Refine
Document Type
- Monograph/Edited Volume (4)
- Doctoral Thesis (2)
- Master's Thesis (1)
- Part of Periodical (1)
- Working Paper (1)
Is part of the Bibliography
- yes (9) (remove)
Keywords
- Sicherheit (9) (remove)
Am Ende der Globalisierung
(2021)
Die Globalisierung ist zur allgegenwärtigen Gewissheit geworden. Doch wie zutreffend ist das Konzept »Globalisierung«, wenn zeitgleich nationale Grenzen gestärkt und transnationale Freihandelszonen ausgeweitet werden, wenn auf unterschiedlichen scales Territorien überwunden und zugleich territoriale Abgrenzungen neu gesetzt werden? Aktuelle Veränderungen als Re-Figuration von Räumen zu verstehen, ermöglicht die Analyse und Diskussion widersprüchlicher, spannungsreicher und konflikthafter räumlicher Prozesse und ihrer alltäglichen Erfahrung. Die interdisziplinären Beiträge des Bandes liefern theoretische und empirische Analysen zu politischen, digitalen und alltäglichen Räumen im Konzept der Re-Figuration.
Die aktuelle Politik der Europäischen Union hat im Umgang mit flüchtenden Menschen das Mittelmeer in ein Massengrab verwandelt. Dass auch im Jahr 2021 täglich Menschen an den EU-Außengrenzen sterben hängt dabei mit dem Ausbau von Sicherheitsmechanismen zum Zweck eines verstärkten Grenzschutzes zusammen. Durch Sicherheitsmechanismen wie bspw. den Ausbau von Frontex und die elektronische Erfassung von Ein- und Ausreisedaten schottet sich die EU dabei immer weiter ab während gleichzeitig die Thematik der Flucht und Migration eine zunehmende ‚Versicherheitlichung‘ erfährt.
Die vorliegende Arbeit geht davon aus, dass die Grundzüge der Versicherheitlichung von Flucht und Migration bereits im liberalen Staatsverständnis der EU angelegt sind. Mithilfe einer foucaultschen Diskursanalyse hinterfragt die Arbeit daher die historisch entstandenen und im Liberalismus inbegriffenen Vorannahmen über nicht-europäische Menschen und deren Fortentwicklung in die heutigen Politiken der EU. Dabei geht die Arbeit einerseits der Frage nach, wie sich die zunehmende Versicherheitlichung der Migration und der damit verbundene Umgang mit Nicht-Europäer*innen an den EU-Außengrenzen erklären lässt. Vertieft wird gefragt, inwieweit sich die konstruierten Wissensmuster über das europäische ‚wir‘ und die nicht-europäischen ‚Anderen‘ aus dem Liberalismus in der heutigen EU-Politik wiederfinden.
Auf Basis der Werke Michel Foucaults führt die Arbeit in die Entwicklung liberaler Staatlichkeit seit dem 17. Jahrhundert ein. Ergänzt werden diese Darstellungen um eine postkoloniale Perspektive, die eine Darstellung des liberalen Denkens über das europäische ‚Außen‘ vermittelt. Gemeinsam legen diese beiden Perspektiven die Strukturen liberalen Denkens offen, die im späteren Verlauf der Analyse in aktuellen EU-Dokumenten wiedererkannt werden. Als Analysedokumente dienen dabei sechs von der EU veröffentlichte Agenden, Verordnungen und Strategien, die die thematische Schnittstelle zwischen Sicherheit und Migration umfassen.
Die Ergebnisse zeigen, dass sich ein ‚Othering‘ - die historisch entstandene Gruppenbildung des homogen begriffenen europäischen ‚Wirs‘ gegenüber den nicht-europäischen ‚Anderen‘ - in der heutigen Politik der EU an deren Außengrenzen reproduziert. Das im 17. Jahrhundert entstandene Sicherheitsdenken des liberalen Staates wird über die Reproduktion bestimmter Wissensmuster in Form von ‚Stories‘ auf die heutigen EU-Außengrenzen übertragen. Nach ‚innen‘ handelt die EU dabei nach einem Grundsatz der ‚gemeinsamen Stärke‘ der europäischen Staaten bzw. der EU-Mitgliedstaaten, während nach ‚außen‘ eine zweckrationale Kooperation mit Drittstaaten verfolgt wird. Statt um die Wahrung von Menschenleben geht es damals wie heute v.a. um den Vorteil Europas bzw. der EU. Von diesen Ergebnissen ausgehend wird die Zunahme der Versicherheitlichung von Flucht und Migration an den EU-Außengrenzen durch die Reproduktion des geschichtlich entstandenen Sicherheitsdenkens erklärt.
-Piotr Tylus: Considérations sur l’atmosphère des tropiques … – un mémoire inédit d’Alexander von Humboldt
-Hendrik Böttcher: Humboldts Eskorte. Kontrolle und Sicherheit auf Alexander von Humboldts Russlandreise 1829
-Ottmar Ette: Die Listen Alexander von Humboldts. Zur Epistemologie einer Wissenschaftspraxis
-Heinz Krumpel: Erinnerungen an Dr. Antonio Michaeler Trampedeller – Ein Humboldtianer in Kolumbien
-Jörn Seemann: Alexander von Humboldt’s Search for the Casiquiare Canal: Movements, Measurements, Maps
-Ulrich Karl Bernd Stottmeister: Alexander von Humboldt zur „Weberei der Alten“: „Ich habe die Entdekkung gemacht …!“ Zeit- und technikgeschichtliche Betrachtungen über sein verschollenes Manuskript
-Horst Fiedler: Alexander von Humboldt und Georg Forster (mit einer Vorbemerkung von Ingo Schwarz)
The rapid development and integration of Information Technologies over the last decades influenced all areas of our life, including the business world. Yet not only the modern enterprises become digitalised, but also security and criminal threats move into the digital sphere. To withstand these threats, modern companies must be aware of all activities within their computer networks.
The keystone for such continuous security monitoring is a Security Information and Event Management (SIEM) system that collects and processes all security-related log messages from the entire enterprise network. However, digital transformations and technologies, such as network virtualisation and widespread usage of mobile communications, lead to a constantly increasing number of monitored devices and systems. As a result, the amount of data that has to be processed by a SIEM system is increasing rapidly. Besides that, in-depth security analysis of the captured data requires the application of rather sophisticated outlier detection algorithms that have a high computational complexity. Existing outlier detection methods often suffer from performance issues and are not directly applicable for high-speed and high-volume analysis of heterogeneous security-related events, which becomes a major challenge for modern SIEM systems nowadays.
This thesis provides a number of solutions for the mentioned challenges. First, it proposes a new SIEM system architecture for high-speed processing of security events, implementing parallel, in-memory and in-database processing principles. The proposed architecture also utilises the most efficient log format for high-speed data normalisation. Next, the thesis offers several novel high-speed outlier detection methods, including generic Hybrid Outlier Detection that can efficiently be used for Big Data analysis. Finally, the special User Behaviour Outlier Detection is proposed for better threat detection and analysis of particular user behaviour cases.
The proposed architecture and methods were evaluated in terms of both performance and accuracy, as well as compared with classical architecture and existing algorithms. These evaluations were performed on multiple data sets, including simulated data, well-known public intrusion detection data set, and real data from the large multinational enterprise. The evaluation results have proved the high performance and efficacy of the developed methods.
All concepts proposed in this thesis were integrated into the prototype of the SIEM system, capable of high-speed analysis of Big Security Data, which makes this integrated SIEM platform highly relevant for modern enterprise security applications.
Every year, the Hasso Plattner Institute (HPI) invites guests from industry and academia to a collaborative scientific workshop on the topic Operating the Cloud. Our goal is to provide a forum for the exchange of knowledge and experience between industry and academia. Co-located with the event is the HPI’s Future SOC Lab day, which offers an additional attractive and conducive environment for scientific and industry related discussions. Operating the Cloud aims to be a platform for productive interactions of innovative ideas, visions, and upcoming technologies in the field of cloud operation and administration.
In these proceedings, the results of the fifth HPI cloud symposium Operating the Cloud 2017 are published. We thank the authors for exciting presentations and insights into their current work and research. Moreover, we look forward to more interesting submissions for the upcoming symposium in 2018.
Die Dissertation befasst sich mit der Organisation von humanitären Lufttransporten bei internationalen Katastrophen. Diese Flüge finden immer dann statt, wenn die eigene Hilfeleistungsfähigkeit der von Katastrophen betroffenen Regionen überfordert ist und Hilfe aus dem Ausland angefordert wird. Bei jedem der darauffolgenden Hilfseinsätze stehen Hilfsorganisationen und weitere mit der Katastrophenhilfe beteiligte Akteure erneut vor der Herausforderung, in kürzester Zeit eine logistische Kette aufzubauen, damit die Güter zum richtigen Zeitpunkt in der richtigen Menge am richtigen Ort eintreffen.
Humanitäre Lufttransporte werden in der Regel als Charterflüge organisiert und finden auf langen Strecken zu Zielen statt, die nicht selten abseits der hochfrequentierten Warenströme liegen. Am Markt ist das Angebot für derartige Transportdienstleistungen nicht gesichert verfügbar und unter Umständen müssen Hilfsorganisationen warten bis Kapazitäten mit geeigneten Flugzeugen zur Verfügung stehen. Auch qualitativ sind die Anforderungen von Hilfsorganisationen an die Hilfsgütertransporte höher als im regulären Linientransport.
Im Rahmen der Dissertation wird ein alternatives Organisationsmodell für die Beschaffung und den Betrieb sowie die Finanzierung von humanitären Lufttransporten aufgebaut. Dabei wird die gesicherte Verfügbarkeit von besonders flexibel einsetzbaren Flugzeugen in Betracht gezogen, mit deren Hilfe die Qualität und insbesondere die Planbarkeit der Hilfeleistung verbessert werden könnte.
Ein idealtypisches Modell wird hier durch die Kopplung der Kollektivgütertheorie, die der Finanzwissenschaft zuzuordnen ist, mit der Vertragstheorie als Bestandteil der Neuen Institutionenökonomik erarbeitet.
Empirische Beiträge zur Vertragstheorie bemängeln, dass es bei der Beschaffung von transaktionsspezifischen Investitionsgütern, wie etwa Flugzeugen mit besonderen Eigenschaften, aufgrund von Risiken und Umweltunsicherheiten zu ineffizienten Lösungen zwischen Vertragspartnern kommt. Die vorliegende Dissertation zeigt eine Möglichkeit auf, wie durch Aufbau einer gemeinsamen Informationsbasis ex-ante, also vor Vertragsschluss, Risiken und Umweltunsicherheiten reduziert werden können. Dies geschieht durch eine temporale Erweiterung eines empirischen Modells zur Bestimmung der Organisationsform bei transaktionsspezifischen Investitionsgütern aus der Regulierungsökonomik.
Die Arbeitet leistet darüber hinaus einen Beitrag zur Steigerung der Effizienz in der humanitären Logistik durch die fallspezifische Betrachtung von horizontalen Kooperationen und Professionalisierung der Hilfeleistung im Bereich der humanitären Luftfahrt.
Heute sind die Themen Frauen und Frieden auf der Ebene der Sicherheitspolitik der Vereinten Nationen als Resultat von Resolution 1325 (2000) eng miteinander verbunden. Welche rechtlichen und tatsächlichen Konsequenzen haben sich aus dieser Entwicklung einerseits für die Arbeit der Vereinten Nationen selbst, andererseits für die Mitgliedstaaten ergeben und wie steht es um ihre Umsetzung? Die Studie zeichnet die WPS-Agenda nach und diskutiert die diesbezüglichen Aktivitäten der Vereinten Nationen. Die Umsetzungsmaßnahmen Deutschlands werden im Anschluss untersucht und bewertet.
Cloud security mechanisms
(2014)
Cloud computing has brought great benefits in cost and flexibility for provisioning services. The greatest challenge of cloud computing remains however the question of security. The current standard tools in access control mechanisms and cryptography can only partly solve the security challenges of cloud infrastructures. In the recent years of research in security and cryptography, novel mechanisms, protocols and algorithms have emerged that offer new ways to create secure services atop cloud infrastructures. This report provides introductions to a selection of security mechanisms that were part of the "Cloud Security Mechanisms" seminar in summer term 2013 at HPI.
IT systems for healthcare are a complex and exciting field. One the one hand, there is a vast number of improvements and work alleviations that computers can bring to everyday healthcare. Some ways of treatment, diagnoses and organisational tasks were even made possible by computer usage in the first place. On the other hand, there are many factors that encumber computer usage and make development of IT systems for healthcare a challenging, sometimes even frustrating task. These factors are not solely technology-related, but just as well social or economical conditions. This report describes some of the idiosyncrasies of IT systems in the healthcare domain, with a special focus on legal regulations, standards and security.