Skip to main content

2019 | Buch

400 Keywords Informationsethik

Grundwissen aus Computer-, Netz- und Neue-Medien-Ethik sowie Maschinenethik

insite
SUCHEN

Über dieses Buch

Vom „Altruismus“ über die „Filter Bubble“ bis hin zum „Whistleblowing“: Die Sprache der Informationsethik zeichnet sich durch unzählige Fachtermini und Anglizismen aus. Das vorliegende Nachschlagewerk eignet sich für den ersten schnellen Überblick. In 400 übersichtlichen Beiträgen werden die Grundlagen erläutert. Die Erklärungen sind verständlich formuliert und bieten Basiswissen für alle, die einen schnellen Einstieg in die Grundfragen der Informationsgesellschaft suchen und sich für Informationsethik interessieren.

Inhaltsverzeichnis

Frontmatter
A
Zusammenfassung
Ein Account ist das virtuelle Konto eines Benutzers. Er ermöglicht den (in der Regel über ein Login gesicherten und individuellen) Zugang zu Diensten und Systemen und das Speichern persönlicher Daten. Beispiele sind E-Mail-Accounts sowie Accounts bei sozialen Medien, bei Lernplattformen und bei Buchungssystemen.
Oliver Bendel
B
Zusammenfassung
Bargeld ist gedrucktes (Geldscheine) oder geprägtes Geld (Münzen). Es ist ein Barmittel (neben Bankguthaben und Schecks), ein Zahlungsmittel, das vom Staat in Umlauf gebracht wird, und Teil des Zahlungsverkehrs. Die Scheine und Münzen zeigen häufig berühmte Bauten und Personen oder Symbole für Länder und Verbünde. Damit sind sie nebenbei ein Identifikationsmittel.
Oliver Bendel
C
Zusammenfassung
Mit dem Candystorm geht eine Welle des Zuspruchs im virtuellen Raum einher, z.B. in sozialen Netzwerken, Microblogs und Blogs sowie Kommentarbereichen von Onlinezeitungen und -zeitschriften. Er wird evoziert durch den Moralismus der Informationsgesellschaft und die Empathie und Euphorie der Netzbürgerinnen und -bürger. Personen oder Organisationen werden mit Worten des Zuspruchs und Begriffen wie „Flausch“ bedacht. Das Gegenteil ist der Shitstorm.
Oliver Bendel
D
Zusammenfassung
Die Datenbrille ist ein mit Peripheriegeräten ergänzter Kleinstrechner, der am Kopf getragen und mit Augen und Händen gesteuert bzw. bedient wird. Verarbeitet werden Daten aus dem Internet und der Umgebung, vor allem im Sinne der Augmented Reality (deshalb auch AR-Brille). Dinge, Pflanzen, Tiere und Menschen respektive Situationen und Prozesse werden registriert, analysiert und mit virtuellen Informationen angereichert.
Oliver Bendel
E
Zusammenfassung
Ein E-Book ist ein elektronisches Buch. Es wird mit einem Handy, Smartphone, Tablet, Reader oder einem anderen elektronischen Gerät, das mit einem Display ausgestattet ist, gelesen und betrachtet. Man kann es multimedial aufbereiten und mit Links ergänzen, sodass es zum Enhanced oder Enriched E-Book wird, also zum erweiterten oder angereicherten elektronischen Buch. Bei einem klassischen E-Book, etwa im PDF- oder EPUB-Format, bleibt das Buchhafte erhalten; es besteht zwar kein Buch als Ding, aber als Werk.
Oliver Bendel
F
Zusammenfassung
Der englische Begriff „face-to-face“ (häufig auch „ftf“ oder „f2f“ geschrieben) bedeutet „von Angesicht zu Angesicht“, „persönlich“ oder „direkt“. Er soll ausdrücken, dass in einem Raum oder einer Umgebung zwei oder mehr Menschen anwesend sind und sich gegenseitig sehen bzw. unmittelbaren Kontakt zueinander haben.
Oliver Bendel
G
Zusammenfassung
Gamification (von engl. „game“: „Spiel“) ist die Übertragung von spieltypischen Elementen und Vorgängen in spielfremde Zusammenhänge. Alternative Begriffe im deutschsprachigen Raum sind „Gamifizierung“ und „Spielifizierung“.
Oliver Bendel
H
Zusammenfassung
Ein Hacker dringt über Netzwerke in Computer ein, um zu spielen und zu experimentieren, um auf Schwachstellen hinzuweisen, um Daten abzuziehen und Informationen einzusehen oder um Geräte und Fahrzeuge zu übernehmen. Zu unterscheiden ist zwischen White-Hat-, Grey-Hat- und Black-Hat-Hackern.
Oliver Bendel
I
Zusammenfassung
Die Identität eines Menschen besteht aus seinen Merkmalen und Verhaltensweisen, seiner Selbst- und Fremdwahrnehmung sowie ihn kennzeichnenden Daten wie Name, Geburtsdatum und Identifikationsnummer. Bekannte können die Identität direkt feststellen, durch Betrachtung oder Gespräch, Fremde indirekt, durch Prüfung eines Ausweises (im Sinne eines Identitätsdokuments) oder biometrischer Merkmale. Wenn man eine Identität behauptet bzw. nachweist, nennt man das Authentisierung (im Netz dienen dazu etwa Benutzername und Passwort), wenn man (im Netz in der Regel ein System) sie prüft, ist das die Authentifizierung.
Oliver Bendel
J
Zusammenfassung
Der Begriff des Journalismus bezeichnet die Tätigkeit von Journalisten, etwa bei Printmedien, bei Radio und Fernsehen und bei Blogs. Roboterjournalismus unterstützt und ersetzt klassischen Journalismus, beispielsweise indem Robo-Content produziert wird. Drohnen liefern Aufnahmen von oben, auch aus abgelegenen Gebieten oder gefährlichen Situationen (engl. „drone journalism“).
Oliver Bendel
K
Zusammenfassung
Kampfroboter, auch als Kriegs- und Militärroboter bekannt, sind ferngesteuerte oder aber teilautonome bzw. autonome Maschinen, die in kriegerischen Auseinandersetzungen der Ablenkung in Bezug auf Ressourcen, der Auskundschaftung von Stützpunkten sowie der Beobachtung und der Beseitigung von Gefahren und Gegnern dienen. Wenn sie Standorte bewachen, haben sie eine Nähe zu Sicherheitsrobotern, wenn sie nach Minen suchen und diese räumen und sprengen, zu Minenrobotern, wenn sie Transporte durchführen, zu Transportrobotern.
Oliver Bendel
L
Zusammenfassung
Ein Leak (engl. „leak“: „Leck“, „Loch“, „undichte Stelle“) ist die nicht erlaubte oder nicht erwünschte Veröffentlichung von Informationen. Es kann mit einem Datenleck (engl. „data leakage“) oder einer Datenpanne (engl. „data breach“) zusammenhängen. Der deutschsprachigen Öffentlichkeit wurde der Begriff bekannt durch die Enthüllungsplattform WikiLeaks (hawaiianisch „wiki“: „schnell“), über die (oft als Geheimsache eingestufte) Dokumente anonym veröffentlicht werden.
Oliver Bendel
M
Zusammenfassung
Machine Learning oder maschinelles Lernen umfasst unterschiedliche Formen des Selbstlernens bei Systemen der Künstlichen Intelligenz und der Robotik. Diese erkennen beispielsweise Regel- und Gesetzmäßigkeiten in den Daten und leiten Schlüsse und Aktionen daraus ab. Ethem Alpaydin drückt es so aus: „Maschinelles Lernen heißt, Computer so zu programmieren, dass ein bestimmtes Leistungskriterium anhand von Beispieldaten oder Erfahrungswerten aus der Vergangenheit optimiert wird.“
Oliver Bendel
N
Zusammenfassung
Nachhaltigkeit – ursprünglich ein Konzept aus der Ökologie – beinhaltet als zentralen Aspekt den umwelt- und generationenverträglichen Umgang mit Ressourcen. Die Produktion von elektronischen Geräten wie Smartphones und Tablets ist in diesem Kontext zu sehen und mit ihren moralischen Konnotationen auch Gegenstand von Umwelt-, Wirtschafts- und Informationsethik. Letztere interessiert sich im Rahmen der Generationengerechtigkeit vor allem für die Informationsgerechtigkeit.
Oliver Bendel
O
Zusammenfassung
Ein Objekt der Moral (engl. „moral patient“) ist von einer Handlung betroffen, die moralische Implikationen aufweist, die z.B. gut oder böse ist in Bezug auf den Willen, der sie hervorgebracht hat. Alle Menschen sind Objekte der Moral, und alle haben Rechte (und als Subjekte der Moral auch Pflichten). Auch Tiere sind Objekte der Moral, wobei in der Tierethik umstritten ist, ob nur leidensfähige dazugehören. Dass man Tieren Rechte zugesteht, ist weithin üblich. Ob Pflanzen und Steine auch Objekte der Moral sind, wird in der Umweltethik diskutiert.
Oliver Bendel
P
Zusammenfassung
Die Peer-to-Peer-Kommunikation und -Kooperation findet zwischen zwei Computern statt, ohne dass ein Server vermitteln muss. Ein solcher kann bei Bedarf zur Sicherung von Daten zur Verfügung stehen. Peer-to-Peer-Verbindungen sind für den eigenständigen, selbstbestimmten Austausch von Meinungen bzw. Dateien und damit für die informationelle Autonomie von Bedeutung.
Oliver Bendel
Q
Zusammenfassung
Der QR-Code – die Abkürzung steht für „quick response“ (engl. für „schnelle Antwort“ oder „schnelle Reaktion“) – wurde im Jahre 1994 von der japanischen Firma Denso Wave, einer Tochter von Toyota, entwickelt. Man hatte nach einer einfachen und günstigen Möglichkeit gesucht, die Autoteile in den Produktionsstätten zu markieren und automatisch ihre Position und ihre Art zu ermitteln. Der QR-Code war also ursprünglich zur Verbesserung der Logistik eines Autoherstellers gedacht.
Oliver Bendel
R
Zusammenfassung
Ein Racheporno (engl. „revenge porn“) ist eine explizite sexuelle Darstellung, die oft vom Opfer selbst oder aus seinem persönlichen Umfeld stammt und vom Täter aus Gründen der Rache weitergegeben bzw. im Netz verbreitet wird. Damit sind enge Beziehungen zum Cyberporn und zum Sexting vorhanden.
Oliver Bendel
S
Zusammenfassung
„Schlüsselqualifikation“ ist ein Sammelbegriff für all diejenigen Fähigkeiten und Kompetenzen, die notwendig oder auch wünschenswert für die erfolgreiche Beherrschung von in einem bestimmten Kontext wiederkehrenden Anforderungen sind.
Oliver Bendel
T
Zusammenfassung
Ein Tablet ist ein kleiner, dünner, leichter Computer mit einem Touchscreen. Es verfügt über Kameras, Mikrofon und Lautsprecher sowie eine virtuelle oder mechanische (ergänzbare bzw. abnehmbare, selten auch fest verbaute) Tastatur. Über vorinstallierte Programme und heruntergeladene Apps werden Dienste und Funktionen zur Verfügung gestellt.
Oliver Bendel
U
Zusammenfassung
Ubiquitous Computing ist die Allgegenwärtigkeit der Informationsverarbeitung. Informations- und Kommunikationstechnologien werden in beliebige Gegenstände integriert. Die so entstandenen „denkenden Dinge“ können ihre Umwelt erfassen, sich austauschen oder Kontakt zu einem zentralen Rechner aufnehmen. Ein verwandter Begriff ist Pervasive Computing. In gewisser Weise ist Ubiquitous Computing das Gegenteil von Virtueller Realität: Es wird keine virtuelle Welt erschaffen, in die der reale Mensch eintaucht, sondern die reale Welt wird mit Virtualität durchtränkt.
Oliver Bendel
V
Zusammenfassung
Verantwortung kann nach Otfried Höffe eingeteilt werden in Primärverantwortung (die man trägt), Sekundärverantwortung (zu der man gezogen wird) und Tertiärverantwortung (zu der man gezogen wird und die mit einer Sanktionierung verbunden ist). Mit der Primär- und Sekundärverantwortung wird der Mensch als Subjekt der Moral sichtbar, mit der Tertiärverantwortung auch als Subjekt (und Objekt) von Recht und Ordnung. Voraussetzung ist die Primärverantwortung, die lediglich (mündigen, urteilsfähigen) Personen zukommt. Eine Wiedergutmachung ist in der Informationsgesellschaft besonders schwierig, etwa wenn sich Falschbehauptungen im virtuellen Raum verbreitet und verselbstständigt haben; dieses Problem wird in der Informationsethik behandelt.
Oliver Bendel
W
Zusammenfassung
Wearables sind Computertechnologien, die man am Körper oder am Kopf trägt. Sie sind eine Konkretisierung des Ubiquitous Computing, der Allgegenwart der Datenverarbeitung, und ein Teil des Internets der Dinge. Man spricht auch von Wearable Technology und vom Wearable Computer. Sinn und Zweck ist meist die Unterstützung einer Tätigkeit in der realen Welt, etwa durch (Zusatz-)Informationen, Auswertungen und Anweisungen.
Oliver Bendel
Z
Zusammenfassung
Über Zensur werden unerwünschte oder unerlaubte Inhalte verhindert, beschnitten oder verfälscht. Sie kann sowohl Text als auch Bild betreffen. Bei der Selbstzensur hat man die Schere im Kopf, mit der man die vermutete oder erwartbare Zensur bereits berücksichtigt und in vorauseilendem Gehorsam deren Anforderungen erfüllt.
Oliver Bendel
Backmatter
Metadaten
Titel
400 Keywords Informationsethik
verfasst von
Prof. Dr. Oliver Bendel
Copyright-Jahr
2019
Electronic ISBN
978-3-658-26664-6
Print ISBN
978-3-658-26663-9
DOI
https://doi.org/10.1007/978-3-658-26664-6

Premium Partner