Refine
Has Fulltext
- yes (4)
Document Type
Is part of the Bibliography
- yes (4)
Keywords
- Studie (4) (remove)
Die Untersuchungen, deren Ergebnisse in den Heften 32 und 33 der Potsdamer Studien zur Grundschulforschung vorgelegt wurden, gingen den Fragen nach, was Kinder am Anfang und am Ende des ersten Schuljahres über die Größe Geld wissen, welche elementaren Fähigkeiten sie im Umgang mit Geld haben und wie sich diese Kenntnisse und Fähigkeiten im Verlaufe des ersten Schuljahres weiterentwickeln. Mit den nun vorliegenden Ergebnissen unserer dritten Studie zum Thema Geld knüpfen wir an diese vorangegangenen Studien an. In diesem Heft wird dargestellt, welche Kompetenzen die an unseren Untersuchungen beteiligten Kinder am Ende der Klasse 2 besitzen und wie sich diese Kompetenzen im Vergleich zu den anderen Messzeitpunkten verändert haben. Außerdem sind wir der Frage nachgegangen, ob Zusammenhänge zwischen dem Vorwissen der Kinder bezogen auf unseren Untersuchungsgegenstand und den Rechenfähigkeiten am Ende der Klasse 2 bestehen. Im Ergebnis dieser Studien haben wir ein Modell für das Größenkonzept der Größe Geld entwickelt.
Parts without a whole?
(2015)
This explorative study gives a descriptive overview of what organizations do and experience when they say they practice design thinking. It looks at how the concept has been appropriated in organizations and also describes patterns of design thinking adoption. The authors use a mixed-method research design fed by two sources: questionnaire data and semi-structured personal expert interviews. The study proceeds in six parts: (1) design thinking¹s entry points into organizations; (2) understandings of the descriptor; (3) its fields of application and organizational localization; (4) its perceived impact; (5) reasons for its discontinuation or failure; and (6) attempts to measure its success. In conclusion the report challenges managers to be more conscious of their current design thinking practice. The authors suggest a co-evolution of the concept¹s introduction with innovation capability building and the respective changes in leadership approaches. It is argued that this might help in unfolding design thinking¹s hidden potentials as well as preventing unintended side-effects such as discontented teams or the dwindling authority of managers.
Das vorliegende Heft 13 der Reihe Studien zu Grund- und Menschenrechten enthält die überarbeitete Fassung einer Arbeit, die der Autor im Jahr 2005 für das Deutsche Institut für Menschenrechte erstellt hat. Im Vordergrund stand dabei die Frage, inwiefern das Verhältnis zwischen Menschenrechten und humanitärem Völkerrecht geklärt ist oder ob es noch weiteren Klärungsbedarf hierzu gibt. Der Autor kommt zu dem Ergebnis, dass das Verhältnis im Einzelnen und viele der damit zusammenhängenden Fragen weiterhin kontrovers diskutiert werden und ein Abschluss dieser Diskussion derzeit nicht absehbar ist. Die Studie fasst die Hauptproblemfelder des Verhältnisses dieser beiden Rechtsgebiete, einschließlich der Frage der exterritorialen Geltung von Menschenrechtsverträgen, in sehr gelungener Weise zusammen und weist auf weitere wichtige Fragen hin. Wir freuen uns, dass es möglich ist, diese wichtige Studie in der Schriftenreihe des MenschenRechtsZentrums der Universität Potsdam, an dem der Verfasser derzeit tätig ist, publizieren zu können.
Um den zunehmenden Diebstahl digitaler Identitäten zu bekämpfen, gibt es bereits mehr als ein Dutzend Technologien. Sie sind, vor allem bei der Authentifizierung per Passwort, mit spezifischen Nachteilen behaftet, haben andererseits aber auch jeweils besondere Vorteile. Wie solche Kommunikationsstandards und -Protokolle wirkungsvoll miteinander kombiniert werden können, um dadurch mehr Sicherheit zu erreichen, haben die Autoren dieser Studie analysiert. Sie sprechen sich für neuartige Identitätsmanagement-Systeme aus, die sich flexibel auf verschiedene Rollen eines einzelnen Nutzers einstellen können und bequemer zu nutzen sind als bisherige Verfahren. Als ersten Schritt auf dem Weg hin zu einer solchen Identitätsmanagement-Plattform beschreiben sie die Möglichkeiten einer Analyse, die sich auf das individuelle Verhalten eines Nutzers oder einer Sache stützt.
Ausgewertet werden dabei Sensordaten mobiler Geräte, welche die Nutzer häufig bei sich tragen und umfassend einsetzen, also z.B. internetfähige Mobiltelefone, Fitness-Tracker und Smart Watches. Die Wissenschaftler beschreiben, wie solche Kleincomputer allein z.B. anhand der Analyse von Bewegungsmustern, Positionsund Netzverbindungsdaten kontinuierlich ein „Vertrauens-Niveau“ errechnen können. Mit diesem ermittelten „Trust Level“ kann jedes Gerät ständig die Wahrscheinlichkeit angeben, mit der sein aktueller Benutzer auch der tatsächliche Besitzer ist, dessen typische Verhaltensmuster es genauestens „kennt“.
Wenn der aktuelle Wert des Vertrauens-Niveaus (nicht aber die biometrischen Einzeldaten) an eine externe Instanz wie einen Identitätsprovider übermittelt wird, kann dieser das Trust Level allen Diensten bereitstellen, welche der Anwender nutzt und darüber informieren will. Jeder Dienst ist in der Lage, selbst festzulegen, von welchem Vertrauens-Niveau an er einen Nutzer als authentifiziert ansieht. Erfährt er von einem unter das Limit gesunkenen Trust Level, kann der Identitätsprovider seine Nutzung und die anderer Services verweigern.
Die besonderen Vorteile dieses Identitätsmanagement-Ansatzes liegen darin, dass er keine spezifische und teure Hardware benötigt, um spezifische Daten auszuwerten, sondern lediglich Smartphones und so genannte Wearables. Selbst Dinge wie Maschinen, die Daten über ihr eigenes Verhalten per Sensor-Chip ins Internet funken, können einbezogen werden. Die Daten werden kontinuierlich im Hintergrund erhoben, ohne dass sich jemand darum kümmern muss. Sie sind nur für die Berechnung eines Wahrscheinlichkeits-Messwerts von Belang und verlassen niemals das Gerät. Meldet sich ein Internetnutzer bei einem Dienst an, muss er sich nicht zunächst an ein vorher festgelegtes Geheimnis – z.B. ein Passwort – erinnern, sondern braucht nur die Weitergabe seines aktuellen Vertrauens-Wertes mit einem „OK“ freizugeben.
Ändert sich das Nutzungsverhalten – etwa durch andere Bewegungen oder andere Orte des Einloggens ins Internet als die üblichen – wird dies schnell erkannt. Unbefugten kann dann sofort der Zugang zum Smartphone oder zu Internetdiensten gesperrt werden. Künftig kann die Auswertung von Verhaltens-Faktoren noch erweitert werden, indem z.B. Routinen an Werktagen, an Wochenenden oder im Urlaub erfasst werden. Der Vergleich mit den live erhobenen Daten zeigt dann an, ob das Verhalten in das übliche Muster passt, der Benutzer also mit höchster Wahrscheinlichkeit auch der ausgewiesene Besitzer des Geräts ist.
Über die Techniken des Managements digitaler Identitäten und die damit verbundenen Herausforderungen gibt diese Studie einen umfassenden Überblick. Sie beschreibt zunächst, welche Arten von Angriffen es gibt, durch die digitale Identitäten gestohlen werden können. Sodann werden die unterschiedlichen Verfahren von Identitätsnachweisen vorgestellt. Schließlich liefert die Studie noch eine zusammenfassende Übersicht über die 15 wichtigsten Protokolle und technischen Standards für die Kommunikation zwischen den drei beteiligten Akteuren: Service Provider/Dienstanbieter, Identitätsprovider und Nutzer. Abschließend wird aktuelle Forschung des Hasso-Plattner-Instituts zum Identitätsmanagement vorgestellt.