Sifo-Literatur

Aus Internetsoziologie
Wechseln zu: Navigation, Suche

Allgemein

Sicherheitsforschungsliteratur, v.a. im Rahmen der Forschung für die zivile Sicherheit in Deutschland. Wie so oft sind die Bücher zwar als Empfehlungen gemeint, aber keine Empfehlung ist wie die andere, so daß man selbstverständlich individuell bewerten muß, ob das Buch für die eigene Sicherheitsforschung interessant ist.

Printmedien

Acquisti, A.: Digital Privacy: Theory, Technologies and Practices

Agre, P. und Rotenberg, M.: Technology and Privacy: The New Landscape

Ammicht Quinn, R. (Hrsg.): Sicherheitsethik. Springer, 2014

Araya, D.: Nexus: New Intersections in Internet Research

Backes, U. et al: Rechts motivierte Mehrfach- und Intensivtäter in Sachsen, 2014

Barabasi, A-L.: Bursts: The Hidden Pattern Behind Everything We Do

Bendel, O.: Die Rache der Nerds: Ein Plädoyer für die Informationsethik

Bjorgo, T.: Root Causes of Terrorism. Myths, Reality, and Ways Forward. Routeledge, London, 2005

Blättler, A. et al: Intermediale Inszenierungen im Zeitalter der Digitalisierung: Medientheoretische Analysen und ästhetische Konzepte

Bleier, T. et al: Cyber Attack Information System. Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung. Springer, 2015

Bock, K. und Rost, M.: Privacy By Design und die Neuen Schutzziele

Cleary, F. und Felici, M. (Eds.): Cyber Security and Privacy. Springer, 2014

Cole, S.A.: Suspect Identities: A History of Fingerprints and Criminal Identification, MA: Harvard University Press, Cambridge, 2001

Coleman, R. et al: Surveillance and Crime (Key Approaches to Criminology)

Daase, C. und Engert, S.: Verunsicherte Gesellschaft - überforderter Staat. Zum Wandel der Sicherheitskultur

Daase, C. und Deitelhoff, N.: Privatisierung der Sicherheit. Eine sozialwissenschaftliche Expertise

Data Science and Big Data Analytics. Discovering, Analyzing, Visualizing and Presenting Data (EMC Educational Services)

Dalpiaz et al: Security Requirements Engineering. Designing Secure Socio-Technical Systems

Darnstädt, T.: Der globale Polizeistaat: Terrorangst, Sicherheitswahn und das Ende unserer Freiheiten

Deibert, R.: Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace (Information Revolution and Global Politics)

Designing Privacy Enhancing Technologies: International Workshop on Design Issues in Anonymity and Unobservability, Berkeley, CA, USA, July 25-26, 2000. Proceedings (Lecture Notes in Computer Science)

Doyle, A. et al: Eyes Everywhere - The Global Growth of Camera Surveillance

Dutton, W. H.: World Wide Research: Reshaping the Sciences and Humanities

Ebeling, K.: Wilde Archäologien 1: Theorien der materiellen Kultur von Kant bis Kittler

Erwitt, J. und Smolan, R.: The Human Face of Big Data

Everts, C.: Politischer Extremismus. Theorie und Analyse am Beispiel der Parteien REP und PDS

Fischer-Hübner, S.: IT-Security and Privacy

Fraas, C. et al: Mediendiskurse: Bestandsaufnahme und Perspektiven (Bonner Beitrage zur Medienwissenschaft)

Fuchs, C. et al: Internet and Surveillance: The Challenges of Web 2.0 and Social Media

Gamper, M. et al: Knoten und Kanten 2.0: Soziale Netzwerkanalyse in Medienforschung und Kulturanthropologie

Gander, H. und Riescher, G.: Sicherheit und offene Gesellschaft. Herausforderungen, Methoden und Praxis einer gesellschaftspolitischen Sicherheitsforschung

Garofalakis, M. et al: Data Stream Management - Processing High-Speed Data Streams

Gerhold, L.: Sicherheit in Zukunft: Explorationsstudie zu zukünftigen Anforderungen an die Sicherheitsforschung

Gerhold, L. und Schiller, J. (Hrsg.): Perspektiven der Sicherheitsforschung. Peter Lang Frankfurt/M., 2012

Gerhold, L. et al (Hrsg.): Ergebnisse interdisziplinärer Risiko- und Sicherheitsforschung. Eine Zwischenbilanz des Forschungsforum Öffentliche Sicherheit

von Goldammer, E. et al: Das Bewusstsein der Maschinen. Eine Metaphysik der Kybernetik

Goldsmith, J.: Who Controls the Internet?: Illusions of a Borderless World

Gramelsberger, G.: Computerexperimente: Zum Wandel der Wissenschaft im Zeitalter des Computers

Gupta, M. et al: Outlier Detection for Temporal Data

Gutwirth, S. et al: Data Protection in a Profiled World

Haggerty, K. D.: Surveillance and Democracy

Halft, S. und Krah, H.: Privatheit

Harvey, I. et al: SmartData. Privacy Meets Evolutionary Robotics. Springer, 2013

Heider, D.: Digital Ethics: Research and Practice (Digital Formations)

Hempel, L. et al: Sichtbarkeitsregime - Überwachung, Sicherheit und Privatheit im 21. Jahrhundert. Springer, 2011

Höpman, J.-H.: Privacy Design Strategies. Springer, 2014

Hörl, E.: Die technologische Bedingung: Beiträge zur Beschreibung der technischen Welt (Suhrkamp Taschenbuch Wissenschaft)

Hurwitz, J.S. et al: Cognitive Computing And Big Data Analytics

Jäger, S.: Wie kritisch ist die Kritische Diskursanalyse? Ansätze zu einer Wende kritischer Wissenschaft

Kanade, S. G. et al: Enhancing Information Security and Privacy: Combining Biometrics & Cryptography

Klitou, D.: Privacy-Invading Technologies and Privacy by Design: Safeguarding Privacy, Liberty and Security in the 21st Century. Springer, 2014

Kreiml, T. et al: Soziale Bewegungen und Social Media

Lundby, K.: Digital Storytelling, Mediatized Stories: Self-representations in New Media (Digital Formations)

Luppicini, R.: Technoethics and the Evolving Knowledge Society: Ethical Issues in Technological Design, Research, Development, and Innovation

Lyon, D.: Surveillance Studies. An Overview

Lyon, D.: Surveillance studies: Understanding visibility, mobility and the phenetic fix. Surveillance and Society, 2002

Lyon, D.: Surveillance in cyberspace: The internet, personal data and social control, Queens Quarterly, 109, 2002

Mandiberg, M.: Social Media Reader

Margolis, M. et al: The Prospect of Internet Democracy

Meier, S.: (Bild)Diskurs im Netz

Nakamura, L.: Race After the Internet

Oliver, I.: Privacy Engineering

Palfrey, J. et al: Interop: The Promise and Perils of Highly Interconnected Systems

Pariser, E.: Filter Bubble: Wie wir im Internet entmündigt werden

Pörksen, B. et al: Der entfesselte Skandal: Das Ende der Kontrolle im digitalen Zeitalter

Privacy Enhancing Technologies: 10th International Symposium, Pets 2010, July 21-23, 2010, Berlin, Germany, Proceedings

Pundt, C.: Medien und Diskurs: Zur Skandalisierung von Privatheit in der Geschichte des Fernsehens

Ratzer, P. und Probst, U. (Hg.): IT-Governance

Scheu, A.: Adornos Erben in der Kommunikationswissenschaft. Eine Verdrängungsgeschichte?

Schnieder, E. und Winzer, P.: Sicherheitsforschung - Chancen und Perspektiven. Springer, 2010

Spencer, A.: Terrorismusforschung in Deutschland

Spencer, A. & Biazza, J.: Deutsche Terrorismusforschung: Interdisziplinarität in der Terrorismusforschung. WeltTrends, 63, 2008

Such, J. et al: Enhancing Privacy in Multi-agent Systems: Avoiding undesired Information Collection and Information Processing

Uerpmann-Wittzack, R. et al: Das neue Computergrundrecht

Wehrheim, J.: Die überwachte Stadt: Sicherheit, Segregation und Ausgrenzung

Wendt, S.: Roots of Modern Technology

Wright, D. und de Hert, P.: Privacy Impact Assessment. Springer, 2012

Yee, G.: Privacy Protection Measures and Technologies in Business Organizations: Aspects and Standards

Links

Künstliche Intelligenz: die Suche nach dem Babelfisch. http://www.zeit.de/digital/internet/2016-08/kuenstliche-intelligenz-geschichte-neuronale-netze-deep-learning, abgerufen am 26. Juli 2017

Ein kurzer Abriss über die Geschichte der künstlichen Intelligenz.


Die Uniakten der RAF-Terroristen. http://www.zeit.de/2016/37/rote-armee-fraktion-terrorismus-ulrike-meinhof-studium, abgerufen am 26. Juli 2017

"Bislang geheime Unterlagen zeigen, wie sich die Gründer der Roten Armee Fraktion schon als Studenten radikalisierten."


Was Selbstmordattentäter antreibt. http://www.spiegel.de/spiegel/islamisten-was-selbstmordattentaeter-antreibt-a-1118996.html, abgerufen am 26. Juli 2017

Scott Atran führt mit Kämpfern psychologische Experimente durch, um den Beweggründen von Selbstmordattentätern auf den Grund zu gehen.


Digital Agenda: European Commission supports research on Cyber security. http://www.investineu.com/content/digital-agenda-european-commission-supports-research-cyber-security-12c3, abgerufen am 26. Juli 2017


Cognitive Security: The Future of Cybersecurity is Now. https://www.kuppingercole.com/blog/balaganski/cognitive-security-the-future-of-cybersecurity-is-now, abgerufen am 26. Juli 2017


Die Falle ist gestellt. http://www.zeit.de/2016/31/terrorismus-opfer-zielgruppe-nizza-wuerzburg, abgerufen am 26. Juli 2017

Artikel über eine neue Form des Terrorismus, der jeder zum Opfer fallen kann.


FU Berlin: Mit links geforscht. http://www.juedische-allgemeine.de/article/view/id/26169, abgerufen am 26. Juli 2017

Kritischer Artikel über eine Studie, die sich mit linksextremen Einstellungen und Feindbildern beschäftigt.


Polizeisoftware (noch) ohne wissenschaftliche Nachweise. http://www.heise.de/newsticker/meldung/Polizeisoftware-noch-ohne-wissenschaftliche-Nachweise-1821469.html, abgerufen am 26. Juli 2017

Artikel über ein neues Werkzeug namens Predpol, das in Seattle Kriminalität vorhersagen soll.


Datenprofile von Attentätern: Bald wissen wir alles. http://www.faz.net/aktuell/feuilleton/debatten/datenprofile-erklaeren-nicht-psyche-von-amoklaeufern-14358673.html, abgerufen am 26. Juli 2017

"Zu wissen ist oft besser als nicht zu wissen. Datenprofile erklären trotzdem nicht die Psyche von Amokläufern. Und unser jetziges Wissen sagt eigentlich etwas ganz anderes."


"Volksverschlüsselung" für Windows-Anwender gestartet. https://www.springerprofessional.de/verschluesselung/risikomanagement/-volksverschluesselung-fuer-windows-anwender-gestartet/10331800?cm_mmc=ecircleNL-_-LM_sp_nl_it_informatik_2016-07-06-_-S_Volksverschl%C3%BCsselung+%7C+EU-F%C3%B6rdermittel+%7C+Fernsignatur-_-L__&eCircle_cc=&eCircle_mid=1900584532&eCircle_rid=19185942449&eCircle_sel=, abgerufen am 26. Juli 2017


Polizeibehörden wollen Autos überwachen und ferngesteuert stoppen können. http://www.heise.de/tp/artikel/38/38086/1.html, abgerufen am 26. Juli 2017

Bundeskriminalamt vernetzt sich mit Polizeibehörden anderer EU-Mitgliedstaaten zur Entwicklung neuer Technologien zur Strafverfolgung und Gefahrenabwehr.


“Anonymous” File-Sharing Darknet Ruled Illegal by German Court. https://torrentfreak.com/anonymous-file-sharing-ruled-illegal-by-german-court-121123/, abgerufen am 26. Juli 2017

"Anonymous file-sharing is booming. Whether it’s BitTorrent through a VPN, proxy, or other anonymizing services, people are increasingly looking to hide their identities online."


EU-Gremien im Clinch über besseren Datenschutz bei der Polizei. http://www.heise.de/newsticker/meldung/EU-Gremien-im-Clinch-ueber-besseren-Datenschutz-bei-der-Polizei-1754718.html, abgerufen am 26. Juli 2017

Vertreter des EU-Parlaments und der Kommission haben dem Ministerrat vorgeworfen, die Arbeit am Entwurf für eine Richtlinie zum Datenschutz im Sicherheitsbereich zu untergraben.


Chaos Computer Club: Kontrolle gibt es bei der Antiterrordatei kaum. http://www.zeit.de/digital/datenschutz/2012-11/antiterrordatei-constanze-kurz/komplettansicht, abgerufen am 26. Juli 2017

Ein Interview mit Constanze Kurz vom Chaos Computer Club, die Sachverständige im Verfahren um die Antiterrordatei.


Kampf gegen den Terror "Wer den Tod liebt, kann ihn haben". http://www.spiegel.de/spiegelspecial/a-307508.html, abgerufen am 26. Juli 2017

Bundesinnenminister Otto Schily, 71, über das neue Interesse al-Qaidas an Deutschland, die gezielte Tötung von Terroristen.


Linksextremismus: Die immer Recht haben. http://www.faz.net/aktuell/politik/inland/linksextremismus-die-immer-recht-haben-11940221-p3.html, abgerufen am 26. Juli 2017

Artikel über den Schwarzen Block: Was macht ihn aus und welche Art von Menschen gehören ihm an?


Sorting out smart surveillance. http://works.bepress.com/cgi/viewcontent.cgi?article=1075&context=serge_gutwirth, abgerufen am 26. Juli 2017

Privacy and personal data protection are respected in attempts to ensure the security of our society.


Neue Nummernschilder: Kennzeichnung für Polizisten wird neu geregelt. http://www.morgenpost.de/berlin/article106039943/Kennzeichnung-fuer-Polizisten-wird-neu-geregelt.html, abgerufen am 26. Juli 2017

Neues Konzept zur Kennzeichnungspflicht für Berliner Polizisten mit einem unbürokratischen Verfahren.


Professor: Drones Will Soon Be Able To Kill During War Without Human Assistance. http://washington.cbslocal.com/2012/10/01/professor-drones-will-soon-be-able-to-kill-during-war-without-human-assistance/, abgerufen am 26. Juli 2017

"New military drones will most likely be implemented with more powerful jet engines and have longer range in combat."


EU Privacy Watchdog To ICANN: Law Enforcement WHOIS Demands "Unlawful". https://yro.slashdot.org/story/12/09/30/1650216/eu-privacy-watchdog-to-icann-law-enforcement-whois-demands-unlawful, abgerufen am 26. Juli 2017


Stanford gathering explores why national security needs the humanities. http://news.stanford.edu/news/2012/september/humanities-security-languages-0911012.html, abgerufen am 26. Juli 2017

Report on how the humanities factor into international relations and national security.


Vorratsdatenspeicherung wohl nicht zur Prävention geeignet. https://idw-online.de/de/news495310, abgerufen am 26. Juli 2017

Forscher der Universität Darmstadt haben anhand von Simulationen gezeigt, dass die Wahrscheinlichkeit Terroristen ausfindig zu machen durch die Vorratsdatenspeicherung praktisch nicht steigt.


Sorting out smart surveillance. https://works.bepress.com/serge_gutwirth/69/, abgerufen am 26. Juli 2017

Improvements are needed in our legal and regulatory framework if privacy is indeed to be respected by law enforcement authorities and intelligence agencies.


Per Mausklick zum Terroristen. http://www.heise.de/tp/artikel/36/36287/1.html, abgerufen am 26. Juli 2017

Artikel über das 9. Symposium des Verfassungsschutz zum Thema "Extremismus im digitalen Zeitalter".


Polizeichefs verabschieden Richtlinien für Drohneneinsatz. http://www.heise.de/newsticker/meldung/Polizeichefs-verabschieden-Richtlinien-fuer-Drohneneinsatz-1670353.html, abgerufen am 26. Juli 2017

Dabei setzt die IACP auf aktive Mitsprache der Bevölkerung: Jedes Gemeinwesen soll bestimmen, ob seine örtliche Polizei Drohnen einsetzen darf.


Trapwire and data mining: What we know. https://privacysos.org/blog/trapwire-and-data-mining-what-we-know/, abgerufen am 26. Juli 2017


New York: Mit dem "Domain Awareness System" potentielle Terroristen und Verbrecher aufspüren. http://www.heise.de/tp/news/New-York-Mit-dem-Domain-Awareness-System-potentielle-Terroristen-und-Verbrecher-aufspueren-1996407.html, abgerufen am 26. Juli 2017

Die Polizei bekommt ein neues Überwachungssystem das Videokameraaufzeichnungen, Autokennzeichenerkennung und diverse Datenbanken miteinander vernetzt.


Intelligente Kameras: New Yorks Polizei setzt auf Totalüberwachung. http://www.spiegel.de/netzwelt/netzpolitik/new-york-polizei-setzt-flaechendeckendes-ueberwachungssystem-ein-a-849110.html, abgerufen am 26. Juli 2017

"Ein neues Überwachungssystem mit Nummernschild-Scannern, Kameras und Strahlungssensoren. Die Daten will man in einigen Fällen erst nach fünf Jahren löschen. Die Polizei jubelt, Bürgerrechtler sind entsetzt."


Lone Wolf Killers Are Often A Combination Of Hatreds and Frustrations. http://www.huffingtonpost.com/brian-levin-jd/lone-wolf-killers-are-oft_b_1747344.html, abgerufen am 26. Juli 2017

Artikel über die Ursachen von Lone Wolf Killern.


Bundesprogramm: Schwierig, den Linksextremismus zu bekämpfen. http://www.zeit.de/gesellschaft/zeitgeschehen/2012-07/bundesprogramm-linksextremismus#cid-2167107, abgerufen am 26. Juli 2017

"Die Bundesregierung will Projekte gegen Linksextremismus fördern. Experten zweifeln am Sinn des Programms."


Privater Waffenbesitz. http://www.liberales-waffenrecht.de/2011/05/05/privater-waffenbesitz/, abgerufen am 26. Juli 2017

Über das Waffenrecht in den verschiedenen Ländern und warum strengere Gesetze nicht immer weniger Waffengewalt bedeuten.


Überwachung: Vertrauen schafft die Schufa so nicht. http://www.zeit.de/digital/datenschutz/2012-06/schufa-scoring-internet, abgerufen am 26. Juli 2017

"Auch die Schufa will jetzt im Netz Daten sammeln. Die Grenzen zum Datenschutz und der Sorgfaltspflicht in Zeiten von Facebook und Twitter."


Niederlande: Bürger als Hilfspolizisten. http://www.zeit.de/politik/ausland/2012-05/burgernet-sicherheit-niederlande/komplettansicht, abgerufen am 26. Juli 2017

"Mit Ihrer Hilfe machen wir Ihre Nachbarschaft noch sicherer" - "Burgernet" nennt sich das niederländische Modell, bei dem Bürger als Hilfspolizisten fungieren.


Guns in the Home and Risk of a Violent Death in the Home: Findings from a National Study. http://aje.oxfordjournals.org/content/160/10/929.full, abgerufen am 26. Juli 2017

Eine Studie über den Zusammenhang des Besitzes einer Waffe und den Tod durch eine Waffe.


LV: Poll shows low eSignature use by citizens when dealing with government bodies. https://joinup.ec.europa.eu/node/123782?utm_source=epractice&utm_medium=epractice&utm_campaign=epractice, abgerufen am 26. Juli 2017


Netzpolitik: Mails zu verschlüsseln hilft gegen Überwachungsgesetze nichts. http://www.zeit.de/digital/internet/2012-05/nerd-politik-doctorow/komplettansicht, abgerufen am 26. Juli 2017

Warum es nicht ausreicht, wenn einige Nerds Verschlüsselungstechniken nutzen.


EU-Datenschützer warnen vor neuen Gefahren beim Biometrie-Einsatz. http://www.heise.de/newsticker/meldung/EU-Datenschuetzer-warnen-vor-neuen-Gefahren-beim-Biometrie-Einsatz-1575001.html, abgerufen am 26. Juli 2017

Die "Artikel-29"-Gruppe der EU-Datenschutzbeauftragten stellt angesichts neuer Entwicklungen Anforderungen an den rechtskonformen Einsatz biometrischer Technik auf.


Gutachten für den NSA-Ausschuss: Töten mit Handydaten und Drohnen geht doch. http://www.heise.de/newsticker/meldung/Gutachten-fuer-den-NSA-Ausschuss-Toeten-mit-Handydaten-und-Drohnen-geht-doch-3328596.html, abgerufen am 26. Juli 2017

"Zeugen aus Geheimdiensten beteuerten immer wieder, dass sich mit Mobilfunk- oder IMSI-Nummern potenzielle Drohnenopfer nicht genau orten ließen. Eine Informatikerstudie legt das Gegenteil nahe."


Public and Private Surveillance. http://www.oxfordbibliographies.com/view/document/obo-9780195396607/obo-9780195396607-0031.xml?rskey=yRnXG5&result=98&q=, abgerufen am 26. Juli 2017

Materialsammlung zum Thema Surveillance.


Department of Defense to use iris scans, fingerprints for building security. http://federalnewsradio.com/federal-drive/2012/04/dod-to-use-iris-scans-fingerprints-for-building-security/, abgerufen am 26. Juli 2017

"The Defense Department is preparing two large scale tests to prove whether biometrics can control who enters military facilities without impeding the flow of traffic."


Geheimdienste fahnden mit Statistik nach Attentätern. http://www.zeit.de/digital/datenschutz/2011-10/usa-big-data-versuche/komplettansicht, abgerufen am 26. Juli 2017

"In den USA arbeiten Geheimdienste bereits an Gedanken-Scannern und Videoauswertungen, die potenzielle Attentäter identifizieren. Die Technik ist riskant."


Vanish: Self-Destructing Digital Data. http://vanish.cs.washington.edu/index.html, abgerufen am 26. Juli 2017

"Research program about new directions for self-destructing data."


Internet Advocacy Coalition Announces Twitter Campaign to Fight Privacy-Invasive Bill (CISPA). https://rsf.org/en/news/internet-advocacy-coalition-announces-twitter-campaign-fight-privacy-invasive-bill-cispa, abgerufen am 26. Juli 2017

"CISPA and the controversial cybersecurity legislation."


Europäische Überwachungstechnologie. http://www.sueddeutsche.de/wissen/europaeische-ueberwachungstechnologie-werkzeug-fuer-diktatoren-1.1223440, abgerufen am 26. Juli 2017

Kritischer Artikel zum EU-Projekt "Indect".


Barometer Sicherheit in Deutschland, Teil 1. http://www.forum-kriminalpraevention.de/files/1Forum-kriminalpraevention-webseite/pdf/2015-01/2015-01-basid.pdf, abgerufen am 26. Juli 2017

Ein Projekt zur objektiven und subjektiven Sicherheitslage in Deutschland. Wie sicher ist Deutschland? Und: Wie sicher fühlen sich die Menschen in Deutschland?


Barometer Sicherheit in Deutschland, Teil 2. http://www.forum-kriminalpraevention.de/files/1Forum-kriminalpraevention-webseite/pdf/2015-02/2015-02_basid.pdf, abgerufen am 26. Juli 2017

Vorstellung des Sicherheitsquadrats als Analysewerkzeug zur Einordnung von objektiven und subjektiven (Un-)Sicherheiten.


Chaos Computer Club analysiert Staatstrojaner. http://www.ccc.de/de/updates/2011/staatstrojaner, abgerufen am 26. Juli 2017

Artikel über Funktionen des Staatstrojaners, die über das Abhören von Kommunikation weit hinausgehen.


Staatstrojaner: Code ist Gesetz. http://www.faz.net/aktuell/feuilleton/staatstrojaner-code-ist-gesetz-11486546.html, abgerufen am 26. Juli 2017

Die Frankfurter Allgemeine Zeitung über Funktionen des Staatstrojaners und fehlerhafte Programmierung.


Staatstrojaner: Eine Spionagesoftware, unter anderem aus Bayern. http://www.heise.de/newsticker/meldung/Staatstrojaner-Eine-Spionagesoftware-unter-anderem-aus-Bayern-1358091.html, abgerufen am 26. Juli 2017

Artikel über den Einsatz des Staatstrojaners.


Staatstrojaner: Überwachungstrojaner kommt aus Bayern. http://www.zeit.de/digital/datenschutz/2011-10/ccc-staatstrojaner-bayern, abgerufen am 26. Juli 2017

Die rechtlichen Aspekte des Staatstrojaners und eine Stellungnahme aus der Politik.


Quellen-TKÜ: Behörden suchen den legalen Staatstrojaner. http://www.zeit.de/politik/deutschland/2011-10/trojaner-bayern-bmi, abgerufen am 26. Juli 2017

Abhören erlaubt, Screenshots verboten? Eine politische und rechtliche Stellungnahme zum Staatstronjaner.


Staatstrojaner: Bundesinnenminister verteidigt den Einsatz und greift CCC an. http://www.heise.de/newsticker/meldung/Staatstrojaner-Bundesinnenminister-verteidigt-den-Einsatz-und-greift-CCC-an-1361814.html, abgerufen am 26. Juli 2017

Artikel über die Funktionen, Absichten und Notwendigkeit des Staatstrojaners aus Regierungssicht.


More cyberattacks hitting social networks. http://www.cnet.com/news/more-cyberattacks-hitting-social-networks/, abgerufen am 26. Juli 2017

Artikel über die Gefahr von Cyberangriffen auf soziale Netzwerke.


The Online Romance Scam: A Serious Cybercrime. http://online.liebertpub.com/doi/pdf/10.1089/cyber.2011.0352, abgerufen am 26. Juli 2017

Artikel über die Gefahren von Cyberkriminalität auf Online Dating Plattformen.


Dutch Defense Cyber Strategy. https://blog.cyberwar.nl/2015/02/dutch-defense-cyber-strategy-revised-february-2015/, abgerufen am 26. Juli 2017

Vorstellung einer Cyber-Abwehr-Strategie (Februar 2015).


Großbritanniens Überwachungssystem ist gescheitert. http://www.zeit.de/politik/ausland/2011-08/london-krawalle-kameras/komplettansicht, abgerufen am 26. Juli 2017

"Großbritaniens Sicherheitspolitik durch großflächige Kameraüberwachung ist gescheitert. Warum mehr Technik nicht unbedingt mehr Sicherheit bedeutet."


Informationssicherheit und Datenschutz. http://www.wesselmann.com/Publikationen_2015.pdf, abgerufen am 26. Juli 2017

Liste ausgewählter Veröffentlichungen von Bettina Weßelmann, Beraterin für Unternehmenskommunikation und Fachautorin mit dem Spezialgebiet Informationssicherheit.


Urteil: Reisende dürfen wegen Hautfarbe kontrolliert werden. http://www.spiegel.de/panorama/justiz/bundespolizei-darf-reisende-wegen-auslaendischen-aussehens-kontrollieren-a-824066.html, abgerufen am 26. Juli 2017

Spiegel-Online Artikel über Polizeikontrollen aufgrund von Hautfarbe.


Firewalls Are Not So Dead. https://www.kuppingercole.com/blog, abgerufen am 26. Juli 2017

Artikel über Sicherheitssysteme und die Langlebigkeit des Passworts als Sicherheitsschutz.


“Real Names” Policies Are an Abuse of Power. http://www.zephoria.org/thoughts/archives/2011/08/04/real-names.html, abgerufen am 26. Juli 2017

Statement über die "real names"-Policies von Google+ und anderen Netzwerken.


Öffentliche Fahndungen: Ein Fall für Kommissar Bürger. http://www.spiegel.de/panorama/justiz/wie-erfolgreich-sind-oeffentliche-fahndungen-a-816404.html, abgerufen am 26. Juli 2017

Artikel über die Mithilfe der Bürger bei der Fahndung nach Kriminellen.


TSA hopes scanner upgrades reduce privacy worries. http://www.cnet.com/news/tsa-hopes-scanner-upgrades-reduce-privacy-worries/, abgerufen am 26. Juli 2017

Artikel über Privatsphäre und Sicherheit der Technik.


Weiter Streit im EU-Parlament um Körperscanner. http://www.heise.de/newsticker/meldung/Weiter-Streit-im-EU-Parlament-um-Koerperscanner-1351847.html, abgerufen am 26. Juli 2017

Über die Position verschiedener Parteien zum Körperscanner ("Nacktscanner").


Cyber-Terror: Fraunhofer-Chef fordert Zentrum für Sicherheitsforschung. https://www.welt.de/wissenschaft/article165450078/Forscher-werden-immer-wichtiger-fuer-nationale-Sicherheit.html, abgerufen am 12. Oktober 2017


Migration und Sicherheit: EU-Grundrechteagentur entdeckt Schlamperei in Biometrie-Datenbanken. https://www.heise.de/newsticker/meldung/Migration-und-Sicherheit-EU-Grundrechteagentur-entdeckt-Schlamperei-in-Biometrie-Datenbanken-4007797.html, abgerufen am 28. März 2018


Cybersecurity: Sicherheit durch Virtualisierung. https://www.funkschau.de/telekommunikation/artikel/152082/, abgerufen am 28. März 2018

Intelligente Videoüberwachung

Zusätzlich gibt es seit Januar 2017 nun einen zunehmend umfangreicheren Bereich zum Thema "Intelligente Videoüberwachung", vorrangig für die Zielgruppe der Behörden mit Sicherheitsaufgaben.

Links

Automated intelligent video surveillance system for ships.

http://proceedings.spiedigitallibrary.org/proceeding.aspx?articleid=1338183, abgerufen am 26. Juli 2017


A Novel Method for Moving Object Detection in Intelligent Video Surveillance Systems.

http://ieeexplore.ieee.org/abstract/document/4076278/, abgerufen am 26. Juli 2017


Bahn testet in Berlin Videoüberwachung mit Bewegungsmuster- und Gesichtserkennung.

https://netzpolitik.org/2017/bahn-testet-in-berlin-videoueberwachung-mit-gesichtserkennung-und-bewegungsmustern/, abgerufen am 26. Juli 2017


Bahn will neue Videoüberwachung im Bahnhof Südkreuz testen.

http://www.morgenpost.de/bezirke/tempelhof-schoeneberg/article209655349/Berlin-will-neue-Videoueberwachung-im-Bahnhof-Suedkreuz-testen.html, abgerufen am 26. Juli 2017


Berliner Bahnhof: Bahn testet intelligente Videoüberwachung am Südkreuz.

http://www.tagesspiegel.de/berlin/berliner-bahnhof-bahn-testet-intelligente-videoueberwachung-am-suedkreuz/19413266.html, abgerufen am 26. Juli 2017


Biometrie ausgetrickst: Ein neues Gesicht aus dem 3D-Drucker.

http://www.spiegel.de/netzwelt/web/gesicht-aus-dem-3d-drucker-biometrie-ausgetrickst-a-1107750.html, abgerufen am 26. Juli 2017


CCTV in Europe: Final Report.

http://www.urbaneye.net/, abgerufen am 26. Juli 2017


Deutsche Bahn will intelligente Videoüberwachung testen.

https://www.heise.de/newsticker/meldung/Deutsche-Bahn-will-intelligente-Videoueberwachung-testen-3631191.html, abgerufen am 26. Juli 2017


Digitale Schwellen – Privatheit und Freiheit in der digitalen Welt.

https://www.boell.de/sites/default/files/digitale_schwellen.pdf#page=135, abgerufen am 23. November 2017


Ethische Grenzen der Videoüberwachung.

http://www.deutschlandfunk.de/ethische-grenzen-der-videoueberwachung.1148.de.html?dram:article_id=180591, abgerufen am 26. Juli 2017


EU-Überwachungsprojekt Indect: Die volle Kontrolle.

http://www.spiegel.de/netzwelt/netzpolitik/eu-ueberwachungsprojekt-indect-die-volle-kontrolle-a-866785.html, abgerufen am 26. Juli 2017


Fall Incidents Detection for Intelligent Video Surveillance.

http://ieeexplore.ieee.org/abstract/document/1689327/, abgerufen am 26. Juli 2017


Fast and robust algorithm of tracking multiple moving objects for intelligent video surveillance systems.

http://ieeexplore.ieee.org/abstract/document/6018870/, abgerufen am 26. Juli 2017


Fusion of two different motion cues for intelligent video surveillance.

http://ieeexplore.ieee.org/abstract/document/949610/, abgerufen am 26. Juli 2017


G20 - Hinweisportal der Polizei Hamburg hat rechtliche Probleme

https://www.golem.de/news/g20-hinweisportal-der-polizei-hamburg-hat-rechtliche-probleme-1707-128829.html, abgerufen am 26. Juli 2017


Gestufte Kontrolle bei Videoüberwachungsanlagen. Ein Drei-Stufen-Modell als Vorschlag zur grundrechtsschonenden Gestaltung.

http://link.springer.com/article/10.1007/s11623-011-0166-z, abgerufen am 26. Juli 2017


Hamburger Polizei erklärt - Tausend Zeugenfotos: Wie die Ermittler nun versuchen, die G20-Straftäter zu fangen

http://www.focus.de/politik/videos/hamburger-polizei-erklaert-tausend-zeugenfotos-wie-die-ermittler-nun-versuchen-die-g20-straftaeter-zu-fangen_id_7339303.html, abgerufen am 26. Juli 2017


Intelligente Videoüberwachung: eine Handreichung.

https://publikationen.uni-tuebingen.de/xmlui/bitstream/handle/10900/67099/Band11_Vidoe%c3%bcberwachung_Handreichung.pdf?sequence=1&isAllowed=y, abgerufen am 26. Juli 2017


Intelligent multi-camera video surveillance: A review.

http://www.sciencedirect.com/science/article/pii/S016786551200219X, abgerufen am 26. Juli 2017


Intelligent Video Surveillance.

http://ieeexplore.ieee.org/abstract/document/6163452/, abgerufen am 26. Juli 2017


Intelligent Video Surveillance.

http://eprints.lancs.ac.uk/80349/, abgerufen am 26. Juli 2017


Intelligent video surveillance for monitoring fall detection of elderly in home environments.

http://ieeexplore.ieee.org/abstract/document/4803020/, abgerufen am 26. Juli 2017


Intelligent Video Analytics: Leverage Real-Time Video Surveillance Data For Powerful Business Decisions.

ftp://ftp.panasonic.com/videosurveillance/whitepaper/panasonic_intelligent_video_technology_whitepaper.pdf, abgerufen am 26. Juli 2017


Intelligente Videoüberwachung: mit Informationstechnologie und soziologischen Erkenntnissen den Alltag sicherer machen.

https://www.tnt.uni-hannover.de/papers/data/869/sicherheit_34-37_dragon.pdf, abgerufen am 26. Juli 2017


Intelligente Videoüberwachung: Datenschutz stärken.

http://www.sicherheit.info/artikel/1139234, abgerufen am 26. Juli 2017


Intelligente Videoüberwachung: Regierung will Folgen der Grundrechtseingriffe später reflektieren – vielleicht.

https://netzpolitik.org/2016/intelligente-videoueberwachung-regierung-will-folgen-der-grundrechtseingriffe-spaeter-reflektieren-vielleicht/, abgerufen am 26. Juli 2017


Intelligente Videoüberwachung: Innenministerium will Gesichtserkennung testen.

http://www.golem.de/news/intelligente-videoueberwachung-innenministerium-will-gesichtserkennung-testen-1610-124047.html, abgerufen am 26. Juli 2017


Intelligent video surveillance system: 3-tier context-aware surveillance system with metadata.

http://link.springer.com/article/10.1007/s11042-010-0677-x, abgerufen am 26. Juli 2017


Intelligente Videoüberwachung: "Neue Gefahren für die Grundrechte".

http://www.handelsblatt.com/politik/deutschland/intelligente-videoueberwachung-neue-gefahren-fuer-die-grundrechte/14739680.html, abgerufen am 26. Juli 2017


Intelligent Video Surveillance as a Service.

http://link.springer.com/chapter/10.1007/978-3-642-41512-8_1, abgerufen am 26. Juli 2017


Investitionen in intelligente Videoüberwachung zur Terrorbekämpfung gefordert.

https://www.heise.de/newsticker/meldung/Investitionen-in-intelligente-Videoueberwachung-zur-Terrorbekaempfung-gefordert-146372.html, abgerufen am 26. Juli 2017


Meeting the Application Requirements of Intelligent Video Surveillance Systems in Moving Object Detection.

http://link.springer.com/chapter/10.1007/11552499_72, abgerufen am 26. Juli 2017


Mining Semantic Context Information for Intelligent Video Surveillance of Traffic Scenes.

http://ieeexplore.ieee.org/abstract/document/6298959/, abgerufen am 26. Juli 2017


MisPel: Multi-Biometriebasierte Forensische Personensuche in Lichtbild- und Videomassendaten.

http://www.sifo.de/de/mispel-multi-biometriebasierte-forensische-personensuche-in-lichtbild-und-videomassendaten-2105.html, abgerufen am 26. Juli 2017


Moses, T.: Privacy policy profile of XACML v2.0

http://docs.oasis-open.org/xacml/2.0/access_control-xacml-2.0-privacy_profile-spec-os.pdf, abgerufen am 26. Juli 2017


Notre Dame computer vision experts develop “questionable observer detector”.

http://news.nd.edu/news/26833-notre-dame-computer-vision-experts-develop-questionable-observer-detector/, abgerufen am 26. Juli 2017


Object-based video abstraction for video surveillance systems.

http://ieeexplore.ieee.org/abstract/document/1175449/, abgerufen am 26. Juli 2017


Performance evaluation of an intelligent video surveillance system – A case study.

http://www.sciencedirect.com/science/article/pii/S1077314210001670, abgerufen am 26. Juli 2017


Prediction of Abnormal Behaviors for Intelligent Video Surveillance Systems.

http://ieeexplore.ieee.org/abstract/document/4221321/, abgerufen am 26. Juli 2017


Rainer Wendt: Intelligente Videoüberwachung notwendig.

http://www.dpolg.de/aktuelles/news/rainer-wendt-intelligente-videoueberwachung-notwendig/, abgerufen am 26. Juli 2017


Rechtswissenschaftliche Begleitforschung zur intelligenten Videoüberwachung.

http://www.sifo.de/files/B1-I_Wuerttemberger_Redemanuskript.pdf, abgerufen am 26. Juli 2017


Steigerung der Akzeptanz von intelligenter Videoüberwachung in öffentlichen Räumen.

http://dx.doi.org/10.5445/KSP/1000060610, abgerufen am 26. Juli 2017


Terrorbekämpfung: De Maizière will Gesichtserkennung und Rucksackverbote.

http://www.zeit.de/politik/deutschland/2016-08/terrorbekaempfung-thomas-de-maiziere-gesichtserkennung-flughaefen, abgerufen am 26. Juli 2017


The evolution of video surveillance: an overview.

http://link.springer.com/article/10.1007%2Fs00138-008-0152-0?LI=true, abgerufen am 26. Juli 2017


Verdächtiges Verhalten und automationsunterstützte soziale Kontrolle: "intelligente" Videoüberwachung zur Detektion von Kfz-Delikten.

http://nbn-resolving.de/urn:nbn:de:0168-ssoar-441287, abgerufen am 26. Juli 2017


Vertrauenswürdige Videoüberwachung. Sichere intelligente Kameras mit Trusted Computing.

http://link.springer.com/article/10.1007/s11623-011-0188-6, abgerufen am 26. Juli 2017


Videomonitoring zur Sturzdetektion und Alarmierung. Eine technische und rechtliche Analyse.

http://akme-a2.iosb.fraunhofer.de/EatThisGoogleScholar/d/2014_Videomonitoring%20zur%20Sturzdetektion%20und%20Alarmierung%20-%20eine%20technische%20und%20rechtliche%20Analyse.pdf, abgerufen am 26. Juli 2017


Videüberwachung: Wie intelligent sind Videoüberwachungssysteme?

http://www.sueddeutsche.de/bayern/videoueberwachung-wie-kameras-unser-verhalten-veraendern-1.1735946-2, abgerufen am 26. Juli 2017


Wie „intelligente“ Videoüberwachung erforschen? Ein Resümee aus zehn Jahren Forschung zu Videoüberwachung.

http://link.springer.com/article/10.1007/s12399-011-0222-7, abgerufen am 26. Juli 2017


Wo wird „Intelligente Videoüberwachung“ in Nordrhein-Westfalen eingesetzt?

https://www.frank-herrmann.eu/drs-1611916-wo-wird-intelligente-videoueberwachung-in-nordrhein-westfalen-eingesetzt/, abgerufen am 26. Juli 2017

Printmedien

Abdul-Rahman, A. & Hailes, S.: Supporting Trust in Virtual Communities, in: HICSS ’00: Proceedings of the 33rd Hawaii International Conference on System Sciences-Volume 6, IEEE Computer Society, Washington, DC, USA, S. 9 pp. vol.1

Ahad, A.R.: Computer Vision and Action Recognition. A Guide for Image Processing and Computer Vision Community for Action Understanding. Atlantis Press, 2011

Ainsworth, T.: Buyer Beware. Security Oz (2002), Bd.19: S. 18–26

Albrecht, A.: Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz, Dissertation Universität Frankfurt, Nomos 2003, Reihe Frankfurter Studien zum Datenschutz, hrsg. von Prof. Dr. Dr. h.c. Spiros Simitis

Andersson, C. & Lundin, R.:On the Fundamentals of Anonymity Metrics, in: The Future of Identity in the Information Society, Bd. 262, Springer US, S. 325–341

Andrejevic, M.: i--Spy: Surveillance and Power in the Interactive Era. University Press of Kansas, Kansas City, 2007

Apelt, M., & Möllers, N. (2011). Wie „intelligente “Videoüberwachung erforschen? Ein Resümee aus zehn Jahren Forschung zu Videoüberwachung. Zeitschrift für Außen-und Sicherheitspolitik, 4(4), 585-593.

Arbeitskreis Technik der Datenschutzbeauftragten: Datenschutzfreundliche Technologien. Datenschutz und Datensicherheit - DuD (1997): S. 709–715

Armstrong, G. & Norris, C.: The Maximum Surveillance Society: The Rise of CCTV, Berg Publishers, Oxford, 1. Aufl. (1999)

B Lo, S.A. Velastin, J. Sun: Fusing Visual and Audio Information in a Distributed Intelligent Surveillance System for Public Transport Systems. Acta Automatica Sinica (2009), Bd. 29(3): S. 393–407

Baaziz, N., Lolo, N., Padilla, O. & Petngag, F.: Security and privacy protection for automated video surveillance, in: Signal Processing and Information Technology, 2007 IEEE International Symposium on, S. 17–22

Ball, K.: Organization, surveillance and the body: towards a politics of resistance. Organization, Vol. 12, No. 1, 2005

Ball, K. & Webster, F.: The Intensification of Surveillance: Crime, Terrorism and Warfare in the Information Age, Pluto Press, London, 2003

Bamba, B. & Liu, L.: PRIVACYGRID: Supporting Anonymous Location Queries in Mobile Environments, Techn. Ber., GIT-CERCS (2007)

Bauer, A. et al: Object Oriented World Model for Surveillance Systems, in: Elsner, P.: Future Security: 4th Security Research Conference. Fraunhofer Verlag.

Bäuml, M., Bernardin, K., Fischer, M., Ekenel, H. & Stiefelhagen, R: Multi-Pose Face Recognition for Person Retrieval in Camera Networks, in: Proceedings of 7th IEEE International Conference on Advanced Video and Signal-Based Surveillance, Boston, S. 441–447

Bäumler, H.: Biometrie datenschutzgerecht gestalten - die Bedeutung von Technikgestaltung für den Datenschutz, DuD 1999, S. 128

Behrens, M. & Roth, R.: Biometrische Identifikation. Grundlagen, Verfahren, Perspektiven, Vieweg DuD-Fachbeiträge 2001

Beierle, C. & Kern-Isberner, G.: Methoden wissensbasierter Systeme : Grundlagen, Algorithmen, Anwendungen, Vieweg+Teubner / GWV Fachverlage GmbH, Wiesbaden, 4 Aufl. (2008)

Belle, S. K. & Waldvogel, M.: PathForge: Faithful Anonymization of Movement Data, Techn. Ber. KN-06-03-2009- DISY-01, University of Konstanz - DISY (2009)

Beresford, A.R. & Stajano, F.: Location privacy in pervasive computing. Pervasive Computing, IEEE (2003), Bd. 2(1): S. 46–55

Bernardin, K., Ekenel, H. K. & Stiefelhagen, R.: Multimodal identity tracking in a smart room. Personal Ubiquitous Comput. (2009), Bd. 13(1): S. 25–31

Bettini, C., Wng, X. S. & Jajodia, S.: Protecting privacy against location-based personal identification, in: Proceedings of the 2nd VLDB Workshop on Secure Data Management, Bd. 3674 von Lecture Notes in Computer Science, Springer Berlin Heidelberg, S. 185–199

Bezzi, Michele: An entropy based method for measuring anonymity, in: Security and Privacy in Communications Networks and the Workshops, 2007. SecureComm 2007. Third International Conference on, S. 28–32

Biebler, K.E., Jäger, B. & Wodny, M.: Biometrie. Aachen (2005)

Bier, C. et al: Enhancing Privacy by Design From a Developer's Perspective, in: Proc. of the Annual Privacy Forum 2012. Fraunhofer Verlag.

Bier, C. et al: How Is Positive-Sum Privacy Feasible?, in: Aschenbruck, N. et al: Future Security, Band 318 von Communications in Computer and Information Science. Springer.

Bier, C. & Spiecker Gen. Döhmann, I.: Intelligente Videoüberwachungstechnik: Schreckensszenario oder Gewinn für den Datenschutz? CR (2012): S. 610–618

Bier, P. C. S.: Die Anonymisierung von Videoüberwachungsdaten in intelligenten Überwachungssystemen und ihre datenschutzrechtliche Bewertung. Diplomarbeit, Karlsruher Institut für Technologie (2010)

Birnstill, P. (2016). Privacy-Respecting Smart Video Surveillance Based on Usage Control Enforcement (Vol. 25). KIT Scientific Publishing.

Bishop, C. M. (2006). Pattern recognition and machine learning. Springer.

Bless, R., Mink, S., Blass, E.-O., Conrad, M., Hof, H.-J., Kutzner, K. & Schöller, M.: Sichere Netzwerkkommunikation: Grundlagen, Protokolle und Architekturen, Springer, Berlin (2005)

Bobrowski, M.: Biometrie und Verbraucherschutz, DuD 1999, S. 159

Bolle, R. M. et al: Guide to Biometrics. Springer, 2004

Bolle, R. M. und Jain, A. K.: Biometrics. Personal Identification in Networked Society. Springer, 2006

Borges, G. & Schwenk, J.: Sociality by Design: Digitalisierung von Anfang an sicher und sozial gestalten. In Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Springer (2012)

Borisov, N., Goldberg, I. & Brewer, E.: Off-the-record communication, or, why not to use PGP, in: Proceedings of the 2004 ACM workshop on Privacy in the electronic society, WPES ’04, New York, NY, USA, S. 77–84

Borking, J. J.: Privacy Enhancing Technologies (PET) – Darf es ein bisschen weniger sein? Datenschutz und Datensicherheit - DuD (2001), Bd. 25(10): S. 607–615

Bornewasser, M. (Ed.). (2008). Videoüberwachung öffentlicher Straßen und Plätze: [Ergebnisse eines Pilotprojekts im Land Brandenburg]. Verlag für Polizeiwiss. Lorei.

Boult, T.E.: PICO: Privacy through Invertible Cryptographic Obscuration, in: Computer Vision for Interactive and Intelligent Environ- ment, 2005, S. 27–38

Brassil, J.: Using mobile communications to assert privacy from video surveillance, in: Parallel and Distributed Processing Symposium, 2005. Proceedings. 19th IEEE International, S. 8 pp.

Bretthauer, S.: Intelligente Videoüberwachung: Eine datenschutzrechtliche Analyse unter Berücksichtigung technischer Schutzmaßnahmen. Nomos, 2017

Brömme, A./Busch, Ch. (Hrsg.), BIOSIG 2003, Biometrics and Electronic Signatures, GI

Buchmann, E.: Trust Mechanisms and Reputation Systems, in: Dorothea Wagner und Roger Wattenhofer (Herausgeber) Algorithms for Sensor and Ad Hoc Networks, Bd. 4621 von Lecture Notes in Computer Science, Springer Berlin / Heidelberg (2007), S. 325–336

Buellesfeld, D.: Polizeiliche Videoüberwachung öffentlicher Straßen und Plätze zur Kriminalitätsvorsorge, Bd. 3 von Schriften zum Recht der Inneren Sicherheit, Boorberg, R (2002)

Burkert, H.: Privacy-enhancing technologies: typology, critique, vision, in: Technology and privacy, MIT Press, Cambridge, MA, USA, S. 125–142

Cavallaro, A.: Adding Privacy Constraints to Video-Based Applications, in: Hobson et al. [Hob04]

Cavallaro, A.: Privacy in Video Surveillance [In the Spotlight]. Signal Processing Magazine, IEEE (2007), Bd. 24(2): S. 168–166

Cavoukian ,A.: INFORMATION und COMMISSIONER/ONTARIO, Privacy: Privacy by Design, Take the Challenge, Information and Privacy Commissioner of Ontario (2009)

Chesung, S.-C. S., Zhao, J. & Venkatesh, M.V.: Efficient Object-Based Video Inpainting, in: Image Processing, 2006 IEEE International Conference on, S. 705–708

Cheung, S.-c.S., Paruchuri, J.K. & Nguyen, T.P.: Managing privacy data in pervasive camera networks, in: Image Processing, 2008. ICIP 2008. 15th IEEE International Conference on, S. 1676– 1679

Chinomi, K., Nitta, N., Ito, Y. & Babaguchi, N.: PriSurv: privacy protected video surveillance system using adaptive visual abstraction, in: Proceedings of the 14th international conference on Advances in multimedia modeling, MMM’08, Springer-Verlag, Berlin, Heidelberg, S. 144–154

Coleman, R.: & McCahill, M.: Surveillance & Crime - Key Approaches to Criminology. SAGE publications, 2011

Cornelius, C., Kapadia, A., Kotz, D., Peebles, D. Shin, M. & Triandopoulos, N.: Anonysense: privacy-aware people-centric sensing, in: Proceedings of the 6th international conference on Mobile systems, applications, and services, MobiSys ’08, ACM, New York, NY, USA, S. 211–224

Coudert, F.: When video cameras watch and screen: Privacy implications of pattern recognition technologies. Computer Law and Security Report (2010), Bd. 26(4): S. 377–384

Cover, T. M. & Thomas, J. A.: Elements of Information Theory 2nd Edition, Wiley-Interscience, New Jersey, 2 Aufl. (2006)

Dalenius, T.: Finding a needle in a haystack - or identifying anonymous census record. Journal of Official Statistics (1986), Bd. 2(3): S. 329–336

Dapp, T.: Der vermessene Mensch: biometrische Erkennungsverfahren und mobile Internetdienste. Deutsche Bank Research, 2012

Daugman, J., How Iris Recognition works, IEEE Trans. CSVT 14(1),2004, pp.21-30

Denman, S., Chandran, V. & Sridharan, S.: Abandoned object detection using multilayer motion detection, in: Wysocki, B. J. & Wysocki, T. A.: International Conference on Signal Processing and Communication Systems 2007, DSP for Communication Systems, S. 439–448

Dreier, T. & Spiecker Gen. Döhmann, I.S.: Die systematische Aufnahme des Straßenbildes: Zur rechtlichen Zulässigkeit von Online-Diensten wie "Google Street View", Nomos Verlag (2010)

Duan, Y. & Canny, J. F.: Protecting User Data in Ubiquitous Computing: Towards Trustworthy Environments, in: International Workshop on Privacy Enhancing Technologies (PET), LNCS, Bd. 4, S. 167–185

Dufaux, F. & Ebrahimi, T.: Scrambling for Video Surveillance with Privacy. Computer Vision and Pattern Recognition Workshop, 2006. CVPRW ’06. Conference on (2006): S. 160–160

Dufaux, F.: Videoscrambling for privacy protection in video surveillance: recent results and validation framework. Proc. SPIE 8063, Mobile Multimedia/Image Processing, Security, and Applications 2011, 806302 (2011): S. 806302–806302–14

Dufour, J.-Y.: Intelligent Video Surveillance Systems. Wiley (2012)

Ebrahimi, T., & Dufaux, F. (2005). U.S. Patent Application No. 11/631,806

Enzweiler, M. & Gavrila, D.M.: Monocular Pedestrian Detection: Survey and Experiments. Pattern Analysis and Machine Intelligence, IEEE Transactions on (2009), Bd. 31(12): S. 2179–2195

Erkin, Z., Franz, M., Guajardo, J., Katzenbeisser, S., Lagendijk, I. & Toft, T.: Privacy-Preserving Face Recognition, in: Goldberg, I. & Atallah, M. J.: Privacy Enhancing Technologies, 9th International Symposium, PETS 2009, Seattle, WA, USA, August 5-7, 2009. Proceedings, Bd. 5672 von Lecture Notes in Computer Science, Springer, S. 235–253

European Commission Article 29 Working Party: Opinion 4/2004 on the Processing of Personal Data by means of Video Surveillance, 11750/02/EN WP89 (2004)

Fetzer, T. & Zöller, M. A.: Verfassungswidrige Videoüberwachung - Der Beschluss des BVerfG zur geplanten Überwachung des Regensburger Karavan-Denkmal durch Videotechnik. NVwZ (2007): S. 775

Fidaleo, D. A., Nguyen, H.-A. & Trivedi, M.: The networked sensor tapestry (NeST): a privacy enhanced software architecture for interactive analysis of data in video-sensor networks, in: Proceedings of the ACM 2nd international workshop on Video surveillance & sensor networks, VSSN ’04, ACM, New York, NY, USA, S. 46–53

Fischer, A. (2015). KIT–Fakultät für Informatik–Woche der IT-Sicherheit.

Fischer, Y. & Bauer, A.: Object-oriented sensor data fusion for wide maritime surveillance, in: Waterside Security Conference (WSS), 2010 International, S. 1–6

Fischer, Y. & Beyerer, J.: A Top-Down-View on Intelligent Surveillance Systems, in: Proceedings of the Seventh Interna- tional Conference on Systems, Saint Gilles, Reunion, S. 43–48

Fischer-Hübner, S.: IT-security and privacy: design and use of privacy-enhancing security mechanisms, Bd. 1958 von LNCS, Springer Berlin Heidelberg, Berlin (2001)

Fleck, S. & Strasser, W.: Smart Camera Based Monitoring System and Its Application to Assisted Living. Proceedings of the IEEE (2008), Bd. 96(10): S. 1698–1714

Garland, D. (2008). Kultur der Kontrolle: Verbrechensbekämpfung und soziale Ordnung in der Gegenwart. Campus-Verlag.

Gössner, R. (2000). Big Brother & Co. Der moderne Überwachungsstaat in der Informationsgesellschaft. Hamburg: Konkret Literatur Verlag.

Gras, M., & Jehle, J. M. (2003). Kriminalprävention durch Videoüberwachung: Gegenwart in Grossbritannien-Zukunft in Deutschland?. Baden-Baden. Nomos.

Gundermann, L./Probst, Th., Brennpunkte des Datenschutzes, Kapitel 9 in: Roßnagel, A.: Handbuch des Datenschutzrechts, C.H. Beck München 2003

Gusy, C.: Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Datenschutz und Datensicherheit - DuD (2009), Bd. 33(1): S. 33–41

Hampapur, A. (2008). Smart video surveillance for proactive security. IEEE Signal Processing Magazine, 25(4), 136.

Hampapur, A. et al.(2003). Smart surveillance: applications, technologies and implications. In Information, Communications and Signal Processing, Proceedings of the 2003 Joint Conference of the Fourth International Conference on (Vol. 2, pp. 1133-1138). IEEE.

Held, C. (2014): Intelligente Videoüberwachung: Verfassungsrechtliche Vorgaben für den polizeilichen Einsatz.

Held, C., Krumm, J., Markel, P., & Schenke, R. P. (2012). Intelligent video surveillance. Computer, 45(3), 83-84.

Hempel, L. (2007). Zur Evaluation von Videoüberwachung. Surveillance Studies. Perspektiven eines Forschungsfeldes, 117-147.

Hes, R./Hooghiemstra, T.F.M./Borking, J.J., At face value – On biometrical identification and privacy, Registratiekamer, 2. Auflage Den Haag November 1999

Hoh, B. & Gruteser, M.: Protecting Location Privacy Through Path Confusion, in: Security and Privacy for Emerging Areas in Communications Networks, 2005. SecureComm 2005. First International Conference on, S. 194–205

Hornung, G.: Der Personenbezug biometrischer Daten. Datenschutz und Datensicherheit - DuD (2004), Bd. 28: S. 429–431

Hornung, G.: Datenschutz durch Technik in Europa - Die Reform der Richtlinie als Chance für ein modernes Datenschutzrecht. Zeitschrift für Datenschutz – ZD (2011): S. 51–56

Hornung, G. (2012). Eine Datenschutz-Grundverordnung für Europa. Licht und Schatten im Kommissionsentwurf vom, 25(2012), 99-106.

Hornung, G., & Desoi, M. (2011). „Smart Cameras“ und automatische Verhaltensanalyse. Kommunikation und Recht, 3, 153-158.

Humer, S.: Digitale Identitäten, CSW-Verlag, 1.Aufl. (2008)

Ihmor, H.: Biometrie: wird das Rad neu erfunden? BSI

Jain, A., Bolle, R., Pankanti, Sh.(Hrsg.): Biometrics – Personal Identification in Networked Society, Kluwer Academic Publishers Dordrecht/Niederlande 1999

Jøsang, A., Ismail, R. & Boyd, C.: A survey of trust and reputation systems for online service provision. Decis. Support Syst. (2007), Bd. 43(2): S. 618–644

Kaase, M., Krupp, H.-J., Pflanz, M. & Scheuch, E. (Hrsg.): Datenzugang und Datenschutz, Bd. 3 von Monographien Sozialwissenschaftliche Methode, Athenäum (1980)

Kahan, D. M., Slovic, P., Braman, D., Gastil, J., & Cohen, G. L. (2007). Affect, values, and nanotechnology risk perceptions: an experimental investigation. Cultural Cognition Working Paper No.22.

Kammerer, D. (2009). Bilder der Überwachung. Frankfurt am Main. Suhrkamp.

Kees, B.: Algorithmisches Panopticon. MV-Wissenschaft, 2015

Kees, B. (2015). Gesellschaftliche Probleme automatisierter Videoüberwachung. In Responsible Innovation (pp. 213-220). Nomos Verlagsgesellschaft mbH & Co. KG.

Kido, H., Yanagisawa, Y. & Satoh, T.: An anonymous communication technique using dummies for location-based services, in: Pervasive Services, 2005. ICPS ’05. Proceedings. International Confe- rence on, S. 88–97

Klauser, F. R. (2006). Die Videoüberwachung öffentlicher Räume: zur Ambivalenz eines Instruments sozialer Kontrolle (Vol. 902). Campus Verlag.

Köhntopp, M.: Technische Randbedingungen für einen datenschutzgerechten Einsatz biometrischer Verfahren, S. 177 ff., in: Horster, P.: Sicherheitsinfrastrukturen. Vieweg, 1999

Kois, P. et al.: Human iris structure by the method of coherent optical transform, Proc. SPIE, Vol. 4356, p.394-400, 2001

Konopka, B. (2014). Bildqualität ist nicht alles. Optik & Photonik, 9(3), 29-31.

Krasmann, S. (2004). Die Kriminalität der Gesellschaft. Zur Gouvernementalität der Gegenwart. Kriminologisches Journal, 36(3), 229-230.

Krempel, E. L. (2017). Steigerung der Akzeptanz von intelligenter Videoüberwachung in öffentlichen Räumen (Vol. 28). KIT Scientific Publishing.

Kudlacek, D. (2015). Ergebnisse der empirischen Untersuchung. In Akzeptanz von Videoüberwachung (pp. 103-143). Springer Fachmedien Wiesbaden.

Langheinrich, M.: A Privacy Awareness System for Ubiquitous Computing Environments, in: Proceedings of the 4th internatio- nal conference on Ubiquitous Computing, UbiComp ’02, Springer-Verlag, London, UK, S. 237–245

Langmann, R. (Ed.). (2010). Taschenbuch der Automatisierung: mit 92 Tabellen. Fachbuchverl. Leipzig im Carl-Hanser-Verlag.

Laubis, K.: Vorausgreifende Methoden der Transparenz in intelligenten Videoüberwachungsanlagen, Masterthesis am Karlsruhe Institut für Technology.

Lenz, J.-M.,Schmidt, Ch.: Die elektronische Signatur, Deutscher Sparkassen Verlag Stuttgart 2. Auflage 2004

Lin, C.Y.: Öffentliche Videoüberwachung in den USA, Großbritannien und Deutschland: Ein Drei-Länder-Vergleich, Dissertation, Universität Göttingen (2006)

Lockie, M.,Deravi, F.: The Biometric Industry Report, Elsevier Advanced Technology, Oxford Dezember 2000

Luo, Y., Ye, S. & Cheung, S.S.: Anonymous subject identification in privacy-aware video surveillance, in: Multimedia and Expo (ICME), 2010 IEEE International Conference on, S. 83–88

Lyon, D.: Surveillance as social sorting: Privacy, risk, and digital discrimination. London. Psychology Press, 2003

Lyon, D.: Surveillance Studies: An Overview. Polity Press, 2007

Ma, Y. und Qian, G.: Intelligent Video Surveillance: Systems and Technology. Taylor & Francis Group (2010).

Maggio, E., & Cavallaro, A. (2011). Video tracking: theory and practice. John Wiley & Sons.

McCahill, M. & Norris, C.: Estimating the Extent, Sophistication and Legality of CCTV in London, Palgrave Macmillan, Basing- stoke, Hampshire, England (2003)

Möllers, N., & Hälterlein, J. (2013). Privacy issues in public discourse: the case of “smart” CCTV in Germany. Innovation: The European Journal of Social Science Research, 26(1-2), 57-70.

Monari, E.: Dynamische Sensorselektion zur auftragsorientierten Objektverfolgung in Kameranetzwerken, Karlsruher Schriften zur Anthropomatik, KIT Scientific Publishing (2011)

Moncrieff, S., Venkatesh, S. & West, G.A.W.: Dynamic Privacy in Public Surveillance. Computer (2009), Bd. 42(9): S. 22–28

Mossgraber, J. et al: An Architecture for a Task-Oriented Surveillance System - A Service and Event Based Approach, in: Proc Fifth International Conference on Systems ICONS. The Three Valleys.

Murino, V. et al: New Trends in Image Analysis and Processing - ICIAP 2015 Workshops. Springer, 2015.

National Research Council (Hrsg.): Who goes There? Authentication Through the Lens of Privacy, Washington/USA 2003

Nazare, A. et al. (2014). Smart surveillance framework: A versatile tool for video analysis. In Applications of Computer Vision (WACV), 2014 IEEE Winter Conference on (pp. 753-760). IEEE.

Nolde, V. und Leger, L. (Hrsg.): Biometrische Verfahren? Körpermerkmale als Passwort? Köln, 2002

Norris, C., & Armstrong, G. (1999). The maximum surveillance society: The rise of CCTV. Berg Publishers.

Parliamentary Office of Science and Technology London (Hrsg.): Postnote "Biometrics and Security", London November 2001 Number 165

Petermann, Sauter: Biometrische Identifikationssysteme, Sachstandsbericht, Büro für Technikfolgenabschätzung beim Deutschen Bundestag (Hrsg.), TAB Arbeitsbericht Nr. 76, Berlin Februar 2002

Pretschner, A., Hilty, M., Schultz, F., Schaefer, C. & Walter, T.: Usage Control Enforcement: Present and Future. Security Privacy, IEEE (2008), Bd. 6(4): S. 44–53

Reuband, K. H. (2001). Videoüberwachung: Was die Bürger von der Überwachung halten. Neue Kriminalpolitik, 5-9.

Roggan, F.: Die Videoüberwachung von öffentlichen Plätzen. Die Videoüberwachung von öffentlichen Plätzen - NVwZ (2001): S. 134–141

Roßnagel, A. (2003). Handbuch Datenschutzrecht. Die neuen Grundlagen für Wirtschaft und Verwaltung, München.

Roßnagel, A., Desoi, M., & Hornung, G. (2011). Gestufte Kontrolle bei Videoüberwachungsanlagen. Datenschutz und Datensicherheit-DuD, 35(10), 694.

Rossnagel, A. & Scholz, P.: Datenschutz durch Anonymität und Pseudonymität - Rechtsfolgen der Verwendung anonymer und pseudonymer Daten. Multimedia und Recht – MMR (2000): S. 721–729

Rothmann, R. (2014). Videoüberwachung und Auskunftsrecht. Datenschutz und Datensicherheit-DuD, 38(6), 405-408.

Samarati, P. & Sweeney, L.: Protecting Privacy when Disclosing Information: k-Anonymity and Its Enforcement through Generalization and Suppression, Techn. Ber., Computer Science Laboratory, SRI International (1998)

Schiff, J., Meingast, M., Mulligan, D.K., Sastry, S. & Goldberg, K.: Respectful cameras: detecting visual markers in real-time to address privacy concerns. Intelligent Robots and Systems, 2007. IROS 2007. IEEE/RSJ International Conference on (2007): S. 971–978

Schonfeld, D. et al: Video Search and Mining. Springer, 2010.

Silvia, P. J., & Duval, T. S. (2001). Objective self-awareness theory: Recent progress and enduring problems. Personality and Social Psychology Review, 5(3), 230-241.

Simitis, S. (2011). Bundesdatenschutzgesetz, 7. Aufl. Baden-Baden.

Spiecker gen. Döhmann, I. (2014). Ich sehe 'was, 'was Du nicht siehst – Rechtliche Rahmenbedingungen intelligenter Videoüberwachung. In R. Vogel (Ed.), Jahrbuch 2013 im Auftrag der DGRI (pp. 147-164).

Spiecker gen. Döhmann, I.: Neue Entwicklungen der intelligenten Videoüberwachungstechnik – Schreckensszenario oder Gewinn für den Datenschutz? CR 2012, S. 610-618

Spiecker gen. Döhmann, I.: Big Data intelligent genutzt: Rechtskonforme Videoüberwachung im öffentlichen Raum, K&R 2014, S. 549 - 556

Syukur, E.: Methods for Policy Conflict Detection and Resolution in Pervasive Computing Environments, in: In Policy Management for Web workshop in conjunction with WWW2005 Conference, ACM, S. 10–14

Tansuriyavong, S. & Hanaki, S.: Privacy protection by concealing persons in circumstantial video image, in: Proceedings of the 2001 workshop on Perceptive user interfaces, PUI ’01, ACM, New York, NY, USA, S. 1–4

Tian, Y. et al. (2008). IBM smart surveillance system (S3): event based video surveillance system with an open and extensible framework. Machine Vision and Applications, 19(5), 315-327.

Töpfer, E.: Entgrenzte Raumkontrolle? Videoüberwachung im Neoliberalismus, in: Volker Eick et al. (Hrsg.) Kontrollierte Urbanität. Zur Neoliberalisierung städtischer Sicherheitspolitik, transcript, Bielefeld (2007), S. 193–226

Troncoso-Pastoriza, J., Comesaña, P., Pérez-Freire, L. & Pérez-González, F.: Videosurveillance and privacy: covering the two sides of the mirror with DRM, in: Proceedings of the nineth ACM workshop on Digital rights management, DRM ’09, ACM, New York, NY, USA, S. 83–94

United States Army: Army Biometric Applications.

Vagts, H.: Smart Surveillance: A Holistic Approach for Future-Proof Solutions, in: Beyerer, J. & Huber, M.: Proceedings of the 2009 Joint Workshop of Fraunhofer IOSB an Institute for Anthropomatics, Vision and Fusion Laboratory. KIT Scientific Publishing, S. 111-126

Vagts, H. & Beyerer, J.: Security and Privacy Challenges in Modern Surveillance Systems, in: Elsner, P.: Future Security: 4th Security Research Conference. Fraunhofer Verlag, Karlsruhe, S. 94-116

Vagts, H. et al: Privacy Enforcement in Surveillance Systems, in: Elsner, P.: Future Security: 4th Security Research Conference. Fraunhofer Verlag, Karlsruhe, S. 375-382

Vagts, H. & Bauer, A.: Privacy-Aware Object Representation for Surveillance Systems, in: Proceedings of 7th IEEE International Conference on Advanced Video and Signal Based Surveillance, Boston, USA, S. 601-608

Vagts, H. & Beyerer, J.: Instanzorientierte Zugriffskontrolle für den Einsatz in Sensornetzwerken, in: Puente León, F., Sommer, K. & Heizmann, M.: Verteilte Messsysteme, KIT Scientific Publishing, Braunschweig, S. 207-218

Vagts, H. & Beyerer, J.: New Approaches for Data Protection and Anonymization in Surveillance Systems, in: Future Security: 5th Security Research Conference, Fraunhofer Verlag, Berlin.

Vagts, H., Krempel, E. & Beyerer, J.: Privacy Enforcement by Identity Management in Smart Surveillance Systems, in: Proceeding of the International Conference on Distributed Multimedia Systems, Chicago, USA, S. 64-69

Vagts, H. & Beyerer, J.: Enhancing the Acceptance of Technology for Civil Security, in: Ender, J. & Fiege, J.: Future Security 2011 Conference Proceedings, Fraunhofer Verlag, Berlin, S. 372-379

Vagts, H., Bier, C. & Beyerer, J.: Anonymization in Intelligent Surveillance Systems, in: Proceedings of 4th IFIP Conference on New Technologies, Mobility and Security, Paris, S. 1-4

Vagts, H. & Cosar, T.: Establishing trust in decentralized smart sensor networks, in: Mobile Multimedia/Image Processing, Security, and Applications, Bd. 8063 von Proceedings of SPIE, Orlando, USA, S. 1-13

Vagts, H., Krempel, E. & Fischer, Y.: Access Controls for Privacy Protection in Pervasive Environments, in: Proceedings of the Conference on Pervasive Technologies Related to Assistive Environments, Heraklion.

Vagts, H.: Requirements for reputation in decentralized smart sensor networks, in: Beyerer, J. & Pak, A.: Proceedings of the 2011 Joint Workshop of Fraunhofer IOSB and Institute for Anthropomatics, Vision and Fusion Laboratory, Karlsruher Schriften zur Anthropomatik, KIT Scientific Publishing, KArlsruhe, S. 51-61

Vagts, H. & Beyerer, J.: Gebrauchsmuster: Überwachungssystem mit einer Mehrzahl von Kameras, Deutschland, Nr.: 20 2012 000 328.3 (2012).

Vagts, H. & Jakoby, A.: Privacy-aware access control for video data in intelligent surveillance systems, in: Mobile Multimedia/Image Processing, Security, and Applications, Bd. 8406 von Proceedings of SPIE, Baltimore, USA.

Vagts, H., Krempel, E. & Beyerer J.: User-Centric Protection and Privacy in Smart Surveillance Systems, in: Aschenbruck, N., Martini, P., Meier, M. & Tölle, J.: Future Security, Bd. 318 von Communications in Computer and Information Science, Springer Berlin Heidelberg (2012), S. 237-248

Velasin, S.A., Remagnino, P., Velastin, S.A. &Remagnino, P.: Intelligent Distributed Video Surveillance Systems, IEE professional applications of computing series, The Institution of Engineering and Technology (2006)

Wayman, J.L.: Fundamentals of Biometric Authentication Technologies, S. 93 ff., in: Zhang, David (Hrsg.): International Journal of Image and Graphics, Volume I Number 1 January 2001, World Scientific Singapore u. a.

Weichert, T.: Biometrie - Freund oder Feind des Datenschutzes?, Computer und Recht (1997)

Weichert, T.: Rechtsfragen der Videoüberwachung. Datenschutz und. Datensicherheit – DuD (2000): S. 662–669

Wickermasuriya, J., Datt, M., Mehrotra, S. & Venkatasubramanian, N.: Privacy protecting data collection in media spaces, in: Proceedings of the 12th annual ACM international conference on Multimedia, MULTIMEDIA ’04, ACM, New York, NY, USA, S. 48–55

Winkler, T.: Vertrauenswürdige Videoüberwachung - Sichere intelligente Kameras mit Trusted Computing. Springer, 2011

Winkler, T. & Rinner, B.: TrustCAM: Security and Privacy- Protection for an Embedded Smart Camera Based on Trusted Computing, in: Advanced Video and Signal Based Surveillance (AVSS), 2010 Seventh IEEE International Conference on, S. 593–600

Winkler, T. & Rinner, B.: User-centric privacy awareness in video surveillance. Multimedia Systems (2012), Bd. 18: S. 99–121

Wohlfahrt, J.: Rechtliche und tatsächliche Aspekte der Videoüberwachung im öffentlichen Raum. LKRZ (2007): S. 54–59

Wolschon, M.: Praxistaugliche Biometrie und RFID. Vdm Verlag (2006)

Wong, R., Fu, A. Wang, K. & Pei, J.: Anonymization-based attacks in privacy-preserving data publishing. ACM Transactions on Database Systems (2009), Bd. 34(2): S. 8:1–8:46

Woodward, J., Orlans, N. & Higgins, P.: Biometrics: Identity Assurance in the Information Age. Osborne McGraw Hill, USA 2003

Woodward, John D. Jr., Webb, Katharine W., Newton, Elaine M., Bradley, M., Rubenson, D.: Army Biometric Applications – Identifying and Addressing Sociocultural Concerns, RAND Arlington/USA 2001

Wybitul, T., & Fladung, A. (2012). EU-Datenschutz-Grundverordnung—Überblick und arbeitsrechtliche Betrachtung des Entwurfs. BetriebsBerater, 67(8), 509.

Yabuta, K., Kitzazawa, H. & Tanaka, T.: A new concept of security camera monitoring with privacy protection by masking moving objects, in: Proceedings of the 6th Pacific-Rim conference on Advances in Multimedia Information Processing - Volume Part I, PCM’05, Springer-Verlag, Berlin, Heidelberg, S. 831– 842

Ye, S., Luo, Y., Zhao, J. & Cheung, S.: Anonymous biometric access control. EURASIP J. Inf. Secur. (2009), Bd. 2009: S. 2:1–2:17

Zhang, L. et al. (2014). Context-based person identification framework for smart video surveillance. Machine Vision and Applications, 25(7), 1711-1725.

Zurawski, N.: Surveillance Studies: Perspektiven eines Forschungsfeldes, Verlag Barbara Budrich (2007)

Counter Narratives

"Counter-narratives: directly or indirectly challenge extremist narratives either through ideology, logic, fact or humour" (Radicalisation Awareness Network)

Links

RAN ISSUE PAPER - Centre of Excellence

http://ec.europa.eu/dgs/home-affairs/what-we-do/networks/radicalisation_awareness_network/ran-papers/docs/issue_paper_cn_oct2015_en.pdf


Institut for Strategic Dialog - The Impact Of Counter Narratives

http://www.strategicdialogue.org/wp-content/uploads/2016/08/Impact-of-Counter-Narratives_ONLINE.pdf


European Commission

http://ec.europa.eu/dgs/home-affairs/e-library/documents/policies/crisis-and-terrorism/radicalisation/docs/communication_on_preventing_radicalisation_and_violence_promoting_extremism_201301_en.pdf


Council of Europe

http://nohate.ext.coe.int/News/Producing-counter-narratives


Zeit Online

http://blog.zeit.de/radikale-ansichten/2015/02/18/gegen-dschihadismus-propaganda-kann-der-staat-alleine-nicht-viel-ausrichten/

http://www.zeit.de/digital/internet/2011-04/darpa-counter-narratives

http://www.zeit.de/digital/internet/2016-02/twitter-drohung-hass-hetze-trust-safety

http://www.zeit.de/digital/internet/2016-02/hatespeech-counterspeech-facebook-forschung


Netz gegen Nazis

http://www.netz-gegen-nazis.de/artikel/neues-aus-dem-monitoring-counter-narratives-10086

Medienanalyse zu den Themen Amok und Terror in Deutschland

Um einen Eindruck von der Stimmung in der Bevölkerung zu bekommen, setzen wir im Forschungs- und Arbeitsbereich Internetsoziologie nicht auf Umfragen, Interviews oder Beobachtungen, sondern auf eine digitale Medienanalyse. Dazu werden ausgewählte Onlinemedien ausgewertet, meist auf sehr einfacher Ebene (Tendenzanalyse mit Positiv-/Negativ-Bewertung). Dies hat sich im Laufe der Jahre als gangbarerWeg erwiesen und wird derzeit in unserer Sicherheitsforschung auch weiter systematisiert und ausgebaut. Hier finden Sie die Quellen unserer Analyse, die sich den Terror- und Mordanschlägen innerhalb Deutschlands im Jahr 2016 widmen. Diese Quellen sind wesentlicher Bestandteil unserer Medienanalyse. ExpertInneneinschätzungen sind der zweite elementare Baustein. Dazu wird hier jedoch vorerst nichts veröffentlicht, da dies ungleich mehr Aufwand wäre. Wenn Sie Fragen zur Medienanalyse im Forschungs- und Arbeitsbereich Internetsoziologie haben, dann schreiben Sie eine Mail: stephan.humer @ hs-fresenius.de

Links

Folgen des Terrors

"Aufregung wegen 350 Meter Zaun!" - http://www.sueddeutsche.de/muenchen/hubertus-andrae-im-interview-aufregung-wegen-meter-zaun-1.3166420?reduced=true, abgerufen am 26. Juli 2017

"Der Münchner Polizeipräsident Hubertus Andrä spricht über die Angst vor Anschlägen, den Sicherheitszaun beim Oktoberfest und warum der sicherste Platz der ist, auf dem man sitzt."


Datenschutz - Wer nicht fragt... - http://www.zeit.de/2016/43/datenschutz-terrorabwehr-geheimdienste-fluechtlinge-chemnitz, abgerufen am 26. Juli 2017

"Übertriebener Datenschutz hindert die Behörden daran, potenzielle Terroristen und Kriegsverbrecher unter den Flüchtlingen aufzuspüren."


Anetta Kahane – wieviel Hass braucht ein Mensch, um Stasi zu werden? - http://www.tichyseinblick.de/kolumnen/bettina-roehl-direkt/anetta-kahane-wieviel-hass-braucht-ein-mensch-um-stasi-zu-werden/, abgerufen am 26. Juli 2017

Kritischer Artikel über die Amadeu-Antonio-Stiftung und den Umgang der Bundesregierung mit Hasskommentaren im Internet.


Warum Terrorangst Unsinn ist - http://www.spiegel.de/wissenschaft/mensch/warum-terrorangst-unsinn-ist-kolumne-von-christian-stoecker-a-1112699.html, abgerufen am 26. Juli 2017

"Es ist höchst unwahrscheinlich, selbst jemals zum Opfer von Terror zu werden. Warum beherrscht die Angst davor die Gemütslage der Deutschen?"


"Das Risiko für den rechten Terror steigt" - http://www.tagesspiegel.de/politik/bka-praesident-holger-muench-das-risiko-fuer-rechten-terror-steigt/14493668.html, abgerufen am 26. Juli 2017

"BKA-Chef Holger Münch spricht im Interview über Strategien des IS, die Gefahr rechter Terror-Gruppen und neue Netzwerkbildung bei den Linksextremisten."


Merkels Umgang mit dem IS? „Völlig unangemessen“ - https://www.welt.de/politik/deutschland/article157873373/Merkels-Umgang-mit-dem-IS-Voellig-unangemessen.html, abgerufen am 26. Juli 2017

"Die Regierung will mehr Verantwortung im globalen Krisenmanagement übernehmen. Dafür fehle aber die Strategie, sagt Militärhistoriker Klaus Naumann. Er bemängelt Merkels Agieren im Anti-Terror-Kampf."


Terroristische Bedrohung - Wovor wir Angst haben - http://www.faz.net/aktuell/feuilleton/debatten/angst-vor-terror-in-deutschland-ist-groesser-als-vor-krebs-14389318.html, abgerufen am 26. Juli 2017

"Terrorismus versetzt die Deutschen mehr in Furcht als irgendetwas sonst. Dabei ist die Zahl der Opfer vergleichsweise niedrig. Aber die mediale Beachtung spielt den Mördern in die Hände."


Terror und Amok in den Medien. Wir müssen hinsehen! - http://www.spiegel.de/spiegel/essay-ueber-amok-terror-berichterstattung-a-1106376.html, abgerufen am 26. Juli 2017

"Im Angesicht von Terror und Amok beschränken manche Medien ihre Berichterstattung. Sie wollen den Tätern keine Bühne bieten, zeigen daher nur verpixelte Bilder. Das grundsätzlich so zu machen, wäre ein Fehler."


Soldaten können es nicht besser - http://www.zeit.de/politik/deutschland/2016-08/innere-sicherheit-bundeswehr-soldaten-polizei-terror, abgerufen am 26. Juli 2017

"Die Union will wegen der Terrorgefahr die Armee im Inland als eine Art Hilfspolizei einsetzen. Doch die Bundeswehr kann wenig leisten, was die Polizei gebrauchen könnte."


Schluss mit Kuschel-Justiz für Islamisten - http://www.blick.ch/news/politik/neuer-gesetzes-entwurf-enthuellt-der-plan-gegen-den-terror-id5349512.html, abgerufen am 26. Juli 2017

"Nur fünf Jahre kommen Extremisten in der Schweiz hinter Gitter. Ein neues Gesetz soll das ändern. Der erste Entwurf steht." Die wichtigsten Verschärfungen im Überblick.


Polizei-Kritik an möglichem Bundeswehreinsatz im Inland - http://www.faz.net/aktuell/politik/inland/polizei-kritik-an-moeglichem-bundeswehreinsatz-im-inland-14366980.html, abgerufen am 26. Juli 2017

"Die Verteidigungsministerin will die Bundeswehr auch im Inland einsetzen. Die Polizeigewerkschaft hält dagegen: Das sei eine falsche Gleichmacherei von Beamten und Soldaten."


Die Deutschen bewaffnen sich wieder - https://www.welt.de/politik/deutschland/article157406827/Die-Deutschen-bewaffnen-sich-wieder.html, abgerufen am 26. Juli 2017

"Das Sicherheitsgefühl ist nach Terror und Amok schwer erschüttert. Auf den Staat allein wollen sich die Deutschen nicht mehr verlassen. Pfefferspray ist gefragt, der Kleinwaffenhandel boomt wie nie."


Die Gewalt der Zeichen. Terrorismus als symbolisches Phänomen - https://opus4.kobv.de/opus4-bamberg/frontdoor/index/index/docId/347, abgerufen am 26. Juli 2017

OPUS Publikationsserver über Terrorismus und das Unbehagen an der pluralistischen Gesellschaft und der konsensuell-repräsentativen Demokratie.


Niedergang des "Islamischen Staats": Die Angst vor dem Tag danach - http://www.spiegel.de/politik/ausland/islamischer-staat-wer-uebernimmt-die-macht-wenn-der-is-besiegt-wird-a-1106635.html, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel über den Kampf gegen den IS und die offenen Folgen eines Zusammenbruchs dessen.


Nach Ansbach und München: Eine Art der Ausgrenzung - http://www.spiegel.de/kultur/gesellschaft/ansbach-und-muenchen-wen-nennen-wir-amoklaeufer-kommentar-a-1104800.html, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel über den Umgang mit Amok und Terror in unserer Gesellschaft.


CDU will Hürden für Abschiebung straffälliger Flüchtlinge absenken - http://www.faz.net/aktuell/politik/inland/bayern-will-schaerfere-grenzkontrollen-infolge-der-attentate-14358294.html, abgerufen am 26. Juli 2017

Frankfurter Allgemeine Zeitung-Artikel über die Konsequenzen der CDU nach den Anschlägen von Ansbach, München und Würzburg.


Gewalt in Deutschland: Terror, Amok, Asylmissbrauch - Wie schützen wir uns? - http://www.welt.de/politik/deutschland/article157314944/Terror-Amok-Asylmissbrauch-Wie-schuetzen-wir-uns.html, abgerufen am 26. Juli 2017

Die Welt-Artikel: Ein Überblick über die Forderungen der Parteien - von Waffengesetzen, Killerspielen, Überwachung und dem Einsatz der Bundeswehr.


Terrorangst: Der IS hat jetzt schon sein Ziel erreicht - http://www.welt.de/politik/deutschland/article157243900/Der-IS-hat-jetzt-schon-sein-Ziel-erreicht.html, abgerufen am 26. Juli 2017

Die Welt-Artikel über die Reaktionen auf die Anschläge in Deutschland und die Ziele des IS.


Süddeutschland: Woche der Gewalt provoziert neue Flüchtlingsdebatte - http://www.spiegel.de/politik/deutschland/ansbach-reutlingen-wuerzburg-muenchen-fluechtlingsdebatte-nach-gewaltserie-a-1104638.html, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel über die Suche nach Schuldigen in der Politik.

Anschlag in Ansbach

Anschläge: Attentäter von Würzburg und Ansbach holten sich Rat beim IS - http://www.faz.net/aktuell/politik/kampf-gegen-den-terror/attentaeter-von-wuerzburg-und-ansbach-hatten-is-kontakt-14373354.html, abgerufen am 26. Juli 2017

Frankfurter Allgemeine Zeitung Artikel über den Kontakt der Attentäter mit dem IS.


Anschläge in Bayern: Saudi-Arabien bietet Hilfe bei Ermittlungen an - http://www.spiegel.de/politik/deutschland/anschlaege-in-bayern-saudi-arabien-bietet-hilfe-bei-ermittlungen-an-a-1106402.html, abgerufen am 26. Juli 2017

SPIEGEL-ONLINE-Artikel mit Hintergrundinformationen zu den Anschlägen in Ansbach und Würzburg.


Würzburg und Ansbach: Attentäter hatte Kontakt nach Saudi-Arabien - http://www.spiegel.de/politik/deutschland/wuerzburg-und-ansbach-attentaeter-hatten-kontakt-nach-saudi-arabien-a-1106207.html, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel: Chatprotokolle legen nahe, dass sich der Angreifer beim Musikfest versehentlich tötete.


Kontaktmann saß in Saudi-Arabien: Ansbach Attentäter wollte seine Bombe aus der Ferne zünden - http://www.focus.de/politik/deutschland/kontaktmann-sass-in-saudi-arabien-ansbach-attentaeter-wollte-seine-bombe-aus-der-ferne-zuenden_id_5795094.html, abgerufen am 26. Juli 2017

Focus-Online-Artikel über die ursprünglichen Pläne des Attentäters und seine Kontakte nach Saudi-Arabien.


Anschlag in Bayern: Das Phantom von Ansbach - http://www.zeit.de/gesellschaft/zeitgeschehen/2016-08/anschlag-bayern-taeter-ansbach-terror, abgerufen am 26. Juli 2017

ZEIT/ZEIT-Online-Artikel: Wer war der Attentäter von Ansbach und was waren seine Motive?


Ansbach Anschlag: Man kann niemandem mehr trauen, und man traut sich nichts mehr - http://www.sueddeutsche.de/bayern/anschlag-in-ansbach-man-kann-niemandem-mehr-trauen-und-man-traut-sich-nichts-mehr-1.3094002, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel über die Situation in Ansbach nach dem Anschlag.


Anschlag in Ansbach: Im Video spricht Mohammad von Rache an den Deutschen - http://www.welt.de/politik/deutschland/article157290673/Im-Video-spricht-Mohammad-von-Rache-an-den-Deutschen.html, abgerufen am 26. Juli 2017

Die Welt-Artikel über die psychische Labilität des Attentäters und das Bekennervideo.


Anschlag in Ansbach: Wie der IS seine Sympathisanten zu Mördern macht - http://www.welt.de/politik/deutschland/article157307028/Wie-der-IS-seine-Sympathisanten-zu-Moerdern-macht.html, abgerufen am 26. Juli 2017

Die Welt-Artikel über das Vorgehen des IS, die Täter und Gefährder in Deutschland.


Attentat in Ansbach: Mutmaßlicher Täter war mehrfach in psychiatrischer Behandlung - http://www.faz.net/aktuell/gesellschaft/kriminalitaet/taeter-von-ansbach-anschlag-war-in-psychiatrischer-behandlung-14356143.html, abgerufen am 26. Juli 2017

Frankfurter Allgemeine Zeitung-Artikel über den Täter und offene Fragen zu Motiven und der Beschaffung des Sprengstoffs.


Attentäter von Ansbach: auffällig unauffällig - http://www.spiegel.de/politik/deutschland/ansbach-der-auffaellig-unauffaellige-taeter-mohammad-daleel-a-1104809.html, abgerufen am 26. Juli 2017


SPIEGEL-/SPIEGEL-Online-Artikel über den Selbstmordattentäter von Ansbach, das Bekennervideo und Umstände die ihn anders erscheinen lassen als andere Attentäter.


Dschihadist seit 2006?: Ansbach-Attentäter war wohl schon lange Terrorist - http://www.faz.net/aktuell/politik/kampf-gegen-den-terror/attentaeter-von-ansbach-hatte-angeblich-lange-dschihadistische-vergangenheit-14360503.html, abgerufen am 26. Juli 2017

Frankfurter Allgemeine Zeitung-Artikel über die Verbindung des Attentäters zum IS.


Anschlag: Rätselhafte Verbindungen des Täters von Ansbach - http://www.sueddeutsche.de/bayern/anschlag-raetselhafte-verbindungen-des-attentaeters-von-ansbach-1.3095269, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel über eine mögliche Schleusung des Täters durch den IS.


Anschlag in Ansbach: Warum abgelehnte Asylbewerber nicht immer abgeschoben werden - http://www.spiegel.de/politik/deutschland/ansbach-warum-abgelehnte-asylbewerber-nicht-immer-abgeschoben-werden-a-1104505.html, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel zu den rechtlichen Hintergründen von Abschiebung und Duldung von Asylbewerbern.


Anschlag in Ansbach: Syrer zündet Bombe - http://www.sueddeutsche.de/bayern/anschlag-nahe-musikfestival-syrer-zuendet-sprengsatz-in-ansbach-seehofer-tage-des-schreckens-1.3093431, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel zu dem Anschlag in Ansbach.


Anschlag in Ansbach: 12 Menschen verletzt - http://www.zeit.de/gesellschaft/zeitgeschehen/2016-07/ansbach-explosion-sprengstoff, abgerufen am 26. Juli 2017

ZEIT-/ZEIT-Online-Artikel zum Bombenanschlag in Ansbach.


Selbstmordattentat in Ansbach: Bekennervideo deutet auf islamistischen Hintergrund hin - http://www.zeit.de/politik/deutschland/2016-07/selbstmordattentat-ansbach-bayern-anschlag-joachim-herrmann-islamismus-bekennervideo, abgerufen am 26. Juli 2017

ZEIT-/ZEIT-Online-Artikel zu dem Bekennervideo und den Motiven des Attentäters.


Anschlag von Ansbach: Attentäter kündigte Racheakt auf Handyvideo an - http://www.spiegel.de/politik/deutschland/anschlag-in-ansbach-laptop-des-attentaeters-deutet-auf-islamistischen-hintergrund-hin-a-1104600.html, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel über mögliche Motive und das Vorgehen des Attentäters.


Ansbach: Täter sollte nach Bulgarien abgeschoben werden - http://www.sueddeutsche.de/bayern/anschlag-in-ansbach-taeter-sollte-nach-bulgarien-abgeschoben-werden-1.3093440, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel mit Information über den Täter in Ansbach.

Amoklauf in München

Amoklauf in München: "Poppers Traum ist in Gefahr" - http://www.zeit.de/kultur/2016-09/amoklauf-muenchen-tweets-reaktionen-oeffentlichkeit, abgerufen am 26. Juli 2017

"Der Forscher Gerret von Nordheim hat 80.000 Tweets nach dem Münchener Amoklauf ausgewertet. Er sagt: Die Öffentlichkeit spaltet sich immer mehr in isolierte Sphären."


Polizeisprecher: Mehrheit für soziale Medien nicht bereit - https://www.heise.de/newsticker/meldung/Polizeisprecher-Mehrheit-fuer-soziale-Medien-nicht-bereit-3398420.html, abgerufen am 26. Juli 2017

"Der in der Nacht des Amoklaufs von München bekanntgewordene Sprecher der Münchener Polizei ist überzeugt, dass der überwiegende Teil der Menschen, die heute soziale Medien und Messaging-Dienste benutzen, dafür gar nicht bereit ist."


Auf einer Skala von null bis Ziercke höchstens eine drei - http://www.zeit.de/digital/datenschutz/2016-07/bundeskriminalamt-darknet-jahresbericht, abgerufen am 26. Juli 2017

Der Amokläufer von München hatte seine Pistole im Darknet gekauft. Verteufelt werden digitale Schwarzmärkte trotzdem nicht.


Amoklauf in München: Dimo ist tot - http://www.sueddeutsche.de/politik/muenchner-amoklauf-dimo-ist-tot-1.3179565?reduced=true, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel: Gespräche mit der Schwester des letzten Opfers des Amokläufers.


Amoklauf in München: Die Nacht der Angst - http://www.spiegel.de/spiegel/amoklauf-in-muenchen-rekonstruktion-der-tat-und-die-a-1112713.html, abgerufen am 26. Juli 2017

SPIEGEL-ONLINE-Artikel über den Amoklauf in München und die Auswirkungen von Terrorangst in Deutschland.


Münchner Amoklauf: Lebensretter schildert seine Begegnung mit Ali David S. - http://www.focus.de/politik/deutschland/politik-und-gesellschaft-der-held-von-muenchen_id_5773015.html, abgerufen am 26. Juli 2017

Focus-Artikel: Ein Interview mit einem Überlebendem des Amoklaufs Wahid Hakimi.


München: Gauck warnt vor "jungen Männern mit labilen Charakteren" - http://www.zeit.de/gesellschaft/zeitgeschehen/2016-07/muenchen-joachim-gauck-trauerakt-amoklauf-mobbing-morddrohung, abgerufen am 26. Juli 2017

ZEIT/ZEIT-Online-Artikel über die Forderungen des Bundespräsidenten und Morddrohungen an die Eltern des Amokläufers.


Bundesregierung erwog Einsatz der Bundeswehr in München - http://www.faz.net/aktuell/politik/inland/bundesregierung-erwog-einsatz-der-bundeswehr-nach-amoklauf-in-muenchen-14354214.html, abgerufen am 26. Juli 2017

Die Frankfurter Allgemeine Zeitung über den Einsatz der Bundeswehr im Inneren nach dem Amoklauf von München.


Der Held von München - http://www.focus.de/politik/deutschland/politik-und-gesellschaft-der-held-von-muenchen_id_5773015.html, abgerufen am 26. Juli 2017

Focus Online-Artikel mit einem Augenzeugeninterview zum Münchner Amoklauf.


Münchner Amoklauf: Bundeswehr alarmierte Feldjäger auf Bitten der Polizei - http://www.spiegel.de/panorama/justiz/amoklauf-in-muenchen-bundeswehr-alarmierte-feldjaeger-auf-bitten-der-polizei-a-1106300.html, abgerufen am 26. Juli 2017

SPIEGEL-ONLINE-Artikel über die Frage, wer beim Amoklauf von München die Bundeswehr anforderte - es war die Münchener Polizei.


München: Amokläufer David S. soll im Iran schießen geübt haben - http://www.welt.de/regionales/bayern/article157512526/Amoklaeufer-David-S-soll-im-Iran-schiessen-geuebt-haben.html, abgerufen am 26. Juli 2017

Die Welt-Artikel über Schießerfahrungen des Amokläufers im Iran.


Amoklauf in München: David S. bleibt der Polizei ein Rätsel - http://www.sueddeutsche.de/muenchen/amoklauf-david-s-bleibt-der-polizei-ein-raetsel-1.3105017, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel über den aktuellen Stand der polizeilichen Ermittlungen.


Amoklauf in München: Henckystraße. David S. wird gestellt. Er reagiert sofort - http://www.welt.de/politik/deutschland/article157263728/Henckystrasse-David-S-wird-gestellt-Er-reagiert-sofort.html, abgerufen am 26. Juli 2017

Die Welt-Artikel über den Tathergang des Amoklaufs in München.


Smartphone-Warnsystem für Notfälle: So funktioniert Katwarn - oder auch nicht - http://www.spiegel.de/netzwelt/apps/katwarn-so-funktioniert-das-warnsystem-und-das-sind-die-probleme-a-1104421.html, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel über den Einsatz des Warnsystems beim Amoklauf in München.


Amoktäter von München: Was trieb Ali David S. zu seiner Tat? - http://www.faz.net/aktuell/gesellschaft/kriminalitaet/was-trieb-den-amoklaeufer-von-muenchen-zu-seiner-tat-14357139.html, abgerufen am 26. Juli 2017

Frankfurter Allgemeine Zeitung-Artikel über mögliche Motive des Amokläufers und deren Zusammenhang mit seinem sozialen Umfeld.


Amoklauf in München: Mitleid für den Täter - http://www.zeit.de/gesellschaft/zeitgeschehen/2016-07/amok-muenchen-praevention-mitleid, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel über die Nützlichkeit von Verboten und Präventionen.


Amokläufer war ein Mensch in zwei Welten - http://www.sueddeutsche.de/muenchen/nach-dem-amoklauf-gefangen-in-zwei-welten-1.3095816, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel über das Leben des 18 jährigen: Im Internet vernetzt, im wahren Leben gemobbt.


Amoklauf in München: Rätsel um zwei fehlende Stunden - http://www.sueddeutsche.de/muenchen/amoklauf-in-muenchen-raetsel-um-zwei-fehlende-stunden-1.3094136, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel: Eine Rekonstruktion des Tatablaufes.


Amoklauf München: Möglicher Mitwisser des Münchner Amoklaufs wieder freigelassen - http://www.sueddeutsche.de/muenchen/amoklauf-moeglicher-mitwisser-des-muenchner-amoklaufs-wieder-frei-1.3093601, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel mit Detailinformationen über den möglichen Mitwisser und dessen Verhältnis zum Täter.


Amoklauf in München: De Maizière warnt vor Fehlinformationen im Internet - http://www.zeit.de/politik/deutschland/2016-07/amoklauf-muenchen-innenminister-de-maiziere-warnung-falschinformationen, abgerufen am 26. Juli 2017

ZEIT/ZEIT-Online-Artikel über Falschinformationen und deren Folge für die Polizeiarbeit.


Nach Amoklauf in München: Wann die Bundeswehr in Deutschland eingreifen darf - http://www.spiegel.de/politik/deutschland/amoklauf-in-muenchen-wann-die-bundeswehr-in-deutschland-eingreifen-darf-a-1104801.html#ref=recom-veeseo, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel über die Forderungen vom Einsatz der Bundeswehr in Deutschland und bisherige Befugnisgrenzen.


Amoklauf in München: Angehörige der Opfer des Münchener Amoklaufs fühlen sich allein gelassen - http://www.sueddeutsche.de/muenchen/oez-angehoerige-der-opfer-des-muenchner-amoklaufs-fuehlen-sich-allein-gelassen-1.3094134, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel über die Situation der Angehörigen und deren Kritik am Vorgehen der Polizei.


Neunfacher Mord in München: Hinweise auf rassistisches Motiv verdichten sich - http://www.spiegel.de/panorama/justiz/muenchen-david-sonboly-handelte-womoeglich-aus-fremdenhass-a-1105007.html, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel über ein mutmaßlich rechtes Motiv des Amokläufers.


Gewalttaten: Das Ego der Mörder wird heillos überbewertet - http://www.sueddeutsche.de/politik/gewalttaten-das-ego-der-moerder-1.3094188, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel über die vermeintliche Ehre von Attentätern und Amokläufern.


Amoklauf in München: Tathergang - http://www.spiegel.de/panorama/justiz/amoklauf-in-muenchen-so-war-der-tathergang-a-1104418.html, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel zum Thema Amoklauf in München.


Amok im Kopf - http://www.sueddeutsche.de/muenchen/mutmasslicher-taeter-von-muenchen-amok-im-kopf-1.3092044, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel über den Schützen des Amoklaufes von München.


Amoklauf München: Amokschütze plante die Tat seit einem Jahr - http://www.spiegel.de/panorama/justiz/amokschuetze-von-muenchen-tatwaffe-aus-dem-darknet-a-1104461.html, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel zum Thema Amoklauf in München.


Amokläufer von München: Ali S. hatte eigenes Manifest verfasst - http://www.zeit.de/gesellschaft/zeitgeschehen/2016-07/amoklaeufer-muenchen-waffe-darknet, abgerufen am 26. Juli 2017

ZEIT-/ZEIT-Online-Artikel über den Täter und die Festnahme eines vermeintlichen Mitwissers.


Amoklauf: Amokschütze von München besorgte sich Waffen im Darknet - http://www.sueddeutsche.de/panorama/eil-amokschuetze-von-muenchen-besorgte-sich-waffe-im-darknet-1.3092518, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel zu Informationen über die Beschaffung von Waffen im Darknet und zu Vorbildern des Amokläufers.


Münchener Amokläufer David S.: Er nannte sich Hass - http://www.spiegel.de/panorama/justiz/muenchner-amoklaeufer-david-s-er-nannte-sich-hass-a-1104451.html, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel über das Gespräch mit einem Freund des Attentäters.


Amoklauf in München: Diese drei Gerüchte behinderten die Arbeit der Polizei - http://www.welt.de/politik/article157250595/Diese-drei-Geruechte-behinderten-die-Arbeit-der-Polizei.html, abgerufen am 26. Juli 2017

Die Welt-Artikel über Gerüchte und das Vorgehen des Polizeisprechers am Abend des Amoklaufs.


Nach Amoklauf von München: Diese Konsequenzen ziehen Politiker - http://www.focus.de/politik/deutschland/nach-amoklauf-von-muenchen-diese-konsequenzen-fordern-politiker_id_5757904.html, abgerufen am 26. Juli 2017

Focus-Online-Artikel über Waffengesetze und die Arbeit der Sicherheitsbehörden.

Axt-Angriff in Würzburg

Würzburg: Ein Opfer der Axt-Attacke noch in Lebensgefahr - http://www.zeit.de/gesellschaft/zeitgeschehen/2016-07/wuerzburg-axt-attacke-opfer-lebensgefahr, abgerufen am 26. Juli 2017

ZEIT-/ZEIT-Online-Artikel über den Gesundheitszustand der Opfer und Morddrohungen an die Flüchtlingshelfer.


Attacke in Regionalzug: Gauck fordert nach Attentat bessere Integration - http://www.faz.net/aktuell/politik/kampf-gegen-den-terror/joachim-gauck-fordert-nach-attacke-in-wuerzburg-mehr-integration-14348550.html, abgerufen am 26. Juli 2017

Frankfurter Allgemeine Zeitung Artikel über die Forderungen des Bundespräsidenten nach dem Axt-Angriff im Regionalzug.


Ochsenfurt nach dem Axt-Attentat: Ausgerechnet er, ausgerechnet hier - http://www.spiegel.de/politik/deutschland/axt-angriff-ochsenfurt-die-jetzt-erst-recht-stadt-a-1103939.html, abgerufen am 26. Juli 2017

SPIEGEL-ONLINE-Artikel über die Reaktionen der Bürger von Ochsenfurt nach dem Axt-Angriff.


Anschläge in Bayern: Saudi-Arabien bietet Hilfe bei Ermittlungen an - http://www.spiegel.de/politik/deutschland/anschlaege-in-bayern-saudi-arabien-bietet-hilfe-bei-ermittlungen-an-a-1106402.html, abgerufen am 26. Juli 2017

SPIEGEL-ONLINE-Artikel mit Hintergrundinformationen zu den Anschlägen in Ansbach und Würzburg.


Würzburg und Ansbach: Attentäter hatte Kontakt nach Saudi-Arabien - http://www.spiegel.de/politik/deutschland/wuerzburg-und-ansbach-attentaeter-hatten-kontakt-nach-saudi-arabien-a-1106207.html, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel: Chatprotokolle legen nahe, dass sich der Angreifer beim Musikfest versehentlich tötete.


Nach Axt-Attacke: Jung, gut betreut und trotzdem radikalisiert - http://www.welt.de/politik/deutschland/article157237741/Jung-gut-betreut-und-trotzdem-radikalisiert.html, abgerufen am 26. Juli 2017

Die Welt-Artikel über das Leben des Attentäters vor der Axt-Attacke.


Nach Axtangriff in Würzburg: Jetzt haben wieder alle Angst vor uns - http://www.spiegel.de/schulspiegel/wuerzburg-angriff-jetzt-haben-wieder-alle-angst-vor-uns-a-1104224.html, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel: Ein interview über den Generalverdacht von Flüchtlingen.


Nach Axtangriff: Hunderte neue Sicherheitskräfte für Bahnhöfe und Züge - http://www.focus.de/finanzen/news/unternehmen/nach-anschlaegen-fuer-bahnhoefe-und-zuege-bahn-will-mehr-sicherheitspersonal-einstellen_id_5766043.html, abgerufen am 26. Juli 2017

Focus Online-Artikel über die Reaktion der Deutschen Bahn auf die Axt-Attacke in Würzburg.


Axt-Angriff in Regionalzug - http://www.sueddeutsche.de/bayern/axt-angriff-in-regionalzug-was-wir-ueber-den-angriff-bei-wuerzburg-wissen-1.3086334, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel zu Fakten über den Axt-Angriff im Regionalzug nähe Würzburg.


Attacke im Regionalzug: IS-Miliz beansprucht Axt-Angriff von Würzburg für sich - http://www.welt.de/politik/article157149670/IS-Miliz-beansprucht-Axt-Angriff-von-Wuerzburg-fuer-sich.html, abgerufen am 26. Juli 2017

Die Welt-Artikel zu den Motiven des Attentats.


Axt-Attacke: Angreifer hat sich in letzter Zeit selbst radikalisiert - http://www.zeit.de/gesellschaft/2016-07/wuerzburg-angriff-regionalzug-verletzte-waffe, abgerufen am 26. Juli 2017

ZEIT-/ZEIT-Online-Artikel zu den Hintergründen über den Täter der Axt-Attake.


Angriff von Würzburg: Axt-Attentäter wollte Spuren verwischen - http://www.spiegel.de/politik/deutschland/wuerzburg-axt-attentaeter-wollte-offenbar-spuren-verschleiern-a-1104254.html, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel zu den Motiven des Axt-Angriffs.


Axt-Attacke in Regionalzug: Wie anfällig sind junge Flüchtlinge für islamistische Propaganda? - http://www.faz.net/aktuell/politik/inland/axt-angriff-von-fluechtling-hat-islamistischen-hintergrund-14347451.html, abgerufen am 26. Juli 2017

Frankfurter Allgemeine Zeitung, Artikel zum Thema der Radikalisierung von jungen Flüchtlingen.


Nach Axtangriff: CDU fordert strengere Grenzkontrollen - http://www.zeit.de/politik/deutschland/2016-07/joachim-herrmann-csu-fluechtlinge, abgerufen am 26. Juli 2017

ZEIT-/ZEIT-Online-Artikel über die Folgen des Axtangriffs auf Grenzkrontrollen und den Bahnverkehr.


Flüchtlinge und Helfer fürchten einen Stimmungsumschwung nach Würzburg - http://www.sueddeutsche.de/bayern/nach-axt-angriff-angst-vor-einem-stimmungsumschwung-nach-wuerzburg-1.3086561, abgerufen am 26. Juli 2017

Süddeutsche Zeitung-Artikel über die Angst, dass Deutschland nun in zwei Lager gespalten wird.

G20 in Hamburg

Das Nachspiel vor Gericht beginnt. http://www.zeit.de/gesellschaft/zeitgeschehen/2017-08/g20-gipfel-gegner-prozess-urteil/seite-2, abgerufen am 31. August 2017


31 Monate Haft für zwei Flaschenwürfe - darum ist das G20-Urteil so hart. http://www.stern.de/politik/deutschland/g20-in-hamburg--das-steckt-hinter-dem-urteil-gegen-den-flaschenwerfer-7597242.html, abgerufen am 30. August 2017


Bewährungsstrafe für G20-Gegner aus Polen. http://www.spiegel.de/panorama/justiz/prozess-in-hamburg-sechs-monate-auf-bewaehrung-fuer-g20-gegner-a-1165126.html, abgerufen am 30. August 2017


Haftstrafe für G20-Gegner. http://www.zeit.de/gesellschaft/zeitgeschehen/2017-08/ausschreitungen-hamburg-polizei-g20-gegner-prozess, abgerufen am 30. August 2017


Hamburg: G20-Prozesse politisch motiviert? http://www.dw.com/de/hamburg-g20-prozesse-politisch-motiviert/a-40275644, abgerufen am 30. August 2017


Polizei verfolgt wegen G20 mehr als 2000 Straftaten. http://www.spiegel.de/panorama/justiz/krawalle-in-hamburg-polizei-verfolgt-wegen-g20-mehr-als-2000-straftaten-a-1164855.html, abgerufen am 30. August 2017


G20-Einsatz der Bundespolizei kostete 20 Millionen Euro. http://www.spiegel.de/politik/deutschland/g20-einsatz-der-bundespolizei-kostete-mehr-als-20-millionen-euro-a-1164444.html, abgerufen am 30. August 2017


Erste Prozesse gegen zwei G20-Protestler. http://www.n-tv.de/ticker/Erste-Prozesse-gegen-zwei-G20-Protestler-article20000215.html, abgerufen am 30. August 2017


Wohl fünf G20-Journalisten zu Unrecht ausgeschlossen. http://www.rp-online.de/politik/deutschland/g20-gipfel-in-hamburg-wohl-fuenf-journalisten-zu-unrecht-ausgeschlossen-aid-1.7049076, abgerufen am 30. August 2017


Maas zu Entzug von G20-Akkreditierungen: "Sehr schwerwiegende Vorwürfe". http://www.spiegel.de/politik/ausland/g20-heiko-maas-zu-entzug-von-akkreditierungen-schwere-vorwuerfe-a-1165309.html, abgerufen am 30. August 2017


Worum in Hamburg jetzt wirklich gekämpft wird. http://www.tagesspiegel.de/themen/reportage/prozesse-nach-gewalt-bei-g20-worum-in-hamburg-jetzt-wirklich-gekaempft-wird/20250368.html, abgerufen am 30. August 2017


Urteil: Die abenteuerlichen Ausreden eines G20-Gegners. https://www.abendblatt.de/hamburg/article211750929/Urteil-Die-abenteuerlichen-Ausreden-eines-G20-Gegners.html, abgerufen am 30. August 2017


Hartes G20-Urteil: Das ist der Richter, über den ganz Hamburg diskutiert. http://www.mopo.de/hamburg/g20/hartes-g20-urteil-das-ist-der-richter--ueber-den-ganz-hamburg-diskutiert-28246420, abgerufen am 30. August 2017


G20-Staaten sind sich einig im Kampf gegen den Terror http://www.abendblatt.de/politik/article211167897/G20-Staaten-sind-sich-einig-im-Kampf-gegen-den-Terror.html, abgerufen am 26. Juli 2017


Extremismus - G20 wollen Terrorfinanzierung austrocknen und Propaganda im Internet stoppen https://www.welt.de/newsticker/news2/article166422001/G20-wollen-Terrorfinanzierung-austrocknen-und-Propaganda-im-Internet-stoppen.html, abgerufen am 26. Juli 2017


Kanzlerkandidaten Martin Schulz - Gewalt bei G20 hatte "terroristische Züge" http://www.n-tv.de/ticker/Gewalt-bei-G20-hatte-terroristische-Zuege-article19928554.html, abgerufen am 26. Juli 2017


G20-Gipfel in Hamburg - De Maizière verurteilt "terroristische Taten" http://www.spiegel.de/politik/deutschland/g20-krawalle-thomas-de-maiziere-verurteilt-terroristische-taten-a-1157034.html, abgerufen am 26. Juli 2017


G20 in Hamburg - Wie die Behörden Extremisten vom Gipfel fernhalten wollen http://www.spiegel.de/panorama/gesellschaft/g20-extremisten-sollen-von-gipfel-in-hamburg-ferngehalten-werden-a-1155281.html, abgerufen am 26. Juli 2017


Extremismus - Polizeigewerkschaft nach G20: Konfuse Planung kritisiert http://www.focus.de/regional/berlin/demonstrationen-polizeigewerkschaft-fordert-buendnis-gegen-linksextremismus_id_7336155.html, abgerufen am 26. Juli 2017


Debatte über Linksextremismus - "Da wurde Hass gelebt" https://www.tagesschau.de/inland/g20-krawalle-reaktionen-101.html, abgerufen am 26. Juli 2017


Innenpolitiker fordern europäische Extremistendatei - Grüne warnen nach G20-Gewalt vor „populistischen Schnellschüssen“ http://www.tagesspiegel.de/politik/innenpolitiker-fordern-europaeische-extremistendatei-gruene-warnen-nach-g20-gewalt-vor-populistischen-schnellschuessen/20039318.html, abgerufen am 26. Juli 2017


G20-Gipfel - CSU-Innenexperte kritisiert Verharmlosung linker Gewalt http://www.focus.de/politik/deutschland/g20-gipfel-csu-innenexperte-kritisiert-verharmlosung-linker-gewalt_id_7334284.html, abgerufen am 26. Juli 2017


Wirtschaft - G20: Schulz fordert mehr EU-Austausch über extremistische Gewalttäter http://www.t-online.de/finanzen/boerse/news/id_81623308/wirtschaft-g20-schulz-fordert-mehr-eu-austausch-ueber-extremistische-gewalttaeter.html, abgerufen am 26. Juli 2017


Ausschreitungen beim G20-Gipfel - Ein Staat, der versagt http://www.rp-online.de/politik/deutschland/kommentar-zu-den-ausschreitungen-beim-g20-gipfel-ein-staat-der-versagt-aid-1.6936978, abgerufen am 26. Juli 2017


Schock über Krawalle und Enttäuschung wegen Trump - So reagiert die Welt auf den G20-Gipfel http://www.bild.de/politik/inland/g20-gipfel/internationale-reaktionen-52497032.bild.html, abgerufen am 26. Juli 2017


G20-Randale - Ein Polizist über die Krawalle: "Das waren geplante Mordanschläge auf die Kollegen" http://www.stern.de/politik/deutschland/g20-einsatz-in-hamburg--polizist-nimmt-einsatzleitung-in-schutz-7531102.html, abgerufen am 26. Juli 2017


Privat-Fahndung in sozialen Netzwerken - Warum Sie auf keinen Fall Fotos von G20-Randalierern bei Facebook teilen sollten http://www.stern.de/digital/online/g20--warum-sie-keine-fotos-von-randalierern-bei-facebook-teilen-sollten-7532138.html, abgerufen am 26. Juli 2017


Auslandsreaktionen auf G20 - „Hamburg gehört offenbar zum Europa der zweiten Geschwindigkeit“ https://www.welt.de/politik/ausland/article166455987/Hamburg-gehoert-offenbar-zum-Europa-der-zweiten-Geschwindigkeit.html, abgerufen am 26. Juli 2017


"Bild" sucht G20-Randalierer - "Fahndungsaufrufe sind Aufgabe der Polizei" http://faktenfinder.tagesschau.de/inland/gzwanzig-147.html, abgerufen am 26. Juli 2017


G20 Doku https://g20-doku.org, abgerufen am 26. Juli 2017


Extremismus - Fahndung nach G20: Maas bittet EU-Partner um rasche Hilfe http://www.focus.de/politik/deutschland/extremismus-fahndung-nach-g20-maas-bittet-eu-partner-um-rasche-hilfe_id_7341442.html, abgerufen am 26. Juli 2017

Social Engineering

Social Engineering (bzw. Social Hacking) ist zwar laut zahlreicher ExpertInnen ein extrem bedeutender, wenn nicht sogar der wichtigste Angriffsvektor schlechthin zur Informationsgewinnung – doch wird er von vielen Betroffenen kaum zur Kenntnis genommen, geschweige denn strategisch ausreichend berücksichtigt. Firmen bevorzugen meist technische Sicherheit und vernachlässigen dabei sträflich die menschliche Komponente. Es dürfte sich damit um eine der am meisten unterschätzten Bedrohungen in der IT-Welt handeln. Dabei kann man bereits mit kurzen Schulungen und einfachen Mitteln nicht nur Angriffe abwehren, sondern direkt aus den Methoden der Angreifer lernen und sie sich zunutze machen, um gegenwärtige Schwachstellen zu eliminieren und künftige sozio-technische Herausforderungen und Angriffsmöglichkeiten in diesem Bereich zu vermeiden. Oder anders gesagt: Social-Engineering-Angriffe können bereits mit Einsteigerschulungen für den eigenen Unternehmens- und Behördenkontext positiviert werden. An dieser Stelle soll deshalb entsprechende Literatur zu finden sein, die das Thema Social Engineering beleuchtet.

Die hier verzeichneten Informationen sind selbstverständlich auch im Rahmen des Social-Engineering-Seminars an der TH Brandenburg einsetzbar, sowohl im Seminar selbst als auch als Inspiration für Hausarbeiten, Experimente, Projekte, etc.

Haben Sie Interesse an einer Social-Engineering-Schulung? Wir bieten auf Basis von bewährten Strategien und Rahmenkonzepten eine individualisierte Inhouse-Schulung an, die sich dem Phänomen Social Engineering ganzheitlich nähert. Oder anders gesagt: durch die Brille des Täters sehen die Teilnehmerinnen und Teilnehmer zugleich die Möglichkeiten und Herausforderungen für die Opfer. Dabei kann auf einen langjährigen Erfahrungsschatz in Sachen Social Engineering zurückgegriffen werden, der auf empirisch festen Erkenntnissen basiert und zugleich auch in einem sehr heterogenen Lernumfeld einfach zu unterrichten ist. Das Feedback zu den bisher absolvierten Veranstaltungen ist ausnahmslos sehr positiv. Fragen? consulting @ humer.de

Printmedien

Ackroyd, R. et al: Social Engineering Penetration Testing: Executing Social Engineering Pen Tests, Assessments and Defense. Elsevier Science, 2014

Algarni, A. et al: Measuring Source Credibility of Social Engineering Attackers on Facebook. IEEE Conference Publications, 2016

Algarni, A. et al: Social Engineering in Social Networking Sites: The Art of Impersonation. IEEE Conference Publications, 2014

Alim, S. et al: Data retrieval from online social network profiles for social engineering applications. IEEE Conference Publications, 2009

Applegate, S.: Social Engineering: Hacking the Wetware! Taylor & Francis Group, 2009

Bakhshi, T. et al: Social engineering: assessing vulnerabilities in practice. Emerald Group Publishing Limited, 2009

Bédé, A.: Social Engineering - Ein besonderer Aspekt des IT-Schutzes. Transfer-Dokumentations-Report TDR, 2009

Brody, R.G. et al: Flying under the radar: social engineering. Emerald Group Publishing Limited, 2012

Chiang, Y.: Social Engineering and the social sciences in China, 1919-1949. Cambridge Univ. Press, 2001

Conheady, S.: Social Engineering in IT Security: Tools, Tactics and Techniques. McGraw-Hill Education, 2014

Ekman, P. und Hadnagy, C.: Social Engineering enttarnt: Sicherheitsrisiko Mensch. mitp Professional, 2014

Everett, C.: Social Engineering emails get more devious. Science Direct, 2004

Flores, R. et al: Shaping information security behaviours related to social engineering attacks. KTH Royal Institute of Technology, 2016

Fox, D.: Social Engineering. Springer Science, 2013

Fox, D.: Social Engineering im Online-Banking und E-Commerce. Cengage Learning, 2014

Fujikawa, M. und Nishigaki, M.: A Study of Prevention for Social Engineering Attacks Using Real/Fake Organization's Uniforms: Application of Radio and Intra-Body Communication Technologies. IEEE Conference Publications, 2011

Gardner, B. und Thomas, V.: Building an Information Security Awareness Program: Defending against Social Engineering and Technical Threats. Syngress, 2014

Gold, S.: Social engineering today: psychology, strategies and tricks. Science Direct, 2010

Gulenko, I.: Social against social engineering: Concept development of a Facebook application to raise security and risk awareness. Emerald Group Publishing Limited, 2013

Hadnagy, C.: Die Kunst des Human Hacking. mitp Professional, 2011

Hadnagy, C.: Unmasking the Social Engineer

Hadnagy, C.: Social Engineering

Hansson, S.O.: A note on social engineering and the public perception of technology. Science Direct, 2006

Hasan, M.: Case Study on Social Engineering Techniques for Persuasion. DOAJ, 2010

Heartfield, R. und Loukas, G.: A Taxonomy of Attacks and a Survey of Defence Mechanisms for Semantic Social Engineering Attacks. Assciation for Computing Machinery, 2016

Huber, M. et al: Towards Automating Social Engineering Using Social Networking Sites. IEEE Conference Publications, 2009

Joe-Uzuegbu, C.K. et al: Application virtualization techniques for malware forensics in social engineering. IEEE Conference Publications, 2015

Kearney, W. und Kruger, H.: Considering the influence of human trust in practical social engineering exercises. IEEE Conference Publications, 2014

Kotenko, I. et al: Security Analysis of Information Systems Taking into Account Social Engineering Attacks. IEEE Conference Publications, 2011

Lardschneider, M.: Social Engineering. Springer Science, 2008

Laribee, L. et al: Analysis and Defensive Tools for Social-Engineering Attacks on Computer Systems. IEEE Conference Publications, 2006

Li, S. et al: A Propagation Model for Social Engineering Botnets in Social Networks. IEEE Conference Publications, 2011

Lipkin, Z.: Useless to the State - social problems and social engineering in nationalist Nanjing. Harvard Univ. Asia Center, 2006

Lipski, M.: Social Engineering - Der Mensch als Sicherheitsrisiko in der IT. Diplomica Verlag, 2009

Long, J.: No tech hacking - a guide to social engineering, dumpster diving, and shoulder surfing. Syngress, 2008

Maamar, Z. et al: Social Engineering of Communities of Web Services. IEEE Conference Publications, 2011

Maan, P.S. und Sharma, M.: Social Engineering: A Partial Technical attack. DOAJ, 2012

Mitnick, K.D.: The Art of Deception: Controlling the Human Element of Security.

Mitnick, K.D. & Simon, W.: Die Kunst der Täuschung: Risikofaktor Mensch. mitp Professional, 2006

Mouton, F. et al: Necessity for ethics in social engineering research. Science Direct, 2015

Mouton, F. et al: Social engineering attack examples, templates and scenarios. Science Direct, 2016

Mouton, F. et al: Social Engineering Attack Detection Model: SEADMv2. IEEE Conference Publications, 2015

Müller, R.: Risiko "Faktor" Mensch in der Informationssicherheit - eine Analyse des deutschsprachigen Raumes

Osuagwu, E. et al: Mitigating social engineering for improved cybersecurity. IEEE Conference Publications, 2015

Pavkovic, N. und Perkov, L.: Social Engineering Toolkit - A systematic approach to social engineering. IEEE Conference Publications, 2011

Peltier, T.: Social Engineering: Concepts and Solutions. Taylor & Francis Group, 2006

Pike, M.: Social Engineering. Oxford Univ. Press, 2011

Power, R. und Forte, D.: Social Engineering attacks have evolved, but countermeasures have not. Science Direct, 2006

Rabinovitch, E.: Staying Protected from "Social Engineering". IEEE Journals & Magazines, 2007

Rocha Flores, W. und Ekstedt, M.: Shaping intention to resist social engineering through transformational leadership, information security culture and awareness. Science Direct, 2016

Sandouka, H. et al: Social Engineering Detection Using Neural Networks. IEEE Conference Publications, 2009

Shenchun, S. et al: Analysis of Influence for Social Engineering in Information Security Grade Test. IEEE Conference Publications, 2012

Sherly, A. et al: An overview of social engineering malware: Trends, tactics, and implications. Science Direct, 2010

Weßelmann, B.: Maßnahmen gegen Social Engineering. Springer Science & Business Media B.V., 2008

Workman, M.: Wisecrackers: A theory-grounded investigation of phishing and pretext social engineering threats to information security. John Wiley & Sons, Inc., 2008

Workman, M.: A test of interventions for security threats from social engineering. Emerald Group Publishing Limited, 2008

Workman, M.: Gaining Access with Social Engineering: An Empirical Study of the Threat. Taylor & Francis Group, 2007

Zingerle, A.: How to Obtain Passwords of Online Scammers by Using Social Engineering Methods. IEEE Conference Publications, 2014

Links

A Comprehensive Study of Social Engineering Based Attacks in India to Develop a Conceptual Model. https://core.ac.uk/download/files/272/9428698.pdf, abgerufen am 26. Juli 2017

Analysis of Unintentional Insider Threats Deriving from Social Engineering Exploits. http://www.ieee-security.org/TC/SPW2014/papers/5103a236.PDF, abgerufen am 26. Juli 2017

Angriff auf die wirkliche Welt. http://www.welt.de/print/wams/wirtschaft/article137697172/Angriff-auf-die-wirkliche-Welt.html, abgerufen am 26. Juli 2017

Bettina Weßelmann: Maßnahmen gegen Social Engineering. Training muß Awareness-Maßnahmen ergänzen. http://link.springer.com/article/10.1007%2Fs11623-008-0143-3, abgerufen am 26. Juli 2017

Cyberfahnder. http://www.kochheim.de/cf/doc/CF-03-SocialEnginneering.pdf, abgerufen am 03. März 2018

Information Technology Social Engineering: An Academic Definition and Study of Social Engineering - Analyzing the Human Firewall. http://lib.dr.iastate.edu/cgi/viewcontent.cgi?article=1701&context=etd, abgerufen am 26. Juli 2017

Interview mit Sharon Conheady über Social Engineering. https://www.youtube.com/watch?v=ObObL84r628, abgerufen am 26. Juli 2017

Michael Lardschneider: Social Engineering: Eine ungewöhnliche aber höchst effiziente Security Awareness Maßnahme. http://link.springer.com/article/10.1007%2Fs11623-008-0137-1, abgerufen am 26. Juli 2017

On the New Threats of Social Engineering - Exploiting Social Networks. http://www.dgsiegel.net/writing/2009_bachelor_thesis_slides.pdf, abgerufen am 26. Juli 2017

Security through Education. http://www.social-engineer.org, abgerufen am 26. Juli 2017

Schutz gegen Social Engineering - neue psychologische Ansätze. http://sicherheitskultur.at/social_engineering.htm, abgerufen am 26. Juli 2017

Social Engineering. https://blog.kaspersky.de/tag/social-engineering/, abgerufen am 26. Juli 2017

Social Engineering - Angriffe von Innen und menschliche Schwächen. http://www.pcwelt.de/ratgeber/Netzwerke-Social_Engineering_-_Angriffe_von_Innen_und_menschliche_Schwaechen-7812014.html, abgerufen am 26. Juli 2017

Social Engineering: So manipulieren Industriespione ihre Opfer. http://www.wiwo.de/technologie/digitale-welt/social-engineering-so-manipulieren-industriespione-ihre-opfer/12296134.html, abgerufen am 26. Juli 2017

Social Engineering. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/g/g05/g05042.html, abgerufen am 26. Juli 2017

Social Engineering - Beispiele und Prävention. https://www.datenschutzbeauftragter-info.de/social-engineering-beispiele-und-praevention/, abgerufen am 26. Juli 2017

Social Engineering-Based Attacks: Model and New Zealand Perspective. https://fedcsis.org/proceedings/2010/pliks/36.pdf, abgerufen am 26. Juli 2017

Social Engineering - Risikofaktor Mensch. http://www.verfassungsschutz.brandenburg.de/media_fast/4055/Social%20Engineering.pdf, abgerufen am 03. März 2018

Spionage, Sabotage, Datendiebstahl - Neuartige Angriffe kosten deutsche Wirtschaft 55 Milliarden Euro. http://www.spiegel.de/wirtschaft/unternehmen/cyberangriffe-auf-deutsche-firmen-verursachen-milliardenschaeden-a-1158975.html, abgerufen am 03. März 2018

Trau, schau, wem! - Awareness schaffen. https://www.datev-magazin.de/2016-01/perspektiven-2016-01/trau-schau-wem/, abgerufen am 03. März 2018

Unintentional Insider Threats: Social Engineering. https://resources.sei.cmu.edu/asset_files/TechnicalNote/2014_004_001_77459.pdf, abgerufen am 26. Juli 2017

User Awareness Measurement Through Social Engineering. https://arxiv.org/ftp/arxiv/papers/1108/1108.2149.pdf, abgerufen am 26. Juli 2017

Verfassungsschutz - Wirtschaftsspionage: Risiko für Unternehmen, Wissenschaft und Forschung. https://www.verfassungsschutz.de/embed/broschuere-2014-07-wirtschaftsspionage.pdf, abgerufen am 02. März 2018

Verhaltensregeln zum Thema "Social Engineering". https://www.sicher-im-netz.de/sites/default/files/download/leitfaden_social_engineering.pdf, abgerufen am 26. Juli 2017

Werbung: Facebook gefällt nicht mehr. http://www.faz.net/aktuell/wirtschaft/facebook-gefaellt-nicht-mehr-14381329.html, abgerufen am 26. Juli 2017

"Inzwischen allerdings ist die Begeisterung für Targeting spürbar abgeebbt. Den Werbetreibenden bleibt es nicht verborgen, dass Verbraucher gezielt ihre Spuren im Netz verwischen, sich mehrere Profile, mitunter mit falschen Angaben, anlegen, um dem „digitalen Stalking“ zu entgehen, wie es zuweilen genannt wird." Das bedeutet letztlich: das Verwischen der eigenen Spuren (unter Zuhilfenahme der o.a. Maßnahmen) funktioniert.

What is Social Engineering? Examples and Prevention Tips. http://www.webroot.com/us/en/home/resources/tips/online-shopping-banking/secure-what-is-social-engineering, abgerufen am 26. Juli 2017

Waffenbesitz, -recht und -gesetz in Deutschland

Privater Waffenbesitz ist in Deutschland nicht unumstritten. Der hier vertretene Eindruck entspringt der seit 2012 erfolgten Medienanalyse und führt kurz gefaßt zu dem Ergebnis, daß private Jäger vorrangig wegen der Tötung von Tieren, private Schützen jedoch vorrangig wegen der Schusswaffen an sich von bestimmten Personengruppen bzw. Milieus teilweise massiv kritisiert werden. Der Jäger ist für manche Menschen nicht "böse", weil er eine Waffe - das Gewehr - besitzt, sondern weil er (damit) Tiere tötet. Der Sportschütze steht (wenn er am medialen Pranger steht) jedoch in der Kritik wegen seiner Waffe und nicht unbedingt wegen des Schießens auf Pappscheiben mit genau dieser Waffe.

Die offiziellen Statistiken belegen jedoch sehr deutlich, daß das Thema "Privater Waffenbesitz" zumindest aus Sicht des Strafrechts eigentlich kein besonders relevantes oder gar interessantes Thema ist. Die Anzahl der Tötungsdelikte, welche pro Jahr mit legal besessenen "scharfen Schusswaffen" verübt werden, liegt in Deutschland meist im einstelligen Bereich - bei ca. 1,5 Millionen Waffenbesitzern und über 5 Millionen privaten Waffen. Das ergibt aus statistischer Sicht aufgrund der Relation keine überzeugende Relevanz für ein großes Medienthema.

Diese deutliche Diskrepanz zwischen Wahrnehmung und Wirklichkeit ist - wie immer - aus medienanalytischer Sicht hochspannend - und das natürlich besonders im Sicherheitsforschungskontext -, so daß das von Stephan Humer in den vergangenen Jahren punktuell bearbeitete Themenfeld "Private Waffen in der Gesellschaft" aufgrund der angefallenen Materialmengen an dieser Stelle nicht vorenthalten werden soll und sukzessive Einfluß in die hiesige Wikigestaltung nehmen wird.


Links

Kleiner Waffenschein in Deutschland: Laien am Abzug. http://www.spiegel.de/panorama/gesellschaft/kleiner-waffenschein-in-deutschland-laien-am-abzug-a-1118109.html, abgerufen am 26. Juli 2017

"Der Handel mit Schreckschusspistolen und Reizgas boomt, die Zahl der kleinen Waffenscheine steigt. Selbst bei Händlern hält sich die Freude über die große Nachfrage in Grenzen."


Großkalibrige Sportwaffen bleiben erlaubt. http://www.spiegel.de/panorama/justiz/klage-auf-sportwaffen-verbot-scheitert-in-karlsruhe-a-883626.html, abgerufen am 26. Juli 2017

Großkalibrige Waffen bleiben in Deutschland für Sportschützen erlaubt - das hat das Bundesverfassungsgericht in Karlsruhe entschieden. Gegen das bestehende Waffengesetz hatten Hinterbliebene des Amoklaufs von Winnenden geklagt.


Waffenlobby: 120 Schuss für 210 Dollar. http://www.zeit.de/2012/39/USA-Waffen/komplettansicht, abgerufen am 26. Juli 2017

Was ist bloß dran an der Lust am Schießen? Ein Selbstversuch mit Schnellfeuergewehr.


Die tödliche Logik des Waffenbesitzes. http://scienceblogs.de/geograffitico/2011/01/12/die-todliche-logik-des-waffenbesitzes/, abgerufen am 26. Juli 2017

Artikel über das Waffenrecht der USA und vermeintliche Zusammenhänge von Waffenbesitz und dem Missbrauch von Waffen.


Guns and Death - Firearms Research - Harvard Injury Control Research Center - Harvard School of Public Health. https://www.hsph.harvard.edu/hicrc/firearms-research/guns-and-death/, abgerufen am 26. Juli 2017

Harward Studie über den Zusammenhang der Anzahl der Waffen und die Anzahl von Tötungen.


Deutsches Waffenrecht. http://deutscheswaffenrecht.de, abgerufen am 26. Juli 2017

Website von Rechtsanwalt Andreas Jede.


Deutsches Waffenrecht - Artikel und Hintergründe. http://www.spiegel.de/thema/waffenrecht/, abgerufen am 26. Juli 2017

SPIEGEL-/SPIEGEL-Online-Artikel zum Thema Waffenrecht.


Die Sportschützen. http://soziobloge.de/die-sportschuetzen/, abgerufen am 26. Juli 2017

Sehr gute Übersicht über "die" Sportschützen aus soziologischer Sicht.


Schusswaffen: Waffenland Deutschland. http://www.zeit.de/2014/04/waffen-deutschland, abgerufen am 26. Juli 2017

Musterbeispiel eines zumindest als ambivalent zu bezeichnenden Artikels über Waffenbesitz in Deutschland.


http://www.faz.net/aktuell/feuilleton/waffenrecht-private-schusswaffen-werden-zur-mordwaffe-14355560.html, abgerufen am 26. Juli 2017

Musterbeispiel eines Artikels, der nicht nur keinerlei nennenswerte Zustimmung im Kommentarbereich erfuhr, sondern auch aus inhaltlicher Sicht ein nahezu vollständiger Reinfall ist.


"Waffenbesitz macht Menschen nicht aggressiver" http://www.zeit.de/wirtschaft/2016-06/usa-waffen-gesetz-orlando-massaker, abgerufen am 26. Juli 2017

Gute Antworten auf teilweise sehr alberne Fragen. Die Arbeiten von Dietmar Heubrock sind im Übrigen sehr oft zu empfehlen.


Waffenschein: Lizenz zum Sicherfühlen. http://www.zeit.de/wirtschaft/2016-01/waffenschein-pfefferspray-scheckschusspistole-fluechtlinge, abgerufen am 26. Juli 2017

Der kleine Waffenschein und seine "Renaissance" im Jahre 2016.


Texas: "Die Leute sind völlig aufgekratzt" http://www.zeit.de/politik/ausland/2016-08/texas-waffen-campus, abgerufen am 26. Juli 2017

"Sie sind fasziniert von der Idee, sich selbst verteidigen zu können." Es dürfte in den USA eher die Ausnahme sein, daß man darüber staunt. In Europa (und ganz besonders in Deutschland) ist die Idee der institutionalisierten Sicherheit sehr weit verbreitet, in den USA ist man sich erst einmal selbst der nächste. Ist das nun schlimm? Nein, so mein Eindruck, denn aus vielerlei Gründen gerät die deutsche Vorliebe nach Institutionalisierung immer mehr unter Druck. Das hat erst einmal wenig mit (privatem) Waffenbesitz und viel mit den Herausforderungen des 21. Jahrhunderts im Allgemeinen (wie beispielsweise Digitalisierung) zu tun. So oder so wird sich Deutschland von der Idee, jede Aufgabe immer an einen "Profi" oder "Verantwortlichen" delegieren zu können, immer öfter verabschieden müssen. Daß man sich gegen diese zunehmende Eigenverantwortung wehrt, ist nicht überraschend - ist die Delegation doch eine sehr bequeme Lösung. Doch während die (waffenrechts)liberalen Geister gern mit dem Beispiel der mutigen Amerikaner im Thalys kommen, reicht mir bereits der Hinweis auf die weitaus weniger blutig verlaufende digitale Revolution und die daraus resultierenden Herausforderungen. Gerade bei Digitalisierung kommt man um Eigenverantwortung nicht drumherum. Nötig ist ein Fördern und Fordern, keine Frage. Doch in einer immer komplexeren Welt muß man sich selbst auch immer mehr bewegen. Ob das im Übrigen beim Waffenrecht in absehbarer Zeit auch so sein muß, wird sich zeigen.


Bundeslagebild Waffenkriminalität 2015. https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/Lagebilder/Waffenkriminalitaet/waffenkriminalitaet_node.html, abgerufen am 26. Juli 2017

"Im Berichtsjahr 2015 wurden 470 Waffen an Tatorten im Zusammenhang mit Straftaten nach dem StGB sichergestellt. (...) Von den sichergestellten Waffen befanden sich 4,9 % in legalem Besitz." Das zeigt exemplarisch, daß der private Waffenbesitz kein Problem darstellt. Das BKA setzt die Schwerpunkte deshalb in diesem Bericht vor allem auf Dekowaffen und "klassischen" Waffenhandel, z.B. via Balkan.

Gesichtserkennungstest in Berlin

Im dritten Quartal 2017 sollen Tests zur Gesichtserkennung per Überwachungskameras am Berliner Bahnhof Südkreuz starten. Der Feldtest soll sechs Monate dauern und vorerst nur Freiwillige abgleichen.

Links

Gesichtserkennung: Datenschützer fordern Abbruch des Pilotprojekts. http://www.zeit.de/digital/datenschutz/2017-08/gesichtserkennung-berlin-suedkreuz-daten-transponder, abgerufen am 30. August 2017


Gesichtserkennung unter Beobachtung. http://www.faz.net/aktuell/politik/bundestagswahl/berlin-automatische-gesichtserkennung-unter-beobachtung-15166685.html, abgerufen am 30. August 2017


Datenschützer: Chip erhebt zu viele Daten. http://www.tagesspiegel.de/berlin/gesichtserkennung-am-berliner-suedkreuz-datenschuetzer-chip-erhebt-zu-viele-daten/20223836.html, abgerufen am 30. August 2017


Gesichtserkennung ist das neue Werkzeug im Anti-Terror-Kampf. https://www.welt.de/politik/deutschland/video167956392/Gesichtserkennung-ist-das-neue-Werkzeug-im-Anti-Terror-Kampf.html, abgerufen am 30. August 2017


Gesichtserkennung: Bundesdatenschützerin will Projekt am Südkreuz stoppen. http://www.berliner-zeitung.de/berlin/gesichtserkennung-bundesdatenschuetzerin-will-projekt-am-suedkreuz-stoppen-28215348, abgerufen am 30. August 2017


Gesichtserkennung ruft Bundesdatenschützerin auf den Plan. http://www.sueddeutsche.de/digital/innere-sicherheit-gesichtserkennung-ruft-bundesdatenschuetzerin-auf-den-plan-1.3639329, abgerufen am 30. August 2017


Datenschützer wollen Gesichtserkennung am Südkreuz stoppen. https://www.morgenpost.de/berlin/article211695807/Datenschuetzer-wollen-Gesichtserkennung-am-Suedkreuz-stoppen.html, abgerufen am 30. August 2017


Ortstermin am Südkreuz: Die automatische Gesichtserkennung beginnt. https://netzpolitik.org/2017/ortstermin-am-suedkreuz-die-automatische-gesichtserkennung-beginnt/, abgerufen am 30. August 2017


Datenschutz bei Videoüberwachung missachtet. http://www.deutschlandfunk.de/pilotprojekt-fuer-gesichtserkennung-in-berlin-datenschutz.1773.de.html?dram:article_id=394204, abgerufen am 30. August 2017


Vom Flop der Foto-Fahndung. https://www.tagesschau.de/inland/gesichtserkennung-127.html, abgerufen am 30. August 2017


De Maizière verteidigt Gesichtserkennung am Bahnhof. http://www.heute.de/pilotprojekt-in-berlin-bundesinnenminister-informiert-sich-ueber-test-zur-gesichtserkennung-47821826.html, abgerufen am 30. August 2017


Automatische Gesichtserkennung startet mit viel Ärger. http://www.br.de/nachrichten/testphase-gesichtserkennung-aerger-100.html, abgerufen am 30. August 2017


Projekt des Bundesministeriums in Berlin - Gesichtserkennung wird ab Herbst am Südkreuz getestet. https://www.rbb-online.de/politik/beitrag/2017/04/test-herbst-kameras-mit-gesichtserkennung-am-suedkreuz.html, abgerufen am 26. Juli 2017


Tests mit Gesichtserkennung sollen im Herbst starten. https://www.berlin.de/aktuelles/berlin/4821882-958092-tests-mit-gesichtserkennung-sollen-im-he.html, abgerufen am 26. Juli 2017


Datenschützerin: Test zur Gesichtserkennung am Bahnhof akzeptabel. https://www.heise.de/newsticker/meldung/Datenschuetzerin-Test-zur-Gesichtserkennung-am-Bahnhof-akzeptabel-3686372.html, abgerufen am 26. Juli 2017


Videoüberwachung in Berlin - Bahn testet am Südkreuz Kameras mit Personenerkennung. http://www.tagesspiegel.de/berlin/videoueberwachung-in-berlin-bahn-testet-am-suedkreuz-kameras-mit-personenerkennung/19674872.html, abgerufen am 26. Juli 2017


Testlauf - Ab Herbst wird am Südkreuz Gesichtserkennung erprobt. http://www.berliner-zeitung.de/berlin/testlauf-ab-herbst-wird-am-suedkreuz-gesichtserkennung-erprobt-26247956, abgerufen am 26. Juli 2017


Gesichtserkennung - Ministerium probt totale Überwachung. http://www.bild.de/digital/multimedia/videoueberwachung/neue-kameras-mit-gesichtserkennung-51146888.bild.html, abgerufen am 26. Juli 2017


Ausbau der Video-Überwachung - De Maizière testet Gesichtserkennung. https://www.taz.de/Ausbau-der-Video-Ueberwachung/!5397776/, abgerufen am 26. Juli 2017


Gesichtserkennung – die nächste Stufe der Überwachung. https://www.welt.de/politik/deutschland/article167290600/Gesichtserkennung-die-naechste-Stufe-der-Ueberwachung.html, abgerufen am 02. August 2017


Gesichtserkennung am Berliner Südkreuz - Bitte gehen Sie weiter. Hier werden Sie gesehen. http://www.spiegel.de/netzwelt/netzpolitik/gesichtserkennung-am-berliner-suedkreuz-ein-test-fuer-unsere-freiheit-a-1160867.html, abgerufen am 02. August 2017


Neue Überwachungskameras in Berlin - Testphase für Gesichtserkennung am Südkreuz ist gestartet. http://www.tagesspiegel.de/berlin/neue-ueberwachungskameras-in-berlin-testphase-fuer-gesichtserkennung-am-suedkreuz-ist-gestartet/20120258.html, abgerufen am 02. August 2017


Demo am Südkreuz Protest gegen Test mit Gesichtserkennung. http://www.berliner-zeitung.de/berlin/demo-am-suedkreuz-protest-gegen-test-mit-gesichtserkennung-28094212, abgerufen 02. August 2017


Realitätsnaher Versuch - Gesichtserkennung: Big Brother im Bahnhof Berlin Südkreuz. https://www.morgenpost.de/bezirke/tempelhof-schoeneberg/article211395129/Im-Bahnhof-Suedkreuz-startet-Test-zur-Gesichtserkennung.html, abgerufen am 02. August 2017