Refine
Year of publication
- 2017 (112) (remove)
Document Type
- Report (112) (remove)
Has Fulltext
- yes (112)
Is part of the Bibliography
- no (112) (remove)
Keywords
- Donald Trump (2)
- Internet (2)
- Mali (2)
- islamism (2)
- terrorism (2)
- 2030 (1)
- ABC (1)
- Africa (1)
- Algorithmen (1)
- America (1)
Institute
- Gesellschaftswissenschaften (104)
- Exzellenzcluster Die Herausbildung normativer Ordnungen (17)
- Hessische Stiftung für Friedens- und Konfliktforschung (HSFK) (3)
- Sustainable Architecture for Finance in Europe (SAFE) (2)
- Wirtschaftswissenschaften (2)
- Cornelia Goethe Centrum für Frauenstudien und die Erforschung der Geschlechterverhältnisse (CGC) (1)
- Erziehungswissenschaften (1)
- Medizin (1)
Atheism remains one of the most extreme taboos in Saudi Arabia. It is a red line that no one can cross. Atheists in Saudi Arabia have been suffering from imprisonment, maginalisation, slander, ostracisation and even execution. Indeed, atheists in Saudi are considered terrorists. Efforts for normalisation between those who believe and those who don’t remain bleak in the kingdom.
Despite constant warnings of Saudi religious authorities of “the danger of atheism”, which is, according to them, “equal to disbelieving in God”, many citizens in the kingdom are turning their back on Islam. Perhaps inter alia the Saudi dehumanising strict laws in the name of Islam, easy access to information and mass communication are the primary driving forces pushing Saudis to leave religion. Unfortunately, those who explicitly do, find themselves harshly punished or forced to live dual lives.
Ransomware wie WannaCry und Petya/NotPetya versetzten weltweit Unternehmen in Sorge und verursachen erheblichen Schaden. Dabei sind sie nur der sichtbare Teil einer unzureichenden Sicherheitskultur, die dringend ein Update benötigt.
Ransomware, auch Kryptotrojaner genannt, sind kein neues Phänomen, sondern die zunehmend sichtbare Begleiterscheinung kollektiver IT-Unsicherheit. Die Ransomware WannaCry infizierte Mitte Mai weltweit mindestens 220.000 Windows Rechner. Dabei verschaffte sich der Trojaner Zugang zu den Dateien der Computer und verschlüsseln diese um eine Lösegeldzahlung zu erpressen. Dies war möglich über die als EternalBlue bekannte Lücke, die seit dem Betriebssystem Windwos XP auftrat und erst in diesem Jahr im Februar durch Microsoft geschlossen wurde. EternalBlue war für eine unbekannte Zeit in den Händen der NSA bis sie Anfang dieses Jahres durch eine Hackergruppe namens Shadow Brokers von der NSA „gestohlen“ und veröffentlicht wurde. Und obwohl Microsoft eiligst einen Patch veröffentlichte, offenbarten die bisher folgenreichsten bekannte Kryptowurm das Dilemma, in dem sich die Cyber-Sicherheitskultur aktuell befindet: Es ist eine Kultur des Schweigens, die dazu führt, dass das Sammeln und der Missbrauch von Sicherheitslücken gefördert statt verhindert wird....
Digitale Technologien und ihre vielfältige Nutzung verändern normative Ordnungen auf politischer, rechtlicher und gesellschaftlicher Ebene. Das Internet bietet neue gesellschaftliche Räume, die soziale Interaktion strukturieren. Diese sind jedoch nur halb-öffentliche Räume, in denen die Dienstleistungsanbieter mit Verweis auf ihre AGBs die Möglichkeit haben, etwa politische Äußerungen zu zensieren oder gar zu löschen. Darüber hinaus kooperieren manche private Unternehmen auch mit Staaten in der Strafverfolgung, und treffen Entscheidungen darüber welche Daten sie weitergeben. Welche Normen stoßen im Rahmen der Digitalisierung aufeinander und inwieweit sollten und könnten diese per Gesetz reguliert werden? Können die Grundrechte der Nutzer/innen noch umfassend gewährleistet werden? Mit diesen hochaktuellen Fragen befasste sich am 06. und 07. Juli die interdisziplinäre Konferenz “Normative Orders of the Digital“ am Exzellenzcluster Normative Ordnungen der Goethe-Universität Frankfurt.
Threat perceptions is a popular topic among scholars of international relations, yet the focus is oftentimes how two states perceive and misperceive threats (Robert Jervis, David Singer among others). Threats are generally understood as potential harm directed against the territorial integrity or the political regime of the states in question or both. Wandering on the borders of the mainstream realist theory and the rational choice theory – popular since when behavioralism entered into IR literature in the 1960s – and the constructivism of the reflectivist era (Wendt), the topic has been made a subject of study through such several different conceptual lenses but mostly on an international/state level of analysis a la Waltz...
This paper studies a consumption-portfolio problem where money enters the agent's utility function. We solve the corresponding Hamilton-Jacobi-Bellman equation and provide closed-form solutions for the optimal consumption and portfolio strategy both in an infinite- and finite-horizon setting. For the infinite-horizon problem, the optimal stock demand is one particular root of a polynomial. In the finite-horizon case, the optimal stock demand is given by the inverse of the solution to an ordinary differential equation that can be solved explicitly. We also prove verification results showing that the solution to the Bellman equation is indeed the value function of the problem. From an economic point of view, we find that in the finite-horizon case the optimal stock demand is typically decreasing in age, which is in line with rules of thumb given by financial advisers and also with recent empirical evidence.
The long-run consumption risk model provides a theoretically appealing explanation for prominent asset pricing puzzles, but its intricate structure presents a challenge for econometric analysis. This paper proposes a two-step indirect inference approach that disentangles the estimation of the model's macro-economic dynamics and the investor's preference parameters. A Monte Carlo study explores the feasibility and efficiency of the estimation strategy. We apply the method to recent U.S.\data and provide a critical re-assessment of the long-run risk model's ability to reconcile the real economy and financial markets. This two-step indirect inference approach is potentially useful for the econometric analysis of other prominent consumption-based asset pricing models that are equally difficult to estimate.
"European" interventions
(2017)