Hermeneutic philosophy and the sociology of art: an approach to some of the epistemological problems of the sociology of knowledge and the sociology of art and literature
In: Routledge library editions. Continental philosophy Volume 4
5118 Ergebnisse
Sortierung:
In: Routledge library editions. Continental philosophy Volume 4
In: Women's history books
Endlich waren sie am Ziel: Am 12. November 1918 erklärte der Rat der Volksbeauftragten, dass fortan auch Frauen zu den Wahlurnen schreiten dürfen. Da-mit hatte dieses Männergremium mit einem Federstreich das Frauenwahlrecht in Deutschland eingeführt. Kann aus dieser kurzen Episode geschlossen werden, dass den deutschen Frauen das Stimmrecht quasi in den Schoß gefallen ist? Haben sie nicht auch für ihr Wahlrecht gekämpft? Oh doch – sie haben! Und wie! Die Einführung des Frauenwahlrechts war das Ende eines langen und steinigen Wegs. In diesem Buch rollt die Historikerin Kerstin Wolff den Kampf der deutschen Frauen um ihr Wahlrecht auf. Beginnend in der Zeit der Französischen Revolution schildert sie anhand fein gezeichneter Porträts das jahrhundertelange Ringen der deutschen Frauenwahlrechtlerinnen um ihr politisches Mitspracherecht. "Eine Stärke des Buches besteht darin, dass Wolff den Kampf um das Frauenwahlrecht in den Kontext anderer zentraler Aktivitäten der Frauenbewegung stellt... Wolffs Buch endet nicht mit der Erlangung des Frauenwahlrechtes, sondern reicht darüber hinaus. Die beiden abschließenden Kapitel gelten der Weimarer Republik und den ersten deutschen Parlamentarierinnen" (literaturkritik.de)
In: Collection "Le Sens social"
World Affairs Online
In: Information policy
What we can learn from the aftermath of cybersecurity breaches and how we can do a better job protecting online data. Cybersecurity incidents make the news with startling regularity. Each breach--the theft of 145.5 million Americans' information from Equifax, for example, or the Russian government's theft of National Security Agency documents, or the Sony Pictures data dump--makes headlines, inspires panic, instigates lawsuits, and is then forgotten. The cycle of alarm and amnesia continues with the next attack, and the one after that. In this book, cybersecurity expert Josephine Wolff argues that we shouldn't forget about these incidents, we should investigate their trajectory, from technology flaws to reparations for harm done to their impact on future security measures. We can learn valuable lessons in the aftermath of cybersecurity breaches. Wolff describes a series of significant cybersecurity incidents between 2005 and 2015, mapping the entire life cycle of each breach in order to identify opportunities for defensive intervention. She outlines three types of motives underlying these attacks--financial gain, espionage, and public humiliation of the victims--that have remained consistent through a decade of cyberattacks, offers examples of each, and analyzes the emergence of different attack patterns. The enormous TJX breach in 2006, for instance, set the pattern for a series of payment card fraud incidents that led to identity fraud and extortion; the Chinese army conducted cyberespionage campaigns directed at U.S.-based companies from 2006 to 2014, sparking debate about the distinction between economic and political espionage; and the 2014 breach of the Ashley Madison website was aimed at reputations rather than bank accounts.
In: Information policy series
What we can learn from the aftermath of cybersecurity breaches and how we can do a better job protecting online data. Cybersecurity incidents make the news with startling regularity. Each breach--the theft of 145.5 million Americans' information from Equifax, for example, or the Russian government's theft of National Security Agency documents, or the Sony Pictures data dump--makes headlines, inspires panic, instigates lawsuits, and is then forgotten. The cycle of alarm and amnesia continues with the next attack, and the one after that. In this book, cybersecurity expert Josephine Wolff argues that we shouldn't forget about these incidents, we should investigate their trajectory, from technology flaws to reparations for harm done to their impact on future security measures. We can learn valuable lessons in the aftermath of cybersecurity breaches. Wolff describes a series of significant cybersecurity incidents between 2005 and 2015, mapping the entire life cycle of each breach in order to identify opportunities for defensive intervention. She outlines three types of motives underlying these attacks--financial gain, espionage, and public humiliation of the victims--that have remained consistent through a decade of cyberattacks, offers examples of each, and analyzes the emergence of different attack patterns. The enormous TJX breach in 2006, for instance, set the pattern for a series of payment card fraud incidents that led to identity fraud and extortion; the Chinese army conducted cyberespionage campaigns directed at U.S.-based companies from 2006 to 2014, sparking debate about the distinction between economic and political espionage; and the 2014 breach of the Ashley Madison website was aimed at reputations rather than bank accounts.
In: Allokation im marktwirtschaftlichen System
In diesem Buch werden die diversen Steuerungsinstrumente des deutschen Arzneimittelmarktes und deren Zusammenhänge analysiert. Dies beinhaltet unter anderem die Festbetragsregelungen, Höchstbeträge, Rabattverträge, Zuzahlungsbefreiungsregelungen, Aut-Idem-Regelung, Zielvereinbarungen, die Kosten-Nutzen-Bewertung oder Wirtschaftlichkeitsprüfungen. Ausgehend von der Darstellung der jeweiligen Funktionsweise und der daraus resultierenden Anreize für die Akteure im Gesundheitswesen werden sukzessive weitere Regulierungsinstrumente eingeführt, um den Grad der Interaktionen, der Duplizität und der Folgen darzustellen. Aufgrund der Anzahl der Instrumente und der Komplexität der Gesamtstruktur dienen vereinfachende, beispielhafte Rechnungen der Veranschaulichung.
In: Dialogforum Kirche - Wirtschaft - Gesellschaft Nr. 3
Das Finanzwesen ist uns jahrzehntelang als ein Bereich der Wirtschaft präsentiert worden, der sich nur Fachleuten erschliesst und normale Bürger nicht zu interessieren braucht, weil er ihr Alltagsleben nur am Rande berührt. Das Gegenteil ist der Fall: Die Finanzwirtschaft prägt unser Leben wie kein anderes Feld. Von der Öffentlichkeit weitgehend unbemerkt, hat sie sich zur mächtigsten Gröe︢ auf unserem Planeten entwickelt. Dabei lenkt ihr Führungspersonal die Geschicke der Welt grossenteils im Verborgenen und auf eine Art und Weise, die selbst bei genauer Betrachtung kaum durchschaubar ist. Mit seiner packenden Darstellung der Machenschaften und Akteure der Finanzwirtschaft leistet Ernst Wolff einen Beitrag zur Lösung einer der gegenwärtig wichtigsten Aufgaben: Er vermittelt das notwendige Wissen, um sich gegen den Einfluss dieser Finanzindustrie wehren zu können. (Verlagstext)
"Austerity Baby might best be described as an 'oblique memoir'. Janet Wolff's fascinating volume is a family history – but one that is digressive and consistently surprising. The central underlying and repeated themes of the book are exile and displacement; lives (and deaths) during the Third Reich; mother-daughter and sibling relationships; the generational transmission of trauma and experience; transatlantic reflections; and the struggle for creative expression. Stories mobilised, and people encountered, in the course of the narrative include: the internment of aliens in Britain during the Second World War; cultural life in Rochester, New York, in the 1920s; the social and personal meanings of colour(s); the industrialist and philanthropist, Henry Simon of Manchester, including his relationship with the Norwegian explorer, Fridtjof Nansen; the liberal British campaigner and MP of the 1940s, Eleanor Rathbone; reflections on the lives and images of spinsters. The text is supplemented and interrupted throughout by images (photographs, paintings, facsimile documents), some of which serve to illustrate the story, others engaging indirectly with the written word."
In: Research paper series no. 103
In: Research paper series no. 105