Refine
Year of publication
- 2016 (111) (remove)
Document Type
- Report (111) (remove)
Has Fulltext
- yes (111)
Is part of the Bibliography
- no (111) (remove)
Keywords
- Deutschland (10)
- Salafismus (9)
- Terrorismus (7)
- EU (6)
- Islamischer Staat (6)
- terrorism (6)
- Islamismus (5)
- far right (5)
- islamism (5)
- China (4)
We study platform design in online markets in which buying involves a (non-monetary) cost for consumers caused by privacy and security concerns. Firms decide whether to require registration at their website before consumers learn relevant product information. We derive conditions under which a monopoly seller benefits from ex ante registration requirements and demonstrate that the profitability of registration requirements is increased when taking into account the prospect of future purchases or an informational value of consumer registration to the
rm. Moreover, we consider the effectiveness of discounts (store credit) as a means to influence the consumers-registration decision. Finally, we con
rm the profitability of ex ante registration requirements in the presence of price competition.
In diesem polemischen Aufsatz ist die Kunst des klassischen Stils als natürliches Produkt und Erziehungsmittel der freien Gesellschaft und in dieser Hinsicht als Gegensatz der sogenannten Avantgarde-Kunst betrachtet.
Dies ist ein Crosspost mit freundlicher Genehmigung der Hessischen Stiftung Friedens- und Konfliktforschung. Der Beitrag findet sich ebenso auf der Seite der HSFK.
Trotz Bangen war am Ende allen zum Feiern zumute: Am 16. Dezember 2016 fasste die fünfte Überprüfungskonferenz der UN-Waffenkonvention (Convention on Certain Conventional Weapons, CCW) unter pakistanischem Vorsitz den Beschluss, im nächsten Jahr eine offizielle Expertenkommission einzusetzen, die sich mit letalen autonomen Waffensystemen (Lethal Autonomous Weapons Systems, LAWS) befassen soll. Diese Group of Governmental Experts (GGE) wird unter indischem Vorsitz „open-ended“ tagen und 2017 zu zwei je fünftägigen Treffen zusammenkommen...
Terrorism isn't new to the country; in its history, France has experienced a significant number of attacks. In 1995, the GIA-affiliated terrorist network of which Khaled Kelkal was part conducted several attacks, as did the Al Qaida-affiliated gang de Roubaix one year later; but until Mohammed Merah’s murders in 2012 in Toulouse and Montauban, terrorist attacks were treated as political violence in the context of anti-colonial struggles or connected to other kinds of violent conflicts abroad, such as the Bosnian War, rather than as religiously inspired or connected to social, societal and/or political issues within the country, or as some sort of atypical pathology. Terrorist perpetrators, their networks and milieus were met with repressive instruments – a wider angle of analysis which would have allowed to tackle the threat from a more holistic perspective had not been incorporated in a counter-terrorism policy design.
Der angebliche Hack von etwa 900.000 Telekomroutern hat in Deutschland das Thema IT-Sicherheit wieder einmal auf die Tagesordnung gesetzt. In den folgenden Tagen kristallisierte sich heraus, dass der Ausfall der Router mit Internetkriminalität in Verbindung stand. Dabei hätte es bleiben können, aber es sollte nicht lange dauern, bis das ebenfalls immer aktuelle Reizthema Terrorismus mit den Vorfällen in Verbindung gebracht wurde: Rainer Wendt, Bundesvorsitzender der Deutschen Polizeigewerkschaft, ließ im Zuge des angeblichen Hackerangriffs folgendes verlautbaren: "Cyber-Kriminalität ist Terrorismus."
Die Gleichsetzung von Hackern mit Terroristen, die Herr Wendt in seinem Interview vornimmt, ist derart absurd und gleichzeitig symptomatisch für eine unproduktive und hysterische Debatte zu IT-Sicherheit (vulgo: Cybersicherheit) und dem vagen Begriff des Cyberterrors, dass es sinnvoll ist, sie in einen kritischen Kontext zu setzen. Dieser Beitrag betrachtet daher, ausgehend vom Ausfall der Telekomrouter, die Ereignisse und diskutiert wieso die Debatte um IT-Sicherheit in Deutschland fundamental an den eigentlichen Sicherheitsproblemen in der IT und aus Sicht der Terrorbekämpfung vorbei geht.