"The article develops a new definition of conspiracy theory more apt for historicizing purposes than the existing systematic and philosophical ones. It shows that modern conspiracy narratives do appear only with the Renaissance. Also, 'security' as the aim of state and international politics became important only now during the Italian Renaissance while the term and concept had been nearly forgotten during the Middle Ages. The article shows then that both, security politics in practice and political language as well as modern conspiracy narratives belong to the new type of political communication which emerged with inter-territorial diplomacy in 15th century Italy (example: Lorenzo de' Medici) and with the first emerging information public sphere in 16th century Europe (example: conspiracism during the French Wars of Religion). The narrative modus of analyzing the present state of affairs, of constructing reality and of planning and conjecturing in that form of political communication is highly similar to the construction of conspiracy narratives. All modern forms of opposition between security and conspiracy theories can be seen as derivatives of that Renaissance constellation." (author's abstract)
Sicherheitspolitische Entscheidungen in Washington haben weitreichende Auswirkungen - auch auf die deutsche Politik. Umso wichtiger ist es, sicherheitspolitischen Wandel identifizieren und erklären zu können. Die Arbeit entwickelt hierzu ein in der Forschung bis dato einzigartiges Konzept und stellt ausgewählte Theorien der Internationalen Beziehungen (IB) zur Erklärung von Wandel auf den Prüfstand. Anhand von sieben empirischen Fällen von Wandel der US-amerikanischen Sicherheitspolitik im Zeitrum von 1960 bis 2010 kommt der Autor zu einem für die Politikwissenschaft alarmierenden Er.
Der Band stellt die Preisverleihungen des deutschen Whistleblowerpreises 2011 und 2013 sowie deren Preisträger vor und analysiert deren Hintergründe, Motive und aktuelle Situation. Den Whistleblowerpreis 2011 erhielt Chelsea (Bradley) Manning, der das Video Collateral Murder mit Hilfe von WikiLeaks der Öffentlichkeit zugänglich machte. Das Video ist seitdem zu einem Sinnbild für die Verrohung im Denken, Reden und Handeln von Soldaten im Krieg geworden, ohne Rücksicht auf Völkerrecht und humanitäre Verluste. Immer wieder wird es weltweit in den Massenmedien gezeigt oder zitiert. Das unerhört h
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
The article develops a new definition of conspiracy theory more apt for historicizing purposes than the existing systematic and philosophical ones. It shows that modern conspiracy narratives do appear only with the Renaissance. Also, 'security' as the aim of state and international politics became important only now during the Italian Renaissance while the term and concept had been nearly forgotten during the Middle Ages. The article shows then that both, security politics in practice and political language as well as modern conspiracy narratives belong to the new type of political communication which emerged with inter-territorial diplomacy in 15th century Italy (example: Lorenzo de' Medici) and with the first emerging information public sphere in 16th century Europe (example: conspiracism during the French Wars of Religion). The narrative modus of analyzing the present state of affairs, of constructing reality and of planning and conjecturing in that form of political communication is highly similar to the construction of conspiracy narratives. All modern forms of opposition between security and conspiracy theories can be seen as derivatives of that Renaissance constellation.
Insbesondere nach den Anschlägen vom 11. September 2001 dominierten Terrorismus und andere transnationale Gewaltrisiken die offizielle Sicherheitspolitik. Das Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg untersuchte in einem mehrjährigen Forschungsprogramm, welche Folgen diese Veränderung für "security governance" hatte.Fallstudien zu einzelnen Politikfeldern und –maßnahmen zeigen, dass sich die Sicherheitspolitik zwar veränderte, aber Nationalstaaten dominant blieben. Die Transnationalisierung der Bedrohungsvorstellungen hatte nur eine begrenzte Internationalisierung der Sicherheitspolitik zur Folge. Der Band vereint konzeptionelle Überlegungen zu "security governance" mit empirischen Arbeiten, u.a. zur Terrorismusbekämpfung und zum Wandel sicherheitspolitischer Vorstellungen in internationalen Organisationen (wie z.B. der EU und der OSZE).Mit Beiträgen von: Raphael Bossong, Hans-Georg Ehrhart, Hendrik Hegemann, Regina Heller, Margret Johannsen, Roland Kaestner, Martin Kahl, Anna Kreikemeyer, Oliver Meier, Kerstin Petretto, Daniela Pisoiu, Johann Schmid, Patricia Schneider, Arne C. Seifert, Matenia Sirseloudi, Eric van Um und Wolfgang ZellnerIn englischer Sprache
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
IT Systeme mit qualitativ hohen Sicherheitsanforderungen verwenden zur Beschreibung, Analyse und Implementierung ihrer Sicherheitseigenschaften zunehmend problemspezifische Sicherheitspolitiken, welche ein wesentlicher Bestandteil der Trusted Computing Base (TCB) eines IT Systems sind. Aus diesem Grund sind die Korrektheit und Unumgehbarkeit der Implementierung einer TCB entscheidend, um die geforderten Sicherheitseigenschaften eines Systems herzustellen, zu wahren und zu garantieren. Viele der heutigen Betriebssysteme zeigen, welche Herausforderung die Realisierung von Sicherheitspolitiken darstellt; seit mehr als 40 Jahren unterstützen sie wahlfreie identitätsbasierte Zugriffssteuerungspolitiken nur rudimentär. Dies führt dazu, dass große Teile der Sicherheitspolitiken von Anwendersoftware durch die Anwendungen selbst implementiert werden. Infolge dessen sind die TCBs heutiger Betriebssysteme groß, heterogen und verteilt, so dass die exakte Bestimmung ihres Funktionsumfangs sehr aufwendig ist. Im Ergebnis sind die wesentlichen Eigenschaften von TCBs - Korrektheit, Robustheit und Unumgehbarkeit - nur schwer erreichbar. Dies hat zur Entwicklung von Politik gesteuerten Betriebssystemen geführt, die alle Sicherheitspolitiken eines Betriebssystems und seiner Anwendungen zentral zusammenfassen, indem sie Kernabstraktionen für Sicherheitspolitiken und Politiklaufzeitumgebungen anbieten. Aktuelle Politik gesteuerte Betriebssysteme basieren auf monolithischen Architekturen, was dazu führt, dass ihre Komponenten zur Durchsetzung ihrer Politiken im Betriebssystemkern verteilt sind. Weiterhin verfolgen sie das Ziel, ein möglichst breites Spektrum an Sicherheitspolitiken zu unterstützen. Dies hat zur Folge, dass ihre Laufzeitkomponenten für Politikentscheidung und -durchsetzung universal sind. Im Ergebnis sind ihre TCB-Implementierungen groß und komplex, so dass der TCB- Funktionsumfang nur schwer identifiziert werden kann und wesentliche Eigenschaften von TCBs nur mit erhöhtem Aufwand erreichbar sind. Diese Dissertation verfolgt einen Ansatz, der die TCBs Politik gesteuerter Betriebssysteme systematisch entwickelt. Die Idee ist, das Laufzeitsystem für Sicherheitspolitiken so maßzuschneidern, dass nur die Politiken unterstützt werden, die tatsächlich in einer TCB vorhanden sind. Dabei wird der Funktionsumfang einer TCB durch kausale Abhängigkeiten zwischen Sicherheitspolitiken und TCB-Funktionen bestimmt. Das Ergebnis sind kausale TCBs, die nur diejenigen Funktionen enthalten, die zum Durchsetzen und zum Schutz der vorhandenen Sicherheitspolitiken notwendig sind. Die präzise Identifikation von TCB-Funktionen erlaubt, die Implementierung der TCB-Funktionen von nicht-vertrauenswürdigen Systemkomponenten zu isolieren. Dadurch legen kausale TCBs die Grundlage für TCB-Implementierungen, deren Größe und Komplexität eine Analyse und Verifikation bezüglich ihrer Korrektheit und Unumgehbarkeit ermöglichen. Kausale TCBs haben ein breites Anwendungsspektrum - von eingebetteten Systemen über Politik gesteuerte Betriebssysteme bis hin zu Datenbankmanagementsystemen in großen Informationssystemen. ; Policy-controlled operating systems provide a policy decision and enforcement environment to protect and enforce their security policies. The trusted computing base (TCB) of these systems are large and complex, and their functional perimeter can hardly be precisely identified. As a result, a TCB's correctness and tamper-proofness are hard to ensure in its implementation. This dissertation develops a TCB engineering method for policy-controlled operating systems that tailors the policy decision and enforcement environment to support only those policies that are actually present in a TCB. A TCB's functional perimeter is identified by exploiting causal dependencies between policies and TCB functions, which results in causal TCBs that contain exactly those functions that are necessary to establish, enforce, and protect their policies. The precise identification of a TCB's functional perimeter allows for implementing a TCB in a safe environment that indeed can be isolated from untrusted system components. Thereby, causal TCB engineering sets the course for implementations whose size and complexity pave the way for analyzing and verifying a TCB's correctness and tamper-proofness. ; Auch im Buchhandel erhältlich: Small TCBs of policy-controlled operating systems / Anja Pölck Ilmenau : Univ.-Verl. Ilmenau, 2014. - xiii, 249 S. ISBN 978-3-86360-090-7 Preis: 24,40 €
Der Band untersucht die polnische EU-Ratspräsidentschaft im Rahmen der Änderungen durch den Vertrag von Lissabon. Er umfasst Themen wie die Östliche Partnerschaft, Energie- und Klimapolitik, die Gemeinsame Außen- und Sicherheitspolitik, den EU-Erweiterungsprozess und die Aushandlung des mehrjährigen Finanzrahmens 2014-2020.Die Autoren sind polnische und deutsche Experten.
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Hauptbeschreibung Sicherheitspolitik befindet sich weltweit im Prozess der Internationalisierung und Privatisierung. Dabei wandelt sich das Monopol der Staaten zur gewaltförmigen Durchsetzung von Sicherheitsbelangen grundlegend. Die Beiträge des Bandes beleuchten die Neuordnung globaler Sicherheit und die ihr zugrunde liegenden Antriebskräfte aus politik- und rechtswissenschaftlicher Perspektive. Inhaltsverzeichnis Inhalt Vorwort7 Recht und Politik der Sicherheit: Entwicklungstendenzen Von der nationalen zur menschlichen Sicherhei.
Der Band untersucht die polnische EU-Ratspräsidentschaft im Rahmen der Änderungen durch den Vertrag von Lissabon. Er umfasst Themen wie die Östliche Partnerschaft, Energie- und Klimapolitik, die Gemeinsame Außen- und Sicherheitspolitik, den EU-Erweiterungsprozess und die Aushandlung des mehrjährigen Finanzrahmens 2014-2020. Die Autoren sind polnische und deutsche Experten. Reihe German and European Studies of the Willy Brandt Center at the Wroclaw University - Band 1.
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Der Band untersucht die polnische EU-Ratspräsidentschaft im Rahmen der Änderungen durch den Vertrag von Lissabon. Er umfasst Themen wie die Östliche Partnerschaft, Energie- und Klimapolitik, die Gemeinsame Außen- und Sicherheitspolitik, den EU-Erweiterungsprozess und die Aushandlung des mehrjährigen Finanzrahmens 2014-2020. Die Autoren sind polnische und deutsche Experten. Reihe German and European Studies of the Willy Brandt Center at the Wroclaw University - Band 1.
Die Entwicklung und der Stand der gemeinsamen europäischen Sicherheitspolitik und die sie tragenden Institutionen werden beschrieben; hierbei werden besonders die Planungen zur Aufstellung einer europäischen Armee erörtert. Die öffentliche Meinung zu diesen Fragen wird durch eine Untersuchung in der Bundesrepublik Deutschland, Frankreich und Italien zu ergründen versucht. Die Ergebnisse dieser Untersuchung werden zunächst für jedes Land gesondert dargestellt. Abschließend werden die Ergebnisse dieser Umfragen zusammenfassend dargestellt und ausgewertet. Die Anlage dieser Umfragen, der Fragenkatalog und die Einstellung der Befragten zu sicherheitspolitischen Einzelthemen werden angegeben.
Die 1963 als Internationale Wehrkundebegegnung gegründete Münchner Sicherheitskonferenz hat sich mittlerweile zum führenden unabhängigen Forum für Sicherheitspolitik entwickelt. Traditionell eher als eine Art transatlantisches Familientreffen begriffen, auf dem während des Kalten Krieges die NATO-Strategie diskutiert wurde, hat die Konferenz seither ihre Agenda stetig erweitert und zieht heute Teilnehmer aus aller Welt an. Im Rahmen der jährlichen Hauptkonferenz treffen sich jedes Jahr in München Dutzende Staats- und Regierungschefs, Minister und Experten aus allen Bereichen der Sicherheitspol
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Die 1963 als Internationale Wehrkundebegegnung gegründete Münchner Sicherheitskonferenz hat sich mittlerweile zum führenden unabhängigen Forum für Sicherheitspolitik entwickelt. Traditionell eher als eine Art transatlantisches Familientreffen begriffen, auf dem während des Kalten Krieges die NATO-Strategie diskutiert wurde, hat die Konferenz seither ihre Agenda stetig erweitert und zieht heute Teilnehmer aus aller Welt an. Im Rahmen der jährlichen Hauptkonferenz treffen sich jedes Jahr in München Dutzende Staats- und Regierungschefs, Minister und Experten aus allen Bereichen der Sicherheitspol.
Auswertung einer Umfrage, welche die Ansichten der Bevölkerung in Deutschland, Polen und der Tschechischen Republik zu Fragen der gemeinsamen europäischen Verteidigung ergründen soll. In getrennten Aufsätzen werden einzelne Themen dieser Umfrage dargestellt, unter anderem: 1) Die Rolle der Streitkräfte in einer sich wandelnden Gesellschaft, 2) neue Werteorientierung in diesen drei Staaten, 3) Einschätzung des Wandels, 4) regionale Identität, 5) ethnische Sympathien und Vorurteile, 6) die Einschätzung von Sicherheit und Gefahr, 7) Formen des militärischen und des zivilen Dienstes, 8) Beteiligung der Bürger an der Sicherheitspolitik, 9) internationale sicherheitspolitische Zusammenarbeit und Sicherheit. Abschließend wird der Stand der militärischen Kooperation zwischen Deutschland, Polen und der Tschechischen Republik beschrieben.