Why do some autocratic leaders pursue aggressive or expansionist foreign policies, while others are much more cautious in their use of military force? The first book to focus systematically on the foreign policy of different types of authoritarian regimes, Dictators at War and Peace breaks new ground in our understanding of the international behavior of dictators. Jessica L.P. Weeks explains why certain kinds of regimes are less likely to resort to war than others, why some are more likely to win the wars they start, and why some authoritarian leaders face domestic punishment for foreign policy failures whereas others can weather all but the most serious military defeat. Using novel cross-national data, Weeks looks at various nondemocratic regimes, including those of Saddam Hussein and Joseph Stalin; the Argentine junta at the time of the Falklands War, the military government in Japan before and during World War II, and the North Vietnamese communist regime. She finds that the differences in the conflict behavior of distinct kinds of autocracies are as great as those between democracies and dictatorships. Indeed, some types of autocracies are no more belligerent or reckless than democracies, casting doubt on the common view that democracies are more selective about war than autocracies
Verfügbarkeit an Ihrem Standort wird überprüft
Dieses Buch ist auch in Ihrer Bibliothek verfügbar:
The methodological foundations of activity of the National Institute of Standards and Technology of the United States (NIST) are explored. The focus is on the process approach to developing recommendations, manuals, guidelines, framework documents. The principles established by such documents direct the activities of organizations to manage information security risks. In this article analyzes methodical documents on information security, cyber security and computer security aimed to help select a set of security control measures. In particular, this analysis relates to such stages of work of the protection of information. First, the classification of information and information systems. Secondly, the application of the basic rules relating to organizational measures for information protection. Thirdly, it is the implementation of selective control measures of protection, which are appropriate and adequate to a certain information system. The explored methodical documents NIST provides practical advices to specialists in information protection for decrease the risks of information security. The use of the methodical documents NIST in the United States is mandatory for government agencies and organizations. The security system developed on their basis is aimed at reducing the security risks of information and information systems for any organizations, and not only the state form of ownership. The proposed basic protection measures can be adapted for practical application with minor modifications. Creating an effective, individual, integrated system of information security is an important task, which is based on the process of managing information security risks. The security system will save both the profitability of the organization and its reputation by reducing the risks of information security. ; Исследуются методологические основы деятельности Национального института стандартов и технологий США. Сосредотачивается внимание на процессном подходе к созданию рекомендаций, руководств, руководящих указаний, рамочных документов. Установленные такими документами принципы направляют деятельность организаций по управлению рисками информационной безопасности. В этой статье анализируются методические документы по информационной безопасности, кибербезопасности и компьютерной безопасности, направленные помочь выбрать набор мероприятий контроля безопасности. В частности, этот анализ касается следующих этапов работ по защите информации. Во-первых, классификации информации и информационных систем. Во-вторых, применение базовых правил, относящихся к организационным мероприятиям защиты информации. В-третьих, это принятие выборочных мероприятий контроля защиты, которые есть подходящими и адекватными определенной информационной системе. Исследуемые методические документы NIST предоставляют практические советы специалистам по защите информации для снижения рисков информационной безопасности. Применение методических документов NIST в США является обязательным для государственных учреждений и организаций. Разработанную на их основе систему защиты направлено на уменьшение рисков безопасности информации и информационных систем для любых организаций, и не только государственной формы собственности. Предложенные базовые меры защиты можно адаптировать для практического применения с незначительным модифицированием. Создание действенной индивидуальной комплексной системы защиты информации является важной задачей, в основе которой лежит процесс управления рисками информационной безопасности. Система защиты позволит сохранить как прибыльность организации, так и ее репутацию с помощью уменьшения рисков информационной безопасности. ; Досліджуються методологічні основи діяльності Національного інституту стандартів і технологій Сполучених Штатів Америки (National Institute of Standards and Technology, NIST). Зосереджується увага на процесному підході до створення рекомендацій, настанов, керівних вказівок, рамкових документів. Встановлені такими документами принципи спрямовують діяльність організацій щодо керування ризиками інформаційної безпеки. У цій статті аналізуються методичні документи щодо інформаційної безпеки, кібербезпеки та комп'ютерної безпеки, що дозволяють допомогти вибрати набір заходів контролю безпеки. Зокрема, цей аналіз стосується таких етапів робіт зі захисту інформації. По-перше, класифікування інформації та інформаційних систем. По-друге, застосування базових правил, що належать до організаційних заходів захисту інформації. По-третє, це вжиття вибіркових заходів контролю захисту, що є відповідними й адекватними певній інформаційній системі. Методичні документи NIST, що досліджуються, надають практичні поради фахівцям із захисту інформації для зниження ризиків інформаційної безпеки. Застосування методичних документів NIST у США є обов'язковим для державних установ та організацій. Розроблену на їх основі систему захисту спрямовано на зменшення ризиків безпеки інформації та інформаційних систем для будь-яких організацій, і не лише державної форми власності. Запропоновані базові заходи захисту можна адаптувати для практичного застосування із незначним модифікуванням. Створення дієвої індивідуальної комплексної системи захисту інформації є важливим завданням, в основі якої покладено процес керування ризиками інформаційної безпеки. Система захисту дасть змогу зберегти як прибутковість організації, так і її репутацію за допомогою зменшення ризиків інформаційної безпеки.
The methodological foundations of activity of the National Institute of Standards and Technology of the United States (NIST) are explored. The focus is on the process approach to developing recommendations, manuals, guidelines, framework documents. The principles established by such documents direct the activities of organizations to manage information security risks. In this article analyzes methodical documents on information security, cyber security and computer security aimed to help select a set of security control measures. In particular, this analysis relates to such stages of work of the protection of information. First, the classification of information and information systems. Secondly, the application of the basic rules relating to organizational measures for information protection. Thirdly, it is the implementation of selective control measures of protection, which are appropriate and adequate to a certain information system. The explored methodical documents NIST provides practical advices to specialists in information protection for decrease the risks of information security. The use of the methodical documents NIST in the United States is mandatory for government agencies and organizations. The security system developed on their basis is aimed at reducing the security risks of information and information systems for any organizations, and not only the state form of ownership. The proposed basic protection measures can be adapted for practical application with minor modifications. Creating an effective, individual, integrated system of information security is an important task, which is based on the process of managing information security risks. The security system will save both the profitability of the organization and its reputation by reducing the risks of information security. ; Исследуются методологические основы деятельности Национального института стандартов и технологий США. Сосредотачивается внимание на процессном подходе к созданию рекомендаций, руководств, руководящих указаний, рамочных документов. Установленные такими документами принципы направляют деятельность организаций по управлению рисками информационной безопасности. В этой статье анализируются методические документы по информационной безопасности, кибербезопасности и компьютерной безопасности, направленные помочь выбрать набор мероприятий контроля безопасности. В частности, этот анализ касается следующих этапов работ по защите информации. Во-первых, классификации информации и информационных систем. Во-вторых, применение базовых правил, относящихся к организационным мероприятиям защиты информации. В-третьих, это принятие выборочных мероприятий контроля защиты, которые есть подходящими и адекватными определенной информационной системе. Исследуемые методические документы NIST предоставляют практические советы специалистам по защите информации для снижения рисков информационной безопасности. Применение методических документов NIST в США является обязательным для государственных учреждений и организаций. Разработанную на их основе систему защиты направлено на уменьшение рисков безопасности информации и информационных систем для любых организаций, и не только государственной формы собственности. Предложенные базовые меры защиты можно адаптировать для практического применения с незначительным модифицированием. Создание действенной индивидуальной комплексной системы защиты информации является важной задачей, в основе которой лежит процесс управления рисками информационной безопасности. Система защиты позволит сохранить как прибыльность организации, так и ее репутацию с помощью уменьшения рисков информационной безопасности. ; Досліджуються методологічні основи діяльності Національного інституту стандартів і технологій Сполучених Штатів Америки (National Institute of Standards and Technology, NIST). Зосереджується увага на процесному підході до створення рекомендацій, настанов, керівних вказівок, рамкових документів. Встановлені такими документами принципи спрямовують діяльність організацій щодо керування ризиками інформаційної безпеки. У цій статті аналізуються методичні документи щодо інформаційної безпеки, кібербезпеки та комп'ютерної безпеки, що дозволяють допомогти вибрати набір заходів контролю безпеки. Зокрема, цей аналіз стосується таких етапів робіт зі захисту інформації. По-перше, класифікування інформації та інформаційних систем. По-друге, застосування базових правил, що належать до організаційних заходів захисту інформації. По-третє, це вжиття вибіркових заходів контролю захисту, що є відповідними й адекватними певній інформаційній системі. Методичні документи NIST, що досліджуються, надають практичні поради фахівцям із захисту інформації для зниження ризиків інформаційної безпеки. Застосування методичних документів NIST у США є обов'язковим для державних установ та організацій. Розроблену на їх основі систему захисту спрямовано на зменшення ризиків безпеки інформації та інформаційних систем для будь-яких організацій, і не лише державної форми власності. Запропоновані базові заходи захисту можна адаптувати для практичного застосування із незначним модифікуванням. Створення дієвої індивідуальної комплексної системи захисту інформації є важливим завданням, в основі якої покладено процес керування ризиками інформаційної безпеки. Система захисту дасть змогу зберегти як прибутковість організації, так і її репутацію за допомогою зменшення ризиків інформаційної безпеки.
The methodological foundations of activity of the National Institute of Standards and Technology of the United States (NIST) are explored. The focus is on the process approach to developing recommendations, manuals, guidelines, framework documents. The principles established by such documents direct the activities of organizations to manage information security risks. In this article analyzes methodical documents on information security, cyber security and computer security aimed to help select a set of security control measures. In particular, this analysis relates to such stages of work of the protection of information. First, the classification of information and information systems. Secondly, the application of the basic rules relating to organizational measures for information protection. Thirdly, it is the implementation of selective control measures of protection, which are appropriate and adequate to a certain information system. The explored methodical documents NIST provides practical advices to specialists in information protection for decrease the risks of information security. The use of the methodical documents NIST in the United States is mandatory for government agencies and organizations. The security system developed on their basis is aimed at reducing the security risks of information and information systems for any organizations, and not only the state form of ownership. The proposed basic protection measures can be adapted for practical application with minor modifications. Creating an effective, individual, integrated system of information security is an important task, which is based on the process of managing information security risks. The security system will save both the profitability of the organization and its reputation by reducing the risks of information security. ; Исследуются методологические основы деятельности Национального института стандартов и технологий США. Сосредотачивается внимание на процессном подходе к созданию рекомендаций, руководств, руководящих указаний, рамочных документов. Установленные такими документами принципы направляют деятельность организаций по управлению рисками информационной безопасности. В этой статье анализируются методические документы по информационной безопасности, кибербезопасности и компьютерной безопасности, направленные помочь выбрать набор мероприятий контроля безопасности. В частности, этот анализ касается следующих этапов работ по защите информации. Во-первых, классификации информации и информационных систем. Во-вторых, применение базовых правил, относящихся к организационным мероприятиям защиты информации. В-третьих, это принятие выборочных мероприятий контроля защиты, которые есть подходящими и адекватными определенной информационной системе. Исследуемые методические документы NIST предоставляют практические советы специалистам по защите информации для снижения рисков информационной безопасности. Применение методических документов NIST в США является обязательным для государственных учреждений и организаций. Разработанную на их основе систему защиты направлено на уменьшение рисков безопасности информации и информационных систем для любых организаций, и не только государственной формы собственности. Предложенные базовые меры защиты можно адаптировать для практического применения с незначительным модифицированием. Создание действенной индивидуальной комплексной системы защиты информации является важной задачей, в основе которой лежит процесс управления рисками информационной безопасности. Система защиты позволит сохранить как прибыльность организации, так и ее репутацию с помощью уменьшения рисков информационной безопасности. ; Досліджуються методологічні основи діяльності Національного інституту стандартів і технологій Сполучених Штатів Америки (National Institute of Standards and Technology, NIST). Зосереджується увага на процесному підході до створення рекомендацій, настанов, керівних вказівок, рамкових документів. Встановлені такими документами принципи спрямовують діяльність організацій щодо керування ризиками інформаційної безпеки. У цій статті аналізуються методичні документи щодо інформаційної безпеки, кібербезпеки та комп'ютерної безпеки, що дозволяють допомогти вибрати набір заходів контролю безпеки. Зокрема, цей аналіз стосується таких етапів робіт зі захисту інформації. По-перше, класифікування інформації та інформаційних систем. По-друге, застосування базових правил, що належать до організаційних заходів захисту інформації. По-третє, це вжиття вибіркових заходів контролю захисту, що є відповідними й адекватними певній інформаційній системі. Методичні документи NIST, що досліджуються, надають практичні поради фахівцям із захисту інформації для зниження ризиків інформаційної безпеки. Застосування методичних документів NIST у США є обов'язковим для державних установ та організацій. Розроблену на їх основі систему захисту спрямовано на зменшення ризиків безпеки інформації та інформаційних систем для будь-яких організацій, і не лише державної форми власності. Запропоновані базові заходи захисту можна адаптувати для практичного застосування із незначним модифікуванням. Створення дієвої індивідуальної комплексної системи захисту інформації є важливим завданням, в основі якої покладено процес керування ризиками інформаційної безпеки. Система захисту дасть змогу зберегти як прибутковість організації, так і її репутацію за допомогою зменшення ризиків інформаційної безпеки.
On the basis of the analysis of criminal and legal literature, certain provisions of the Criminal Code of Ukraine and court practice of their application, the author has determined that the description of special features of the crime's subject through the construction of "in connection with the performance of official duties" used by the legislator in the disposition of the Art. 330 of the Criminal Code of Ukraine indicates the identity of the subject to the category of officials. At the same time, taking into account the dualism of criminal and legal approaches to the definition of the term of "an official" in the descriptions of a victim and the crime's subject, the author has emphasized on the application of the more narrow concept laid down in Part 3 of the Art. 18 of the Criminal Code of Ukraine and the Resolution of the Plenum of the Supreme Court of Ukraine dated from April 26, 2002 No. 5 "On judicial practice in cases of bribery". As a result, the author has come to the conclusion that a special subject of the crime under the Art. 330 of the Criminal Code of Ukraine may be officers of the departments of the National Police of Ukraine, the State Investigation Bureau, the Security Service of Ukraine, the Foreign Intelligence Service of Ukraine, the State Border Guard Service of Ukraine, the Office of State Security, the State Fiscal Service of Ukraine, the State Penal Service of Ukraine, the Ministry of Defense of Ukraine, the President of Ukraine, officials of the President's Administration of Ukraine, Verkhovna Rada of Ukraine, Cabinet of Ministers of Ukraine, National Security and Defense Council of Ukraine, Supreme High Command General Headquarters of Ukraine, the Ministry of Defense of Ukraine, the General Staff of Armed Forces of Ukraine, the unions, military units and units of the Armed Forces of Ukraine, the State Special Transport Service, the State Service for Special Communications and Information Protection of Ukraine, the National Guard of Ukraine, the Council of Ministers of the Autonomous Republic of Crimea, regional, district, city and district in the cities, state administrations and local self-government agencies, as well as officials of enterprises, institutions and organizations that carry out state defense orders, conduct research and perform development in the defense area, etc. ; На основании анализа уголовно-правовой литературы и действующего законодательства определены специальные признаки субъекта преступления, предусмотренного ст.330 УК Украины. ; На підставі аналізу кримінально-правової літератури та чинного законодавства визначено спеціальні ознаки суб'єкта злочину, передбаченого ст.330 КК України.
Given its current socioeconomic conditions and fiscal ability, Lesotho has achieved an impressive record in creating a basic social assistance and social protection system, informed by political commitment and through budget reprioritisation. It has set up and administered near universal schemes operating at scale with fairly low transaction costs, addressing core areas and serving vulnerable constituencies – including the aged, orphaned and vulnerable children and children of school-going age. A contribution-based comprehensive national social security scheme to provide coverage for Lesotho workers and their families is also planned. Nevertheless, the task of providing adequate social protection coverage faces systems and delivery challenges; several human development indicators have worsened, and most of the Millennium Development Goals are far from being achieved. There is scope for creating greater fiscal space by establishing a compulsory national contributory scheme, and donor support in the short to medium term is inevitable ; http://www.tandfonline.com/toc/cdsa20/current
Congress has maintained interest in El Salvador, a small Central American country that has a large percentage of its population living in the United States, since the country's civil conflict. Whereas in the 1980s the U.S. government spent billions of dollars supporting the Salvadoran government's efforts against the Farabundo Marti National Liberation Front (FMLN) insurgency, the United States is now working with the country's second consecutive democratically-elected FMLN Administration. Despite the potential challenges involved for both sides, analysts predict that U.S.-Salvadoran relations
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
If EU governments' National Action Plans for Social Inclusion aim to abolish child poverty, they must clarify which of the many types of poverty is targeted and how families are to achieve the right to incomes adequate for human dignity and social participation asserted by the international conventions. The paper argues that necessary conditions for child poverty abolition and social inclusion must include the juridification and justiciability of children's right to household incomes based on empirical standards of adequacy for dignity and participation.
Taiwan's external relations have been mainly examined from the traditional perspective, which sees territorial conquest as the most important problem in the study of international security. This article asks how and why non-traditional security is relevant to Taiwan's foreign policy. In order to answer this question, it examines the articulation of Non-traditional Threats to Security (NTS) and their framing in the discourses of the Taiwan Presidents Chen Shui-bian and Ma Yingjeou. It finds that threats of an economic nature and threats related to pandemics are the most prominent NTS in the island's political rhetoric. This article highlights the opposite processes taking place on the national political stage when the political elites refer to NTS. One the one hand, the discourse about economic threats to security limits Taiwan's participation in global trade. By linking trade to the question of sovereignty, the political labelling of this issue, originally considered to be of an economic nature, translates into protectionist trade policies with respect to China. On the other hand, the new understanding of pandemics as a threat to security opens the door of opportunity for Taiwan's participation in international affairs, as it enables Taiwanese politicians to speak about the island's observer status in the World Trade Organization (WHO) not as a political issue related to the question of sovereignty but as an issue of human security. ; Podejście realistyczne jest nadal najczęściej stosowanym przy analizie polityki zagranicznej i bezpieczeństwa Tajwanu, a utrata terytorium i przyłączenie wyspy do Chin są uznawane za główne zagrożenia egzystencjalne. Niemniej jednak w dyskursie politycznym coraz częściej zwraca się uwagę na nietradycyjne zagrożenia dla bezpieczeństwa, takie jak bezpieczeństwo zdrowotne, czy bardziej ogólne bezpieczeństwo jednostki ludzkiej. Celem artykułu jest zbadanie procesu sekurytyzacji, czyli włączania nowych zagadnień do sfery bezpieczeństwa Tajwanu, poprzez analizę dyskursu politycznego dwóch prezydentów tajwańskich – Chen Shui-biana i Ma Ying-jeou'a.Jak się okazuje, w politycznej retoryce Tajwanu coraz więcej miejsca poświęca się zagrożeniom ekonomicznym i zdrowotnym. Artykuł ukazuje, że poruszanie w dyskursie kwestii związanych z bezpieczeństwem ekonomicznym, prowadzi do ograniczenia udziału Tajwanu w światowym handlu. Powiązanie kwestii handlowych z politycznymi (problem suwerenności wyspy), przekłada się na protekcjonistyczną politykę handlową. Z drugiej strony, traktowanie pandemii jako zagrożenia dla bezpieczeństwa, pozwala tajwańskim politykom na ubieganie się o miejsce w Światowej Organizacji Zdrowia, niejako przyczyniając się do międzynarodowej legitymizacji wyspy i wzrostu jej znaczenie w stosunkach międzynarodowych.
- ; For better or for worse, the politics of Brexit, in combination with the implementation of the new EU Global Strategy for Foreign and Security Policy, have generated renewed momentum for European defence cooperation. EU member states have tabled a range of proposals. Some consolidation will be necessary, especially if effective defence integration is the aim – and that is the way to overcome current fragmentation. National forces can cooperate and be made interoperable with other forces in various formats simultaneously, but they can be integrated only once. Two levels of defence cooperation and integration must be addressed. At the level of the EU as such, and using EU incentives such as Commission funding for R&T, largescale projects for the development and acquisition of strategic enablers can be mounted, with the European Defence Agency acting as manager. At the level of state clusters, large deployable multinational formations can be created (such as army corps and air wings), with fully integrated maintenance, logistics and other structures in support of the national manoeuvre units that each participant can contribute. By pooling all-too-limited national military sovereignty in this way, defence cooperation and integration can revive sovereignty, understood as the capacity for action, at a higher level.