Please disable Adblockers and enable JavaScript for domain CEWebS.cs.univie.ac.at! We have NO ADS, but they may interfere with some of our course material.

Staatliche Überwachung

Arvidsson, A. (2004). On the ‚Pre-History of the Panoptic Sort‘: Mobility in Market Research. In: Surveillance & Society 1 (4), S. 456-474, auf http://www.surveillance-and-society.org. 
 
 
Assange, J. u. a. (2012). Cypherpunk. Unsere Freiheit und die Zukunft des Internets. Frankfurt & New York: Campus. 
 
 
Baumann, Z. & Lyon, D. (2013). Daten, Drohnen, Disziplin. Ein Gespräch über flüchtige Überwachung. Frankfurt/Main: Suhrkamp. 
 
 
Betz, F. (2008). Datenschatten herrschen nicht. Zur Ökonomisierung der Politik durch eGovernment. Vortrag bei der eGovernment und VISIT-Konferenz 2008, 27. – 29. Mai, Mautern/Donau, auf http://e- government.adv.at/2008/pdf/Betz_eGovernmentKonferenz_20080529.pdf. 
 
 
Bidgoli, H., ed. (2005). The Handbook of Information Security. Hoboken NJ: John Wiley and Sons.  
 
 
Clarke, R. (1988). Information Technology and Dataveillance, auf: http://www.rogerclarke.com/DV/CACM88.html, zuletzt abgerufen 17.09.2014 
 
 
Datenschutzgesetz 2000 (DSG 2000), BGBl. I Nr. 165/1999. 
 
 
Gaycken, S. & Kurz, C. (Hg.) (2008). 1984.exe. Gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien. Bielefeld: Transcript. 
 
 
Gottschalk-Mazouz, N. (2008). Die Spezifik technisierter Überwachung. Überlegungen zu Überwachung und Macht aus technikphilosophischer Sicht. In: Gaycken & & Kurz (Hg.), S. 209-230. 
 
 
Jordan, T. (2008). Hacking. Cambridge, UK: Polity Press.  
 
 
Kuhlen, R. (2004). Informationsethik. Konstanz: UKV (UTB 2454), daraus: Kapitel 5. Privatheit in elektronischen Räumen, S. 175-210. 
 
 
Lyon, D. (2001). Surveillance society. Monitoring everyday life. Buckingham: Open University Press. Lyon, D. (Hg.) (2003). Surveillanve as Social Sorting. Privacy, Risk and Digital Discrimination. London: Routledge. 
 
 
Lyon, D. (2008). Surveillance Studies. An Overview (reprinted). Cambridge & Malden: Polity Press. 
 
 
Mathiesen, T. (1997). The Viewer Society. Michel Foucault's `Panopticon' Revisited. In: Theoretical Criminology, Vol. 1, No. 2, 215-234. 
 
 
Rieder, B. (2005). Networked Control: Search Engines and the Symmetry of Confidence. In: International Review of Information Ethics (IRIE), Vol. 3, 06/2005, S. 27-32 auf http://www.i-r-i- e.net/inhalt/003/003_rieder.pdf, zuletzt abgerufen 6. 10. 2009. 
 
 
Rössler, B. (2001). Der Wert des Privaten. Frankfurt/Main: Suhrkamp. 
 
Schmale, W. & Tinnefeld, M.-T. (2014). Privatheit im digitalen Zeitalter. Wien: Böhlau. 
 
 
Schneir, B. (2012). Liars and Outliers: Enabling the Trust that Society Needs to Thrive. Hoboken, NJ: John Wiley and Sons. 
 
 
Tetmeyer, A., and Hossein S. (2010). Security Threats  
and Mitigating Risk for USB Devices. IEEE Technology and Society Magazine 29, no. 4. pp. 44–49.  
 
Wallace, K. A. (2008). Online Anonymity. In Himma, K. E. and Tavani, H. T. eds. The Handbook of Information and Computer Ethics. Hoboken NJ: John Wiley and Sons, pp. 165–89.  
 
 
Wright, M., and Kakalik, J. (2007). Information Security: Contemporary Cases. Sudbury MA: Jones and Bartlett.  
Letzte Änderung: 04.03.2019, 15:09 | 383 Worte