : VS-Verl., 2011. Leviathan : Sonderheft.
ISBN 978-3-531-16411-3
Signatur: Pol 992/109
Sicherheits- und Überwachungstechnologien etablieren Sichtbarkeitsregime, die sich
ihrerseits der Einsehbarkeit und damit der Kontrolle entziehen. Während Bevölkerung
und Individuen in neuer Weise lesbar gemacht werden – als Gefahrenträger, die kontrolliert, als Gefährdete, die geschützt, als Konsumenten, deren Präferenzen erhoben,
als Angestellte, deren Leistungen evaluiert werden –, bleibt die gesellschaftliche Funktionalität der Technik zu
dechiffrieren. Im Zeichen von Prävention vollzieht sich ein radikaler Innovationsschub, der die Verfasstheit liberaler Gesellschaften in Frage stellt und traditionelle Grenzziehungen auf dem Feld der Sicherheit untergräbt.
Kriminalität, Terrorismus, Krieg und Naturkatastrophen werden zu einem Kontinuum der Bedrohung verknüpft.
Neben den staatlichen Organen treten private Sicherheitsagenturen, Anwender von Sicherheitstechnologien
wie Verkehrsunternehmen, kommerzielle Datensammler und die Think Tanks der Sicherheitsforschung. Der
Sonderband nimmt dieses Zusammenspiel von Akteuren, Technologien und strategischen Wirkungen ebenso
in den Blick wie die gesellschaftlichen Bewegungen, die Privatheit als Residuum gegen Überwachung und
Kontrolle neu entdecken. (Quelle: Verlag)
How Raytheon software tracks you online.
(Abruf am 03.11.2014)
ELEKTRONISCHE RESSOURCE
The Guardian Online, 10.02.2013.
URL http://tinyurl.com/l2uvnol
In this video obtained by the Guardian, Raytheon‘s ‚principal investigator‘ Brian Urch explains how the Rapid Information Overlay Technology (Riot) software uses photographs on social networks. These images sometimes contain latitude and longitude details – automatically embedded by smartphones within so-called
‚exif header data‘. Riot pulls out this information, analysing not only the photographs posted by individuals,
but also the location where these images were taken. (Quelle: s. URL)
Quelle: MVB/buchhandel.de
-7
--
Internationale Liga für Menschenrechte ... / Internationale Liga für Menschenrecht ; Digitalcourage e.V.
(Hrsg.): Spionage adé : Massenüberwachung und
globale Datenspionage ; wir erstatten Strafanzeige
gegen Bundesregierung und Geheimdienste. Bielefeld :
Art d‘Ameublement, 2014. ISBN 978-3-934636-14-9
Signatur: Pol 223/293
Jansson, André et al. (Ed.): Media, surveillance and
identity : social perspectives. New York [u.a.] : Peter Lang,
2014. Digital formations ; Vol. 84. ISBN 978-1-4331-1879-1
Signatur: Soz 232/135
How do individuals perceive the increasingly open-ended nature of mediated surveillance? In what ways are mediated surveillance practices interwoven with identity processes, political struggles, expression of dissent and the production of social space? One of
the most significant issues in contemporary society is the complex forms and conflicting
meanings surveillance takes. Media, Surveillance and Identity addresses the need for
contextualized social perspectives within the study of mediated surveillance. The volume takes account of dominant power structures (such as state surveillance and commercial surveillance)
and social reproduction as well as political economic considerations, counter-privacy discourses, and class
and gender hegemonies. Some chapters analyse particular media types, formats or platforms (such as loyalty
cards or location based services), while others account for the composite dynamics of media ensembles within
particular spaces of surveillance or identity creation (such as consumerism or the domestic sphere). Through
empirically grounded research, the volume seeks to advance a complex framework of research for future
scrutiny as well as rethinking the very concept of surveillance. In doing so, it offers a unique contribution to
contemporary debates on the social implications of mediated practices and surveillance cultures. (Quelle: Verlag)
Kowalczuk, Ilko-Sascha: Stasi konkret : Überwachung
und Repression in der DDR. Orig.-Ausg. München : Beck, 2013.
Beck‘sche Reihe ; 6026. ISBN 978-3-406-63838-1
Signatur: Pol 223/271*
Kowalczuk, Ilko-Sascha: Stasi konkret : Überwachung
und Repression in der DDR [Elektronische Ressource].
C.H.Beck, 2013. ISBN 978-3-406-63839-8
E-BOOK
URL http://tinyurl.com/plqu7qj
Dass sie alles wussten, mithörten und kontrollierten, vermuteten viele Menschen in der DDR. Die Stasi selbst
schürte diesen Mythos, um den Anpassungsdruck zu erhöhen. Nach 1989/90 ist das MfS zudem regelrecht
dämonisiert worden. Ließ sich die Verantwortung für die SED-Diktatur auf diese Weise doch bequem auf einer
einzigen ihrer Säulen abladen. Ilko-Sascha Kowalczuk erzählt in diesem Buch die Geschichte der Stasi, zeigt,
wer ihre Gründer waren und hinterfragt manche der scheinbaren Gewissheiten, die sich mit ihrem Bild verbinden. So liefert er etwa gute Argumente dafür, dass die Zahl der IM nur halb so hoch gelegen haben dürfte,
wie gemeinhin angenommen, und dass die Intensität der Postkontrolle und der Einfluss im Westen überschätzt
werden. Viel zu lange hat sich die Forschung an den Plänen, Begrifflichkeiten und Kategorien des MfS orientiert. Es wird Zeit für eine Geschichte von unten, die fragt, was die Stasi konkret tat. Die DDR wird nicht Stasi-,
sondern vollkommen zutreffend SED-Diktatur genannt. (Quelle: Verlag)
-8
--
Krieger, Wolfgang: Geschichte der Geheimdienste :
von den Pharaonen bis zur NSA. Orig.-Ausg., 3., aktualisierte
und erw. Aufl. München : C. H. Beck, 2014. C. H. Beck Paperback ; 1891.
ISBN 978-3-406-66784-8
Signatur: Pol 218/45*
Wolfgang Krieger gehört zu den besten Kennern der internationalen Geheimdienste und
ihrer Arbeitsweisen. Er erzählt faktenreich und kompetent die spannende Geschichte
der Geheimdienste von den Frühen Hochkulturen bis in unsere Tage.
Doch er begnügt sich nicht mit der historischen Darstellung der Nachrichtendienste,
ohne die keine Macht der Welt jemals auszukommen glaubte; und er bleibt auch nicht
bei den berühmten Spionagefällen stehen. Vielmehr fragt er grundsätzlich nach der Bedeutung der Geheimdienste und ihrer Existenzberechtigung, die zwar immer wieder angezweifelt wird, ohne die sich aber keine
Gesellschaft aktueller Bedrohungen erwehren und völlig neuartiger Gefahrenlagen Herr werden könnte. (Quelle:
Verlag)
Lanier, Jaron: Gadget : warum die Zukunft uns noch
braucht. Berlin : Suhrkamp, 2010. ISBN 978-3-518-42206-9
Signatur: Soz 233/268*
Lanier, Jaron: You are not a gadget : a manifesto. New
York, NY [et al.] : Allen Lane, 2010. ISBN 978-1-846-14341-0
Signatur: Inf 66/6
So deutlich wie Jaron Lanier hat kaum jemand die revolutionären Veränderungen vorausgesagt, die mit dem Internet einhergehen und sich auf unser gesamtes Leben auswirken. Ebenso deutlich warnt er heute vor den Gefahren des permanenten Online-Seins
und der Anonymität des Netzes. Technologisches Design, File-Sharing, der Kult um Facebook und die damit
einhergehende filterlose Präsentation des Privaten bedrohen die Kultur des Dialogs, der Eigenheit und Verborgenheit. Lanier zeigt die Bedrohungen in all ihren Facetten auf und plädiert für einen neuen maßvollen Umgang
mit dem Internet. (Quelle: Verlag)
Mainzer, Klaus: Die Berechnung der Welt : von der
Weltformel zu Big Data. München : Beck, 2014.
ISBN 978-3-406-66130-3
Signatur: Inf 664/5*
Mainzer, Klaus: Die Berechnung der Welt : von der
Weltformel zu Big Data [Elektronische Ressource].
C.H.Beck, 2014. ISBN 978-3-406-66131-0
E-BOOK
URL http://tinyurl.com/l5ro724
Klaus Mainzer zeigt in diesem Buch, wie es bei dem Vorhaben, die Welt zu berechnen, zu einer Revolution der
Denkart kam. Während Generationen von Mathematikern, Physikern und Philosophen auf der Suche nach der
Weltformel mit Gleichungen arbeiteten und in den Kategorien von Ursache und Wirkung dachten, ist die “new
science“ dadurch charakterisiert, dass an die Stelle mathematischer Beweise und Theorien Computerexperimente und Algorithmen treten. “Korrelation“ statt “Begründung“, lautet die Devise des neuen Denkens. Die
Korrelationen in Big Data sollen bislang verborgene Zusammenhänge aufdecken. Nach diesem Prinzip, schreibt
das US-Magazin Time, will die 2013 von Google neu gegründete Medizinfirma Calico an der Lebensverlängerung des Menschen arbeiten, indem nicht die Ursachen von Alter und Krankheit untersucht, sondern Unmengen medizinischer Daten mit Algorithmen ausgewertet werden. Eine beispiellose Erfolgsgeschichte also?
Mainzer stellt in diesem Buch die faszinierende neue Art der Wissensgewinnung vor, aber er macht auch die
Gegenrechnung auf. Sein Buch ist ein Plädoyer für die Besinnung auf die Grundlagen, Theorien, Gesetze und
die Geschichte, die zu der Welt führen, in der wir heute leben. (Quelle: Verlag)
Quelle: MVB/buchhandel.de
-9
--
Morozov, Evgeny: Smarte neue Welt : digitale Technik
und die Freiheit des Menschen. Aus dem Engl. von Henning
Dedekind u.a. München : Blessing, 2013. ISBN 978-3-89667-476-0
Signatur: Kom 825/76
Dem Silicon Valley verdanken wir die technischen Errungenschaften, die unsere Welt
so ganz anders machen, als sie einst war. […] Die digitale Revolution stellt die Daseinsberechtigung althergebrachter Strukturen und Institutionen infrage. Politik, Wirtschaft,
Kultur und unsere Lebenswege sind heute transparent, individualisiert und jederzeit abrufbar. Evgeny Morozov hinterfragt diese smarte neue Welt mit Verve. Ist sie wirklich
besser, sicherer, lebenswerter […]? (Quelle: Verlag)
Interview mit Evgeny Morozov: „Uns steht eine Datenapokalypse bevor“
ELEKTRONISCHE RESSOURCE VIDEO
URL http://tinyurl.com/k3yvy2x
Solutionism - die Tendenz Probleme lösen zu wollen, ohne wirklich zu hinterfragen was sie denn eigentlich problematisch macht - ist laut Evgeny Morozov ein wichtiger Grund dafür, dass der Überwachungsskandal nicht kritisch genug thematisiert wird. Welche Rolle dabei unser Verständnis von Technik und
Information als neutrale Akteure spielen und was er mit der ‚Datenapokalypse‘ meint, erzählt er im
Interview. (Quelle: Merlin Münch für die Bundeszentrale für politische Bildung, 23.10.2013)
Moser-Knierim, Antonie: Vorratsdatenspeicherung :
zwischen Überwachungsstaat und Terrorabwehr.
Springer Vieweg, 2014. ISBN 978-3-658-04155-7
Signatur: Pol 223/292
Antonie Moser-Knierim untersucht, wie sich Digitalisierung, Globalisierung und terroristische Bedrohungen auf die Verwirklichung von Freiheit und Sicherheit auswirken.
Dazu analysiert sie die technischen, gesellschaftlichen und politischen Entwicklungen
sowie die verfassungsrechtlichen Garantien. Anknüpfend an das Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung fragt sie, ob und wie eine verfassungsverträgliche Ausgestaltung einer Vorratsdatenspeicherung gelingen kann. Ein Schwerpunkt der Untersuchung
liegt dabei auf der Frage, wann sich eine verfassungswidrige totale Überwachung realisiert und wie diese
Grenze geschützt werden kann. (Quelle: Verlag)
Reichert, Ramón (Hrsg.): Big Data : Analysen zum digitalen Wandel von Wissen, Macht und Ökonomie. Bie-
lefeld : transcript, 2014. Digitale Gesellschaft ; 3. ISBN 978-3-8376-2592-9
Signatur: Kom 825/114
Im Unterschied zum Medienhype um “Big Data“ schafft der Band einen Reflexionsraum
zur differenzierten Auseinandersetzung mit dem datenbasierten Medienumbruch der
Gegenwart. International führende Theoretiker der Digital Humanities stellen einen
fachübergreifenden Theorierahmen zur Verfügung, der es erlaubt, »Big Data« in seiner
gesamten sozialen, kulturellen, ökonomischen und politischen Bandbreite zeitdiagnostisch zu thematisieren. (Quelle: Verlag)
-10
--
Rigoll, Dominik: Staatsschutz in Westdeutschland :
von der Entnazifizierung zur Extremistenabwehr.
2. Aufl. Göttingen : Wallstein-Verl., 2013. Beiträge zur Geschichte des
20. Jahrhunderts ; 13. ISBN 978-3-8353-1076-6
Signatur: Pol 223/281
Die Geschichte der “inneren Sicherheit“ beginnt nicht erst in den siebziger Jahren mit
dem Terrorismus der RAF und dem “langen Marsch durch die Institutionen“. Wer die
Problematik der “streitbaren Demokratie“ und der “Extremistenabwehr“ verstehen will,
muss den Bogen viel weiter spannen: von den rund 200 000 Berufsverboten, die im
Zuge der Entnazifizierung gegen NS-Funktionäre und Militärs ausgesprochen wurden,
über das KPD-Verbot von 1956 und die 125 000 politischen Strafverfahren der Adenauer-Ära bis zum Radikalenbeschluss von 1972 und zum Oktoberfest-Attentat 1980. (Quelle: Verlag)
Schaar, Peter: Überwachung total : wie wir in Zukunft
unsere Daten schützen ; [die Expertenmeinung zur aktuellen
Debatte]. Berlin : Aufbau, 2014. ISBN 978-3-351-03295-1
Signatur: Soz 231/57*
Das Internet, entstanden als Plattform für den ungehinderten Informationsaustausch und als
Forum freier Meinungsbildung, degeneriert zunehmend zu einem globalen Überwachungsnetz, wobei sich die verschiedenen staatlichen Akteure um die lohnendsten Fischgründe
streiten. Peter Schaar zeigt auf, dass es ohne Datenschutz keine Meinungsfreiheit gibt und
wie der Ausstieg aus der globalen Überwachungsspirale gelingen kann […]. (Quelle: Verlag)
Schmale, Wolfgang u.a.: Privatheit im digitalen Zeitalter. Wien [u.a.] : Böhlau, 2014. ISBN 978-3-205-79529-2
Signatur: Kom 825/93
Privatheit ist Kernelement eines humanen Lebens und als unveräußerliches Menschenrecht Voraussetzung kommunikativer Freiheitsrechte. Das Buch geht der historischen
Entwicklung von Privatheit, ihrer Thematisierung in alten Texten, ihrer Konkretisierung
in Gestalt des geschützten Hauses und Gartens sowie ihren wachsenden Bedrohungen
seit dem 18. Jahrhundert und heute im digitalen Zeitalter kritisch nach. Es wird aufgezeigt, welche Optionen Zivilgesellschaft und Gesetzgeber haben, um Privatheit in ihrer
Kernfunktion zu schützen. Das Buch leuchtet das Thema umfassend kultur- und rechtsgeschichtlich sowie juristisch aus und stellt ein Referenzwerk dar. (Quelle: Verlag)
Selke, Stefan: Lifelogging : wie die digitale
Selbstvermessung unsere Gesellschaft verändert.
Berlin : Econ-Verl., 2014. ISBN 978-3-430-20167-4
Signatur: Kom 825/98
Immer mehr Menschen protokollieren ihr Leben mit Hilfe von Apps und digitalen Gadgets: Sie fotografieren und filmen, messen ihre Leistung beim Joggen oder analysieren
ihren Schlafrhythmus. Sie betreiben “Lifelogging“ und stellen persönliche Daten ins
Netz. Der Soziologe Stefan Selke nimmt diesen Trend zur Selbstvermessung unter die
Lupe: Was passiert, wenn wir unsere innere Stimme auf stumm schalten und stattdessen Maschinen und Daten zu uns sprechen lassen? Sind wir noch Menschen, wenn wir
aus Angst vor Kontrollverlust und digitalem Effizienzwahn zutiefst menschliche Aspekte
wie Zufall oder Vergesslichkeit unterdrücken? Wie viel Wissen über sich selbst benötigt der Mensch? Wie verändert sich eine Gesellschaft, in der Selbstvermessung vielleicht sogar zur Vorschrift wird? Letztlich kann die
Frage nach dem “guten Leben“ nicht an digitale Systeme delegiert werden. (Quelle: Verlag)
Quelle: MVB/buchhandel.de
-11
--
Simanowski, Roberto: Data Love.
2014. ISBN 978-3-95757-023-9
Berlin : Matthes & Seitz,
Signatur: Kom 825/111
Data Love beschreibt die unvermeidliche Obsession, Daten zu sammeln und untersucht
ihre kulturellen Nebenwirkungen. Nicht nur Geheimdienste, Verwaltungen, Wirtschaft
und ein Großteil der Bevölkerung sind elektrisiert von den Möglichkeiten der computergesteuerten Analyse großer Datenmengen, um Gesetzmäßigkeiten und Zusammenhänge aufzudecken. Unvermeidlich ist diese Obsession, weil Vermessung ein Handlungsimpuls der Moderne ist, und die Vermessung des Sozialen Erkenntnis verspricht,
Fortschritt, besseren Kundendienst und ein leichteres Leben. Roberto Simanowski reduziert Data-Mining nicht auf die Feindlogik Bürger-Staat, sondern diskutiert es als Ausdruck einer kaum beachteten Umgestaltung der Gesellschaft, in die wir alle aus unterschiedlichen Motiven – Geiz, Bequemlichkeit, Narzissmus – verstrickt sind. (Quelle: Verlag)
Taureck, Bernhard H. F.: Überwachungsdemokratie :
die NSA als Religion. Paderborn : Fink, 2014. Wilhelm Fink: Essays.
ISBN 978-3-7705-5806-3
Signatur: Pol 220/34*
Es gibt mehr als eine Option, was aus der NSA werden könnte. Man könnte sie abschaffen, was für die Regierung auf die Selbstabschaffung der USA hinausliefe; man
könnte versuchen, sie mit den Bürgerrechten zu vereinbaren, was zum Scheitern verurteilt wäre; oder man könnte sich auf die theokratischen Wurzeln der USA besinnen:
Theokratie statt NSA. Doch die Behörde ist längst ein derart potentes Imperium der
Überwachung geworden, dass ihre Unterwerfung unter eine theokratische Regierung
unwahrscheinlich erscheint. Damit erreichen wir Option vier: NSA statt Theokratie. Dies dürfte auf Dauer die
wahrscheinlichste Option der Entwicklung der NSA und der politischen Architektur der USA bilden. Wenn diese
den Anschein einer Demokratie wahren und auf das Wissen der NSA nicht verzichten wollen, ergibt dies die
Paradoxie einer Überwachungsdemokratie. (Quelle: Verlag)
Trojanow, Ilija u.a.: Angriff auf die Freiheit : Sicherheitswahn, Überwachungsstaat und der Abbau
bürgerlicher Rechte. Ungekürzte Ausg. München : Dt. Taschenbuch-Verl., 2010. dtv ; 34602. ISBN 978-3-423-34602-3
Signatur: Pol 231/438*
Trojanow, Ilija u.a.: Angriff auf die Freiheit : Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte ; [Hörbuch] ; [CD]. Gekürzte Lesung. Hamburg :
Osterwold audio, 2009. 3 CDs. ISBN 978-3-86952-020-9
HÖREN
Signatur: Pol 231/438 b:CD
Alle sind scharf auf private Daten. Der Staat möchte die biologischen Merkmale der Bürger kennen. Die Wirtschaft kann gar nicht genug Informationen über die Vorlieben ihrer Kunden sammeln. Arbeitgeber suchen mit
illegalen Überwachungsmaßnahmen nach schwarzen Schafen unter ihren Mitarbeitern.
Die Warnungen vor Terror und Kriminalität und die Annehmlichkeiten von Plastikkarten und Freundschaften im
Internet lenken von einer Gefahr ab, die uns allen droht: dem transparenten Menschen. (Quelle: Verlag)
-12
--
Weber, Gudrun u.a.: Genossen, wir müssen alles
wissen! : DDR-Alltag im Spiegel der Stasi-Akten ; ein
Lesebuch. Bonn : bpb, 2014. Bundeszentrale für Politische Bildung: Schriftenreihe ; Bd. 1484. ISBN 978-3-8389-0484-9
Signatur: Pol 223/290*
Mit dem Untergang der DDR 1989 / 90 wurden riesige Aktenbestände gesichert, die das
Ministerium für Staatssicherheit (MfS) seit seiner Gründung 1950 in systematischer geheimdienstlicher Spitzeltätigkeit angelegt hatte. Ziel des MfS war die möglichst lückenlose Überwachung der Bevölkerung und die Bekämpfung jedweder Form von tatsächlicher oder unterstellter Regimegegnerschaft. Die formale und inhaltliche Bandbreite der hier vorgestellten
Dokumente ist groß: von der einfachen Aktennotiz über ein Sommerfest, der abgehefteten verdächtigen Postkarte bis zum akribischen Dossier der Überwachung von Personen. Darunter finden sich banale wie beklemmende Berichte zu bürokratischem Kleinkram ebenso wie solche zu eklatanten wirtschaftlichen Schieflagen. Es
sind Zeugnisse skurriler Präzision, menschlicher Kälte und grotesker Hilflosigkeit eines Machtapparates, dem
die dauerhafte Unterdrückung der Freiheit gleichwohl nicht gelungen ist. (Quelle: Verlag)
Wiedemann, Gregor: Regieren mit Datenschutz und
Überwachung : informationelle Selbstbestimmung
zwischen Sicherheit und Freiheit. Marburg : Tectum-Verl.,
2011. Wissenschaftliche Beiträge aus dem Tectum-Verlag : Reihe Politikwissenschaften ; 41. ISBN 978-3-8288-2636-6
Signatur: Pol 87/6
Freiheit stirbt mit Sicherheit! Oder? Geht es nach dem Willen von Sicherheitspolitikern,
so erscheint beinahe jedes Mittel Recht, um Terrorakte schon in der Planungsphase zu
unterbinden. Kritiker staatlicher Überwachung von Internet und Telefondaten sehen dagegen die „informationelle Selbstbestimmung“ zunehmend bedroht. Gleichzeitig geben viele Bürger im nichtstaatlichen Bereich
immer mehr persönliche Daten unbekümmert frei. Rabattsysteme oder Web-Dienste wie Google, Twitter und
Facebook sammeln Datenmengen, die staatliche Eingriffe bei weitem übersteigen. Besteht also überhaupt der
vielfach postulierte Zielkonflikt zwischen individueller Freiheit und kollektiver Sicherheit? Anhand von Bundestagsdebatten zum Datenschutzrecht und zur Vorratsdatenspeicherung untersucht Gregor Wiedemann die
politischen Diskurse zu Datenschutz und Überwachung. Er sucht nach Anzeichen für eine Erosion der informationellen Selbstbestimmung. Verschiebt sich die politische Praxis vom Primat individueller Freiheit hin zu
kollektiver Sicherheit? Droht tatsächlich ein Überwachungsstaat oder haben Datenschützer sich mit ihren Forderungen schlicht nicht angemessen auf die neuen soziotechnischen Entwicklungen eingestellt? (Quelle: Verlag)
Zurawski, Nils: Geheimdienste und Konsum der Überwachung. In: Aus Politik und Zeitgeschichte : APuZ. Hrsg.: Bundeszen-
trale für Politische Bildung. Bonn : Bundeszentrale für Politische Bildung,
18-19/2014.
ELEKTRONISCHE RESSOURCE
Quelle: MVB/buchhandel.de
URL http://tinyurl.com/nnbabdv
-13
--
Zurawski, Hils (Hrsg.): Surveillance studies : Perspektiven eines Forschungsfeldes. Opladen [u.a.] : Budrich, 2007.
ISBN 978-3-86649-059-8
Signatur: Soz 231/11 und 2007/1480
Beiträge aus der Rechtswissenschaft, der Kriminologie, der Geographie, Soziologie und
Kunstgeschichte zeigen welche unterschiedlichen Perspektiven es gibt, um die komplexen und folgenreichen Zusammenhänge zu verstehen oder zukünftige Entwicklungen
einzuschätzen. Die verschiedenen Perspektiven ergänzen sich zu einem Gesamtbild,
welches die Strukturen und Feinheiten dieser Entwicklungen deutlich macht. Die Beiträge gehen dabei auf grundsätzliche Probleme bei der Analyse von Überwachung aus ihrer jeweiligen Sicht ein
und bieten so eine kompakte Übersicht über ein spezifisches, in dieser Hinsicht neues Forschungsfeld. Weiterhin zeigen sie wie vielschichtig der Einfluss der von Überwachungstechnologien und Kontrolldiskursen auf
unser tägliches Leben tatsächlich ist. Als einführende Texte bieten die versammelten Beiträge einen Ausgangspunkt für weitere Analysen und Diskussionen - vor allem jenseits aller akademischen Debatten. (Quelle: Verlag)
Im Fokus: Edward Snowden
VORABEMPFEHLUNG
Citizenfour. Regie: Laura Poitras.
Original: USA 2014
URL http://tinyurl.com/pj7kqyo
(Interview mit Laura Poitras - Patrick Beuth für Zeit Online ; Abruf am
05.11.2014)
ELEKTRONISCHE RESSOURCE
Die Filmemacherin Laura Poitras beschäftigte sich 2013 gerade mit einem weiteren Film
über die Auswirkungen der Anschläge am 11. September 2001 und dem daraus entstehenden Krieg gegen den Terror. Da erhielt sie E-Mails von jemandem, der unter dem
Synonym „citizenfour“ schrieb und behauptete, Informationen über die Überwachungstätigkeiten der britischen und US-amerikanischen Regierung zu haben. Wie sich später herausstellte, handelte es sich bei dieser Person um Edward Snowden, der mit der
Weitergabe von Geheimnissen über Geheimdienstprogramme wie PRISM, Boundless Informant und Tempora
einen der größten internationalen Datenschutz-Skandale der Geschichte aufdeckte. Poitras flog mit dem Guardian-Journalist Glenn Greenwald nach Hongkong, um das Material entgegenzunehmen und den Whistleblower
zu treffen. Dabei nahm sie auch ihre Kamera mit und verarbeitete die dabei entstandenen Aufnahmen zu der
Dokumentation „Citizenfour“.“ (Quelle: filmstarts.de)
-14
--
Greenwald, Glenn: Die globale Überwachung : der Fall
Snowden, die amerikanischen Geheimdienste und die
Folgen. Aus dem Engl. von Gabriele Gockel. München : Droemer, 2014.
ISBN 978-3-426-27635-8
Signatur: Pol 218/67*
lm Juni 2013 veröffentlichte Glenn Greenwald die ersten NSA-Dokumente aus dem
Archiv des Whistleblowers ¬Edward Snowden. Seitdem werden immer bedrohlichere
Details des globalen Spionagesystems der amerikanischen Geheimdienste aufgedeckt.
Nun bringt Greenwald anhand einer Fülle von exklusiven, nie zuvor publizierten Geheimdokumenten das ganze Ausmaß der Massenüberwachung ans Licht. Alles und jeder wird ausgespäht, die
Bevölkerung steht unter Kollektivverdacht. Meinungsfreiheit wird im Namen der Sicherheit unterdrückt, und es
gibt keine Privatsphäre mehr – nirgends. (Quelle: Verlag)
Halupczok, Marc: 111 Gründe, Edward Snowden zu
unterstützen : eine Hommage an den wichtigsten
Whistleblower der Welt. Berlin : Schwarzkopf & Schwarzkopf,
2014. ISBN 978-3-86265-376-8
Signatur: Pol 218/65*
Die Enthüllungen von Edward Snowden haben nicht nur die politischen Verhältnisse
verändert, sondern auch das Leben eines jeden Einzelnen. Wer denkt beim Verfassen einer E-Mail nicht daran, dass die NSA möglicherweise mitlesen könnte? Auch wenn man
in der Mail nur Mutti aus dem Urlaub schreibt, dass auf Mallorca ein “Bombenwetter“
herrscht […]. (Quelle: Verlag)
Harding, Luke: Edward Snowden : Geschichte einer
Weltaffäre. Aus dem Engl. von Luisa Seeling u.a. Bonn : bpb, 2014.
Bundeszentrale für Politische Bildung: Schriftenreihe ; Bd. 1439. ISBN 9783-8389-0439-9
Signatur: Pol 218/66*
Harding, Luke: The Snowden files : the inside story of
the world‘s most wanted man. London : Guardian Books [et
al.], 2014. ISBN 978-1-78335-035-3
ENGL. ORIGINAL
Signatur: Pol 218/68
Anonyme E-Mails eines zunächst anonymen amerikanischen Geheimdienstmitarbeiters an eine große britische
Tageszeitung waren der Auftakt zu einem Skandal mit bislang unabsehbaren Folgen: Edward Snowden machte
die massenhafte und weltweite Ausspähung der Bürger durch den amerikanischen Geheimdienst NSA und
sein britisches Pendant GCHQ publik. Der britische Journalist Luke Harding beschreibt die Vorgeschichte dieser
Enthüllungen, das Vorgehen der Mitarbeiter des „Guardian“ während der brisanten Veröffentlichungen und die
Reaktion offizieller Stellen, die massiv Druck auf die Journalisten ausübten. Darüber hinaus liefert er tiefe Einblicke in die groß angelegten Überwachungsaktivitäten der Geheimdienste, die eine anhaltend heftige Debatte
in Europa und den Vereinigten Staaten ausgelöst haben […]. (Quelle: Verlag)
Quelle: MVB/buchhandel.de
-15
--
Rosenbach, Marcel u.a.: Der NSA-Komplex : Edward
Snowden und der Weg in die totale Überwachung.
München [u.a.] : DVA [u.a.], 2014. ISBN 978-3-421-04658-1
Signatur: Pol 218/64*
Edward Snowden hat enthüllt, wie weitgehend die Geheimdienste unser Leben überwachen. Nahezu täglich kommen neue Details der allumfassenden Spionage ans Licht. Die
SPIEGEL-Autoren Marcel Rosenbach und Holger Stark konnten große Teile der von Edward Snowden bereitgestellten und „streng geheim“ eingestuften Dokumente aus den
Datenbanken der NSA und des britischen GCHQ auswerten. In ihrem Buch zeigen sie die
gesamte Dimension eines Überwachungsapparates auf, der nicht nur die Privatsphäre
bedroht, sondern die Grundlagen demokratischer Gesellschaften – und damit selbst diejenigen, die bislang
glaubten, sie hätten nichts zu verbergen. (Quelle: Verlag)
Im Fokus: Wikileaks
Assange, Julian: Cypherpunks : unsere Freiheit und
die Zukunft des Internets. Aus dem Engl. von Andreas Simon
dos Santos. Frankfurt am Main [u.a.] : Campus-Verl., 2013.
ISBN 978-3-593-39913-3
Signatur: Kom 840 Internet 116
Assange, Julian: Cypher-Punks : unsere Freiheit und
die Zukunft des Internets [Elektronische Ressource].
Campus, 2013. ISBN 978-3-593-42037-0
E-BOOK
URL http://tinyurl.com/kgnmh2m
Das Internet ist eine riesige Spionagemaschine. Alles, was wir hier übertragen, wird gespeichert und ausgewertet. Regierungen weltweit greifen nach der Netzkontrolle. Ihre Komplizen, Unternehmen wie Google, Facebook,
Paypal und Co, sind längst in das Geschäft mit den Daten eingestiegen und verkaufen sie meistbietend. User
aller Länder vereinigt Euch und schlagt zurück, fordert Julian Assange, Mitbegründer von WikiLeaks und Amerikas Staatsfeind Nr. 1. Zusammen mit den Aktivisten Jacob Appelbaum und Jérémie Zimmermann sowie dem
Chaos-Computer-Club Mitglied Andy Müller-Maguhn lotet Assange die Zukunft des Internets aus und ruft zur
digitalen Revolution. Seine Botschaft: Freiheit im Internet ist machbar. (Quelle: Verlag)
-16
--
Domscheit-Berg, Daniel: Inside WikiLeaks : meine Zeit
bei der gefährlichsten Website der Welt. Erw. Neuausg., 1.
Aufl. Berlin : Ullstein, 2013. Ullstein-Buch ; 37522. ISBN 978-3-548-37522-9
Signatur: Kom 840 Wikil 1a
Inside Wikileaks : Die fünfte Gewalt ; [DVD-Video].
Regie: Bill Condon. München : Constantin Film, [2014]. 1 DVD. Orig.:
USA, 2013.
SEHEN
Signatur: Film 10 Cond 5:DVD.Video
Inside Wikileaks : Die fünfte Gewalt ; [Blu-ray Disc]. Regie: Bill Condon.
Unterföhring : Paramount Home Entertainment, [2014]. 1 BD + 1 Beil. Orig.: USA, 2013.
SEHEN
Signatur: Film 10 Cond 5 a:Blu-ray.Video
Daniel Domscheit-Berg war Sprecher von WikiLeaks und neben Julian Assange das einzig bekannte Gesicht der
Enthüllungsplattform. In seinem Insider-Report gewährt er tiefe Einblicke in diese verschwiegene Organisation,
die weltweit den Mächtigen das Fürchten lehrte. Er erzählt die Geschichte von WikiLeaks, wie sie noch keiner
gehört hat. (Quelle: Verlag)
Geiselberger, Heinrich (Red.): WikiLeaks und die Folgen : Netz - Medien - Politik ; [die Hintergründe, die Konse-
quenzen]. Orig.-Ausg., 1. Aufl. Berlin : Suhrkamp, 2011. Edition Suhrkamp :
Sonderdruck. ISBN 978-3-518-06170-1
Signatur: Kom 840 Internet 99*
Ein Plot wie aus einem Agententhriller: Ein undurchsichtiger Hackerkönig veröffentlicht
Hunderttausende geheimer Dokumente und löst damit internationale Verwicklungen
aus. Was noch vor einem Jahr ein unrealistisches Szenario gewesen wäre, läuft plötzlich
in Echtzeit vor unseren Augen ab, die Affäre um WikiLeaks und Julian Assange hält die
Welt in Atem. So unübersichtlich und verwirrend wie die Lawine aus Dokumenten sind
die Hintergründe und Folgen von WikiLeaks […]. (Quelle: Verlag)
WikiRebels : Documentary by Bosse Lindquist and Jesper Huor ;
[Elektronische Ressource].
ELEKTRONISCHE RESSOURCE VIDEO ENGL.
URL http://tinyurl.com/qdrz8r3
ELEKTRONISCHE RESSOURCE VIDEO DEUTSCH
Quelle: MVB/buchhandel.de
-17
--
URL http://tinyurl.com/lbop5w4
We steal secrets : Die Wikileaks Geschichte. Die
Wahrheit hat Konsequenzen ; [DVD-Video]. Regie, Prod.,
Drehbuch: Alex Gibney. München : Universum Film, 2013. 1 DVD. Orig.:
USA, 2013.
SEHEN
Signatur: Kom 840 Internet 132:DVD.Video
We steal secrets : die Wikileaks Geschichte ; [Blu-ray
Disc]. Regie, Prod., Drehbuch: Alex Gibney. Hamburg : Universal Studios, 2013. 1 BD. Orig.: USA, 2013.
SEHEN
Signatur: Kom 840 Internet 132 b:Blu-ray.Video
Schon die Präsentation der Internetplattform WikiLeaks durch Julian Assange und seiner Aufforderung, dort anonym streng geheime staatliche Informationen preiszugeben,
sorgte für großes Aufsehen in den Medien. Nach einigen spektakulären Veröffentlichungen platzte die Bombe: Der ebenso besorgt wie naiv erscheinende US-Soldat Bradley
Manning lieferte über WikiLeaks den Zugang zu hunderttausenden Geheimdokumenten
des US-Militärs, darunter schockierende Aufnahmen aus dem Irak-Krieg. Staatsfeind oder Held der Medienfreiheit - das sind die Urteile, mit denen der flüchtige und skandalumwitterte Assenge tituliert wird. Während
der junge Soldat, abgeschirmt von jeglicher Öffentlichkeit, seine Haft absitzt ... (Quelle: http://www.uphe.de/movies/
id/2974)
-18
--
Rechtlicher Rahmen: Datenschutz und das
Recht auf Informationsfreiheit
Grundrechte schützen die Bürger vor staatlicher Willkür und sichern ihnen einen Raum, in dem sie frei von
staatlichem Einfluss und Überwachung agieren können. Abgeleitet aus dem Schutz der persönlichen Freiheit
und der Menschenwürde, setzt das Recht auf informationelle Selbstbestimmung datenverarbeitenden Stellen
Grenzen – detailliert sind diese in den Datenschutzgesetzen des Bundes und der Länder geregelt. Dort werden
staatliche Stellen genau so wie Unternehmen verpflichtet, die Grundsätze zur Datenvermeidung und Datensparsamkeit einzuhalten. Hingegen regeln die Informationsfreiheitsgesetze unter welchen Voraussetzungen
die Bürger Auskunft über die zu ihnen gespeicherten Daten verlangen können.
Albrecht, Astrid: Biometrische Verfahren im Spannungsfeld von
Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz. Baden-Baden : Nomos Verl.-Ges., 2003. Frankfurter Studien zum Datenschutz ; 24.
ISBN 3-8329-0387-9
Signatur: R 592/464
Auernhammer, Herbert: BDSG : Kommentar zum Bundesdatenschutzgesetz, Nebengesetze. 4. Aufl. Köln : Heymanns, 2014. Heymanns Kommentare. ISBN 978-3-452-27574-5
Signatur: R 592/239*
Der Auernhammer hat bereits in den ersten Jahrzehnten des BDSG Rechtsprechung und
Rechtsanwendung maßgeblich beeinflusst. Inzwischen ist das BDSG mehrfach geändert
worden und neue Gesetze sind dazugekommen. Diese Neuauflage des in der Praxis bewährten Kommentars erläutert das Bundesdatenschutzgesetz, wichtige bereichsspezifische Datenschutzvorschriften (Telemediengesetzes, des Telekommunikationsgesetzes, des Energiewirtschaftsrecht und des Informationsfreiheitsgesetzes) und Vorschriften der Satzung der Stiftung Datenschutz in ihrem Stand 2014. Für
einen schnellen Überblick findet der Leser die angestrebten Änderungen durch eine Datenschutz-Grundverordnung integriert. (Quelle: Verlag)
Berger, Sven: Informationsfreiheitsgesetz : Gesetz zur
Regelung des Zugangs zu Informationen des Bundes
(IFG) ; Kommentar. 2., neue bearb. Aufl. Köln : Heymanns, 2013. Heymanns Taschenkommentare. ISBN 978-3-452-27779-4
Signatur: R 592/527 b
In einer modernen Demokratie sollte der Zugang zu Informationen des Staates eine Selbstverständlichkeit sein. Diesem Anspruch wird das neue Informationsfreiheitsgesetz gerecht,
das seit dem 1. Januar 2006 das Amtgeheimnis in Deutschland abgeschafft hat. Damit sind die Auskunftspflicht
des Staates gegenüber seinen Bürgern, der Zugang zu amtlichen Informationen und die Transparenz behördlicher Entscheidungen gesetzlich geregelt. Das Informationsfreiheitsgesetz ist das Ergebnis eines langwierigen
und politischen Abstimmungsprozesses. Dadurch verfügt es nicht über die Klarheit und innere Geschlossenheit, die Entwürfe aus dem akademischen Raum auszeichnen. Vor dem Hintergrund dieses komplizierten Entstehungsprozesses und der politischen Konflikte dient das Werk dazu, dem Gesetz jene Geschlossenheit zu
geben, die dem gesetzgeberischen Willen Geltung verschafft. Lebendige Demokratie verlangt, dass die Bürger
die Aktivitäten des Staates kritisch begleiten, sich mit ihnen auseinandersetzen und an der Entscheidungsfindung teilnehmen. (Quelle: Verlag)
Quelle: MVB/buchhandel.de
-19
--
Bergmann, Lutz u.a.: Datenschutzrecht : Kommentar
Bundesdatenschutzgesetz, Datenschutzgesetze der
Länder und Kirchen, bereichsspezifischer Datenschutz
: [CD-ROM]. Stuttgart [u.a.] : Boorberg, 2014.
Signatur: R 592/655:CD-ROM
Berliner Beauftragter für Datenschutz und Informationsfreiheit
(Hrsg.): Berliner Datenschutzgesetz [Elektronische Ressource].
Berlin, 2012. Datum des Herunterladens: 25.02.2014
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/lpkzsgq
Borges, Georg u.a. (Hrsg.): Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce. Berlin [u.a.] : Springer, 2012. ISBN 978-3-642-30101-8
Signatur: R 39/311
Datenschutz und Identitätsschutz stellen die neuen und künftigen Geschäftsfelder von
E-Commerce und E-Government vor wichtige Herausforderungen. Die gilt insbesondere
für das Cloud Computing. Renommierte Autoren aus Wissenschaft und Praxis beleuchten aktuelle Probleme aus rechtlicher und technischer Perspektive. Das Werk richtet
sich an Juristen und technische Verantwortliche in Behörden und Unternehmen sowie an
Rechtsanwälte und Wissenschaftler. (Quelle: Verlag)
Bull, Hans Peter: Netzpolitik : Freiheit und Rechtsschutz im Internet. Baden-Baden : Nomos, 2013.
ISBN 978-3-8487-0130-8
Signatur: R 39/309
Wesentliche Fragen der Netzpolitik sind: Was heißt Freiheit im Internet? Was kann das
Recht bewirken, um die Risiken der elektronischen Vernetzung zu minimieren und die
Individualrechte zu schützen? Wie kann sich die Demokratie unter dem Einfluss neuer Techniken und der Forderung nach größerer Transparenz weiterentwickeln? Welche
Bedeutung hat der Datenschutz und wie sollte er in Zukunft ausgestaltet werden […]?
(Quelle: Verlag)
Däubler, Wolfgang u.a.: Bundesdatenschutzgesetz :
Kompaktkommentar zum BDSG. 4., vollst. neu bearb. Aufl.
Frankfurt am Main : Bund-Verl., 2014. Kompaktkommentar.
ISBN 978-3-7663-6097-7
Signatur: R 592/641 a
Der Kompaktkommentar zum BDSG erläutert das gesamte Datenschutzrecht kompakt
und gut verständlich. Ein Schwerpunkt des Werkes ist das Arbeitnehmerdatenschutzrecht. Die technischen Neuerungen im Bereich der Datenüberwachung im Arbeitsverhältnis sind immens. Arbeitgeber nutzen vielfältige und kaum noch überschaubare Instrumente, um Beschäftigte zu kontrollieren. Datenschutzrechtlich gibt es zahlreiche offene Fragen. Die Autoren,
allesamt Experten mit langjähriger Praxiserfahrung im Datenschutzrecht, behandeln alle neueren Fragen und
berücksichtigen dabei die neuere Rechtsprechung und die Diskussion in der Literatur […]. (Quelle: Verlag)
-20
--
Elixmann, Robert: Datenschutz und Suchmaschinen :
neue Impulse für einen Datenschutz im Internet. Berlin
: Duncker & Humblot, 2012. Beiträge zum Informationsrecht ; 29.
ISBN 978-3-428-13757-2
Signatur: R 592/667
Es werden datenschutzrechtliche Fragestellungen aufgeworfen, wenn Suchmaschinen
personenbezogene Daten in ihren Trefferlisten bündeln und an das Licht der Web-Öffentlichkeit bringen.
Noch konfliktträchtiger ist die Protokollierung der Anfragen von Suchmaschinennutzern,
weil gesammelte Suchanfragen unter Umständen tiefe Einblicke in die Interessen, Neigungen und Wünsche
des jeweiligen Nutzers gewähren und so die Zusammenstellung sensibler Persönlichkeitsprofile ermöglichen.
Diese Profile haben einen hohen wirtschaftlichen Wert für die Internetwerbebranche, weil sie für die Schaltung
individuell angepasster Werbeanzeigen verwendet werden können […]. (Quelle: Verlag)
Geis, Ivo (Bearb.): Datenschutzrecht : Bundesdatenschutzgesetz, Informationsfreiheitsgesetz, Grundgesetz (Auszug) ... Sonderausg., 6. Aufl., Stand: 1. Mai 2014. München
: Dt. Taschenbuch-Verl., 2014. dtv ; 5772 : Beck-Texte im dtv.
ISBN 978-3-423-05772-1
Signatur: R 592/635 c, R 592/635 d und R 592/635 e
Gerhards, Julia: (Grund-)Recht auf Verschlüsselung?
Baden-Baden : Nomos-Verl.-Ges., 2010. Der elektronische Rechtsverkehr ;
23. ISBN 978-3-8329-5704-9
Signatur: R 39/291
Die Wahrung der klassischen Schutzziele der IT-Sicherheit – nämlich Integrität und
Vertraulichkeit von Daten – erfolgt technisch durch Verschlüsselung (Kryptographie).
Angesichts einer zunehmenden Digitalisierung des Lebens und einem zunehmenden
Einsatz von Verschlüsselung ergibt sich das sog. „Verschlüsselungsdilemma“: Weil Verschlüsselung hocheffektiv ist, werden traditionelle staatliche Überwachungsmethoden
erschwert bzw. ausgeschlossen.
Die Arbeit beantwortet daher die Frage, welche grundrechtliche Verankerung das Recht auf Verschlüsselung
hat (status negativus) bzw. inwieweit der Einzelne einen Anspruch darauf hat, dass der Staat bei seiner digitalen Governance Verschlüsselung einsetzt (status positivus). Ausgehend von international durch Einzelstaaten
verfolgten Strategien zum Umgang mit diesem „Verschlüsselungsdilemma“ werden paradigmatische Szenarien staatlicher Regelung von Verschlüsselung analysiert […]. (Quelle: Verlag)
Gierschmann, Sybille (Hrsg.): Systematischer Praxiskommentar Datenschutzrecht : Datenschutz aus Unternehmenssicht. Köln : Bundesan-
zeiger, 2014. Unternehmen und Wirtschaft. ISBN 978-3-8462-0035-3
Signatur: R 592/717
Quelle: MVB/buchhandel.de
-21
--
Giesswein, Claudia: Die Verfassungsmäßigkeit des
Scoringverfahrens der Schufa. Hamburg : Kovač, 2012. Schriftenreihe Brandenburgische Studien zum öffentlichen Recht ; 8.
ISBN 978-3-8300-6327-8
Signatur: R 592/724
Gola, Peter (Bearb.): BDSG : Bundesdatenschutzgesetz ; Kommentar.
11., überarb. und erg. Aufl. München : Beck, 2012. ISBN 978-3-406-63876-3
Signatur: R 592/303 e
Belange des Datenschutzes sind in nahezu allen Bereichen von Wirtschaft, Verwaltung und Gesellschaft zu beachten. Der Schutz personenbezogener Daten nach dem BDSG entfaltet seine Wirkung im On- und Offline-Bereich. Er ist zunehmend Gegenstand nationaler und internationaler Diskussionen.
Die 12. Auflage des Werkes trägt der in den letzten Jahren nochmals beschleunigten Dynamik des Datenschutzrechts Rechnung und bringt die Kommentierung u.a. in Sachen des Kunden-, Beschäftigten- und Bürgerdatenschutzes auf den neuesten Stand […]. (Quelle: Verlag)
Hilber, Marc (Hrsg.): Handbuch Cloud Computing.
O. Schmidt, 2014. ISBN 978-3-504-56091-1
Köln :
Signatur: R 39/318
Das Werk enthält eine praxisorientierte Darstellung aller wichtigen Themen, die es
bei der Rechtsberatung rund um das Cloud Computing zu beachten gilt. In einer ausführlichen Einleitung werden zum besseren Verständnis zunächst die technischen und
wirtschaftlichen Grundlagen des Cloud Computing vorgestellt. In der Folge werden umfassend die Rechtsfragen behandelt, die bei der Auslagerung von Geschäftsprozessen
in die Cloud beachtet werden müssen, angefangen von der Vertragsgestaltung, dem
Urheberrecht, über das wichtige Thema des Datenschutzes, bis hin zu Fragen des Arbeitsrechts, des Steuerrechts und des Haftungsrisikos nach strafrechtlichen Grundsätzen. Den Besonderheiten
des Einsatzes von Cloud Computing in regulierten Märkten werden gesonderte Kapitel gewidmet, z.B. zur
Finanzaufsicht oder Exportkontrolle. (Quelle: Verlag)
HLCI kontrovers
BLOG
URL http://hlci-kontrovers.de/
HLCI kontrovers ist das Blog der Studierenden der Humboldt Law Clinic Internetrecht (HLCI). Es befasst sich mit
aktuellen und kontrovers diskutierten Fragen des Internetrechts, mit denen die Studierenden im Rahmen der
Clinic-Veranstaltungen in Berührung gekommen sind. (Quelle: http://hlci-kontrovers.de/ueber-uns/)
Lepper, Ulrich (Hrsg.): Privatsphäre mit System : Datenschutz in
einer vernetzten Welt ; [Symposium 25. November 2009]. Düsseldorf : Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen, 2010.
Signatur: Kws 763/3
-22
--
Alle Beiträge des Bandes lassen sich frei im Netz nachlesen. Das E-Book ist bei Amazon, iTunes und
Beam für 4,99 € erhältlich: URL http://tinyurl.com/pum8j4c
Pachali, David u.a. (Hrsg.): Überwachte Gesellschaft : Recht, Technik
und Politik nach Prism und Tempora ; [Elektronische Ressource]. Berlin:
iRights Media, 2013.
„Das Buch “1984“ von George Orwell war nicht als Anleitung gedacht!“ skandieren Demonstranten in
Berlin. Die Realität ist weit erschreckender. Der Geheimdienst NSA, sein britisches Pendant GCHQ und
andere Dienste können digitale Kommunikation praktisch weltweit überwachen: Wie wir uns im Netz
bewegen; die E-Mails, die wir schreiben; wo wir uns einloggen – nahezu alles kann gespeichert und ana
lysiert werden. Jeden Tag gibt es neue Enthüllungen, Prism und Tempora sind nicht mehr die einzigen
Kürzel, die wir lernen müssen. Wie können Recht, Technik und Politik mit den Möglichkeiten der
Total-Überwachung umgehen? Wie können die Grundrechte noch geschützt werden? Was bedeutet das
für die Beziehungen der Staaten untereinander […]? (Quelle: Verlag)
Peters, Falk u.a. (Hrsg.): Innovativer Datenschutz.
Berlin : Duncker & Humblot, 2012. ISBN 978-3-428-13860-9
Signatur: R 592/690
Die Geschichte des Datenschutzes zeigt: Für den Schutz personenbezogener Daten sind
Gesetze zwar ein sehr wichtiger, aber immer nur der erste Schritt. Denn letztlich entscheidet die Umsetzung der Datenschutznormen darüber, ob die alltägliche Praxis den
gesetzgeberischen Zielvorstellungen entspricht.
Dabei gefährdet die immer weiter fortschreitende automatisierte Verarbeitung in IT-Systemen personenbezogene Daten in besonderer Weise und verlangt signifikante Schutzmaßnahmen. Der effektivste Schutz sind hier technische und organisatorische Maßnahmen, welche zu einem systemimmanenten Schutz personenbezogener Daten führen. Das Idealziel muss sein,
eine rechtlich verbotene Datenverarbeitung unmöglich zu machen und im Rahmen eines IT-Systems nur eine
solche Datenerfassung und -verarbeitung zuzulassen, die den Rechtsnormen entspricht. (Quelle: Verlag)
Rohrlich, Michael: Cloud computing : rechtliche Grundlagen [Elektronische Ressource]. entwickler.press, 2014. ISBN 978-3-86802-115-8
E-BOOK
URL http://tinyurl.com/mts6pyb
Der Begriff des Cloud Computings ist in aller Munde, die „Wolke“ hat sich zum Marketing-Schlagwort Nr. 1
entwickelt […]. Doch was steckt aus juristischer Sicht eigentlich dahinter? Worauf muss ich als Unternehmer,
aber auch als Privatnutzer bei Cloud-Diensten achten? Neben den Grundlagen des allgemeinen Zivil- bzw. des
IT-Rechts werden in diesem Werk insbesondere die Aspekte von Compliance oder auch des Datenschutzrechts
beleuchtet. Ebenso wenig kommen die zentralen Themen des Urheber- und des Strafrechts zu kurz. Abgerundet wird das dargestellte Hintergrundwissen mit praktischen Tipps und Checklisten für effektive Hilfe im Alltag.
(Quelle: Verlag)
Quelle: MVB/buchhandel.de
-23
--
Schmidt-Holtmann, Christina: Der Schutz der IP-Adresse im deutschen und europäischen Datenschutzrecht : zur Auslegung des Begriffs des personenbezogenen Datums. Berlin : Duncker & Humblot, 2014. Beiträge zum
Informationsrecht ; 34. ISBN 978-3-428-14110-4
Signatur: R 592/715
Sobald ein Internetnutzer online geht, hinterlässt er als Spur seine IP-Adresse, welche
die Grundvoraussetzung für das Surfen im Netz ist. Kennt der Staat oder ein Privater
die IP-Adresse, kann er den Nutzerweg durch das Internet problemlos nachverfolgen
und unter Umständen die Identität des Nutzers ermitteln. So entsteht das Bedürfnis nach einem wirksamen
Schutz von IP-Adressen während und nach der Internetnutzung. Ergebnis der Arbeit ist, dass IP-Adressen personenbezogene Daten sind und somit dem Datenschutzrecht unterfallen. Die Frage nach dem Personenbezug
von IP-Adressen kann aber nicht alleine auf Grundlage des deutschen Rechts beantwortet werden, denn das
Bundesdatenschutzgesetz wird von weiteren, insbesondere europäischen, Regeln bestimmt und geprägt. So
kennen insbesondere die allgemeine Datenschutzrichtline und Artikel 8 der Grundrechtscharta den Begriff der
personenbezogenen Daten. Die deutsche Norm muss daher einer richtlinien- und europakonformen Auslegung
unterzogen werden. Nach dem Ergebnis der Untersuchung gibt auch das europäische Recht vor, dass IP-Adressen als personenbezogene Daten zu behandeln sind. (Quelle: Verlag)
Schröder, Georg: Datenschutzrecht für die Praxis :
Grundlagen, Datenschutzbeauftragte, Audit, Handbuch, Haftung etc. München : Dt. Taschenbuch-Verl., 2012. dtv ;
50711. ISBN 978-3-423-50711-0
Signatur: R 592/721*
Das Buch bereitet die praktisch wichtigen Aspekte des Datenschutzrechts auf, so dass
Nutzer, die keine juristische Ausbildung haben, die Anforderungen in ihrer beruflichen
Praxis umsetzen können […]. (Quelle: Verlag)
Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz.
8., neu bearb. Aufl. Baden-Baden : Nomos, 2014. Nomos-Kommentar.
ISBN 978-3-8487-0593-1
Signatur: R 592/444*
Der „Simitis“ ist das Markenzeichen im Datenschutzrecht und die 1. Adresse zur Lösung
datenschutzrechtlicher Problemlagen […]. (Quelle: Verlag)
Taeger, Jürgen (Hrsg.): Big Data & Co. : neue Herausforderungen für das Informationsrecht ; Tagungsband
Herbstakademie 2014. Edewecht : OlWIR Verlag für Wirtschaft, Informatik
und Recht, 2014. ISBN 978-3-95599-006-0
Signatur: R 592/719
-24
--
Taeger, Jürgen: Datenschutzrecht : Einführung. Dt. Fachverl., Fachmedien Recht und Wirtschaft, 2014. Schriftenreihe Kommunikation & Recht. ISBN 978-3-8005-1537-0
Signatur: R 592/713*
Dieser Titel führt in das Allgemeine und das Besondere Datenschutzrecht ein. Er behandelt die verfassungsrechtlichen und die europarechtlichen Grundlagen des Datenschutzrechts und erläutert sowohl die Gesetzgebungskompetenzen als auch die sehr
komplexen Strukturen und den Aufbau des BDSG. Die wesentlichen Grundbegriffe werden leicht verständlich dargestellt. Zahlreiche Beispiele vermitteln, unter welchen Voraussetzungen der Umgang mit Daten zulässig ist […]. (Quelle: Verlag)
Telemedicus
ELEKTRONISCHE RESSOURCE
URL www.telemedicus.info
Telemedicus ist ein juristisches Internetprojekt zu allen Rechtsfragen der Informationsgesellschaft. Uns interessieren das Informations- und Medienrecht, aber auch die sozialen, wirtschaftlichen und politischen Fragen
im Hintergrund. Für Telemedicus schreiben Wissenschaftler und Praktiker, Studenten genauso wie Professoren.
Telemedicus e.V. (Hrsg.): Überwachung und Recht : Telemedicus
Sommerkonferenz 2014. Berlin : epubli GmbH, 2014. Telemedicus-Schriftenreihe ;
Band 1. ISBN 978-3-7375-1542-9
Signatur: R 592/731
Die Enthüllungen von Edward Snowden haben die Welt verändert. Die fast flächendeckende Überwachung hat
viele politische, gesellschaftliche und technische Fragen aufgeworfen - und juristische. Oft sind die Rechtsfragen rund um Überwachung im Diskurs um die Überwachung durch Nachrichtendienste und andere staatliche
Stellen zu kurz gekommen. Diskussionen neigen dazu, schnell in politische und technische Richtungen abzudriften, juristische Fragen bleiben oft offen oder werden nur vage beantwortet. Die Telemedicus Sommerkonferenz 2014 „Überwachung und Recht“ hatte sich vorgenommen, das zu ändern. Am 30. und 31. August 2014
diskutierten zahlreiche ausgewiesene Experten aus den Bereichen Datenschutz, Datensicherheit, Strafverfolgung, Bürgerrechte und Informatik über die rechtlichen Aspekte staatlicher Überwachungsprogramme. Dieser
Tagungsband fasst die wichtigsten Ergebnisse der Konferenz zusammen. (Quelle: Verlag)
Weidner-Braun, Ruth: Der Schutz der Privatsphäre
und des Rechts auf informationelle Selbstbestimmung
: am Beispiel des personenbezogenen Datenverkehrs
im WWW nach deutschem öffentlichen Recht. Berlin :
Duncker & Humblot, 2012. Schriften zum öffentlichen Recht ; 1223.
ISBN 978-3-428-13855-5
Signatur: R 592/686
Jüngste Vorfälle der Datenspionage von Apple, Google und Co. zeigen, dass die zeit- und
ortsunabhängige Nutzung des Internets für den Nutzer mit einem verstärkten Risiko des Datenmissbrauchs
und der Gefährdung der Privatsphäre einhergeht. Ruth Weidner-Braun widmet sich der zentralen Frage, ob
und auf welche Weise im Zusammenhang mit dem personenbezogenen Datenverkehr im WWW ein effektiver
Schutz des verfassungsrechtlich garantierten Persönlichkeitsrechts erzielt werden kann. Welchen Beitrag zur
Rechtssicherheit die bestehenden nationalen wie internationalen rechtlichen Regelungen leisten und ob insbesondere für die Bereiche E-Commerce, E-Government sowie Internetnutzung am Arbeitsplatz die beabsichtigte
Stärkung der datenschutzrechtlich garantierten besonderen Rechte des Nutzers mit der jüngsten Novellierung
des Bundesdatenschutzgesetzes gelungen ist, sind weitere Fokusthemen. Eine Analyse zur Verantwortlichkeit
von Providern, zu Maßnahmen der Gefahrenabwehr und Strafverfolgung sowie der Verhältnismäßigkeit staatlicher Kontrolle im Internet runden schließlich die umfassende Untersuchung im Sinne der Gewährleistung von
Freiheit und Sicherheit für die Nutzung des Internets ab. (Quelle: Verlag)
Quelle: MVB/buchhandel.de
-25
--
Weth, Stephan (Hrsg.): Daten- und Persönlichkeitsschutz
im Arbeitsverhältnis : Praxishandbuch zum Arbeitnehmerdatenschutz. München : Beck, 2014. ISBN 978-3-406-63194-8
Signatur: R 592/709
Nach einer Vielzahl realer oder vermeintlicher Datenschutzskandale, die jeweils bei Arbeitnehmerüberwachungen (wie Datenscan oder Videoüberwachung) auftraten, hat sich die Öffentlichkeit diesem sensiblen Thema zugewandt. Die aktuelle Rechtslage und gangbare Lösungswege stellen die Autoren in diesem Werk dar. In einem allgemeinen und einem besonderen Teil
werden alle Aspekte des Schutzes der Arbeitnehmerdaten, von traditionellen Datenbanken bis hin zu sozialen
Netzwerken beleuchtet und jeweils Vorschläge zur Lösung von Zweifelsfällen angeboten […]. (Quelle: Verlag)
Wolff, Heinrich Amadeus (Hrsg.): Datenschutzrecht in
Bund und Ländern : Grundlagen, bereichsspezifischer
Datenschutz, BDSG ; Kommentar. München : Beck, 2013.
ISBN 978-3-406-64797-0
Signatur: R 592/703
Datenschutzfragen begegnen immer mehr Juristen in ihrer täglichen Arbeit. Schlagworte
wie Online-Durchsuchung, Bundestrojaner, Vorratsdatenspeicherung, Videoüberwachung
und Mitarbeiterscreening prägen dabei die Beratungspraxis und die Auseinandersetzungen vor Gericht. Für den Rechtsanwender liegt eine besondere Schwierigkeit bei der Suche nach „gerichtsfesten“ Lösungen darin, dass das BDSG im Kern noch der Vor-Internet-Zeit entstammt. Zu berücksichtigen
sind zudem zahlreiche sondergesetzliche Vorschriften. Auch der europäische Rechtsrahmen wird erst jetzt
modernisiert. Vor dem Hintergrund dieser unübersichtlichen Rechtslage ist der neue große Kommentar zum
Datenschutzrecht nicht nur auf das Bundesdatenschutzgesetz fokussiert, sondern bietet zusätzlich systematische Darstellungen zu Sonderregelungen des bereichsspezifischen Datenschutzes […]. (Quelle: Verlag)
Ziebarth, Wolfgang: Online-Durchsuchung. Hamburg :
Kovač, 2013. Schriftenreihe zum Kommunikations- und Medienrecht ; 18.
ISBN 978-3-8300-7281-2
Signatur: R 592/720
Die Vorstellung, dass Inhalt und Nutzung eines Computers von Geheimdiensten, Polizei und
Staatsanwaltschaften heimlich überwacht werden können, fasziniert Ermittler und ruft Datenschützer auf den Plan. Über die „Online-Durchsuchung“ ist deshalb in den letzten Jahren
viel diskutiert worden. Das Bundesverfassungsgericht schuf ein neues Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Was Online-Durchsuchungen in der Praxis genau
sind und ob sie wie erhofft (oder befürchtet) wirken können, ist aber längst noch nicht geklärt. Das Buch geht
auf die technischen Durchführungs- und Abwehrmöglichkeiten detailliert ein. Daraus folgt eine differenzierte
verfassungsrechtliche Betrachtung über die Anforderungen an bestehende und zu schaffende Rechtsgrundlagen. Dabei wird eine Versuchsdogmatik für Grundrechtseingriffe entwickelt […]. (Quelle: Verlag)
Zschoch, Diana: Die präventiv-polizeiliche Rasterfahndung : im Spannungsverhältnis zwischen der
Staatsaufgabe Sicherheit und dem informationellen
Selbstbestimmungsrecht der betroffenen Nichtverantwortlichen. Frankfurt am Main : Lang, 2007. Dresdner Schriften zum
öffentlichen Recht ; 5. ISBN 978-3-631-55912-3
Signatur: R 556/232
Die Arbeit beschäftigt sich mit der Zulässigkeit der präventiv-polizeilichen Rasterfahndung. Es wird das Spannungsverhältnis zwischen dem informationellen Selbstbestimmungsrecht der Nichtverantwortlichen und der
Sicherheit untersucht. Dabei wird vor allem die Verankerung der Sicherheit im Grundgesetz und ihre Stellung
gegenüber den Grundrechten beleuchtet. (Quelle: Verlag)
-26
--
Technische Aspekte
Ballmann, Bastian: Network Hacks - Intensivkurs : Angriff und Verteidigung mit Python. Berlin ; Heidelberg [u.a.] :
Springer, 2012. Xpert-press. ISBN 978-3-642-24304-2
Signatur: Inf 623/43*
Das Buch verhilft Lesern dazu, das eigene Netz mit den Augen des Angreifers zu sehen
– um seine Techniken zu verstehen und um sich besser schützen zu können. Anhand von
Python-Codebeispielen erläutert der Autor Themen wie Passwort-Sniffing, ARP-Poisoning, DNS-Spoofing, SQL-Injection, Google-Hacking, DHCP-Hijacking und WLAN-Hacking.
Zu jedem Gebiet stellt er außerdem Open-Source-Projekte in Python vor und behandelt
darüber hinaus auch klassische Verfahren wie TCP-Hijacking, Layer 2-Attacken und Intrusion-Detection. (Quelle:
Verlag)
Cleve, Jürgen u.a.: Data Mining.
München : De Gruyter Oldenbourg, 2014. Studium. ISBN 978-3-486-71391-6
Signatur: Inf 663/37*
In den riesigen Datenbergen moderner Datenbanken steckt unentdecktes Wissen, das
ohne geeignete Hilfsmittel kaum zu Tage gefördert werden kann. Hier setzt das Data Mining an und liefert Methoden und Algorithmen, um bisher unbekannte Zusammenhänge
zu entdecken […]. (Quelle: Verlag)
During, Rainer W.: Körperscanner werden doch in Deutschland eingeführt. Tagesspiegel Online, 30.10.2014. (Abruf am 03.11.2014)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/qx9a7fn
Liu, Bing: Web data mining : exploring hyperlinks,
contents, and usage data. 2. ed. Berlin [u.a.] : Springer, 2011.
Data-centric systems and applications. ISBN 978-3-642-19459-7
Signatur: Inf 663/11 a
Web mining aims to discover useful information and knowledge from Web hyperlinks,
page contents, and usage data. Although Web mining uses many conventional data
mining techniques, it is not purely an application of traditional data mining due to the
semi-structured and unstructured nature of the Web data. The field has also developed
many of its own algorithms and techniques […]. (Quelle: Verlag)
Memon, Nasrullah et al. (Ed.): Data mining for social
network data. New York, NY [et al.] : Springer, 2010. Annals of information systems ; 12. ISBN 978-1-4419-6286-7
Signatur: Inf 663/32
Quelle: MVB/buchhandel.de
-27
--
Schäfer, Günter u.a.: Netzsicherheit : Grundlagen &
Protokolle ; mobile & drahtlose Kommunikation ; Schutz vor Kommuni-
kationsinfrastrukturen. 2., aktualisierte und erw. Aufl. Heidelberg : dpunktVerl., 2014. ISBN 978-3-86490-115-7
Signatur: Inf 380/57*
Dieses Buch bietet eine fundierte Einführung in das Thema der Netzsicherheit. Ausgehend von den existierenden Bedrohungen stellen die Autoren zunächst grundlegende
Sicherheitsmechanismen und -dienste vor, um im weiteren Verlauf ihre Integration in
Netzwerkprotokolle und -architekturen – sowohl der Festnetz- als auch der Mobilkommunikation – zu diskutieren. (Quelle: Verlag)
Hackerbibel
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/n3jkb4a
Älteren Datums, aber immer noch gern gelesen, ist die 1985 erschienene Hackerbibel des Chaos Computer
Clubs – ein Sammelsurium aus Geschichten der Urzeit der Hackerszene (Quelle: http://www.ccc.de/de/publications)
Kim, Peter: The hacker playbook : practical guide to
penetration testing. North Charleston, SC : Secure Planet LLC,
2014. ISBN 1-494-93263-6
Signatur: Inf 623/51
Kraft, Peter B. u.a.: Network Hacking : professionelle
Angriffs- und Verteidigungstechniken gegen Hacker
und Datendiebe ; [Tools für Angriff und Verteidigung - vom Key-
logger bis zum Rootkit ; Vorbeugung gegen Malware-Attacken aus dem
Internet ; effektive Schutzmaßnahmen für Privat- und Firmennetze]. 3.,
überarb. Aufl. Haar : Franzis, 2012. Know-how ist blau.
ISBN 978-3-645-60165-8
Signatur: Inf 623/41 b und Inf 623/41 c
Kraft, Peter B. u.a.: Network Hacking : professionelle Angriffs- und
Verteidigungstechniken gegen Hacker und Datendiebe [Elektronische
Ressource]. Franzis, 2010. ISBN 978-3-645-20030-1
E-BOOK
URL http://tinyurl.com/mfsobsq
Wer seine Daten schützen will, muss die Einbruchswerkzeuge und Methoden der potenziellen Diebe kennen.
Die komplett überarbeitete Neuauflage des Bestsellers beschreibt die Tools und Methoden von Datenpiraten
und zeigt effektive Schutzmaßnahmen auf. Die Autoren geben fundierte Empfehlungen für eine proaktive
Sicherheitsstrategie. Viele Schritte sind sogar kostenlos möglich. Darüber hinaus erhalten Sie leicht nachvollziehbare Ratschläge für die Auswahl von geeigneten Security-Tools. (Quelle: Verlag)
-28
--
Meinel, Christoph et al: Digital communication : communication, multimedia, security. Berlin [et al.] : Springer
Berlin, 2014. X.media.publishing. ISBN 978-3-642-54330-2
Signatur: Inf 251/25
The authors give a detailed summary about the fundamentals and the historical background of digital communication. This includes an overview of the encoding principles
and algorithms of textual information, audio information, as well as images, graphics,
and video in the Internet. Furthermore the fundamentals of computer networking, digital security, and cryptography are covered. Thus, the book provides a well-founded access to communication technology of computer networks, the internet, and the WWW.
Numerous pictures and images, a subject-index and a detailed list of historical personalities including a glossary for each chapter increase the practical benefit of this book that is well suited as well as for undergraduate
students as for working practitioners. (Quelle: Verlag)
Meinel, Christoph u.a.: Sicherheit und Vertrauen im
Internet : eine technische Perspektive. Wiesbaden : Springer Vieweg, 2014. Essentials. ISBN 978-3-658-04833-4
Signatur: Inf 620/16*
Das globale Internet ist ein offenes Netz, das heißt nicht begrenzt und für jedermann
zugänglich. Allerdings hat diese Offenheit ihren Preis: Es gibt keine zentrale Kontrolle,
die z.B. Unbefugten Einblick in die Kommunikation und damit in die Privatsphäre anderer
Internetnutzer verwehren würde. Um dennoch einen ausreichenden Schutz der Vertraulichkeit und Privatsphäre zu gewährleisten, müssen in eigener Verantwortung Techniken
und Tools aus der Kryptografie eingesetzt werden, die Nachrichten verschlüsseln oder deren Unversehrtheit
sicherstellen helfen. Die Autoren zeigen unterschiedliche Wege auf, wie der Schutz der Privatsphäre im Internet
wiederhergestellt werden kann. (Quelle: Verlag)
Richtmeyer, Ulrich (Hrsg.): PhantomGesichter : zur
Sicherheit und Unsicherheit im biometrischen Überwachungsbild. Paderborn: Fink, 2014. ISBN 978-3-7705-5086-9
Obwohl sie auf komplexen Berechnungen basieren, sind biometrische Verfahren wesentlich als Bildbearbeitungstechnologien zu verstehen – so die Grundannahme des Bandes.
Erst aus dieser Perspektive gelangen die spezifischen Sicherheiten und Unsicherheiten
biometrischer Bilder in den Blick.
Sie fallen besonders dort auf, wo sich Biometrie auf ein klassisches Objekt der Erkennungsdienste, das menschliche Gesicht, bezieht. Welche Konsequenzen sich aus der
Vorgeschichte und Gegenwart der verwendeten Bildtechnologien sowie ihren trivialen
und professionellen Gebrauchsweisen für den Status des artifiziellen Gesichtsbildes ergeben, gilt es nun zu
hinterfragen. (Quelle: Verlag)
Schmeh, Klaus: Kryptografie : Verfahren, Protokolle,
Infrastrukturen. 5., aktualisierte Aufl. Heidelberg : dpunkt-Verl.,
2013. iX-Edition. ISBN 978-3-86490-015-0
Signatur: Inf 614/53*
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine
große Zahl von Verschlüsselungs-, Signatur- und Hash-Verfahren in anschaulicher Form,
ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden
zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser
breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle,
Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich
behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz
[…]. (Quelle: Verlag)
Quelle: MVB/buchhandel.de
-29
--
Schmeh, Klaus: Nicht zu knacken : von ungelösten
Enigma-Codes zu den Briefen des Zodiac-Killers.
München : Hanser, 2012. ISBN 978-3-446-42923-9
Signatur: Inf 614/93
In „Nicht zu knacken“ geht es um die zehn faszinierendsten Rätsel der Verschlüsslungstechnik. Die Reise beginnt mit dem berühmten Voynich-Manuskript, einem verschlüsselten Buch aus dem Mittelalter, das nie gelöst wurde. Es folgen eine mysteriöse Leiche mit einer ebenfalls mysteriösen verschlüsselten Botschaft in der Tasche, ungelöste
Enigma-Codes aus dem Zweiten Weltkrieg, ein verblüffend einfacher und doch nahezu
unknackbarer Spionage-Code aus dem Kalten Krieg, verschlüsselte Schatzpläne und
einiges mehr. „Nicht zu knacken“ ist ein Buch über die Jahrhundert-Probleme der Verschlüsselungstechnik, eine umfassende Geschichte der Geheimcodes und der legitime Nachfolger der „Geheimen Botschaften“ von Simon Singh. (Quelle: Verlag)
Schrödel, Tobias: Ich glaube, es hackt! : ein Blick auf
die irrwitzige Realität der IT-Sicherheit. 3., aktualisierte
und erw. Aufl. Wiesbaden : Springer Spektrum, 2014.
ISBN 978-3-658-04245-5
Signatur: Inf 611/55
Die Technik, die uns heute überschwemmt, lässt uns – und wie wir seit Edward Snowden
wissen, selbst der Bundeskanzlerin – gar keine Chance mehr, alles so abzusichern, dass
wir auch wirklich sicher sind. Lernen Sie die Waffen Ihrer Gegner und Ihre eigenen Abwehrmöglichkeiten kennen. Aber keine Sorge, bei diesem Blick in den Giftschrank der IT
müssen Sie bei Leibe kein Computerfachmann oder IT-Profi sein, die Beispiele sind einfach, verständlich und
ohne Fachbegriffe formuliert. Die dritte Auflage enthält 50 neue Kapitel, die für jeden hilfreich sind, der Technik im Alltag nutzt – beruflich und privat. Das Buch wurde in der ersten Auflage, die unter dem Titel Hacking
für Manager erschienen ist, mit dem internationalen getAbstract Award als Wirtschaftsbuch des Jahres 2011
ausgezeichnet. (Quelle: Verlag)
Singh, Simon: Geheime Botschaften : die Kunst der
Verschlüsselung von der Antike bis in die Zeiten des
Internet. Aus dem Engl. von Klaus Fritz. München [u.a.] : Dt. Taschenbuch-Verl., 2001. dtv ; 33071. ISBN 3-423-33071-6
Signatur: Inf 614/13*
[…] Simon Singh erzählt in “Geheime Botschaften“ von diesem zweitausendjährigen
Kampf um die Verschlüsselung. Wo in der Antike noch einfache mechanische Vorrichtungen genügten, benutzte man in der Neuzeit raffinierte mathematische Operationen, bis
schließlich komplizierte Computerprogramme zur Chiffrierung eingesetzt wurden […].
(Quelle: Verlag)
-30
--
Wegert, Andreas: Hacking mit Kali : Identifizieren
Sie mit Kali Linux die Schwachstellen Ihrer Systeme,
bevor Ihnen Cyberkriminelle zuvorkommen ; Erfahren
Sie alles zu Kali Linux, von der Installation und den besten Tools über das
Knacken von Passwörtern und WLANs bis zum Einsatz in der Praxis. Haar
bei München : Franzis, 2014. ISBN 978-3-645-60341-6
Signatur: Inf 623/49*
Identifizieren Sie mit Kali Linux die Schwachstellen Ihrer Systeme, bevor Ihnen Cyberkriminelle zuvorkommen. Erfahren Sie alles zu Kali Linux, von der Installation und den besten Tools über das
Knacken von Passwörtern und WLANs bis zum Einsatz in der Praxis.
Durch Edward Snowden, Prism, Tempora und Co. ist das Thema IT-Sicherheit bei jedem IT-Fachmann präsent.
Mit der Linux-Distribution Kali kann jeder selbst Sicherheitslücken finden, bevor es andere tun. Wie schon in
“Network Hacking“ stellt Andreas Weyert sein Profiwissen nachvollziehbar zur Verfügung. (Quelle: Verlag)
Wiedemann, Ursula: Biometrie - Stand und Chancen
der Vermessung des Menschen. Berlin : Frank & Timme, 2012.
Kulturen, Kommunikation, Kontakte ; 9. ISBN 978-3-86596-389-5
Signatur: Inf 624/9
Biometrie ist die Vermessung körpereigener Merkmale. Dieses Verfahren ist so alt wie
die Menschheit. Im Zuge der Terrorismusbekämpfung hat die Biometrie nun einen neuen
Stellenwert erhalten: Sie soll unser Leben sicherer machen. Gleichzeitig werden kritische Stimmen laut, die die Anwendung der Biometrie in Frage stellen: Darf die individuelle Freiheit zugunsten der kollektiven Sicherheit aufgegeben werden? Sind wir erst
kurz davor, gläserne Bürger zu werden, oder leben wir bereits in einem Orwellschen Überwachungsstaat? Ist
Datenschutz gleich Terroristenschutz? Kurzum: Ist die Vermessung des Menschen vermessen […]? (Quelle: Verlag)
Ziegler, Manuel: Web Hacking : Sicherheitslücken in
Webanwendungen - Lösungswege für Entwickler ; mit
Playground im Internet. München : Hanser, 2014. ISBN 978-3-446-44017-3
Signatur: Inf 623/50*
Aus Sicht des Angreifers zeigt Ihnen dieses Buch, wie Sie als Webentwickler Sicherheitsrisiken in Ihren Anwendungen erkennen, beurteilen und somit deutlich sicherere
Webapplikationen schreiben können […]. (Quelle: Verlag)
Quelle: MVB/buchhandel.de
-31
--
Wirtschaft & Datenhandel
Eine Informationsgesellschaft ohne Daten ist nicht denkbar. Online-Shopping, Navigationssysteme, Messenger-Dienste, Online-Banking oder elektronische Verwaltung: Beinahe jedes alltägliche Handeln ist mit einer Erhebung, Verarbeitung und Nutzung unserer personenbezogenen Daten verbunden. Personenbezogene Daten
sind auch für Unternehmen interessant: Je genauer sie ihre (potenziellen) Kunden kennen, desto zielgerichteter
können diese auch ansprechen bzw. ihre Produkte anpassen.
Bachmann, Ronald u.a.: Big Data - Fluch oder Segen?
: Unternehmen im Spiegel gesellschaftlichen Wandels. Heidelberg, Neckar : mitp-Verl., 2014. ISBN 978-3-8266-9690-9
Signatur: Wi 238,8/302
Big Data ist in aller Munde. Die Erwartungen an das Öl des 21. Jahrhunderts sind enorm.
Aber bringt uns Big Data wirklich die Schöne neue Welt? Wie realistisch sind die Erwartungen? Welchen Preis nicht nur monetärer Art müssen wir alle für die zivilisatorischen
Chancen bezahlen, die Big Data uns bietet? Und letztlich die Frage: Ist Big Data Fluch
oder Segen? (Quelle: Verlag)
Bloching, Björn u.a.: Data Unser : wie Kundendaten
die Wirtschaft revolutionieren. 2. Aufl. München : Redline-Verl., 2012. ISBN 978-3-86881-319-7
Signatur: Wi 238,8/284
Bloching, Björn u.a.: Data Unser : wie Kundendaten die
Wirtschaft revolutionieren ; [Elektronische Ressource].
mvg verlag, 2012. ISBN 978-3-86414-229-1
E-BOOK
URL http://tinyurl.com/ko53vfo
Tante Emma speicherte noch alles Wichtige über ihre Kunden im Hinterkopf. Heute sammeln Hersteller und
Händler in Massenmärkten massenhaft digitale Daten. Kreditkartenfirmen wissen sogar, wer sich in den nächsten fünf Jahren scheiden lässt. Unmöglich? Von wegen: In der neuen Welt des »Big Data« können Unternehmen
Kundenverhalten vorhersagen. Oft besser als die Kunden selbst. Mit Social Media, Cloud und Smartphone
heben sich die Grenzen von Online- und Offline-Welten mehr und mehr auf – und verbreitern die Datenbasis
weiter. Big Data wird Gesellschaft, Politik und Wirtschaft so grundlegend verändern wie der elektrische Strom
und das Internet […]. (Quelle: Verlag)
Demandowsky, Maximilian von: Data–Mining Firmen sagen Ehescheidungen voraus. Zeit Online, 09.06.2010. (Abruf am 05.11.2014)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/3ylngr9
Fischermann, Thomas/Hamann, Götz: Big Data. Wer hebt das Datengold? Zeit Online, 06.01.2013. (Abruf am 05.11.2014)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/b6umo7f
Frost, Simon: Der Kunde und das böse Internet.
09.10.2014. (Abruf am 05.11.2014)
ELEKTRONISCHE RESSOURCE
Tagesspiegel Online,
URL http://tinyurl.com/lpx76vx
-32
--
Gola, Peter u.a.: Kundendatenschutz
: Leitfaden für die Praxis. 3.,
überarb. Aufl. Berlin : Ed. ZAW, 2011. ISBN 978-3-931937-51-5
Signatur: Wi 238,8/304
Giersberg, Georg: Der Kunde sammelt Punkte – der Handel dessen
Daten. Frankfurter Allgemeine Zeitung Online, 17.03.2014. (Abruf am 05.11.2014)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/mvq743v
Goldmine Kundendaten. Risikofaktor Big Data?
21.11.2014. (Abruf am 05.11.2014)
ELEKTRONISCHE RESSOURCE
Handelsblatt Online,
URL http://tinyurl.com/p8fntq6
Haberich, Ralf (Hrsg.): Future Digital Business : wie
Business Intelligence und Web Analytics Online-Marketing und Conversion verändern. Heidelberg [u.a.] : mitp,
2013. ISBN 978-3-8266-9233-8
Signatur: Wi 236,1/511
Die Analyse der Online-Kanäle mit Web Analytics ist mittlerweile in den meisten Firmen
Standard. Zugleich können über Business Intelligence ebenfalls wichtige Kenntnisse gewonnen werden. In diesem Buch geht es darum zu zeigen, wie diese beiden Analysewerkzeuge in Kombination miteinander zu wertvollen Erkenntnissen führen können, um
sowohl langfristige als auch aktuelle kurzfristige strategische Entscheidungen zu treffen. (Quelle: Verlag)
Heuzeroth, Thomas: Firmen wird das Sammeln von Kundendaten
unheimlich. Welt Online, 11.11.2013. (Abruf am 31.10.2014)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/pg87g7l
IBM durchforstet Twitter-Daten.
31.10.2014)
ELEKTRONISCHE RESSOURCE
Handelsblatt Online, 30.10.2014. (Abruf am
URL http://tinyurl.com/mu6rwmf
King, Stefanie: Big Data : Potential und Barrieren der
Nutzung im Unternehmenskontext. Wiesbaden : Springer VS,
2014. Research. ISBN 978-3-658-06585-0
Signatur: Wi 184,4/350*
Stefanie King geht in ihrem Buch der Frage nach, weshalb Big Data, trotz des hohen
Wertschöpfungspotentials, bis heute nicht in allen Industriezweigen und Unternehmen
genutzt wird. […] Im ersten Teil des Buches behandelt sie die technologischen und
kommunikationswissenschaftlichen Grundlagen sowie die Einsatzgebiete von Big Data.
Anschließend untersucht sie die Barrieren und entwickelt potentielle Lösungsansätze.
Die Autorin zeigt, dass die Herausforderungen von Big Data primär die Bereiche Daten, Ethik, Gesellschaft, Organisation, Rechtslage sowie Technologie betreffen, und erklärt, wie Unternehmen diese beeinflussen können.
Die praktische Umsetzung von Potential und Lösungen veranschaulicht Stefanie King anhand eines führenden
Unternehmens der Gesundheitsbranche in den Vereinigten Staaten von Amerika. (Quelle: Verlag)
Quelle: MVB/buchhandel.de
-33
--
Lanier, Jaron: Wem gehört die Zukunft? : du bist nicht
der Kunde der Internetkonzerne, du bist ihr Produkt.
2. Aufl. Hamburg : Hoffmann und Campe, 2014. ISBN 978-3-455-50318-0
Signatur: Pol 763/54*
Lanier, Jaron: Who owns the future? London [et al.]: Allen
Lane, 2013. ISBN 978-1-84614-522-3
ENGL. ORIGINAL
Signatur: Pol 763/54 e
Spätestens seit den Enthüllungen des Whistleblowers Edward Snowden ist klar: Die
„schöne neue Welt“ nimmt Gestalt an, und es wird höchste Zeit, ihr etwas entgegenzusetzen. Internetpionier und Cyberguru Jaron Lanier liefert eine profunde Analyse der aktuellen Trends in der
Netzwerkökonomie, die sich in Richtung Totalüberwachung und Ausbeutung der Massen bewegt. (Quelle: Verlag)
Lauer, Thomas: Bonusprogramme : Rabattsysteme für
Kunden erfolgreich gestalten. 2., überarb. und erw. Aufl. Berlin
[u.a.] : Springer, 2011. ISBN 978-3-642-19117-6
Signatur: Wi 238,8/128 a
Bonusprogramme für Kunden haben spätestens seit Fall des Rabattgesetzes auch
den deutschsprachigen Raum erobert. Wie kann man als Unternehmen aber von ihnen profitieren? Dieses Standardwerk gibt einen vollständigen und systematischen
Überblick zu allen relevanten Aspekten von Kundenbonusprogrammen. (Quelle: Verlag)
Mayer-Schönberger, Viktor u.a.: Big Data : die Revolution, die unser Leben verändern wird. Aus dem Engl. von
Dagmar Mallett. München : Redline-Verl., 2013. ISBN 978-3-86881-506-1
Signatur: Kom 825/81
Mayer-Schönberger, Viktor u.a.: Big Data : die Revolution, die unser Leben verändern wird [Elektronische
Ressource]. Redline Wirtschaft, 2013. ISBN 978-3-86414-459-2
E-BOOK
URL http://tinyurl.com/nhomb3m
Welche Farbe verrät am ehesten, ob ein Gebrauchtwagen in einem guten Zustand ist? Wie kommt es, dass die
Suchfunktion von Google die Verbreitung der Vogelgrippe H1N1 besser voraussagen kann als jede staatliche
Behörde? Der Schlüssel zu den Antworten auf diese und viele weitere Fragen ist: Big Data. Im ersten Fall ist es
häufig Orange, denn Fahrer, die diese Farbe kaufen, tauchen weniger in Unfallstatistiken auf. Im zweiten Fall
führt die Kombination und Häufigkeit der pro Land eingegebenen Suchbegriffe rund um Grippe und Arzneien
schneller ans Ziel als jede Prognose. Diese Beispiele machen deutlich: Noch nie gab es eine solche Menge
an Daten und noch nie bot sich die Chance, durch Recherche und Kombination in der Datenflut blitzschnell
Zusammenhänge zu entschlüsseln. Big Data bedeutet eine Revolution für Gesellschaft, Wirtschaft und Politik.
Es wird die Weise, wie wir über Gesundheit, Erziehung, Innovation und vieles mehr denken, völlig umkrempeln.
Und Vorhersagen möglich machen, die bisher undenkbar waren […]. (Quelle: Verlag)
-34
--
Ranzinger, Alexandra: Praxiswissen Kundenbindungsprogramme : Konzeption und operative Umsetzung.
Wiesbaden : Gabler, 2011. ISBN 978-3-8349-2156-7
Signatur: Wi 238,8/301*
Ob Bonusprogramme, Rabattkarten, Punkteklebe-Aktionen oder Couponing: Unternehmen können es sich heute nicht mehr leisten, auf Kundenbindung zu verzichten und
müssen sich damit auseinandersetzen, welche Form für sie Sinn macht. „Praxiswissen
Kundenbindungsprogramme“ hilft, sich für das richtige Instrument zu entscheiden und
die Umsetzung effektiv und kosteneffizient zu steuern. Das Buch bietet ausführliche
Fallbeispiele, unter anderem zu Payback und den beiden Partnern real,- und dm Drogeriemarkt, zu Shell Clubsmart, der Adler Kundenkarte, dem ADAC Vorteilsprogramm, der Douglas Card oder Edeka mit der Deutschlandcard. Zahlreiche Checklisten und Prozessdarstellungen liefern eine praktische Anleitung für alle, die mit
Kundenbindung ihre Kunden noch zufriedener machen und gleichzeitig Geld verdienen wollen. (Quelle: Verlag)
Schulzki-Haddouti, Christiane: Allwissende Händler, genügsame
Datenschützer. irights.info, 02.09.2014. (Abruf am 05.11.2014)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/ns7nrdy
Schutz der Kundendaten in der EU.
rums Deutschland
ELEKTRONISCHE RESSOURCE
Portal des Europäischen Verbraucherzent-
URL http://tinyurl.com/onfzewe
Auf diesen Seiten erhalten Sie wichtige Tipps und Tricks, wie Sie sich als Kunde effizient schützen. Am besten
Sie machen sich zu Ihrem eigenen Datenschutzbeauftragten!
Zurawski, Nils: “Budni, ist doch Ehrensache!“ – Kundenkarten als Kontrollinstrument und die Alltäglichkeit des Einkaufens. In: Überwachungspraxen - Praktiken der
Überwachung : Analysen zum Verhältnis von Alltag, Technik und Kontrolle.
Hrsg.: Nils Zurawski. Opladen [u.a.] : Budrich, 2011.
ISBN 978-3-940755-84-1
Signatur: Wi 238,8/303
Quelle: MVB/buchhandel.de
-35
--
Alltag & Anleitungen
Auch bei ganz alltäglichen Handlungen und Routinen hinterlassen wir Informationen für Datensammler. Wie
können wir uns schützen, sicher im Internet einkaufen, surfen und chatten? Wie verändert die „Macht der
Daten“ unseren Alltag?
Albrecht, Jan Philipp: Finger weg von unseren Daten!
: Wie wir entmündigt und ausgenommen werden. Orig.-
Ausg. München : Knaur-Taschenbuch, 2014. Knaur ; 78687.
ISBN 978-3-426-78687-1
Signatur: Kom 825/107
Unbemerkt werden sie uns aus der Tasche gezogen: die persönlichsten Informationen
über uns selbst. Mit den nahezu unbegrenzten Möglichkeiten der Datenverarbeitung
werden wir nicht nur zum gläsernen Menschen – wir werden ausgebeutet und entmündigt. EU-Datenschutzexperte Jan Philipp Albrecht klärt auf über die Miss¬stände beim
Datenschutz, was die Politik tun muss und wie wir uns schützen können. (Quelle: Verlag)
Barczok, Achim u.a.: Smartphones: So verschlüsseln Sie Ihr Android-Smartphone. Aus c‘t 01/2014 via Spiegel Online, 02.02.2014. (Abruf am
03.11.2014)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/k2mc785
Becker, Konrad u.a.: Deep Search: Politik des Suchens
jenseits von Google. Bonn : bpb, 2010. Bundeszentrale für Politische Bildung: Schriftenreihe ; Bd. 1081. ISBN 978-3-8389-0081-0
Suchmaschinen nennen wir pragmatisch-verharmlosend die zahllosen Programme zur
Recherche von Dokumenten im Internet. Die weitaus bekannteste, Google, steht im
Zentrum der Beiträge dieses Sammelbandes, und bei Lichte besehen leistet sie weit
mehr als schlichtes Suchen: Über die ihr innewohnende Systematik manipuliert sie Wissen und Meinungen, generiert Strukturen jenseits des Objektiven, lenkt Datenströme,
schafft schonungslose Öffentlichkeit und produziert Kundenbeziehungen, wo früher Wissensdurst war. Die Autorinnen und Autoren greifen viele Facetten dieser problematischen Entwicklung auf
und diskutieren angemessene Reaktionen in Gesellschaft, Gesetzgebung, Politik, aber auch bei den einzelnen
Nutzerinnen und Nutzern. Gleichzeitig informieren sie über Bedeutung und Geschichte gezielter Informationsaufbereitung sowie deren kulturwissenschaftliche Hintergründe. (Quelle: Verlag)
Berliner Beauftragter für Datenschutz und Informationsfreiheit
ELEKTRONISCHE RESSOURCE
URL http://www.datenschutz-berlin.de
Berlinerinnen und Berliner können sich bei Fragen zum Datenschutz direkt an den Berliner Beauftragten für
Datenschutz und Informationsfreiheit wenden.
-36
--
Beuth, Patrick: Mein digitaler Schutzschild.
Serie auf Zeit Online, 2013. Wie schwierig ist es für Laien, im Internet anonym und sicher zu
bleiben? Welche Software ist geeignet? Ein Selbstversuch mit ausführlichen Anleitungen.
Einleitung (24.01.2013)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/beqeb5q
Teil 1: Ubuntu (Linux) als Betriebssystem (24.01.2014)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/bjos5lv
Teil 2: Anonymes Surfen mit Tor (25.01.2013)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/b9ccfgw
Teil 3: Anonymes Surfen mit VPN (28.01.2013)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/bzo6p7g
Teil 4: Ein anonymes E-Mail-Konto Einrichten mit Hushmail und Tor
(29.01.2013)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/bda4j7b
Teil 5: E-Mails verschlüsseln mit Enigmail / OpenPGP (30.01.2013)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/ag5zfnk
Teil 6: Daten auf der Festplatte mit TrueCrypt verschlüsseln (01.02.2013)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/cplx863
Big Data: Dossier. irights.info
ELEKTRONISCHE RESSOURCE
URL http://irights.info/dossier/big-data
Daten zu sammeln, zu kombinieren und zu nutzen, wird immer leichter – unter anderem, weil wir jeden Tag
eine Menge produzieren. Alles in der digitalen Welt hinterlässt Datenspuren, wird messbar. Bringt das neue
Erkenntnisse, ist alles nur ein Hype, braucht es digitale Staudämme? Das iRights.info-Dossier behandelt „Big
Data“ aus unterschiedlichen Perspektiven.
Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/oabd8g8
Die Infothek bietet Ihnen eine Zusammenstellung ausführlicher Informationen als Download oder als Druckversion.
Chaos Computer Club
ELEKTRONISCHE RESSOURCE
URL http://www.ccc.de/de/topics
Der Chaos Computer Club beschäftigt sich mit einer Reihe von Themenkomplexen, die zum Teil über viele Jahre
begleitet werden. Hier gibt es eine Liste der wichtigsten Themen mit den Links zu den jeweiligen Themenseiten
und eine Übersicht über die aktuellen Kampagnen. Themen sind u. a. Biometrie und DNA-Datensammlungen,
Elektronische Gesundheitskarte, Hackerethik, Vorratsdatenspeicherung und Wahlcomputer
Quelle: MVB/buchhandel.de
-37
--
Die Datenschleuder, das wissenschaftliche Fachblatt für Datenreisende. Chaos Computer Club
ELEKTRONISCHE RESSOURCE
URL http://ds.ccc.de/download.html
Datenschutz: Grundwissen. irights.info
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/ody2qcc
irights.info berichtet aus verschiedenen Perspektiven – Recht, Politik, Technik, Kultur – verständlich und praxisorientiert für Laien, aber auch für Profis. irights.info erläutert, was erlaubt und was verboten ist, macht
Schwachstellen bekannt, fördert die Diskussion über Gegenwart und Zukunft des Urheberrechts und die Auswirkungen des Internets auf unser Leben.
Datenschutz: Thema auf golem.de
ELEKTRONISCHE RESSOURCE
URL http://www.golem.de/specials/datenschutz/
Golem berichtet über Entwicklungen der Hard- und Softwarebranche, über Programmierung, Mobilfunk, Netzpolitik, über wirtschaftliche und juristische Entwicklungen der Branche, über Spielkultur, Wissenschaft, Sicherheit und Nerdkultur. (Quelle: http://tinyurl.com/menjypz)
Deutschland sicher im Netz
ELEKTRONISCHE RESSOURCE
URL https://www.sicher-im-netz.de
DsiN gibt Hilfestellungen und Ratschläge für das richtige Verhalten beim surfen, kommunizieren oder einkaufen im Internet. Gleichzeitig erhalten Nutzer konkrete Handlungsempfehlungen, wie sie sich sicherer im Netz
bewegen können.
Gellman, Barton u.a.: NSA tracking cellphone locations worldwide,
Snowden documents show. Washington Post Online, 04.12.2013.
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/nu4h5s9 (mit Video)
ELEKTRONISCHE RESSOURCE GRAFIK
URL http://tinyurl.com/pl8qexm
Glaser, Peter: Digitale Welt. Das Ende des Pyjama-Zeitalters.
Zeitung Online, 01.01.2014
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/p5q3vs4
Heuer, Steffan u.a.: Mich kriegt ihr nicht! : die wichtigsten Schritte zur digitalen Selbstverteidigung ; [mit
allen wichtigen Infos zu NSA, PRISM und Internetüberwachung]. Hamburg :
Murmann, 2013. ISBN 978-3-86774-321-1
Signatur: Kom 825/75
Wenn Google, Facebook, Twitter & Co. ihre Dienste anbieten, ist das keinesfalls umsonst
– wir zahlen mit unseren Daten, der Währung unserer Tage. Viele Firmen leben und profitieren von unserer “digitalen Identität“. […] Wir brauchen Hilfe. Das Buch “Mich kriegt
ihr nicht!“ ist eine Gebrauchsanweisung, wie wir unsere Online-Identität schützen und
welche Werkzeuge wir benutzen sollten, um unsere Identität im Netz gezielt einzusetzen
– wie man das Internet nutzt und sich dabei nicht verliert […]. (Quelle: Verlag)
-38
--
Berliner
Hofstetter, Yvonne: Sie wissen alles : wie intelligente
Maschinen in unser Leben eindringen und warum wir
für unsere Freiheit kämpfen müssen. München : C. Bertelsmann, 2014. ISBN 978-3-570-10216-9
Signatur: Kom 825/115*
Die Snowden-Enthüllungen schreckten weltweit auf. Big Data heißt das neue Geschäftsmodell der Überwachung – haben wir die Kontrolle über unsere Daten längst verloren?
Yvonne Hofstetter, Expertin für künstliche Intelligenz, klärt auf: Die unvorstellbaren
Datenmassen, die sekündlich abgeschöpft werden und durchs weltweite Netz fluten,
sind allein noch kein Risiko. Denn die Gefahr für die freiheitliche Gesellschaft geht von
intelligenten Algorithmen aus. Sie analysieren, prognostizieren und berechnen uns neu, um uns zu kontrollieren – autonom, schnell, überall und immer. Sie verbreiten sich als selbstlernende Haustechnik, vernetzte
Autos oder elektronische Armbänder. Hofstetter fordert dazu auf, das einzige Supergrundrecht unserer Gesellschaftsordnung, die Menschenwürde, gegen die digitale Revolution zu verteidigen. Sie plädiert für eine neue
Gesetzgebung, eine Ethik der Algorithmen und eine gesellschaftliche Debatte darüber, was der Mensch in
Zukunft sein will. (Quelle: Verlag)
Klausnitzer, Rudi: Das Ende des Zufalls : wie Big Data
uns und unser Leben vorhersagbar macht. Salzburg :
Ecowin Verl., 2013. ISBN 978-3-7110-0040-8
Signatur: Inf 664/1*
Kann meine Versicherungsgesellschaft wissen, ob ich nächstes Jahr ins Spital muss und
für wie lange? Kann ein Supermarkt aus dem Kaufverhalten hochrechnen, ob eine Frau
schwanger wird? Woher weiß die Polizei, wo zu welchem Zeitpunkt die nächsten Einbrüche stattfinden werden?
Wer die Zukunft kennt, dem gehört sie. Die neue Big-Data-Welt verarbeitet die riesigen
Datenmengen, die wir täglich erzeugen, und schaltet somit Schritt für Schritt den Zufall aus. Wir und unser
Leben werden immer berechenbarer. Wirtschaft, Wissenschaft und Politik müssen sich darauf einstellen. Der
richtige Umgang mit Daten wird zu einem entscheidenden Wettbewerbsfaktor. (Quelle: Verlag)
Kubieziel, Jens: Anonym im Netz : wie Sie sich und
Ihre Daten schützen ; [Jondonym, mit Live-CD!]. 3. Aufl.
München : Open Source Press, 2012. 1 Buch + 1 CD.
ISBN 978-3-941841-67-3
Signatur: Inf 380/40 a
Kubieziel, Jens: Anonym im Netz : wie Sie sich und Ihre
Daten schützen. 2. Aufl. München : Open Source Press, 2010.
User space. ISBN 978-3-937514-95-6
Signatur: Inf 380/40
[…] In diesem Buch erfahren Sie, welche frei verfügbaren Lösungen zum Schutz Ihrer Privatsphäre es gibt und
wie Sie diese einsetzen. Der Einstieg erfolgt mit einfachen Anwendungen, die Sie als eigene Programme oder
Erweiterung Ihres Lieblingsbrowsers nutzen, um anonym im Internet zu surfen. Der Proxyserver Privoxy erweist
sich hier als Universaltalent und wird ausführlich vorgestellt. Wollen Sie E-Mails anonym verschicken, greifen
Sie auf sogenannte „Remailer“ zurück, wie die hier beschriebenen Programme Mixmaster und Mixminion […].
(Quelle: Verlag)
Quelle: MVB/buchhandel.de
-39
--
Kurz, Constanze u.a.: Die Datenfresser : wie Internetfirmen und Staat sich unsere persönlichen Daten
einverleiben und wie wir die Kontrolle darüber zurückerlangen. Frankfurt, M. : S. Fischer, 2011. ISBN 978-3-10-048518-2
Signatur: Inf 610/21*
Die Experten für Informationssicherheit, Constanze Kurz und Frank Rieger, weisen uns
den Weg zu einer neuen digitalen Mündigkeit. Sachkundig und verständlich erklären sie,
was sich hinter den Benutzeroberflächen tatsächlich verbirgt. Aus dem Strom scheinbar
harmloser Daten, die wir tagtäglich im Netz hinterlassen, werden geldwerte Informationen geschöpft, deren Ausmaß und Gehalt wir uns gar nicht vorstellen können. Ob der
Staat oder Google, alle bedienen sich am Datensatz Mensch. Es ist an der Zeit, das eigene digitale Schicksal
wieder selbst in die Hand zu nehmen. (Quelle: Verlag)
Meinel, Christoph: Sicherheit im Internet, freier Online-Kurs des
openHPI. (Internet-Bildungsplattform des Potsdamer Hasso-Plattner-Instituts), 2014.
ELEKTRONISCHE RESSOURCE
URL https://open.hpi.de/courses/intsec2014
(Der Kurs läuft bis 15.12.2014, die Inhalte sind auch danach online verfügbar.)
Pressemeldungen über den Diebstahl sensibler Daten in bislang ungekannten Größenordnungen verdeutlichen immer wieder, dass Sicherheit im Internet ein wichtiges Thema ist. Internetnutzer sind sich eher der
vielfältigen Möglichkeiten bewusst, die das Netz bietet, weniger jedoch seiner potenziellen Gefahren. Dieser
openHPI-Kurs führt in die Grundbegriffe der Internetsicherheit ein: Hier lernen Sie nicht nur, was formelle
Sicherheitsziele sind, sondern auch, warum das Internet in seinem Grunddesign unsicher ist. Die häufigsten
Schwachstellen des Internets werden dargelegt, wie diese ausgenutzt werden können und schließlich, wie Sie
sich schützen können.
Morgenroth, Markus: Sie kennen dich! Sie haben dich!
Sie steuern dich! : Die wahre Macht der Datensammler. München : Droemer Knaur, 2014. ISBN 978-3-426-27646-4
Signatur: Kom 825/110
Man braucht keinen Facebook-Account, kein Amazon-Konto, ja nicht einmal einen Internet-Anschluss, um im Netz der Datenhaie zu zappeln. Internationale und nationale
Unternehmen schließen aus Adresse, Alter, Geschlecht auf Person und Charakter und
vergeben Kredite, Verträge, Arbeitsplätze – oder eben all dies nicht. Wer möchte, dass
seine “Klickspur“ vom Arbeitgeber analysiert wird? Wer ist sicher, dass dies nicht geschieht? Und was bedeutet diese Spur bei der nächsten Kündigungswelle? Datenschützer sind sich sicher: Alles, was befürchtet wird, ist bereits Realität. Das, was früher einmal “Schicksal“ genannt
wurde, ist heute allzu oft das diskrete Ergebnis eines illegalen, aber dreist praktizierten Backgroundchecks.
Markus Morgenroth macht auf erschreckende Weise klar, was längst an der Tagesordnung ist, und zeigt auf, wie
wir uns – halbwegs – schützen können. (Quelle: Verlag)
Netzpolitik.org
ELEKTRONISCHE RESSOURCE
URL https://netzpolitik.org/
Netzpolitik.org ist eine Plattform für digitale Freiheitsrechte. Dort werden wichtige Fragestellungen rund um Internet, Gesellschaft und Politik thematisiert und Wege aufgezeigt, wie man sich auch selbst mithilfe des Netzes
für digitale Freiheiten und Offenheit engagieren kann. (Quelle: https://netzpolitik.org/about-this-blog/ - Schwerpunkte sind
Datenschutz, Digitalkultur, Netzneutralität, Überwachung und Urheberrecht.)
-40
--
Open Data: Dossier.
Bundeszentrale für politische Bildung Online
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/lvbnfeh
Open Data steht für die Idee, Daten öffentlich frei verfügbar und nutzbar zu machen. Welches Potential verbirgt
sich hinter den Daten, die Behörden und Ministerien, Parlamente, Gerichte und andere Teile der öffentlichen
Verwaltung produzieren? Was kann man mit den Umwelt- und Wetterdaten, Geodaten, Verkehrsdaten, Haushaltsdaten, den Statistiken, Publikationen, Protokollen, Gesetzen, Urteilen und Verordnungen machen? (Quelle:
bpb)
Paukner, Pascal: Pkw-Maut der Bundesregierung. Freie Fahrt für
unfreie Bürger. Süddeutsche Online, 31.10.2014. (Abruf am 03.11.2014)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/oyaru8m
Prantl, Heribert: Informationsfreiheitsgesetz. Die Neugier des Bürgers genügt. Süddeutsche Zeitung Online, 19.05.2010. (Abruf am 03.11.2014)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/pmnkhrk
...vielfach dann doch nicht: Das neue Bürgerrecht auf Einblick in alle amtlichen Akten wird von zahlreichen
Ausnahmebestimmungen zugedeckt.
Pschera, Alexander: Big Data und das Eliteloch.
sche Bildung Online, 12.03.2014. (Abruf am 03.11.2014)
ELEKTRONISCHE RESSOURCE
Bundeszentrale für politi-
URL: http://tinyurl.com/p8tr6bg
Warum machen uns große Daten Angst? Das hat sowohl mit der Drohkulisse des totalitären, allwissenden
Systems zu tun, als auch mit der Fähigkeit von Big Data menschliche Erfahrungen zu automatisieren und aus
den Rechenergebnissen Prognosen abzuleiten, die in den Händen von mächtigen Menschen großen Schaden
anrichten können. Soweit das Horrorszenario. Warum das nur die halbe Wahrheit ist, erklärt Alexander Pschera.
Schmidt, Jan-Hinrik u.a. (Hrsg.): Datenschutz: Grundlagen, Entwicklungen und Kontroversen. Bonn : bpb, 2012.
Bundeszentrale für Politische Bildung: Schriftenreihe ; Bd. 1190.
ISBN 978-3-8389-0190-9
Eine Vielzahl technischer und medialer Innovationen sowie die Aufdeckung zahlreicher
Datenpannen haben in den vergangenen Jahren das Themenfeld Datenschutz in den
Fokus der breiten Öffentlichkeit gerückt. […] Um das Grundrecht auf informationelle
Selbstbestimmung wahrnehmen zu können und sich in aktuellen Datenschutz-Kontroversen eine eigene Meinung zu bilden, ist ein Basisverständnis für die Prinzipien und
nationalen wie internationalen Rahmenbedingungen des Datenschutzes nötig. Der interdisziplinär angelegte Sammelband gibt einen allgemeinverständlichen Überblick zum aktuellen Stand von Recht, Technik und
gesellschaftliche Debatten, zu Herausforderungen, Chancen und Risiken sowie zu möglichen Szenarien der
zukünftigen Entwicklung. (Quelle: Verlag)
Quelle: MVB/buchhandel.de
-41
--
Schrems, Max: Kämpf um deine Daten.
2014. ISBN 978-3-99001-086-0
Wien : edition a,
Signatur: Kom 825/102*
Als Max Schrems von Facebook alle über ihn vorliegenden Daten verlangte, bekam er
1.200 A4-Seiten, darauf auch viele von ihm gelöschte Informationen. Mit seinem daraufhin angestrengten Verfahren gegen Facebook wurde er zum international beachteten
David, der gegen die Goliaths des Internets antritt. Er erklärt in „Kämpf um deine Daten“
den Datenwahnsinn so einfach wie Jamie Oliver das Kochen: Wie Konzerne ihre Kunden
durchleuchten, auch ohne dass diese ihre Daten offenlegen. Wie aus harmlosen Daten
neue, hoch persönliche Informationen oder sogar unsere zukünftigen Gedanken hochgerechnet werden. Wie die Industrie systematisch die Gesetze bricht und uns so lange mit leeren Floskeln einlullt, bis wir überzeugt sind oder entnervt aufgeben. Wie die Behörden und Staaten dem machtlos gegenüber
stehen und wie uns das im täglichen Leben betrifft. Und vor allem, wie wir das ändern können. (Quelle: Verlag)
Simon, Anne Catherine u.a.: Ausgespäht und abgespeichert : warum uns die totale Kontrolle droht und
was wir dagegen tun können. München : Herbig, 2008.
ISBN 978-3-7766-2572-1
Signatur: Soz 232/112
Simon, Anne Catherine u.a.: Ausgespäht und abgespeichert : warum uns die totale Kontrolle droht und was
wir dagegen tun können [Elektronische Ressource].
Herbig, 2008. ISBN 978-3-7766-2572-1
E-BOOK
URL http://tinyurl.com/n6px55q
Zu Beginn des 21. Jahrhunderts sieht sich die Menschheit mit einer neuen Bedrohung konfrontiert, deren unerhörtes Ausmaß uns gerade erst bewusst wird: Durch neue technologische Entwicklungen und die gewaltige
Speicher- und Verarbeitungskapazität heutiger Computer droht die totale Kontrolle des Einzelnen und das Ende
jeglicher Privatsphäre.
Privatpersonen wie Unternehmen setzen die neuen Überwachungsmethoden ebenso ungezügelt ein wie der
Staat im „Krieg gegen den Terror”. Die Autoren erklären die neuen Technologien und besprechen die Motive
der „Überwachungsmacher”. Sie warnen eindringlich vor einer Welt, in der jeder jeden überwacht und geben
Tipps, wie wir uns gegen die Überwachung wehren können. (Quelle: Verlag)
Spitz, Malte: Was macht ihr mit meinen Daten?
: Hoffmann und Campe, 2014. ISBN 978-3-455-50328-9
Hamburg
Signatur: Kom 825/122*
Malte Spitz ist Spitzenpolitiker der Grünen und Digital Native. Während alle nur theoretisch über Datenschutz diskutieren, will er es genau wissen. Wer hat welche Information über mich gespeichert, wer verarbeitet welche Angaben über mein Leben? Er wagt
eine Expedition zu den Orten, an denen sonst keiner hartnäckig nachfragt: Behörden,
Mobilfunkanbieter, Krankenkassen, Datenbanken und Rechenzentren. Denn wer auch
immer unsere Daten sammelt, gewinnt Macht über uns. Der Datenschutz ist deshalb
die zentrale Machtfrage des 21. Jahrhunderts. Malte Spitz liefert die längst überfälligen
Grundlagen für eine Diskussion, die gerade erst an ihrem Anfang steht. (Quelle: Verlag)
Steier, Henning: Wie die NSA iPhones attackierte. Neue Zürcher Zeitung
Online, 31.10.2013
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/nmuylkv
-42
--
Tactical Technology Collective
ELEKTRONISCHE RESSOURCE
URL https://tacticaltech.org
Based in Berlin, Tactical Tech works with an international network of partners and collaborators to help rights,
accountability and transparency advocates and the communities they work with to use information and digital
technologies effectively in their work. (Quelle: https://tacticaltech.org/what-we-do)
Verbraucherzentrale Bundesverband
ELEKTRONISCHE RESSOURCE
URL http://www.vzbv.de/Datenschutz.htm
Verbraucherzentrale Berlin
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/kou6nzy
Zinke, Michaela: Meine Daten, meine Rechte und wie man sie
durchsetzt. irights.info, 08.10.2014. (Abruf am 03.11.2014)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/m7x8a92
Fast jeder Dienst im Netz erfordert eine Anmeldung mit einem Benutzerkonto, selbst die App zum Pizzabestellen. Zugleich sind unsere Daten begehrte Ware im digitalen Markt. Michaela Zinke vom Verbraucherzentrale
Bundesverband fasst zusammen, welche Rechte man hat, an wen man sich wendet und welche Mühen und
Überraschungen man dabei erleben kann.
Quelle: MVB/buchhandel.de
-43
--
Auseinandersetzungen in der (Pop-) Kultur
Das Motiv der Kontrolle ist dem Fortschrittsmythos inhärent und wurde spätestens seit dem ausgehenden 19.
Jahrhundert mit stetig wachsendem Interesse durch Literaten, Filmemacher, Künstler auch in deren Werken beachtet. Als Möglichkeit der Aktion und Reaktion oder auch der Simulation der Wirklichkeit durch das Fiktionale
gibt die künstlerische Auseinandersetzung nicht nur unsere vermeintliche (Erfahrungs-) Welt wieder, sondern
zeigt uns in manchmal erschreckender Weise Konsequenzen einer durchweg überwachten Gesellschaft.
Literatur
Borries, Friedrich von: RLF : das richtige Leben im
falschen ; Roman. Berlin : Suhrkamp, 2013. Suhrkamp-Taschenbuch :
Nova ; 4443. ISBN 978-3-518-46443-4
Signatur: 1 Borri 2
Am Anfang stehen die Riots in London: Die Verlierer der Konsumgesellschaft strömen
auf die Straßen, zeigen der Welt, dass es sie gibt; Autos und Geschäfte brennen. Und die
Welt des jungen Werbers Jan gerät ins Wanken. Er hat mit Kampagnen für die Fashion-Industrie eine Menge Geld verdient, doch als er in die Unruhen gerät, wird ihm klar: Der
Kapitalismus muss gestürzt werden und zwar mit seinen eigenen Mitteln. In der Aktivistin Slavia und dem Künstler Mikael Mikael findet Jan die richtigen Mitstreiter. Gemeinsam
gründen sie RLF, ein Lifestyle-Unternehmen, das den Wunsch nach Protest und Widerstand in Konsumprodukte
verwandelt; mit dem Ziel, das System selbst in einem revolutionären Akt zum Einsturz zu bringen. (Quelle: Verlag)
Bradbury, Ray: Fahrenheit 451 : Roman. Aus dem Amerikan. von
Fritz Güttinger. Zürich : Diogenes, 2013. Diogenes-Taschenbuch : Deluxe.
ISBN 978-3-257-26104-2
Signatur: L 780 Brad 51 a und L 780 Brad 51 b
Bradbury, Ray: Fahrenheit 451 : die Graphic Novel ;
[Comic]. Aus dem Engl. von Fritz Güttinger. Frankfurt am Main :
Eichborn, 2010. ISBN 978-3-8218-6106-7
GRAPHIC NOVEL
Signatur: Ju 600 Hamil 1
Bradbury, Ray: Fahrenheit 451 [CD]. Regie: Heidemarie Eckardt. Ungekürzter
Text. Beltershausen : Verl. und Studio für Hörbuchprod., 2001. 5 CDs + 1 Beil.
ISBN 3-89614-206-2
SEHEN
Signatur: L 780 Brad 51 f:CD und Ju HörL Bradbur 2:CD
-44
--
Fahrenheit 451 : [DVD-Video]. Regie Drehbuch: François Truffaut. Éd. speciale,
version restaurée. [S.l.] : MK2 éditions, 2002. 1 DVDs François Truffaut. Orig.: Grossbritannien, 1966.
SEHEN
Signatur: Film 10 Tru 2 h:DVD.Video
„Fahrenheit 451“ ist die Temperatur, bei der „Bücherpapier Feuer fängt und verbrennt“. In Ray Bradburys
Zukunftsvision ist die Feuerwehr nicht mehr mit Wasserspritzen ausgerüstet, sondern mit Flammenwerfern,
die genau diesen Hitzegrad erzeugen, um die letzten Zeugnisse individualistischen Denkens – die Bücher – zu
vernichten. Da beginnt der Feuerwehrmann Guy Montag, sich Fragen zu stellen [...]. (Quelle: Verlag)
Collins, Suzanne: The hunger games. London : Scholastic.
(Scholastic children‘s books).
1. Band: The hunger games. 2009. ISBN 978-1-4071-0908-4
Signatur: L 782 Coll 50 a:Engl.1 und Ju Eng Coll 1 a:1
Collins, Suzanne: The hunger games : [Hörbuch] ; [CD].
Director, producer: Robert Kessler. Unabridged. New York, N.Y. :
Scholastic.
1. Part: The hunger games. 2008. 9 CDs.
ISBN 978-0-545-09102-2
HÖREN
Signatur: L 782 Coll 50:Engl.CD.1 und
Ju HörEng 223:1.CD, Ju HörEng 223 a:1.CD
Katniss is a 16-year-old girl living with her mother and younger sister in the poorest district of Panem, the remains of what used be North America. Long ago the districts waged war on the Capitol and were defeated. As
part of the surrender terms, each district agreed to send one boy and one girl to appear in an annual televised
event called, „The Hunger Games.“ The terrain, rules, and level of audience participation may change but one
thing is constant: kill or be killed. When her sister is chosen by lottery, Katniss steps up to go in her place.
(Scholastic Press, 2008)
Dick, Philip K.: Time out of joint. 1st Mariner Books ed. Boston
: Mariner Books, 2012. ISBN 978-0-547-57258-1
Ragle Gumm has a unique job: every day he wins a newspaper contest. And when he
isn’t consulting his charts and tables, he enjoys his life in a small town in 1959. At least,
that’s what he thinks. But then strange things start happening. He finds a phone book
where all the numbers have been disconnected, and a magazine article about a famous
starlet he’s never heard of named Marilyn Monroe. Plus, everyday objects are beginning
to disappear and are replaced by strips of paper with words written on them like „bowl
of flowers“ and „soft drink stand.“ When Ragle skips town to try to find the cause of
these bizarre occurrences, his discovery could make him question everything he has
ever known. (Quelle: Amazon)
Dick, Philip K.: Eine andere Welt
: Roman. Aus dem Dt. übers.
von Michael Nagula. Überarb. Neuausg. München : Heyne, 2004. Heyne-Bücher : 01, Heyne Allgemeine Reihe ; Bd. 13886. ISBN 3-453-87403-X
Die USA – ein totalitärer Polizeistaat? Mit diesem Buch schrieb Philip K. Dick den wohl
provokantesten Science-Fiction-Roman in der Geschichte des Genres und lieferte damit
neben „1984“ und „Schöne neue Welt“ seinen Beitrag zu den großen Sozialutopien des
20. Jahrhunderts. (Quelle: Amazon)
Quelle: MVB/buchhandel.de
-45
--
Doctorow, Cory: Little Brother - Homeland : Roman. Aus dem
Amerikan. von Oliver Plaschka. München : Heyne, 2013.
ISBN 978-3-453-26883-8
Signatur: Ju 1 Doct 1:2
Marcus Yallow ist zwar noch jung, aber er ist bereits ein Held. Ein Hacker und Untergrundheld,
um genau zu sein. Denn Marcus hat zusammen mit anderen Jugendlichen beschlossen, den
Kampf gegen einen scheinbar allmächtigen Überwachungsstaat aufzunehmen. Als Marcus eines Tages einen USB-Stick voll streng geheimer Regierungsdaten zugespielt bekommt, steht
er vor der Entscheidung seines Lebens – denn wenn er diese Daten veröffentlicht, bricht die Hölle los […].
(Quelle: Verlag)
Eggers, Dave: Der Circle : Roman. Aus dem Amerik. von Ulrike
Wasel und Klaus Timmermann. Köln : Kiepenheuer & Witsch, 2014.
ISBN 978-3-462-04675-5
Signatur: L 780 Egg 55*
Eggers, Dave: The Circle : a novel. Toronto [et al.] : Alfred A.
Knopf [et al.], 2013. Borzoi book : Fiction. ISBN 978-0-385-35139-3
ENGL. ORIGINAL
Signatur: L 780 Egg 55:Engl
Eggers, Dave: Der Circle : 8 CDs ; [Hörbuch] ; [CD]. Gek. Ausg. Hamburg :
HörbucHHamburg, 2014. ISBN 978-3-89903-898-9
HÖREN
Signatur: L 780 Egg 55 d:CD, L 780 Egg 55 e:CD und
L 780 Egg 55 f:CD
Mae Holland wird von dem Internetkonzern »The Circle« angeheuert. Ziel des Unternehmens ist, durch vollkommene Transparenz ein neues Zeitalter einzuläuten. E-Mails, Social Media, Bankdaten, Einkaufsverhalten werden
vernetzt und zu einer Online-Identität verdichtet. Mae kann es kaum fassen: Sie darf für den einflussreichsten
Konzern der Welt arbeiten! Doch was genau ist ihre Rolle? Das Hörbuch wird bald zu einem atemlosen Thriller,
der Fragen nach Privatsphäre, Demokratie und den Grenzen menschlichen Wissens aufwirft. (Quelle: Verlag)
Elsberg, Marc: ZERO : sie wissen, was du tust ; Roman.
München : Blanvalet, 2014. ISBN 978-3-7645-0492-2
Signatur: 1 Elsb 2*
Elsberg, Marc: ZERO - Sie wissen, was du tust : [Hörbuch] ; [MP3-CD]. Ungekürzte Lesung. Köln [u.a.] : Random
House Audio [u.a.], 2014. 2 MP3-CDs. Random House Audio : Thriller
ISBN 978-3-8371-2496-5
HÖREN
Signatur: L 248 Elsb 51:MP3-CD
Elsberg, Marc: ZERO - Sie wissen, was du tust [Elektronische Ressource]. Random House, 2014. ISBN 978-3-8371-2497-2
E-HÖRBUCH
URL http://tinyurl.com/m6z9eps
London. Bei einer Verfolgungsjagd wird ein Junge erschossen. Sein Tod führt die Journalistin Cynthia Bonsant
zu der gefeierten Internetplattform Freemee. Diese sammelt und analysiert Daten – und verspricht dadurch
ihren Millionen Nutzern ein besseres Leben und mehr Erfolg. Nur einer warnt vor Freemee und vor der Macht,
die der Online-Newcomer einigen wenigen verleihen könnte: ZERO, der meistgesuchte Online-Aktivist der Welt.
Als Cynthia anfängt, genauer zu recherchieren, wird sie selbst zur Gejagten. Doch in einer Welt voller Kameras,
Datenbrillen und Smartphones gibt es kein Entkommen … (Quelle: Verlag)
-46
--
Eschbach, Andreas: Ein König für Deutschland :
Orig.-Ausg. Bergisch Gladbach : Gustav Lübbe Verlag, 2009.
ISBN 978-3-7857-2374-6
Roman.
Signatur: 1 Eschb 9 a
Eschbach, Andreas: Ein König für Deutschland : Roman ; [Hörbuch] ; [CD]. Red.: Klaus Prangenberg. Bearb. Fass.
Bergisch Gladbach : Lübbe Audio, 2009. 6 CDs + Beil. Lübbe Audio Bücher zum Hören. ISBN 978-3-7857-4243-3
HÖREN
Signatur: L 248 Eschb 57:CD
Wir schreiben das Jahr 2009. Im Dom zu Aachen soll ein neuer deutscher König gekrönt werden. Und niemand
versteht, wie es soweit kommen konnte.
Einmal König sein - die Macht haben, Dinge zu verändern. Mit gesundem Menschenverstand die Welt geraderücken. Was wäre, wenn man tatsächlich plötzlich die Möglichkeit dazu hätte?
Könnten Sie der Versuchung widerstehen?
Kann Simon König es? Die Frage stellt sich ihm, als er in den Besitz eines Computer-Programmes kommt, mit
dem sich die Resultate von Wahlmaschinen manipulieren lassen. Was dann geschieht, hätte er sich in seinen
wildesten Träumen nicht vorzustellen gewagt ... (Quelle: Verlag)
Franke, Herbert W.: Ypsilon minus : Roman. Berlin : Verl.
Neues Leben, 1979. NL-Podium.
Signatur: Cm 17472:4. Ex.
Absolute Kontrolle. Durch ein technologisches Überwachunssystem. Eine gigantische
Stadt. Ypsilon minus ist die Indexnummer der Ausgestoßenen, die vom zentralen Meldeamt allen jenen ausgesprochen wird, die von der vorgeschriebenen Linie abweichen.
Benedikt Erman, genannt Ben, ist dort als Rechercheur tätig. Doch eines Tages bekommt
er vom Computer den Befehl, sich selbst zu kontrollieren. Irrtum der Maschine? Raffinierter Schachzug einer verborgenen unmenschlichen Intelligenz? Auf der Suche nach
seiner eigenen Vergangenheit gerät Ben auf das Geheimnis von Ypsilon minus … (Quelle:
phantastik-couch.de)
Quelle: MVB/buchhandel.de
-47
--
Huxley, Aldous: Schöne neue Welt : ein Roman der
Zukunft. Aus dem Engl. von Uda Strätling. Neu übers. Frankfurt am
Main : Fischer, 2013. Fischer : Fischer Klassik ; 95015.
ISBN 978-3-596-95015-7
Signatur: L 438 Hux 57 d und L 438 Hux 57 f
Huxley, Aldous: Schöne neue Welt : ein Roman der
Zukunft ; [Hörbuch] ; [CD]. Vollständige Lesung. München : Der
Hörverlag, 2013. 6 CDs. ISBN 978-3-8445-1243-4
HÖREN
Signatur: L 438 Hux 57 h:CD und L 438 Hux 57 i:CD
Huxley, Aldous: Schöne neue Welt : ein Roman der Zukunft [Elektronische Ressource]. Hörverlag, 2013. ISBN 978-3-8445-1313-4
E-HÖRBUCH
URL http://tinyurl.com/kxebrjv
Huxley, Aldous: Wiedersehen mit der schönen neuen Welt. Aus dem Engl.
von Herberth E. Herlitschka. Neuausg., 2. Aufl., 13. - 16. Tsd. München [u.a.] : Piper,
1991. Piper ; Bd. 670. ISBN 3-492-10670-6
Signatur: L 438 Hux 131 i
1932 erschien eines der größten utopischen Bücher des 20. Jahrhunderts: ein heimtückisch verführerischer
Aufriss unserer Zukunft, in der das Glück verabreicht wird wie eine Droge. Sex und Konsum fegen alle Bedenken hinweg und Reproduktionsfabriken haben das Fortpflanzungsproblem gelöst. Es ist die beste aller Welten
– bis einer hinter die Kulissen schaut und einen Abgrund aus Arroganz und Bosheit entdeckt […]. (Quelle: Verlag)
Kubin, Alfred: Die andere Seite : ein phantastischer
Roman ; mit einem Plan. Frankfurt, M. : Suhrkamp, 2009. Bibliothek
Suhrkamp ; Bd. 1444. ISBN 978-3-518-22444-1
Signatur: L 242 Kubi 50*
Eines Tages erhält der Erzähler überraschend Besuch, der ihm verkündet: „Claus Patera,
absoluter Herr des Traumreichs, beauftragt mich als Agenten, Ihnen die Einladung zur
Übersiedelung in sein Land zu überreichen.“ Er folgt der Einladung des Schulfreundes
Patera in dessen irgendwo im Inneren Asiens gelegenes Traumreich, das in Wirklichkeit
ein Überwachungsstaat ist, und verbringt dort drei Jahre – bis zur völligen Zerstörung
des Reichs in einem apokalyptischen Kampf Pateras gegen den Amerikaner Herkules
Bell. Es ist ein Krieg des Bösen gegen das Gute, wobei sich herausstellt, daß das eine vom anderen nicht zu
unterscheiden noch zu trennen ist. (Quelle: Verlag)
-48
--
Lem, Stanisław: Die Technologiefalle : Essays. Aus dem
Poln. von Albrecht Lempp. Frankfurt am Main : Suhrkamp, [20]09. Suhrkamp-Taschenbuch ; 3385. ISBN 978-3-518-39885-2
Signatur: L 653 Lem 130
Lem, Stanisław: Die Technologiefalle : Essays [Elektronische Ressource]. Suhrkamp-Verlag <Berlin>, 2013.
ISBN 978-3-518-74339-3
E-BOOK
URL http://tinyurl.com/ldswz73
In Die Technologiefalle unterzieht der polnische Zukunftsforscher und Science-fiction-Autor Stanislaw Lem die
technische Entwicklung, die Biotechnologie und Gentechnik, die Informationstechnologie und die sogenannte
Künstliche Intelligenz einer strengen Prüfung. Das, was er in seinem umfangreichen Werk in phantastischer
Formulierung vorweggenommen hat, erweist sich als verblüffend aktuell, vieles hat sich bewahrheitet.
Lem betont die ethnische Dimension unseres kollektiven Handelns. Als Paradigma, an der alles Menschengemachte nicht heranreicht, erscheint die natürliche Evolution. (Quelle: Verlag)
Lem, Stanisław: Der futurologische Kongreß : aus
Ijon Tichys Erinnerungen. Aus dem Poln. von Irmtraud Zimmer-
mann-Göllheim. 1. Aufl. dieser Ausg. Frankfurt am Main : Suhrkamp, 2009.
Suhrkamp-Taschenbuch : Phantastische Bibliothek ; 4133.
ISBN 978-3-518-46133-4
Signatur: 1 Lem St 8 g und L 653 Lem 60
Lem, Stanisław: Futurologičeski kongress. Moskau : AST,
2003. ISBN 5-17-014362-1
POLN. ORIGINAL
Signatur: Rus 1 Lem 3
Das Kernstück der Erzählung bildet eine lange Episode, in der der nach schweren Verletzungen in Kühlschlaf
versetzte Ijon Tichy im Jahre 2039 erwacht, wo mittlerweile das Zeitalter der Psychemie angebrochen ist, der
Beeinflussung aller Sinneswahrnehmungen durch chemische Mittel, die die ganze menschliche Existenz durchdringen, so daß es keine Wirklichkeit mehr gibt, die nicht chemisch manipuliert wäre. (Quelle: Verlag)
Lem, Stanisław: Memoiren, gefunden in der Badewanne. Aus dem Poln. von Walter Tiel u.a. Frankfurt a. M. : Suhrkamp, 1979.
Suhrkamp-Taschenbuch ; 508 : Phantastische Bibliothek ; 25.
ISBN 3-518-37008-1
Signatur: L 653 Lem 82
Memoiren, gefunden in der Badewanne ist eine satirische Farce, eine surrealistische
Anti-Utopie und eine Schmähschrift auf die absolute Bürokratie und den totalen Polizeistaat, in dem alles und jeder gelenkt, einem geheimen Zweck untergeordnet und von
Spitzeln überwacht wird. Das “Gebäude“, eine Spionagezentrale, ist “unbesiegbar“; im
Verlauf seiner Entwicklung ständig gewachsen, steht es im unaufhörlichen Kampf mit
einem Antigebäude, einer gegnerischen Spionagezentrale, die es durchdrungen hat und von der es ebenso
durchdrungen worden ist. Ob es die beiden »Gebäude« wirklich gibt oder ob der Widerstreit bloß eine gedankliche Konstruktion ist, das weiß kein Mensch mehr so genau. Auf jeden Fall sind Chaos und Ordnung, Zufall
und Notwendigkeit, Sinn und Unsinn nicht zu unterscheiden - Memoiren, gefunden in der Badewanne: ein
Zukunftsalptraum. (Quelle: Verlag)
Quelle: MVB/buchhandel.de
-49
--
Olsberg, Karl: Das System : Thriller. Orig.-Ausg., 4. Aufl. Berlin
: Aufbau-Taschenbuch-Verl., 2011. Atb ; 2367. ISBN 978-3-7466-2367-2
Signatur: 1 Olsb 1*
Olsberg, Karl: Das System : [Hörbuch] ; [CD]. Bearbeitung
und Regie: Matthias Spranger. Berlin : Der Audio Verlag, 2007. D>A<V
Thriller. ISBN 978-3-89813-741-6
HÖREN
Signatur: L 248 Ols 50:CD
Was wäre, wenn alle Computer der Welt plötzlich verrückt spielten? Als Mark Helius zwei Mitarbeiter seiner
Softwarefirma tot auffindet, weiß er, dass im Internet etwas Mörderisches vorgeht. Stecken Cyber-Terroristen
dahinter? Oder hat das Datennetz ein Eigenleben entwickelt? Eine Jagd auf Leben und Tod beginnt, während
rund um den Globus das Chaos ausbricht. Dieser atemberaubende Thriller zeigt beklemmend realistisch, wie
schnell unsere technisierte Welt aus den Fugen geraten kann. (Quelle: Verlag)
Orwell, George: 1984 : Roman.
Aus dem Engl. von Michael
Walter. Sonderausg. Berlin : Ullstein, 2007. Ullstein-Buch ; 26745.
ISBN 978-3-548-26745-6
Signatur: L 438 Orw 50 c
Orwell, George: Nineteen eighty-four. [Nachdr.]. London :
Penguin Books, 2008. ISBN 978-0-141-03614-4
ENGL. ORIGINAL
Signatur: L 438 Orw 50 e:Engl
Orwell, George: Nineteen eighty-four : [Hörbuch] ;
[CD]. London : AudioGo Ltd., 2013. 2 CDs. ISBN 978-1-4713-3143-5
Orwell, George: 1984 : Hörspiel ; [Hörbuch] ; [CD]. Hörspielbearb.: Chris-
toph Gahl. Funkfassung und Regie: Manfred Marchfelder. [Berlin] : Der Audio-Verl., 2003.
2 CDs + Beih. ISBN 3-89813-261-7
HÖREN
Signatur: L 438 Orw 50 aw:CD und Ju HörS Orwell 2:CD
Orwell, George: 1984 : Roman ; [Hörbuch] ; [MP3-CD]. Regie: Margrit Osterwold. Ungekürzte Lesung. Hamburg : HörbucHHamburg, 2013. 2 MP3-CDs.
ISBN 978-3-89903-912-2
HÖREN
Signatur: L 438 Orw 50:MP3.CD
Orwell, George: 1984 [Elektronische Ressource]. Hörbuch Hamburg, 2013.
ISBN 978-3-8449-0821-3
E-HÖRBUCH
URL http://tinyurl.com/pbh5vs5
1984 : [DVD-Video mit Movietext] [DVD].Regie: Michael Radford. London :
MGM Home Entertainment, 2004. 1 DVD-Video . Orig.: Großbritannien, 1984.
SEHEN
Signatur: Film 10 Rad 1 a:DVD.Video, Film 10 Rad 1 c:DVD.Video
und Film 10 Rad 1 d:DVD.Video
Orwells Roman über die Zerstörung des Menschen durch eine perfekte Staatsmaschinerie ist längst zu einer
Metapher für totalitäre Verhältnisse geworden. Sein literarischer Erfolg verdankt sich einem beklemmenden
Wirklichkeitsbezug, dem auch der Leser von heute sich nicht entziehen kann. (Quelle: Verlag)
-50
--
Gleason, Abbott (Ed.): On nineteen eighty-four :
Orwell and our future ; [based on papers from a conference
held in 1999]. Princeton [u.a.] : Princeton Univ. Press, 2005. Princeton
paperbacks. ISBN 0-691-11360-2
George Orwell‘s Nineteen Eighty-Four is among the most widely read books in the
world. For more than 50 years, it has been regarded as a morality tale for the
possible future of modern society, a future involving nothing less than extinction
of humanity itself. Does Nineteen Eighty-Four remain relevant in our new
century? The editors of this book assembled a distinguished group of philosophers,
literary specialists, political commentators, historians, and lawyers and asked
them to take a wide-ranging and uninhibited look at that question. The editors deliberately avoided
Orwell scholars in an effort to call forth a fresh and diverse range of responses to the major work of one
of the most durable literary figures among twentieth-century English writers […]. (Quelle: Verlag)
Pynchon, Thomas: Bleeding edge.
ISBN 978-022-409-902-8
ENGL. ORIGINAL
London : Cape, 2013.
Signatur: L 780 Pyn 60:Engl
Pynchon, Thomas Bleeding edge : Roman. Aus dem Engl. von
Dirk van Gunsteren. Reinbek bei Hamburg : Rowohlt, 2014.
ISBN 978-3-498-05315-4
Signatur: L 780 Pyn 60 c und L 780 Pyn 60 d
It is 2001 in New York City, in the lull between the collapse of the dot-com boom and the terrible events of September 11th. Silicon Alley is a ghost town, Web 1.0 is having adolescent angst, Google has yet to IPO, Microsoft
is still considered the Evil Empire. There may not be quite as much money around as there was at the height
of the tech bubble, but there’s no shortage of swindlers looking to grab a piece of what’s left. (Quelle: Verlag)
Suarez, Daniel: Control : Thriller.
Aus dem Engl. von Cornelia
Holfelder-von der Tann. Reinbek : Rowohlt Taschenbuch, 2014. Rororo ;
26863. ISBN 978-3-499-26863-2
Als dem Physiker Jon Grady die Aufhebung der Schwerkraft gelingt, hofft er auf den
Nobelpreis. Doch statt Gratulanten kommen Terroristen, Grady stirbt. Das melden zumindest die Medien. Tatsächlich erwacht der Wissenschaftler in Gefangenschaft: Das
hochgeheime “Bureau of Technology Control“ entführt seit Jahrzehnten die brillantesten
Wissenschaftler. Zum Schutz der Menschheit, angeblich, denn für Kernfusion und andere
Erfindungen sei der Homo Sapiens noch nicht weit genug. Für die Gefangenen gibt es
nur eine Wahl: Entweder Kooperation - oder eine türlose Zelle im Fels, tief unter der Erde.
Doch die neuen Herren der Welt haben die Rechnung ohne Grady gemacht. (Quelle: Verlag)
Quelle: MVB/buchhandel.de
-51
--
Stephenson, Neal: Cryptonomicon : Roman. Aus dem
Amerikan. von Juliane Gräbener-Müller und Nikolaus Stingl. Taschenbuchausg. München : Goldmann, 2003. Goldmann ; 54193 : Manhattan.
ISBN 3-442-54193-X
Signatur: 1 Stephen 1
Während des Zweiten Weltkriegs legt Japan mit Unterstützung von Nazi-Deutschland
eine gigantische Goldreserve an. Die Alliierten werden zwar auf verschlüsselte Mitteilungen aufmerksam, aber selbst ihren besten Kryptographen gelingt es nicht, den Code
zu knacken. Mehr als ein halbes Jahrhundert später stößt eine Gruppe junger amerikanischer Unternehmer im Wrack eines U-Boots auf die Anzeichen einer riesigen Verschwörung und auf das Rätsel um einen verborgenen Schatz. (Quelle: Verlag)
Stromiedel, Markus: Feuertaufe
: Politthriller. Orig.-Ausg.
München : Knaur Taschenbuch Verlag, 2010. Knaur ; 50114.
ISBN 978-3-426-50114-6
Signatur: 1 Strom M 2
In Kreuzberg wird ein Anschlag auf ein vierstöckiges Mietshaus verübt, nur ein neunjähriger Junge überlebt. Kommissar Paul Selig soll die Wogen in der Öffentlichkeit glätten.
Bei seinen Ermittlungen stößt er auf verschwörerische Machenschaften im Innenministerium. Doch die Drahtzieher schlagen zurück: Durch Datenmanipulation im System der
Terrorabwehr wird Selig vom Jäger zum Gejagten. Ein fast aussichtsloser Kampf beginnt
… (Quelle: Verlag)
Wells, Herbert G.: Die Zeitmaschine
: Roman. Aus dem Engl.
von Annie Reney u.a. Vollst. Ausg. München : Dt. Taschenbuch-Verl., 2008.
dtv ; 19123 : AutorenBibliothek. ISBN 978-3-423-19123-4
Signatur: L 438 Wel 51, L 438 Wel 51 a und L 438 Wel 51 v
Wells, Herbert G.: The time machine : [Hörbuch] [CD].
London : Penguin Books, 2000. 3 CDs + 1 Beil. ISBN 0-14-180186-7
HÖREN
Signatur: L 438 Wel 51 s:Engl.CD
Ein Untertan Ihrer Majestät Queen Victoria, der namenlose “Zeitreisende“, erzählt seinen Freunden von seiner Erfindung: einer fahrradähnlichen Maschine, die Vor- und Rückwärtsbewegungen auf der Zeitachse, mithin also die Erforschung des Schicksals der menschlichen Spezies
ermöglicht. Während einer Demonstration entschwindet der Erfinder und taucht erst acht Tage später wieder
auf. Wunderliches hat er zu berichten aus dem Jahr 802701, wo für die kindlich-zutraulichen Eloi alle Menschheitsträume in Erfüllung gegangen zu sein scheinen. Doch die Idylle trügt ... (Quelle: Verlag)
-52
--
Kunst
!Mediengruppe Bitnik: Ein Paket für Herrn Assange.
Basel : Echtzeit Verlag, 2014. ISBN 978-3-905800-81-4
Signatur: Ku 14,6/11
ELEKTRONISCHE RESSOURCE
(Dokumentation der Aktion)
URL http://tinyurl.com/kkzh7lj
Am 16. Januar 2013 schickt die !Mediengruppe Bitnik ein mit Kamera und GPS-Signal ausgestattetes Paket
an WikiLeaks-Gründer Julian Assange: Ist es möglich, die physische Sperre zu Assange zu durchbrechen, der
wegen einer drohenden Auslieferung an die USA auf der ecuadorianischen Botschaft in London festsitzt? Wird
am Ende der Paketreise das Gesicht von Assange vor der Kamera auftauchen oder jenes eines Beamten des
britischen Geheimdienstes, der das Paket abfängt und zerstört? (Quelle: http://tinyurl.com/mjb53n7)
Arndt, Olaf (Ed.): Embedded art : art in the name of
security ; [accompanying the Exhibition Embedded Art 24 January - 22
March 2009, Akademie der Künste in cooperation with BBM - Beobachter
der Bediener von Maschinen] ; [Medienkombination]. [Transl .: Amelie
McAndie ; Bridget Schäfer]. Berlin : Argobooks, 2009. 1 Buch + 1 DVDROM. ISBN 978-3-941560-09-3
Signatur: Ku 52,9/67*
Byrd, Antawan I. et al. (authors): Art cities of the future : 21st-century Avant-Gardes. London : Phaidon, 2013.
ISBN 978-0-7148-6536-2
Signatur: Ku 87,4/78
Forget New York, London and Paris – the old establishment is being challenged by a
new order of art communities seizing the contemporary art agenda around the world.
(Quelle: Verlag)
Dittert, Franziska: Mail Art in der DDR : eine intermediale Subkultur im Kontext der Avantgarde. Berlin :
Logos-Verl., 2010. ISBN 978-3-8325-2618-4
Signatur: Ku 86 Mail 6*
Der vorliegende Band rekonstruiert die Kunstform der Mail Art, die sich in der DDR in
den 1970er und 1980er Jahren jenseits des offiziellen Kulturbetriebs, unter den restriktiven Bedingungen von Zensur, Observation und Postkontrolle, als Teil des internationalen Mail Art-Netzwerkes entfaltet […]. (Quelle: Verlag)
Quelle: MVB/buchhandel.de
-53
--
Exit Through the Gift Shop : [DVD-Video]. Regie, Darst.:
Banksy. [Köln] : Alamode Film, 2010. 1 DVD. Orig.: Großbritannien/USA,
2010.
SEHEN
Signatur: Film 40 Ban 1*
Exit through the gift shop : [Blu-ray Disc]. Regie, Darst.:
Banksy. [Köln] : Alamode Film, 2010. 1 BD Alamode Film. Orig.: Großbritannien/USA, 2010.
SEHEN
Signatur: Film 40 Ban 1 b:Blu-ray.Video
Banksy ist ein Phantom. Obwohl, (-oder gerade weil-), seine Kunst Fassaden und Mauern auf der ganzen Welt
ziert, weiß niemand, wer hinter dem gefeierten Street Art Künstler eigentlich steckt. Bis sich ein verrückter
Franzose und selbsternannter Dokumentarfilmer namens Thierry Guetta zum Ziel gesetzt hat, Banksy aufzuspüren. Was ihm durch gute Kontakte und ein bisschen Zufall sogar gelingt. Aber dann kommt alles anders als
geplant: Banksy dreht den Spieß um und richtet die Kamera auf Guetta. Der wiederum startet nun selbst eine
überraschende Karriere als Künstler. (Quelle: Alamode Film)
Firewall : Jonas Dahlberg ... ; [anlässlich der Ausstellung Firewall, 27.6. - 5.9.2004 Ausstellungshalle Zeitgenössischer Kunst, Münster
; 18.2. - 17.4.2005, Württembergischer Kunstverein, Stuttgart]. Hrsg.:
Kulturamt der Stadt Münster. Red.: Martin Henatsch. Bielefeld : Kerber,
2004. ISBN 3-936646-86-4
Signatur: Ku 14,6/10*
In the event of Amnesia the city will recall, Syney program.
ce / Video von Denis Beaubois, 1996/1997. (Abruf am 05.11.2014)
Performan-
ELEKTRONISCHE RESSOURCE VIDEO
URL http://tinyurl.com/kaorabk
In the event of Amnesia the city will recall explores the relationship between the individual and the metropolis.
These works are not structured events for a traditional audience, they are questions proposed to the site. Open
actions which rely on the surrounding dynamics to embellish them. The city as audience, collaborator and
performer is emphasised in this piece. Twelve sites were selected around the city of Sydney where surveillance
cameras are prominently placed. The locations were mapped out and the stage for “in the event of Amnesia
...” was created. A pilgrimage was made to the sites daily for a period of three days. Upon arrival the performer attempted to engage with the electronic eye. The performers actions were directed to the camera which
adopted the role of audience.
-54
--
Levin, Thomas Y. (Ed.): CTRL (space) : rhetorics of surveillance from Bentham to Big Brother ; [on the occasion
of the Exhibition CTRL (Space), Rhetorics of Surveillance from Bentham to
Big Brother, ZKM Karlsruhe, 12 October 2001 - 24 February 2002]. [Transl.
by: Sarah Clift ...]. Karlsruhe : ZKM [u.a.], 2002. ISBN 0-262-62165-7
Signatur: Ku 8315/1
This text investigates the state of panoptic art at a time when issues of security and civil
liberties are on many people‘s minds. Traditional imaging and tracking systems have given way to infinitely
more powerful „dataveillance“ technologies, as an evolving arsenal of surrogate eyes and ears in our society
shifts its focus from military to domestic space. Taking as its point of departure an architectural drawing by
Jeremy Bentham that became the model for an entire social regime, „CTRL [SPACE]“ looks at the shifting
relationships between design and power, imaging and oppression, from the 18th to the 21st centuries. From
the photographs taken with hidden cameras by Walker Evans and Paul Strand in the early 20th century to
the appropriation of military satellite technology by Marko Peljhan a hundred years later, the works of a wide
range of artists have explored the dynamics of watching and being watched. The artists whose panoptical
preoccupations are featured include, among others, Sophie Calle, Diller and Scofidio, Dan Graham, Pierre
Huyghe, Michael Klier, Rem Koolhas, Bruce Naumann, Yoko Ono, Thomas Ruff, Julia Scher, Andy Warhol, and
Peter Weibel. This book, along with the exhibition it accompanies, is a state-of-the-art survey of panopticism-in
digital culture, architecture, television, video, cinema, painting, photography, conceptual art, installation work,
robotics, and satellite imaging. (Quelle: Amazon)
Oakley, Chris: The Catalogue: Videoarbeit.
ELEKTRONISCHE RESSOURCE VIDEO
2005. (Abruf am 03.11.2014)
URL http://vimeo.com/27574822
Den Briten Chris Oakley beunruhigt die Verknüpfung von Videoüberwachung und globalen Datenbanken. In seinem Video wird der gläserne Kunde sofort identifiziert, und nach Kaufkraft, Vorlieben und Gesundheitszustand
sortiert. (Quelle: http://tinyurl.com/mjhj2ml)
Remes, Outi et al. (Eds.): Conspiracy Dwellings: Surveillance in Contemporary Art. Newcastle : Cambridge
Scholars Publishing, 2010. ISBN 978-1-4438-1905-3
Signatur: Ku 14,6/8
Conspiracy Dwellings: Surveillance in Contemporary Art brings together nine illustrated
essays of theorists and art practitioners about artworks made in the midst of conflict
or from the position of commentary and critique in topics that span from the ‘70s to
the present day. The contributors Anthony Downey, Christine Eyene, Liam Kelly, Verena
Kyselka, Robert Knifton, Outi Remes, Maciej Ożóg, Paula Roush, Matthew Shaul and Pam Skelton consider the
practical and theoretical status of surveillance from a variety of positions that include surveillance and its
impact on urban space, architecture, citizenship and civil liberties. These essays also provide the opportunity
to consider artworks that address conflict and resistance as a lived experience alongside strategies of counter-surveillance that propose new spectatorial positions, individual empowerment and entertainment. Today, in
post 9/11 times of economic difficulties, political uncertainty and suspicion, the subject of patriotism, freedom
and democratic rights are once again high on the agenda, raising questions such as where do we draw the
line—how far does surveillance have to go before it worries us—and at what point is the citizen regarded as a
threat to the state? (Quelle: Verlag)
Richter, Angela: Die Avantgarde der Nerds. In: Monopol : Magazin für Kunst
und Leben. (2014), H. 2, S. 70-73
Signatur: Ku 1 ZB 3792
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/par4yov
Sie haben Know-how, sind engagiert und kreativ – dennoch stoßen Netzaktivisten wie Julian Assange in der
Kunstwelt auf Ablehnung. Ihre Vorreiterrolle wird nicht erkannt.
Quelle: MVB/buchhandel.de
-55
--
Röder, Jörn: 100% Security, performative installation (in Collaboration
with Jonathan Pirnay). 2013. (Abruf am 03.11.2014)
ELEKTRONISCHE RESSOURCE
surveillance-studies.org
ELEKTRONISCHE RESSOURCE
URL http://joernroeder.de/100percent-security
URL http://tinyurl.com/m3k85ma
Das Forschungsnetzwerk zu Überwachung, Technologie und Kontrolle, Archiv für Kultur/Kunst.
They know: Projekt von Christian Gross.
ELEKTRONISCHE RESSOURCE VIDEO
2014. (Abruf am 03.11.2014)
URL http://they-know.org/de
Im Juni 2013 wurde durch Edward Snowden das Ausmaß der staatlichen Massenüberwachung der Geheimdienste, wie der NSA und dem GHCQ, bekannt. Dieses Projekt versucht durch die Gestaltung einer fiktiven
Überwachungssoftware auf die möglichen Konsequenzen aufmerksam zu machen. Sie beruht auf den veröffentlichten Informationen von Edward Snowden und soll einen Rollentausch mit den Geheimdiensten ermöglichen, um zu verstehen welche Gefahren von der Sammlung unserer Daten ausgehen können. (Quelle: http://
they-know.org/de)
We, the enemy: European Media Art Festival 2014 und gleichnamige Ausstellung in der Kunsthalle Osnabrück. 2014. (Abruf am 03.11.2014)
Signatur: Ku 14,6/9
Das Programm des EMAF beleuchtet das Thema Überwachung und Datenerfassung in diesem Jahr aus verschiedenen künstlerischen Blickwinkeln. In kritischen aber auch humorvollen Arbeiten hinterfragen die Künstler in ihren Beiträgen, wie jeder Einzelne ins Netz der „Datenfänger“ geraten kann und wie man sich dagegen
wehrt. Die flächendeckende Datenüberwachung stellt jeden Bürger unter Generalverdacht und macht ihn zu
einem potentiellen Feind. (Quelle: http://tinyurl.com/mbrcbpe)
Mit der Ausstellung umkreist das Festival die seit den ersten Edward-Snowden-Unterlagen immer wieder mit
neuen Veröffentlichungen gestützten Diskussionen um das Themenfeld „Surveillance und Big Data“.
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/5soo (Ausstellung)
ELEKTRONISCHE RESSOURCE
URL http://tinyurl.com/nvz7naa (Programm)
-56
--
Film
Spielfilme
Die 1000 Augen des Dr. Mabuse : [DVD-Video]. Regie,
Prod., Drehbuch: Fritz Lang. [S.l.] : Eureka Entertainment, 2009. 1 DVD.
The Masters of Cinema Series ; 91. Orig.: Frankreich/Italien/Bundesrepublik Deutschland, 1960.
SEHEN
Signatur: Film 10 Lang 17 c:DVD.Video
Ein nach der Weltherrschaft strebender genialer Verbrecher kontrolliert ein Luxushotel,
indem er durch geheime „Fernsehaugen“ in jedes Zimmer blicken und die Gäste manipulieren kann. Eines seiner Opfer ist ein amerikanischer Multimillionär, der zunächst
durch Galanterie und später durch Liebe in ein fingiertes Mordkomplott gerät, aber gemeinsam mit einem
getarnten Agenten und einem Kriminalkommissar den Kampf aufnimmt. Fritz Langs letzter Film liegt auf der
Sensationsebene all jener Krimis, die zur selben Zeit produziert wurden. Deshalb kann er zwangsläufig nie
die filmischen Qualitäten seiner alten „Mabuse“-Erfolge („Dr. Mabuse, der Spieler“, „Das Testament des Dr.
Mabuse“) erreichen, betreibt aber dennoch ein unterhaltsam-reizvolles Spiel mit doppelbödigen Perspektiven,
Trugbildern und falschem Schein. (Quelle: Lexikon des Internationalen Films)
Bourne
Die Bourne Identität : wer ist Jason Bourne? ; [DVD Video]. Regie: Doug Liman. Special edition. Hamburg : Universal Pictures,
2004. 1 DVD Video. Orig.: USA/Deutschland, 2002.
SEHEN
Signatur: Film 10 Lima 3 c:DVD.Video
Die Bourne Identität : [Blu-ray Disc]. Regie: Doug Liman.
Hamburg : Universal Pictures, 2009. 1 BD. Die ultimative Bourne
Collection. Orig.: USA/Deutschland/Tschechische Republik, 2002.
SEHEN
Signatur: Film 10 Lima 3 d:Blu-ray.Video
Die Bourne Verschwörung : [DVD Video]. Regie, Komment.:
Paul Greengrass. Special edition. Hamburg : Universal Pictures, 2007. 2
DVDs. Orig.: USA/Deutschland, 2004.
SEHEN
Signatur: Film 10 Greeng 2:DVD.Video und
Film 10 Greeng 2a:DVD.Video
Die Bourne Verschwörung : [Blu-ray Disc]. Regie, Komment.: Paul Greengrass. Hamburg : Universal Pictures, 2009. 1 BD.
Die ultimative Bourne Collection. Orig.: USA/Deutschland, 2004.
SEHEN
Quelle: MVB/buchhandel.de
Signatur: Film 10 Greeng 2 b:Blu-ray.Video
-57
--
Das Bourne Ultimatum : [DVD Video mit Movietext].
Regie: Paul Greengrass. Hamburg : Universal Pictures, 2008. 2 DVDs +
Beih. Orig.: USA, 2007.
SEHEN
Signatur: Film 10 Greeng 4:DVD.Video und
Film 10 Greeng 4 a:DVD.Video
Das Bourne Ultimatum : [Blu-ray Disc]. Regie: Paul Greengrass. Hamburg : Universal Pictures, 2009. 1 BD. Die ultimative
Bourne Collection. Orig.: USA/Deutschland, 2007.
SEHEN
Signatur: Film 10 Greeng 4 b:Blu-ray.Video
Das Bourne Vermächtnis : [DVD-Video]. Regie: Tony Gilroy.
Hamburg : Universal Pictures, 2012. 1 DVD. Orig.: USA, 2012.
SEHEN
Signatur: Film 10 Gilr 2:DVD.Video und
Film 10 Gilr 2 a:DVD.Video
Das Bourne Vermächtnis : [Blu-ray Disc]. Regie: Tony
Gilroy. Hamburg : Universal, [2012]. 1 BD. Orig.: USA, 2012.
SEHEN
Signatur: Film 10 Gilr 2 b:Blu-ray.Video und
Film 10 Gilr 2 c:Blu-ray.Video
Die Bourne-Filme sind eine Reihe von Action-/Thriller-/Spionagefilmen, die auf dem von dem Autor Robert Ludlum entwickelten Charakter Jason Bourne basieren. Bourne ist ein ehemaliger CIA-Auftragsmörder, der durch
ein stark traumatisierendes Erlebnis sein Gedächtnis und damit jegliche Erinnerung an seine Ausbildung und
sein Leben als Agent verloren hat. Alle drei Romane Ludlums wurden mit Matt Damon als Hauptdarsteller verfilmt. Regie führten Doug Liman bei Die Bourne Identität (2002), Paul Greengrass bei Die Bourne Verschwörung
(2004) und Das Bourne Ultimatum (2007). Tony Gilroy wirkte an allen Drehbüchern mit und führte bei Das
Bourne Vermächtnis (2012) Regie. (Quelle: Wikipedia)
Brazil : [DVD-Video mit Movietext]. Regie, Drehbuch: Terry
Gilliam. [New York] : The Criterion Collection, [2006]. 3 DVDs + 2 Beil. The
Criterion collection ; 51 Orig.: Grossbritannien, 1985. ISBN 1-55940-978-9
SEHEN
Signatur: Film 10 Gil 5 c:DVD.Video und
Film 10 Gil 5 g:DVD.Video
Brazil : [Blu-ray Disc]. Regie, Drehbuch: Terry Gilliam. Frankfurt/Main : Twentieth Century Fox Home Entertainment, 2013. 1 BD.
Orig.: Grossbritannien, 1984.
SEHEN
Signatur: Film 10 Gil 5 i:Blu-ray.Video
In einem bizarren Überwachungsstaat der Zukunft gerät ein kleiner Angestellter durch einen Tippfehler in
Schwierigkeiten und lernt die monströse Brutalität der Bürokratie kennen, deren Teil er ist. Die Geschichte
wird in einer Mischung aus surrealistischen Traumvisionen, rasanten Action-Turbulenzen und bitterböser Satire
erzählt: Kino als Geisterbahnfahrt. Perfekt inszeniert, aber allzu sehr auf Überwältigung der Sinne setzend.
(Quelle: Lexikon des Internationalen Films)
-58
--
Der Dialog : [DVD-Video].
Regie, Prod., Drehbuch: Francis Ford
Coppola. Berlin : Studiocanal, 2014. 1 DVD. Arthaus Besondere Filme.
Orig.: USA, 1974.
SEHEN
Signatur: Film 10 Cop 2 h:DVD.Video
Der Dialog : [Blu-ray Disc]. Regie, Prod., Drehbuch: Francis
Ford Coppola. Collector‘s ed. Berlin : Studiocanal, 2011. 1 BD. Orig.:
USA, 1974
SEHEN
Signatur: Film 10 Cop 2 e:Blu-ray.Video und
Film 10 Cop 2 f:Blu-ray.Video
Die Geschichte eines professionellen Abhörspezialisten, der mit seinem Gewissen in Konflikt gerät; die beginnenden Skrupel sind gleichzeitig der erste Schritt zu seiner moralischen Selbstzerstörung. Eine leise, ruhige
und brillant inszenierte Studie, die minuziös das Eindringen der Technik in die Intimsphäre des Menschen
beschreibt. Ein Albtraum von der Zerstörung des menschlichen Individualbereichs. - Sehenswert. (Quelle: Lexikon
des Internationalen Films)
Das Leben der Anderen : [DVD Video]. Regie und Drehbuch:
Florian Henckel von Donnersmarck. Fassung mit geändertem Audiokommentar. München : Buena Vista Home Entertainment, c 2006. 1 DVD. Orig.:
Deutschland, 2005.
SEHEN
Signatur: Film 10 Henc 1 b:DVD.Video, Film 10
Henc 1 c:DVD.Video und Film 10 Henc 1 d:DVD.Video
Das Leben der Anderen : [Blu-ray Disc mit Hörfilm]. Regie
und Drehbuch: Florian Henckel von Donnersmarck. München : Walt Disney Studios Home
Entertainment, 2008. 1 BD. Orig.: Deutschland, 2005.
SEHEN
Signatur: Film 10 Henc 1 e:Blu-ray.Video
Die DDR Mitte der 1980er-Jahre: Ein mächtiger Minister, der eine gefeierte Theaterschauspielerin begehrt, will
deren Lebensgefährten, einen renommierten Dramatiker, aus dem Weg schaffen. Ein Abhörspezialist der Stasi
soll deshalb in einem „operativen Vorgang“ die Loyalität des Staatsdichters prüfen, verwanzt die Wohnung des
Paares und hofft auf regimekritische Äußerungen. Dabei gerät er aber in seinem Glauben ans System selbst
zunehmend ins Wanken. Der eindringlich und intensiv inszenierte, herausragend gespielte Film analysiert über
die Einzelschicksale hinaus die Mechanik eines Unrechtssystems und beschreibt distanziert dessen Funktionsweise. Über die künstlerischen Qualitäten hinaus ein wichtiger Beitrag zur Aufarbeitung der DDR-Geschichte.
(Quelle: Lexikon des Internationalen Films)
Quelle: MVB/buchhandel.de
-59
--
Die Truman Show : [DVD Video mit Movietext].
Regie:
Peter Weir. Special Collector‘s Ed. Unterföhring : Paramount Home Entertainment, 2006. 1 DVD. Orig.: USA, 1998.
SEHEN
Signatur: Film 10 Wei 12 h:DVD.Video
Die Truman Show : [Blu-ray Disc]. Regie: Peter Weir [Regie].
1 BD. Orig.: USA, 1998
SEHEN
Signatur: Film 10 Wei 12 k:Blu-ray.Video
Er ist der Star der Show, aber er weiß es nicht. Jim Carrey begeistert als ahnungsloser Truman Burbank sowohl
Kritiker als auch das Publikum in gleichem Maße - in diesem großartigen Film von Regisseur Peter Weir über
einen Mann, dessen Leben eine ununterbrochene TV-Show ist. Truman realisiert nicht, dass seine idyllische
Heimatstadt ein gigantisches Studio darstellt, das von einem visionären Produzenten / Regisseur / Kreativen
(Ed Harris) entwickelt wurde, dass die Leute, die dort leben und arbeiten, Hollywood-Schauspieler sind und
dass auch seine unaufhörlich plappernde Ehefrau eine vertraglich gebundene Mitspielerin ist. Nach und nach
kommt Truman dahinter. Und was er nach seiner Entdeckung macht, wird Sie zum Lachen, Weinen und zum
Jubeln bringen wie kaum in einem anderen Film zuvor. (Quelle: jpc.de)
THX 1138 : der George Lucas director‘s cut ; [DVD
Video mit Movietext]. Regie, Drehbuch, Lit.Vorl.: George Lucas. 2
Disc set. Hamburg : Warner Home Video, 2004. 2DVDs. Orig.: USA, 1970.
SEHEN
Signatur: Film 10 Luc 3 c:DVD.Video und
Film 10 Luc 3 d:DVD.Video
THX 1138 : [Blu-ray Disc]. Regie, Drehbuch, Lit. Vorl.,: George
Lucas. Director‘s cut. Hamburg : Warner Home Video, 2010. 1 BD.
Orig.: USA, 1970.
SEHEN
Signatur: Film 10 Luc 3 e:Blu-ray.Video
In einer vollcomputerisierten unterirdischen Stadt ungefähr im 25. Jahrhundert: Das Individuum THX 1138 ist
die als „Glück“ ausgegebenen kybernetischen Zwänge leid und entflieht der absoluten Ordnung. Es gelangt
an die „Oberwelt“ und sieht zum ersten Mal die Sonne. George Lucas‘ Erstlingsfilm ist ein komplexes und sehr
originelles, freilich nicht ganz leicht zu rezipierendes Science-Fiction-Abenteuer und zugleich eine bewegende
Warnung vor den Gefahren einer mechanisierten Welt. (Quelle: Lexikon des internationalen Films)
Die Unbestechlichen : der größte Politskandal des
letzten Jahrhunderts ; [DVD Video mit Movietext]
[DVD]. Regie: Alan J. Pakula. Ungeschnittene Originalversion. Hamburg :
Warner Home Video, 2006. 2 DVDs. Orig.: USA, 1976.
SEHEN
Signatur: Film 10 Pak 5 c:DVD.Video und
Film 10 Pak 5 d:DVD.Video
Die Unbestechlichen : [Blu-ray Disc mit Movietext].
Regie: Alan J. Pakula. Hamburg : Warner Home Video, 2011. 1 Blu-ray
Disc. Orig.: USA, 1976.
SEHEN
Signatur: Film 10 Pak 5 e:Blu-ray.Video
Zwei amerikanische Journalisten, die hartnäckig und gegen starke Widerstände eine zunächst vage Spur verfolgen, decken ein Komplott in höchsten Regierungskreisen auf. Kriminalfilm vor dem Hintergrund des authentischen Watergate-Skandals, der 1974 zum Sturz Nixons führte. Spannend, wenn auch etwas zerdehnt
inszeniert, ausgezeichnet gespielt. Obwohl nur wenig über politische Fakten und Journalismus informiert wird,
ein Polit-Thriller von hoher Qualität und Dichte. (DDR-Titel: „Alle Männer des Präsidenten“) (Quelle: Lexikon des
Internationalen Films)
-60
--
Wag the dog : wenn der Schwanz mit dem Hund
wedelt [DVD Video]. Regie: Barry Levinson. München : Concorde
Video, 2005. 1 DVDs. Orig.: USA, 1997.
SEHEN
Signatur: Film 10 Lev 8 e:DVD.Video
Um von einer Sexaffäre des amerikanischen Präsidenten abzulenken, inszeniert ein dubioser Berater mit Hilfe eines Filmproduzenten elf Tage vor der erhofften Wiederwahl
einen Krieg mit Albanien, der die Medien auf Trab hält und von den eigentlichen Problemen ablenkt. Eine sehr vergnügliche schwarze Komödie, die sich mit der Macht der
Medien und der Manipulierbarkeit der Öffentlichkeit auseinandersetzt, deren fiktionaler
Gehalt von der Realität eingeholt wurde. Getragen von guten Darstellern, regt der Film
zum Nachdenken über die Machtmechanismen der Gegenwart und eine noch stärker mediengesteuerte Zukunft an. (Quelle: Lexikon des Internationalen Films)
Welt am Draht : [DVD-Video]. Regie, Drehbuch: Rainer Werner
Fassbinder. Restaurierte Fassung. Berlin : Arthaus, 2013. 1 DVD. Arthaus
Besondere Filme. Orig.: Bundesrepublik Deutschland, 1973.
SEHEN
Signatur: Film 10 Fa 39 e:DVD.Video
Welt am Draht : [Blu-ray Disc]. Regie, Drehbuch: Rainer Werner Fassbinder. Berlin : Studiocanal, 2013. 1 BD. Arthaus Besondere
Filme. Orig.: Bundesrepublik Deutschland, 1973.
SEHEN
Signatur: Film 10 Fa 39 f:Blu-ray.Video
Der Leiter eines Instituts für Kybernetik und Zukunftsforschung, das mit Hilfe eines immensen Computers politische, ökonomische und soziale Vorgänge der Zukunft simulieren kann, begeht unter mysteriösen Umständen
Selbstmord. Nachfolger wird sein engster Mitarbeiter, der fest davon überzeugt ist, dass sein Vorgänger Opfer
eines Verbrechens wurde. Er recherchiert und stellt fest, dass mit Hilfe des Supercomputers eine künstliche
Welt geschaffen wurde, die von Menschen bevölkert wird, die nicht ahnen, dass sie nur elektronisch existieren.
Eine faszinierende Mischung aus Krimi, Abenteuerfilm und düsterer Zukunftsvison, bei der sich die komplexen
Erzähl- und diversen Wirklichkeitsebenen mit verblüffender Geradlinigkeit vermitteln. Fassbinder bedient sich
„klassischer“ Genremotive, um effektvoll über Fragen der Korruption und Manipulation, aber auch über mögliche Formen des Widerstands zu reflektieren. (Quelle: Lexikon des Internationalen Films)
Quelle: MVB/buchhandel.de
-61
--
Dokumentarische Filme
Feindbilder : die Fotos und Videos der Stasi + ein
Nachwort von Wolf Biermann ; [DVD Video]. Berlin :
Bundeszentrale für Polit. Bildung, 2006. 1 DVD.
SEHEN
Signatur: Pol 223/186:DVD.Video und
Pol 223/186 a:DVD.Video
Mehr als eine Millionen Fotos und Negative sowie 5.000 Filme und Videobänder finden
sich noch heute in den Archiven der DDR-Staatssicherheit – ein bislang kaum gehobener zeithistorischer Schatz. Dieser Fundus bietet einen tiefen Einblick in den Alltag
des totalitären Überwachungsstaats DDR, liefert bislang unbekannte Bilder aus dem
Alltag des DDR-Geheimdienstapparats und veranschaulicht zahlreiche neue Aspekte
deutsch-deutscher Geschichtsschreibung. „Feindbilder – Die Fotos und Videos der Stasi“ veranschaulicht anhand von zahlreichen Fotos, Filmausschnitten und Interviews die Ziele des totalitären Überwachungsstaates
und die Methoden seines Geheimdienstapparates.
12 getrennt ansteuerbare Kapitel zeichnen in 180 Minuten ein bedrückendes Bild der staatlich organisierten
Überwachung. Als Bonusmaterial findet sich in Kapitel 13 ein 50-minütiges Interview mit dem 1976 aus der
DDR ausgebürgerten Liedermacher Wolf Biermann. Didaktisches Material zu jedem Kapitel rundet das Angebot
ab und ermöglicht den Einsatz im Schulunterricht oder in der Erwachsenenbildung. Der Dokumentarfilm von
Holger Kulick wird herausgegeben von der Bundeszentrale für politische Bildung mit Unterstützung der BStU,
des Westdeutschen Rundfunks und des Matthias-Domaschk-Archivs. (Quelle: bpb)
Gefängnisbilder : [DVD Video]. Regie, Prod., Drehbuch: Harun
Farocki. Orig.: Deutschland, 2000. In: Harun Farocki - 20 Filme : 1967-1986
; [DVD-Video]. 4. Filme 1997 - 2000. Berlin : Absolut Medien. Harun Farocki
- 20 Filme; 4. (2009).
SEHEN
Signatur: Film 40 Faro 38:4.DVD-Video
Ein Kompilation aus Gefängnisbildern, die nicht nur Spiel- und Dokumentarfilmen entnommen sind, sondern auch jene nutzt, die von Überwachungskameras in realen Gefängnissen aufgenommen wurden. Dadurch verdichtet sich der Film zu einer essayistischen Reflexion, bei der die Blickrichtung ständig wechselt und der Eindruck einer
allumfassenden Überwachung entsteht. Eine ebenso beklemmende wie vielschichtige,
ausgesprochen anregende Auseinandersetzung mit der Allgegenwart visueller Überwachung, die fern eines
fernsehüblichen Voyeurismus auf die Gefühl- und Empfindungslosigkeit einer bürokratisierten, extrem versachlichten Gesellschaft verweist. - Sehenswert. (Quelle: Lexikon des Internationalen Films)
Der Riese. Regie: Michael Klier. Orig.: Bundesrepublik Deutschland,
1983. In: 40 Jahre Videokunst.de : [DVD Video]. Teil 1 : Digitales Erbe:
Studienedition zur Videokunst in Deutschland von 1963 bis heute ; [DVD
Video]. 6. 1983 - 1984. 40 Jahre Videokunst.de, Teil 1; 6. (2006)
SEHEN
Signatur: Film 30/39:6.DVD-Video und
Film 30/39 a:6.DVD-Video
Dokumentarischer Kompilationsfilm, der aus Video-Aufnahmen von Überwachungskameras in deutschen Städten zusammengestellt wurde. Seine Bedeutung liegt weniger
in der möglichen Suggestion eines Überwachungsstaates, der mittels der Videokameras seine Bürger kontrolliert, als vielmehr im ungewöhnlichen Sichtbarwerden zufälliger Bewegungen, Begegnungen, Gesten und
Ereignisse. Durch seine ungewöhnliche Ruhe lädt der Film zum genauen Betrachten der von ihm gesammelten
Bildmaterialien ein, ohne sie mit Sinn aufzuladen. (Quelle: Lexikon des Internationalen Films).
-62
--
United States of secrets : the inside story of the government‘s mass surveillance program ; [parts 1 + 2]
; [DVD-Video]. Regie, Drehbuch: Michael Kirk. [S.l.] : PBS Distribution,
2014. 1 DVD. Frontline. Orig.: USA, 2014. ISBN 978-1-62789-058-8
SEHEN
Signatur: Pol 220/33:DVD.Video
Ein Berliner Filmemacher will einen Dokumentarfilm über Online-Durchsuchungen und
Vorratsdatenspeicherung drehen. Er und sein Team ziehen vor den Bundestag, befragen
Politiker und andere Personen zu dem brisanten Thema und stellen ein Meinungsbild zusammen. Ein ebenso erhellendes wie einfallsreiches Dokument, das sich mit der fortdauernden Diskussion in einer zunehmend vernetzten Gesellschaft auseinandersetzt und fragt, wie weit der Staat
zu gehen bereit ist bzw. wie weit der Bürger bereit ist, dies zu akzeptieren. (Quelle: Lexikon des Internationalen Films)
We are legion - Die Geschichte von Anonymous und
Hackern. Regie: Brian Knappenberger. Frankfurt am Main : Zweitau-
sendeins Edition, 2013. Zweitausendeins Edition / Dokumentationen :
Dokumentationen ; 52.
SEHEN
Signatur: Film 40 Knap 1
Sie legen Websites von Großunternehmen wie Mastercard und PayPal lahm. Sie organisieren Massenproteste gegen Scientology. Sie unterstützen die Occupy-Bewegung,
fördern die Aktionen des Arabischen Frühlings und hacken sich in die Rechner von Regierungsinstitutionen ein. Entstanden aus einer Spaßbewegung entwickelte sich das Internetphänomen ‚Anonymous‘ zu einer politischen Plattform, die für Redefreiheit und Unabhängigkeit des Internets eintritt und gegen global organisierte Konzerne und kontrollwütige Regierungen angeht. In seinem umfassenden und überaus
unterhaltsamen Dokumentarfilm beschäftigt sich der Regisseur Brian Knappenberger mit den Anfängen von
Anonymous und anderen Hackernetzwerken. Er zeigt die komplexe Entwicklung und Politisierung der Bewegung bis in die Gegenwart und offenbart vor allem ihre Macht und Ohnmacht im weltweiten Web. (Quelle: Lexikon
des Internationalen Films)
Quelle: MVB/buchhandel.de
-63
--
Serien
Utopia.
Prod.: Dennis Kelly. Orig.: Großbritannien 2013.
SEHEN
Signatur: Film 10/463 a:DVD.Video
Namensgebend ist für die Fernsehserie die fiktive graphic novel namens The Utopia Experiment. Im Internet lernen sich vier Fans des Comics kennen: die ehemalige Medizinstudentin Becky, der gelangweilte Ian, der Verschwörungstheoretiker Wilson Wilson und
der elfjährige Grant. Nach kurzer Zeit stößt die gesuchte Jessica Hyde dazu. Gemeinsam
geraten sie in eine Obsession, das sagenumwobene Geheimnis des The Utopia Experiment zu lüften, das angeblich katastrophale Ereignisse voraussagen kann. Die Fünf
geraten einer Pharmaorganisation in die Quere, die sich The Network nennt. Des Weiteren heftet sich der Auftragsmörder Arby dem Quintett an die Fersen “ (Quelle: Wikipedia)
Weissensee : [DVD-Video].
Telepool, 2010-2013.
SEHEN
Regie: Friedemann Fromm. Berlin :
Signatur: Film 10 From 2*
Im Ost-Berlin der frühen 1980er-Jahre verlieben sich der junge Volkspolizist Martin Kupfer und die Kosmetikerin Julia Hausmann ineinander. Während Martins Vater Hans und
Bruder Falk als hochrangige Mitarbeiter dem Ministerium für Staatssicherheit dienen,
hat Julias Mutter Dunja, eine politisch engagierte Liedermacherin, aus ihrer kritischen
Haltung gegenüber dem DDR-Regime nie einen Hehl gemacht. Die Liebe der beiden jungen Leute scheint unter diesen Umständen unmöglich. Doch nicht nur die große Politik
spricht gegen die Verbindung. Hans, der als junger Mann in Dunja verliebt war, fürchtet,
der leibliche Vater von Julia zu sein. Das Schicksal der Kupfers und der Hausmanns beginnt sich auf schicksalhafte Weise zu verstricken. In der zweiten Staffel, die 1986, fünf Jahre nach diesen Ereignissen spielt, müssen
sich die Mitglieder der Familien vor dem Hintergrund der wachsenden gesellschaftlichen Konflikte in der DDR
den weiter ungelösten privaten Problemen um die verbotene Liebe stellen. Martin Kupfer macht sich auf die Suche nach Julia, die Anfang der 1980er-Jahre wegen Landesverrats inhaftiert worden war. (Quelle: Video Markt)
-64
--
Impressum
1. Auflage 2014
Zentral- und Landesbibliothek Berlin
Blücherplatz 1
D-10961 Berlin
Tel: +49(30) 90226 - 0
www.zlb.de
[email protected]
Themenraumkuratorin:
Vera Binz (verantwortlich)
Judith Galka, Christiane Müller, Dr. Julia Roeder
Lektorat:
Ariane Moser-Beutel
Redaktionsschluss: 13. November 2014
Abbildung Titel: © complize/photocase
Satz/Gestaltung: Michael Stumm, www.michael-stumm.com
Druck: Druckerei Conrad, Berlin, www.druckereiconrad.de
© ZLB
Quelle: MVB/buchhandel.de
-65
--
Notizen
-66
--
-67
--
Ort:
Amerika-Gedenkbibliothek
Blücherplatz 1 | 10961 Berlin
Öffnungszeiten:
Mo-Fr.: 10.00 - 21.00 Uhr
Sa.: 10.00 - 19.00 Uhr
Website: www.zlb.de
Katalog: www.voebb.de
In Kooperation mit:
Medienpartner:
Partner des Themenraums: