Filtern
Erscheinungsjahr
- 2017 (112) (entfernen)
Dokumenttyp
- Bericht (112) (entfernen)
Volltext vorhanden
- ja (112)
Gehört zur Bibliographie
- nein (112) (entfernen)
Schlagworte
- Donald Trump (2)
- Internet (2)
- Mali (2)
- islamism (2)
- terrorism (2)
- 2030 (1)
- ABC (1)
- Africa (1)
- Algorithmen (1)
- America (1)
Institut
- Gesellschaftswissenschaften (104)
- Exzellenzcluster Die Herausbildung normativer Ordnungen (17)
- Hessische Stiftung für Friedens- und Konfliktforschung (HSFK) (3)
- Sustainable Architecture for Finance in Europe (SAFE) (2)
- Wirtschaftswissenschaften (2)
- Cornelia Goethe Centrum für Frauenstudien und die Erforschung der Geschlechterverhältnisse (CGC) (1)
- Erziehungswissenschaften (1)
- Medizin (1)
Die Tagung 'Erfüllte Körper' brachte Wissenschaftlerinnen und Wissenschaftler aus zahlreichen geisteswissenschaftlichen Disziplinen zusammen. Sie wurde mit dem Einstiegsvortrag von Simone Sauer-Kretschmer (Komparatistik, Bochum) eröffnet, in dem diese kurz die Vielfalt an Motiven, Stoffen und Themen umriss, mit denen die Schwangerschaft – oder auch ihr Ausbleiben – in der Literatur repräsentiert ist.
Die Erfassung von subjektiven Theorien von bildungsfernen Personen gestaltet sich schwierig, wenn die Personen nicht in der Lage sind, ihre Theorien formal zu abstrahieren. In dieser Publikation wird ein Verfahren beschrieben, mit welchen Schritten dennoch subjektive Theorien zur aufgestellten Forschungsfrage extrahiert werden können. Das Verfahren basiert auf einer systematischen Auswertung von transkribierten Interviews.
Am Ende ging es dann doch recht fix. Hatte der Islamische Staat (IS) noch im März 2017 fast die Hälfte des Territoriums in Syrien unter seiner Kontrolle, ist das Möchtegern-Kalifat mittlerweile so gut wie von der Landkarte getilgt. Das heißt zwar nicht, dass er als Terrororganisation keine Rolle in dem Land mehr spielen wird. Doch als maßgeblicher Bürgerkriegsakteur mit territorialer Basis dürfte der IS weitestgehend aus dem Spiel genommen sein. Das macht diesen verworrenen Bürgerkrieg zunächst einmal ein wenig übersichtlicher. Andererseits wird damit aber auch der Vorhang für das nächste Kapitel geöffnet, das neue Wirrungen verspricht. Denn schließlich waren wegen des Kampfes gegen den IS einige Konfliktlinien erkaltet. Diese könnten nun wieder heiß werden. Allerdings lässt sich aufgrund der vielschichtigen Konstellationen nur schwer einschätzen, welche Dynamiken daraus erwachsen dürften. Der folgende Beitrag soll daher einen Überblick über die vergangenen und neuesten Entwicklungen im Syrischen Bürgerkrieg geben, um zumindest den Ist-Stand ermessen zu können. Die Anfertigung eines solchen Panoramas ist jedoch, zugegeben, eine kleine Herausforderung. Denn aufgrund der zahlreichen Konfliktparteien und multiplen Fronten sind die Entwicklungen derart konfus, dass sie sich nicht so einfach chronologisch zusammenfassen lassen. Der Beitrag stellt daher die jeweiligen Akteursgruppen und Allianzen dar und versucht, deren (ambivalenten) Verhältnisse untereinander zu sortieren und aufzuschlüsseln.
Not unlike the recent report Filling the ranks on the recruitment problems of the British Army shows for the UK, the German armed forces (Bundeswehr) struggle badly to meet their recruitment goals and to fulfill the “Trendwende Personal” (the turnaround in the personnel strength) as proclaimed by the German Defence Minister Ursula von der Leyen. Last year the recruitment department of the Bundeswehr tried a new way of targeting especially young people on YouTube. With a series of 59 episodes called Die Rekruten (The Recruits) YouTube users followed a couple of German Navy recruits through their basic training at the German Navy Technical School.
The series was widely criticised for not showing the serious implications of military service. Two weeks ago, the new series MALI on the deployment of German forces with the United Nations mission MINUSMA in Mali started as a sequel. But does the new series give a realistic impression of the challenges and risks of being a German soldier today and why should this be a requirement for a YouTube series?
In the Global South, private corporations and development aid programs are widely implementing information and communication technology (ICT). Stakeholders export infrastructure (including satellites, drones, and white spaces technology) as well as mobile and internet services (mobile money services, zero-rating), following the proclaimed goal to close the global digital divide. They particularly target under-connected regions in Africa, as Africa shows the lowest levels of internet connectivity (cf. International Telecommunications Union 2017). According to companies and development aid programs, these digitalization efforts in the Global South are key to development and security. However, an ethical perspective points to concerns about the practice of digitalization in the Global South. One central concern is that certain values are inscribed in ICT, and that they may be indirectly implemented through technology in the importing countries. Thus, the export of ICT by Western companies and development aid programs to the Global South may have a "neo-colonial" character. This raises ethical questions about global justice...
Warum werden Frauen Terroristinnen? Wider eine stereotype Betrachtung des weiblichen Terrorismus
(2017)
Punk-Band Frontfrau, Ex-Katholikin, Kosmetikverkäuferin – für die meisten klingt das nicht nach der Biographie einer der aktivsten Anhängerinnen des sogenannten Islamischen Staates (IS). Und doch: Bis Sally Jones jüngst bei einem US-Drohnenangriff ums Leben gekommen ist, war die Britin für mehr als vier Jahre das weibliche Gesicht des IS. Die Geschichte von Jones wirft eine grundlegende Frage auf: Wieso werden Frauen Terroristinnen? Ein Blick auf das breite Spektrum und die Geschichte des weiblichen Terrorismus zeigt, dass Terroristinnen weder neu noch selten, weder vor allem Opfer noch rein persönlich motiviert sind. Wenn an solchen Stereotypen festgehalten wird, steht dies nicht nur einer umfassenden Analyse der Gründe, sondern auch der Prävention von weiblichem Terrorismus im Wege.
Sally Jones Tod im Juni wurde erst vor Kurzem bekannt, und eine letztgültige Bestätigung steht noch aus – genauso wie die Antwort auf die Frage, ob der Drohnenangriff legal war, da angeblich auch ihr 12-jähriger Sohn getötet wurde. So wie Sally Jones möglicherweise posthum als erstes explizit weibliches Ziel eines solchen Angriffs Prominenz erlangen könnte, gibt ihre Person der regelmäßig wiederkehrenden öffentlichen wie wissenschaftlichen Diskussion über die Gründe für weiblichen Terrorismus neue Nahrung. In dieser Debatte sind Antworten auf die Frage, ob Frauen „auch“ Terroristinnen sein können, inzwischen zu einem Dickicht aus Stereotypen und Fantasien mutiert. Wird Religion – vulgo Islam – dieser Mischung hinzugefügt, begibt sich die Diskussion oft vollends auf Abwege. Von den vielen Argumenten, die dabei angeführt werden, halten sich drei mit besonderer Vehemenz: Weiblicher Terrorismus sei erstens ein neues und seltenes Phänomen; Frauen seien zweitens in der Regel Opfer; und drittens hätten Terroristinnen – im Gegensatz zu ihren männlichen Counterparts – in der Regel persönliche Motive. Die beiden ersten Argumente sind schlicht falsch und das dritte greift entschieden zu kurz. Es lohnt also, ein paar Breschen in das Dickicht zu schlagen...
Vor einem Monat haben sich mehr als zwei Millionen Katalanen für die Unabhängigkeit der Region von Spanien ausgesprochen. Auch wenn das Referendum für illegal erklärt wurde und weniger als die Hälfte der Katalanen teilnahmen, verraten uns die Ergebnisse einiges über die Stärke der Unabhängigkeitsbewegung. Dieser Beitrag untersucht, wie ein mögliches legales Referendum mit höherer Wahlbeteiligung ausgehen könnte. Auch wenn die rechtlichen Rahmenbedingungen ein solches Referendum nicht vorsehen, unterstützen laut aktueller Umfragen auch eine Mehrheit der Spanier diesen Weg der Konfliktlösung.
This is a brief in the bEUcitizen policy brief series. The bEUcitizen project - funded by the European Union - set out to identify, investigate, discuss, and ameliorate the barriers to the active use of rights (and knowledge of duties, the concomitant to rights, in so far as there are any) by European citizens. The project aimed to provide a comparative overview and classification of the various barriers to the exercise of the rights and obligations of European Union citizens in the member states. Simultaneously, the project analysed whether and how such barriers can be overcome and the future opportunities and challenges the European Union and its member states face to further develop the idea and reality of European Union citizenship.
Drawing on research conducted during the project, this policy brief discusses the problems preventing European Union citizens from becoming active political citizens. European citizenship as active political citizenship has been underdeveloped from the start and is currently under strong pressure. Over time, European Union citizens seem to have lost enthusiasm for the European political process: Voter turnout in European Parliament elections decreased from 61,99% in 1979 to 42,61% in 2014. Attempts to transform elections for the European Parliament into a meaningful decision about the policies and the personnel of European institutions have been ineffective so far in two ways: On the one hand, they did not raise more interest in European affairs; on the other hand, and even more problematically, the "Spitzenkandidaten"-experiment was overshadowed by the power struggle between national leaders and the European Parliament.
Although similar tendencies towards decreasing voter turnout can be observed in national elections, the trend of fading popular support is particularly alarming at the European Union level. It threatens to undermine the legitimacy and functionality of the European Union, thus jeopardizing the entire integration process. Institutions without support cannot last. The European Union provokes a rather negative political reaction among its citizens and populist activism is challenging its policies and the integration process more broadly. The Brexit decision expresses this problem in an ideal-typical form: Europe-friendly citizens do not use their right to vote while anti-European activism brings citizens to the ballot box. Concerned with this passivity as well as with the activism mobilised by anti-European populism, Europe-friendly observers and actors see a major opportunity for the European Union to strengthen the European Parliament as the core institution of a European representative democracy.
This paper studies a consumption-portfolio problem where money enters the agent's utility function. We solve the corresponding Hamilton-Jacobi-Bellman equation and provide closed-form solutions for the optimal consumption and portfolio strategy both in an infinite- and finite-horizon setting. For the infinite-horizon problem, the optimal stock demand is one particular root of a polynomial. In the finite-horizon case, the optimal stock demand is given by the inverse of the solution to an ordinary differential equation that can be solved explicitly. We also prove verification results showing that the solution to the Bellman equation is indeed the value function of the problem. From an economic point of view, we find that in the finite-horizon case the optimal stock demand is typically decreasing in age, which is in line with rules of thumb given by financial advisers and also with recent empirical evidence.
We analyze the market reaction to the sentiment of the CEO speech at the Annual General Meeting (AGM). As the AGM is typically preceded by several information disclosures, the CEO speech may be expected to contribute only marginally to investors’ decision making. Surprisingly, however, we observe from the transcripts of 338 CEO speeches of German corporates between 2008 and 2016 that their sentiment is significantly related to abnormal stock returns and trading volume around the AGM. By adapting a finance-specific German dictionary based on Loughran and McDonald (2011), we find a negative association of the post-AGM returns with the speeches’ negativity and a positive association with the speeches’ relative positivity (i.e. positivity relative to negativity). Relative positivity moreover corresponds with a lower trading volume around the AGM. Investors hence seem to perceive the sentiment of CEO speeches at AGMs as a valuable indicator of future firm performance. Our results are robust against different weighting schemes and our dictionary appears to be better suited to grasp the sentiment of German business documents compared to general dictionaries.
The long-run consumption risk model provides a theoretically appealing explanation for prominent asset pricing puzzles, but its intricate structure presents a challenge for econometric analysis. This paper proposes a two-step indirect inference approach that disentangles the estimation of the model's macro-economic dynamics and the investor's preference parameters. A Monte Carlo study explores the feasibility and efficiency of the estimation strategy. We apply the method to recent U.S.\data and provide a critical re-assessment of the long-run risk model's ability to reconcile the real economy and financial markets. This two-step indirect inference approach is potentially useful for the econometric analysis of other prominent consumption-based asset pricing models that are equally difficult to estimate.
On 22 May 2017, the suicide bomber Salman Abedi killed 22 people and injured many more after an Ariana Grande concert in the Manchester Arena. On 9 September 2017, the Manchester Arena was reopened with a benefit show labelled as a “We Are Manchester” concert. The concert’s aim was to raise money for a place of memorial for the victims of the attack. “We Are Manchester” is only one of the many peaceful responses to the attacks: In contrast to the heated debates on increasing security, they reveal different ways of standing together for a liberal and diverse society against the fear caused by terrorism...
In recent years, Ontological Security Theory (OST) has been established as a new theory in the field of International Relations. The theory seeks to explain state behavior, and offers a new perspective on the security dilemma and the persistence of conflicts. It has proven itself helpful in explaining seemingly irrational state behavior such as an aggressive foreign policy by weak states or the provision of humanitarian aid by powerful nations. OST further allows scholars to analyze norm-violating behavior of states, for instance the use of torture at the hands of Americans in the War on Terror. If you have not engaged with the theory before, you might want to learn about its core arguments as well as its potential and limitations in the following. For those who know the theory well, let me show you how the theory was key to gaining new insights in my research.
On the 28th of July, a 26 year old man, Ahmad A. launched a knife attack in a supermarket in the Barmbek area of Hamburg, wounding four people and killing one. He fled the scene of the attack before being forcefully apprehended by some bystanders. The attacker, a rejected asylum seeker, was understood by the police to have been recently religiously radicalised. Hamburg’s Interior Minister Andy Grote explained that he was known to the police as an “Islamist but not a jihadist” and was suspected of having psychological problems. Prosecutors have asserted that he had no known connections with any organized radical network or group and that he had planned on dying as a martyr...
Digitale Technologien und ihre vielfältige Nutzung verändern normative Ordnungen auf politischer, rechtlicher und gesellschaftlicher Ebene. Das Internet bietet neue gesellschaftliche Räume, die soziale Interaktion strukturieren. Diese sind jedoch nur halb-öffentliche Räume, in denen die Dienstleistungsanbieter mit Verweis auf ihre AGBs die Möglichkeit haben, etwa politische Äußerungen zu zensieren oder gar zu löschen. Darüber hinaus kooperieren manche private Unternehmen auch mit Staaten in der Strafverfolgung, und treffen Entscheidungen darüber welche Daten sie weitergeben. Welche Normen stoßen im Rahmen der Digitalisierung aufeinander und inwieweit sollten und könnten diese per Gesetz reguliert werden? Können die Grundrechte der Nutzer/innen noch umfassend gewährleistet werden? Mit diesen hochaktuellen Fragen befasste sich am 06. und 07. Juli die interdisziplinäre Konferenz “Normative Orders of the Digital“ am Exzellenzcluster Normative Ordnungen der Goethe-Universität Frankfurt.
Atheism remains one of the most extreme taboos in Saudi Arabia. It is a red line that no one can cross. Atheists in Saudi Arabia have been suffering from imprisonment, maginalisation, slander, ostracisation and even execution. Indeed, atheists in Saudi are considered terrorists. Efforts for normalisation between those who believe and those who don’t remain bleak in the kingdom.
Despite constant warnings of Saudi religious authorities of “the danger of atheism”, which is, according to them, “equal to disbelieving in God”, many citizens in the kingdom are turning their back on Islam. Perhaps inter alia the Saudi dehumanising strict laws in the name of Islam, easy access to information and mass communication are the primary driving forces pushing Saudis to leave religion. Unfortunately, those who explicitly do, find themselves harshly punished or forced to live dual lives.
Ransomware wie WannaCry und Petya/NotPetya versetzten weltweit Unternehmen in Sorge und verursachen erheblichen Schaden. Dabei sind sie nur der sichtbare Teil einer unzureichenden Sicherheitskultur, die dringend ein Update benötigt.
Ransomware, auch Kryptotrojaner genannt, sind kein neues Phänomen, sondern die zunehmend sichtbare Begleiterscheinung kollektiver IT-Unsicherheit. Die Ransomware WannaCry infizierte Mitte Mai weltweit mindestens 220.000 Windows Rechner. Dabei verschaffte sich der Trojaner Zugang zu den Dateien der Computer und verschlüsseln diese um eine Lösegeldzahlung zu erpressen. Dies war möglich über die als EternalBlue bekannte Lücke, die seit dem Betriebssystem Windwos XP auftrat und erst in diesem Jahr im Februar durch Microsoft geschlossen wurde. EternalBlue war für eine unbekannte Zeit in den Händen der NSA bis sie Anfang dieses Jahres durch eine Hackergruppe namens Shadow Brokers von der NSA „gestohlen“ und veröffentlicht wurde. Und obwohl Microsoft eiligst einen Patch veröffentlichte, offenbarten die bisher folgenreichsten bekannte Kryptowurm das Dilemma, in dem sich die Cyber-Sicherheitskultur aktuell befindet: Es ist eine Kultur des Schweigens, die dazu führt, dass das Sammeln und der Missbrauch von Sicherheitslücken gefördert statt verhindert wird....
A growing number of defense-industrial 3D printing fairs, print-a-thons and the amount of defense dollars, particularly in the US, going into the technology of 3D printing speak to the fact that the defense industry and some countries’ armed forces recognize the great potential of the technology. 3D printing indeed allows the quicker, cheaper, and easier development of weapons, and even entirely new weapon designs. This applies to the full range of weapons categories: Small arms and light weapons (e.g. guns, guns, guns and grenade launchers), conventional weapon systems (drones, tanks, missiles, hypersonic scramjets) – and possibly even weapons of mass destruction.
PRIF Blog ist online: Unter blog.prif.org veröffentlichen Wissenschaftlerinnen und Wissenschaftler des Peace Research Institute Frankfurt (PRIF) / Leibniz-Instituts Hessische Stiftung Friedens- und Konfliktforschung (HSFK) Texte zu aktuellen Fragen und Debatten, die für die Friedens- und Konfliktforschung relevant sind.