Vertrauliche Instruktionen des Zentralkomitees der Kommunistischen Partei der Tschechoslowakei an die Parteiorganisationen, in denen die Tätigkeit von verschiedenen unabhängigen Initiativen, einschließlich der Menschenrechtsgruppen, dargestellt sowie die Aktivitäten für die Erweiterung der Religionsfreiheit aufgezeigt werden. Die Instruktionen werden durch eine Beilage mit Charakteristiken von wichtigsten informellen Gruppen ergänzt. (BIOst-Pkf)
Obwohl die Veröffentlichung von Daten heutzutage allgegenwärtig ist, ist diese häufig nur dann gestattet, wenn dabei Vertraulichkeitsanforderungen beachtet werden. Vor diesem Hintergrund wird in dieser Arbeit ein Ansatz entwickelt, um abgeschwächte Sichten auf gegebene Datenbankinstanzen zu erzeugen. Eine solche abgeschwächte Sicht ist dabei inferenzsicher im Sinne der sogenannten "Kontrollierten Interaktionsauswertung" und verhindert damit beweisbar, dass ein Angreifer vertrauliche Information erlangen kann – selbst dann, wenn dieser Angreifer versucht, diese Information unter Zuhilfenahme seiner Kenntnis über den Sicherheitsmechanismus und etwaigem Vorwissen über die Datenbankinstanz oder allgemeine Sachverhalte logisch zu erschließen. Dieses Ziel wird innerhalb einer logik-orientierten Modellierung verwirklicht, in der alles sichere Wissen, das die Vertraulichkeitspolitik verletzt, (soweit möglich) durch schwächere, aber dennoch wahre Disjunktionen bestehend aus Elementen der Vertraulichkeitspolitik ersetzt wird. Auch wenn dieses disjunktive Wissen bewusst Unsicherheit über vertrauliche Information erzeugt, stellt es dennoch mehr Information als eine vollständige Geheimhaltung von vertraulicher Information bereit. Um dabei sicherzustellen, dass Disjunktionen im Hinblick auf ein betrachtetes Einsatzszenario sowohl glaubwürdig als auch aussagekräftig sind, kann ein Kriterium definiert werden, aus welchen Kombinationen von Elementen der Vertraulichkeitspolitik eine mögliche Disjunktion bestehen kann. Dieser Ansatz wird erst in einer generischen Variante entwickelt, in der nicht-triviale Disjunktionen jeder Länge ≥ 2 zum Einsatz kommen können und das erreichte Maß an Vertraulichkeit mit der Länge der Disjunktionen variiert. Dabei wird jegliches Wissen in einem eingeschränkten, aber dennoch vielfältig einsetzbaren Fragment der Prädikatenlogik modelliert, in dem die Gültigkeit von Implikationsbeziehungen effizient ohne den Einsatz von Theorembeweisern entschieden werden kann. Anschließend wird eine Variante dieses generischen Ansatzes vorgestellt, die die Verfügbarkeit maximiert, indem Disjunktionen der Länge 2 effizient mit Hilfe von Clustering auf Graphen konstruiert werden. Diese Variante wird daraufhin derart erweitert, dass sie auch dann effizient inferenzsichere Sichten erzeugen kann, wenn ein Angreifer Vorwissen in Form einer eingeschränkten Unterklasse von sogenannten "Tuple Generating Dependencies" hat. Um die Effizienz dieser (erweiterten) Verfügbarkeit maximierenden Variante zu demonstrieren, wird ein Prototyp unter verschiedenen Testszenarien erprobt. Dabei kommt ein Kriterium zur Konstruktion möglicher Disjunktionen zum Einsatz, das (lokal) die Verfügbarkeit innerhalb von Disjunktion maximiert, indem sich beide Disjunkte einer solchen Disjunktion nur in genau einer Konstante unterscheiden. ; Nowadays, publishing of data is ubiquitous, but usually only permitted when complying with a confidentiality policy to respect privacy or other secrecy concerns. To this end, this thesis proposes an approach to weaken an original database instance to a weakened view on this instance. This view is inference-proof in the sense of "Controlled Interaction Execution" and does hence provably not enable an adversary to infer confidential knowledge – even if this adversary tries to deduce confidential knowledge on the basis of a released weakened view, his general awareness of the protection mechanism and some a priori knowledge he might possibly have about the original database instance or the world in general. To achieve this goal within a logic-oriented modeling, all pieces of definite knowledge that compromise an element of a confidentiality policy are (whenever possible) replaced by weaker but true disjunctions of policy elements. Although this disjunctive knowledge deliberately introduces uncertainty about confidential knowledge, it still provides more information about the original database instance than complete refusals of confidential knowledge. To further guarantee that all of these weakening disjunctions are – with respect to a considered application scenario – both credible in terms of confidentiality and meaningful in terms of availability, a criterion specifying which policy elements might possibly be grouped together to an admissible weakening disjunction can be defined. This approach is first developed in a generic way in the sense that non-trivial disjunctions of any length ≥ 2 might be employed and the achieved level of confidentiality varies with the length of disjunctions. Thereby, all knowledge is modeled within a restricted but expressive subclass of first-order logic, which allows for efficient decisions on the validity of implication relationships without general theorem proving. Afterwards, an availability-maximizing instantiation of this generic approach is presented, which aims at constructing disjunctions of length 2 efficiently on the basis of graph clustering, and is then also extended to handle an adversary's a priori knowledge in the form of a restricted subclass of well-known "Tuple Generating Dependencies" without losing its inference-proofness or efficiency. To demonstrate the practical efficiency of this (extended) availability-maximizing approach, a prototype implementation is developed and evaluated under different experiment setups. Thereby, disjunctions are constructed on the basis of an admissibility criterion, which (locally) maximizes availability within a disjunction in the sense that both of its disjuncts differ in only one constant parameter and thereby generalizes this constant parameter to a wider set of possible values.
Risiken für Cyberressourcen können durch unbeabsichtigte oder absichtliche Bedrohungen entstehen. Dazu gehören Insider-Bedrohungen von unzufriedenen oder nachlässigen Mitarbeitern und Partnern, eskalierende und aufkommende Bedrohungen aus aller Welt, die stetige Weiterentwicklung der Angriffstechnologien und die Entstehung neuer und zerstörerischer Angriffe. Informationstechnik spielt mittlerweile in allen Bereichen des Lebens eine entscheidende Rolle, u. a. auch im Bereich des Militärs. Ein ineffektiver Schutz von Cyberressourcen kann hier Sicherheitsvorfälle und Cyberattacken erleichtern, welche die kritischen Vorgänge stören, zu unangemessenem Zugriff, Offenlegung, Änderung oder Zerstörung sensibler Informationen führen und somit die nationale Sicherheit, das wirtschaftliche Wohlergehen sowie die öffentliche Gesundheit und Sicherheit gefährden. Oftmals ist allerdings nicht klar, welche Bedrohungen konkret vorhanden sind und welche der kritischen Systemressourcen besonders gefährdet ist. In dieser Dissertation werden verschiedene Analyseverfahren für Bedrohungen in militärischer Informationstechnik vorgeschlagen und in realen Umgebungen getestet. Dies bezieht sich auf Infrastrukturen, IT-Systeme, Netze und Anwendungen, welche Verschlusssachen (VS)/Staatsgeheimnisse verarbeiten, wie zum Beispiel bei militärischen oder Regierungsorganisationen. Die Besonderheit an diesen Organisationen ist das Konzept der Informationsräume, in denen verschiedene Datenelemente, wie z. B. Papierdokumente und Computerdateien, entsprechend ihrer Sicherheitsempfindlichkeit eingestuft werden, z. B. "STRENG GEHEIM", "GEHEIM", "VS-VERTRAULICH", "VS-NUR-FÜR-DEN-DIENSTGEBRAUCH" oder "OFFEN". Die Besonderheit dieser Arbeit ist der Zugang zu eingestuften Informationen aus verschiedenen Informationsräumen und der Prozess der Freigabe dieser. Jede in der Arbeit entstandene Veröffentlichung wurde mit Angehörigen in der Organisation besprochen, gegengelesen und freigegeben, so dass keine eingestuften Informationen an die Öffentlichkeit ...
Die Grenzlinie zwischen Privatsphäre und Öffentlichkeit ist nicht starr, sondern hat sich im Laufe der Geschichte immer mal wieder verschoben. Gegenwärtig ist eine merkwürdige Koalition aus kommerziellen "Datenfressern" wie Facebook, Google und Co. und auch Netzaktivisten mit der Parole unterwegs, das Zeitalter der Privatsphäre sei nunmehr vorbei. Während die einen am "gläsernen Bürger" arbeiten, zielen die anderen auf einen "gläsernen Staat". Danach würden Staat und Verwaltung nicht nur ihre Datenbestände für kommerzielle Nutzungen bereitstellen ("Open Data") und "soziale Medien" im Web 2.0 nutzen ("Open Government"), sondern letztlich ganz auf vertrauliche Informationen und Geheimnisse verzichten sollen ("totale Transparenz"). Plattformen wie WikiLeaks haben sich darauf spezialisiert, staatliche Geheimnisse aufzudecken; die Bediensteten werden offen ermuntert, ihre Verschwiegenheitspflicht zu ignorieren und Dienstgeheimnisse auszuplaudern ("Whistleblowing"). Nur so ließen sich Machtmissbrauch und Korruption eindämmen. Wenn sich diese Ideologie totaler Transparenz durchsetzen würde, stünde am Ende eine weitere Schwächung des demokratischen Staates: gegenüber den Internetriesen, die ihre eigenen Daten und Strategien keineswegs offenlegen, und gegenüber diktatorischen Regimes, in denen das staatliche Geheimnis alles gilt und das private Geheimnis nichts. Aber auch die Gesellschaft würde sich massiv verändern, wenn das Spannungsfeld von Privatheit und Öffentlichkeit sowie Geheimnis und Verrat nicht mehr in der politischen Auseinandersetzung jeweils immer neu ausbalanciert, sondern in totaler Transparenz aufgelöst würden: keine Privatheit mehr, keine Geheimnisse mehr. Die Frage ist, ob das ein erstrebenswertes Gesellschaftsmodell oder ob es an der Zeit ist, Einhalt zu rufen.
Intro -- Geleitwort des Rektors der Technischen Universität Bergakademie Freiberg -- Geleitwort des M& -- A Alumni Deutschland e.V. -- Inhalt -- 1 Editorial: Rechts- und wirtschaftswissenschaftliche Analyse von Mergers & -- Acquisitions -- 1 Aktualität und Relevanz von M& -- As -- 2 Mergers & -- Acquisitions aus rechts- und wirtschaftswissenschaftlicher Perspektive -- 2.1 M& -- As als Forschungsgegenstand -- 2.2 Aktuelle Analysen von M& -- As aus rechts- und wirtschaftswissenschaftlicher Perspektive -- 2.2.1 Überblick zur Konferenz -- 2.2.2 Rechtswissenschaftliche Beiträge -- 2.2.3 Wirtschaftswissenschaftliche Beiträge -- 3 Schlussbemerkung -- Literatur -- I Mergers & -- Acquisitions aus rechtswissenschaftlicher Perspektive -- 2 Non Disclosure Agreements: Rechtliche Hintergründe und konzeptionelle Anforderungen -- 1 Einleitung -- 2 Rechtlicher Hintergrund (inkl. Bedürfnis nach NDAs) -- 2.1 Die entgegenstehenden Interessen beim M& -- A-Deal -- 2.2 Grundsätzliche Zulässigkeit der Weitergabe von sensiblen Informationen durch den Geschäftsleiter? -- 2.3 Kriterien hinsichtlich der Weitergabe von sensiblen Informationen -- 2.4 Zwischenfazit -- 3 Konzeption des NDA -- 3.1 Einführung: Parteien des Vertrages und Definition der Transaktion -- 3.2 Definition: "Vertrauliche Information" -- 3.3 Die Geheimhaltungsverpflichtung, autorisierte Personen und gesetzliche Offenlegungspflichten -- 3.4 Rückgabe -- 3.5 Weitere mögliche Klauseln -- 3.6 Rechtsfolgen -- 3.7 Laufzeit und Schlussbestimmungen -- 4 Resümee -- Literatur -- 3 Kaufpreismechanismen, insbesondere Earn-Out-Klauseln in Unternehmenskaufverträgen - Kritische Analyse rechtlicher Ausgestaltungsmöglichkeiten -- 1 Einleitung -- 2 Grundlagen zu Kaufpreisen in Unternehmenskaufverträgen -- 2.1 Rechtliche Einordnung des Unternehmenskaufs -- 2.2 Ableitung des Kaufpreises.
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Das Gewicht und der politische Einfluss der spanischen Faktion am Kaiserhof Ferdinands II. von Habsburg sind von der traditionell ausgerichteten Geschichtsschreibung wiederholt hervorgehoben worden. Deren Präsenz in den Zentren der habsburgischen Macht belegen sowohl die Korrespondenz zwischen den venezianischen und toskanischen Botschaftern als auch die Dokumente, die von den am Kaiserhof akkreditierten Nuntien verfasst wurden. Mit der jüngsten von Rotraud Becker bearbeiteten Edition der "Nuntiaturberichte" verfügen wir über ein einzigartiges Instrument, um die Frage zu prüfen, ob die in Wien ansässigen Spanier von den Nuntien als eine streng organisierte Gruppe oder nicht vielmehr im Sinne eines diffus präsenten Netzwerks verstanden wurde. Zugleich zeigt sich, dass zwischen dem Katholischen König und dem Papst ein Konkurrenzverhältnis bestand. Ferner lassen sich anhand von Beckers Edition die verschiedenen Strategien herausarbeiten, derer sich die beiden Akteure bedienten, um vertrauliche Informationen zu erlangen, politische Unterstützung zu erhalten und einen regelrechten direkten Kommunikationskanal zum Kaiser aufzubauen; deutlich wird dabei allerdings der Gegensatz zwischen dem spanischen Modell, das auf Pensionszahlungen beruhte, und dem päpstlichen Vorgehen, das auf die Anrufung des Gewissens abhob (via di coscienza). Der Reichtum der "Nuntiaturberichte" erlaubt es schließlich, die spanischen Quellen mit Blick auf die Agenten und die Vermittlung zu vergleichen: Angesichts der Tatsache, dass in jenen Jahren der Katholische König in Wien über zahlreiche Vertreter verfügte, stellt sich in der Tat die Frage, wer im Rahmen der pluralen dynastischen und diplomatischen Ordnung als bevollmächtigter Vertreter handelte. Diese Studie soll ein Beitrag über die im Umfeld des Kaiserhofes eingesetzten politischen Strategien zur Zugangsund Informationsgewinnung sein; damit wird die Aufmerksamkeit auf die Einschränkungen gelenkt, denen der Entscheidungsprozess aufgrund äußeren Drucks unterliegt. ; Traditional ...
KI-Systeme, insbesondere zur Sprach- und Videoanalyse, finden zunehmend Anwendung bei der Personalauswahl. Ziel ist es, geeignete Bewerber zu identifizieren und das Einstellungsverfahren zu optimieren. In der Untersuchung werden Datenschutz- und Antidiskriminierungsfragen beleuchtet. Der Autor analysiert, inwieweit Einblicke in die Persönlichkeit und Emotionen der Bewerber zulässig sind. Zudem erörtert er, unter welchen Bedingungen automatisierte Entscheidungen im Einstellungsverfahren legitim sind und inwieweit KI-Systeme transparent gemacht werden müssen. Die potenzielle Diskriminierung durch KI-Systeme wird behandelt und die Abdeckung solcher Fälle durch das AGG analysiert. Dabei werden auch Fragen des Verschuldens und der Verschuldenszurechnung berücksichtigt. Ein Ausblick auf die Auswirkungen der geplanten KI-Verordnung auf den Einsatz solcher KI-Systeme rundet die Untersuchung ab. Der Autor gelangt zu dem Schluss, dass KI-Systeme das Einstellungsverfahren verbessern können."Robot-Recruiting. Challenges under Data Protection and Anti-Discrimination Law in the use of AI Systems in the Recruitment Process": The thesis addresses the use of AI systems, specifically for speech and video analysis, in recruiting. Privacy and anti-discrimination issues are highlighted. The first part examines the extent to which insights into the personality and emotions of applicants are possible and automated decisions are legally permissible in the recruitment process within the scope of the GDPR. The second part addresses potential discrimination by AI systems and analyzes the coverage of such cases by the GETA