Refine
Has Fulltext
- yes (188) (remove)
Year of publication
- 2019 (188) (remove)
Document Type
- Article (103)
- Doctoral Thesis (22)
- Part of Periodical (18)
- Monograph/Edited Volume (12)
- Review (8)
- Master's Thesis (7)
- Postprint (6)
- Working Paper (4)
- Bachelor Thesis (2)
- Conference Proceeding (2)
Language
- German (188) (remove)
Keywords
- Festschrift (6)
- Informationsstruktur (6)
- Linguistik (6)
- Logopädie (6)
- Morphologie (6)
- Syntax (6)
- Zeitschrift (6)
- festschrift (6)
- information structure (6)
- linguistics (6)
Institute
- MenschenRechtsZentrum (27)
- Department Erziehungswissenschaft (25)
- Zentrum für Qualitätsentwicklung in Lehre und Studium (ZfQ) (24)
- Institut für Slavistik (18)
- Institut für Romanistik (17)
- Verband für Patholinguistik e. V. (vpl) (13)
- Department Linguistik (12)
- Vereinigung für Jüdische Studien e. V. (11)
- Institut für Jüdische Studien und Religionswissenschaft (9)
- Klassische Philologie (9)
Bericht zu www.BrAnD2
(2019)
Risiken für Cyberressourcen können durch unbeabsichtigte oder absichtliche Bedrohungen entstehen. Dazu gehören Insider-Bedrohungen von unzufriedenen oder nachlässigen Mitarbeitern und Partnern, eskalierende und aufkommende Bedrohungen aus aller Welt, die stetige Weiterentwicklung der Angriffstechnologien und die Entstehung neuer und zerstörerischer Angriffe. Informationstechnik spielt mittlerweile in allen Bereichen des Lebens eine entscheidende Rolle, u. a. auch im Bereich des Militärs. Ein ineffektiver Schutz von Cyberressourcen kann hier Sicherheitsvorfälle und Cyberattacken erleichtern, welche die kritischen Vorgänge stören, zu unangemessenem Zugriff, Offenlegung, Änderung oder Zerstörung sensibler Informationen führen und somit die nationale Sicherheit, das wirtschaftliche Wohlergehen sowie die öffentliche Gesundheit und Sicherheit gefährden. Oftmals ist allerdings nicht klar, welche Bedrohungen konkret vorhanden sind und welche der kritischen Systemressourcen besonders gefährdet ist.
In dieser Dissertation werden verschiedene Analyseverfahren für Bedrohungen in militärischer Informationstechnik vorgeschlagen und in realen Umgebungen getestet. Dies bezieht sich auf Infrastrukturen, IT-Systeme, Netze und Anwendungen, welche Verschlusssachen (VS)/Staatsgeheimnisse verarbeiten, wie zum Beispiel bei militärischen oder Regierungsorganisationen. Die Besonderheit an diesen Organisationen ist das Konzept der Informationsräume, in denen verschiedene Datenelemente, wie z. B. Papierdokumente und Computerdateien, entsprechend ihrer Sicherheitsempfindlichkeit eingestuft werden, z. B. „STRENG GEHEIM“, „GEHEIM“, „VS-VERTRAULICH“, „VS-NUR-FÜR-DEN-DIENSTGEBRAUCH“ oder „OFFEN“.
Die Besonderheit dieser Arbeit ist der Zugang zu eingestuften Informationen aus verschiedenen Informationsräumen und der Prozess der Freigabe dieser. Jede in der Arbeit entstandene Veröffentlichung wurde mit Angehörigen in der Organisation besprochen, gegengelesen und freigegeben, so dass keine eingestuften Informationen an die Öffentlichkeit gelangen.
Die Dissertation beschreibt zunächst Bedrohungsklassifikationsschemen und Angreiferstrategien, um daraus ein ganzheitliches, strategiebasiertes Bedrohungsmodell für Organisationen abzuleiten. Im weiteren Verlauf wird die Erstellung und Analyse eines Sicherheitsdatenflussdiagramms definiert, welches genutzt wird, um in eingestuften Informationsräumen operationelle Netzknoten zu identifizieren, die aufgrund der Bedrohungen besonders gefährdet sind. Die spezielle, neuartige Darstellung ermöglicht es, erlaubte und verbotene Informationsflüsse innerhalb und zwischen diesen Informationsräumen zu verstehen.
Aufbauend auf der Bedrohungsanalyse werden im weiteren Verlauf die Nachrichtenflüsse der operationellen Netzknoten auf Verstöße gegen Sicherheitsrichtlinien analysiert und die Ergebnisse mit Hilfe des Sicherheitsdatenflussdiagramms anonymisiert dargestellt. Durch Anonymisierung der Sicherheitsdatenflussdiagramme ist ein Austausch mit externen Experten zur Diskussion von Sicherheitsproblematiken möglich.
Der dritte Teil der Arbeit zeigt, wie umfangreiche Protokolldaten der Nachrichtenflüsse dahingehend untersucht werden können, ob eine Reduzierung der Menge an Daten möglich ist. Dazu wird die Theorie der groben Mengen aus der Unsicherheitstheorie genutzt. Dieser Ansatz wird in einer Fallstudie, auch unter Berücksichtigung von möglichen auftretenden Anomalien getestet und ermittelt, welche Attribute in Protokolldaten am ehesten redundant sind.
Heute wird selbstverständlich von einer aktiven Zivilgesellschaft als relevanter Akteurin des politischen Prozesses ausgegangen. Dies gilt für den innerstaatlichen Rahmen ebenso wie für die völkerrechtliche Ebene. Das Engagement zivilgesellschaftlicher Akteure im verfassungsrechtlich eingehegten Rahmen des politischen Prozesses ist mit Fragen verbunden, denen sich dieser Aufsatz nähern wird. Zunächst wird der Begriff der Zivilgesellschaft hergeleitet (I) und danach wird auf die Funktionen der Öffentlichkeit in einem rechtsstaatlich verfaßten republikanischen Gemeinwesen eingegangen (II), bevor zum Schluß aktuelle Themen, die sich in den letzten Jahren entwickelt haben, vorgestellt und als erste Forschungsfragen formuliert werden (III).
Auftrag und Möglichkeiten der Kommission für Friedenskonsolidierung im System der Vereinten Nationen
(2019)
Vor dem Hintergrund der international steigenden Zahl an Konfliktrückfällen insbesondere im Anschluss an bereits offiziell für beendet erklärte Bürgerkriege und die daraus folgende zunehmende Relevanz von Peacebuilding-Maßnahmen der internationalen Gemeinschaft, wird in diesem Beitrag die Arbeit der Kommission für Friedenskonsolidierung der Vereinten Nationen untersucht. Einerseits werden hierbei, nach einigen einführenden Erläuterungen zum Begriff der Friedenskonsolidierung an sich sowie der Zusammensetzung und Funktionsweise der Kommission, zunächst ihre einzelnen Aufträge systematisch unter Einordnung in den Kontext des Peacebuilding-Systems der Vereinten Nationen herausgearbeitet und eine auswertende Bilanz unter ihre bisherige Erfüllung gezogen. Daran anschließend erfolgt eine Darstellung der zukünftigen Möglichkeiten der Kommission im Bereich der Friedenskonsolidierung unter besonderer Berücksichtigung ihres Potenzials innerhalb des Systems der Vereinten Nationen sowie der einschlägigen völkerrechtlichen Aspekte.
Während seines Romaufenthaltes 1805 befasste Humboldt sich mit antiken Marmorarten und legte dazu eine Sammlung an. Zusammen mit einem unveröffentlichten Manuskript Humboldts sind Teile dieser Sammlung, Originaletiketten sowie die damalige Bestandsliste im Museum für Naturkunde Berlin erhalten. Dieses Marmor-Ensemble wird im vorliegenden Beitrag im Kontext von Reise- und Sammeltraditionen, von wissenschaftsgeschichtlichen Klassifizierungen antiker Marmore sowie in Humboldts Werkzusammenhang vorgestellt.
Der Porenraum eines Karbonatgesteins ist zumeist aus einer spezifischen Vergesellschaftung verschiedenster Porentypen aufgebaut, die eine unterschiedliche Herkunft aufweisen und zusätzlich in ihrer Form und Größe stark variieren können (e.g., Melim et al., 2001; Lee et al., 2009; He et al., 2014; Dernaika & Sinclair, 2017; Zhang et al., 2017). Diese für Karbonate typischen multimodalen Porensysteme entstehen sowohl durch primäre Ablagerungsprozesse, als auch durch mehrmalige Modifikation des Porenraumes nach Ablagerung des Sediments. Dies führt zu einer ungleichen Verteilung der Porenraumeigenschaften auf engstem Raum und das zeitgleiche Auftreten von effektiven und ineffektiven Poren. Diese immanenten Unterschiede in der Effektivität einzelner Porentypen sind der Hauptgrund für die häufig sehr niedrige Korellation zwischen Porosität und Permeabilität in Karbonaten (e.g., Mazzullo 2004; Ehrenberg & Nadeau, 2005; Hollis et al., 2010; He et al., 2014; Rashid et al., 2015; Dernaika & Sinclair, 2017). Durch die Extraktion von miteinander verbundenen und somit effektiven Porentypen jedoch kann das Verständnis und die Vorhersage der Permeabilität für einen gegeben Porositätswert stark verbessert werden (e.g., Melim et al., 2001; Zhang et al., 2017). Dazu wird in dieser Arbeit eine auf der digitalen Bildanalyse (DIA) beruhende Methode vorgestellt, mit der schrittweise die Effektivität von Poren aus den analysierten mittelmiozänen lakustrinen Karbonaten des Nördlinger Ries Kratersees (Süddeutschland) berechnet werden kann. Mithilfe des Porenformfaktors (sensu Anselmetti et al., 1998), der als Parameter zur Quantifizierung der Interkonnektivität zwischen Poren dient, wird der potentiellen Beitrag an Permeabilität jedes Porentyps zur Gesamtpermeabilität bestimmt. Somit können die effektivsten Porentypen innerhalb der analysierten Karbonate identifiziert werden. Desweiteren wird die digitale Bildanalyse dazu benutzt, zementierte Porenräume zu extrahieren, um den Einfluss der Zementation auf die Porenraumeigenschaften zu quantifizieren. Durch eine unabhängige Methode (Fluid-Flow-Simulation), deren Ergebnisse wiederum mit der digitalen Bildanalyse ausgewertet werden, können die vorherigen Erkentnisse bestätigt werden: Interpeloidale Poren und Lösungsporen sind die beiden effektivsten Porentypen im Porenraum der Riesseekarbonate. Die Extraktion des miteinander verbundenen (d.h. effektiven) Porennetzwerkes führt schließlich zu einer erheblich verbesserten Korrelation zwischen Porosität und Permeabilität in den analysierten Karbonaten. Die in dieser Arbeit beschriebene Methode bietet ein quantitatives petrographisches Werkzeug, mit dessen Hilfe die effektive Porosität eines Porenraumes extrahiert werden kann. Dies führt zu einem besseren Verständnis darüber, wie Porensysteme von Karbonaten Permeabilität erzeugen. Diese Dissertation zeigt auch, dass die Formkomplexität von Poren einer der wichtigsten Parameter ist, der die Interkonnektivität zwischen einzelnen Poren und somit die Entstehung von effektiver Porosität steuert. Außerdem erweist sich die digitale Bildanalyse als ausgezeichnetes Werkzeug um die Porosität und Permeabilität direkt an ihren gemeinsamen Ursprung zu knüpfen: die Gesteinstextur und die damit assoziierte Porenstruktur.