Bücher mit dem Tag "datenbanken"

Hier findest du alle Bücher, die LovelyBooks-Leser*innen mit dem Tag "datenbanken" gekennzeichnet haben.

22 Bücher

  1. Cover des Buches Die Datenfresser (ISBN: 9783596190331)
    Constanze Kurz

    Die Datenfresser

     (11)
    Aktuelle Rezension von: chiara
    "Was wir uns heute jedoch angewöhnen, was wir zulassen und was wir ablehnen, bestimmt die Zukunft" Inhalt Wie der Titel des Buches schon sagt, befassen sich Constanze Kurz und Frank Rieger mit den Datenfressern, die uns in der digitalen Welt überall auflauern. Hierbei beschränken sich die beiden Autoren nicht nur auf die sozialen Netzwerke und Google, die man bei so einen Thema eigentlich immer als erstes im Verdacht hat. Sondern sie geben einen umfassenden Blick über den Tellerrand hinaus und zeigen einige Datensammler, die man im alltäglichen Leben so gar nicht auf dem Schirm hat. Bewertung Nach dem Lesen dieses Buches ist mir erst einmal so richtig bewusst geworden, wo im Internet ich überall Spuren hinterlasse. Bei vielen Dingen hat man selbst die Kontrolle über seine Daten und entscheidet nach bestem Wissen und Gewissen, was man über sich preisgibt – beispielsweise in sozialen Netzwerken oder bei der Anmeldung für bestimmte Dienste. Doch die beiden Autoren zeigen mit ihrem Buch, dass der Nutzer in vielen Fällen gar nicht weiß, dass er Spuren hinterlässt. Natürlich kann jetzt jeder sagen, dass man paranoid ist und man sich nicht so anstellen soll, wenn man nichts zu verbergen hat. Allerdings ist diese Haltung fatal, worauf die beiden Autoren eindeutig hinweisen. Also was tun? Ich finde das Thema Datensammelwut sehr interessant, was mich vor allem dazu veranlasst hat dieses Buch zu lesen. Allerdings ist es schade, dass die Thematik nicht etwas aufgelockert wurde. So strotzen die einzelnen Kapitel vor lauter Fakten, die leider auch in erheblichen Maße den Lesefluss behindern. Daher muss einen das Thema wirklich interessieren. Ansonsten dürfte es schon nach wenigen Seiten schwer werden sich zum Weiterlesen zu motivieren. Zu guter Letzt möchte ich noch zwei Punkte erwähnen, die mich an diesem Buch besonders beeindruckt haben. Da ist zum einem die Beschreibung unseres Lebens in zehn Jahren. Manches ist sicherlich übertrieben dargestellt. Allerdings kann man heute schon so manche Ansätze in die Richtung sehen, da Facebook den einen oder anderen Dienst bereits anbietet. Was mich am meisten erschreckt hat, ist eigentlich die Erkenntnis, dass ich mir ohne Probleme diese Zukunft vorstellen kann. Der zweite Punkte, der besonders gut gefallen hat, sind die Ratschläge im letzten Kapitel. Da haben es sich die Autoren nicht leicht gemacht und mit dem erhobenen Zeigefinger gewedelt – ganz im Gegenteil. Anstatt ein generelles Internetverbot auszusprechen, für den Fall dass man nicht ausspioniert werden will, setzen Constanze Kurz und Frank Rieger auf Aufklärung. Fazit „Die Datenfresser“ ist ein interessantes Buch, das schon fast eine Pflichtlektüre für diejenigen ist, die regelmäßig in der digitalen Welt unterwegs sind. Auch wenn es etwas langweilig geschrieben ist, bietet es einen guten Überblick und hilft sich gegen die Datensammler im Internet zur Wehr zu setzen. Wer nicht auf das Netz verzichten will, aber auch nicht alles über sich preisgeben will, was oft auch unbewusst geschieht, sollte sich dieses Buch einmal ansehen.
  2. Cover des Buches Dunkle Flüsse des Herzens (ISBN: B006FT85UM)
    Dean Koontz

    Dunkle Flüsse des Herzens

     (80)
    Aktuelle Rezension von: chrissie

    Schon der Anfang zieht sich sehr in die Länge und ich habe mich mehr als einmal gefragt, ob ich das Buch zur Seite legen soll. Dean Koontz ergeht sich in langatmigen Beschreibungen und selbst eine Szene in der Wüste, die eigentlich atemraubend sein könnte, wird meiner Ansicht nach totbeschrieben.

    Es dauert sehr lange, ehe man ansatzweise versteht, worauf es hinauslaufen könnte. 

    Zwischendurch gibt es aber durchaus spannende und manchmal lustige Dinge, die sich vor allem in den Dialogen zwischen Spencer und Ellie zeigen. Auch Spencers Beziehung zu seinem Hund Rocky gefällt mir gut.

    Der Showdown, der sehr gut eingefädelt war und viel Spannung versprach, hat mich leider nicht wirklich gepackt und das Ende gefiel mir nur teilweise.

    Dies war mein zweiter Roman von Dean Koontz und ich muss gestehen, dass es mein letztes Buch von ihm sein wird.

  3. Cover des Buches Informationshandbuch Deutsche Literaturwissenschaft. (ISBN: 9783596125883)
  4. Cover des Buches Grundkurs Relationale Datenbanken (ISBN: 9783834807106)
    René Steiner

    Grundkurs Relationale Datenbanken

     (1)
    Aktuelle Rezension von: variety
    Vom Aufbau, von den Beispielen und der Sprache her klar besser als andere Bücher zum gleichen Thema. Mit hat vor allem die klare Struktur gefallen. Auch sind die Beispiele nachvollziehbar. Eine kurze Einführung in SQL ist ebenfalls Bestandteil dieses Kurses, der online seine Ergänzung findet!
  5. Cover des Buches Grundlagen von Datenbanksystemen, Bachelorausgabe (ISBN: 9783827371539)
  6. Cover des Buches PROMIS. Das Auge Washingtons (ISBN: 9783293002517)
    Fabrizio Calvi

    PROMIS. Das Auge Washingtons

     (2)
    Aktuelle Rezension von: Jens65
    Unter Insidern sorgt die Promis-Affäre schon seit Jahren für Aufsehen. Dieser Report enthüllt eine Geschichte, die sich liest wie ein globaler Thriller mit illustren Akteuren. Aber: Er hält sich strikt an die Tatsachen.
  7. Cover des Buches Microsoft Office Access 2003, m. CD-ROM (ISBN: 9783860634271)
    Pauline Huth

    Microsoft Office Access 2003, m. CD-ROM

     (1)
    Aktuelle Rezension von: sunflow
    Sehr gutes Buch, einfach und verständlich.
  8. Cover des Buches Web Database Applications with PHP and MySQL (ISBN: 0596005431)
    Hugh E. Williams

    Web Database Applications with PHP and MySQL

     (1)
    Aktuelle Rezension von: kirjoittaessani
    Ein Lehrbuch, wie ich es liebe: die Autoren stellen sich ein Problem und entwickeln dann detailliert eine Lösung. Der Leser kann diese entweder direkt nachvollziehen, oder aber gleich mit seinem eigenen Problem an das Buch herangehen und dieses lösen. Daneben gibt es natürlich auch eine Einführung in alle nötigen Werkzeuge. Diese ist vielleicht etwas kürzer geraten als in Büchern, die sich auf einzelne Programme (z.B. PHP) konzentrieren; Entwickler, die sich in irgendeiner der gängigen Programmiersprachen auskennen, sollten aber keine Mühe haben, anhand dieses Buchs die nötigen Fähigkeiten zu erwerben.
  9. Cover des Buches Der NSA-Komplex (ISBN: 9783442158553)
    Marcel Rosenbach

    Der NSA-Komplex

     (11)
    Aktuelle Rezension von: Georg333

    1) Fazit: a) Wenn Wahnsinn & Hochmut weh tun würde...: <Es gehe der NSA "um die weltweite Informationsherrschaft">! Diese ist Teilziel der bekanntlich von den USA-Mächtigen & -Regierenden angestrebten absoluten Weltherrschaft mit allen (!) Mitteln! Wer wißen will, wohin das führt, auch mit dem sehr menschenverachtenden & -tötenden "The Great Reset" (Klaus Schwab, WWF/WEF), Totalitarismus..., & wie die direkt vor uns liegenden tiefsten "Täler der Tränen" der Menschheitsgeschichte aussehen, lese v.a.:

    - Bertha Dudde: "Die letzten sieben Jahre der Erde" (frei-pdf,, Buch, lovelybooks, youtube)
    - Gerd Gutemann: "2020 - 2028 [m.E. 2026-33!]...Prophezeiungen zur Endzeit...FAQs zu 3. Weltkrieg, Katastrophe aus dem Kosmos, Antichrist...": lovelybooks

    "Vielleicht schafft es ja "Der NSA-Komplex"...die Deutschen [& ihre Regierung!] endlich aufzurütteln [auf daß sie extreme Spionage & massiven Datenabfluß aller Art (privat, Wirtschaft, Staat...eindämmen & konformistische Unterstützung entziehen!], hofft [Rezensent] Steven Geyer." & und auch ich! (Rezensionen siehe unten Punkt 4)

    b) Wer dieses Buch liest, ohne, als Lehre daraus, wirksam Maßnahmen bei (all) seinen internetfähigen Geräten zu ergreifen zur effizienten Verminderung des (beständigen) ungewollten Abflußes privater, persönlicher, beruflicher, geheimner... Daten, hat m.E. definitiv etwas falsch gemacht und hätte sich das Lesen dieses guten Buches sparen können! Von Datenschutz kann keine Rede sein, denn bei MS-/Google-Software-Geräten  geht es immer nur um Verminderung! Vor allem mit sehr guter Software wie Evorim Free Firewall (unglaublich gut & praktisch!), NoScript & uBlock Origin (Browsererweiterungen), O&O Shut-up, BlitchBit, Eusing Cleaner, PC-Putzer, Privazer, Ashampoo Uninstaller (Bereich "Tools"), Ashampoo WinOptimizer (Löschmöglichkeit der "unsichtbaren ADS-Datenströme" nur in der Bezahlversion) &  HiBit-Startup-Manager (zeigt und blockiert geheime MS-Versuche, ihre guten Einstellungen durch gute Software wie W10privacy wieder rückgängig zu machen! Sei sehr vorsichtig hinsichtlich ähnlicher anderer Software, auch der, die die PC- & Computerzeitschriften empfehlen. Denen Geld zu spenden, die solch überragende Software kostenlos anbieten, sollte selbstverständlich sein.

    c) Entdemokratisierung, "Totalverlust der Privatsphäre" & in einigen Jahren auch der "Meinungsfreiheit" (bereits biblisch prophezeit: "Große Drangsal"! m.E. ab ca. 2027-2030 bis zu den absoluten Höhepunkten 2033), Erpreßung & Schlimmeres... durch

    - internetfähige Geräte aller Art.

    - zunehmende "Digitalisierung aller Lebensbereiche" (einschließlich KI = Künstliche Intelligenz) ohne Mitwachsen ethischer & moralischer Qualitäten! Das Gegenteil, zunehmender Negativ-Konformismus, "geistige Entartung", Hochmut usw. wird letztlich laut Christi biblischer & nachbiblischer Mitteilungen zur nicht mehr durch Menschen verhinderbaren Selbstvernichtung der irdischen Menschheit führen (mit 3. Weltkrieg 7 Jahre vorher)! Siehe die Bücher von Bertha Dudde, Jalob Lorber, M. Kahir, Gerd Gutemann, Kurt Eggenstein...!

    - kriminelle Organisationen aller Art (auch staatliche (wie NSA, CIA...), internationale (WEF/WWF...): " Nachrichtendienstlich Industrieller Komplex" (Industrieunternehmen im Auftrag von NSA...!), Google, Facebook...!

    d1) "Jede neue App, die auf den Markt kommt, kann von der NSA als Datenlieferant missbraucht werden. Viele Geräte und Angebote sollen sogar mit ausdrücklichen Hintertüren“ für die NSA ausgestattet sein. Selbst Verschlüsselungsprogramme wurden von der NSA gezielt manipuliert und damit in ihrer Wirkung geschwächt...."  (Christian-Rath: taz)

    d2) "Jede kleine Handlung auf Computern und Smartphones wird in fast jedem Staat der Welt angezapft - verdachtsunabhängig: das Einkaufen mit der EC-Karte, googlen, chatten, die E-Mails und Gespräche. Die Geheimdienstler wollten nicht die Nadel, sondern den Heuhaufen, so beschrieb es Keith Alexander. Offenbar lässt sich im 21. Jahrhundert dabei zwischen Spionage, Sabotage und Kriminalität kaum mehr unterscheiden... Wer das Internet kontrolliert, hat also die Macht. Man kann es sich nicht oft genug vor Augen führen, was Rosenbach und Stark aufzeigen. Mit ihren rund 40.000 Mitarbeitern und einem Etat von 10,6 Milliarden Dollar im Jahr sammelt die NSA jährlich Billiarden von Datensätzen.." (Ulrike Westhoff, 2014, deutschlandfunk.de)

    d3) Was Microsoft (MS) sammelt gemäß meiner eigenen Erfahrungen mittels Anwender-MS-Gerät (PC, Laptop...) ist praktisch alles, was in irgend einer Weise mit dem Gerät-Nutzer & koppelbaren (!) Geräten in seiner technisch-geheimdienstlich erreichbarer Nähe (Bluetooth, Ultraschall über Mikrophon, Lautsprecher!) zusammenhängt (!), schickt das gleich sortiert und kodiert, also für den Nutzer unentschlüsselbar (!) an 100-300 Internetadreßen (NSA, CIA, Aus- /Verwerter, Daten-Käufer & Verkäufer...) (bei PC & Laptop zumindest) auf Kosten & zu Lasten des Nutzers bei gleichzeitiger Herausminderung der dem Anwender zur verfügung stehenden Netto-Rechenleistung!

    Was für eine Riesenmenge kodierter Spionage-Dateien MS ständig auf unseren Laptops u.Ä. speichert & versendet, kann man sehr gut sehen mittels der kostenlose, sehr bedienungsfreundlichen Programme wevtutil.bat, BleachBit und CB Ereignisanzeige löschen bat.bat, die zum Löschen dieser Daten gedacht sind! Windows schützt diese für MS so interessanten Daten, aber es funktioniert, wenn man "Smart Screen" deaktiviert und ggf. einige MS-Dienste & schädliche Firewall-Regeln (am besten löschen!), die den Datenabfluß ermöglichen!

    e1) "So hat die NSA beim Programm „Prism“ Zugriff auf die Rechner von Internet-Firmen wie Facebook und Google. Mit den „Special Sources Operations“ greift die NSA direkt auf Datenkabel zu. Hinter den „Taylored Access Operations“ verbergen sich Hacker, die sich maßgeschneiderten Zugang zu speziell gesicherten Rechnern verschaffen. Intern sprechen die Geheimdienstler schon vom "goldenen Zeitalter der Überwachung“...

    e2) Und Deutschland? [spiegel.de nsa-spying-in-germany!] Dass die Kanzlerin als Spionageziel überwacht wurde, ist bekannt. Dass die Briten den interkontinentalen deutschen Telefon- und Mailverkehr im Kabel TAT-14 anzapfen, sollte man seit letztem Sommer auch wissen. Bisher unbekannt war aber, dass ein US-Sondergericht im März 2013 die NSA autorisierte, „Deutschland zu überwachen“. Was das konkret heißt, wissen Rosenbach/Stark allerdings nicht. Überhaupt geht das Buch nur selten über das hinaus, was auch schon im Spiegel stand. Nützlich ist die Zusammenstellung dennoch... "  Christian-Rath (taz): taz.de/Sachbuch-Der-NSA-Komplex)

    f) Editorisch Top! Selten in Sachbüchern der letzten 40 Jahre zu finden!
    23 S. Kapitel-gruppierte Endnoten: "Anmerkungen" mit sehr vielen Adreßen (Internet-Hyperlinks)
    11 S. Sach- & Namen-Register

    2) Hilfreiches
    a) Marcel Rosenbach: de.wikipedia, buecher.de, Video: Wer stoppt...youtube
    b) Holger Stark; *1970 Seit 2020 Stellvertretender Chefredakteur von "Die Zeit" (wikipedia)

    c) Video: 2014+2016: NSA-Cyber-Attacken auf alle (?) Router von Telecom-Kunden!
    c1) 3sat.de marcel-rosenbach-ueber-cyberattacken
    c2) 2014: The NSA Breach of Telekom and Other German Firms: spiegel.de: Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Michael Sontheimer und Christian Grothoff: "Telekom and Netcologne are not the first German companies to have been successfully hacked by Anglo-American intelligence agencies, according to their own documents. In March, SPIEGEL reported on the large-scale attack  by the British agency GCHQ on German satellite teleport operators Stellar, Cetel and IABG."

    d) zdf.de team-jorge-israel-desinformation-wahlen
    e) 2014: spiegel.de: "that the NSA is more active in Germany than anywhere else in Europe"

    3) Thematische paßende Bücher
    a1) Zbigniew Brzezinski: "The Grand Chessboard: American Primacy and Its Geostrategic Imperatives": lovelybooks, wikipedia
    a2) Zbigniew Brzezinski: "Die einzige Weltmacht - Amerikas Strategie der Vorherrschaft": lovelybooks, wikipedia

    4) Rezensionen: Überblick (weitere Details siehe 5)
    a) perlentaucher.de
    b) Christian-Rath (*1965, taz): "Goldenes Zeitalter - 'Marcel Rosenbach und Holger Stark hatten Einblick in Snowdens Unterlagen. Sie schildern in „Der NSA-Komplex“ die Instrumente des US-Geheimdienstes ."
    c) Ulrike Westhoff, 2014, deutschlandfunk.de: '"NSA-Affäre - Einblick in eine einzigartige Matrix der Überwachung"

    5) Datenschutz? Selbermachen!

    6) Klappentext
    Edward Snowden hat enthüllt, wie weitgehend die Geheimdienste unser Leben überwachen. Nahezu täglich kommen neue Details der allumfassenden Spionage ans Licht. Die Spiegel-Autoren Marcel Rosenbach und Holger Stark konnten große Teile der von Edward Snowden bereitgestellten und streng geheim eingestuften Dokumente aus den Datenbanken der NSA und des britischen GCHQ auswerten. In ihrem Buch zeigen sie die gesamte Dimension eines Überwachungsapparates auf, der nicht nur die Privatsphäre bedroht, sondern die Grundlagen demokratischer Gesellschaften und damit selbst diejenigen, die bislang glaubten, sie hätten nichts zu verbergen.


    7) Rezensionen: Details (Fortsetzung)
    a) zu 4c: Ulrike Westhoff, 2014, deutschlandfunk.de:
    '"NSA-Affäre - Einblick in eine einzigartige Matrix der Überwachung
    Edward Snowden steht für das Aufdecken globaler Überwachungspraktiken der NSA. Über diesen Skandal gibt es schon viele Bücher, doch bisher ist der perfide Ausbau der Geheimdienstaktivitäten in den USA noch nie so präzise erzählt worden wie bei den "Spiegel"-Journalisten Marcel Rosenbach und Holger Stark, meint Ulrike Westhoff. Sie stellt den "NSA-Komplex" vor.

    Vom ersten Kapitel an, hat der Leser das Gefühl, einen Agententhriller in der Hand zu halten..... Doch schon in Genf wachsen in ihm Zweifel - als er erlebt, wie die CIA einen Schweizer Bankier kompromittiert, um Informationen zu erpressen....Vom Kapitalisten zum Whistleblower
    Wie in ihrem Vorgänger-Buch "Staatsfeind Wikileaks" setzen die beiden Autoren auf erzählende Darstellung. Von Maryland aus, wo Snowden aufwächst, schildern sie detailliert, wie aus dem loyalen Laissez-faire-Kapitalisten der Whistleblower wird, der im vergangenen Juni den bislang größten Überwachungsskandal in der Geschichte der Geheimdienste aufdeckte. Immer wieder wechseln Rosenbach und Stark dabei von der Vergangenheitsform in das historische Präsens einer Reportage, einem packend prägnanten Stil, den sie ausgezeichnet beherrschen. Das hält den Leser nah am Geschehen. Doch der "NSA-Komplex" bleibt nicht bei der Person Snowden. Vielmehr versuchen die Autoren in den folgenden Kapiteln, aus den geleakten Dokumenten ein Gesamtbild auszuwerten. Sie gehören zu den wenigen Journalisten weltweit, die Einblicke haben. Marcel Rosenbach erklärt:

    "Es gibt eine Akteursebene, nämlich die Geschichte von Edward Snowden, also die Geschichte des Whistleblowers, es gibt die Akteure aus der Geheimdienstwelt, darüber hinaus aber auch die Ebene der Contractors, also der Vertragsfirmen, der privatwirtschaftlich organisierten Firmen, die im Dienste der Geheimdienste deren Jobs übernehmen und zwar zunehmend. Es geht also nicht nur um diesen einen Geheimdienst, sondern es geht um die Industrie, um den nachrichtendienstlich industriellen Komplex."

    Konkretion der Überwachungsmatrix
    Auch wenn einem bei der Lektüre manche Informationen vertraut vorkommen, bislang ist der perfide Ausbau der Geheimdienstaktivitäten in den USA noch nie so präzise erzählt worden. Es ist die Konkretion dieser einzigartigen Matrix der Überwachung, die den Leser zeitweise in pure Verzweiflung stürzen lässt. Es ist aber auch genau diese dichte Beschreibung, die dem Buch seinen Rang verleiht. Langsam steigern Rosenbach und Stark die persönliche Geschichte des Whistleblowers über die Gründung der NSA im Kalten Krieg zum mächtigen Überwachungsapparat mit seiner riesigen Schattenbranche, in der jeder mitverdienen will. Es sei das "Goldene Zeitalter der Überwachung", so die Autoren. Angebrochen sei es schon mit der Einführung des Computers in den 1980er-Jahren. Radikal ausgeweitet habe es sich nach den Anschlägen des 11. September 2001. US-Präsident George W. Bush hatte den "Krieg gegen den Terror" ausgerufen. Für Hardliner war es nun ein Leichtes, in dessen Namen ihren Allmachtsanspruch durchsetzen, wie das von den Journalisten ausgewertete Material zeigt. Längst entwickelte Schnüffelsoftware konnte endlich als Waffe eingesetzt werden.

    Die digitale Revolution habe der NSA eine "einzigartige Position" verschafft, argumentiert NSA-Chef Alexander in einem Strategiepapier von 2010. Alexander nennt als Vision die "Global cryptologic dominance", eine weltweite Dominanz im Bereich der Kryptologie und Datensicherheit. Die Mission der NSA sei es, durch klandestine Operationen unter allen Umständen einen Vorteil für Entscheidungen "unserer Nation und unserer Alliierten zu erlangen". Noch deutlicher wurde ein hochrangiger Mitarbeiter der Abteilung für Rechtsfragen in einem internen Schreiben. Es gehe der NSA "um die weltweite Informationsherrschaft".

    Heuhaufen statt der Nadel
    Wer das Internet kontrolliert, hat also die Macht. Man kann es sich nicht oft genug vor Augen führen, was Rosenbach und Stark aufzeigen. Mit ihren rund 40.000 Mitarbeitern und einem Etat von 10,6 Milliarden Dollar im Jahr sammelt die NSA jährlich Billiarden von Datensätzen. Jede kleine Handlung auf Computern und Smartphones wird in fast jedem Staat der Welt angezapft - verdachtsunabhängig: das Einkaufen mit der EC-Karte, googlen, chatten, die E-Mails und Gespräche. Die Geheimdienstler wollten nicht die Nadel, sondern den Heuhaufen, so beschrieb es Keith Alexander. Offenbar lässt sich im 21. Jahrhundert dabei zwischen Spionage, Sabotage und Kriminalität kaum mehr unterscheiden. Und das obwohl das amerikanische Fisa-Gericht die Abhöranträge erst prüfen muss. Doch eine effektive Kontrolle gebe es nicht.

    Marcel Rosenbach:
    "Auch und gerade nicht durch die eigentlich dafür vorgesehenen Institutionen, weder der FISA-Court hat das leisten können in den USA noch die entsprechenden Ausschüsse des Parlamentes. Und wenn man sieht, dass der Director of National Intelligence, Herr Clapper, sich noch im vergangenen März in den USA vor das Parlament stellt und unter Eid lügt... "

    Fehlender Respekt gegenüber Parlamenten
    Er verneinte, dass es ein inländisches Überwachungsprogramm für Amerikaner gebe.

    Marcel Rosenbach:
    "Dann sieht man das erschreckende Ausmaß an nicht vorhandenem Respekt gegenüber den eigenen Aufsehern und demokratisch legitimierten Parlamenten. Das muss sich ändern, und dazu gehört unter anderem auch, dass man die Kontrollorgane ausstatten muss mit Kompetenz und Know-how, möglicherweise mit Sachverständigen, die dann wissen, worum es sich handelt, wenn ein Akteur aus dem Geheimdienstbereich sagt, man sammle nur Metadaten, die mehr aussagen als Inhaltsdaten. "

    Anders gesagt: Metadaten lügen nicht. Es sind Angaben darüber, wann jemand, wo, wie lange, mit wem telefoniert, SMS oder Mails geschrieben hat. An diesem Punkt unterscheiden sich die Autoren von denen, die die Erfolgsgeschichte der US-Geheimdienste vor allem dem eigenen Verhalten im Netz zuschreiben. Sie machen deutlich, wie dringend wir eine breit geführte informierte Debatte brauchen, die uns die heutige Dimension von Transparenz und Privatsphäre verstehen lässt und die ohne die Enthüllungen von Edward Snowden nicht stattfinden könnte. Schon aus diesem Grund kommt man an Rosenbachs und Starks wichtigen Buch auf gar keinen Fall vorbei.

  10. Cover des Buches Puppenspiele (ISBN: 9783492259569)
    Marina Heib

    Puppenspiele

     (38)
    Aktuelle Rezension von: Mordsbuecher
    Die ersten Seiten sind etwas zäh aber ab dem zweiten Kapitel möchte man das Buch gar nicht mehr aus der Hand legen. Die Autorin schafft es den Leser zu fesseln und keine Langeweile aufkommen zu lassen. In dem Buch geht es um einen jungen Mann, er wird auch der Herzensammler genannt. Ein Mord nach dem anderen. Keiner kann ihn stoppen, bis man dahinter kommt, nach welchen Kriterien er seine Mordopfer aussucht. Es sind Frauen in verschieden Städten, keiner weiß von dem anderen aber eines verbindet sie.

    Was, möchte ich natürlich nicht verraten…

    Bewertung: Sehr gut !!!
  11. Cover des Buches Ahnenforschung - Auf den Spuren der Vorfahren (inkl. CD-ROM) (ISBN: 9783937504063)
  12. Cover des Buches Die wissen alles über Sie (ISBN: 9783868812930)
    Franz Kotteder

    Die wissen alles über Sie

     (1)
    Aktuelle Rezension von: Dr_M
    Beliebte moderne Handys speichern nach neueren Erkenntnissen das Bewegungsprofil seines Besitzers. Doch dagegen regt sich nur schwacher Protest. Und der kommt auch nur von Leuten, die sich professionell mit dem Schutz unserer Privatsphäre befassen. Was vor 30 Jahren noch die Gemüter heftig erregt hätte, erschreckt offenbar heute kaum noch jemanden. Der Autor dieses Buches gibt unter anderem dem Zeitgeist die Schuld an dieser schwer verständlichen Gleichgültigkeit. Wer freiwillig im Internet sein Privatleben nachvollziehbar macht oder sich mit der halben Menschheit vernetzt, den interessiert die Datensammlungswut von Staat und Wirtschaft offenbar kaum.

    Was jedoch wirklich hinter den Kulissen abläuft, versucht dieses Buch ans Licht zu bringen. Leider bleibt zu vermuten, dass der Autor mit seinem Anliegen offene Türen bei denjenigen einrennt, die sich der Lage mehr oder weniger bewusst sind, aber ansonsten ins Leere läuft, weil die eigentlich wichtige Zielgruppe solche Bücher nicht liest.

    Der Text ist in drei Teile aufgeteilt. Zunächst befasst sich Kotteder mit der stark zunehmenden behördlichen Datensammlungswut in Deutschland. Wie er dabei zugeben muss, kann man solchen Erhebungen, für die selbstverständlich immer scheinbar überzeugende Gründe wie die Abwehr von Terroranschlägen, die Verschlankung des Staates oder andere Vorwände angegeben werden, nicht ausweichen. Wenn überhaupt, so stellt fast immer erst das Bundesverfassungsgericht die letzte Rettung dar.

    Der Autor geht in diesem Teil ausführlich auf die kommende Volkszählung ein. Wie auch später schildert er im Anschluss an alle Abschnitte den schlimmstmöglichen Fall und erklärt, was man gegen die entsprechenden Attacken der Datensammler tun kann. Bei der Volkszählung ist das allerdings kaum der Rede wert. Anschließend schildert Kotteder sehr detailliert die verschiedenen anderen Versuche, den Bürger möglichst durchsichtig zu machen. Insbesondere geht er auf die elektronische Steuererklärung, die geplante superteure neue Gesundheitskarte, den elektronischen Personalausweis, den elektronischen Entgeltnachweis (Elena), die Möglichkeiten von Polizei und Geheimdiensten, die Vorratsdatenspeicherung, mögliche Bundestrojaner auf dem heimischen Rechner und die Videoüberwachung ein.

    Liest man dies alles aufmerksam, so wird einem sehr deutlich, in welch erschreckendem Umfang den Behörden Daten über jeden Bürger bekannt sind. Zwar sind Verknüpfungen der verschiedenen Datenbanken gegenwärtig nicht gestattet, doch die Geschichte zeigt, dass Möglichkeiten früher oder später immer genutzt werden. Solche Gefahren beschreibt der Autor relativ ausführlich.

    Im zweiten Teil befasst er sich mit den Datensammlungen der Wirtschaft. Hier werden die Bürger als Arbeitnehmer und als Konsument unter die Lupe genommen. Käufer werden in der Regel mit Rabatten zur Offenbarung von Konsuminteressen überredet. Sie geben also zum Beispiel über Kundenkarten völlig freiwillig ihr Profil ab. Kotteder geht dann auf das berüchtigte Scoring ein, über das man sich zwar inzwischen informieren kann, aber gegen das man in Wirklichkeit natürlich machtlos ist. Abschließend schildert er einige Fälle von Überwachungen in Unternehmen und beschreibt neue Möglichkeiten der Kontrolle durch Computerauswertungen von Arbeitsleistungen.

    Im letzten Teil geht es um Gefahren, die man sich selbst durch die naive Nutzung des Internetzes ins Haus holt. Wer bei Google sucht, muss damit rechnen, dass er wesentliche Teile seiner Interessen dem Konzern preisgibt. Entsprechend gezielt wird man danach mit personalisierter Werbung bedient. Aber damit nicht genug. Kotteder zeigt, dass Google längst zum Großen Bruder geworden ist, der über viele Menschen mehr weiß, als ihnen lieb sein kann.

    Nachdem der Autor kurz auf die Geschichte und die Philosophie dieses Unternehmens eingegangen ist, listet er knapp, aber dennoch auf zweieinhalb Buchseiten alle Dienste von Google auf. Allein diese Aufzählung macht deutlich, dass Google eigentlich alle Bereiche des Lebens abdeckt und auch keinerlei Hemmungen beim Datensammeln besitzt. Dass beispielsweise beim Fotografieren für Street View auch mal kurz private Daten ausgespäht wurden, war keineswegs ein Zufall, sondern eher gelebte Firmenphilosophie.

    Der Autor gibt einige Alternativen zu Google an, erklärt getreu seinem Konzept, welche Folgen die Datenkrake Google schlimmstenfalls verursachen kann und erläutert, was man dagegen tun kann.

    Danach widmet er sich in gleicher Weise Facebook. Am besten bringt die Facebook-Problematik wohl ein Zitat aus der ZEIT vom August 2010 zum Ausdruck: "Wohl kein Geheimdienst dieser Welt - der chinesische vielleicht ausgenommen - verfügt über ein derart präzises, vielfältiges, ständig aktualisiertes Bild dessen, was in der Bevölkerung vorgeht."

    Der Autor appelliert an seine Leser endlich vom Objekt der Ausspähung zum handelnden Subjekt zu werden. Spätestens wenn man dieses gut geschriebene und sehr informative Buch gelesen hat, wird man verstehen, warum dies dringend nötig ist. Abgesehen von einigen Stellen, an denen die persönliche Ideologie des Autors zum Vorschein kommt, ist der Text sachlich und aufklärend verfasst.

    Fazit.
    Ein sehr informatives und gut geschriebenes Buch, das leider und wohl auch zu recht wenig Hoffnung verbreitet, der schleichenden Auflösung der Privatsphäre noch entrinnen zu können.
  13. Cover des Buches Datenbank-Programmierung mit Delphi 6, m. CD-ROM (ISBN: 9783826607127)
  14. Cover des Buches Datenbanksysteme (ISBN: 9783486721393)
  15. Cover des Buches Einführung in die Informatik (ISBN: 9783486706413)
    Heinz-Peter Gumm

    Einführung in die Informatik

     (3)
    Aktuelle Rezension von: Puspe
    deckt wirklich alle bereiche ab, jedoch zu lasten der sustanz. mit anschaulichen grafiken die halseitige erklärungen sicher kürzen könnten worde ebenfalls gespart.
  16. Cover des Buches Einstieg in PHP 7 und MySQL 5.6: Für Programmieranfänger geeignet. Programmieren Sie dynamische Websites mit PHP. (ISBN: 9783836239004)
  17. Cover des Buches Relationale Datenbanken und SQL (ISBN: 9783827320858)
  18. Cover des Buches PHP in a Nutshell (ISBN: 9783897213432)
  19. Cover des Buches Libraries And Google (ISBN: 0789031248)
  20. Cover des Buches Datenbanken: Grundlagen und Design (ISBN: 9783826687204)
  21. Cover des Buches Python von Kopf bis Fuß (ISBN: 9783897213180)
  22. Cover des Buches Familienforschung: Ahnenforschung leicht gemacht - Computergenealogie für jedermann (ISBN: 9783934624191)
  23. Zeige:
    • 8
    • 12
    • 24

Was ist LovelyBooks?

Über Bücher redet man gerne, empfiehlt sie seinen Freund*innen und Bekannten oder kritisiert sie, wenn sie einem nicht gefallen haben. LovelyBooks ist der Ort im Internet, an dem all das möglich ist - die Heimat für Buchliebhaber*innen und Lesebegeisterte. Schön, dass du hier bist!

Mehr Infos

Hol dir mehr von LovelyBooks