91 research outputs found

    Democracy as dystopia. How political education can counteract it

    Get PDF
    Aktuell gibt es einige demokratiepolitische Herausforderungen und Widersprüche, die ein dystopisches Bild zeichnen: Von der Demokratie wird viel gefordert, man will aber wenig dafür geben. Sie hat so zu sein, wie sie gefällt - voller Freiheiten und Rechte, aber ohne Pflichten. Funktioniert das nicht, wird sie kurzerhand als Diktatur beschimpft. Die Gesellschaft driftet auseinander. Immer mehr Menschen leiden an den sozialen, ökonomischen und psychischen Folgen der Covid-19-Pandemie. Selbst wenn die Pandemie vorübergeht, bleibt das Misstrauen gegenüber den demokratischen Institutionen sowie gegenüber manchen Mitbürger*innen bestehen - man hat sich an das Abgrenzen von ihnen gewöhnt. Politische Bildung könnte einige der durcheinandergeratenen Begrifflichkeiten zurechtrücken. Sie könnte Rechte und Pflichten der Demokratie aufzeigen und verstehen helfen, dass Demokratie letztlich zerbrechlich ist. Dazu muss sie aber weit über die Schule hinaus gedacht werden, in den Alltag der Bevölkerung hinein. Sie muss Vertrauen in die Demokratie und in ihr Funktionieren vermitteln, Gefühle und Sorgen ernst nehmen und dabei helfen, diese einzuordnen. Dazu muss sie auch unbequeme Themen anfassen und darf keine Angst davor haben, sich mit dem Alltag zu beschäftigen. Denn auch wenn sich die Demokratie in der Krise manchmal gegen eigene Prinzipien kehrt zugunsten von Sicherheit und Schutz, bietet doch unter allen Systemen nur sie die Gelegenheit, täglich zu lernen und sich eigenständig zu entwickeln, sodass sie auch noch in die Zukunft passt. (DIPF/Orig.)There are currently several democratic challenges and contradictions that paint a dysto pian picture: Much is demanded of democracy, yet people don\u27t want to give much for it. It has to be how people like it to be - full of freedoms and rights without any responsibilities. If this doesn\u27t work, it is called a dictatorship without further ado. Society is drifting apart. More and more people are suffering from the social, economic and psychological consequences of the COVID-19 pandemic. Even when the pandemic passes, mistrust of democratic institutions and of some of our fellow citizens will remain - we have become accustomed to isolating ourselves from them. Political education could straighten out some of the terminology that has become confused. It could demonstrate rights and responsibilities of democracy and help people understand that democracy is ultimately fragile. Yet it must not be limited to school but enter into the everyday life of the popu-lation. It must communicate trust in democracy and its functioning, take feelings andconcerns seriously and help to come to terms with them. It must also tackle uncomfortable topics and may not be afraid of dealing with everyday life. For even if democracyin crisis sometimes turns against its own principles for the benefit of safety and protec-tion, of all systems it is the only one to offer the opportunity to learn every day and develop independently so that it still has a place in the future. (DIPF/Orig.

    From the power of listening in times of emotional slogans. A plea for adult education as an instrument for peace

    Get PDF
    In Anbetracht der Kriege in Gaza oder der Ukraine sind die Menschen mit einer nicht bewältigbaren Wucht an Nachrichten über Kriege, Krisen, Konflikte und Klagen sowie Lügen über dieselben konfrontiert. Dadurch entsteht ein Ohnmachtsgefühl, sie werden passiv und fühlen sich einsam. Die Menschen entfernen sich zunehmend voneinander. Emotionen fungieren häufig als Richtlinien für das eigene Tun und tragen dazu bei, den vermeintlich "Anderen" jegliche Menschlichkeit und ihr Recht auf Leben abzusprechen. Die Autorin stellt fest: Es mangelt am Zuhören, an Reflexion der eigenen Meinung, an Respekt vor anderen Sichtweisen und am Miteinander-Reden, was Voraussetzung für Frieden ist. Frieden lässt sich nicht verordnen, sondern bedarf einer gemeinsamen Erarbeitung und kollektiver Verantwortung. Die Erwachsenenbildung kann zur Friedensbildung beitragen, indem sie nicht nur Begegnung ermöglicht, sondern auch den Mut zu einem Gesprächsklima fördert, in welchem die Menschen laut und leise denken und Fehler machen dürfen. DAs konstruktive Streiten trägt dazu bei, andere Sichtweisen zuzulassen, gemeinsam nachzudenken und Haltungen zu entwickeln. (DIPF/Orig.)In view of the wars in Gaza and Ukraine, people are being confronted with the unmanageable full brunt of news on wars, crises, conflicts and complaints as well as lies about them. This gives rise to a feeling of powerlessness that leaves them passive and isolated. People are increasingly distancing themselves from each other. Emotions frequently serve as guidelines for one\u27s own actions and contribute to denying the supposedly "other" of their entire humanity and right to live. The author observes: There is a lack of listening, of reflecting on one\u27s own opinion, of respecting other points of view and of talking with other people, which is the prerequisite for peace. Peace cannot be prescribed but requires joint development and collective responsibility. Adult education can contribute to Peace education not only by facilitating encounters but also by encouraging a conversation-promoting environment in which people can think aloud or to themselves and are able to make mistakes. Constructive argument helps to permit other points of view, think together and develop stances. (DIPF/Orig.

    Frost Survival Mechanism of Vegetative Buds in Temperate Trees: Deep Supercooling and Extraorgan Freezing vs. Ice Tolerance

    Get PDF
    In temperate climates, overwintering buds of trees are often less cold hardy than adjoining stem tissues or evergreen leaves. However, data are scarce regarding the freezing resistance (FR) of buds and the underlying functional frost survival mechanism that in case of supercooling can restrict the geographic distribution. Twigs of 37 temperate woody species were sampled in midwinter 2016 in the Austrian Inn valley. After assessment of FR, infrared-video-thermography and cryo-microscopy were used to study the freezing pattern in and around overwintering vegetative buds. Only in four species, after controlled ice nucleation in the stem (−1.6 ± 0.9°C) ice was observed to immediately invade the bud. These buds tolerated extracellular ice and were the most freezing resistant (−61.8°C mean LT50). In all other species (33), the buds remained supercooled and free of ice, despite a frozen stem. A structural ice barrier prevents ice penetration. Extraorgan ice masses grew in the stem and scales but in 50% of the species between premature supercooled leaves. Two types of supercooled buds were observed: in temporary supercooling buds (14 species) ice spontaneously nucleated at −20.5 ± 4,6°C. This freezing process appeared to be intracellular as it matched the bud killing temperature (−22.8°C mean LT50). This response rendered temporarily supercooled buds as least cold hardy. In 19 species, the buds remained persistently supercooled down to below the killing temperature without indication for the cause of damage. Although having a moderate midwinter FR of −31.6°C (LT50), some species within this group attained a FR similar to ice tolerant buds. The present study represents the first comprehensive overview of frost survival mechanisms of vegetative buds of temperate trees. Except for four species that were ice tolerant, the majority of buds survive in a supercooled state, remaining free of ice. In 50% of species, extraorgan ice masses harmlessly grew between premature supercooled leaves. Despite exposure to the same environmental demand, midwinter FR of buds varied intra-specifically between −17.0 and −90.0°C. Particularly, species, whose buds are killed after temporary supercooling, have a lower maximum FR, which limits their geographic distribution

    Epithelial to mesenchymal transition in head and neck squamous cell carcinoma : regulatory pathways, biomarkers and therapy failure

    No full text
    Das Plattenepithelkarzinom (PEK) der Kopf-Hals Region ist eine komplexe Erkrankung, die mit der Deregulierung verschiedener Proteine und Gene einhergeht. Die Transition von Epithelial zu Mesenchymal (EMT) und seine Umkehr, die Mesenchymal-Epitheliale Transition (MET) gelten bei Plattenepithelkarzinomen der Kopf-Hals Region als klinisch relevant, da diese Prozesse f\ufcr die Tumorprogression und Therapieresistenz von entscheidender Bedeutung sind. Die Mechanismen der EMT-vermittelten Therapieresistenz bei PEK des Kopfes und Halses sind nicht vollst\ue4ndig gekl\ue4rt, umfassen jedoch verschiedene Strategien, mit denen die Tumorzellen die Herausforderungen der Behandlung \ufcberwinden. Dazu z\ue4hlen z. B. eine erh\uf6hte Ausschleusungskapazit\ue4t von Medikamenten, die Aktivierung von Stresskinaseproteinen, die cberexpression des EMT-Transkriptionsfaktors (TF) Slug und eine effiziente Aktivierung des DNA-Reparatursystems. Die ph\ue4notypischen Phasen\ufcberg\ue4nge zwischen epithelialen und mesenchymalen Zust\ue4nden finden nur partiell statt und spiegeln keinen stabilen zellul\ue4ren Zustand wider. Diese Annahme wird durch die Ko-expression von Cytokeratin/Vimentin von EMT-Zellen am Rande des Tumorzellnestes und die Hochregulierung des pro-EMT-TF Slug unterst\ufctzt. Tumorrezidive und Metastasierung sind nach wie vor die Haupttodesursachen nach erfolgloser Behandlung des Prim\ue4rtumors. cber die molekularen Mechanismen des Tumorrezidivs ist jedoch wenig bekannt, da von Rezidivtumoren in der Regel wenig Probenmaterial zur Verf\ufcgung steht. Um EMT/MET Regulationsmechanismen, Signalwege und PEK-bezogene Fragen zu untersuchen, wurden Tumorgewebeproben von Patienten/-innen und humanen Modellzelllinien verwendet. Diese Arbeit stellt eine qualitativ hochwertige Quantifizierung von EMT in realen Patientenpathologien und ein neuartiges In-vitro-Modell von EMT und MET-Phasen dar, um die wichtigsten EMT-induzierenden Faktoren und die entsprechenden Regulationswege bei PEK der Kopf-Hals Region zu identifizieren. Dar\ufcber hinaus erm\uf6glichte die Durchf\ufchrung einer bildzytometrischen Analyse von prim\ue4ren und rezidivierenden PEK den Nachweis potenzieller Targets in Cisplatin-resistenten und rezidivierenden Tumorzellen. Insgesamt tragen unsere Ergebnisse zu einem verbesserten Verst\ue4ndnis der EMT-vermittelten Zellmigration und Cisplatin-Resistenz bei und gelten als wichtige Basis f\ufcr die Etablierung neuer personalisierter Therapien.Head and neck squamous cell carcinoma is a complex disease associated with deregulation of various proteins and genes. Epithelial to mesenchymal transition (EMT) and it\u2019s reversal, mesenchymal to epithelial transition (MET) have been widely accepted to be clinically relevant in HNSCC, since this processes play a major role in tumor progression and therapy resistance. The mechanisms of EMT-mediated therapy resistance in HNSCC are not fully understood but include different strategies used by tumor cells to overcome challenges imposed by treatment, such as increased drug efflux capacity, activation of stress kinase proteins, overexpression of EMT-transcription factor (TF) Slug and an efficient activation of DNA repair system. The phenotypic transitions between epidermal and mesenchymal states occur only partial, thus they do not mirror a stable cellular state or an endpoint of a switch in itself. This assumption is supported by Cytokeratin/Vimentin co-expression of EMT-cells at the leading edge of the cancer cell nest and the upregulation of the pro-EMT-TF Slug. Tumor recurrence and dissemination remain major causes of HNSCC mortality after unsuccessful treatment of the primary tumor. However, little is known regarding the molecular mechanisms of tumor relapse, because sufficient sample material is usually not available from recurrence tumors. To study EMT/MET-regulatory pathways and HNSCC-related questions, achieved tumor tissue samples from incident HNSCC and human model cell lines were utilized for detailed investigation. This work represents a high quality quantification of EMT in real patient\u2019s pathologies and a novel in vitro model of EMT and MET phases to identify the main EMT-induces and their corresponding regulatory pathways in HNSCC. Further, performance of image cytometric analysis of primary and recurrence HNSCC allowed the demonstration of potential targets in Cisplatin-resistant and recurrent tumor cells. Overall, our findings will contribute to a better understanding of EMT involvement in cell migration and Cisplatin resistance, which can improve the development of new personalized therapies.by Mag. rer. nat. Julia IngruberKumulative Dissertation aus drei ArtikelnDissertation University of Innsbruck 202

    Sabotage in the Transport Industry- Identification of critical spots in public road and rail transport.

    No full text
    Kontext und Fragestellung Infrastrukturen bzw. vor allem kritische Infrastrukturen werden ein zunehmend bedeutenderer Entscheidungsfaktor für unternehmerischen Erfolg und die Daseinsfürsorge des Staates. Ein wichtiger, aber oft unterschätzter Aspekt ist dabei der Schutz vor dem Akt der Sabotage sowie in direkter Folge die Sabotageabwehr. Dabei spielt es keine Rolle, von wem der Sabotageakt ausgeht. Aufgrund der starken Vernetzung und Abhängigkeiten der einzelnen (kritischen) Infrastrukturbranchen kann es zu enormen und unberechenbaren Auswirkungen kommen, wenn Teile oder ganze Branchen von Sabotageakten betroffen sind und Staat bzw. Unternehmen auf Ausfälle bzw. Teilausfälle reagieren müssen. Um auf diese Szenarien vorbereitet zu sein, ist es von großer Bedeutung, sogenannte neuralgische Punkte zu identifizieren. Ein Teil dieser Forschungsarbeit ist die Erstellung einer allgemeingültigen Wertschöpfungskette der Branche Verkehr bzw. eines Teils davon. Auf dieser Grundlage werden Ressourcen identifiziert, die im Anschluss mit einer VRINO-Analyse auf Kernkompetenzen geprüft werden, um im nächsten Schritt, mit Hilfe der Theorie und Literatur, neuralgische Punkte hinsichtlich Sabotage erkennen zu können. Diese Ergebnisse werden mit der Unterstützung von Expertinnen und Experten überprüft, verifiziert und mit der ausgearbeiteten Theorie zusammengeführt. Ziele der Arbeit Ziel der Forschungsarbeit ist es, einen Katalog von neuralgischen Punkten, der auf einer allgemeingültigen Wertschöpfungskette basiert, zu erstellen. Dieser Katalog soll für alle Akteure des öffentlichen Personenverkehrs auf Schiene und Straße nützlich und anwendbar sein, um neuralgische Punkte im eigenen Unternehmen oder im öffentlichen Dienst zu identifizieren und geeignete Maßnahmen zur Vorbeugung bzw. zur Abwehr von Sabotageakten setzen zu können. Theorie Für diese wissenschaftliche Arbeit wird der ressourcenbasierte Ansatz als Grundlage herangezogen. Anhand dessen und mit der erstellten allgemeingültigen Wertschöpfungskette in Form einer Prozesslandkarte, wird mit Hilfe der Literatur eine VRINO-Analyse durchgeführt, um Kernkompetenzen und in weiterer Folge neuralgische Punkte ermitteln zu können. Wissenschaftliche Methoden Um neuralgische Punkte in der Branche Verkehr, besonders im Personenverkehr auf Schiene und Straße, identifizieren zu können, wird mit Hilfe der Literatur eine allgemeingültige Wertschöpfungskette, in Form einer Prozesslandkarte erstellt. Auf dessen Grundlage und mittels Literatur werden Ressourcen definiert, welche anhand einer VRINO-Analyse auf Kernkompetenzen und in weiterer Folge auf neuralgische Punkte hinsichtlich Sabotage geprüft werden. Diese Ergebnisse werden mit dem Fachwissen und in Form von qualitativen Interviews von Expertinnen und Experten verglichen, besprochen und zusammengeführt. Ergebnisse Die ausgearbeiteten neuralgischen Punkte hinsichtlich Sabotage weisen eine Übereinstimmung mit den qualitativ erhobenen Daten auf. So konnten die aus der Theorie abgeleiteten Punkte durch die Ergebnisse der Feldforschung großteils bestätigt werden.Context of the Thesis Infrastructures and critical infrastructures in particular are becoming an increasingly important criterion for corporate success and public service. An essential albeit often underestimated aspect in this regard is the protection from acts of sabotage as well as, as a direct consequence, defence against sabotage. Who commits the act of sabotage is of no concern here. Due to the strong network between individual (critical) infrastructure industries and their interdependencies acts of sabotage against entire industries or parts thereof, where the government and/or companies have to respond to (partial) outages, have a tremendous and unpredictable impact. In order to be prepared for such scenarios it is vital to identify so-called trouble areas. One part of this research paper is devoted to the development of a generally applicable value chain for the infrastructure industry and/or a part of it. Resources are identified on the basis of this value chain. Following this, those resources’ core competencies are tested using a VRINO analysis. Subsequently, theory and research literature are applied to determine trouble areas regarding sabotage. With the aid of experts, the results are revised, verified and combined with the relevant research literature. Goal of the Thesis The aim of this research paper is to compile a catalogue of trouble areas based on a generally applicable value chain. Said catalogue is intended to be helpful and of use to all players in public road and rail transport, enabling them to identify trouble areas in their own company or in public service and take appropriate measures to prevent and defend against acts of sabotage. Theory The resource-based approach is used as a basis for this scientific paper. Applying this approach, the compiled generally applicable value chain in the shape of a process map and the research literature are used to carry out a VRINO analysis in order to define core competencies and, subsequently, trouble areas. Methodology To be able to identify trouble areas in the traffic industry, in particular public road and rail transport, research literature is used to create a generally applicable value chain in the shape of a process map. On the basis of said map and the relevant literature resources are defined. A VRINO analysis is carried out to test the resources’ core competencies and, subsequently, their trouble areas regarding sabotage. The results are compared to the expert knowledge of specialists, discussed and combined. Results The mapped trouble areas regarding sabotage show conformity with the data acquired via qualitative research. Thus, the areas deduced from theory are largely confirmed by the results of the field researc

    Wir sehen, weil wir gelernt haben zu sehen

    No full text

    Towards real-time video inpainting

    No full text
    Image-Inpainting bezieht sich auf die Aufgabe, fehlende Informationen in einem Bild so wiederherzustellen, dass ein menschlicher Betrachter nicht erkennen kann, ob das Bild manipuliert wurde oder nicht. Es kann beispielsweise verwendet werden, um alte Bilder und Fotografien wiederherzustellen, indem Kratzer oder andere Gebrauchsspuren entfernt werden. Es kann jedoch auch verwendet werden, um überlagerten Text zu entfernen oder bestimmte Objekte oder Personen aus einem Video zu entfernen. Video-Inpainting ist eine Erweiterung des Image-Inpaintings in eine dritte zeitliche Dimension. Einerseits liefert diese Erweiterung zusätzliche Informationen für das Inpainting eines einzelnen Frames, bringt andererseits auch neue Herausforderungen mit sich, wie die Notwendigkeit, die fehlenden Informationen zeitlich kohärent wiederherzustellen. Video-Inpainting kann in verschiedenen nicht zeitkritischen Szenarien wie Filmbearbeitung oder Filmrestaurierung verwendet werden. Es gibt jedoch auch Szenarien, in denen ein Video in Echtzeit verarbeitet werden muss, was dem Video-Inpainting-Verfahren gewisse Einschränkungen auferlegt. Beispiele für solche Szenarien sind Live-TV-Übertragungen oder der Einsatz in Überwachungssystemen. Diese Arbeit schlägt ein modulares Echtzeit-Video-Inpainting-Verfahren vor, das auf einem regulären Video-Inpainting-Verfahren basiert und dieses hinsichtlich verschiedener Inpainting-Szenarien bewertet und mit dem Originalverfahren vergleicht. Aufgrund der zusätzlich auferlegten Beschränkungen des vorgeschlagenen Verfahrens haben die Ergebnisse, die es liefert, eine geringere visuelle Qualität im Vergleich zu den Ergebnissen des ursprünglichen Verfahrens. Wenn jedoch die tatsächlichen Anwendungsfälle des Verfahrens im Voraus bekannt sind, kann das vorgeschlagene Verfahren angepasst und weiter optimiert werden, indem beispielsweise einige der Einschränkungen gelockert werden.Image inpainting refers to the task of restoring missing information in an image in a way such that a human observer is unable to tell if the image has been manipulated or not. It can be used, for example, to restore old images and photographs by removing scratches or other signs of wear and tear. However, it can also be used to get rid of superimposed text or to remove certain objects or subjects from a video. Video inpainting is an extension of image inpainting into a third, temporal dimension. On the one hand this extension provides additional information for the inpainting of a single frame but on the other hand introduces new challenges such as the need to restore the missing information in a temporally coherent way. Video inpainting can be used in various non-performance critical scenarios such as film editing or film restoration. However, there are also scenarios in which a video must be processed in real-time, which imposes certain constraints on the video inpainting method. Examples of such scenarios are live TV broadcasting or the usage in surveillance systems. This work proposes a modular real-time video inpainting method which is based on a regular video inpainting method and evaluates it with respect to different inpainting scenarios and compares it to the original method. Because of the additionally imposed constraints the results produced by the proposed method have a lower visual quality compared to the results of the original method. However, if the actual use cases of the method are known beforehand, the proposed method can be adapted and further optimized, for example, by relaxing some of the constraints

    Migrationsbilder - Europas grausame Grenzen

    Full text link

    Fundamentals of an active cyber defense in Austria

    No full text
    Mit der zunehmenden Vernetzung und Automatisierung im Zuge der voranschreitenden Digitalisierung entwickeln sich Bedrohungen aus dem Cyberraum zu einer immer größeren Herausforderung für Staat, Wirtschaft und Gesellschaft. In den letzten Jahren stieg die Quantität, aber vor allem die Qualität eben dieser Bedrohungen, massiv an. Um auf diese Herausforderung bestmöglich vorbereitet zu sein, müssen Strategien und Maßnahmen hinsichtlich Cybersicherheit und Cyberabwehr angepasst bzw. neu ausgearbeitet werden. So wird derzeit über das Thema „aktive Cyberabwehr“ seitens der Politik, Wirtschaft und Behörden hitzig diskutiert. Im Rahmen der Vorarbeit wurde ersichtlich, dass es keine einheitliche Definition hinsichtlich der Thematik gibt. Deshalb wurde ein Grundgerüst, welches Bereiche der Cybersicherheit und Cyberbedrohungen beinhalten, geschaffen, um sich darauf aufbauend der aktiven Cyberabwehr zu widmen. Aus diesem Grunde beschäftigt sich diese Arbeit mit den Rahmenbedingungen und Maßnahmen einer aktiven Cyberabwehr. Das Ziel dieser Forschungsarbeit ist einerseits herauszufinden, welche Möglichkeiten es hinsichtlich einer aktiven Cyberabwehr gibt, um sich kritisch mit der Thematik auseinanderzusetzen und um mögliche Konsequenzen identifizieren zu können. Andererseits soll festgestellt werden, welche Rahmenbedingungen bei einer Implementierung bzw. Nutzung einer aktiven Cyberabwehr zu beachten sind. Im Zuge der theoretischen Ausarbeitung gelang es, benötigte Rahmenbedingungen für eine aktive Cyberabwehr zu identifizieren, sowie Maßnahmen zu ermitteln und die aktive Cyberabwehr kritisch zu hinterfragen. Diese Ausarbeitung wurde mit Fachleuten in Form von Interviews diskutiert. Es folgte eine qualitative Inhaltsanalyse angelehnt an das Konzept von Mayring (2015). Die Inhalte der Interviews wurden paraphrasiert, gekürzt, interpretiert und induktiv kategorisiert. Die Ergebnisse der Forschung beruhen auf drei Hauptkategorien und drei Unterkategorien. Diese sind: K1 Cyberbedrohungen und Tatbegehende K2 Cyberabwehr und Cybersicherheit K3 Aktive Cyberabwehr K3.1 Spektrum einer aktiven Cyberabwehr K3.2 Effekte und Konsequenzen einer aktiven Cyberabwehr K3.3 Rahmenbedingungen einer aktiven Cyberabwehr Mit den ausgearbeiteten theoretischen Grundlagen und den qualitativ ausgearbeiteten Ergebnissen, konnten die benötigten Rahmenbedingungen für eine aktive Cyberabwehr definiert und mögliche Konsequenzen bei der Nutzung identifiziert werden.Due to the increasing interconnectedness and automation of the world as part of advancing digitalisation, threats from cyberspace are presenting an increasing challenge for governments, economies and society in general. In the past few years, the quantity, but more importantly, the quality, of these threats rose sharply. In order to be as prepared as possible for this challenge, strategies and measures need to be developed with regard to cyber security and cyber defence. In light of this, the topic of “active cyber defence” is being hotly debated by policy-makers, economists, and public agencies. In the course of preparing for this thesis, it became clear that no uniform descriptions exist for the topic. For this reason, a framework was created containing areas of cybersecurity and cyber threats as a basis in order to discuss active cyber defence. This paper is therefore concerned with the framework conditions and measures for active cyber defence. The goal of this research paper is twofold. First, it is aimed at examining what possibilities exist for active cyber defence, to critically examine the issue, and identify possible consequences. Second, the paper aims to establish what framework conditions must be taken into consideration in the implementation, respectively usage, of active cyber defence. In the course of the theoretical development of this paper, the necessary framework conditions for active cyber defence were identified, as well as measures for examining and critically questioning active cyber defence. The subject was examined through a series of interviews with experts. This was followed by a qualitative content analysis, based on the concept by Mayring (2015). The contents of the interviews have been paraphrased, shortened, interpreted and inductively categorised. The results of the research are based on three main categories and three sub-categories. These are as follows: K1 Cyber Threats and Perpetrators K2 Cyber Defence and Cybersecurity K3 Active Cyber Defence K3.1 Spectrum of Active Cyber Defence K3.2 Effects and Consequences of Active Cyber Defence K3.3 Framework Conditions of Active Cyber Defence With the help of the formulated theoretical basics and the qualitatively-formulated results, the necessary framework for active cyber defence could be defined, and the possible consequences of usage identified.Abweichender Titel laut Übersetzung der Verfasserin/des VerfassersArbeit an der Bibliothek noch nicht eingelangt - Daten nicht geprüftWien, FH Campus Wien, Masterarb., 202
    corecore