Refine
Year of publication
Document Type
- Report (1545) (remove)
Language
Has Fulltext
- yes (1545)
Is part of the Bibliography
- no (1545) (remove)
Keywords
- Islamischer Staat (43)
- Deutschland (41)
- Literatur (37)
- Terrorismus (37)
- Syrien (35)
- USA (35)
- IS (29)
- Russland (28)
- Ukraine (26)
- Gabon (23)
Institute
- Gesellschaftswissenschaften (719)
- Exzellenzcluster Die Herausbildung normativer Ordnungen (442)
- Wirtschaftswissenschaften (141)
- Extern (87)
- Center for Financial Studies (CFS) (77)
- House of Finance (HoF) (64)
- Sustainable Architecture for Finance in Europe (SAFE) (62)
- Neuere Philologien (57)
- Universitätsbibliothek (37)
- Hessische Stiftung für Friedens- und Konfliktforschung (HSFK) (32)
This article aims to show that a perspective that understands urban protests as a conflict between two or more interest-driven actors falls short. For a more comprehensive analysis, the complex fabric of multiple power-laden discourses, processes, networks and spatial conditions in which such conflicts are embedded must be taken into account. To this end, this article adopts an assemblage perspective. Taking the protests around the inner-city marina Port Vell in Barcelona as an example, this perspective is used to elaborate the various spatial conditions that shape this conflict.
avldigital.de ist das digitale Fachinformationsportal des FID der Allgemeinen und Vergleichenden Literaturwissenschaft. Das Portal wird von der Deutschen Forschungsgemeinschaft (DFG) gefördert und seit 2016 an der Universitätsbibliothek Johann Christian Senckenberg in Frankfurt am Main realisiert. Derzeit besteht das Fachportal aus drei zentralen Modulen: Recherchieren, Publizieren und Vernetzen, die Informationsdienstleistungen für Komparatist:innen beinhalten. Für die Weiterentwicklung des Portals wird eng mit der Fachcommunity zusammengearbeitet, um ein optimales Fachinformationsportal in Bezug auf die Bedürfnisse der Nutzenden anbieten zu können. Für die hier vorgestellte Studie wurden deshalb Nutzende mit Fachbezug eingeladen an einer leitfadengestützten Think Aloud Studie teilzunehmen. Diese soll der Evaluierung der Nutzbarkeit und Verständlichkeit der aktuellen Websitestruktur von avldigital.de dienen. In Kooperation zwischen dem Institut für Bibliotheks- und Informationswissenschaft an der Humboldt-Universität zu Berlin und der Universitätsbibliothek Johann Christian Senckenberg, Frankfurt am Main wurde eine gemeinsame Studie zur Evaluation des Fachinformationsportals avldigital.de durchgeführt. Für diese Untersuchung wurden folgende zwei Leitfragen betrachtet: 1. Wie wird das Fachportal avldigital.de genutzt und akzeptiert? 2. Wie werden die Nutzbarkeit und Verständlichkeit der drei zentralen Module Recherchieren, Publizieren und Vernetzen bewertet?
Am 16. September 2021 fand ein digitaler AIWG Roundtable zur „Gesetzlichen Neuregelung des äußeren Erscheinungsbilds von Beamt_innen und seine Implikationen für Muslim_innen“ statt. Die beiden Impulse aus der muslimischen Zivilgesellschaft und der Rechtswissenschaft sowie die anschließende Diskussion haben eines schnell erkennen lassen: Niemand kann bisher mit Sicherheit sagen, wie die tatsächlichen und rechtlichen Konsequenzen für Muslim_innen aussehen werden. Aber auch wie es zu dem Gesetz kam, das Anfang des Jahres durch einen Regierungsentwurf angeregt wurde, ist ein Prozess, welcher viele Fragen aufwirft. Warum wurden hier so unterschiedliche Regelungsgegenstände wie Haarlänge, Barttracht und Tattoos einerseits und Kopftuch, Kippa, Kreuz und Dastar andererseits in einem einzigen Gesetz geregelt? Woher kam der Anstoß für diese umfassende Regelung? Und vor allem: Warum gab es keine öffentliche Debatte dazu?
Exploration und Visualisierung bibliographischer Metadaten der BDSL im GiNLab - ein Projektbericht
(2021)
Bibliographische Metadaten sind oft frei verfügbar, allerdings stehen meist keine Werkzeuge zur Exploration oder Visualisierung der Daten zur Verfügung. Im Folgenden wird ein Prototyp eines solchen Werkzeugs vorgestellt, der im Rahmen des GiNLabs entstanden ist. [...] Zur Verfügung standen dafür rund 490.000 Titeldatensätze aus dem Zeitraum 1985-2019 aus der wichtigsten germanistischen Fachbibliographie, der Bibliographie der deutschen Sprach- und Literaturwissenschaft (BDSL).
The aim of this study was to identify and evaluate different de-identification techniques that may be used in several mobility-related use cases. To do so, four use cases have been defined in accordance with a project partner that focused on the legal aspects of this project, as well as with the VDA/FAT working group. Each use case aims to create different legal and technical issues with regards to the data and information that are to be gathered, used and transferred in the specific scenario. Use cases should therefore differ in the type and frequency of data that is gathered as well as the level of privacy and the speed of computation that is needed for the data. Upon identifying use cases, a systematic literature review has been performed to identify suitable de-identification techniques to provide data privacy. Additionally, external databases have been considered as data that is expected to be anonymous might be reidentified through the combination of existing data with such external data.
For each case, requirements and possible attack scenarios were created to illustrate where exactly privacy-related issues could occur and how exactly such issues could impact data subjects, data processors or data controllers. Suitable de-identification techniques should be able to withstand these attack scenarios. Based on a series of additional criteria, de-identification techniques are then analyzed for each use case. Possible solutions are then discussed individually in chapters 6.1 - 6.2. It is evident that no one-size-fits-all approach to protect privacy in the mobility domain exists. While all techniques that are analyzed in detail in this report, e.g., homomorphic encryption, differential privacy, secure multiparty computation and federated learning, are able to successfully protect user privacy in certain instances, their overall effectiveness differs depending on the specifics of each use case.
Idiome sind entscheidend für das Verstehen und Kommunizieren im Chinesischen, die aber wegen der großen Masse, der Kulturunterschiede und ihres relativ späten Einsatzes im Chinesischunterricht eine der größten Barrieren für europäische ChaF-Lerner darstellen. In dieser Arbeit wird ein Konzept von den auf Deutsch verfassten Selbstlernmaterialien mit geschichtlichen Idiomen vorgestellt, die sich an erwachsenen ChaF-Lernern auf Anfängerniveau im D-A-CH-Gebiet orientieren. Die Lernmaterialien dienen den Lernenden dazu, in entspannter Atmosphäre ihre Sprachkompetenz zu steigern und die Kenntnisse für Sprache, Kultur, Philosophie und Geschichte des Chinesischen zu vertiefen. In der vorliegenden Arbeit wird erforscht, welche Vorteile die geschichtlichen Idiome beim Chinesischlernen haben und warum sie als Selbstlernmaterialien auf Anfangsniveau geeignet sind. Am Ende stelle ein auf Grundlage meiner Forschungsergebnisse und Lehrerfahrungen selbstentworfenes Konzept vor.
Der Erfolg einer nationalen Forschungsdateninfrastruktur hängt von der Einbindung der gesamten Wissenschaftsgemeinschaft und -infrastruktur ab. In zahlreichen Bundesländern existieren Landesinitiativen für Forschungsdatenmanagement oder ähnliche Einrichtungen, die dazu beitragen können, diese Einbindung zu erreichen. Das gemeinsame Papier von Vertretern aus verschiedenen Bundesländern argumentiert, dass eine enge Verknüpfung der Landesinitiativen mit dem NFDI e.V. erfolgen sollte, um die Potentiale der Zusammenarbeit zu nutzen.
Der NFDI e. V. wird einen bedeutsamen Beitrag für einen besseren Umgang mit Forschungsdaten leisten, doch der Erfolg der nationalen Forschungsdateninfrastruktur ist letztlich von einer Einbindung der gesamten Wissenschaftsgemeinschaft und -infrastruktur abhängig. Die vielfältigen Forschungseinrichtungen einzubinden, erfordert Koordination auf vielen Ebenen. Speziell Hochschulen haben eine tragende Rolle für sowohl disziplinäre und interdisziplinäre Forschung als auch wissenschaftliche Ausbildung in Deutschland und sind damit zentrale Akteure für die fachübergreifende Forschungsdateninfrastruktur. Durch die Förderung von Kooperationen und Koordination auf Ebene von Ländern oder Länderverbünden lässt sich die Entwicklung der nationalen Forschungsdateninfrastruktur unterstützen. Landesinitiativen für Forschungsdatenmanagement (FDM) oder ähnliche koordinierende Einrichtungen können die digitale Transformation in der Forschung durch Information, den Aufbau von Kooperationen und die Qualifikation von Personal unterstützen. Ihre Einrichtung, dauerhafte Etablierung und Einbeziehung in die Arbeit des NFDI e. V. ist ein wichtiger Beitrag zur Schaffung einer nationalen Forschungsdateninfrastruktur.
Das Fachportal "Germanistik im Netz"(GiN), angesiedelt an der Universitätsbibliothek Johann Christian Senckenberg (UB JCS) in Frankfurt am Main, ist ein Informations- und Serviceportal für das Fach Germanistik, das im Rahmen des Projektes Fachinformationsdienst (FID) Germanistik seit 2018 von der Deutschen Forschungsgemeinschaft (DFG) gefördert wird. Das Portal dient allen germanistisch Forschenden und ist in seinem Aufbau an der philologischen Praxis orientiert. In Kooperation mit der UB JCS führte das Institut für Bibliotheks- und Informationswissenschaft an der Humboldt-Universitat zu Berlin eine Studie durch, die die Websitestruktur des Portals untersucht. Dafür wurde im Sommer 2021 ein hybrider online Card-Sorting-Test entworfen und durchgeführt.
Background: Physiologically-based population pharmacokinetic modeling (popPBPK) coupled with in vitro biopharmaceutics tools such as biorelevant dissolution testing can serve as a powerful tool to establish virtual bioequivalence and set clinically relevant specifications. One of several applications of popPBPK modeling is in the emerging field of virtual bioequivalence (VBE), where it can be used to streamline drug development by implementing model-informed formulation design and to inform regulatory decision-making e.g., with respect to evaluating the possibility of extending BCS-based biowaivers beyond BCS Class I and III compounds in certain cases.
Methods: In this study, Naproxen, a BCS class II weak acid was chosen as the model compound. In vitro biorelevant solubility and dissolution experiments were performed and the resulting data were used as an input to the PBPK model, following a stepwise workflow for the confirmation of the biopharmaceutical parameters. The naproxen PBPK model was developed by implementing a middle-out approach and verified against clinical data obtained from the literature. Once confidence in the performance of the model was achieved, several in vivo dissolution scenarios, based on model-based analysis of the in vitro data, were used to simulate clinical trials in healthy adults. Inter-occasion variability (IOV) was also added to critical physiological parameters and mechanistically propagated through the simulations. The various trials were simulated on a “worst/best case” dissolution scenario and average bioequivalence was assessed according to Cmax, AUC and tmax.
Results: VBE results demonstrated that naproxen products with in vitro dissolution reaching 85% dissolved within 90 minutes would lie comfortably within the bioequivalence limits for Cmax and AUC. Based on the establishment of VBE, a dissolution “safe space” was designed and a clinically relevant specification for naproxen products was proposed. The interplay between formulation-related and drug-specific PK parameters (e.g., t1/2) to predict the in vivo performance was also investigated.
Conclusion: Over a wide range of values, the in vitro dissolution rate is not critical for the clinical performance of naproxen products and therefore naproxen could be eligible for BCS-based biowaivers based on in vitro dissolution under intestinal conditions. This approach may also be applicable to other poorly soluble acidic compounds with long half-lives, providing an opportunity to streamline drug development and regulatory decision-making without putting the patient at a risk.
Das folgende Papier ist im Kontext der Vorarbeiten für das neue Portal www.digitale-lehre-germanistik.de entstanden. Neben pragmatischen Überlegungen, wie sich die Mitglieder der ger-manistischen Fachgemeinschaft in der aktuellen Situation bei der Aufgabe der Digitalisierung der Lehre gegenseitig solidarisch unterstützen können, gab es in der Diskussion zwischen gut zwei Dutzend in- und ausländischen Germanist*innen einen breiten Konsens, dass der Prozess selbst einige Fragen aufwirft, die bei aller gebotenen Eile nicht übersehen werden sollten. Diese Fragen stellen sich nicht nur im Kontext der Germanistik, sondern sind naturgemäß auch für ein breiteres Spektrum anderer Fächer relevant.
Im Rahmen dieser Beispielanalyse werden Aspekte und Phänomene der Textgrammatik (vgl. Rickheit & Schade 2002, Stede 2007) veranschaulicht. Am Beispiel einer privaten E-Mail wird gezeigt, wie ein satzgrenzenüberschreitender Zusammenhang und damit Textkohärenz hergestellt werden kann. Dabei werden vor allem die Besonderheiten eines konzeptionell mündlichen Textes (vgl. Schwitalla 2006) der neuen Medien in Bezug auf Kohärenzherstellung herausgearbeitet.
Die vorliegende Beispielerhebung erfasst und analysiert die Sprachbiographien von Freiburger Studierenden mit Migrationshintergrund. Sprachbiographien dienen der Darstellung eines Lebens bzw. einer Lebensspanne unter dem Gesichtspunkt der Sprachentwicklung mit dem Ziel der Rekonstruktion eines Gesamtbildes der sprachlichen Entwicklung einer Person in ihrem gesellschaftlichen Umfeld. Mithilfe der Sprachbiographien lassen sich Rückschlüsse auf die sprachliche und soziale Identität der Personen sowie auf den Zusammenhang zwischen der individuellen Sprachentwicklung und den für sie relevanten Lebensbedingungen ziehen. Besondere Bedeutung kommt hierbei der Rolle von (sprachlicher) Identität beim Integrationsprozess zu.
Rechtsaspekte des Forschungsdatenmanagements werfen nach wie vor viele Fragen für Forschende und Nachnutzende auf: Wer darf welche Daten zu welchen Zwecken erheben und verarbeiten? Wem können die Daten "zugeordnet" werden? Wer darf entscheiden, ob und wann sie veröffentlicht werden? Welche Lizenzen sind geeignet?
Um den Unsicherheiten im rechtlichen Umgang mit Forschungsdaten zu begegnen, hat HeFDI auf Basis des Gutachtens des DataJus-Projekts (https://tu-dresden.de/gsw/jura/igetem/jfbimd13/ressourcen/dateien/dateien/DataJus/DataJus_Zusammenfassung_Gutachten_12-07-18.pdf?lang=de) die hier publizierte Handreichung zusammengestellt. Die Handreichung dient dazu, Forschenden und Forschungsdatenmanager*innen einen gut verständlichen Zugang zu Rechtsfragen hinsichtlich Forschungsdaten zu ermöglichen. Das anschaulich konzipierte Material kann sowohl in Schulungen zum Datenmanagement als auch in konkreten Beratungsprozessen eingesetzt werden.
In einem ersten Schritt hat HeFDI die Themenfelder (I) Urheber- und Leistungsschutzrechte an Forschungsdaten sowie (II) Entscheidungsbefugnis über den Umgang mit Forschungsdaten in der hier publizierten Handreichung zusammengefasst.
Das vorliegende Material umfasst zum einen eine animierte Präsentation in editierbarem Format. Gleichzeitig stellt HeFDI den Inhalt der Präsentation sowohl editierbar als auch im PDF-Format als Druckvorlage für ein Handout o. Ä. im DIN A4-Format zur Verfügung.
Der Bericht fasst den Verlauf und die vorläufigen Ergebnisse des Projekts „Gender und Romanistik: Studien- und Berufsentscheidungen Studierender am Fachbereich 10“ zusammen, welches dank der finanziellen Unterstützung durch den Ruth-Moufang-Fonds und den Fachbereich 10 der GU zwischen Dezember 2018 und September 2019 unter der Leitung von Anna-Christine Weirich durchgeführt werden konnte.
Das Interesse des Projekts besteht darin, einerseits die Entscheidungsprozesse besser nachvollziehen zu können, die bei den heutigen Studierenden der Romanistik an der GU zu ihrer Studienwahl geführt haben. Andererseits geht es darum, mehr darüber zu erfahren, welche beruflichen Ziele und Vorstellungen diese Studierenden haben und welche Ängste und Sorgen dabei zu Tage treten. Vom 1. bis 31. Dezember 2018 wurde mit Hilfe des webbasierten Umfrage-Editors EvaSys eine schriftliche Online-Umfrage unter den Studierenden der Romanistik durchgeführt, die den Titel „Luftfahrttechnik, Landschaftsbau – oder doch Romanistik? Etappen und Entscheidungen auf dem Weg ins Romanistikstudium“ trug. Der Fragebogen umfasst ca. 55 Fragen, unterteilt in 6 Fragebereiche. Neben demographischen Daten und Informationen zu den studierten Fächern handelt es sich dabei um einen Fragekomplex „Familie“, in dem es vor allem darum geht, ob wichtige Bezugspersonen Einfluss auf Studien- und Berufsentscheidungen genommen haben und falls ja, wie; einen Fragekomplex zum Thema Schule, in dem es um fachliche Neigungen, die Förderung durch das Lehrpersonal sowie Angebote zur Berufsorientierung geht. 133 Studierende beteiligten sich an der Umfrage, was einem Rücklauf von etwa 11% entspricht.
Mesoporous silica has emerged as an enabling formulation for poorly soluble active pharmaceutical ingredients (APIs). Unlike other formulations, mesoporous silica typically does not inhibit precipitation of supersaturated API therefore, a suitable precipitation inhibitor (PI) should be added to increase absorption from the gastrointestinal (GI) tract. However, there is limited research about optimal processes for combining PIs with silica formulations. Typically, the PI is added by simply blending the API-loaded silica mechanically with the selected PI. This has the drawback of an additional blending step and may also not be optimal with regard to release of drug and PI. By contrast, loading PI simultaneously with the API onto mesoporous silica, i.e. co-incorporation, is attractive from both a performance and practical perspective. The aim of this study was to demonstrate the utility of a co-incorporation approach for combining PIs with silica formulations, and to develop a mechanistic rationale for improvement of the performance of silica formulations using the co-incorporation approach. The results indicate that co-incorporating HPMCAS with glibenclamide onto silica significantly improved the extent and duration of drug supersaturation in single-medium and transfer dissolution experiments. Extensive spectroscopic characterization of the formulation revealed that the improved performance was related to the formation of drug-polymer interactions already in the solid state; the immobilization of API-loaded silica on HPMCAS plates, which prevents premature release and precipitation of API; and drug-polymer proximity on disintegration of the formulation, allowing for rapid onset of precipitation inhibition. The data suggests that co-incorporating the PI with the API is appealing for silica formulations from both a practical and formulation performance perspective.
Warum versucht sich ein zu diesem Zeitpunkt berühmter Gelehrter wie Georg Simmel, der ja 1900 "Philosophie des Geldes" publiziert, in der Dichtung? Ganz unabhängig von seinem Scheitern in diesem Fach möchte ich im Folgenden diese Frage ausweiten und in den Kontext einer umfassenderen Beobachtung stellen. Nämlich der, dass sich im Laufe der langen Jahrhundertwende Texte herausbilden, die in ihrer Form einmalig oder zumindest besonders sind und zu denen auch viele Arbeiten von Georg Simmel gehören – nicht nur die, die er als Momentbilder publiziert. In einem ersten Schritt werde ich diese neuen Texte der langen Jahrhundertwende beschreiben, um im Anschluss Überlegungen dazu anzustellen, welche Bedingungen diese Formen begünstigt haben. Abschließend wende ich mich kurz einem Vergleich von Simmel und Benjamin zu, um auf diese Weise aufzuzeigen, dass für diese Texte die Formation mehr ist als nur Grundlage für die Vermittlung von Konzepten und selbst eine konzeptuelle Funktion übernehmen soll. Daher ist es hilfreich, die jeweils formalen Strukturen und Modi genauer unter die Lupe zu nehmen. Ich werde mich Simmel also nicht aus der Perspektive der Soziologie oder Kunstphilosophie nähern, sondern aus der einer kulturwissenschaftlichen Literaturwissenschaft.
Gegenstand aller natürlichen Sprachen, die Menschen hervorgebracht haben, ist das Sprechen. Die Schrift einer solchen Sprache kann insofern als sekundäre Errungenschaft bezeichnet werden. Sorten und Gattungen der menschlichen Sprachen und Schriften sind historisch wie auch heute von großer Vielfalt und krassen Gegensätzen geprägt: z.B. die indoeuropäischen Sprachen mit flektierendem Grammatikbau versus der vielen sinotibetischen Sprachen mit analytischem Bau oder das lateinische Alphabet versus die logographische chinesische Schrift. In dieser Arbeit wird gezeigt, welche Faktoren die Korrespondenz der schriftlichen Repräsentation auf eine Sprache entscheiden und in welcher Art und Weise die Schrift die sprachlichen Entwicklungen beeinflussen kann.
Dieses Dokument beschreibt Use Cases und daraus resultierende Anforderungen für Forschungsdatenrepositorien im Rahmen des HeFDI-Projektes. Es baut auf die von der Unterarbeitsgruppe Repositorien erarbeiteten Ergebnisse auf, die im Dokument Anforderungsspezifikation V3 der Unterarbeitsgruppe spezifiziert wurden. Das vorliegende Dokument ist ein aktives Dokument, das während der Laufzeit des HeFDI-Projektes geändert werden kann.
Diverse Quellen zu Stefan George (1868-1933) berichten von einer Geheimsprache, die der exzentrische Dichter noch in seiner Schulzeit erfunden und über Jahre hinweg weiterentwickelt haben soll. Zweck war neben dem poetischen Aspekt vor allem die Verschlüsselung von Informationen.
Ich werde im Folgenden anhand des einzig erhaltenen Fragments, zweier Verse am Ende des Gedichts "Ursprünge" von 1904, zeigen, dass das Vokabular vor allem altgriechisch mit romanischen Elementen ist. Weiterhin lässt sich nachweisen, dass die Grammatik an das damals beliebte Esperanto, eine Kunstsprache auf der Basis v.a. romanischer Sprachen (Latein) mit vereinfachter Grammatik, angelehnt ist.
Als ich im Verlaufe des Jahres 2000 meine Vorlesung 'Der Ewige Jude' vom 'Volksbuch' bis zu Stefan Heym für das WS 2000/01 vorbereitete, stieß ich bei Werner Zirus (1928) auf einen drei Seiten umfassenden Passus über den "Märchenroman" 'Ahasvers Wanderung und Wandlung' eines gewissen Heinrich Nelson. Selbstverständlich fand sich dieser Titel auch bei George K. Anderson (1965), dem Grundlagenwerk zum Thema. Beide Darstellungen, ohnehin einander bis in Einzelheiten hinein sehr ähnlich, wiesen eingangs auf den Befund hin, dass der Roman vor dem Ersten Weltkrieg geschrieben, aber erst 1922 veröffentlicht worden sei. Näheres über Autor und Kontext freilich suchte ich hier wie dort vergeblich. Bei solcher Sachlage empfahl es sich nicht, das Buch in das Korpus einer Vorlesung einzureihen. Das Änigma Nelson/Ahasver freilich blieb und verlangte nach Lösung, in welchem Schlendrian auch immer. Schon der erste Schritt, den ich dann allerdings doch bald unternahm, war verblüffend erfolgreich: Das Buch fand sich in meiner Hamburger Staatsbibliothek, einem Standort unter nur vier weiteren in der ganzen Republik. Die Identität Heinrich Nelsons klärte sich in Zeiten des Netzes gleichfalls bald: Heinrich war der Vater des Philosophen Leonard Nelson.
Die Hochschulen des landesweiten Verbundprojekts “Eine gemeinsame Strategie: Hessische Forschungsdateninfrastrukturen” (HeFDI)] streben an, den Forschenden ihrer Institution eine Möglichkeit zur Sicherung und Publikation ihrer Forschungsdaten anzubieten. Die lokalen Servicestellen zu Forschungsdaten beraten Forschende im Hinblick auf den Veröffentlichungs- oder Sicherungsort ihrer Daten zunächst stets zu fachspezifischen Angeboten. Gleichwohl sind die Anfragen zur sicheren Ablage und Publikation der Forschungsdaten vielfältig und betreffen oftmals solche Forschungsdaten, die nicht oder noch nicht in einem fachspezifischen Angebot abgelegt werden können. Nachgefragt wird deshalb ein vertrauenswürdiges institutionelles Repositorium, das ‘vor Ort’ genutzt werden kann.
Für den Betrieb einer solchen vertrauenswürdigen Repositoriumslösung, die zugleich effizient angelegt ist, bestanden zunächst folgende Optionen:
* Betrieb durch einen kommerziellen Anbieter; * eine gemeinschaftlich betriebene kooperative Repositoriumslösung, bei der Ressourcen gemeinsam genutzt werden (gemeinsam-kooperativ); * ein verteiltes, aber abgestimmtes System von Repositorien an den jeweiligen Standorten, die in wesentlichen technischen und organisatorischen Aspekten koordiniert betrieben werden (verteilt-koordiniert).
Aufgrund der Ergebnisse des Verifikationsreports kam die Nutzung eines kommerziellen Angebotes (vgl. Rodriguez 2018d) nicht mehr in Betracht, insbesondere deshalb, weil über die Ergebnisse des Reports hinaus die anzunehmenden Kosten den Eigenbetrieb überstiegen hätten. Außerdem wären weder Anpassbarkeit noch lokales Entwicklungspotential für fachliche Angebote ausreichend gegeben. Deshalb hat HeFDI in 2018 eine Erprobungsphase für die beiden Betriebsformen “gemeinsam-kooperativ” sowie “verteilt-koordiniert” gestartet, stets unter Berücksichtigung, dass sich durch die Erfahrungen auch weitere Varianten ergeben könnten.
Das vorliegende Papier verfolgt das Ziel, darzulegen, wie und zu welchen Bedingungen ein jeweils abgestimmter Betrieb einer möglichst geringen Anzahl an technischen Repositoriumslösungen an den HeFDI-Hochschulen erfolgen kann, so dass einerseits ein möglichst hoher Grad an Effizienz erreicht wird und andererseits lokale Anliegen berücksichtigt werden können. Dabei soll einerseits ein Betriebskonzept dafür dargelegt werden, wie ein Hochschulstandort für andere Hochschulstandorte eine institutionelle Repositoriumslösung für Forschungsdaten anbieten kann; das Konzept wird exemplarisch als Betriebsmodell für den gemeinsam-kooperativen Betrieb ausgearbeitet (Kap. 3). Ebenso wird ein Konzept dafür dargelegt, wie im Rahmen eines verteilt-koordinierten Betriebs von Repositorien die Abstimmung und Zusammenarbeit erfolgt (Kap. 4).
Meinungsbeitrag vor dem Hintergrund der Veröffentlichungen The German White Paper 2016 and the Challenge of Crafting Security Strategies, Frankfurt und Berlin: Goethe Universität und Aspen Institute Germany (2019) und Das Weißbuch 2016 und die Herausforderungen von Strategiebildung (ZfAS Sonderheft 2019), Wiesbaden: Springer VS Verlag für Sozialwissenschaften (2019)
Authoritarian regimes and religious institutions in the Muslim majority world see eye-to-eye on the topic of atheism. United by their fear of losing control over their populations and their desire for conformity, consecutive governments have pushed for unfair restrictions on their subjects’ beliefs since their inception. But even in society, non-belief remains a taboo. Should atheists in Muslim majority world become more vocal?
The truth lies in Chemnitz?
(2018)
"Germany to the Germans! Foreigners out" was the central slogan of the racist riots in the city of Rostock in 1992. For around three days, neo-Nazis controlled the streets in the plattenbau district of Lichtenhagen where the central registration for asylum-seekers (as well as a housing block of Vietnamese contract workers) were situated. ...
Die am Wochenende beschlossene Verfassungsänderung gibt Chinas Präsident Xi Jinping die Möglichkeit auf Lebenszeit im Amt zu bleiben. Das wird als Zeichen des wachsenden Autoritarismus und Xis zunehmender Macht gewertet. Doch ein genauerer Blick lässt zweifeln: Die Entscheidung ist eher Ausdruck von Zukunftssorgen und Selbstzweifeln der Regierenden in Peking.
Bridge International is a for-profit chain of private (pre-)primary schools employing technology to allegedly provide “high-quality, affordable education” in the Global South. Like many other actors, Bridge (cl)aims to bridge the global digital divide and to use information and communication technologies to realize development (“ICT4D”), in particular in sub-Saharan Africa. But are such projects really allowing the region to “catch up” with the rest of the world and strengthen its weak global standing? Not necessarily. Many projects’ implementation mirrors existing global power inequalities and may even reinforce them.1 Moreover, the technologies employed themselves augment these imbalances. The present contribution illustrates this, using Bridge as a case study.
Das Internet ist ein gigantisches Netzwerk von Maschinen. Während sich dessen konkrete Nutzung permanent weiterentwickelt, bleibt dessen Funktion im Kern doch immer der Austausch von Informationen. Die vielfältigen Institutionen der Internet Governance lassen sich als Versuch verstehen, diesen Austausch zu ermöglichen. Eine zentrale Rolle kommt dabei der Internet Corporation for Assigned Names and Numbers (ICANN) zu. Sie verwaltet das globale Adressbuch des Internets und legt so fest, wie weit das Netz des Internets reicht. Die technische Notwendigkeit einer solchen zentralen Instanz wird im Prinzip kaum bestritten. Zunehmend jedoch verschärfen sich die Konflikte darüber, wie weit deren Kompetenzen reichen und wer sie kontrollieren sollte. Letztlich, so möchte ich zeigen, geht es um die Frage, wieviel internationale Autorität in diesem Bereich der Internet Governance notwendig und legitim ist.
The discussion about the interplay between digital technologies and the process of globalization is often focused around the following question: who has access to global information networks and who benefits from digital communication technologies? These are essential questions and it can hardly be denied that they confront us with a series of political and ethical questions. However, we also need to recognize the ongoing digitalization of the globe, a process where more and more people are put on various kinds of maps...
Europe’s new digital borders
(2018)
The European Union’s (EU) external border framework is not only increasingly reliant on digital databases, but these databases are now set to become interoperable. By 2020, the European Commission (EC) aims to have a fully interconnected new architecture for identity management at the border in place. Based on biometric enrolment of all third-country citizens, Europe’s new digital borders raise a number of concerns, including suspicion, large-scale surveillance, and internal policing that spread well beyond the border site.
Border management today is embedded into a complex network of data collection and data analysis that provides authorities with knowledge about who (or what) attempts to cross the border. While still serving as physical chokepoints for the examination and extraction of dangerous, suspicious, or illegitimate elements from global flows of mobility, border operations therefore increasingly rely on a number of databases...
With the rise of big data, internet-of-things, machine learning, targeted advertising, face recognition algorithms, virtual assistants, cyberbullying, cyberstalking, and cyberwarfare, we find more and more people and policy makers around the world debating whether technological advances are helping us or hurting us. Such debates often focus on trying to figure out a way to balance the need to preserve human values with the desire to not interfere with technological progress. The central problem that arises then is what to do when values and progress come into direct conflict with each other. Should we err on the side of caution and rein in companies like Google, Twitter, and Facebook so they do not interfere with personal privacy and national democracy? Or should we take a more pioneering perspective and view the occasional rights violation as a necessary risk that can be outweighed by the rewards for medicine, manufacturing, and media? Or should we try to find a middle path and have tech companies and policy makers work together to develop guidelines for “responsible research and innovation”?
Almost a decade ago, the internet was celebrated as one of history’s greatest liberation tools. People have unparalleled access to information and a greater deal of freedom to express themselves without fear of censorship or reprisal. This enthusiasm was short-lived, however. Today’s internet is heaving with hate speech, censorship, fake news, misinformation, and all forms of extremism. Governments have tightened their grip on digital spaces, and tech companies have grown into nontransparent empires with immense influence on the world’s politics, economies, and societies. These changes have brought forward new terrains of conflict and have redefined the relationship between the citizen and the state.
Large-scale digitisation has brought cultural heritage objects and materials from the remotest places of the world to our computer screens. At first sight, this innovation seems to make cultural heritage accessible to everyone like never before. However, technological advances have not eliminated social inequalities between powerful and marginalized communities and ethical issues in communicating cultural heritage. These issues became much more vivid and obvious when the spread of cultural heritage reached the global scale.
Die re:publica 2018 in der Twitteranalyse: User Statistiken, beliebteste Tweets und insbesondere die Debatte um das Verhalten der Bundeswehr rund um die #rp18. Deskriptive Analysen und rudimentäres Textmining. Agenda-Setting durch die Bundeswehr? Vielleicht ein bisschen. For our international readers, the graphs are kept in english. R code and data here.
Always forward, never back
(2018)
Stem cells are the therapeutics of the future, but to use them to their full potential we first need to understand how they function within the body. Professor Michael Rieger of the Goethe University Hospital, Frankfurt, Germany is working to understand the complex intricacies of stem cell replication and behaviour.
Dieses Dokument stellt den Verifikationsplan für Forschungsdatenrepositorien im Rahmen des HeFDI-Projektes bereit und wurde erarbeitet in der Unterarbeitsgruppe Repositorien. Es baut auf die im Dokument HeFDI-MR-REQ-D02 spezifizierten Use Cases und Anforderungen auf und stellt daraus ein Testverfahren bereit, das generisch auf ausgewählte Softwareprodukte für Forschungsdatenrepositorien, die zu evaluieren sind, angewendet werden kann, um die Eignung für eine zukünftige Hessische Forschungsdateninfrastruktur qualitativ und quantitativ bewerten zu können.
Dieses Dokument beschreibt die Ergebnisse der Verifikation von DSpace 6.1 auf der Grundlage des Verifikationsplans gemäß des Dokuments HeFDI-FR-VP-D03 und der Anforderungen an Repositorien gemäß Dokument HeFDI-FR-REQ-D02 des HeFDIProjektes. Es basiert auf den im Verifikationsplan spezifizierten Verifikationszielen und dokumentiert auf der Grundlage der dort beschriebenen und zur Anwendung kommenden Verifikationsprozeduren die Ergebnisse der Verifikation der Software DSpace 6.1. Dieses Dokument ist ein aktives Dokument, das während der Laufzeit des HeFDIProjektes geändert werden kann.
Dieses Dokument beschreibt die Ergebnisse der Verifikation von RADAR des FIZ Karlsruhe auf der Grundlage des Verifikationsplans gemäß des Dokuments HeFDI-FR-VP-D03 und der Anforderungen an Repositorien gemäß Dokument HeFDI-FR-REQ-D02 des HeFDI-Projektes. Es basiert auf den im Verifikationsplan spezifizierten Verifikationszielen und dokumentiert auf der Grundlage der dort beschriebenen und zur Anwendung kommenden Verifikationsprozeduren die Ergebnisse der Verifikation von RADAR. Dieses Dokument ist ein aktives Dokument, das während der Laufzeit des HeFDI-Projektes geändert werden kann.
Dieses Dokument beschreibt die Ergebnisse der Verifikation von B2SHARE auf der Grundlage des Verifikationsplans gemäß des Dokuments HeFDI-FR-VP-D03 und der Anforderungen an Repositorien gemäß Dokument HeFDI-FR-REQ-D02 des HeFDIProjektes. Es basiert auf den im Verifikationsplan spezifizierten Verifikationszielen und dokumentiert auf der Grundlage der dort beschriebenen und zur Anwendung kommenden Verifikationsprozeduren die Ergebnisse der Verifikation der Software B2SHARE. Dieses Dokument ist ein aktives Dokument, das während der Laufzeit des HeFDI-Projektes geändert werden kann.
Dieses Dokument beschreibt Use Cases und daraus resultierende Anforderungen für Forschungsdatenrepositorien im Rahmen des HeFDI-Projektes. Es baut auf die von der Unterarbeitsgruppe Repositorien erarbeiteten Ergebnisse auf, die im Dokument Anforderungsspezifikation V3 der Unterarbeitsgruppe spezifiziert wurden. Das vorliegende Dokument ist ein aktives Dokument, das während der Laufzeit des HeFDI-Projektes geändert werden kann.
Dieses Dokument beschreibt die Ergebnisse der Verifikation von OpARA des Zentrums für Informationsdienste und Hochleistungsrechnen (ZIH) der TU Dresden (basierend auf DSpace 6) auf der Grundlage des Verifikationsplans gemäß des Dokuments HeFDIFR-VP-D03 und der Anforderungen an Repositorien gemäß Dokument HeFDI-FR-REQD02 des HeFDI-Projektes. Es basiert auf den im Verifikationsplan spezifizierten Verifikationszielen und dokumentiert auf der Grundlage der dort beschriebenen und zur Anwendung kommenden Verifikationsprozeduren die Ergebnisse der Verifikation von OpARA. Dieses Dokument ist ein aktives Dokument, das während der Laufzeit des HeFDIProjektes geändert werden kann.
Der Titel dieses Artikels spielt auf "Ich sehe was, was du nicht siehst an" und ist Programm. Es geht um die Botschaft, dass alle, ganz gleich, ob nach gängiger Definition behindert oder nicht, 1. wissen sollten, dass wir nicht alles können, aber Vieles lernen können, 2. dass wir Menschen unsere Fähigkeiten und Beeinträchtigungen kommunizieren sollten und zwar 3. ganz neid- oder mitleidsfrei sowohl mit denen, die etwas unerreichbar können, als auch mit denen, die etwas bereits können, was man selbst erreichen kann und denen, die manches, nie können werden. Damit kann eine Synergie und Teamarbeit entstehen. Nur manchmal müssen wir für die Überbrückung von Beeinträchtigungen uns -und manchmal die Welt- verändern. ...
Am Donnerstag, dem 26.01.17, beschloss der Deutsche Bundestag, wie schon im letzten Jahr, eine Ausweitung des Bundeswehreinsatzes im Rahmen der UN-Mission MINUSMA in Mali. Die maximale Anzahl der in und um Gao im Norden Malis eingesetzten Soldatinnen und Soldaten wird von bisher 650 auf 1000 erhöht, da Deutschland zukünftig auch die Bereitstellung von Kampf- und Rettungshubschraubern für MINUSMA übernimmt. Damit wird der Einsatz in Mali zum Größten der Bundeswehr. Der Befehlshaber des Einsatzführungskommandos hat das Gefährdungspotenzial schon im vergangenen Jahr mit der ISAF-Mission in Afghanistan verglichen und in keinem anderen UN-Einsatz sind im letzten Jahr mehr Soldaten getötet worden.
Die Entsendung weiterer Soldatinnen und Soldaten vom Deutschen Bundestag in einen Einsatz, in dem sie erheblichen Gefahren für Leib und Leben ausgesetzt sind, erfordert eine umfangreiche Begründung durch die politisch Verantwortlichen und eine kritische Würdigung durch die Zivilgesellschaft.
Vor einem Monat haben sich mehr als zwei Millionen Katalanen für die Unabhängigkeit der Region von Spanien ausgesprochen. Auch wenn das Referendum für illegal erklärt wurde und weniger als die Hälfte der Katalanen teilnahmen, verraten uns die Ergebnisse einiges über die Stärke der Unabhängigkeitsbewegung. Dieser Beitrag untersucht, wie ein mögliches legales Referendum mit höherer Wahlbeteiligung ausgehen könnte. Auch wenn die rechtlichen Rahmenbedingungen ein solches Referendum nicht vorsehen, unterstützen laut aktueller Umfragen auch eine Mehrheit der Spanier diesen Weg der Konfliktlösung.
Am Ende ging es dann doch recht fix. Hatte der Islamische Staat (IS) noch im März 2017 fast die Hälfte des Territoriums in Syrien unter seiner Kontrolle, ist das Möchtegern-Kalifat mittlerweile so gut wie von der Landkarte getilgt. Das heißt zwar nicht, dass er als Terrororganisation keine Rolle in dem Land mehr spielen wird. Doch als maßgeblicher Bürgerkriegsakteur mit territorialer Basis dürfte der IS weitestgehend aus dem Spiel genommen sein. Das macht diesen verworrenen Bürgerkrieg zunächst einmal ein wenig übersichtlicher. Andererseits wird damit aber auch der Vorhang für das nächste Kapitel geöffnet, das neue Wirrungen verspricht. Denn schließlich waren wegen des Kampfes gegen den IS einige Konfliktlinien erkaltet. Diese könnten nun wieder heiß werden. Allerdings lässt sich aufgrund der vielschichtigen Konstellationen nur schwer einschätzen, welche Dynamiken daraus erwachsen dürften. Der folgende Beitrag soll daher einen Überblick über die vergangenen und neuesten Entwicklungen im Syrischen Bürgerkrieg geben, um zumindest den Ist-Stand ermessen zu können. Die Anfertigung eines solchen Panoramas ist jedoch, zugegeben, eine kleine Herausforderung. Denn aufgrund der zahlreichen Konfliktparteien und multiplen Fronten sind die Entwicklungen derart konfus, dass sie sich nicht so einfach chronologisch zusammenfassen lassen. Der Beitrag stellt daher die jeweiligen Akteursgruppen und Allianzen dar und versucht, deren (ambivalenten) Verhältnisse untereinander zu sortieren und aufzuschlüsseln.
This is a brief in the bEUcitizen policy brief series. The bEUcitizen project - funded by the European Union - set out to identify, investigate, discuss, and ameliorate the barriers to the active use of rights (and knowledge of duties, the concomitant to rights, in so far as there are any) by European citizens. The project aimed to provide a comparative overview and classification of the various barriers to the exercise of the rights and obligations of European Union citizens in the member states. Simultaneously, the project analysed whether and how such barriers can be overcome and the future opportunities and challenges the European Union and its member states face to further develop the idea and reality of European Union citizenship.
Drawing on research conducted during the project, this policy brief discusses the problems preventing European Union citizens from becoming active political citizens. European citizenship as active political citizenship has been underdeveloped from the start and is currently under strong pressure. Over time, European Union citizens seem to have lost enthusiasm for the European political process: Voter turnout in European Parliament elections decreased from 61,99% in 1979 to 42,61% in 2014. Attempts to transform elections for the European Parliament into a meaningful decision about the policies and the personnel of European institutions have been ineffective so far in two ways: On the one hand, they did not raise more interest in European affairs; on the other hand, and even more problematically, the "Spitzenkandidaten"-experiment was overshadowed by the power struggle between national leaders and the European Parliament.
Although similar tendencies towards decreasing voter turnout can be observed in national elections, the trend of fading popular support is particularly alarming at the European Union level. It threatens to undermine the legitimacy and functionality of the European Union, thus jeopardizing the entire integration process. Institutions without support cannot last. The European Union provokes a rather negative political reaction among its citizens and populist activism is challenging its policies and the integration process more broadly. The Brexit decision expresses this problem in an ideal-typical form: Europe-friendly citizens do not use their right to vote while anti-European activism brings citizens to the ballot box. Concerned with this passivity as well as with the activism mobilised by anti-European populism, Europe-friendly observers and actors see a major opportunity for the European Union to strengthen the European Parliament as the core institution of a European representative democracy.
In recent years, Ontological Security Theory (OST) has been established as a new theory in the field of International Relations. The theory seeks to explain state behavior, and offers a new perspective on the security dilemma and the persistence of conflicts. It has proven itself helpful in explaining seemingly irrational state behavior such as an aggressive foreign policy by weak states or the provision of humanitarian aid by powerful nations. OST further allows scholars to analyze norm-violating behavior of states, for instance the use of torture at the hands of Americans in the War on Terror. If you have not engaged with the theory before, you might want to learn about its core arguments as well as its potential and limitations in the following. For those who know the theory well, let me show you how the theory was key to gaining new insights in my research.
Warum werden Frauen Terroristinnen? Wider eine stereotype Betrachtung des weiblichen Terrorismus
(2017)
Punk-Band Frontfrau, Ex-Katholikin, Kosmetikverkäuferin – für die meisten klingt das nicht nach der Biographie einer der aktivsten Anhängerinnen des sogenannten Islamischen Staates (IS). Und doch: Bis Sally Jones jüngst bei einem US-Drohnenangriff ums Leben gekommen ist, war die Britin für mehr als vier Jahre das weibliche Gesicht des IS. Die Geschichte von Jones wirft eine grundlegende Frage auf: Wieso werden Frauen Terroristinnen? Ein Blick auf das breite Spektrum und die Geschichte des weiblichen Terrorismus zeigt, dass Terroristinnen weder neu noch selten, weder vor allem Opfer noch rein persönlich motiviert sind. Wenn an solchen Stereotypen festgehalten wird, steht dies nicht nur einer umfassenden Analyse der Gründe, sondern auch der Prävention von weiblichem Terrorismus im Wege.
Sally Jones Tod im Juni wurde erst vor Kurzem bekannt, und eine letztgültige Bestätigung steht noch aus – genauso wie die Antwort auf die Frage, ob der Drohnenangriff legal war, da angeblich auch ihr 12-jähriger Sohn getötet wurde. So wie Sally Jones möglicherweise posthum als erstes explizit weibliches Ziel eines solchen Angriffs Prominenz erlangen könnte, gibt ihre Person der regelmäßig wiederkehrenden öffentlichen wie wissenschaftlichen Diskussion über die Gründe für weiblichen Terrorismus neue Nahrung. In dieser Debatte sind Antworten auf die Frage, ob Frauen „auch“ Terroristinnen sein können, inzwischen zu einem Dickicht aus Stereotypen und Fantasien mutiert. Wird Religion – vulgo Islam – dieser Mischung hinzugefügt, begibt sich die Diskussion oft vollends auf Abwege. Von den vielen Argumenten, die dabei angeführt werden, halten sich drei mit besonderer Vehemenz: Weiblicher Terrorismus sei erstens ein neues und seltenes Phänomen; Frauen seien zweitens in der Regel Opfer; und drittens hätten Terroristinnen – im Gegensatz zu ihren männlichen Counterparts – in der Regel persönliche Motive. Die beiden ersten Argumente sind schlicht falsch und das dritte greift entschieden zu kurz. Es lohnt also, ein paar Breschen in das Dickicht zu schlagen...
Not unlike the recent report Filling the ranks on the recruitment problems of the British Army shows for the UK, the German armed forces (Bundeswehr) struggle badly to meet their recruitment goals and to fulfill the “Trendwende Personal” (the turnaround in the personnel strength) as proclaimed by the German Defence Minister Ursula von der Leyen. Last year the recruitment department of the Bundeswehr tried a new way of targeting especially young people on YouTube. With a series of 59 episodes called Die Rekruten (The Recruits) YouTube users followed a couple of German Navy recruits through their basic training at the German Navy Technical School.
The series was widely criticised for not showing the serious implications of military service. Two weeks ago, the new series MALI on the deployment of German forces with the United Nations mission MINUSMA in Mali started as a sequel. But does the new series give a realistic impression of the challenges and risks of being a German soldier today and why should this be a requirement for a YouTube series?
In the Global South, private corporations and development aid programs are widely implementing information and communication technology (ICT). Stakeholders export infrastructure (including satellites, drones, and white spaces technology) as well as mobile and internet services (mobile money services, zero-rating), following the proclaimed goal to close the global digital divide. They particularly target under-connected regions in Africa, as Africa shows the lowest levels of internet connectivity (cf. International Telecommunications Union 2017). According to companies and development aid programs, these digitalization efforts in the Global South are key to development and security. However, an ethical perspective points to concerns about the practice of digitalization in the Global South. One central concern is that certain values are inscribed in ICT, and that they may be indirectly implemented through technology in the importing countries. Thus, the export of ICT by Western companies and development aid programs to the Global South may have a "neo-colonial" character. This raises ethical questions about global justice...
Die Tagung 'Erfüllte Körper' brachte Wissenschaftlerinnen und Wissenschaftler aus zahlreichen geisteswissenschaftlichen Disziplinen zusammen. Sie wurde mit dem Einstiegsvortrag von Simone Sauer-Kretschmer (Komparatistik, Bochum) eröffnet, in dem diese kurz die Vielfalt an Motiven, Stoffen und Themen umriss, mit denen die Schwangerschaft – oder auch ihr Ausbleiben – in der Literatur repräsentiert ist.
On the 28th of July, a 26 year old man, Ahmad A. launched a knife attack in a supermarket in the Barmbek area of Hamburg, wounding four people and killing one. He fled the scene of the attack before being forcefully apprehended by some bystanders. The attacker, a rejected asylum seeker, was understood by the police to have been recently religiously radicalised. Hamburg’s Interior Minister Andy Grote explained that he was known to the police as an “Islamist but not a jihadist” and was suspected of having psychological problems. Prosecutors have asserted that he had no known connections with any organized radical network or group and that he had planned on dying as a martyr...
Atheism remains one of the most extreme taboos in Saudi Arabia. It is a red line that no one can cross. Atheists in Saudi Arabia have been suffering from imprisonment, maginalisation, slander, ostracisation and even execution. Indeed, atheists in Saudi are considered terrorists. Efforts for normalisation between those who believe and those who don’t remain bleak in the kingdom.
Despite constant warnings of Saudi religious authorities of “the danger of atheism”, which is, according to them, “equal to disbelieving in God”, many citizens in the kingdom are turning their back on Islam. Perhaps inter alia the Saudi dehumanising strict laws in the name of Islam, easy access to information and mass communication are the primary driving forces pushing Saudis to leave religion. Unfortunately, those who explicitly do, find themselves harshly punished or forced to live dual lives.
Ransomware wie WannaCry und Petya/NotPetya versetzten weltweit Unternehmen in Sorge und verursachen erheblichen Schaden. Dabei sind sie nur der sichtbare Teil einer unzureichenden Sicherheitskultur, die dringend ein Update benötigt.
Ransomware, auch Kryptotrojaner genannt, sind kein neues Phänomen, sondern die zunehmend sichtbare Begleiterscheinung kollektiver IT-Unsicherheit. Die Ransomware WannaCry infizierte Mitte Mai weltweit mindestens 220.000 Windows Rechner. Dabei verschaffte sich der Trojaner Zugang zu den Dateien der Computer und verschlüsseln diese um eine Lösegeldzahlung zu erpressen. Dies war möglich über die als EternalBlue bekannte Lücke, die seit dem Betriebssystem Windwos XP auftrat und erst in diesem Jahr im Februar durch Microsoft geschlossen wurde. EternalBlue war für eine unbekannte Zeit in den Händen der NSA bis sie Anfang dieses Jahres durch eine Hackergruppe namens Shadow Brokers von der NSA „gestohlen“ und veröffentlicht wurde. Und obwohl Microsoft eiligst einen Patch veröffentlichte, offenbarten die bisher folgenreichsten bekannte Kryptowurm das Dilemma, in dem sich die Cyber-Sicherheitskultur aktuell befindet: Es ist eine Kultur des Schweigens, die dazu führt, dass das Sammeln und der Missbrauch von Sicherheitslücken gefördert statt verhindert wird....
Digitale Technologien und ihre vielfältige Nutzung verändern normative Ordnungen auf politischer, rechtlicher und gesellschaftlicher Ebene. Das Internet bietet neue gesellschaftliche Räume, die soziale Interaktion strukturieren. Diese sind jedoch nur halb-öffentliche Räume, in denen die Dienstleistungsanbieter mit Verweis auf ihre AGBs die Möglichkeit haben, etwa politische Äußerungen zu zensieren oder gar zu löschen. Darüber hinaus kooperieren manche private Unternehmen auch mit Staaten in der Strafverfolgung, und treffen Entscheidungen darüber welche Daten sie weitergeben. Welche Normen stoßen im Rahmen der Digitalisierung aufeinander und inwieweit sollten und könnten diese per Gesetz reguliert werden? Können die Grundrechte der Nutzer/innen noch umfassend gewährleistet werden? Mit diesen hochaktuellen Fragen befasste sich am 06. und 07. Juli die interdisziplinäre Konferenz “Normative Orders of the Digital“ am Exzellenzcluster Normative Ordnungen der Goethe-Universität Frankfurt.
Threat perceptions is a popular topic among scholars of international relations, yet the focus is oftentimes how two states perceive and misperceive threats (Robert Jervis, David Singer among others). Threats are generally understood as potential harm directed against the territorial integrity or the political regime of the states in question or both. Wandering on the borders of the mainstream realist theory and the rational choice theory – popular since when behavioralism entered into IR literature in the 1960s – and the constructivism of the reflectivist era (Wendt), the topic has been made a subject of study through such several different conceptual lenses but mostly on an international/state level of analysis a la Waltz...
This paper studies a consumption-portfolio problem where money enters the agent's utility function. We solve the corresponding Hamilton-Jacobi-Bellman equation and provide closed-form solutions for the optimal consumption and portfolio strategy both in an infinite- and finite-horizon setting. For the infinite-horizon problem, the optimal stock demand is one particular root of a polynomial. In the finite-horizon case, the optimal stock demand is given by the inverse of the solution to an ordinary differential equation that can be solved explicitly. We also prove verification results showing that the solution to the Bellman equation is indeed the value function of the problem. From an economic point of view, we find that in the finite-horizon case the optimal stock demand is typically decreasing in age, which is in line with rules of thumb given by financial advisers and also with recent empirical evidence.
The long-run consumption risk model provides a theoretically appealing explanation for prominent asset pricing puzzles, but its intricate structure presents a challenge for econometric analysis. This paper proposes a two-step indirect inference approach that disentangles the estimation of the model's macro-economic dynamics and the investor's preference parameters. A Monte Carlo study explores the feasibility and efficiency of the estimation strategy. We apply the method to recent U.S.\data and provide a critical re-assessment of the long-run risk model's ability to reconcile the real economy and financial markets. This two-step indirect inference approach is potentially useful for the econometric analysis of other prominent consumption-based asset pricing models that are equally difficult to estimate.
"European" interventions
(2017)
The paper will outline a research project – its goals and methods – that focuses on what 1) makes humans flee from their home, land and country, at the risk of losing their lives, 2) seek refuge in another place, 3) what individual assessments they made before, during and after flight, and 4) how they assess the question of return to their countries/places of origin when the original causes of their flight – e.g. civil unrest, civil strife or civil war – are not any more directly present in the country or place from which they fled...
Donald Trump’s foreign policy agenda has been characterized as unpredictable, unprecedented and – after a telling neologism of the president himself – unpresidented. In this blog post I will argue that the constituent parts of Trump’s foreign policy are all but new. What is new is their combination. Moreover, while Trump’s Jeffersonianism-Jacksonianism stands in stark contrast to the Wilsonianism-Hamiltonianism that Hillary Clinton embraced during her election campaign, it is only a partial departure from Barack Obama’s Jeffersonianism-Hamiltonianism.
Women’s protection has been largely discussed in conflict and gender scholarship and promoted as a key priority for governments, NGOs and international community. However, when critically analysed, the meaning of protection in conflict settings and the understanding of who should provide protection in emergencies, conflict and complex humanitarian crisis remain ambiguous. In long-term conflict settings for example, it is unclear whose role it is to protect civilians...
Die Wahl des US Präsidenten Donald Trump im November 2016 brachte der Welt politische sowie wirtschaftliche Unsicherheiten. Diese wurden durch seine Ankündigung verstärkt, eine Regierung mit der Zielsetzung "America First" zu formen und radikale Veränderungen in der US Innen- und Außenpolitik durchzusetzen.
Der populistische und isolationistische Ansatz des US Präsidenten Trump (speziell während seines Wahlkampfs) führte auf beiden Seiten des Atlantiks zu politischen Schlussfolgerungen und Kommentaren von Experten, dass die Vereinigten Staaten von Amerika ihre Position an der Spitze der globalen Politik aufgeben würden. Dieselben Experten fanden in Deutschland das Land, welches nach Ihrer Meinung, die Voraussetzung mit sich bringt und, nicht minder wichtig, sich auch dazu bereit erklärt, die industrielle und liberaldemokratische Welt in das 21. Jahrhundert zu führen.
Deutschland und seine Kanzlerin Merkel stellen sich dieser neuen Rolle enthusiastisch gegenüber. Auf einer Wahlveranstaltung in München am 28. Mai diesen Jahres erklärte Merkel: "Die Zeiten, in denen wir uns auf andere völlig verlassen konnten, die sind ein Stück vorbei." Zu Zeiten des Brexits und der Wahl Trumps zum US Präsidenten sagt sie: "Wir Europäer müssen unser Schicksal wirklich in unsere eigene Hand nehmen." Aus ihrer Sicht können Europa und der Rest der Welt nicht mehr auf die USA oder Großbritannien zählen wie sie es vor der Trump- und Brexit-Ära taten. Die transatlantischen Bündnisse, um gemeinsamen Wohlstand und Sicherheit zu gewährleisten, sieht Merkel nicht mehr als zuverlässig an...
Schlechte Leistungen in der Schule können mit der Gesundheit, der Bildungssituation oder sozialen Rahmenbedingungen in Zusammenhang gebracht werden. Die Forschungsarbeit untersucht die Zusammenhänge aus Sicht der jungen Menschen und beschreibt deren Theorien. Aus den Theorien werden Ansätze zur Verbesserung der gesundheitlichen und sozialen Situation sowie der Bildung abgeleitet.
A growing number of defense-industrial 3D printing fairs, print-a-thons and the amount of defense dollars, particularly in the US, going into the technology of 3D printing speak to the fact that the defense industry and some countries’ armed forces recognize the great potential of the technology. 3D printing indeed allows the quicker, cheaper, and easier development of weapons, and even entirely new weapon designs. This applies to the full range of weapons categories: Small arms and light weapons (e.g. guns, guns, guns and grenade launchers), conventional weapon systems (drones, tanks, missiles, hypersonic scramjets) – and possibly even weapons of mass destruction.
How do coalition governments affect the risk of civil war onset in ethnically divided societies? Existing research argues that power-sharing coalitions decrease the risk of civil war because they redress grievances. Building on a formal model of coalition formation, we predict that ethnic elites are most likely to form oversized rather than minimum-winning coalitions in anticipation of future challenges to the regime. Put differently, we expect most power-sharing to occur where the risk of regime-threatening civil war is highest...
This year’s conference of the AFK (German Association for Peace and Conflict Studies) and the European Peace Research Association (EuPRA) is on "Peace and Conflict Studies from the Margins to the Centre; Rethinking Europe in an Unequal World" (16 – 18 March 2017 in Schwerte (nearby Dortmund), Germany).
The virtual realm of the internet is often seen as an egalitarian world where differences such as those between young and established researchers do not seem so significant. While we do not fully agree with this thesis, we want to use this blog to make a model attempt at providing a platform in which those participating in the conference and others can enter discussion with young students, established researchers, and peace activists.
To make this possible, we started a project in cooperation with the Bretterblog – a young team of researchers who established this blog some years ago. Here we will discuss the topics of the conference and will inform a broader audience about the newest results in peace and conflict research from different countries.
Das Yin und Yang des Terrors
(2017)
Man stelle sich folgendes Szenario vor: Björn Höcke und Abū Bakr al-Baġdādī diskutieren bei Sandra Maischberger darüber, welche Konsequenzen Deutschland aus dem islamistischen Terrorismus ziehen sollte – und sie sind sich dabei einig.
Die Fiktion mag hanebüchen klingen. Nicht nur, weil der Möchtegern-Kalif des „Islamischen Staats“ (IS) unter keinen Umständen als Gast einer deutschen Talkshow in Erscheinung treten könnte – oder auch nur wollte. Sondern auch, weil der Möchtegern-Goebbels aus Thüringen sich stets als ritterlicher Gegner der Islamisten präsentiert, deren Denken und Handeln völlig unvereinbar sei mit dem Willen des hiesigen Volkes, den die Rechtspopulisten zu repräsentieren meinen. Gleicht man allerdings die (migrations-)politischen Willensbekundungen, die AFD und Co. als Antwort auf den islamistischen Terror bieten, ab mit den politischen Reaktionen, die sich der IS von Anschlägen in Europa erhofft, fällt es schwer, hier einen Widerspruch zu sehen. Vielmehr lässt ein solcher Abgleich die deutschen – und auch europäischen – Rechtspopulisten, für die Höcke hier stellvertretend steht, fast schon als heimliche Partner des IS erscheinen, deren Absichten sich bestens mit den Vorstellungen der IS-Strategen ergänzen.
Damit ist ein dialektisches Problem angesprochen, das dem Umgang mit dem Terrorismus stets inhärent ist. Immerhin gehört es zu den Binsenweisheiten der Konfliktforschung, dass terroristische Akteure Reaktionen provozieren wollen, die ihnen neue Handlungsmöglichkeiten eröffnen. Und dies wiederum verweist darauf, dass Politiker und Sicherheitsbehörden, aber auch die Medien dabei (ungewollt) zu Erfüllungsgehilfen werden können, wenn deren Reflexe dem terroristischen Kalkül entsprechen. Die Dynamik des Terrors speist sich eben nicht nur aus den Aktionen der Terroristen, sondern auch aus dem Verhalten ihrer Antagonisten und der Öffentlichkeit. Um jene Dynamik zu verstehen, reicht daher der Blick auf terroristische Strategien keineswegs aus. Vielmehr ist deren Effekt von den Reaktionen relationaler Akteure abhängig. Wer also dem Terrorismus das Wasser abgraben will, der muss – so paradox das klingt – auch Vorsicht gegenüber denen walten lassen, die Anstoß an ihm nehmen.
Diese Prämisse eröffnet eine kritische Perspektive auf Formen des Anti-Terrorismus. Denn demnach können Versuche, dem Terror die Stirn zu bieten, unbeabsichtigte (Neben-)Folgen mit sich bringen, welche die Dynamik des Terrors verstärken. Derartige backfire mechanisms sind es, die in diesem Beitrag problematisiert werden. Jedoch widmet er sich nicht der staatlichen Antiterrorpolitik, sondern erörtert, inwiefern das Zusammenspiel von Medien und Rechtspopulismus zur aktuellen Dynamik des islamistischen Terrorismus beiträgt. Diese Frage stellt sich vor dem Hintergrund, dass die jüngsten Anschläge in Europa eine virtuelle Form des Terrorismus darstellen, wo häufig Einzelpersonen im Namen des IS agieren, aber kaum bis gar nicht im Kontakt mit der Organisation standen. Es scheint daher die Vermutung nicht abwegig, dass co-konstitutive Faktoren – wie die Berichterstattung über den Terror und anti-muslimische Diskurse – eine nicht unbedeutende Rolle bei deren Radikalisierung und Aktivierung spielen.
The paper introduces the socio-anthropological concept of international representations to examine the relationship between a civilizational rhetoric, the West European and the international politics of otherization and containment of Southeast Europe, and an essentialist and timeless bias in international relations theory, including both radical and constructivist trends...
Much of today’s conflicts and challenges, globally and locally, can be in part attributed to or are influenced by the hegemony of Western over non-Western cultures and politics. Long-standing and still reproduced Western dominance and power are directed at the protection of own interests, thereby re-creating power imbalances, inequalities and practices of exclusion...
The study I would like to present concerns ethnically mixed borderland communities caught in a trap of competing national narratives spread from the surrounding states. I conduct an ethnographic research on a rare contemporary case of peaceful co-living of Armenian and Azerbaijani communities, which takes place in rural areas of Georgia’s southern borderland...
The overall aim of my work is to contribute to a future theory of epistemic violence – thereby enabling us to gain a better understanding of the various forms of direct, physical violence which are usually analysed within peace studies, IR, political theory and related fields. My perspective starts from transdisciplinary peace studies, is concerned with the sociology of knowledge, and informed by post- and de-colonial theory as well as by feminist critique and political theory...
AFK-EUPRA – 13 : feminist interventionism, postcolonial critique and non-western feminist approaches
(2017)
For feminists, reflexivity has always meant more than a methodological tool...