LEADER 03672nam 2200721 450 001 9910461143203321 005 20200520144314.0 010 $a0-8203-4826-0 035 $a(CKB)3710000000462564 035 $a(EBL)2149483 035 $a(SSID)ssj0001543339 035 $a(PQKBManifestationID)16134518 035 $a(PQKBTitleCode)TC0001543339 035 $a(PQKBWorkID)14792320 035 $a(PQKB)10094690 035 $a(MiAaPQ)EBC2149483 035 $a(OCoLC)918892725 035 $a(MdBmJHUP)muse49038 035 $a(Au-PeEL)EBL2149483 035 $a(CaPaEBR)ebr11090668 035 $a(CaONFJC)MIL823214 035 $a(EXLCZ)993710000000462564 100 $a20150409h20152015 uy| 0 101 0 $aeng 135 $aur|||||||nn|n 181 $ctxt 182 $cc 183 $acr 200 00$aArab spring $enegotiating in the shadow of the intifadat /$fedited by I. William Zartman 210 1$aAthens :$cUniversity of Georgia Press,$d[2015] 210 4$d©2015 215 $a1 online resource (494 p.) 225 1 $aStudies in security and international affairs 300 $aDescription based upon print version of record. 311 $a0-8203-4825-2 311 $a0-8203-4824-4 320 $aIncludes bibliographical references and index. 327 $aCover; Contents; About the Processes of International Negotiation (PIN) Program; Acknowledgments; Negotiations in Transitions: A Conceptual Framework; Tunisia: Beyond the Ideological Cleavage: Something Else; Egypt: Can a Revolution Be Negotiated?; Yemen: Negotiations with Tribes, States, and Memories; Algeria: The Negotiations That Aren't; Morocco: The Struggle for Political Legitimacy; Bahrain: The Dynamics of a Conflict; Libya: Negotiations for Transition; Syria: Aspirations and Fragmentations; NATO: The Process of Negotiating Military Intervention in Libya 327 $aSerbia: Moderation as a Double-Edged Sword South Africa: Negotiated Transition to Democracy; Lessons for Theory: Negotiating for Order and Legitimacy; Lessons for Policy; Contributors; Index; 330 $aBeginning in January 2011, the Arab world exploded in a vibrant demand for dignity, liberty, and achievable purpose in life, rising up against an image and tradition of arrogant, corrupt, unresponsive authoritarian rule. These previously unpublished, country specific case studies of the uprisings and their still unfolding political aftermaths identify patterns and courses of negotiation and explain why and how they occur. The contributors argue that in uprisings like the Arab Spring negotiation is "not just a 'nice' practice or a diplomatic exercise." Rather, it is a "dynamically multilevel" 410 0$aStudies in security and international affairs. 606 $aArab Spring, 2010- 606 $aNegotiation$xPolitical aspects$zArab countries 606 $aRevolutions$zArab countries$xHistory$y21st century 606 $aProtest movements$zArab countries$y21st century 606 $aDemocratization$zArab countries$xHistory$y21st century 607 $aArab countries$xPolitics and government$y21st century 607 $aArab countries$xArmed Forces$xPolitical activity$y21st century 608 $aElectronic books. 615 0$aArab Spring, 2010- 615 0$aNegotiation$xPolitical aspects 615 0$aRevolutions$xHistory 615 0$aProtest movements 615 0$aDemocratization$xHistory 676 $a909/.097492708312 702 $aZartman$b I. William 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9910461143203321 996 $aArab spring$91335473 997 $aUNINA LEADER 00972nam a2200277 i 4500 001 991001340199707536 005 20020507191658.0 008 970716s1957 us ||| | eng 035 $ab10833900-39ule_inst 035 $aLE01310781$9ExL 040 $aDip.to Matematica$beng 082 0 $a512.81 084 $aAMS 04-XX 100 1 $aHausdorff, Felix$019751 245 10$aSet theory /$cby Felix Hausdorff ; translated from the German by John R. Aumann ... [et al] 250 $a2nd ed 260 $aNew York :$bChelsea Publ. Co.,$c1957 300 $a352 p. ;$c24 cm. 500 $aA transl. of the third (1937) ed. of Mengenlehre 650 4$aSet theory 907 $a.b10833900$b21-09-06$c28-06-02 912 $a991001340199707536 945 $aLE013 04-XX HAU11 (1957)$g1$i2013000089584$lle013$o-$pE0.00$q-$rl$s- $t0$u1$v0$w1$x0$y.i1094316x$z28-06-02 996 $aSet Theory$9354643 997 $aUNISALENTO 998 $ale013$b01-01-97$cm$da $e-$feng$gus $h0$i1 LEADER 13387nam 22009853 450 001 9910427735003321 005 20250306084509.0 010 $a9783748909699 010 $a3748909691 035 $a(CKB)4100000011644690 035 $a(oapen)https://directory.doabooks.org/handle/20.500.12854/49827 035 $a(MiAaPQ)EBC6423911 035 $a(Au-PeEL)EBL6423911 035 $a(OCoLC)1227385051 035 $a(EXLCZ)994100000011644690 100 $a20250306d2020 uy 0 101 0 $ager 135 $aurmn|---annan 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 10$aIdentitätsverwaltung in IKT-Systemen $eSpieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten 205 $a1st ed. 210 1$aBaden-Baden :$cNomos Verlagsgesellschaft,$d2020. 210 4$d©2020. 215 $a1 electronic resource (373 p.) 225 0 $aBild und Recht. Studien zur Regulierung des Visuellen ;$vBd. 7 320 $aBibliography: p. 359-373. 327 $aCover -- 1.Teil: Einleitung -- A. Motivation -- B. Phänomene im online-Kontext -- C. Untersuchungsgegenstand -- I. Selbstdatenschutz durch Identitätsverwaltung -- II. Begriff der Identität -- 1. Identität im Recht -- 2. Identität aus der philosophischen Perspektive -- a) Identität von der Ununterscheidbarkeit zum Handlungsergebnis -- b) Identität nach Ric?ur -- III. Begründung einer regulierten mediativen Identitätsverwaltung -- D. Gang der Untersuchung -- 2.Teil: Grundlagen der Identitätsverwaltung -- A. Personale Identität in den Grundrechten -- I. Personale Identität in der Europäischen Grundrechtecharta -- 1. Schutz personenbezogener Daten, Art. 8 GRC -- a) Personale Identität in der Schutzfunktion des Art. 8 Abs. 1 GRC -- b) Personale Identität in der Ausgestaltungsdimension des Art. 8 Abs. 2 GRC -- 2. Kombinationsgrundrecht aus Art. 7, 8 GRC -- a) Personale Identität als Schutzgegenstand des Privatlebens, Art. 7 GRC -- b) Personale Identität in der Abwehrfunktion -- 3. Drittwirkung aus Art. 7, 8 GRC -- 4. Zusammenfassung -- II. Personale Identität im Grundgesetz -- 1. Personale Identität im allgemeinen Persönlichkeitsrecht, Art. 2 Abs. 1 GG -- a) Recht auf Selbstbestimmung -- b) Recht auf Selbstbewahrung -- c) Recht auf Selbstdarstellung -- aa) Recht auf Neubeginn -- bb) Recht auf informationelle Selbstbestimmung -- cc) Recht am eigenen Bild -- d) Zusammenfassung -- 2. Personale Identität in der allgemeinen Handlungsfreiheit, Art. 2 Abs. 1 GG -- 3. Mittelbare Drittwirkung -- 4. Bewertung -- III. Personale Identität im amerikanischen Recht -- IV. Ergebnis -- B. Personale Identität aus fachübergreifenden Perspektiven -- I. Informationstechnische Perspektive -- II. Sozialpsychologische Perspektive -- 1. Personale Identität im offline-Kontext -- 2. Personale Identität im online-Kontext -- III. Kommunikationspsychologische Perspektive. 327 $aIV. Zusammenfassung -- C. Ergebnis: Statische und dynamische personale Identitäten -- 3.Teil: Anforderungen an die Identitätsverwaltung -- A. Personale Identität in einfachrechtlichen Typologien -- I. Personale Identität als Name -- II. Personale Identität im elektronischen Rechtsverkehr -- 1. Qualifizierte elektronische Signatur, 11, 12 VDG -- 2. Gestufte sichere Identifizierung, Art. 8 eIDAS-VO -- 3. Vertrauliche sichere Kommunikation, 1 De-Mail-G -- 4. Bewertung -- III. Zusammenfassung -- B. Erkenntnismodell -- I. Daten-Informationen-Wissen -- II. Datenzyklus -- 1. Datenzyklus als Kommunikation -- 2. Datenzyklus als Metakommunikation -- III. Übertragung auf das Identitätsverwaltungsmodell -- IV. Zwischenergebnis -- C. Kontrolle personaler Identitäten -- I. Einführung -- II. Absolute Kontrolle -- 1. Eigentumsrecht an Daten? -- 2. Zugang als absolute Kontrolle -- 3. Zwischenergebnis -- III. Relative Kontrolle -- IV. Kontroll-Paradoxon -- V. Übertragung auf das Identitätsverwaltungsmodell -- VI. Zwischenergebnis -- D. Agenten personaler Identitäten -- E. Ergebnis: Kontrollierbare Erkenntnisse zur personalen Identität -- 4.Teil: Begründung der Identitätsverwaltung im IKT-Recht -- A. Identitätsverwaltung in der Datenschutzgrundverordnung -- I. Personale Identität in der Datenschutzgrundverordnung -- 1. Personale Identität aus personenbezogenen Daten, Art. 4 Nr. 1 DSGVO -- 2. Personale Teilidentität aus Profilen, Art. 4 Nr. 4 DSGVO -- 3. Personale Teilidentität aus Pseudonymen, Art. 4 Nr. 5 DSGVO -- 4. Zwischenergebnis -- II. Kontextuelle personale Identitäten -- 1. Kontexte in der Datenschutzgrundverordnung -- a) Persönliche oder familiäre Tätigkeiten, Art. 2 Abs. 2 c) DSGVO -- b) Beschäftigungskontext, Art. 88 DSGVO i.V.m. 26 BDSG -- 2. Kontextübergreifende Datenverarbeitung -- 3. Kontextuelle Integrität. 327 $a4. Übertragung auf das Identitätsverwaltungsmodell -- 5. Zwischenergebnis -- III. Stipulatives Identitätsverwaltungsmodell -- 1. Definitionen zur personalen Identität -- 2. Definitionen zur Identitätsverwaltung -- B. Ex ante Rechtfertigung personaler Identitäten in der DSGVO -- I. Bestimmung personenbezogener Daten -- 1. Risiko der Identifizierbarkeit -- 2. Risiko der Erkenntnisse aus personenbezogenen Daten -- 3. Ergebnis -- II. Transparenz zur Identitätsverwaltung, Art. 5 Abs. 1 a) DSGVO -- 1. Informationen als Entscheidungsgrundlage -- 2. Informationen über das Risiko -- a) Risikobewertung durch den Verantwortlichen -- aa) Methode zur Risikobewertung -- bb) Risikokriterien nach Art. 35 DSGVO als Bewertungsgrundlage -- b) Risikoinformationen an den Betroffenen -- c) Bewertung -- 3. Kontrolle durch Transparenz -- 4. Bewertung -- III. Konkretisierte Datenschutzgrundsätze für die Identitätsverwaltung, Art. 5 Abs. 1 b) - f) DSGVO -- 1. Zweckgebundene Identitätsverwaltung, Art. 5 Abs. 1 b) DSGVO -- 2. Datenminimierte Identitätsverwaltung, Art. 5 Abs. 1 c) DSGVO -- 3. Datensicherheit in der Identitätsverwaltung, Art. 5 Abs. 1 d), f), Art. 32 DSGVO -- 4. Identitätsverwaltung durch Technikgestaltung, Art. 25 DSGVO -- 5. Zusammenfassung -- IV. Ergebnis -- C. Rechtfertigung der personalen Identität, Art. 6 DSGVO -- I. Identitätsverwaltung unter Erlaubnisvorbehalt -- II. Identitätsverwaltung durch Einwilligung, Art. 6 Abs. 1 a), 7 DSGVO -- 1. Informierte freiwillige Einwilligung, Art. 7 DSGVO -- a) Motivation -- b) Endogene Faktoren der Entscheidungsfindung -- aa) ?Rational Choice"-Ansatz -- bb) ?Prospect Theory"- Neue Erwartungstheorie -- cc) Bewertung -- c) Exogene Faktoren der Entscheidungsfindung -- aa) Koppelungstatbestand, Art. 7 Abs. 4 DSGVO -- bb) Netzwerkeffekte und Algorithmen -- cc) Zwischenergebnis -- d) ?Privacy Paradox"?. 327 $ae) Übertragung auf die Identitätsverwaltung -- f) Zwischenergebnis -- 2. AGB-Recht und Einwilligung -- 3. Prozeduralisierte Einwilligung -- 4. Paternalistische Intervention? -- 5. Ergebnis -- III. Identitätsverwaltung ohne aktive Handlung des Betroffenen, Art. 6 Abs. 1 b) - f) DSGVO -- IV. Zusammenfassung -- D. Ex post Rechtfertigung personaler Identitäten in der DSGVO -- I. Auskunft als Zugangsrecht für die Identitätsverwaltung, Art. 15 DSGVO -- II. Löschungsrecht zur Identitätsverwaltung, Art. 17 DSGVO -- 1. Kontrolle mit dem Recht auf Löschung, Art. 17 Abs. 1, Alt. 1 DSGVO -- 2. Löschpflichten durch den Verantwortlichen, Art. 17 Abs. 1, Alt. 2, Abs. 2 DSGVO -- 3. Kontrolle durch Informationsverjährung -- 4. Bewertung -- III. Datenübertragbarkeit zur Identitätsverwaltung, Art. 20 DSGVO -- 1. Kontrolle mit dem Recht auf Datenübertragbarkeit -- 2. Datenübertragung durch den Verantwortlichen -- 3. Datenübertragbarkeit als Grundlage der Identitätsverwaltung -- 4. Ergebnis -- IV. Kontrolle gegen automatisierte Entscheidungen, Art. 22 Abs. 2 DSGVO -- V. Transparente Datenschutzverstöße als Bestandteil der Identitätsverwaltung, Art. 33 DSGVO -- VI. Kontrolle durch gerichtlichen Rechtsbehelf, Art. 79 DSGVO -- VII. Zusammenfassung -- E. Identitätsverwaltung im Telemedien- und Telekommunikationsgesetz -- I. Identitätsverwaltung im Telemediengesetz -- 1. Personale Teilidentitäten im Telemedienrecht -- a) Personale Teilidentität durch Bestandsdaten, 14 Abs. 1 TMG -- b) Personale Teilidentität durch Nutzungsdaten, 15 Abs. 1 TMG -- c) Personale Teilidentität durch Nutzungsprofil, 15 Abs. 3 TMG -- d) Personale Teilidentität durch Cookies -- 2. Kontrolle durch den Nutzer im Datenzyklus -- 3. Identitätsverwaltung durch den Dienstanbieter -- 4. Ausblick -- II. Identitätsverwaltung im Telekommunikationsgesetz. 327 $a1. Personale Teilidentitäten im Telekommunikationsrecht -- a) Personale Teilidentität durch Bestandsdaten, 95, 3 Nr. 3 TKG -- b) Personale Teilidentität durch Verkehrsdaten, 96, 3 Nr. 30 TKG -- c) Personale Teilidentität durch Standortdaten, 98, 3 Nr. 19 TKG -- 2. Kontrolle durch den Teilnehmer im Datenzyklus -- 3. Identitätsverwaltung durch den Anbieter -- 4. Ausblick -- III. Zusammenfassung -- F. Ergebnis: Identitätsverwaltung im IKT-Recht -- 5.Teil: Spieltheoretische Modellierung des IKT-Rechts -- A. Persönliche Informationen als öffentliches Gut -- B. Spieltheoretisches Modell im IKT-Recht -- I. Annahmen zur spieltheoretischen Modellierung -- 1. Informationsasymmetrien -- 2. Rationale Strategieentscheidung -- 3. Konflikt und Eskalationsstufe -- 4. Zusammenfassung -- II. Gefangenendilemma im IKT-Recht -- 1. Einführung -- 2. Strategiewahl durch den Betroffenen im IKT-Recht -- a) Kooperation über die personale Identität -- b) Defektion über die personale Identität -- 3. Strategiewahl durch den Verantwortlichen im IKT-Recht -- a) Kooperation über die personale Identität -- b) Defektion über die personale Identität -- 4. Bewertung -- III. Verhandlung im IKT-Recht -- 1. Einführung -- 2. Förderung der Kooperation -- a) Steigerung der Iterationen -- b) Kooperationsförderung mit der ?TIT for TAT"-Strategie -- c) Bilder personaler Identitäten als Kooperationsgegenstand -- 3. Bewertung -- IV. Rechtliche Interventionsmechanismen -- 1. Einführung -- 2. Intervention in die Informationsasymmtrie -- a) Datenschutzrechtlicher ?Market for Lemons" -- b) Erweiterte Transparenz -- 3. Intervention durch das Wettbewerbsrecht -- 4. Intervention durch Verfahren -- 5. Bewertung -- V. Ergebnis -- C. Mediationsagent als Lösungsmodell -- I. Mediation im IKT-Recht -- II. Verhandlung mit Mediation -- 1. Mediationsverfahren -- a) Verfahrensprinzipien, 1 MedG. 327 $aaa) Vertraulichkeit, 1 Abs. 1, 4 MedG. 330 $aDer Schutzgegenstand personenbezogener Daten gemäß Art. 4 Nr. 1 DS-GVO wird auf den Schutz der kontext-spezifischen personalen Identitäten erweitert. In Anbetracht der gleichzeitigen Realisierung etwa der kulturellen, wirtschaftlichen und sozialen Identität bedarf es eines spiegelbildlichen Identitätsschutzes aus dem offline-Kontext für den online-Kontext. Dies verlangt die spieltheoretisch begründete Verhandlungsfähigkeit der Bilder personaler Identitäten, damit sich der Selbstdatenschutz mit einem Mediationsagenten wirksam ausüben lässt. Demnach sollte ein iteratives ?identity management by design? zur technischen Gestaltungsanforderung werden, um dem Prinzip einer verhandlungsfähigen personalen Identität im Online-Kontext gerecht zu werden. 410 0$aBild und Recht - Studien zur Regulierung des Visuellen 606 $aDroit de la protection des données$9fre$2ECLAS 606 $adata protection$9eng$2eurovoc 606 $aUE/CE Droit$9fre$2ECLAS 606 $aEU law$9eng$2eurovoc 606 $aProtection de la vie privée$9fre$2ECLAS 606 $aprotection of privacy$9eng$2eurovoc 606 $aGame theory 606 $aInternet$9eng$2eurovoc 606 $aTechnologies de l'information et de la communication$9fre$2ECLAS 606 $ainformation technology$9eng$2eurovoc 606 $aIndividus$9fre$2ECLAS 606 $apersonality$9eng$2eurovoc 606 $aOnline identities 606 $aUE/CE Charte des droits fondamentaux de l'Union européenne$9fre$2ECLAS 606 $aEU Charter of Fundamental Rights$9eng$2eurovoc 606 $aMédiateur$9fre$2ECLAS 606 $amediator$9eng$2eurovoc 606 $aThèses$9fre$2ECLAS 606 $athesis$9eng$2eurovoc 606 $aGermany$9eng$2eurovoc 607 $aAllemagne RF$9fre$2ECLAS 615 7$aDroit de la protection des données 615 7$adata protection. 615 7$aUE/CE Droit 615 7$aEU law. 615 7$aProtection de la vie privée 615 7$aprotection of privacy. 615 0$aGame theory. 615 7$aInternet. 615 7$aTechnologies de l'information et de la communication 615 7$ainformation technology. 615 7$aIndividus 615 7$apersonality. 615 0$aOnline identities. 615 7$aUE/CE Charte des droits fondamentaux de l'Union européenne 615 7$aEU Charter of Fundamental Rights. 615 7$aMédiateur 615 7$amediator. 615 7$aThèses 615 7$athesis. 615 7$aGermany. 700 $aSteinbrück$b Anne$0790167 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9910427735003321 996 $aIdentitätsverwaltung in IKT-Systemen$91763883 997 $aUNINA