TY - JOUR A1 - Wagner, Marlene T1 - Bericht über die Tätigkeit des Menschenrechtsausschusses der Vereinten Nationen im Jahre 2018 – Teil I: Staatenberichte JF - MenschenRechtsMagazin : MRM ; Informationen, Meinungen, Analysen Y1 - 2019 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-474218 SN - 1434-2820 VL - 24 IS - 1/2 SP - 108 EP - 135 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - JOUR A1 - Weber, Johanna T1 - Bericht über die Tätigkeit des Menschenrechtsausschusses der Vereinten Nationen im Jahre 2017 – Teil II: Individualbeschwerden JF - MenschenRechtsMagazin : MRM ; Informationen, Meinungen, Analysen Y1 - 2019 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-429230 IS - 23 SP - 144 EP - 155 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - JOUR A1 - Hömke, Nicola A1 - Forst, Alexandra T1 - Bericht zu www.BrAnD2 BT - Zweites Brandenburger Antike-Denkwerk 2017/18 JF - Potsdamer Lateintage Y1 - 2019 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-423524 SN - 978-3-86956-439-5 SN - 1860-5206 SN - 2195-8696 VL - 11 SP - 13 EP - 20 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - JOUR A1 - Wagner, Laura T1 - Beratung in der Studieneingangsphase BT - Eine Untersuchung von Maßnahmen im Qualitätspakt Lehre JF - Alles auf Anfang! Befunde und Perspektiven zum Studieneingang Y1 - 2019 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-428387 SN - 978-3-86956-452-4 SN - 2192-1075 SN - 2192-1083 SP - 121 EP - 135 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - THES A1 - Meinig, Michael T1 - Bedrohungsanalyse für militärische Informationstechnik T1 - Threat analysis for military information technology N2 - Risiken für Cyberressourcen können durch unbeabsichtigte oder absichtliche Bedrohungen entstehen. Dazu gehören Insider-Bedrohungen von unzufriedenen oder nachlässigen Mitarbeitern und Partnern, eskalierende und aufkommende Bedrohungen aus aller Welt, die stetige Weiterentwicklung der Angriffstechnologien und die Entstehung neuer und zerstörerischer Angriffe. Informationstechnik spielt mittlerweile in allen Bereichen des Lebens eine entscheidende Rolle, u. a. auch im Bereich des Militärs. Ein ineffektiver Schutz von Cyberressourcen kann hier Sicherheitsvorfälle und Cyberattacken erleichtern, welche die kritischen Vorgänge stören, zu unangemessenem Zugriff, Offenlegung, Änderung oder Zerstörung sensibler Informationen führen und somit die nationale Sicherheit, das wirtschaftliche Wohlergehen sowie die öffentliche Gesundheit und Sicherheit gefährden. Oftmals ist allerdings nicht klar, welche Bedrohungen konkret vorhanden sind und welche der kritischen Systemressourcen besonders gefährdet ist. In dieser Dissertation werden verschiedene Analyseverfahren für Bedrohungen in militärischer Informationstechnik vorgeschlagen und in realen Umgebungen getestet. Dies bezieht sich auf Infrastrukturen, IT-Systeme, Netze und Anwendungen, welche Verschlusssachen (VS)/Staatsgeheimnisse verarbeiten, wie zum Beispiel bei militärischen oder Regierungsorganisationen. Die Besonderheit an diesen Organisationen ist das Konzept der Informationsräume, in denen verschiedene Datenelemente, wie z. B. Papierdokumente und Computerdateien, entsprechend ihrer Sicherheitsempfindlichkeit eingestuft werden, z. B. „STRENG GEHEIM“, „GEHEIM“, „VS-VERTRAULICH“, „VS-NUR-FÜR-DEN-DIENSTGEBRAUCH“ oder „OFFEN“. Die Besonderheit dieser Arbeit ist der Zugang zu eingestuften Informationen aus verschiedenen Informationsräumen und der Prozess der Freigabe dieser. Jede in der Arbeit entstandene Veröffentlichung wurde mit Angehörigen in der Organisation besprochen, gegengelesen und freigegeben, so dass keine eingestuften Informationen an die Öffentlichkeit gelangen. Die Dissertation beschreibt zunächst Bedrohungsklassifikationsschemen und Angreiferstrategien, um daraus ein ganzheitliches, strategiebasiertes Bedrohungsmodell für Organisationen abzuleiten. Im weiteren Verlauf wird die Erstellung und Analyse eines Sicherheitsdatenflussdiagramms definiert, welches genutzt wird, um in eingestuften Informationsräumen operationelle Netzknoten zu identifizieren, die aufgrund der Bedrohungen besonders gefährdet sind. Die spezielle, neuartige Darstellung ermöglicht es, erlaubte und verbotene Informationsflüsse innerhalb und zwischen diesen Informationsräumen zu verstehen. Aufbauend auf der Bedrohungsanalyse werden im weiteren Verlauf die Nachrichtenflüsse der operationellen Netzknoten auf Verstöße gegen Sicherheitsrichtlinien analysiert und die Ergebnisse mit Hilfe des Sicherheitsdatenflussdiagramms anonymisiert dargestellt. Durch Anonymisierung der Sicherheitsdatenflussdiagramme ist ein Austausch mit externen Experten zur Diskussion von Sicherheitsproblematiken möglich. Der dritte Teil der Arbeit zeigt, wie umfangreiche Protokolldaten der Nachrichtenflüsse dahingehend untersucht werden können, ob eine Reduzierung der Menge an Daten möglich ist. Dazu wird die Theorie der groben Mengen aus der Unsicherheitstheorie genutzt. Dieser Ansatz wird in einer Fallstudie, auch unter Berücksichtigung von möglichen auftretenden Anomalien getestet und ermittelt, welche Attribute in Protokolldaten am ehesten redundant sind. N2 - Risks to cyber resources can arise from unintentional or deliberate threats. These include insider threats from dissatisfied or negligent employees and partners, escalating and emerging threats from around the world, the evolving nature of attack technologies, and the emergence of new and destructive attacks. Information technology now plays a decisive role in all areas of life, including the military. Ineffective protection of cyber resources can facilitate security incidents and cyberattacks that disrupt critical operations, lead to inappropriate access, disclosure, alteration or destruction of sensitive information, and endanger national security, economic welfare and public health and safety. However, it is often unclear which threats are present and which of the critical system resources are particularly at risk. In this dissertation different analysis methods for threats in military information technology are proposed and tested in real environments. This refers to infrastructures, IT systems, networks and applications that process classified information/state secrets, such as in military or governmental organizations. The special characteristic of these organizations is the concept of classification zones in which different data elements, such as paper documents and computer files, are classified according to their security sensitivity, e.g. „TOP SECRET“, „SECRET“, „CONFIDENTIAL“, „RESTRICTED“ or „UNCLASSIFIED“. The peculiarity of this work is the access to classified information from different classification zones and the process of releasing it. Each publication created during the work was discussed, proofread and approved by members of the organization, so that no classified information is released to the public. The dissertation first describes threat classification schemes and attacker strategies in order to derive a holistic, strategy-based threat model for organizations. In the further course, the creation and analysis of a security data flow diagram is defined, which is used to identify operational network nodes in classification zones, which are particularly endangered due to the threats. The special, novel representation makes it possible to understand permitted and prohibited information flows within and between these classification zones. Based on the threat analysis, the message flows of the operational network nodes are analyzed for violations of security policies and the results are presented anonymously using the security data flow diagram. By anonymizing the security data flow diagrams, it is possible to exchange information with external experts to discuss security problems. The third part of the dissertation shows how extensive log data of message flows can be examined to determine whether a reduction in the amount of data is possible. The rough set theory from the uncertainty theory is used for this purpose. This approach is tested in a case study, also taking into account possible anomalies, and determines which attributes are most likely to be redundant in the protocol data. KW - Informationsraum KW - classification zone KW - Bedrohungsmodell KW - threat model KW - Informationsflüsse KW - information flows KW - sichere Datenflussdiagramme (DFDsec) KW - secure data flow diagrams (DFDsec) KW - Informationsraumverletzungen KW - classification zone violations KW - grobe Protokolle KW - rough logs KW - Bedrohungsanalyse KW - threat analysis Y1 - 2019 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-441608 ER - TY - GEN A1 - Weiß, Norman T1 - Bedeutung und Funktion von Zivilgesellschaft und Öffentlichkeit im demokratischen Rechtsstaat am Beispiel der Bundesrepublik Deutschland T2 - Postprints der Universität Potsdam : Rechtswissenschaftliche Reihe N2 - Heute wird selbstverständlich von einer aktiven Zivilgesellschaft als relevanter Akteurin des politischen Prozesses ausgegangen. Dies gilt für den innerstaatlichen Rahmen ebenso wie für die völkerrechtliche Ebene. Das Engagement zivilgesellschaftlicher Akteure im verfassungsrechtlich eingehegten Rahmen des politischen Prozesses ist mit Fragen verbunden, denen sich dieser Aufsatz nähern wird. Zunächst wird der Begriff der Zivilgesellschaft hergeleitet (I) und danach wird auf die Funktionen der Öffentlichkeit in einem rechtsstaatlich verfaßten republikanischen Gemeinwesen eingegangen (II), bevor zum Schluß aktuelle Themen, die sich in den letzten Jahren entwickelt haben, vorgestellt und als erste Forschungsfragen formuliert werden (III). T3 - Zweitveröffentlichungen der Universität Potsdam : Rechtswissenschaftliche Reihe - 5 Y1 - 2019 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-428643 IS - 5 SP - 15 EP - 60 ER - TY - RPRT A1 - Berdefy, Alina-Camille T1 - Auftrag und Möglichkeiten der Kommission für Friedenskonsolidierung im System der Vereinten Nationen T2 - Staat, Recht und Politik – Forschungs- und Diskussionspapiere T2 - State, Law, and Politics - Research and Discussion Papers N2 - Vor dem Hintergrund der international steigenden Zahl an Konfliktrückfällen insbesondere im Anschluss an bereits offiziell für beendet erklärte Bürgerkriege und die daraus folgende zunehmende Relevanz von Peacebuilding-Maßnahmen der internationalen Gemeinschaft, wird in diesem Beitrag die Arbeit der Kommission für Friedenskonsolidierung der Vereinten Nationen untersucht. Einerseits werden hierbei, nach einigen einführenden Erläuterungen zum Begriff der Friedenskonsolidierung an sich sowie der Zusammensetzung und Funktionsweise der Kommission, zunächst ihre einzelnen Aufträge systematisch unter Einordnung in den Kontext des Peacebuilding-Systems der Vereinten Nationen herausgearbeitet und eine auswertende Bilanz unter ihre bisherige Erfüllung gezogen. Daran anschließend erfolgt eine Darstellung der zukünftigen Möglichkeiten der Kommission im Bereich der Friedenskonsolidierung unter besonderer Berücksichtigung ihres Potenzials innerhalb des Systems der Vereinten Nationen sowie der einschlägigen völkerrechtlichen Aspekte. N2 - Against the background of the internationally growing number of relapses into conflict, especially following civil wars which have already officially been declared as terminated and the increasing relevance of peacebuilding actions of the international community resulting therefrom, this paper examines the work of the Peacebuilding Commission (PBC) of the United Nations. On the one hand, subsequent to some introductory remarks on the concept of peacebuilding itself as well as on the composition and operating modes of the PBC, its particular mandates are identified systematically while inserting them into the larger context of the peacebuilding system of the United Nations and making an assessment of their fulfilment so far. Thereafter, a description of the future opportunities of the Commission in the field of peacebuilding is given in special consideration of its potential within the system of the United Nations and the respective aspects of international law. T3 - Staat, Recht und Politik – Forschungs- und Diskussionspapiere = State, Law, and Politics - Research and Discussion Papers - 9 KW - Vereinte Nationen KW - Peacebuilding Y1 - 2019 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-439476 SN - 2509-6974 IS - 8 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - JOUR A1 - Rapisarda, Cettina T1 - Antike Marmorarten nach Zoёga’s Bestimmungen BT - Alexander von Humboldts Sammlung und Gesteinsstudien in Rom JF - HiN : Alexander von Humboldt im Netz ; international review for Humboldtian studies N2 - Während seines Romaufenthaltes 1805 befasste Humboldt sich mit antiken Marmorarten und legte dazu eine Sammlung an. Zusammen mit einem unveröffentlichten Manuskript Humboldts sind Teile dieser Sammlung, Originaletiketten sowie die damalige Bestandsliste im Museum für Naturkunde Berlin erhalten. Dieses Marmor-Ensemble wird im vorliegenden Beitrag im Kontext von Reise- und Sammeltraditionen, von wissenschaftsgeschichtlichen Klassifizierungen antiker Marmore sowie in Humboldts Werkzusammenhang vorgestellt. N2 - During his stay in Rome in 1805, Humboldt undertook a study of antique types of marble and assembled a collection. Together with an unpublished manuscript by Humboldt, parts of this collection as well as original labels and the contemporary inventory list are preserved in the Museum für Naturkunde Berlin (Berlin Natural History Museum). In this contribution, this marble collection is presented in the contexts of traditions of travelling and collecting, of classifications of antique marble within the history of science, and of Humboldt’s work as a whole. N2 - Lors de son séjour à Rome en 1805, Humboldt entreprit une étude des types de marbre anciens et rassembla une collection. Avec un manuscrit inédit de Humboldt, des parties de cette collection ainsi que des étiquettes originales et la liste contemporaine d'inventaire sont conservées au Museum für Naturkunde Berlin (Musée d'histoire naturelle de Berlin). Dans cette contribution, cette collection de marbre est présentée dans le contexte des traditions de voyage et de collection, des classifications du marbre antique dans l'histoire de la science et de l'œuvre de Humboldt dans son ensemble. KW - Italienreise KW - 1805 KW - Gesteinsstudien KW - Marmor KW - Mineralogie der Alten Sammlung KW - Amerikanische Reisetagebücher Y1 - 2019 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-434452 SN - 2568-3543 SN - 1617-5239 VL - XIX IS - 37 SP - 57 EP - 96 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - THES A1 - Maerz, Sven T1 - Analyzing pore systems through comprehensive digital image analysis (DIA) T1 - Analyse von Porensystemen durch umfassende digitale Bildanalyse (DIA) BT - quantifying pore type geometry, detecting effective porosity and reconstructing pore system evolution BT - Quantifizierung der Geometrie von Porentypen, Erfassung der effektiven Porosität und Rekonstruktion der Porenraumentwicklung N2 - Carbonates tend to have complex pore systems which are often composed of distinct assemblages of genetically and geometrically different pore types at various scales (e.g., Melim et al., 2001; Lee et al., 2009; He et al., 2014; Dernaika & Sinclair, 2017; Zhang et al., 2017). Such carbonate-typical multimodal pore systems are the result of both primary depositional processes and multiple stages of postdepositional modifications, causing small-scale heterogeneities in pore system properties and leading to the co-occurrence of both effective and ineffective pore types. These intrinsic variations in pore type effectiveness are the main reason for the often low correlation between porosity and permeability in carbonate pore systems (e.g., Mazzullo 2004; Ehrenberg & Nadeau, 2005; Hollis et al., 2010; He et al., 2014; Rashid et al., 2015; Dernaika & Sinclair, 2017), as it is also true for the marginal lacustrine carbonates studied in this thesis. However, by extracting interconnected and thus effective pore types, and simultaneously excluding isolated and ineffective pores, the understanding and prediction of permeability for given porosity can be highly enhanced (e.g., Melim et al., 2001; Zhang et al., 2017). In this thesis, a step-by-step workflow based on digital image analysis (DIA) is presented and performed on 32 facies-representative samples of marginal lacustrine carbonates from the Middle Miocene Nördlinger Ries crater lake (Southern Germany), resulting in 77 mean values of pore type effectiveness which are based on 23,508 individual pore geometry data. By using pore shape factor γ (sensu Anselmetti et al., 1998) as a parameter to quantitatively describe pore shape complexity and therefore pore interconnectivity, the potential contribution (Kcontr.) of each pore type to total permeability (Ktotal) is calculated, and the most effective pore types are then identified. As a result, primary interpeloidal pores and secondary vugs are the most effective pore types in the studied marginal lacustrine succession, mainly due to their generally big size and complex shape, leading to an excellent interconnection between both pore types and consequently to the establishment of a highly effective pore network. Both pore types together compose the pore system of the peloidal grainstone facies. Therefore, this lithofacies type has been identified as the sedimentary facies with highest porosity-permeability properties in this marginal lacustrine succession. By applying the DIA-based method to 23 additional samples from the studied outcrop which all show extensive partial to complete cementation of preexisting pores, the impact of cementation on pore geometry and therefore on porosity and permeability is quantified. This results in a cementation reduction value for each relevant parameter which can then be used to enhance precision of predicting porosity and permeability within the studied succession. Furthermore, the concept of using pore shape complexity as a proxy parameter for pore system effectiveness is tested by applying an independent method (i.e., fluid flow simulation) to the dataset. DIA is then used once again to evaluate the outcome of fluid flow simulation. The results confirm the previous findings that interpeloidal pores and vugs together build up the most effective pore system in the Ries lake carbonates. Finally, the extraction of the interconnected (i.e., effective) pore network leads to an improved correlation between porosity and permeability within the studied carbonates. The step-by-step workflow described in this thesis provides a quantitative petrographic method to identify and extract effective porosity from the pore system, which is crucial for understanding how carbonate pore systems generate permeability. This thesis also demonstrates that pore shape complexity is the most important geometrical parameter controlling pore interconnection and consequently the formation of effective porosity. It further emphasizes that pore shape factor γ (sensu Anselmetti et al. 1998) is a very robust and scale-independent proxy parameter to quantify pore type effectiveness. Additionally, DIA proves to be an ideal tool to directly link porosity and permeability to their mutual origin: the rock fabric and associated pore structure. N2 - Der Porenraum eines Karbonatgesteins ist zumeist aus einer spezifischen Vergesellschaftung verschiedenster Porentypen aufgebaut, die eine unterschiedliche Herkunft aufweisen und zusätzlich in ihrer Form und Größe stark variieren können (e.g., Melim et al., 2001; Lee et al., 2009; He et al., 2014; Dernaika & Sinclair, 2017; Zhang et al., 2017). Diese für Karbonate typischen multimodalen Porensysteme entstehen sowohl durch primäre Ablagerungsprozesse, als auch durch mehrmalige Modifikation des Porenraumes nach Ablagerung des Sediments. Dies führt zu einer ungleichen Verteilung der Porenraumeigenschaften auf engstem Raum und das zeitgleiche Auftreten von effektiven und ineffektiven Poren. Diese immanenten Unterschiede in der Effektivität einzelner Porentypen sind der Hauptgrund für die häufig sehr niedrige Korellation zwischen Porosität und Permeabilität in Karbonaten (e.g., Mazzullo 2004; Ehrenberg & Nadeau, 2005; Hollis et al., 2010; He et al., 2014; Rashid et al., 2015; Dernaika & Sinclair, 2017). Durch die Extraktion von miteinander verbundenen und somit effektiven Porentypen jedoch kann das Verständnis und die Vorhersage der Permeabilität für einen gegeben Porositätswert stark verbessert werden (e.g., Melim et al., 2001; Zhang et al., 2017). Dazu wird in dieser Arbeit eine auf der digitalen Bildanalyse (DIA) beruhende Methode vorgestellt, mit der schrittweise die Effektivität von Poren aus den analysierten mittelmiozänen lakustrinen Karbonaten des Nördlinger Ries Kratersees (Süddeutschland) berechnet werden kann. Mithilfe des Porenformfaktors  (sensu Anselmetti et al., 1998), der als Parameter zur Quantifizierung der Interkonnektivität zwischen Poren dient, wird der potentiellen Beitrag an Permeabilität jedes Porentyps zur Gesamtpermeabilität bestimmt. Somit können die effektivsten Porentypen innerhalb der analysierten Karbonate identifiziert werden. Desweiteren wird die digitale Bildanalyse dazu benutzt, zementierte Porenräume zu extrahieren, um den Einfluss der Zementation auf die Porenraumeigenschaften zu quantifizieren. Durch eine unabhängige Methode (Fluid-Flow-Simulation), deren Ergebnisse wiederum mit der digitalen Bildanalyse ausgewertet werden, können die vorherigen Erkentnisse bestätigt werden: Interpeloidale Poren und Lösungsporen sind die beiden effektivsten Porentypen im Porenraum der Riesseekarbonate. Die Extraktion des miteinander verbundenen (d.h. effektiven) Porennetzwerkes führt schließlich zu einer erheblich verbesserten Korrelation zwischen Porosität und Permeabilität in den analysierten Karbonaten. Die in dieser Arbeit beschriebene Methode bietet ein quantitatives petrographisches Werkzeug, mit dessen Hilfe die effektive Porosität eines Porenraumes extrahiert werden kann. Dies führt zu einem besseren Verständnis darüber, wie Porensysteme von Karbonaten Permeabilität erzeugen. Diese Dissertation zeigt auch, dass die Formkomplexität von Poren einer der wichtigsten Parameter ist, der die Interkonnektivität zwischen einzelnen Poren und somit die Entstehung von effektiver Porosität steuert. Außerdem erweist sich die digitale Bildanalyse als ausgezeichnetes Werkzeug um die Porosität und Permeabilität direkt an ihren gemeinsamen Ursprung zu knüpfen: die Gesteinstextur und die damit assoziierte Porenstruktur. KW - digital image analysis KW - digitale Bildanalyse KW - effective porosity KW - effektive Porosität KW - carbonate pore types KW - Porentypen in Karbonate Y1 - 2019 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-445880 ER - TY - JOUR A1 - Piskunova, Elena V. A1 - Bahmutskiy, Andrey E. A1 - Bessonova, Ekatarina A. A1 - Borovik, Ludmila K. T1 - Analyse bestehender Praktiken der Adaption von Studienanfänger/-innen an die Lernbedingungen an russischen Universitäten JF - Alles auf Anfang! Befunde und Perspektiven zum Studieneingang Y1 - 2019 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-428596 SN - 978-3-86956-452-4 SN - 2192-1075 SN - 2192-1083 SP - 337 EP - 351 PB - Universitätsverlag Potsdam CY - Potsdam ER -