14 research outputs found

    Entwicklung einer Diagnose-Shell zur Unterstützung von Informationssystemsicherheit

    Get PDF
    Im Rahmen der Arbeit wurde ein Expertisemodell des Managements der Informationssystemsicherheit (IS-Sicherheit) entwickelt und durch eine Diagnose-Shell operationalisiert. Es stand die Wissensrepräsentation und nutzung des IS-Sicherheitswissens zur Unterstützung des IS-Sicherheitsmanagements im Mittelpunkt. Hierfür wurden Methoden des Knowledge Engineering verwendet, um die IS-Sicherheitsstrategien durch diagnostische Problemlösungsmethoden zu beschreiben. Das benötigte IS-Sicherheitswissen wird durch IS-Sicherheitskonzepte repräsentiert. Die Modelle sind auf unterschiedlichen Abstraktionsstufen entwickelt worden, die zu einem epistemologischen Expertisemodell zusammengefasst worden sind. Es werden die drei Ebenen (Aufgaben-, Inferenz- und Domänen-Ebene) des Expertisemodells beschrieben und abgegrenzt. Die Aufgaben- und Inferenzebene beschreiben die Problemlösungsmethoden. Hierfür spezifiziert die Aufgabenebene das Ziel der Diagnose und deren Teilaufgaben. Es werden auf dieser Ebene generische Kontrollstrukturen bzw. Basis-Inferenzen (z.B. eines diagnostischen Problemlösungsprozesses) beschrieben. Eine Verfeinerung der Aufgabenebene bildet die Inferenzebene, die die Abhängigkeit zwischen Inferenzen und Wissens-Rollen darstellt. In der Domänenebene wird das domänenspezifische Wissen (z.B. das Sicherheitswissen) beschrieben, das zur konkreten Problemlösung (z.B. Schwachstellenanalyse oder Risikoanalyse) benötigt wird. Für die Problemlösung werden die Konzepte der Domänenebene, wie z.B. Schwachstellen oder Gefahren, auf die Wissens-Rollen der Problemlösungsmethoden überführt. Es wurde ein Entwurfsmodell für einen wissensbasierten Fragenkatalog entwickelt, das das Expertisemodell operationalisiert und die Grundlage für die spätere Implementierung darstellt. Hierfür werden die konventionellen, computergestützten Fragenkataloge durch eine wissensbasierte Regel-Komponente erweitert, die eine explizite Repräsentation von Abhängigkeitskonzepten ermöglicht. Darauf basierend wurde ein wissensbasierter Diagnose-Prototyp implementiert, der eine direkte Wissenseingabe und nutzung durch einen IS-Sicherheitsexperten unterstützt. Das wissensbasierte System kann auf Basis der Erhebung eine spezifische Problemlösung durchführen und automatisiert ein IS-Sicherheitskonzept erstellen

    Vergleich von IaaS-Anbietern

    Get PDF
    Cloud Computing ist zurzeit eines der zentralen Themen in der Informatik. Wenn man allerdings einmal hinter die Wand aus Modewörtern blickt, wird sehr schnell klar, dass es sich hierbei nicht etwa um neue Technologien handelt, sondern viel mehr um das Konzept, klassische IT-Infrastrukturen zu abstrahieren. Es ist nun möglich, Ressourcen wie Rechenleistung und Datenspeicher, dynamisch an den tatsächlichen Bedarf anzupassen. Dies führt zu einer nie da gewesenen Flexibilität bei gleichzeitig überschaubaren Kosten. Allerdings merkt man dem Markt an, dass er noch relativ jung ist. Viele der angebotenen Dienstleistungen sind nicht standardisiert und jeder Anbieter tritt mit einem eigenen Vokabular auf. Es ist deshalb sehr schwierig, eine fundierte Anbieterauswahl zu treffen, und es werden harte Auswahlkriterien benötigt. Mit dieser Ausarbeitung sollen wiederverwendbare Bewertungskriterien definiert und am Beispiel von fünf IaaS-Anbietern exemplarisch durchgespielt werden. Ferner sollen verschiedene Anwendungsszenarien als Entscheidungshilfe für die Auswahl des passenden Dienstleisters dienen

    Adressierung des Privacy Paradoxon im B2C-E-Commerce

    Get PDF
    Das Angebot an Dienstleistungen im Internet ist ein fundamentaler Teil des Internets geworden. Im Bereich des B2C-E-Commerce steigt die Zahl der Online-Angebote und auch der Käufer rasant an. Damit die Käufer die Angebote im Internet kaufen können, müssen sie den jeweiligen Datenschutzbestimmungen der einzelnen Online-Shops zustimmen. Da diese in den meisten Fällen sehr lang und auch sehr schwer zu lesen sind, stimmen die Käufer meistens den Datenschutzbestimmungen zu ohne diese zu lesen, obwohl den meisten Käufern der Schutz ihrer personenbezogenen Daten wichtig ist. Dieses Verhalten wird als Privacy Paradoxon bezeichnet und im Rahmen dieser Arbeit adressiert. Zum Entgegenwirken des Privacy Paradoxon wird in dieser Arbeit ein Datenschutzmodell konzipiert und anhand eines Monitoring Systems (Empfehlungssystems) evaluiert. Das entwickelte Monitoring System ist intuitiv und nachvollziehbar aufgebaut und soll das Bewusstsein des einzelnen Nutzers stärken. Für die Konzeption des Datenschutzmodells wird eine repräsentative Menge aktueller Datenschutzbestimmungen aus dem deutschen B2C-E-Commerce analysiert. Die prototypische Umsetzung des Monitoring Systems erkennt die besuchten Online-Shops automatisch, wertet die Datenschutzerklärungen dieser gegen die vom Nutzer eingestellten Datenschutzpräferenzen aus und informiert den Nutzer visuell über die Verwendung seiner personenbezogenen Daten. Dadurch kann der Nutzer auf einen Blick erkennen welche Datenschutzeinstellungen nicht zu den persönlich eingestellten Datenschutzpräferenzen passen und selbst entscheiden, ob er bei diesem Online-Shop einkaufen möchte oder nicht. Die erarbeiteten Ergebnisse werden aus wissenschaftlicher und prototypischer Sicht evaluiert, validiert und reflektiert und es werden Ansatzpunkte für weitere Forschungsarbeiten aufgezeigt.:Inhaltsverzeichnis I Abbildungsverzeichnis IV Tabellenverzeichnis VI Abkürzungsverzeichnis VIII 1 Einführung 1 1.1 Ausgangssituation und Handlungsbedarf 1 1.2 Forschungsziel der Arbeit 5 1.3 Forschungsmethodik 6 1.4 Struktur der Dissertation 12 2 Stand der Technik und Grundlagen zum E-Commerce und Datenschutz 15 2.1 Elektronische Geschäftsabwicklung 15 2.1.1 Historische Entwicklung der Geschäftsabwicklung 15 2.1.2 Definition und Formen des E-Commerce 17 2.1.3 Auswirkungen des deutschen E-Commerce auf den Datenschutz 20 2.2 Datenschutz 25 2.2.1 Definition von Datenschutz 25 2.2.2 Bundesdatenschutzgesetz 28 2.2.3 Datenschutzgrundverordnung 30 2.2.4 Internationale Betrachtung von Datenschutz 33 2.2.5 Datenschutz im E-Commerce 35 2.2.6 Analyse des Datenschutz-Bewusstseins 38 2.2.7 Manuelle und automatisierte Datenschutzempfehlungssysteme 43 2.3 Konkretisierung der Forschungslücke 45 2.4 Zusammenfassung 46 3 Konzeption eines Datenschutzmodells 48 3.1 Konzeptionelle Grundlagen der Modellierung 48 3.1.1 Modellbegriff 48 3.1.2 Modellierung 49 3.1.3 Modellierungssprachen 51 3.2 Datenschutzmodell 53 3.2.1 Hintergründe und Methodik 53 3.2.2 Identifikation von Datenquellen 54 3.2.3 Systemanalyse 57 3.2.4 Auswertung der Analyse 67 3.2.5 Konzeption des Datenschutzmodells 74 3.2.6 Technische Abbildung des Datenschutzmodells 82 3.2.7 Änderung des Datenschutzmodells 83 3.3 Zusammenfassung 83 4 Entwurf einer Softwarearchitektur für den Prototyp 85 4.1 Konzeptionelle Grundlagen der Softwarearchitektur 85 4.2 Ziele des zu erstellenden Prototyps 90 4.3 Anforderungen an den zu erstellenden Prototyp 90 4.3.1 Funktionale Anforderungen an den zu erstellenden Prototyp 91 4.3.2 Nicht-funktionale Anforderungen an den zu erstellenden Prototyp 95 4.3.3 Zusammenfassung der Anforderungen im Anforderungskatalog 97 4.4 Kontextabgrenzung des Prototyps 98 4.4.1 Fachlicher Kontext 98 4.4.2 Technischer Kontext 102 4.5 Bausteinsichten des Prototyps 102 4.5.1 Verfeinerungsebene 1 der PPM-App 102 4.5.2 Verfeinerungsebene 2 der PPM-App 104 4.6 Laufzeitsicht des Prototyps 122 4.7 Prototypische Umsetzung 126 4.8 Änderung des Datenschutzmodells im Forschungsprototyp 128 4.9 Zusammenfassung 128 5 Evaluation und Validierung des Datenschutzmodells 130 5.1 Wissenschaftliche Evaluation 130 5.1.1 Grundsätze ordnungsmäßiger Modellierung 131 5.1.2 Qualitätsbewertung des Datenschutzmodells 132 5.1.3 Evaluation und Diffusion von Vorarbeiten und Ergebnissen 135 5.2 Prototypische Validierung 136 5.2.1 Privacy-Server 137 5.2.2 Privacy-Admin-Add-On 140 5.2.3 Privacy-Add-On 143 5.2.4 Adressierung der Anforderungen 152 5.3 Zusammenfassung 152 6 Fazit und Ausblick 154 6.1 Zusammenfassung und Reflexion der Arbeit 154 6.1.1 Zusammenfassung der Arbeit 154 6.1.2 Reflexion der Arbeit 155 6.2 Ausblick auf weiteren Forschungsbedarf 157 Literaturverzeichnis XI Anhang A: Installationsanleitung der PPM-App XXXIII Anhang B: Privacy Paradoxon Model im XML-Format XXXVII Anhang C: Privacy Paradoxon Model im JSON-Format XLV Anhang D: Online-Shop Kategorien im JSON-Format LIII Curriculum Vitae LIV Selbständigkeitserklärung LVII

    World Wide Web-gestützte Befragungen in der empirischen Sozialforschung: ein Erfahrungsbericht

    Full text link
    "Die zunehmende Verbreitung und Nutzung des Internets innerhalb unserer Gesellschaft hat dazu geführt, dass die Dienste des Internets, v.a. das World Wide Web (WWW), auch für die empirische Forschung interessant geworden sind. Das WWW ermöglicht eine neue Form der schriftlichen Befragung, nämlich Befragungen, bei denen das WWW als Übertragungsmedium genutzt wird. Mit dieser Form der Befragung eröffnen sich zum einen eine ganze Reihe neuer Möglichkeiten bei Befragungen, zum anderen gibt es wie bei jeder anderen Form der Befragung auch Grenzen des Einsatzes. Das vorliegende Papier gliedert sich in zwei Teile. Im ersten Teil wird auf verschiedene Aspekte einer WWW-gestützten Befragung näher eingegangen. Dabei geht es im Vorfeld um drei grundsätzliche Fragestellungen im Zusammenhang mit einer solchen Befragung: die Gründe für die Durchführung einer WWW-gestützten Befragung, die Entscheidung zwischen Standardsoftware und Eigenerstellung der WWW-Seiten sowie die Wahl einer geeigneten Standardsoftware. Weiterhin wird auch auf technische Aspekte einer WWW-gestützten Befragung eingegangen, z.B. auf die Möglichkeit einer detaillierten Kontrolle des Befragungsprozesses aber auch auf unterschiedliche technische Ausstattungen auf Seiten der Befragten. Befragungen unter Einsatz des WWW werden erst seit Mitte der 1990er Jahre durchgeführt und daher gibt es noch wenig Untersuchungen zu methodischen Aspekten. Soweit es dazu jedoch bereits Erkenntnisse gibt, wird darauf ebenfalls eingegangen, z.B. auf das Lese- und Antwortverhalten von Befragten am Bildschirm oder neue Gestaltungsmöglichkeiten des Fragebogens. Im zweiten Teil des Papiers werden die eher generellen Ausführungen des ersten Teils zu WWW-gestützten Befragungen ergänzt durch die Darstellung eines konkreten Beispiels für eine WWW-gestützte Befragung. Dabei handelt es sich um eine Befragung von Unternehmensberatern im Rahmen eines am Wissenschaftszentrum Berlin für Sozialforschung (WZB) konzipierten Forschungsprojekts. Anhand dieses Beispiels werden die vorangegangenen Aspekte einer WWW-gestützten Befragung nochmals diskutiert und abschließend eine Bilanz gezogen, ob sich erhoffte Vorteile im Ergebnis bestätigt haben." (Autorenreferat)"With the continuing spread and use of the Internet within our society, the services of the Internet, particularly the World Wide Web (WWW), are becoming increasingly feasible as a tool for empirical research. The WWW enables a new form of written surveys, namely those using the WWW as the medium of distribution. This type of survey opens up a whole range of new possibilities for surveys on the other hand there are limitations for its use just as in any other type of survey. This paper is divided into two parts. The first part takes a closer look at different aspects of on-line surveys. Initially there are three basic questions with regards to a web-based survey: the reasons for undertaking this type of survey, the decision whether to use standard software or to compile the websites oneself, as well as the choice of suitable standard software. Furthermore, technical aspects of web-based surveys are described, for example the possibility of detailed monitoring throughout the survey process, as well as the variation of technical equipment on the side of the participants. Web-based surveys have only been conducted since the mid-1990s; therefore little research regarding the methodical aspects has been compiled so far. However, the existing findings are also being described, e.g. reading and response behaviour of the participants in front of a screen, or new options for designing questionnaires. In the second part of the paper, the more general topics discussed in the first part are supplemented by presenting a practical example of a web-based survey. In this survey, business consultants were questioned in the course of a research project initiated at the Social Science Research Centre Berlin (WZB). With this example, the aforementioned aspects of web-based surveys are reexamined and finally a conclusion is drawn, as to whether the findings confirm the surveys anticipated advantages." (author's abstract

    World-wide-web-gestützte Befragungen in der empirischen Sozialforschung: Ein Erfahrungsbericht

    Get PDF
    Die zunehmende Verbreitung und Nutzung des Internets innerhalb unserer Gesellschaft hat dazu geführt, dass die Dienste des Internets, v.a. das World Wide Web (WWW), auch für die empirische Forschung interessant geworden sind. Das WWW ermöglicht eine neue Form der schriftlichen Befragung, nämlich Befragungen, bei denen das WWW als Übertragungsmedium genutzt wird. Mit dieser Form der Befragung eröffnen sich zum einen eine ganze Reihe neuer Möglichkeiten bei Befragungen, zum anderen gibt es wie bei jeder anderen Form der Befragung auch Grenzen des Einsatzes. Das vorliegende Papier gliedert sich in zwei Teile. Im ersten Teil wird auf verschiedene Aspekte einer WWW-gestützten Befragung näher eingegangen. Dabei geht es im Vorfeld um drei grundsätzliche Fragestellungen im Zusammenhang mit einer solchen Befragung: die Gründe für die Durchführung einer WWW-gestützten Befragung, die Entscheidung zwischen Standardsoftware und Eigenerstellung der WWW-Seiten sowie die Wahl einer geeigneten Standardsoftware. Weiterhin wird auch auf technische Aspekte einer WWW-gestützten Befragung eingegangen, z.B. auf die Möglichkeit einer detaillierten Kontrolle des Befragungsprozesses aber auch auf unterschiedliche technische Ausstattungen auf Seiten der Befragten. Befragungen unter Einsatz des WWW werden erst seit Mitte der 1990er Jahre durchgeführt und daher gibt es noch wenig Untersuchungen zu methodischen Aspekten. Soweit es dazu jedoch bereits Erkenntnisse gibt, wird darauf ebenfalls eingegangen, z.B. auf das Lese- und Antwortverhalten von Befragten am Bildschirm oder neue Gestaltungsmöglichkeiten des Fragebogens. Im zweiten Teil des Papiers werden die eher generellen Ausführungen des ersten Teils zu WWW-gestützten Befragungen ergänzt durch die Darstellung eines konkreten Beispiels für eine WWW-gestützte Befragung. Dabei handelt es sich um eine Befragung von Unternehmensberatern im Rahmen eines am Wissenschaftszentrum Berlin für Sozialforschung (WZB) konzipierten Forschungsprojekts. Anhand dieses Beispiels werden die vorangegangenen Aspekte einer WWW-gestützten Befragung nochmals diskutiert und abschließend eine Bilanz gezogen, ob sich erhoffte Vorteile im Ergebnis bestätigt haben. -- With the continuing spread and use of the Internet within our society, the services of the Internet, particularly the World Wide Web (WWW), are becoming increasingly feasible as a tool for empirical research. The WWW enables a new form of written surveys, namely those using the WWW as the medium of distribution. This type of survey opens up a whole range of new possibilities for surveys; on the other hand there are limitations for its use just as in any other type of survey. This paper is divided into two parts. The first part takes a closer look at different aspects of on-line surveys. Initially there are three basic questions with regards to a web-based survey: the reasons for undertaking this type of survey, the decision whether to use standard software or to compile the websites oneself, as well as the choice of suitable standard software. Furthermore, technical aspects of web-based surveys are described, for example the possibility of detailed monitoring throughout the survey process, as well as the variation of technical equipment on the side of the participants. Web-based surveys have only been conducted since the mid-1990s; therefore little research regarding the methodical aspects has been compiled so far. However, the existing findings are also being described, e.g. reading and response behaviour of the participants in front of a screen, or new options for designing questionnaires. In the second part of the paper, the more general topics discussed in the first part are supplemented by presenting a practical example of a web-based survey. In this survey, business consultants were questioned in the course of a research project initiated at the Social Science Research Centre Berlin (WZB). With this example, the aforementioned aspects of web-based surveys are reexamined and finally a conclusion is drawn, as to whether the findings confirm the surveys anticipated advantages.

    Datensouveränität: Positionen zur Debatte

    Get PDF
    Um die Forderung, Bürger:innen mehr Spielraum für die Verwendung ihrer Daten einzuräumen, ist eine heftige Diskussion entbrannt. Ist informationelle Selbstbestimmung in Deutschland nur als Anspruch auf jederzeitige Kontrolle über die "eigenen" Daten zu verstehen? Oder lässt sie sich - als informationelle Freiheitsgestaltung - auch aktiver und partizipativer verwirklichen, bis hin zur kommerziellen Nutzung von Daten? Diese Grundsatzfrage wird zusätzlich dadurch brisant, dass Datenschutzregeln zwar existieren, im Netz aber vielfach nicht durchsetzbar sind. Im Buch diskutieren Expert_innen aus Rechts-, Wirtschafts- und Politikwissenschaft sowie Philosophie und Theologie die Positionen der aktuellen Debatte. Dabei werden auch konkurrierende Konzepte wie "digitale Souveränität", "technologische Souveränität" und überhaupt das Phänomen des Rufs nach mehr "Souveränität" in der deutschen und europäischen Digitalpolitik beleuchtet

    Phänomenologie und Bekämpfung von "Cyberpiraterie" : eine kriminologische und kriminalpolitische Analyse

    Get PDF
    Illegale Beschaffung und Distribution von Schutzgegenständen geistigen Eigentums über das Internet haben sich spätestens seit dem Siegeszug der sogenannten Online-Tauschbörsen (P2P-Filesharing-Systeme) zu einem regelrechten Massenphänomen entwickelt. Die vorliegende Arbeit untersucht die vielfältigen Tatbegehungsmodalitäten, die Täterstruktur und -motivation, die Auswirkungen von Cyberpiraterie sowie Bekämpfungs- und Überwachungsstrategien bezüglich des Problems. Neben einer kritischen Beurteilung der strafrechtlichen Situation enthält die Arbeit auch eigene Lösungsvorschläge.Die Dissertation gliedert sich in drei Teile: Der erste Teil enthält eine Einführung, in der auch die wichtigsten technischen Zusammenhänge erläutert werden. Teil 2 beschäftigt sich mit der ältesten Form digitaler Piraterie, der Softwarepiraterie (auch: ‘Warez-Szene’). Teil 3 schließlich behandelt das recht neue Phänomen der Online-Musikpiraterie (‘MP3-Szene’).Angesichts der starken Dynamik des Themenkreises ist bei der Wahl der Bekämpfungsstrategien stets die aktuelle digitale Realität zu berücksichtigen. Der Wahlspruch der Verwertungsgesellschaften, wonach ‘das Schützbare zu schützen und das Nicht-Schützbare zu vergüten’ ist, scheidet in diesem Zusammenhang die Geister. Während die Vertreter der Unterhaltungsindustrie sämtliche digitalen Werke für schützbar erklären, zeigt die vorliegende Arbeit exemplarisch auf, dass ein umfassender Schutz digitaler Inhalte im Internet zur Zeit weder rechtlich noch technisch durchsetzbar ist. Nicht nur aus diesem Grund sondern auch aus rechtspolitischen und kriminologischen Erwägungen ist es dringend geboten, zivilrechtliche Alternativen zu dem derzeit eingeschlagenen, strafrechtlichen Weg zu etablieren

    Phänomenologie und Bekämpfung von "Cyberpiraterie" : eine kriminologische und kriminalpolitische Analyse

    Get PDF
    Illegale Beschaffung und Distribution von Schutzgegenständen geistigen Eigentums über das Internet haben sich spätestens seit dem Siegeszug der sogenannten Online-Tauschbörsen (P2P-Filesharing-Systeme) zu einem regelrechten Massenphänomen entwickelt. Die vorliegende Arbeit untersucht die vielfältigen Tatbegehungsmodalitäten, die Täterstruktur und -motivation, die Auswirkungen von Cyberpiraterie sowie Bekämpfungs- und Überwachungsstrategien bezüglich des Problems. Neben einer kritischen Beurteilung der strafrechtlichen Situation enthält die Arbeit auch eigene Lösungsvorschläge.Die Dissertation gliedert sich in drei Teile: Der erste Teil enthält eine Einführung, in der auch die wichtigsten technischen Zusammenhänge erläutert werden. Teil 2 beschäftigt sich mit der ältesten Form digitaler Piraterie, der Softwarepiraterie (auch: ‘Warez-Szene’). Teil 3 schließlich behandelt das recht neue Phänomen der Online-Musikpiraterie (‘MP3-Szene’).Angesichts der starken Dynamik des Themenkreises ist bei der Wahl der Bekämpfungsstrategien stets die aktuelle digitale Realität zu berücksichtigen. Der Wahlspruch der Verwertungsgesellschaften, wonach ‘das Schützbare zu schützen und das Nicht-Schützbare zu vergüten’ ist, scheidet in diesem Zusammenhang die Geister. Während die Vertreter der Unterhaltungsindustrie sämtliche digitalen Werke für schützbar erklären, zeigt die vorliegende Arbeit exemplarisch auf, dass ein umfassender Schutz digitaler Inhalte im Internet zur Zeit weder rechtlich noch technisch durchsetzbar ist. Nicht nur aus diesem Grund sondern auch aus rechtspolitischen und kriminologischen Erwägungen ist es dringend geboten, zivilrechtliche Alternativen zu dem derzeit eingeschlagenen, strafrechtlichen Weg zu etablieren

    Forum - Ausgabe 2016

    Get PDF
    Informiert über die Forschungsaktivitäten an der Hochschule Konstanz im Jahr 2016. Supplement to the German edition: Chapter "Experts" in English edition, Professors of the HTWG an their expertises and research area

    Kulturen des Kopierschutzes II

    Get PDF
    Seit den 1990er Jahren war viel die Rede von Kopie und Simulation, Re­produzier­barkeit und Serialität. Doch dass schon das eigene Portemon­naie Dinge wie Geld und Personalpapiere enthält, die nicht kopiert wer­den sollen und von Normal­bürgern auch nicht kopiert werden können, wird oft vergessen. Wir leben (auch) in einer "Kultur des Kopierschutzes", in der verschiedene technische, diskursive und juristische Verfahren zu­sammenwirken, um die gesteigerte "technische Repro­duzierbarkeit", um Benjamins berühmten Ausdruck zu bemühen, im Zaum zu halten. Besonders deutlich wird das auch in den manchmal aufgeregten Diskus­sionen um den Status des Urheberrechts im Feld der digitalen Medien. Die beiden Hefte der Navigationen des Jahres 2010 sind das Ergebnis einer von Prof. Dr. Jens Schröter (Medienwissenschaft,Theorie und Praxis multi­medialer Systeme) geleiteten Projektgruppe im Masterstudiengang "Medienkul­tur". Die Studierenden haben im Rahmen des gesetzten Themas selbstständig Problemstellungen formuliert und diskutiert, dieErgebnisse dieser Arbeit sind in den beiden Heften publiziert - zusammen miteiner Reihe eingeladener Beiträge, die Aspekte abdecken, die in der Projektgruppe nicht bearbeitet werden konn­te
    corecore