51597
2021
2021
2021
deu
ii, 90, XLIV
masterthesis
1
2021-10-04
2021-10-04
2021-06-25
‚Wir‘ und ‚die Anderen‘ - Konstruktionen des Liberalismus und ihre Wirkungen auf die Politik der Europäischen Union
On the construction of otherness - a Foucauldian discourse analysis of liberalism in the European Union
Die aktuelle Politik der Europäischen Union hat im Umgang mit flüchtenden Menschen das Mittelmeer in ein Massengrab verwandelt. Dass auch im Jahr 2021 täglich Menschen an den EU-Außengrenzen sterben hängt dabei mit dem Ausbau von Sicherheitsmechanismen zum Zweck eines verstärkten Grenzschutzes zusammen. Durch Sicherheitsmechanismen wie bspw. den Ausbau von Frontex und die elektronische Erfassung von Ein- und Ausreisedaten schottet sich die EU dabei immer weiter ab während gleichzeitig die Thematik der Flucht und Migration eine zunehmende ‚Versicherheitlichung‘ erfährt.
Die vorliegende Arbeit geht davon aus, dass die Grundzüge der Versicherheitlichung von Flucht und Migration bereits im liberalen Staatsverständnis der EU angelegt sind. Mithilfe einer foucaultschen Diskursanalyse hinterfragt die Arbeit daher die historisch entstandenen und im Liberalismus inbegriffenen Vorannahmen über nicht-europäische Menschen und deren Fortentwicklung in die heutigen Politiken der EU. Dabei geht die Arbeit einerseits der Frage nach, wie sich die zunehmende Versicherheitlichung der Migration und der damit verbundene Umgang mit Nicht-Europäer*innen an den EU-Außengrenzen erklären lässt. Vertieft wird gefragt, inwieweit sich die konstruierten Wissensmuster über das europäische ‚wir‘ und die nicht-europäischen ‚Anderen‘ aus dem Liberalismus in der heutigen EU-Politik wiederfinden.
Auf Basis der Werke Michel Foucaults führt die Arbeit in die Entwicklung liberaler Staatlichkeit seit dem 17. Jahrhundert ein. Ergänzt werden diese Darstellungen um eine postkoloniale Perspektive, die eine Darstellung des liberalen Denkens über das europäische ‚Außen‘ vermittelt. Gemeinsam legen diese beiden Perspektiven die Strukturen liberalen Denkens offen, die im späteren Verlauf der Analyse in aktuellen EU-Dokumenten wiedererkannt werden. Als Analysedokumente dienen dabei sechs von der EU veröffentlichte Agenden, Verordnungen und Strategien, die die thematische Schnittstelle zwischen Sicherheit und Migration umfassen.
Die Ergebnisse zeigen, dass sich ein ‚Othering‘ - die historisch entstandene Gruppenbildung des homogen begriffenen europäischen ‚Wirs‘ gegenüber den nicht-europäischen ‚Anderen‘ - in der heutigen Politik der EU an deren Außengrenzen reproduziert. Das im 17. Jahrhundert entstandene Sicherheitsdenken des liberalen Staates wird über die Reproduktion bestimmter Wissensmuster in Form von ‚Stories‘ auf die heutigen EU-Außengrenzen übertragen. Nach ‚innen‘ handelt die EU dabei nach einem Grundsatz der ‚gemeinsamen Stärke‘ der europäischen Staaten bzw. der EU-Mitgliedstaaten, während nach ‚außen‘ eine zweckrationale Kooperation mit Drittstaaten verfolgt wird. Statt um die Wahrung von Menschenleben geht es damals wie heute v.a. um den Vorteil Europas bzw. der EU. Von diesen Ergebnissen ausgehend wird die Zunahme der Versicherheitlichung von Flucht und Migration an den EU-Außengrenzen durch die Reproduktion des geschichtlich entstandenen Sicherheitsdenkens erklärt.
The current EU policies have transformed the Mediterranean into a mass grave. Even in 2021 refugees die at the EU borders every day due to the expansion of security mechanisms and an intensified border protection. Throughout this process which includes for example the expansion of Frontex, the EU is becoming a fortress while the topic of flight and migration is ‘securitized’.
This thesis presumes that the fundamentals of the securitization of flight and migration are already included in the liberal conception of statehood of the EU. Drawing on a Foucauldian discourse analysis the thesis is questioning historical European assumptions about non-European people and how these assumptions are transferred into current EU policies. The first central question asked is: How can the increasing securitization of flight and migration and the treatment of non-Europeans at the EU border be explained? The second central question askes: In how far the constructed liberal patterns of knowledge about the European ‘we’ and the non-European ‘them’ can be found in current EU policies?
To answer these questions the thesis introduces the development of liberal statehood since the 17. century based on Michel Foucault´s writings. Additionally, a postcolonial perspective is introduced which describes the EU ‘outside’ from a liberal perspective. Together these two angles describe the structures of liberal thinking which is later rediscovered in current EU documents. The documents analysed are six agendas, regulations and strategies which are dealing with the topics of security and migration.
The results of the thesis reveal an ‘othering’ – meaning an historically developed formation of homogeneous conceptionalized groups, in this case a European ‘we’ and a non-European ‘them’ – which is reproduced in the current EU policies concerning the external border. This historically developed security mentality of liberal states is reproduced in the storytelling about the external borders by the EU. Instead of saving human lives the current EU is taking advantage of the situation by strengthening its homogeneous group identity. Based on these results the increased securitization of flight and migration is described as a reproduction of the historically formed liberal paradigms of security.
eine foucaultsche Diskursanalyse
10.25932/publishup-51597
urn:nbn:de:kobv:517-opus4-515975
online registration
publish
Masterarbeit, Universität Potsdam, 2021
MS 4675, MS 4415, MC 6300, MS 3600, MK 5240
CC-BY - Namensnennung 4.0 International
Farina Kiefer
deu
uncontrolled
Othering
deu
uncontrolled
Storytelling
deu
uncontrolled
Liberalismus
deu
uncontrolled
Foucault
deu
uncontrolled
EU-Außengrenzen
deu
uncontrolled
soziale Schließung
deu
uncontrolled
Sicherheit
eng
uncontrolled
othering
eng
uncontrolled
storytelling
eng
uncontrolled
liberalism
eng
uncontrolled
EU external borders
eng
uncontrolled
social closure
Politikwissenschaft
open_access
Fachgruppe Politik- & Verwaltungswissenschaft
Universität Potsdam
Universität Potsdam
https://publishup.uni-potsdam.de/files/51597/kiefer_master.pdf
48833
2020
2020
deu
27
41
18
41
XXI
article
Universitätsverlag Potsdam
Potsdam
0
2020-10-30
2020-10-30
--
Humboldts Eskorte
Auf seiner Russlandexpedition von 1829 wurde Alexander von Humboldt fast durchgängig von Sicherheitskräften der Regierung begleitet. Die Forschung wies dieser Eskorte bisher vor allem eine Kontrollfunktion zu. Im Folgenden wird gezeigt, dass Humboldts bewaffnete Begleiter wahrscheinlich weniger der Überwachung, als der Absicherung seiner Expedition dienten. Der Artikel wirft dafür einen Blick auf die Sicherheitslage im Umfeld der Russlandreise, die Eskorte an sich sowie ihre letztendlich eng begrenzten Möglichkeiten zur Kontrolle des Wissenschaftlers. An Material stehen dafür unter anderem Humboldts Reisekorrespondenz, der Reisebericht seines Gefährten Gustav Rose und die erst jüngst veröffentlichten Tagebücher Christian Gottfried Ehrenbergs zur Verfügung.
During his expedition to Russia in 1829, Alexander von Humboldt was almost constantly accompanied by government security forces. Studies in the past have usually seen this escort as an attempt to control the liberal researcher. This article shows that his armed company was probably meant to protect Humboldt rather than to supervise him. Therefore, the article analyzes potential threats on the route of the expedition, how the escort adapted to them and how far the guards would have been able to control him anyway. The most important sources are Humboldt's written communication, the travel account by his friend Gustav Rose and the recently published diaries of his companion Christian Gottfried Ehrenberg.
Durante su expedición a Rusia en 1829, Alexander von Humboldt estuvo acompañado casi en todo momento por fuerzas de seguridad del gobierno. La literatura científica interpreta este dato, normalmente, como un intento de control hacia el investigador liberal. En contraposición, el presente artículo sugiere que la compañía armada de Humboldt servía probablemente más como protección del viajero. Para demostrarlo analiza las posibles amenazas que podían haber sucedido en el camino de la expedición, las reacciones de la escolta y por la otra parte sus limitadas capacidades de control. Los correos del mismo Humboldt resultan ser las fuentes más importantes de esta investigación, en las cuales se focaliza, así como los relatos de su compañero Gustav Rose y los muy recientemente publicados diarios de Christian Gottfried Ehrenberg.
HiN : Alexander von Humboldt im Netz ; International Review for Humboldtian Studies
Kontrolle und Sicherheit auf Alexander von Humboldts Russlandreise 1829
10.18443/301
urn:nbn:de:kobv:517-opus4-488337
2568-3543
1617-5239
online registration
publish
GK 4953, NU 5089, WB 3187, RT 10026, RB 10032
The original publication is available at <br/><a href="https://doi.org/10.18443/301">https://doi.org/10.18443/301</a>
CC-BY-NC - Namensnennung, nicht kommerziell 4.0 International
Hendrik Böttcher
deu
uncontrolled
Russland
deu
uncontrolled
Expedition
deu
uncontrolled
Reise
deu
uncontrolled
Sicherheit
deu
uncontrolled
Schutz
deu
uncontrolled
Kontrolle
deu
uncontrolled
Überwachung
Histor., geogr., personenbezogene Behandlung
Historische Geografie
open_access
Institut für Romanistik
Referiert
Universitätsverlag Potsdam
Gold Open-Access
HiN XXI, 41 (2020)
Universität Potsdam
Universitätsverlag Potsdam
https://publishup.uni-potsdam.de/files/48833/hin41_s27-41.pdf
48193
2020
2020
deu
163
41
XXI
periodicalpart
Universitätsverlag Potsdam
Potsdam
1
2020-12-22
2020-12-22
--
HiN : Alexander von Humboldt im Netz
-Piotr Tylus: Considérations sur l’atmosphère des tropiques … – un mémoire inédit d’Alexander von Humboldt
-Hendrik Böttcher: Humboldts Eskorte. Kontrolle und Sicherheit auf Alexander von Humboldts Russlandreise 1829
-Ottmar Ette: Die Listen Alexander von Humboldts. Zur Epistemologie einer Wissenschaftspraxis
-Heinz Krumpel: Erinnerungen an Dr. Antonio Michaeler Trampedeller – Ein Humboldtianer in Kolumbien
-Jörn Seemann: Alexander von Humboldt’s Search for the Casiquiare Canal: Movements, Measurements, Maps
-Ulrich Karl Bernd Stottmeister: Alexander von Humboldt zur „Weberei der Alten“: „Ich habe die Entdekkung gemacht …!“ Zeit- und technikgeschichtliche Betrachtungen über sein verschollenes Manuskript
-Horst Fiedler: Alexander von Humboldt und Georg Forster (mit einer Vorbemerkung von Ingo Schwarz)
10.25932/publishup-48193
urn:nbn:de:kobv:517-opus4-481932
2568-3543
1617-5239
online registration
GK 4953, NU 5089, WB 3187, RT 10026, RB 10032
In Printform erschienen im <a href="http://verlag.ub.uni-potsdam.de/">Universitätsverlag Potsdam</a>:<br/><br/> Alexander von Humboldt im Netz / Hrsg.: Prof. Dr. Ottmar Ette, Prof. Dr. Eberhard Knobloch. – Potsdam: Universitätsverlag Potsdam, 2020. – 163 S.<br/>(HiN - Humboldt im Netz ; 21 (2020), H. 41)<br/>ISSN (print) 2568-3543 <br/>ISSN (online) 1617-5239<br/> --> <a href="https://shop.verlag.uni-potsdam.de/shop/alexander-von-humboldt-im-netz-21-2020-41/">bestellen</a>
CC-BY-NC - Namensnennung, nicht kommerziell 4.0 International
Piotr Tylus
Hendrik Böttcher
Ottmar Ette
Heinz Krumpel
Jörn Seemann
Ulrich Karl Bernd Stottmeister
Horst Fiedler
HiN : Alexander von Humboldt im Netz ; International Review for Humboldtian Studies
XXI. 2020, 41
fra
uncontrolled
le Patrimoine d’Alexander von Humboldt
fra
uncontrolled
manuscrits
fra
uncontrolled
Bibliothèque Jagellonne (le Fonds Berlinois)
fra
uncontrolled
édition critique
fra
uncontrolled
fièvre jaune
deu
uncontrolled
Russland
deu
uncontrolled
Expedition
deu
uncontrolled
Reise
deu
uncontrolled
Sicherheit
deu
uncontrolled
Schutz
deu
uncontrolled
Kontrolle
deu
uncontrolled
Überwachung
deu
uncontrolled
Epistemologie der Erweiterung
deu
uncontrolled
Listen
deu
uncontrolled
Amerikanische Reisetagebücher
fra
uncontrolled
Tableau Physique
spa
uncontrolled
Vues des Cordillères
deu
uncontrolled
Antonio Michaeler Trampedeller
spa
uncontrolled
Universidad Incca de Colombia
deu
uncontrolled
Immanuel Kant
deu
uncontrolled
Georg Wilhelm Friedrich Hegel
deu
uncontrolled
Ernst Bloch
deu
uncontrolled
Hans Jonas
eng
uncontrolled
America journey
eng
uncontrolled
cartography
eng
uncontrolled
knowledge and movement
eng
uncontrolled
Casquiare Canal
deu
uncontrolled
Weberei
deu
uncontrolled
Besichtigungen in Berlin
deu
uncontrolled
Göttingen
deu
uncontrolled
Terminologie und Technologie der antiken Weberei
deu
uncontrolled
Manuskript
deu
uncontrolled
Alexanders neue Hypothesen
deu
uncontrolled
Desinteresse bei Goethe u. a.
deu
uncontrolled
Manuskript verschollen
deu
uncontrolled
Richtigkeit der Ideen Alexanders Ende des 19. Jahrhunderts bewiesen
deu
uncontrolled
Georg Forster
deu
uncontrolled
der junge A. v. Humboldt
deu
uncontrolled
Forschungsreisen
Histor., geogr., personenbezogene Behandlung
Historische Geografie
open_access
HiN : Alexander von Humboldt im Netz ; International Review for Humboldtian Studies, ISSN 1617-5239
Institut für Romanistik
Referiert
Universitätsverlag Potsdam
Universität Potsdam
Universitätsverlag Potsdam
https://publishup.uni-potsdam.de/files/48193/hin41.pdf
42611
2018
2019
2019
eng
162
doctoralthesis
1
--
--
2019-03-13
High-Speed Security Log Analytics Using Hybrid Outlier Detection
The rapid development and integration of Information Technologies over the last decades influenced all areas of our life, including the business world. Yet not only the modern enterprises become digitalised, but also security and criminal threats move into the digital sphere. To withstand these threats, modern companies must be aware of all activities within their computer networks.
The keystone for such continuous security monitoring is a Security Information and Event Management (SIEM) system that collects and processes all security-related log messages from the entire enterprise network. However, digital transformations and technologies, such as network virtualisation and widespread usage of mobile communications, lead to a constantly increasing number of monitored devices and systems. As a result, the amount of data that has to be processed by a SIEM system is increasing rapidly. Besides that, in-depth security analysis of the captured data requires the application of rather sophisticated outlier detection algorithms that have a high computational complexity. Existing outlier detection methods often suffer from performance issues and are not directly applicable for high-speed and high-volume analysis of heterogeneous security-related events, which becomes a major challenge for modern SIEM systems nowadays.
This thesis provides a number of solutions for the mentioned challenges. First, it proposes a new SIEM system architecture for high-speed processing of security events, implementing parallel, in-memory and in-database processing principles. The proposed architecture also utilises the most efficient log format for high-speed data normalisation. Next, the thesis offers several novel high-speed outlier detection methods, including generic Hybrid Outlier Detection that can efficiently be used for Big Data analysis. Finally, the special User Behaviour Outlier Detection is proposed for better threat detection and analysis of particular user behaviour cases.
The proposed architecture and methods were evaluated in terms of both performance and accuracy, as well as compared with classical architecture and existing algorithms. These evaluations were performed on multiple data sets, including simulated data, well-known public intrusion detection data set, and real data from the large multinational enterprise. The evaluation results have proved the high performance and efficacy of the developed methods.
All concepts proposed in this thesis were integrated into the prototype of the SIEM system, capable of high-speed analysis of Big Security Data, which makes this integrated SIEM platform highly relevant for modern enterprise security applications.
In den letzten Jahrzehnten hat die schnelle Weiterentwicklung und Integration der Informationstechnologien alle Bereich unseres Lebens beeinflusst, nicht zuletzt auch die Geschäftswelt. Aus der zunehmenden Digitalisierung des modernen Unternehmens ergeben sich jedoch auch neue digitale Sicherheitsrisiken und kriminelle Bedrohungen. Um sich vor diesen Bedrohungen zu schützen, muss das digitale Unternehmen alle Aktivitäten innerhalb seines Firmennetzes verfolgen.
Der Schlüssel zur kontinuierlichen Überwachung aller sicherheitsrelevanten Informationen ist ein sogenanntes Security Information und Event Management (SIEM) System, das alle Meldungen innerhalb des Firmennetzwerks zentral sammelt und verarbeitet. Jedoch führt die digitale Transformation der Unternehmen sowie neue Technologien, wie die Netzwerkvirtualisierung und mobile Endgeräte, zu einer konstant steigenden Anzahl zu überwachender Geräte und Systeme. Dies wiederum hat ein kontinuierliches Wachstum der Datenmengen zur Folge, die das SIEM System verarbeiten muss. Innerhalb eines möglichst kurzen Zeitraumes muss somit eine sehr große Datenmenge (Big Data) analysiert werden, um auf Bedrohungen zeitnah reagieren zu können. Eine gründliche Analyse der sicherheitsrelevanten Aspekte der aufgezeichneten Daten erfordert den Einsatz fortgeschrittener Algorithmen der Anomalieerkennung, die eine hohe Rechenkomplexität aufweisen. Existierende Methoden der Anomalieerkennung haben oftmals Geschwindigkeitsprobleme und sind deswegen nicht anwendbar für die sehr schnelle Analyse sehr großer Mengen heterogener sicherheitsrelevanter Ereignisse.
Diese Arbeit schlägt eine Reihe möglicher Lösungen für die benannten Herausforderungen vor. Zunächst wird eine neuartige SIEM Architektur vorgeschlagen, die es erlaubt Ereignisse mit sehr hoher Geschwindigkeit zu verarbeiten. Das System basiert auf den Prinzipien der parallelen Programmierung, sowie der In-Memory und In-Database Datenverarbeitung. Die vorgeschlagene Architektur verwendet außerdem das effizienteste Datenformat zur Vereinheitlichung der Daten in sehr hoher Geschwindigkeit. Des Weiteren wurden im Rahmen dieser Arbeit mehrere neuartige Hochgeschwindigkeitsverfahren zur Anomalieerkennung entwickelt. Eines ist die Hybride Anomalieerkennung (Hybrid Outlier Detection), die sehr effizient auf Big Data eingesetzt werden kann. Abschließend wird eine spezifische Anomalieerkennung für Nutzerverhaltens (User Behaviour Outlier Detection) vorgeschlagen, die eine verbesserte Bedrohungsanalyse von spezifischen Verhaltensmustern der Benutzer erlaubt.
Die entwickelte Systemarchitektur und die Algorithmen wurden sowohl mit Hinblick auf Geschwindigkeit, als auch Genauigkeit evaluiert und mit traditionellen Architekturen und existierenden Algorithmen verglichen. Die Evaluation wurde auf mehreren Datensätzen durchgeführt, unter anderem simulierten Daten, gut erforschten öffentlichen Datensätzen und echten Daten großer internationaler Konzerne. Die Resultate der Evaluation belegen die Geschwindigkeit und Effizienz der entwickelten Methoden.
Alle Konzepte dieser Arbeit wurden in den Prototyp des SIEM Systems integriert, das in der Lage ist Big Security Data mit sehr hoher Geschwindigkeit zu analysieren. Dies zeigt das diese integrierte SIEM Plattform eine hohe praktische Relevanz für moderne Sicherheitsanwendungen besitzt.
Sicherheitsanalyse in Hochgeschwindigkeit mithilfe der Hybride Anomalieerkennung
10.25932/publishup-42611
urn:nbn:de:kobv:517-opus4-426118
online registration
Dissertation, Universität Potsdam, 2019
ST 276
CC-BY-NC-SA - Namensnennung, nicht kommerziell, Weitergabe zu gleichen Bedingungen 4.0 International
Andrey Sapegin
eng
uncontrolled
intrusion detection
eng
uncontrolled
security
eng
uncontrolled
machine learning
eng
uncontrolled
anomaly detection
eng
uncontrolled
outlier detection
eng
uncontrolled
novelty detection
eng
uncontrolled
in-memory
eng
uncontrolled
SIEM
eng
uncontrolled
IDS
deu
uncontrolled
Angriffserkennung
deu
uncontrolled
Sicherheit
deu
uncontrolled
Machinelles Lernen
deu
uncontrolled
Anomalieerkennung
deu
uncontrolled
In-Memory
deu
uncontrolled
SIEM
deu
uncontrolled
IDS
Datenverarbeitung; Informatik
open_access
Hasso-Plattner-Institut für Digital Engineering GmbH
Universität Potsdam
Universität Potsdam
https://publishup.uni-potsdam.de/files/42611/sapegin_diss.pdf
41133
2018
eng
70
122
book
Universitätsverlag Potsdam
Potsdam
1
--
--
--
Proceedings of the Fifth HPI Cloud Symposium "Operating the Cloud“ 2017
Every year, the Hasso Plattner Institute (HPI) invites guests from industry and academia to a collaborative scientific workshop on the topic Operating the Cloud. Our goal is to provide a forum for the exchange of knowledge and experience between industry and academia. Co-located with the event is the HPI’s Future SOC Lab day, which offers an additional attractive and conducive environment for scientific and industry related discussions. Operating the Cloud aims to be a platform for productive interactions of innovative ideas, visions, and upcoming technologies in the field of cloud operation and administration.
In these proceedings, the results of the fifth HPI cloud symposium Operating the Cloud 2017 are published. We thank the authors for exciting presentations and insights into their current work and research. Moreover, we look forward to more interesting submissions for the upcoming symposium in 2018.
Jedes Jahr lädt das Hasso-Plattner-Institut (HPI) Gäste aus der Industrie und der Wissenschaft zu einem kooperativen und wissenschaftlichen Symposium zum Thema Cloud Computing ein. Unser Ziel ist es, ein Forum für den Austausch von Wissen und Erfahrungen zwischen der Industrie und der Wissenschaft zu bieten. Parallel zur Veranstaltung findet der HPI Future SOC Lab Tag statt, der eine zusätzliche attraktive Umgebung für wissenschaftliche und branchenbezogene Diskussionen bietet. Das Symposium zielt darauf ab, eine Plattform für produktive Interaktionen von innovativen Ideen, Visionen und aufkommenden Technologien im Bereich von Cloud Computing zu bitten.
Anlässlich dieses Symposiums fordern wir die Einreichung von Forschungsarbeiten und Erfahrungsberichte. Dieser technische Bericht umfasst eine Zusammenstellung der im Rahmen des fünften HPI Cloud Symposiums "Operating the Cloud" 2017 angenommenen Forschungspapiere. Wir danken den Autoren für spannende Vorträge und Einblicke in ihre aktuelle Arbeit und Forschung. Darüber hinaus freuen wir uns auf weitere interessante Einreichungen für das kommende Symposium im Laufe des Jahres.
978-3-86956-432-6
1613-5652
2191-1665
urn:nbn:de:kobv:517-opus4-411330
online registration
ST 230
<hr/>In Printform erschienen im <a href="http://info.ub.uni-potsdam.de/verlag.htm">Universitätsverlag Potsdam</a>:<br/><br/> Proceedings of the Fifth HPI Cloud Symposium "Operating the Cloud“ 2017 / Andreas Polze, Max Plath (eds). – Potsdam: Universitätsverlag Potsdam, 2018. – 70 S. </br> (Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam ; 122)</br> ISSN (print) 1613-5652</br> ISSN (online) 2191-1665</br> ISBN 978-3-86956-432-6 </br> --> <a href="https://shop.verlag.uni-potsdam.de/shop/proceedings-of-the-fifth-hpi-cloud-symposium-operating-the-cloud-2017//">bestellen</a>
Keine öffentliche Lizenz: Unter Urheberrechtsschutz
Estee van der Walt
Isaac Odun-Ayo
Matthias Bastian
Mohamed Esam Eldin Elsaid
Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam
122
deu
uncontrolled
Sicherheit
deu
uncontrolled
verteilte Leistungsüberwachung
deu
uncontrolled
Identitätsmanagement
deu
uncontrolled
Leistungsmodelle von virtuellen Maschinen
deu
uncontrolled
Privatsphäre
eng
uncontrolled
security
eng
uncontrolled
distributed performance monitoring
eng
uncontrolled
identity management
eng
uncontrolled
performance models of virtual machines
eng
uncontrolled
privacy
Datenverarbeitung; Informatik
open_access
Universitätsverlag Potsdam
Hasso-Plattner-Institut für Digital Engineering GmbH
Universität Potsdam
Universitätsverlag Potsdam
https://publishup.uni-potsdam.de/files/41133/tbhpi122.pdf
10102
2016
2016
deu
ix, 229
doctoralthesis
1
--
--
2016-07-07
Organisationsmodelle für Beschaffung, Betrieb und Finanzierung von Lufttransportkapazitäten in der internationalen Katastrophenhilfe
Organizational models for procurement, operations and funding of air transport capacities in humanitarian aid
Die Dissertation befasst sich mit der Organisation von humanitären Lufttransporten bei internationalen Katastrophen. Diese Flüge finden immer dann statt, wenn die eigene Hilfeleistungsfähigkeit der von Katastrophen betroffenen Regionen überfordert ist und Hilfe aus dem Ausland angefordert wird. Bei jedem der darauffolgenden Hilfseinsätze stehen Hilfsorganisationen und weitere mit der Katastrophenhilfe beteiligte Akteure erneut vor der Herausforderung, in kürzester Zeit eine logistische Kette aufzubauen, damit die Güter zum richtigen Zeitpunkt in der richtigen Menge am richtigen Ort eintreffen.
Humanitäre Lufttransporte werden in der Regel als Charterflüge organisiert und finden auf langen Strecken zu Zielen statt, die nicht selten abseits der hochfrequentierten Warenströme liegen. Am Markt ist das Angebot für derartige Transportdienstleistungen nicht gesichert verfügbar und unter Umständen müssen Hilfsorganisationen warten bis Kapazitäten mit geeigneten Flugzeugen zur Verfügung stehen. Auch qualitativ sind die Anforderungen von Hilfsorganisationen an die Hilfsgütertransporte höher als im regulären Linientransport.
Im Rahmen der Dissertation wird ein alternatives Organisationsmodell für die Beschaffung und den Betrieb sowie die Finanzierung von humanitären Lufttransporten aufgebaut. Dabei wird die gesicherte Verfügbarkeit von besonders flexibel einsetzbaren Flugzeugen in Betracht gezogen, mit deren Hilfe die Qualität und insbesondere die Planbarkeit der Hilfeleistung verbessert werden könnte.
Ein idealtypisches Modell wird hier durch die Kopplung der Kollektivgütertheorie, die der Finanzwissenschaft zuzuordnen ist, mit der Vertragstheorie als Bestandteil der Neuen Institutionenökonomik erarbeitet.
Empirische Beiträge zur Vertragstheorie bemängeln, dass es bei der Beschaffung von transaktionsspezifischen Investitionsgütern, wie etwa Flugzeugen mit besonderen Eigenschaften, aufgrund von Risiken und Umweltunsicherheiten zu ineffizienten Lösungen zwischen Vertragspartnern kommt. Die vorliegende Dissertation zeigt eine Möglichkeit auf, wie durch Aufbau einer gemeinsamen Informationsbasis ex-ante, also vor Vertragsschluss, Risiken und Umweltunsicherheiten reduziert werden können. Dies geschieht durch eine temporale Erweiterung eines empirischen Modells zur Bestimmung der Organisationsform bei transaktionsspezifischen Investitionsgütern aus der Regulierungsökonomik.
Die Arbeitet leistet darüber hinaus einen Beitrag zur Steigerung der Effizienz in der humanitären Logistik durch die fallspezifische Betrachtung von horizontalen Kooperationen und Professionalisierung der Hilfeleistung im Bereich der humanitären Luftfahrt.
Once a disaster occurs and recovery capabilities of the affected regions are exceeded, relief organizations from abroad are faced with sudden demand for establishing a logistical chain in order to deliver relief goods and services at the right time at the right place. Usually, transport capacities for long haul humanitarian transports are ordered as charter flights on the spot market. Market capacities are limited which can lead to delays and surcharges for positioning, though. Based upon theory of finance and institutional economics this thesis shows an organizational model for procurement, operations and funding where secured availability of resources is anticipated. This theoretical approach is then confronted with recent development in civil protection and defense aviation, such as approaches to cooperation through pooling and sharing of capacities and public private partnership, in order to give an economic policy advice.
urn:nbn:de:kobv:517-opus4-101021
online registration
Potsdam, Univ., Diss., 2016
QP 160, QP 530
Keine öffentliche Lizenz: Unter Urheberrechtsschutz
Maximilian Müller
deu
uncontrolled
humanitäre Logistik
deu
uncontrolled
Luftfahrt
deu
uncontrolled
Katastrophenhilfe
deu
uncontrolled
Organisationsmodell
deu
uncontrolled
Finanzierung
deu
uncontrolled
Hilfsorganisationen
deu
uncontrolled
Sicherheit
deu
uncontrolled
Pooling
deu
uncontrolled
öffentlich private Partnerschaften
deu
uncontrolled
Organisationsprozesse
eng
uncontrolled
humanitarian logistics
eng
uncontrolled
aviation
eng
uncontrolled
humanitarian aid
eng
uncontrolled
organization model
eng
uncontrolled
funding
eng
uncontrolled
relief organization
eng
uncontrolled
security
eng
uncontrolled
pooling
eng
uncontrolled
public private partnership
eng
uncontrolled
business processes
Wirtschaft
Financial Economics
open_access
Wirtschaftswissenschaften
Universität Potsdam
Universität Potsdam
https://publishup.uni-potsdam.de/files/10102/mueller_diss.pdf
9293
2016
2016
deu
workingpaper
Universitätsverlag Potsdam
Potsdam
1
2016-07-20
2016-07-20
--
Frauen, Frieden und Sicherheit – was hat Resolution 1325 gebracht?
Nowadays, the issues women and peace are connected strongly on the level of UN’s security policy as a consequence of resolution 1325 (2000). Which are the legal and factual impli-cations of this development both for the UN and for the Member States? Does their implementation meet the expectations? The study outlines the structure of today’s WPS-agenda and discusses how the UN deals with it. Germany’s activities to implement her obligations are also discussed.
Heute sind die Themen Frauen und Frieden auf der Ebene der Sicherheitspolitik der Vereinten Nationen als Resultat von Resolution 1325 (2000) eng miteinander verbunden. Welche rechtlichen und tatsächlichen Konsequenzen haben sich aus dieser Entwicklung einerseits für die Arbeit der Vereinten Nationen selbst, andererseits für die Mitgliedstaaten ergeben und wie steht es um ihre Umsetzung? Die Studie zeichnet die WPS-Agenda nach und diskutiert die diesbezüglichen Aktivitäten der Vereinten Nationen. Die Umsetzungsmaßnahmen Deutschlands werden im Anschluss untersucht und bewertet.
urn:nbn:de:kobv:517-opus4-92932
2509-6974
online registration
PR 2410 , MK 7500 , MS 3000 , MK 5240
Keine öffentliche Lizenz: Unter Urheberrechtsschutz
Norman Weiß
Staat, Recht und Politik – Forschungs- und Diskussionspapiere = State, Law, and Politics - Research and Discussion Papers
1
deu
uncontrolled
Vereinte Nationen
deu
uncontrolled
Völkerrecht
deu
uncontrolled
Sicherheit
deu
uncontrolled
Gender
Politikwissenschaft
Völkerrecht
open_access
Öffentliches Recht
Universität Potsdam
Universitätsverlag Potsdam
https://publishup.uni-potsdam.de/files/9293/srp_fd01.pdf
6813
2014
2014
eng
78
87
book
Universitätsverlag Potsdam
Potsdam
1
2014-05-28
--
--
Cloud security mechanisms
Cloud computing has brought great benefits in cost and flexibility for provisioning services. The greatest challenge of cloud computing remains however the question of security. The current standard tools in access control mechanisms and cryptography can only partly solve the security challenges of cloud infrastructures. In the recent years of research in security and cryptography, novel mechanisms, protocols and algorithms have emerged that offer new ways to create secure services atop cloud infrastructures. This report provides introductions to a selection of security mechanisms that were part of the "Cloud Security Mechanisms" seminar in summer term 2013 at HPI.
Cloud Computing hat deutliche Kostenersparnisse und verbesserte Flexibilität bei der Bereitstellung von Computer-Diensten ermöglicht. Allerdings bleiben Sicherheitsbedenken die größte Herausforderung bei der Nutzung von Cloud-Diensten. Die etablierten Mechanismen für Zugriffskontrolle und Verschlüsselungstechnik können die Herausforderungen und Probleme der Sicherheit von Cloud-Infrastrukturen nur teilweise lösen. In den letzten Jahren hat die Forschung jedoch neue Mechanismen, Protokolle und Algorithmen hervorgebracht, welche neue Möglichkeiten eröffnen die Sicherheit von Cloud-Anwendungen zu erhöhen. Dieser technische Bericht bietet Einführungen zu einigen dieser Mechanismen, welche im Seminar "Cloud Security Mechanisms" im Sommersemester 2013 am HPI behandelt wurden.
urn:nbn:de:kobv:517-opus-68168
6816
978-3-86956-281-0
1613-5652
2191-1665
<hr/>In Printform erschienen im <a href="http://info.ub.uni-potsdam.de/verlag.htm">Universitätsverlag Potsdam</a>:<br/><br/> Cloud security mechanisms / Christian Neuhaus ; Andreas Polze (Hrsg.) – Potsdam : Universitätsverlag Potsdam, 2014. – 78 S. : graph. Darst.<br/>(Technische Berichte des Hasso-Plattner-Instituts für Softwaresystemtechnik an der Universität Potsdam ; 87)<br/>ISSN (print) 1613-5652<br/>ISSN (online) 2191-1665<br/>ISBN 978-3-86956-281-0<br/>--> <a href="http://info.ub.uni-potsdam.de/cgi-bin/publika/view.pl?id=815">bestellen</a><hr/>
ST 230
Keine öffentliche Lizenz: Unter Urheberrechtsschutz
Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam
87
deu
uncontrolled
Cloud
deu
uncontrolled
Sicherheit
deu
uncontrolled
Privacy
deu
uncontrolled
Datenvertraulichkeit
deu
uncontrolled
Threshold Cryptography
deu
uncontrolled
Bitcoin
deu
uncontrolled
Homomorphe Verschlüsselung
deu
uncontrolled
Differential Privacy
eng
uncontrolled
cloud
eng
uncontrolled
security
eng
uncontrolled
privacy
eng
uncontrolled
confidentiality
eng
uncontrolled
threshold cryptography
eng
uncontrolled
bitcoin
eng
uncontrolled
homomorphic encryption
eng
uncontrolled
differential privacy
Datenverarbeitung; Informatik
open_access
Hasso-Plattner-Institut für Digital Engineering gGmbH
Universitätsverlag Potsdam
Universität Potsdam
Universitätsverlag Potsdam
https://publishup.uni-potsdam.de/files/6813/tbhpi87.pdf
5146
2011
eng
53
book
Universitätsverlag Potsdam
Potsdam
1
2011-08-17
--
--
Survey on healthcare IT systems : standards, regulations and security
IT systems for healthcare are a complex and exciting field. One the one hand, there is a vast number of improvements and work alleviations that computers can bring to everyday healthcare. Some ways of treatment, diagnoses and organisational tasks were even made possible by computer usage in the first place. On the other hand, there are many factors that encumber computer usage and make development of IT systems for healthcare a challenging, sometimes even frustrating task. These factors are not solely technology-related, but just as well social or economical conditions. This report describes some of the idiosyncrasies of IT systems in the healthcare domain, with a special focus on legal regulations, standards and security.
IT Systeme für Medizin und Gesundheitswesen sind ein komplexes und spannendes Feld. Auf der einen Seite stehen eine Vielzahl an Verbesserungen und Arbeitserleichterungen, die Computer zum medizinischen Alltag beitragen können. Einige Behandlungen, Diagnoseverfahren und organisatorische Aufgaben wurden durch Computer überhaupt erst möglich. Auf der anderen Seite gibt es eine Vielzahl an Fakturen, die Computerbenutzung im Gesundheitswesen erschweren und ihre Entwicklung zu einer herausfordernden, sogar frustrierenden Aufgabe machen können. Diese Faktoren sind nicht ausschließlich technischer Natur, sondern auch auf soziale und ökonomische Gegebenheiten zurückzuführen. Dieser Report beschreibt einige Besondenderheiten von IT Systemen im Gesundheitswesen, mit speziellem Fokus auf gesetzliche Rahmenbedingungen, Standards und Sicherheit.
urn:nbn:de:kobv:517-opus-51463
5146
978-3-86956-128-8
ST 230
Keine öffentliche Lizenz: Unter Urheberrechtsschutz
Christian Neuhaus
Andreas Polze
Mohammad M. R. Chowdhuryy
Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam
45
deu
uncontrolled
EPA
deu
uncontrolled
Elektronische Patientenakte
deu
uncontrolled
Sicherheit
deu
uncontrolled
Privacy
deu
uncontrolled
Standards
deu
uncontrolled
Gesetze
eng
uncontrolled
EHR
eng
uncontrolled
electronic health record
eng
uncontrolled
security
eng
uncontrolled
privacy
eng
uncontrolled
standards
eng
uncontrolled
law
Datenverarbeitung; Informatik
open_access
Hasso-Plattner-Institut für Digital Engineering gGmbH
Universitätsverlag Potsdam
Universität Potsdam
https://publishup.uni-potsdam.de/files/5146/tbhpi45.pdf
4623
2005
deu
postprint
0
2010-10-08
--
--
Paraguay : Ausgangspunkt für die Beherrschung des Südkegels
Paraguay : from where to control the cono sur
Paraguays vast natural resources, especially water, are a source of geopolitical wealth – and trouble. This articleshows how the interests of the USA in this region put Paraguay in a difficult position and turn the country into a playground for international powers. The need to regain national power and real-life influence by the Paraguayan people is especially emphasized. Even though the article concentrates on Paraguay, it also makes clear that this country is part of an US-masterplan for a new order on the American continent.
urn:nbn:de:kobv:517-opus-48245
4824
WeltTrends - Zeitschrift für Internationale Politik, 49 (2005), S. 37 - 46
<hr/>
In Printform erschienen bei <a href="http://www.welttrends.de/"> WeltTrends e.V.</a>:<br/><br/>
Militär in Lateinamerika. - Potsdam : Welt-Trends, 2005. - 208 S. - (Welttrends; 13.2005, 49)<br/>
ISSN 0944-8101<br/>
ISBN 3-937786-43-0<br/>
--> <a href="http://www.welttrends.de/index.php/start/zeitschrift/heft-49/">bestellen</a>
Keine öffentliche Lizenz: Unter Urheberrechtsschutz
Ana Esther Ceceña
Carlos Ernesto Motto
deu
uncontrolled
Lateinamerika
deu
uncontrolled
Paraguay
deu
uncontrolled
Südkegel
deu
uncontrolled
USA
deu
uncontrolled
Sicherheit
eng
uncontrolled
Latin America
eng
uncontrolled
Paraguay
eng
uncontrolled
cono sur
eng
uncontrolled
USA
eng
uncontrolled
security
Politikwissenschaft
Militär in Lateinamerika 49 (2005)
WeltTrends e.V. Potsdam
Universität Potsdam