72 research outputs found

    Über die Wirksamkeit von Anti-Phishing-Training

    Get PDF
    Phishing ist noch immer ein verbreitetes Problem im Internet. Konsequenzen von Phishing können sowohl finanzieller als auch persönlicher Natur sein. Phishingangriffe werden ausgefeilter und sind nicht mehr einfach anhand fehlerhafter Rechtschreibung oder Grammatik zu identifizieren. Somit ist es fĂŒr Internetnutzer wichtig den Aufbau von URLs zu verstehen um sich gegen Phishingangriffe schutzen zu können. Das von uns entwickelte „NoPhish“ Training basiert auf der Idee Nutzern sowohl die notwendige Awareness als auch die notwendigen FĂ€higkeiten zur Identifikation von Phishingangriffen zu vermitteln. Wir haben NoPhish mit einer Nutzerstudie empirisch evaluiert und können eine signifikante Verbesserung der Teilnehmer in diesen Bereichen zeigen.&nbsp

    Social Engineering Risk Mitigation : Entwicklung & Validierung eines Anti-Phishing-Trainings

    Get PDF
    Monatlich werden circa hunderttausend verschiedene Phishing-E-Mails versandt, welche fĂŒr einen jĂ€hrlichen Schaden in Milliardenhöhe verantwortlich sind. Diese Arbeit beschĂ€ftigt sich deshalb mit der Frage, wie das Phishing-Risiko gesenkt werden kann. WĂ€hrend technische Gegenmassnahmen einen positiven Beitrag zur Cyber-Abwehr leisten, können diese nicht alle Phishing-Angriffe abwehren. Letzten Endes muss der Anwender bei Social-Engineering-Angriffen wie Phishing ĂŒber genĂŒgend Sicherheitsbewusstsein und Wissen verfĂŒgen, um einen Angriff zu verhindern. Um die Wahrscheinlichkeit eines Schadens durch Phishing fĂŒr Internetanwender zu reduzieren, wurde ein Anti-Phishing-Training entwickelt. Das Online-Training klĂ€rt Anwender zum Thema Phishing und ĂŒber dessen Risiken auf und lehrt den Umgang mit Phishing-E-Mails sowie deren Identifikation. Um die EffektivitĂ€t des Trainings zu prĂŒfen, wurde eine Pilot- Studie und ein randomisiertes Kontrollgruppenexperiment durchgefĂŒhrt. Unter Verwendung eines Mittelwertvergleiches konnte ein schwacher, positiver Trainingseffekt gefunden werden. Um den Beitrag zur Cyber-Abwehr zu maximieren, steht das Training fĂŒr Anwender, Forscher und Entwickler unter AGPL-Lizenz frei zur VerfĂŒgung

    Human-centered Information Security and Privacy: Investigating How and Why Social and Emotional Factors Affect the Protection of Information Assets

    Get PDF
    Information systems (IS) are becoming increasingly integrated into the fabric of our everyday lives, for example, through cloud-based collaboration platforms, smart wearables, and social media. As a result, nearly every aspect of personal, social, and professional life relies on the constant exchange of information between users and online service providers. However, as users and organizations entrust more and more of their personal and sensitive information to IS, the challenges of ensuring information security and privacy become increasingly pressing, particularly given the rise of cybercrime and microtargeting capabilities. While the protection of information assets is a shared responsibility between technology providers, legislation, organizations, and individuals, previous research has emphasized the pivotal role of the user as the last line of defense. Whereas prior works on human-centered information security and privacy have primarily studied the human aspect from a cognitive perspective, it is important to acknowledge that security and privacy phenomena are deeply embedded within users’ social, emotional, and technological environment. Therefore, individual decision-making and organizational phenomena related to security and privacy need to be examined through a socio-emotional lens. As such, this thesis sets out to investigate how and why socio-emotional factors influence information security and privacy, while simultaneously providing a deeper understanding of how these insights can be utilized to design effective security and privacy-enhancing tools and interventions. This thesis includes five studies that have been published in peer-reviewed IS outlets. The first strand of this thesis investigates individual decision-making related to information security and privacy. Daily information disclosure decisions, such as providing login credentials to a phishing website or giving apps access to one’s address book, crucially affect information security and privacy. In an effort to support users in their decision-making, research and practice have begun to develop tools and interventions that promote secure and privacy-aware behavior. However, our knowledge on the design and effectiveness of such tools and interventions is scattered across a diverse research landscape. Therefore, the first study of this thesis (article A) sets out to systematize this knowledge. Through a literature review, the study presents a taxonomy of user-oriented information security interventions and highlights crucial shortcomings of current approaches, such as a lack of tools and interventions that provide users with long-term guidance and an imbalance regarding cyber attack vectors. Importantly, the study confirms that prior works in this field tend to limit their scope to a cognitive processing perspective, neglecting the influence of social and emotional factors. The second study (article B) examines how users make decisions on disclosing their peers’ personal information, a phenomenon referred to as privacy interdependence. Previous research has shown that users tend to have a limited understanding of the social ramifications of their decisions to share information, that is, the impact of their disclosure decisions on others’ privacy. The study is based on a theoretical framework that suggests that for a user, recognizing and respecting others’ privacy rights is heavily influenced by the perceived salience of others within their own socio-technical environment. The study introduces an intervention aimed at increasing the salience of others’ personal data during the decision-making process, resulting in a significant decrease of interdependent privacy infringements. These findings indicate that current interfaces do not allow users to make informed decisions about their peers’ privacy – a problem that is highly relevant for policymakers and regulators. Shifting the focus towards an organizational context of individual security decision-making, the third study (article C) investigates employees’ underlying motives for reporting cyber threats. With the aim to maximize employees’ adoption of reporting tools, the study examines the effect of two tool design features on users’ utilitarian and hedonic motivation to report information security incidents. The findings suggest that reporting tools that elicit a sense of warm glow, that is, a boost of self-esteem and personal satisfaction after performing an altruistic act, result in higher tool adoption compared to those that address solely users’ utilitarian motivation. This unlocks a new perspective on organizational information security as a whole and showcases new ways in which organizations can engage users in promoting information security. The second strand of this thesis focuses on the context of organizational information security. Beyond individual decision-making, organizations face the challenge of maintaining an information security culture, including, for example, employees’ awareness of security risks, top management commitment, and interdepartmental collaboration with regard to security issues. The fourth study (article D) presents a measurement instrument to assess employees’ security awareness. Complementary to the predominant method of self-reported surveys, the study introduces an index based on employees’ susceptibility to simulated social engineering attacks. As such, it presents a novel way to measure security awareness that closes the intention-behavior gap and enables information security officers to nonintrusively monitor human vulnerabilities in real-time. Furthermore, the findings indicate that security education, training and awareness (SETA) programs not only increase employees’ awareness of information security risks, but also improve their actual security behavior. Finally, the fifth study (article E) investigates the influence of external socio-emotional disruption on information security culture. Against the backdrop of the COVID-19 pandemic, the longitudinal study reveals novel inhibitors and facilitators of information security culture that emerged in the face of global socially and emotionally disruptive change over the course of 2020. Specifically, the study demonstrates that such disruptive events can influence information security culture negatively, or – counterintuitively – positively, depending on prerequisites such as digital maturity and economic stability. Overall, this thesis highlights the importance of considering socio-emotional factors in protecting information assets by providing a more comprehensive understanding of why and how such factors affect human behavior related to information security and privacy. By doing so, this thesis answers calls for research that urge scholars to consider security and privacy issues in a larger social and emotional context. The studies in this thesis contribute to IS research on information security and privacy by (1) uncovering social and emotional motives as hitherto largely neglected drivers of users decision-making, (2) demonstrating how tools and interventions can leverage these motives to improve users’ protection of information assets, and (3) revealing the importance of external socio-emotional factors as a thus far under-investigated influence on organizational information security. In practice, this thesis offers actionable recommendations for designers building tools and interventions to support decision-making with regard to information security and privacy. Likewise, it provides important insights to information security officers on how to build a strong and resilient information security culture, and guides policymakers in accounting for socially embedded privacy phenomena

    Cybersecurity als Unternehmensleitungsaufgabe (Volume 2)

    Get PDF
    Cybersecurity is a central challenge for many companies. On the one hand, companies have to protect themselves against cyberattacks; on the other hand, they have special obligations towards third parties and the state in critical infrastructures or when dealing with personal data. These responsibilities converge with company management. This volume examines the duties and liability risks of management in connection with cyber security from the perspective of corporate, constitutional and labour law. The volume is based on a conference of the same name, which took place in cooperation with the Friedrich Naumann Stiftung fĂŒr die Freiheit on 23 and 24 October 2020 at Bucerius Law School in Hamburg. With contributions by Andreas Beyer, Marc Bittner, Alexander BrĂŒggemeier, Anabel Guntermann, Katrin Haußmann, Dennis-Kenji Kipker, Christoph Benedikt MĂŒller, Isabella Risini, Darius Rostam, Sarah Schmidt-Versteyl and Gerald Spindler

    Gemeinschaften in neuen Medien. Forschung zu Wissensgemeinschaften in Wissenschaft, Wirtschaft, Bildung und öffentlicher Verwaltung: 21. Workshop GeNeMe‘18 Gemeinschaften in Neuen Medien

    Get PDF
    Die 21. Tagung der Gemeinschaften in Neuen Medien (GeNeMe) stellt innovative Technologien und Prozesse zur Organisation, Kooperation und Kommunikation in virtuellen Gemeinschaften vor und bildet ein Forum zum fachlichen Austausch insbesondere in den Themenfeldern Wissensmanagement und E-Learning. Die diesjĂ€hrige Konferenz Gemeinschaften in Neuen Medien – GeNeMe 2018 findet in den neuen RĂ€umlichkeiten der Fachhochschule Dresden (FHD) statt, gelegen am Straßburger Platz. Am HighTech-Industrie- und Forschungsstandort Dresden bietet die zentrale Lage des Tagungsortes den idealen Ausgangspunkt, um die kulturell vielschichtige Stadt Dresden kennenzulernen. Auf der GeNeMe 2018 werden Sie Teil einer bewusst interaktiven Tagung, bei der Sie nicht nur Wissen aufnehmen, sondern insbesondere gemeinsam mit Akteuren aus Wirtschaft, Wissenschaft und Verwaltung austauschen und weiter entwickeln! Die Leitung der Konferenz obliegt einer Gruppe von Wissenschaftlern aus den FakultĂ€ten Erziehungs- und Wirtschaftswissenschaften sowie dem Medienzentrum der Technischen UniversitĂ€t Dresden, mit freundlicher UnterstĂŒtzung des Silicon Saxony e.V. Als Partnerhochschulen beteiligen sich die Hochschule der DGUV (HGU), die HTW Dresden und die FH Dresden als Co-Ausrichter an der inhaltlichen und organisatorischen Gestaltung der 21. GeNeMe 2018. Ein internationales Steering Committee hat vorangehend die Begutachtung der deutsch- und englischsprachigen Einreichungen ĂŒbernommen, in deren Ergebnis der vorliegende Tagungsband zusammengestellt werden konnte. [... aus der Einleitung]:Wissensgemeinschaften in Wirtschaft, Wissenschaft und öffentlicher Verwaltung XXI Wissensgemeinschaften in Wirtschaft, Wissenschaft und öffentlicher Verwaltung XXI Eingeladene VortrĂ€ge 1 The “Communities in New Media” Conference Series. Over 20 years of Research about Knowledge Communities in Science, Business, Education, Public Administration and beyond 1 Community Management in 2018: Bedeutung, Trends und Praktiken 10 Digitalisierung – Das Ende der Unternehmens-IT? 12 Game Thinking: Spielen und Lernen 15 Motivationsdesign im Lernmanagementsystem. Das gamifizierte Studienassistenzsystem gOPAL 15 Einfluss der QualitĂ€t eines Serious Games zum Lernen auf den Wissensgewinn 25 Gamification einer B2B-Community – Handlungsempfehlungen fĂŒr den Einsatz im Personalmanagement zur Beteiligungsförderung 35 Funnyfication: Nutzung von Memes zur Motivationsförderung 44 Kapitel 53 Zur LeistungsfĂ€higkeit von Blended Learning im Zeitalter der Digitalisierung ... 53 Lernplattformen oder Content-Halden? Learning-Management-Systeme in der Schulpraxis ...62 Befragungsdesign: „Digitale Qualifizierungs-angebote in der betrieblichen Weiterbildung“ ... 72 Wissenschaft 2.0 und offene Forschungsmethoden vermitteln: Der MOOC „Science 2.0 and open research methods“ ... 82 Organisationsentwicklung und Planung 91 Möglichkeiten digital gestĂŒtzter, hochschulĂŒbergreifender Kooperation in der Lehre. Fallbeispiele aus der sĂ€chsischen Hochschulbildung 91 Digitalisierung in Einrichtungen der beruflichen Aus- und Weiterbildung – empirische Ergebnisse zum aktuellen Stand 105 Professionalisierungstendenzen in der Sozialen Arbeit im Kontext von Medienbildung und MedienpĂ€dagogik 114 Transformation im stationĂ€ren Einzelhandel: Emotionen und digitale Kundenbeziehungen 122 Innovation im Mittelstand – Start-Ups als Vermittler alternativer Methoden 134 Kollaboration und Partizipation 139 Bleiben Belohnung und Anerkennung in virtuellen standort- verteilten Teams auf der Strecke? – Reward and Recognition Systeme als Lösungsansatz 139 Partizipativ planen fĂŒr die berufliche Bildung – Hybride LernrĂ€ume gemeinsam gestalten 150 Wann ist Lernen mit digitalen Medien (wirklich) selbstgesteuert? AnsĂ€tze zur Ermöglichung und Förderung von Selbststeuerung in technologieunterstĂŒtzten Lernprozessen 155 Arbeiten und Lernen 167 „Ich fĂŒhre – also bin ich?“ – Wahrnehmung und Beurteilung der LegitimitĂ€t von FĂŒhrungspositionen in virtuellen Kooperationen 167 Das integrierte Lernszenario fĂŒr proaktive Produktsicherheit im Maschinenbau – ein innovatives und nachhaltiges Lehrkonzept fĂŒr die universitĂ€re Ausbildung? 185 Technical working skills of vocational high school students at the interface between digital workplaces and school. An empirical study about construction engineering drawings in Indonesia 191 Design Thinking fĂŒr Industrienahe Dienstleister: Herausforderungen und Möglichkeiten ... 201 Erlebnis und Wissensgewinn 207 The Effect of Reflective Audiotaped Journals on Complexity, Accuracy, and Fluency of L2 Oral Performance 207 Novel Approaches to research and discover Urban History 224 Catch them all again! – Eine PokĂ©mon Go Vergleichsstudie 233 Data4City – A Hyperlocal Citizen App 243 Mediengestaltung: Form und Design 249 AttraktivitĂ€t von Visualisierungsformen in Online-Lernumgebungen 249 Designempfehlungen fĂŒr Fragebogen auf mobilen EndgerĂ€ten 261 Virtuelles Training von Gefahrensituationen – am Beispiel der Entwicklung und Evaluation einer virtuellen Pannensimulation 271 Mediennutzung: Analysen und Methoden 281 Erfolgsgeschichte GeNeMe? – Eine bibliometrische Untersuchung der Autorenschaft ĂŒber zwei Jahrzehnte 281 „Das perfekte Opfer“ – eine Analyse sicherheitsbezogener Einstellungen und Verhaltensweisen im Internet in AbhĂ€ngigkeit der Nutzerpersönlichkeit 291 A Hurricane Lamp in a Dark Night: Exploring Smartphone Use for Acculturation by Refugees 308 Komitee- und Autorenverzeichnis 320The 21.st Conference on Communities in New Media (GeNeMe) presents innovative technologies and processes for the organization, cooperation and communication in virtual communities and is a forum for professional exchange especially in the fields of knowledge management and online learning. This years’ conference takes place in the new premises of the Dresden University of Applied Sciences (FHD). At the high-tech industrial and research spot Dresden, the central location of the conference venue provides the ideal starting point for getting to know the culturally diverse city of Dresden. At GeNeMe 2018, you will be part of an interactive conference in which you not only exchange knowledge but, in particular, further develop it together with stakeholders from business, science and administration! The conference is managed by a group of scientists from the Faculties of Education and Business Management & Economics as well as the Media Center of the Technische UniversitĂ€t Dresden, with the kind support of Silicon Saxony e.V. The partner universities are the Hochschule der DGUV (HGU), the HTW Dresden and the FH Dresden as co-organizers on the content and organization of the 21st GeNeMe 2018. An international steering Committee took over the review of German and English language submissions. [... from the introduction]:Wissensgemeinschaften in Wirtschaft, Wissenschaft und öffentlicher Verwaltung XXI Wissensgemeinschaften in Wirtschaft, Wissenschaft und öffentlicher Verwaltung XXI Eingeladene VortrĂ€ge 1 The “Communities in New Media” Conference Series. Over 20 years of Research about Knowledge Communities in Science, Business, Education, Public Administration and beyond 1 Community Management in 2018: Bedeutung, Trends und Praktiken 10 Digitalisierung – Das Ende der Unternehmens-IT? 12 Game Thinking: Spielen und Lernen 15 Motivationsdesign im Lernmanagementsystem. Das gamifizierte Studienassistenzsystem gOPAL 15 Einfluss der QualitĂ€t eines Serious Games zum Lernen auf den Wissensgewinn 25 Gamification einer B2B-Community – Handlungsempfehlungen fĂŒr den Einsatz im Personalmanagement zur Beteiligungsförderung 35 Funnyfication: Nutzung von Memes zur Motivationsförderung 44 Kapitel 53 Zur LeistungsfĂ€higkeit von Blended Learning im Zeitalter der Digitalisierung ... 53 Lernplattformen oder Content-Halden? Learning-Management-Systeme in der Schulpraxis ...62 Befragungsdesign: „Digitale Qualifizierungs-angebote in der betrieblichen Weiterbildung“ ... 72 Wissenschaft 2.0 und offene Forschungsmethoden vermitteln: Der MOOC „Science 2.0 and open research methods“ ... 82 Organisationsentwicklung und Planung 91 Möglichkeiten digital gestĂŒtzter, hochschulĂŒbergreifender Kooperation in der Lehre. Fallbeispiele aus der sĂ€chsischen Hochschulbildung 91 Digitalisierung in Einrichtungen der beruflichen Aus- und Weiterbildung – empirische Ergebnisse zum aktuellen Stand 105 Professionalisierungstendenzen in der Sozialen Arbeit im Kontext von Medienbildung und MedienpĂ€dagogik 114 Transformation im stationĂ€ren Einzelhandel: Emotionen und digitale Kundenbeziehungen 122 Innovation im Mittelstand – Start-Ups als Vermittler alternativer Methoden 134 Kollaboration und Partizipation 139 Bleiben Belohnung und Anerkennung in virtuellen standort- verteilten Teams auf der Strecke? – Reward and Recognition Systeme als Lösungsansatz 139 Partizipativ planen fĂŒr die berufliche Bildung – Hybride LernrĂ€ume gemeinsam gestalten 150 Wann ist Lernen mit digitalen Medien (wirklich) selbstgesteuert? AnsĂ€tze zur Ermöglichung und Förderung von Selbststeuerung in technologieunterstĂŒtzten Lernprozessen 155 Arbeiten und Lernen 167 „Ich fĂŒhre – also bin ich?“ – Wahrnehmung und Beurteilung der LegitimitĂ€t von FĂŒhrungspositionen in virtuellen Kooperationen 167 Das integrierte Lernszenario fĂŒr proaktive Produktsicherheit im Maschinenbau – ein innovatives und nachhaltiges Lehrkonzept fĂŒr die universitĂ€re Ausbildung? 185 Technical working skills of vocational high school students at the interface between digital workplaces and school. An empirical study about construction engineering drawings in Indonesia 191 Design Thinking fĂŒr Industrienahe Dienstleister: Herausforderungen und Möglichkeiten ... 201 Erlebnis und Wissensgewinn 207 The Effect of Reflective Audiotaped Journals on Complexity, Accuracy, and Fluency of L2 Oral Performance 207 Novel Approaches to research and discover Urban History 224 Catch them all again! – Eine PokĂ©mon Go Vergleichsstudie 233 Data4City – A Hyperlocal Citizen App 243 Mediengestaltung: Form und Design 249 AttraktivitĂ€t von Visualisierungsformen in Online-Lernumgebungen 249 Designempfehlungen fĂŒr Fragebogen auf mobilen EndgerĂ€ten 261 Virtuelles Training von Gefahrensituationen – am Beispiel der Entwicklung und Evaluation einer virtuellen Pannensimulation 271 Mediennutzung: Analysen und Methoden 281 Erfolgsgeschichte GeNeMe? – Eine bibliometrische Untersuchung der Autorenschaft ĂŒber zwei Jahrzehnte 281 „Das perfekte Opfer“ – eine Analyse sicherheitsbezogener Einstellungen und Verhaltensweisen im Internet in AbhĂ€ngigkeit der Nutzerpersönlichkeit 291 A Hurricane Lamp in a Dark Night: Exploring Smartphone Use for Acculturation by Refugees 308 Komitee- und Autorenverzeichnis 32

    Fake News - Wirkmechanismen, Verbreitung und Erkennung insbesondere in Social Media

    Get PDF
    Fake News können in verschiedenen Formen auftreten. Zugehörige Wirkmechanismen, Verbreitungsmethoden und grundlegende AnsÀtze zu deren Erkennung werden in dieser Arbeit in breitem Umfang betrachtet und systematisiert aufbereitet. Dabei liegt der Fokus auf dem Social-Media-Bereich

    MilitĂ€rische Cyber-Operationen: Nutzen, Limitierungen und Lehren fĂŒr Deutschland

    Full text link
    Offensive MilitĂ€rische Cyber-Operationen (OMCO) sind - anders als in populĂ€ren Darstellungen oft behauptet - keine Allzweckwaffe. Sie unter­liegen zahlreichen strategischen, operativen und taktischen Begrenzungen, die sie fĂŒr bestimmte Einsatzszenarien ungeeignet erscheinen lassen. Deutschland sollte auch in Zukunft daran festhalten, keine strategischen OMCO zu planen und zu entwickeln. Der strategische Einsatz von OMCO ist operativ zu aufwendig, extrem risikobehaftet und zudem der globalen Sicherheit des Cyber- und Informationsraums unzutrĂ€glich. Sehr limitierte und ĂŒberschaubare Cyber-Operationen zur sequenziellen Begleitung von KampfeinsĂ€tzen können bei hochtechnisierten Gegnern sinnvoll sein. Der grĂ¶ĂŸte Nutzen von OMCO liegt in ihrer Spionage­funktion und weniger in disruptiven, zerstörerischen militĂ€rischen Effekten. FĂŒr das typische Einsatzprofil der Bundeswehr, nĂ€mlich Konfliktmanage­ment in wenig digitalisierten Regionen mit schwacher Staatlichkeit, dĂŒrf­ten militĂ€rische Cyber-Operationen nur in wenigen FĂ€llen einen militĂ€rischen Nutzen haben. Um effektiv zu sein, mĂŒssen OMCO auf Ziele exakt zugeschnitten sein. Bei einem OMCO-Einsatz zur Landesverteidigung mĂŒssen daher schon im Vorfeld und noch zu Friedenszeiten Zielinformationen beim potentiellen Gegner erhoben worden sein - mittels offensiver Cyber-Spionage in fremden Netzen. Diese PrĂ€emptionslogik erzeugt aber ein Sicherheits­dilemma bei potentiellen Gegnern und kann destabilisierend wirken. (Autorenreferat

    Forschungsbericht 2022

    Get PDF
    Der Forschungsbericht des Netzwerks "Connecting Research on Extremism in North Rhine-Westphalia", kurz CoRE-NRW, ist eine Handreichung, welche die aktuelle Landschaft der Radikalisierungs- und Extremismusforschung systematisch prĂ€sentiert. Die dargestellte Forschungslandschaft bezieht sich dabei nicht allein auf spezielle wissenschaftliche Vorhaben und Einrichtungen in den Forschungsfeldern Islamismus und Rechtsextremismus, sondern bezieht auch die Auseinandersetzung mit angrenzenden und querschnittlich verlaufenden Aspekten, wie u.a. Antisemitismus, Rassismus und VerschwörungserzĂ€hlungen, mit ein. Der Forschungsbericht beinhaltet wissenschaftliche Projekte und Forschungseinrichtungen, die im Berichtszeitraum von August 2021 bis Juli 2022 einschlĂ€gige Forschung betrieben haben. Der Bericht ist in drei Cluster gegliedert: 1) Islamismus, 2) Rechtsextremismus und Rassismus sowie 3) PhĂ€nomenĂŒbergreifende Forschung und andere Formen des Extremismus. Innerhalb dieser Cluster wird die in NRW angesiedelte Forschung besonders hervorgehoben. Die Forschungslandschaft in NRW wird zudem auf der Webseite www.core-nrw.de prĂ€sentiert. DarĂŒber hinaus werden im Forschungsbericht auch ausgewĂ€hlte Vorhaben und Einrichtungen außerhalb NRWs vorgestellt. Dies umfasst sowohl in anderen BundeslĂ€ndern angesiedelte, bzw. bundesweite Verbundforschung ohne direkten NRW-Bezug als auch Projekte auf europĂ€ischer Ebene. Die Kurzprofile zu den Forschungsunternehmungen leisten einen informativen Überblick, inklusive der Forschungsfragen, Methodik sowie erster Ergebnisse und aktueller Publikationen. Insgesamt werden 66 Vorhaben und Einrichtungen vorgestellt. Davon befinden sich 29 in NRW oder forschen mit Beteiligung einer in NRW ansĂ€ssigen Einrichtung. Darunter sind acht Forschungsprojekte, die vom Ministerium fĂŒr Kultur und Wissenschaft NRW im Rahmen von CoRE-NRW gefördert werden bzw. im Berichtszeit wurden. Die CoRE-NRW-Projekte decken alle drei Themencluster ab und betrachten unterschiedliche Teilaspekte. Im Cluster "Islamismus" sind drei Projekte im Berichtszeitraum aktiv gewesen, die sich mit der PrĂ€ventionslandschaft und -diskursen (BICC, TU Dortmund), sowie mit den Alltagspraktiken salafistischer Gruppen (UniversitĂ€t zu Köln) auseinandersetzen. Im Cluster "Rechtsextremismus und Rassismus" legen CoRE-NRW-Projekte den Fokus auf verschiedene, in der Forschung bisher vernachlĂ€ssigte Themen wie z.B. die Perspektive von Betroffenen rassistischer Gewalt (TH Köln), Formen der HasskriminalitĂ€t (Ruhr-UniversitĂ€t Bochum), Konzepte und Debatten der Neuen Rechten (DISS) und vigilantische Gruppen in NRW (Hochschule DĂŒsseldorf). Im Cluster Drei befasst sich das CoRE-NRW-Projekt EMRA mit einer vergleichenden Modellierung von Radikalisierungsprozessen (Hochschule des Bundes, UniversitĂ€t MĂŒnster). Der Forschungsbericht ist keine erschöpfende Darstellung der Forschungslandschaft, weder in NRW noch bundesweit oder in Europa. Es gibt viele Wissenschaftler:innen, die jenseits von Drittmittelprojekten und Institutionen mit explizitem Fokus auf Radikalisierung oder Extremismus zu Themen, die fĂŒr das Forschungsfeld relevant sind, arbeiten, jedoch im vorliegenden Bericht nicht erfasst werden oder aus bestimmten GrĂŒnden nicht im Forschungsbericht auftauchen möchten. GrundsĂ€tzlich steht CoRE-NRW und die Publikationsreihe des Netzwerks, zu der auch dieser Forschungsbericht gehört, allen Forscher:innen, die engverwandte ForschungsansĂ€tze oder -beitrĂ€ge prĂ€sentieren wollen, offen

    ‚Culture, Cooperation, Capabilities‘. Internationale Geheimdienstkooperation und europĂ€ische Polizeikooperation im Spannungsfeld von LegitimitĂ€t und EffektivitĂ€t

    Get PDF
    Beide AnspruchsgrĂ¶ĂŸen, die der LegitimitĂ€t und die der EffektivitĂ€t sicherheitspolitischer Lösungen und Kooperationsarrangements, sind fĂŒr geheimdienstliche und polizeiliche Akteure zentral. Auf welche Weise Sicherheitsbehörden beide Determinanten einbinden (können) und wie sie dies diskutieren, ist Untersuchungsgegenstand der vorliegenden Arbeit, die sich dem Spannungsfeld mit dem soziologischen Institutionalismus als Konzept der sozialkonstruktivistischen Analyse nĂ€hert
    • 

    corecore