Skip to main content

2013 | OriginalPaper | Buchkapitel

2. Informatik: Mit Daten umgehen

verfasst von : Uwe Saint-Mont

Erschienen in: Die Macht der Daten

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die Statistik hat kein Monopol auf Daten. Schon immer haben empirisch arbeitende Wissenschaftler ,,ihre“ Daten erhoben und auf deren Interpretation weitreichende Theorien gestützt. Heute und morgen, im Zeitalter leistungsfähiger, eng vernetzter Computer werden Fakten im großen Stil automatisiert erfasst und weiterverarbeitet. Big Data wird den Charakter von Statistik und Wissenschaft verändern, insbesondere wird deren Verzahnung mit der Informatik noch erheblich zunehmen. Zuallererst einmal müssen wir jedoch darauf achten, dass aus Daten, die es wie Sand am Meer gibt, nicht Treibsand wird, in dem wir versinken.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
faz.​net, 2.3.2010.
 
3
Die Formulierung des Bundesverfassungsgerichts in seinem Urteil zum ,,Großen Lauschangriff“ 2004. Für eine aktuelle Diskussion siehe z. B. Dammann (2011).
 
4
Siehe z. B. ,,US-Forderungen zur Fluggastdatenspeicherung. Gläserne Gäste“, sueddeutsche.​de vom 26.05.2011 und ,,Neues Abkommen zu Fluggastdaten“, faz.​net vom 10.11.2011.
 
5
Financial Times Deutschland vom 01.02.2011.
 
6
Siehe insbesondere den Artikel über ,,Vorratsdatenspeicherung“ auf de.​wikipedia.​org.​
 
9
Siehe ,,Datenleck bei WikiLeaks. Depeschen-Desaster in sechs Akten“, www.​spiegel.​de vom 1.9.2011.
 
10
Siehe z. B. Schwenk (2010); Buchmann (2010); Beutelspacher (2009) und Schneier (2005).
 
11
Siehe z. B. den gleichnamigen Artikel auf www.​abendblatt.​de .
 
12
Siehe z. B. die Internetseiten des ,,Bundesbeauftragten für den Datenschutz und die Informationsfreiheit“, www.​bfdi.​bund.​de.​
 
13
Siehe ,,Datenschutz im Internet. Jetzt fallen die Masken“, faz.​net, 17.02.2012.
 
14
Siehe faz.​net am 25.10.2011.
 
15
Siehe aber den bemerkenswerten Beitrag ,,Das ,Recht auf Vergessen‘ und die Netzfreiheit“ des amtierenden deutschen Innenministers auf www.​spiegel.​de vom 29.02.2012.
 
16
Evolutionsbiologen erkennen auch hier oftmals Austauschbeziehungen, d. h. uneigennütziges Handeln ist mittelbar betrachtet häufig gar nicht so uneigennützig wie es scheint. Siehe hierzu insbesondere Abschn. 2.8.
 
17
Am wichtigsten ist die ,,GNU-Lizenz für freie Dokumentationen“, siehe als Einstieg den gleichnamigen Artikel auf de.​wikipedia.​org.​
 
18
Eine hervorragende Lektüre hierzu ist Lessig (2006), einem der herausragenden Protagonisten früher rechtlicher Auseinandersetzungen.
 
19
Siehe ,,Fragen und Antworten zum ACTA-Abkommen“, www.​tagesschau.​de am 13.02.2012 sowie ,,US-Konzerne lassen das Netz zensieren“ und ,,Blackout für die Netzfreiheit“, www.​spiegel.​de, 17./18.01.2012 sowie die dort genannten weiterführenden Links.
 
20
Siehe ein aktuelles Urteil des Bundesverfassungsgerichts: ,,Weitergabe von Passwörtern teilweise verfassungswidrig“, faz.​net vom 24.02.1012.
 
21
Engl.: Encapsulation bzw. information hiding.
 
22
Z. B. \(*.edu\), \(*.gov\), \(*.com\) oder \(*.de\).
 
24
Üblicherweise mit Google Earth zu sehen.
 
25
Das ist sicherlich ein Grund, weshalb relativ wenige hochkarätige deutsche Fachbücher erscheinen.
 
26
Die sich bemerkenswerterweise selbst ,,Anonymous“ nennt. Siehe die Meldung vom 29.02.2012: ,,Interpol nimmt mutmaßliche Anonymous-Hacker fest“, www.​spiegel.​de .
 
27
Siehe ,,Von der Maut erfaßt, von der Polizei vergeblich gesucht“ am 3. August 2006 auf faz.​net .
 
28
Orthographie etwas verändert.
 
29
Ein guter internationaler Überblick ist “Managing Statistical Confidentiality & Microdata Access. Principles and Guidelines of good practice”, herausgegeben von den Vereinten Nationen (2007). Siehe www.​unece.​org/​stats/​publ.​htm bzw. ISBN 987-92-1-116959-1.
 
30
faz.​net vom 26.10.2011.
 
31
Siehe ,,Ein amtlicher Trojaner. Anatomie eines digitalen Ungeziefers“ in faz.​net vom 10.10.2011.
 
32
Siehe ,,Überwachung. Kontrolle außer Kontrolle“ in faz.​net vom 10.10.2011.
 
33
Siehe ,,Ein amtlicher Trojaner. Anatomie eines digitalen Ungeziefers“ in faz.​net vom 10.10.2011.
 
34
Siehe z. B. ,,Staatstrojaner. Experten werfen Bundesregierung Vertuschung vor“, www.​spiegel.​de vom 23.11.2011.
 
35
Siehe den Eintrag zum Nationalen Krebsregister der DDR auf der deutschen Wikipedia.
 
36
Siehe ,,Krebsregister auf Eis“ vom 18.07.1994 auf focus.​de .
 
37
Siehe hierzu die entsprechende Mitteilung des Bundesgesundheitsministeriums vom 13.12.2012.
 
38
Diese Karikatur verdanke ich einem Vortrag von J. Wales, dem Gründer der Internetenzyklopädie Wikipedia, über das sich entwickelnde soziale Netz (,,Wikipedia-Academy“, Göttingen, Juni 2006).
 
39
Klassische Beiträge sind u. a. Wilson (1975), Dawkins (1976), Maynard Smith (1982) und Axelrod (1984). Für einen aktuellen Einstieg siehe Benkler (2011) im “Harvard Business Manager” und die dort genannte Literatur. Eine exzellente Zusammenfassung aus psychosozialer Perspektive findet sich unter www.​umsetzungsberatu​ng.​de/​psychologie/​vertrauen.​php.​ Auch in Saint-mont (2002) wird das Thema behandelt.
 
40
Mehr zu diesem Thema S. 200 und in Abschn. 4.​2.
 
41
Wir nehmen diese Argumentation ab S. 161 wieder auf. Siehe auch z. B. Ostrom (2011), Sen (2000), beide Nobelpreisträger für Wirtschaftswissenschaften (2008 bzw. 1998) und Novak (2006).
 
42
Siehe Milgram (1967) und Dubben und Beck-Borbholdt (2005: Kapitel 15).
 
43
Sehr lesenswert ist www.​umsetzungsberatu​ng.​de/​psychologie/​vertrauen.​php über den ,,steinigen Weg zu einer Vertrauenskultur.“
 
44
Dazu mehr im vierten Kapitel. Zur aktuellen Entwicklung siehe insbesondere ,,Die Großmächte kämpfen ums Internet“ und ,,Wenn alle Daten fließen“, www.​faz.​net vom 30.08.2012 bzw. 04.11.2012. Am 03.12.2012 sprach schließlich Spiegel Online von einem ,,Kalten Krieg ums Internet“.
 
Metadaten
Titel
Informatik: Mit Daten umgehen
verfasst von
Uwe Saint-Mont
Copyright-Jahr
2013
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-642-35117-4_2

Premium Partner