Pokaż uproszczony rekord

dc.contributor.authorDreesen, Philipp
dc.contributor.authorBraml, Andreas H.
dc.date.accessioned2016-06-07T07:54:42Z
dc.date.available2016-06-07T07:54:42Z
dc.date.issued2016
dc.identifier.citationP. Dreesen, A. H. Braml, Diskurseffekte des NSA-Skandals. Korpusanalyse zu Verschlüsseln als kommunikativer Praktik in deutschen Computerzeitschriften 2010–2014, [in:] Politik – Medien – Sprache. Duetsche und polnische Realien aus linguistischer Sicht, Hg. D. Kaczmarek, Ser. „Linguistik. Mediendiskurse”, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2016, S. 41–55.pl_PL
dc.identifier.isbn978-83-7969-840-0
dc.identifier.urihttp://hdl.handle.net/11089/18257
dc.descriptionDen im Band präsentierten Beiträgen liegt sowohl theoretisch als auch empirisch eine medienlinguistische Perspektive in der Betrachtung gegenwärtiger gesellschaftspolitischer Ereignisse in Deutschland und Polen, die in letzter Zeit viele kontroverse Debatten hervorgerufen haben, zugrunde. Die gezeigten unterschiedlichen Möglichkeiten der Vernetzung linguistischer und medienorientierter Forschungen resultieren deshalb aus der Überzeugung, dass die Medien die Welt der Politik auf ihre Art interpretieren, und zwar mit verschiedenen sprachlichen und visuellen Mitteln. Nicht nur in der theoretisch-empirischen Reflexion über die neusten Verschränkungen der Politik, Medien und Sprache sind aber die Vorteile dieser Arbeit zu sehen, sie betreffen auch text- und diskursanalytische Vorschläge der Interpretation solcher Vernetzungen, die besonders für Studierende, Doktoranden der linguistischen und journalistischen Studienrichtungen sowie andere Interessierte inspirierend sein können.pl_PL
dc.description.abstractDer Beitrag geht der Frage nach, ob und wie sich die massenmediale Berichterstattung über die NSA-Spionageprogramme auf deutsche Computerzeitschriften auswirkt. Anhand der Art und Weise der Behandlung des Themas Verschlüsselung wird diskurslinguistisch überprüft, ob es qualitative oder quantitative Veränderungen in den Aussagen gibt, sodass man von Diskurseffekten sprechen kann. Das Korpus besteht aus den redaktionellen Beiträgen in COMPUTER BILD und CHIP zwischen 2010 und 2014. Anhand der Berichterstattung über TrueCrypt, De-Mail und PGP kann im Zeitraum der Enthüllungen ein Diskurseffekt nachgewiesen werden, der in der Anleitung zum Verschlüsseln als kommunikative Praktik mündet.pl_PL
dc.description.abstractThis article explores the repercussions – if any – that the broad reception of the 2013 leaks on NSA’s surveillance programs in mass media had on German computer magazines. Such discourse effects are verified by means of a qualitative and quantitative analysis of the way encryption is handled as a subject, by employing techniques from discourse linguistics. The corpus consists of the editorial content of COMPUTER BILD and CHIP between 2010 and 2014. Looking at the coverage of TrueCrypt, De-Mail and PGP, there can indeed be diagnosed a discourse effect concurrent with the NSA leaks that culminates in instructions on encryption as a communicative practice.pl_PL
dc.description.sponsorshipDie vorliegende Publikation ist durch die Philologische Fakultät der Universität Łódź und den Verband Stowarzyszenie Nauczycieli Akademickich na rzecz Krzewienia Kultury Języków Europejskich finanziell gefördert worden.pl_PL
dc.language.isodepl_PL
dc.publisherWydawnictwo Uniwersytetu Łódzkiegopl_PL
dc.relation.ispartof„Politik – Medien – Sprache. Duetsche und polnische Realien aus linguistischer Sicht, Hg. D. Kaczmarek, Ser. „Linguistik. Mediendiskurse”, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2016;
dc.subjectVerschlüsselungpl_PL
dc.subjectMailpl_PL
dc.subjectÜberwachungpl_PL
dc.subjectDatenschutzpl_PL
dc.subjectNSApl_PL
dc.subjectencryptingpl_PL
dc.subjectmailpl_PL
dc.subjectsurveillancepl_PL
dc.subjectdata protectionpl_PL
dc.titleDiskurseffekte des NSA-Skandals. Korpusanalyse zu Verschlüsseln als kommunikativer Praktik in deutschen Computerzeitschriften 2010–2014pl_PL
dc.title.alternativeDiscourse Effects of NSA Disclosure. Corpus-based Analysis of ‘Encrypting’ as a Communicative Practice in German Computer Magazines 2010–2014pl_PL
dc.typeBook chapterpl_PL
dc.rights.holder© Copyright by Uniwersytet Łódzki, Łódź 2016pl_PL
dc.page.number[41]-55pl_PL
dc.contributor.authorAffiliationUniversität Bremen, Deutsche Sprachwissenschaft/Interdisziplinäre Linguistik.pl_PL
dc.contributor.authorAffiliationBürgerEnergie Berlin eG, Netzwerkadministration.pl_PL
dc.identifier.eisbn978-83-8088-040-5
dc.referencesCHIP. Deutsches Technikmagazin, Ausgaben vom 1. Januar 2010 bis 1. Dezember 2014.pl_PL
dc.referencesCOMPUTER BILD. Deutsche Computerzeitschrift, Ausgaben vom 4. Januar 2010 bis 13. Dezember 2014.pl_PL
dc.referencesAssmann, Jan (1992): Das kulturelle Gedächtnis. Schrift, Erinnerung und politische Identität in frühen Hochkulturen. München.pl_PL
dc.referencesBendrath, Ralf (2014): Überwachungstechnologien. In: Aus Politik und Zeitgeschichte 18–19, S. 20–25.pl_PL
dc.referencesDreesen, Philipp (2015): Diskursgrenzen. Typen und Funktionen sprachlichen Widerstands auf den Straßen der DDR. (Diskursmuster – Discourse Patterns, 8). Berlin, Boston.pl_PL
dc.referencesEhlich, Konrad (1984) Zum Textbegriff. In: Rothkegel, Annely/Sandig, Barbara (Hg.): Text – Textsorten – Semantik. Hamburg, S. 9–25.pl_PL
dc.referencesFiehler, R einhard/Barden, Birgit/Elstermann, Mechthild/Kraft, B arbara (2004): Eigenschaften gesprochener Sprache. Tübingen.pl_PL
dc.referencesFoucault, Michel [1969] (1981): Archäologie des Wissens. Frankfurt a.M.pl_PL
dc.referencesGoffman, Ervin (1981): Forms of Talk. Pennsylvania.pl_PL
dc.referencesJung, Matthias (2006): Linguistische Diskurshistorische Analyse – eine linguistische Perspektive. In: Reiner, Keller/Andreas, Hirseland/Werner, Schneider/Willy, Viehöver (Hrsg.), Handbuch sozialwissenschaftliche Diskursanalyse. Bd. 1: Theorien und Methoden. Wiesbaden (2. aktualisierte u. erweiterte Aufl.), S. 31–53.pl_PL
dc.referencesKersten, Heinrich/Klett, Gerhard (2015): Der IT Security Manager. Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden. 4. Aufl. Wiesbaden.pl_PL
dc.referencesKiesendahl, Jana (2011): Status und Kommunikation. Ein Vergleich von Sprechhandlungen in universitären E-Mails und Sprechstundengesprächen. (Philologische Studien und Quellen, 227). Berlin.pl_PL
dc.referencesMorozov, Evgeny (2015): „Ich habe doch nichts zu verbergen“. In: Aus Politik und Zeitgeschichte 11–12, S. 3–7.pl_PL
dc.referencesMüller, Klaus-Rainer (2014): IT-Sicherheit mit System. Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices. 5., neu bearb. u. erg. Aufl. 2014. Wiesbaden.pl_PL
dc.referencesPappert, Steffen/Schröter, Melani/Fix, Ulla (2008): Verschlüsseln, Verbergen, Verdecken in öffentlicher und institutioneller Kommunikation. (Philologische Studien und Quellen, Heft 211). Berlin.pl_PL
dc.referencesSchäfer, Pavla (2013): Das Potenzial der Vertrauensförderung. Sprachwissenschaftliche Explikation anhand von Texten der Brücke-Most-Stiftung. (Philologische Studien und Quellen, 243). Berlin.pl_PL
dc.referencesSchwenk, Jörg (2014): Sicherheit und Kryptographie im Internet. Theorie und Praxis. 4., überarb. u. erw. Aufl. 2014. Wiesbaden.pl_PL
dc.contributor.authorEmailphilipp.dreesen@uni-bremen.depl_PL
dc.contributor.authorEmaila.braml@buerger-energie-berlin.depl_PL
dc.identifier.doi10.18778/7969-840-0.05


Pliki tej pozycji

Thumbnail

Pozycja umieszczona jest w następujących kolekcjach

Pokaż uproszczony rekord