TY - THES A1 - Kiefer, Farina T1 - ‚Wir‘ und ‚die Anderen‘ - Konstruktionen des Liberalismus und ihre Wirkungen auf die Politik der Europäischen Union T1 - On the construction of otherness - a Foucauldian discourse analysis of liberalism in the European Union BT - eine foucaultsche Diskursanalyse N2 - Die aktuelle Politik der Europäischen Union hat im Umgang mit flüchtenden Menschen das Mittelmeer in ein Massengrab verwandelt. Dass auch im Jahr 2021 täglich Menschen an den EU-Außengrenzen sterben hängt dabei mit dem Ausbau von Sicherheitsmechanismen zum Zweck eines verstärkten Grenzschutzes zusammen. Durch Sicherheitsmechanismen wie bspw. den Ausbau von Frontex und die elektronische Erfassung von Ein- und Ausreisedaten schottet sich die EU dabei immer weiter ab während gleichzeitig die Thematik der Flucht und Migration eine zunehmende ‚Versicherheitlichung‘ erfährt. Die vorliegende Arbeit geht davon aus, dass die Grundzüge der Versicherheitlichung von Flucht und Migration bereits im liberalen Staatsverständnis der EU angelegt sind. Mithilfe einer foucaultschen Diskursanalyse hinterfragt die Arbeit daher die historisch entstandenen und im Liberalismus inbegriffenen Vorannahmen über nicht-europäische Menschen und deren Fortentwicklung in die heutigen Politiken der EU. Dabei geht die Arbeit einerseits der Frage nach, wie sich die zunehmende Versicherheitlichung der Migration und der damit verbundene Umgang mit Nicht-Europäer*innen an den EU-Außengrenzen erklären lässt. Vertieft wird gefragt, inwieweit sich die konstruierten Wissensmuster über das europäische ‚wir‘ und die nicht-europäischen ‚Anderen‘ aus dem Liberalismus in der heutigen EU-Politik wiederfinden. Auf Basis der Werke Michel Foucaults führt die Arbeit in die Entwicklung liberaler Staatlichkeit seit dem 17. Jahrhundert ein. Ergänzt werden diese Darstellungen um eine postkoloniale Perspektive, die eine Darstellung des liberalen Denkens über das europäische ‚Außen‘ vermittelt. Gemeinsam legen diese beiden Perspektiven die Strukturen liberalen Denkens offen, die im späteren Verlauf der Analyse in aktuellen EU-Dokumenten wiedererkannt werden. Als Analysedokumente dienen dabei sechs von der EU veröffentlichte Agenden, Verordnungen und Strategien, die die thematische Schnittstelle zwischen Sicherheit und Migration umfassen. Die Ergebnisse zeigen, dass sich ein ‚Othering‘ - die historisch entstandene Gruppenbildung des homogen begriffenen europäischen ‚Wirs‘ gegenüber den nicht-europäischen ‚Anderen‘ - in der heutigen Politik der EU an deren Außengrenzen reproduziert. Das im 17. Jahrhundert entstandene Sicherheitsdenken des liberalen Staates wird über die Reproduktion bestimmter Wissensmuster in Form von ‚Stories‘ auf die heutigen EU-Außengrenzen übertragen. Nach ‚innen‘ handelt die EU dabei nach einem Grundsatz der ‚gemeinsamen Stärke‘ der europäischen Staaten bzw. der EU-Mitgliedstaaten, während nach ‚außen‘ eine zweckrationale Kooperation mit Drittstaaten verfolgt wird. Statt um die Wahrung von Menschenleben geht es damals wie heute v.a. um den Vorteil Europas bzw. der EU. Von diesen Ergebnissen ausgehend wird die Zunahme der Versicherheitlichung von Flucht und Migration an den EU-Außengrenzen durch die Reproduktion des geschichtlich entstandenen Sicherheitsdenkens erklärt. N2 - The current EU policies have transformed the Mediterranean into a mass grave. Even in 2021 refugees die at the EU borders every day due to the expansion of security mechanisms and an intensified border protection. Throughout this process which includes for example the expansion of Frontex, the EU is becoming a fortress while the topic of flight and migration is ‘securitized’. This thesis presumes that the fundamentals of the securitization of flight and migration are already included in the liberal conception of statehood of the EU. Drawing on a Foucauldian discourse analysis the thesis is questioning historical European assumptions about non-European people and how these assumptions are transferred into current EU policies. The first central question asked is: How can the increasing securitization of flight and migration and the treatment of non-Europeans at the EU border be explained? The second central question askes: In how far the constructed liberal patterns of knowledge about the European ‘we’ and the non-European ‘them’ can be found in current EU policies? To answer these questions the thesis introduces the development of liberal statehood since the 17. century based on Michel Foucault´s writings. Additionally, a postcolonial perspective is introduced which describes the EU ‘outside’ from a liberal perspective. Together these two angles describe the structures of liberal thinking which is later rediscovered in current EU documents. The documents analysed are six agendas, regulations and strategies which are dealing with the topics of security and migration. The results of the thesis reveal an ‘othering’ – meaning an historically developed formation of homogeneous conceptionalized groups, in this case a European ‘we’ and a non-European ‘them’ – which is reproduced in the current EU policies concerning the external border. This historically developed security mentality of liberal states is reproduced in the storytelling about the external borders by the EU. Instead of saving human lives the current EU is taking advantage of the situation by strengthening its homogeneous group identity. Based on these results the increased securitization of flight and migration is described as a reproduction of the historically formed liberal paradigms of security. KW - Othering KW - Storytelling KW - Liberalismus KW - Foucault KW - EU-Außengrenzen KW - soziale Schließung KW - Sicherheit KW - othering KW - storytelling KW - liberalism KW - EU external borders KW - social closure Y1 - 2021 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-515975 ER - TY - JOUR A1 - Böttcher, Hendrik ED - Ette, Ottmar ED - Knobloch, Eberhard T1 - Humboldts Eskorte BT - Kontrolle und Sicherheit auf Alexander von Humboldts Russlandreise 1829 JF - HiN : Alexander von Humboldt im Netz ; International Review for Humboldtian Studies N2 - Auf seiner Russlandexpedition von 1829 wurde Alexander von Humboldt fast durchgängig von Sicherheitskräften der Regierung begleitet. Die Forschung wies dieser Eskorte bisher vor allem eine Kontrollfunktion zu. Im Folgenden wird gezeigt, dass Humboldts bewaffnete Begleiter wahrscheinlich weniger der Überwachung, als der Absicherung seiner Expedition dienten. Der Artikel wirft dafür einen Blick auf die Sicherheitslage im Umfeld der Russlandreise, die Eskorte an sich sowie ihre letztendlich eng begrenzten Möglichkeiten zur Kontrolle des Wissenschaftlers. An Material stehen dafür unter anderem Humboldts Reisekorrespondenz, der Reisebericht seines Gefährten Gustav Rose und die erst jüngst veröffentlichten Tagebücher Christian Gottfried Ehrenbergs zur Verfügung. N2 - During his expedition to Russia in 1829, Alexander von Humboldt was almost constantly accompanied by government security forces. Studies in the past have usually seen this escort as an attempt to control the liberal researcher. This article shows that his armed company was probably meant to protect Humboldt rather than to supervise him. Therefore, the article analyzes potential threats on the route of the expedition, how the escort adapted to them and how far the guards would have been able to control him anyway. The most important sources are Humboldt's written communication, the travel account by his friend Gustav Rose and the recently published diaries of his companion Christian Gottfried Ehrenberg. N2 - Durante su expedición a Rusia en 1829, Alexander von Humboldt estuvo acompañado casi en todo momento por fuerzas de seguridad del gobierno. La literatura científica interpreta este dato, normalmente, como un intento de control hacia el investigador liberal. En contraposición, el presente artículo sugiere que la compañía armada de Humboldt servía probablemente más como protección del viajero. Para demostrarlo analiza las posibles amenazas que podían haber sucedido en el camino de la expedición, las reacciones de la escolta y por la otra parte sus limitadas capacidades de control. Los correos del mismo Humboldt resultan ser las fuentes más importantes de esta investigación, en las cuales se focaliza, así como los relatos de su compañero Gustav Rose y los muy recientemente publicados diarios de Christian Gottfried Ehrenberg. KW - Russland KW - Expedition KW - Reise KW - Sicherheit KW - Schutz KW - Kontrolle KW - Überwachung Y1 - 2020 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-488337 SN - 2568-3543 SN - 1617-5239 VL - XXI IS - 41 SP - 27 EP - 41 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - JOUR A1 - Tylus, Piotr A1 - Böttcher, Hendrik A1 - Ette, Ottmar A1 - Krumpel, Heinz A1 - Seemann, Jörn A1 - Stottmeister, Ulrich Karl Bernd A1 - Fiedler, Horst ED - Ette, Ottmar ED - Knobloch, Eberhard T1 - HiN : Alexander von Humboldt im Netz N2 - -Piotr Tylus: Considérations sur l’atmosphère des tropiques … – un mémoire inédit d’Alexander von Humboldt -Hendrik Böttcher: Humboldts Eskorte. Kontrolle und Sicherheit auf Alexander von Humboldts Russlandreise 1829 -Ottmar Ette: Die Listen Alexander von Humboldts. Zur Epistemologie einer Wissenschaftspraxis -Heinz Krumpel: Erinnerungen an Dr. Antonio Michaeler Trampedeller – Ein Humboldtianer in Kolumbien -Jörn Seemann: Alexander von Humboldt’s Search for the Casiquiare Canal: Movements, Measurements, Maps -Ulrich Karl Bernd Stottmeister: Alexander von Humboldt zur „Weberei der Alten“: „Ich habe die Entdekkung gemacht …!“ Zeit- und technikgeschichtliche Betrachtungen über sein verschollenes Manuskript -Horst Fiedler: Alexander von Humboldt und Georg Forster (mit einer Vorbemerkung von Ingo Schwarz) T3 - HiN : Alexander von Humboldt im Netz ; International Review for Humboldtian Studies - XXI. 2020, 41 KW - le Patrimoine d’Alexander von Humboldt KW - manuscrits KW - Bibliothèque Jagellonne (le Fonds Berlinois) KW - édition critique KW - fièvre jaune KW - Russland KW - Expedition KW - Reise KW - Sicherheit KW - Schutz KW - Kontrolle KW - Überwachung KW - Epistemologie der Erweiterung KW - Listen KW - Amerikanische Reisetagebücher KW - Tableau Physique KW - Vues des Cordillères KW - Antonio Michaeler Trampedeller KW - Universidad Incca de Colombia KW - Immanuel Kant KW - Georg Wilhelm Friedrich Hegel KW - Ernst Bloch KW - Hans Jonas KW - America journey KW - cartography KW - knowledge and movement KW - Casquiare Canal KW - Weberei KW - Besichtigungen in Berlin KW - Göttingen KW - Terminologie und Technologie der antiken Weberei KW - Manuskript KW - Alexanders neue Hypothesen KW - Desinteresse bei Goethe u. a. KW - Manuskript verschollen KW - Richtigkeit der Ideen Alexanders Ende des 19. Jahrhunderts bewiesen KW - Georg Forster KW - der junge A. v. Humboldt KW - Forschungsreisen Y1 - 2020 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-481932 SN - 2568-3543 SN - 1617-5239 VL - XXI IS - 41 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - THES A1 - Sapegin, Andrey T1 - High-Speed Security Log Analytics Using Hybrid Outlier Detection N2 - The rapid development and integration of Information Technologies over the last decades influenced all areas of our life, including the business world. Yet not only the modern enterprises become digitalised, but also security and criminal threats move into the digital sphere. To withstand these threats, modern companies must be aware of all activities within their computer networks. The keystone for such continuous security monitoring is a Security Information and Event Management (SIEM) system that collects and processes all security-related log messages from the entire enterprise network. However, digital transformations and technologies, such as network virtualisation and widespread usage of mobile communications, lead to a constantly increasing number of monitored devices and systems. As a result, the amount of data that has to be processed by a SIEM system is increasing rapidly. Besides that, in-depth security analysis of the captured data requires the application of rather sophisticated outlier detection algorithms that have a high computational complexity. Existing outlier detection methods often suffer from performance issues and are not directly applicable for high-speed and high-volume analysis of heterogeneous security-related events, which becomes a major challenge for modern SIEM systems nowadays. This thesis provides a number of solutions for the mentioned challenges. First, it proposes a new SIEM system architecture for high-speed processing of security events, implementing parallel, in-memory and in-database processing principles. The proposed architecture also utilises the most efficient log format for high-speed data normalisation. Next, the thesis offers several novel high-speed outlier detection methods, including generic Hybrid Outlier Detection that can efficiently be used for Big Data analysis. Finally, the special User Behaviour Outlier Detection is proposed for better threat detection and analysis of particular user behaviour cases. The proposed architecture and methods were evaluated in terms of both performance and accuracy, as well as compared with classical architecture and existing algorithms. These evaluations were performed on multiple data sets, including simulated data, well-known public intrusion detection data set, and real data from the large multinational enterprise. The evaluation results have proved the high performance and efficacy of the developed methods. All concepts proposed in this thesis were integrated into the prototype of the SIEM system, capable of high-speed analysis of Big Security Data, which makes this integrated SIEM platform highly relevant for modern enterprise security applications. N2 - In den letzten Jahrzehnten hat die schnelle Weiterentwicklung und Integration der Informationstechnologien alle Bereich unseres Lebens beeinflusst, nicht zuletzt auch die Geschäftswelt. Aus der zunehmenden Digitalisierung des modernen Unternehmens ergeben sich jedoch auch neue digitale Sicherheitsrisiken und kriminelle Bedrohungen. Um sich vor diesen Bedrohungen zu schützen, muss das digitale Unternehmen alle Aktivitäten innerhalb seines Firmennetzes verfolgen. Der Schlüssel zur kontinuierlichen Überwachung aller sicherheitsrelevanten Informationen ist ein sogenanntes Security Information und Event Management (SIEM) System, das alle Meldungen innerhalb des Firmennetzwerks zentral sammelt und verarbeitet. Jedoch führt die digitale Transformation der Unternehmen sowie neue Technologien, wie die Netzwerkvirtualisierung und mobile Endgeräte, zu einer konstant steigenden Anzahl zu überwachender Geräte und Systeme. Dies wiederum hat ein kontinuierliches Wachstum der Datenmengen zur Folge, die das SIEM System verarbeiten muss. Innerhalb eines möglichst kurzen Zeitraumes muss somit eine sehr große Datenmenge (Big Data) analysiert werden, um auf Bedrohungen zeitnah reagieren zu können. Eine gründliche Analyse der sicherheitsrelevanten Aspekte der aufgezeichneten Daten erfordert den Einsatz fortgeschrittener Algorithmen der Anomalieerkennung, die eine hohe Rechenkomplexität aufweisen. Existierende Methoden der Anomalieerkennung haben oftmals Geschwindigkeitsprobleme und sind deswegen nicht anwendbar für die sehr schnelle Analyse sehr großer Mengen heterogener sicherheitsrelevanter Ereignisse. Diese Arbeit schlägt eine Reihe möglicher Lösungen für die benannten Herausforderungen vor. Zunächst wird eine neuartige SIEM Architektur vorgeschlagen, die es erlaubt Ereignisse mit sehr hoher Geschwindigkeit zu verarbeiten. Das System basiert auf den Prinzipien der parallelen Programmierung, sowie der In-Memory und In-Database Datenverarbeitung. Die vorgeschlagene Architektur verwendet außerdem das effizienteste Datenformat zur Vereinheitlichung der Daten in sehr hoher Geschwindigkeit. Des Weiteren wurden im Rahmen dieser Arbeit mehrere neuartige Hochgeschwindigkeitsverfahren zur Anomalieerkennung entwickelt. Eines ist die Hybride Anomalieerkennung (Hybrid Outlier Detection), die sehr effizient auf Big Data eingesetzt werden kann. Abschließend wird eine spezifische Anomalieerkennung für Nutzerverhaltens (User Behaviour Outlier Detection) vorgeschlagen, die eine verbesserte Bedrohungsanalyse von spezifischen Verhaltensmustern der Benutzer erlaubt. Die entwickelte Systemarchitektur und die Algorithmen wurden sowohl mit Hinblick auf Geschwindigkeit, als auch Genauigkeit evaluiert und mit traditionellen Architekturen und existierenden Algorithmen verglichen. Die Evaluation wurde auf mehreren Datensätzen durchgeführt, unter anderem simulierten Daten, gut erforschten öffentlichen Datensätzen und echten Daten großer internationaler Konzerne. Die Resultate der Evaluation belegen die Geschwindigkeit und Effizienz der entwickelten Methoden. Alle Konzepte dieser Arbeit wurden in den Prototyp des SIEM Systems integriert, das in der Lage ist Big Security Data mit sehr hoher Geschwindigkeit zu analysieren. Dies zeigt das diese integrierte SIEM Plattform eine hohe praktische Relevanz für moderne Sicherheitsanwendungen besitzt. T2 - Sicherheitsanalyse in Hochgeschwindigkeit mithilfe der Hybride Anomalieerkennung KW - intrusion detection KW - security KW - machine learning KW - anomaly detection KW - outlier detection KW - novelty detection KW - in-memory KW - SIEM KW - IDS KW - Angriffserkennung KW - Sicherheit KW - Machinelles Lernen KW - Anomalieerkennung KW - In-Memory KW - SIEM KW - IDS Y1 - 2018 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-426118 ER - TY - BOOK A1 - van der Walt, Estee A1 - Odun-Ayo, Isaac A1 - Bastian, Matthias A1 - Eldin Elsaid, Mohamed Esam T1 - Proceedings of the Fifth HPI Cloud Symposium "Operating the Cloud“ 2017 N2 - Every year, the Hasso Plattner Institute (HPI) invites guests from industry and academia to a collaborative scientific workshop on the topic Operating the Cloud. Our goal is to provide a forum for the exchange of knowledge and experience between industry and academia. Co-located with the event is the HPI’s Future SOC Lab day, which offers an additional attractive and conducive environment for scientific and industry related discussions. Operating the Cloud aims to be a platform for productive interactions of innovative ideas, visions, and upcoming technologies in the field of cloud operation and administration. In these proceedings, the results of the fifth HPI cloud symposium Operating the Cloud 2017 are published. We thank the authors for exciting presentations and insights into their current work and research. Moreover, we look forward to more interesting submissions for the upcoming symposium in 2018. N2 - Jedes Jahr lädt das Hasso-Plattner-Institut (HPI) Gäste aus der Industrie und der Wissenschaft zu einem kooperativen und wissenschaftlichen Symposium zum Thema Cloud Computing ein. Unser Ziel ist es, ein Forum für den Austausch von Wissen und Erfahrungen zwischen der Industrie und der Wissenschaft zu bieten. Parallel zur Veranstaltung findet der HPI Future SOC Lab Tag statt, der eine zusätzliche attraktive Umgebung für wissenschaftliche und branchenbezogene Diskussionen bietet. Das Symposium zielt darauf ab, eine Plattform für produktive Interaktionen von innovativen Ideen, Visionen und aufkommenden Technologien im Bereich von Cloud Computing zu bitten. Anlässlich dieses Symposiums fordern wir die Einreichung von Forschungsarbeiten und Erfahrungsberichte. Dieser technische Bericht umfasst eine Zusammenstellung der im Rahmen des fünften HPI Cloud Symposiums "Operating the Cloud" 2017 angenommenen Forschungspapiere. Wir danken den Autoren für spannende Vorträge und Einblicke in ihre aktuelle Arbeit und Forschung. Darüber hinaus freuen wir uns auf weitere interessante Einreichungen für das kommende Symposium im Laufe des Jahres. T3 - Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam - 122 KW - Sicherheit KW - verteilte Leistungsüberwachung KW - Identitätsmanagement KW - Leistungsmodelle von virtuellen Maschinen KW - Privatsphäre KW - security KW - distributed performance monitoring KW - identity management KW - performance models of virtual machines KW - privacy Y1 - 2018 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-411330 SN - 978-3-86956-432-6 SN - 1613-5652 SN - 2191-1665 IS - 122 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - THES A1 - Müller, Maximilian T1 - Organisationsmodelle für Beschaffung, Betrieb und Finanzierung von Lufttransportkapazitäten in der internationalen Katastrophenhilfe T1 - Organizational models for procurement, operations and funding of air transport capacities in humanitarian aid N2 - Die Dissertation befasst sich mit der Organisation von humanitären Lufttransporten bei internationalen Katastrophen. Diese Flüge finden immer dann statt, wenn die eigene Hilfeleistungsfähigkeit der von Katastrophen betroffenen Regionen überfordert ist und Hilfe aus dem Ausland angefordert wird. Bei jedem der darauffolgenden Hilfseinsätze stehen Hilfsorganisationen und weitere mit der Katastrophenhilfe beteiligte Akteure erneut vor der Herausforderung, in kürzester Zeit eine logistische Kette aufzubauen, damit die Güter zum richtigen Zeitpunkt in der richtigen Menge am richtigen Ort eintreffen. Humanitäre Lufttransporte werden in der Regel als Charterflüge organisiert und finden auf langen Strecken zu Zielen statt, die nicht selten abseits der hochfrequentierten Warenströme liegen. Am Markt ist das Angebot für derartige Transportdienstleistungen nicht gesichert verfügbar und unter Umständen müssen Hilfsorganisationen warten bis Kapazitäten mit geeigneten Flugzeugen zur Verfügung stehen. Auch qualitativ sind die Anforderungen von Hilfsorganisationen an die Hilfsgütertransporte höher als im regulären Linientransport. Im Rahmen der Dissertation wird ein alternatives Organisationsmodell für die Beschaffung und den Betrieb sowie die Finanzierung von humanitären Lufttransporten aufgebaut. Dabei wird die gesicherte Verfügbarkeit von besonders flexibel einsetzbaren Flugzeugen in Betracht gezogen, mit deren Hilfe die Qualität und insbesondere die Planbarkeit der Hilfeleistung verbessert werden könnte. Ein idealtypisches Modell wird hier durch die Kopplung der Kollektivgütertheorie, die der Finanzwissenschaft zuzuordnen ist, mit der Vertragstheorie als Bestandteil der Neuen Institutionenökonomik erarbeitet. Empirische Beiträge zur Vertragstheorie bemängeln, dass es bei der Beschaffung von transaktionsspezifischen Investitionsgütern, wie etwa Flugzeugen mit besonderen Eigenschaften, aufgrund von Risiken und Umweltunsicherheiten zu ineffizienten Lösungen zwischen Vertragspartnern kommt. Die vorliegende Dissertation zeigt eine Möglichkeit auf, wie durch Aufbau einer gemeinsamen Informationsbasis ex-ante, also vor Vertragsschluss, Risiken und Umweltunsicherheiten reduziert werden können. Dies geschieht durch eine temporale Erweiterung eines empirischen Modells zur Bestimmung der Organisationsform bei transaktionsspezifischen Investitionsgütern aus der Regulierungsökonomik. Die Arbeitet leistet darüber hinaus einen Beitrag zur Steigerung der Effizienz in der humanitären Logistik durch die fallspezifische Betrachtung von horizontalen Kooperationen und Professionalisierung der Hilfeleistung im Bereich der humanitären Luftfahrt. N2 - Once a disaster occurs and recovery capabilities of the affected regions are exceeded, relief organizations from abroad are faced with sudden demand for establishing a logistical chain in order to deliver relief goods and services at the right time at the right place. Usually, transport capacities for long haul humanitarian transports are ordered as charter flights on the spot market. Market capacities are limited which can lead to delays and surcharges for positioning, though. Based upon theory of finance and institutional economics this thesis shows an organizational model for procurement, operations and funding where secured availability of resources is anticipated. This theoretical approach is then confronted with recent development in civil protection and defense aviation, such as approaches to cooperation through pooling and sharing of capacities and public private partnership, in order to give an economic policy advice. KW - humanitäre Logistik KW - Luftfahrt KW - Katastrophenhilfe KW - Organisationsmodell KW - Finanzierung KW - Hilfsorganisationen KW - Sicherheit KW - Pooling KW - öffentlich private Partnerschaften KW - Organisationsprozesse KW - humanitarian logistics KW - aviation KW - humanitarian aid KW - organization model KW - funding KW - relief organization KW - security KW - pooling KW - public private partnership KW - business processes Y1 - 2016 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-101021 ER - TY - RPRT A1 - Weiß, Norman T1 - Frauen, Frieden und Sicherheit – was hat Resolution 1325 gebracht? N2 - Nowadays, the issues women and peace are connected strongly on the level of UN’s security policy as a consequence of resolution 1325 (2000). Which are the legal and factual impli-cations of this development both for the UN and for the Member States? Does their implementation meet the expectations? The study outlines the structure of today’s WPS-agenda and discusses how the UN deals with it. Germany’s activities to implement her obligations are also discussed. N2 - Heute sind die Themen Frauen und Frieden auf der Ebene der Sicherheitspolitik der Vereinten Nationen als Resultat von Resolution 1325 (2000) eng miteinander verbunden. Welche rechtlichen und tatsächlichen Konsequenzen haben sich aus dieser Entwicklung einerseits für die Arbeit der Vereinten Nationen selbst, andererseits für die Mitgliedstaaten ergeben und wie steht es um ihre Umsetzung? Die Studie zeichnet die WPS-Agenda nach und diskutiert die diesbezüglichen Aktivitäten der Vereinten Nationen. Die Umsetzungsmaßnahmen Deutschlands werden im Anschluss untersucht und bewertet. T3 - Staat, Recht und Politik – Forschungs- und Diskussionspapiere = State, Law, and Politics - Research and Discussion Papers - 1 KW - Vereinte Nationen KW - Völkerrecht KW - Sicherheit KW - Gender Y1 - 2016 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-92932 SN - 2509-6974 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK ED - Neuhaus, Christian ED - Polze, Andreas T1 - Cloud security mechanisms N2 - Cloud computing has brought great benefits in cost and flexibility for provisioning services. The greatest challenge of cloud computing remains however the question of security. The current standard tools in access control mechanisms and cryptography can only partly solve the security challenges of cloud infrastructures. In the recent years of research in security and cryptography, novel mechanisms, protocols and algorithms have emerged that offer new ways to create secure services atop cloud infrastructures. This report provides introductions to a selection of security mechanisms that were part of the "Cloud Security Mechanisms" seminar in summer term 2013 at HPI. N2 - Cloud Computing hat deutliche Kostenersparnisse und verbesserte Flexibilität bei der Bereitstellung von Computer-Diensten ermöglicht. Allerdings bleiben Sicherheitsbedenken die größte Herausforderung bei der Nutzung von Cloud-Diensten. Die etablierten Mechanismen für Zugriffskontrolle und Verschlüsselungstechnik können die Herausforderungen und Probleme der Sicherheit von Cloud-Infrastrukturen nur teilweise lösen. In den letzten Jahren hat die Forschung jedoch neue Mechanismen, Protokolle und Algorithmen hervorgebracht, welche neue Möglichkeiten eröffnen die Sicherheit von Cloud-Anwendungen zu erhöhen. Dieser technische Bericht bietet Einführungen zu einigen dieser Mechanismen, welche im Seminar "Cloud Security Mechanisms" im Sommersemester 2013 am HPI behandelt wurden. T3 - Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam - 87 KW - Cloud KW - Sicherheit KW - Privacy KW - Datenvertraulichkeit KW - Threshold Cryptography KW - Bitcoin KW - Homomorphe Verschlüsselung KW - Differential Privacy KW - cloud KW - security KW - privacy KW - confidentiality KW - threshold cryptography KW - bitcoin KW - homomorphic encryption KW - differential privacy Y1 - 2014 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-68168 SN - 978-3-86956-281-0 SN - 1613-5652 SN - 2191-1665 IS - 87 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Neuhaus, Christian A1 - Polze, Andreas A1 - Chowdhuryy, Mohammad M. R. T1 - Survey on healthcare IT systems : standards, regulations and security N2 - IT systems for healthcare are a complex and exciting field. One the one hand, there is a vast number of improvements and work alleviations that computers can bring to everyday healthcare. Some ways of treatment, diagnoses and organisational tasks were even made possible by computer usage in the first place. On the other hand, there are many factors that encumber computer usage and make development of IT systems for healthcare a challenging, sometimes even frustrating task. These factors are not solely technology-related, but just as well social or economical conditions. This report describes some of the idiosyncrasies of IT systems in the healthcare domain, with a special focus on legal regulations, standards and security. N2 - IT Systeme für Medizin und Gesundheitswesen sind ein komplexes und spannendes Feld. Auf der einen Seite stehen eine Vielzahl an Verbesserungen und Arbeitserleichterungen, die Computer zum medizinischen Alltag beitragen können. Einige Behandlungen, Diagnoseverfahren und organisatorische Aufgaben wurden durch Computer überhaupt erst möglich. Auf der anderen Seite gibt es eine Vielzahl an Fakturen, die Computerbenutzung im Gesundheitswesen erschweren und ihre Entwicklung zu einer herausfordernden, sogar frustrierenden Aufgabe machen können. Diese Faktoren sind nicht ausschließlich technischer Natur, sondern auch auf soziale und ökonomische Gegebenheiten zurückzuführen. Dieser Report beschreibt einige Besondenderheiten von IT Systemen im Gesundheitswesen, mit speziellem Fokus auf gesetzliche Rahmenbedingungen, Standards und Sicherheit. T3 - Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam - 45 KW - EPA KW - Elektronische Patientenakte KW - Sicherheit KW - Privacy KW - Standards KW - Gesetze KW - EHR KW - electronic health record KW - security KW - privacy KW - standards KW - law Y1 - 2011 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-51463 SN - 978-3-86956-128-8 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - GEN A1 - Ceceña, Ana Esther A1 - Motto, Carlos Ernesto T1 - Paraguay : Ausgangspunkt für die Beherrschung des Südkegels T1 - Paraguay : from where to control the cono sur N2 - Paraguays vast natural resources, especially water, are a source of geopolitical wealth – and trouble. This articleshows how the interests of the USA in this region put Paraguay in a difficult position and turn the country into a playground for international powers. The need to regain national power and real-life influence by the Paraguayan people is especially emphasized. Even though the article concentrates on Paraguay, it also makes clear that this country is part of an US-masterplan for a new order on the American continent. KW - Lateinamerika KW - Paraguay KW - Südkegel KW - USA KW - Sicherheit KW - Latin America KW - Paraguay KW - cono sur KW - USA KW - security Y1 - 2005 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-48245 ER -