<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>belinda &#8211; „Don&#039;t be evil“ &#8211; Ethik in der digitalen Revolution</title>
	<atom:link href="/author/belinda/feed/" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>Blog zu Informationsethik</description>
	<lastBuildDate>Thu, 21 Dec 2017 20:44:45 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.9.1</generator>
	<item>
		<title>Big Data-Ethik II</title>
		<link>/big-data-ethik-ii/</link>
		<pubDate>Fri, 24 Jun 2016 05:05:10 +0000</pubDate>
		<dc:creator><![CDATA[belinda]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Moral]]></category>

		<guid isPermaLink="false">http://informationsethik.laroi.ch/?p=137</guid>
		<description><![CDATA[(Quelle: http://i.kinja-img.com/gawker-media/image/upload/lvzm0afp8kik5dctxiya.jpg) Im Zusammenhang mit dieser weltweit durch alle Bereiche grassierende Sammelwut an Daten liegt es auf der Hand, dass hier ethische Herausforderungen vorprogrammiert sind. Da werden Persönlichkeitsrechte verletzt oder aus einem übertriebenen Sicherheitsbedürfnis nimmt man den Verlust des Datenschutzes in Kauf. Roberto Zicari und Andrej Zwitter haben folgende fünf Prinzipien einer Big Data-Moral formuliert: &#8230; <a href="/big-data-ethik-ii/" class="more-link"><span class="screen-reader-text">&#8222;Big Data-Ethik II&#8220; </span>weiterlesen</a>]]></description>
		</item>
		<item>
		<title>Big Data-Ethik I</title>
		<link>/big-data-ethik-i/</link>
		<pubDate>Fri, 24 Jun 2016 04:52:51 +0000</pubDate>
		<dc:creator><![CDATA[belinda]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Datenmissbrauch]]></category>
		<category><![CDATA[Datenschutz]]></category>

		<guid isPermaLink="false">http://informationsethik.laroi.ch/?p=132</guid>
		<description><![CDATA[Dank den Informations- und Kommunikations-Technologien (IKT) sind wir ins „Zeitalter des Zettabyte“ eingetreten. Unsere Lebenswelten werden von einem Datentsunami überschwemmt. In diesem Zusammenhang wird oft von „Big Data“ gesprochen. Auch wenn dieser Begriff in aller Munde ist, bleibt es unklar, was damit wirklich gemeint ist (Floridi 2015, S. 32). Bei Big Data handelt es sich &#8230; <a href="/big-data-ethik-i/" class="more-link"><span class="screen-reader-text">&#8222;Big Data-Ethik I&#8220; </span>weiterlesen</a>]]></description>
		</item>
		<item>
		<title>Netzaktivisten II</title>
		<link>/netzaktivisten-teil-2/</link>
		<pubDate>Sat, 18 Jun 2016 13:13:09 +0000</pubDate>
		<dc:creator><![CDATA[belinda]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Netzaktivismus]]></category>
		<category><![CDATA[Überwachungsstaat]]></category>

		<guid isPermaLink="false">http://informationsethik.laroi.ch/?p=114</guid>
		<description><![CDATA[(Quelle: www.n-tv.de) Dass es Netzaktivismus jedweder politischen Couleur gibt, muss hier nicht näher ausgeführt werden. Das ist in der virtuellen Welt nicht anders als in der Realität. Wie werden die Handlungen der Aktivisten und Aktivistinnen bewertet? Sind die Attacken, wenn sie begründet werden, auch automatisch gerechtfertigt? (Schuldt, S. 37) Ist es moralisch vertretbar, wenn sich &#8230; <a href="/netzaktivisten-teil-2/" class="more-link"><span class="screen-reader-text">&#8222;Netzaktivisten II&#8220; </span>weiterlesen</a>]]></description>
		</item>
		<item>
		<title>Netzaktivisten I – Kollaborateure oder freie Idealisten?</title>
		<link>/netzaktivisten-teil-1-kollaborateure-oder-freie-idealisten/</link>
		<pubDate>Wed, 15 Jun 2016 18:34:45 +0000</pubDate>
		<dc:creator><![CDATA[belinda]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Netzaktivismus]]></category>
		<category><![CDATA[Soziale Medien]]></category>

		<guid isPermaLink="false">http://informationsethik.laroi.ch/?p=108</guid>
		<description><![CDATA[Anlass zu diesem Beitrag ist ein Artikel in der ZEIT vom 25. Mai 2016 über den Hacker Digita Shadow, der gegen den „Islamischen Staat“ kämpft. Der Autor des Artikels, Jens Tönnesmann, wollte den Hacker Digita Shadow persönlich treffen, wurde von diesem jedoch versetzt. Sogenannte Anti-IS-Hacker, die sich zum Kollektiv Anonymous zählen, setzen auf Distributed-Denial-of-Service-Attacken (DDoS). &#8230; <a href="/netzaktivisten-teil-1-kollaborateure-oder-freie-idealisten/" class="more-link"><span class="screen-reader-text">&#8222;Netzaktivisten I – Kollaborateure oder freie Idealisten?&#8220; </span>weiterlesen</a>]]></description>
		</item>
		<item>
		<title>Anonymität im Netz II</title>
		<link>/anonymitaet-im-netz-teil-ii/</link>
		<pubDate>Mon, 23 May 2016 10:41:30 +0000</pubDate>
		<dc:creator><![CDATA[belinda]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Anonymität]]></category>
		<category><![CDATA[content moderation]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Trolling]]></category>

		<guid isPermaLink="false">http://informationsethik.laroi.ch/?p=67</guid>
		<description><![CDATA[Der Troll provoziert andere im Netz aus Spass, aus Langeweile, aus Rache oder zur puren Schikane. Trolling oder Cybertrolling manifestiert sich im Internet als alltäglicher Sadismus und Narzissmus. Wie im vorangegangenen Beitrag über die Anonymität im Netz bereits angetönt, haben soziale Medien für sich genaue Regeln aufgestellt, was erlaubt ist und was eben nicht. So &#8230; <a href="/anonymitaet-im-netz-teil-ii/" class="more-link"><span class="screen-reader-text">&#8222;Anonymität im Netz II&#8220; </span>weiterlesen</a>]]></description>
		</item>
		<item>
		<title>Anonymität im Netz I</title>
		<link>/anonymitaet-im-netz-teil-i/</link>
		<pubDate>Sat, 21 May 2016 13:23:48 +0000</pubDate>
		<dc:creator><![CDATA[belinda]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Anonymität]]></category>
		<category><![CDATA[Soziale Medien]]></category>

		<guid isPermaLink="false">http://informationsethik.laroi.ch/?p=61</guid>
		<description><![CDATA[Unter einer (vermeintlichen) Anonymität agieren und verhalten sich Menschen anders als in der realen Welt, in der sie anderen gegenüberstehen. Wie schnell und einfach ist ein Hasskommentar im Internet gepostet. Das getraut man sich eher, als der Zielperson direkt gegenüber zu stehen und ihr die Schmähtirade ins Gesicht zu schleudern. Im Nichtbekanntsein wähnt man sich &#8230; <a href="/anonymitaet-im-netz-teil-i/" class="more-link"><span class="screen-reader-text">&#8222;Anonymität im Netz I&#8220; </span>weiterlesen</a>]]></description>
		</item>
		<item>
		<title>Informationsethik</title>
		<link>/informationsethik/</link>
		<pubDate>Thu, 28 Apr 2016 17:59:19 +0000</pubDate>
		<dc:creator><![CDATA[belinda]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Definition]]></category>
		<category><![CDATA[Informationsethik]]></category>

		<guid isPermaLink="false">http://informationsethik.laroi.ch/?p=49</guid>
		<description><![CDATA[Die Informationsethik untersucht die Moral der Informationsgesellschaft. Da sie sich auf einen abgrenzbaren Lebens- und Handlungsbereich beschränkt, gehört sie zur angewandten Ethik und wird als Bereichs- oder Spezialethik (wie beispielsweise Technikethik, Wirtschaftsethik etc.) bezeichnet. Der zu untersuchende Gegenstand ist die Moral aller, die Informations- und Kommunikationstechnologien (IKT) sowie neue Medien nutzen und/oder anbieten. Die empirische &#8230; <a href="/informationsethik/" class="more-link"><span class="screen-reader-text">&#8222;Informationsethik&#8220; </span>weiterlesen</a>]]></description>
		</item>
		<item>
		<title>Einleitung</title>
		<link>/einleitung/</link>
		<pubDate>Thu, 24 Mar 2016 19:32:01 +0000</pubDate>
		<dc:creator><![CDATA[belinda]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>

		<guid isPermaLink="false">http://informationsethik.laroi.ch/?p=13</guid>
		<description><![CDATA[Braucht es eine (neue) Ethik? Diese Frage beschäftigt angesichts des rasanten Wandels der Gesellschaft durch die IC-Technologie immer mehr Menschen. Hochschulen und Forschungsinstitute, wie das Institut für digitale Ethik in Stuttgart, forschen und entwickeln Standards für moralisches Verhalten und Agieren in der digitalen Welt. Gleichzeitig ruft es auch Individuen auf den Plan, die sich vehement &#8230; <a href="/einleitung/" class="more-link"><span class="screen-reader-text">&#8222;Einleitung&#8220; </span>weiterlesen</a>]]></description>
		</item>
	</channel>
</rss>
