<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Datenschutz &#8211; „Don&#039;t be evil“ &#8211; Ethik in der digitalen Revolution</title>
	<atom:link href="/tag/datenschutz/feed/" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>Blog zu Informationsethik</description>
	<lastBuildDate>Thu, 21 Dec 2017 20:44:45 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.9.1</generator>
	<item>
		<title>Big Data-Ethik II</title>
		<link>/big-data-ethik-ii/</link>
		<pubDate>Fri, 24 Jun 2016 05:05:10 +0000</pubDate>
		<dc:creator><![CDATA[belinda]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Moral]]></category>

		<guid isPermaLink="false">http://informationsethik.laroi.ch/?p=137</guid>
		<description><![CDATA[(Quelle: http://i.kinja-img.com/gawker-media/image/upload/lvzm0afp8kik5dctxiya.jpg) Im Zusammenhang mit dieser weltweit durch alle Bereiche grassierende Sammelwut an Daten liegt es auf der Hand, dass hier ethische Herausforderungen vorprogrammiert sind. Da werden Persönlichkeitsrechte verletzt oder aus einem übertriebenen Sicherheitsbedürfnis nimmt man den Verlust des Datenschutzes in Kauf. Roberto Zicari und Andrej Zwitter haben folgende fünf Prinzipien einer Big Data-Moral formuliert: &#8230; <a href="/big-data-ethik-ii/" class="more-link"><span class="screen-reader-text">&#8222;Big Data-Ethik II&#8220; </span>weiterlesen</a>]]></description>
		</item>
		<item>
		<title>Big Data-Ethik I</title>
		<link>/big-data-ethik-i/</link>
		<pubDate>Fri, 24 Jun 2016 04:52:51 +0000</pubDate>
		<dc:creator><![CDATA[belinda]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[Datenmissbrauch]]></category>
		<category><![CDATA[Datenschutz]]></category>

		<guid isPermaLink="false">http://informationsethik.laroi.ch/?p=132</guid>
		<description><![CDATA[Dank den Informations- und Kommunikations-Technologien (IKT) sind wir ins „Zeitalter des Zettabyte“ eingetreten. Unsere Lebenswelten werden von einem Datentsunami überschwemmt. In diesem Zusammenhang wird oft von „Big Data“ gesprochen. Auch wenn dieser Begriff in aller Munde ist, bleibt es unklar, was damit wirklich gemeint ist (Floridi 2015, S. 32). Bei Big Data handelt es sich &#8230; <a href="/big-data-ethik-i/" class="more-link"><span class="screen-reader-text">&#8222;Big Data-Ethik I&#8220; </span>weiterlesen</a>]]></description>
		</item>
		<item>
		<title>Netzaktivisten I – Kollaborateure oder freie Idealisten?</title>
		<link>/netzaktivisten-teil-1-kollaborateure-oder-freie-idealisten/</link>
		<pubDate>Wed, 15 Jun 2016 18:34:45 +0000</pubDate>
		<dc:creator><![CDATA[belinda]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Netzaktivismus]]></category>
		<category><![CDATA[Soziale Medien]]></category>

		<guid isPermaLink="false">http://informationsethik.laroi.ch/?p=108</guid>
		<description><![CDATA[Anlass zu diesem Beitrag ist ein Artikel in der ZEIT vom 25. Mai 2016 über den Hacker Digita Shadow, der gegen den „Islamischen Staat“ kämpft. Der Autor des Artikels, Jens Tönnesmann, wollte den Hacker Digita Shadow persönlich treffen, wurde von diesem jedoch versetzt. Sogenannte Anti-IS-Hacker, die sich zum Kollektiv Anonymous zählen, setzen auf Distributed-Denial-of-Service-Attacken (DDoS). &#8230; <a href="/netzaktivisten-teil-1-kollaborateure-oder-freie-idealisten/" class="more-link"><span class="screen-reader-text">&#8222;Netzaktivisten I – Kollaborateure oder freie Idealisten?&#8220; </span>weiterlesen</a>]]></description>
		</item>
		<item>
		<title>Die Moral der Hacker im Fokus II</title>
		<link>/die-moral-der-hacker-im-fokus-teil-2/</link>
		<pubDate>Tue, 31 May 2016 10:34:06 +0000</pubDate>
		<dc:creator><![CDATA[andreas]]></dc:creator>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Chaos Computer Club]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Informationsfreiheit]]></category>

		<guid isPermaLink="false">http://informationsethik.laroi.ch/?p=88</guid>
		<description><![CDATA[Nun kommen wir zum zweiten Teil unserer Analyse der Hacker Ethik. Liest bitte vorher den ersten Teil, sowie die Einführung zur Hacker-Moral. Wie in den vorherigen Beiträgen ist die Quelle des deutschen Textes der  Chaos Computer Club (2016), die des englischen Levy (1994) Misstraue Autoritäten – fördere Dezentralisierung Mistrust Authority Promote Decentralization. Dieser Grundsatz, welcher auf Englisch und Deutsch &#8230; <a href="/die-moral-der-hacker-im-fokus-teil-2/" class="more-link"><span class="screen-reader-text">&#8222;Die Moral der Hacker im Fokus II&#8220; </span>weiterlesen</a>]]></description>
		</item>
	</channel>
</rss>
