Bibliothek/Dokumente I

Aus Piratenwiki
Wechseln zu: Navigation, Suche
Applications-system.svg
Diese Seite wird von der AG Bibliothek betreut. Um einen guten Service gewährleisten zu können,
bitten wir, Anfragen, Anregungen und auch Kritik nur auf der zugehörigen Diskussionsseite zu hinterlassen.
 ────  Dokumente  ────               Übersicht - zum anklicken

 ───► Dokumente ── Dokumente im Internet - HTML und mehr
big ───► Dokumente ──Dokumente A bis Z

───► Dokumente ── Dokumente im Internet - PDF und mehr
big ───► Dokumente ──Dokumente A bis N

───► Dokumente ── Dokumente im Internet - PDF und mehr
big ───► Dokumente ──Dokumente U bis Z

Dokumente

Befreite Dokumente Gemeinsamen Aktensammelstelle des CCC und FoeBuD e.V.

Dokumente im Internet -- PDF --

10 Freie PDF-Betrachter zum Download auf der Website von PDFreaders.org

Arbeitswelt

  1. Minipreneure, Chancen für arbeitslose Frauen und Männer, die ihr Leben neu gestalten wollen. (HTML Website)
    oder als PDF Download
    Neues Projekt für Lanzeit-Arbeitslose von Prof. Dr. h.c. Peter Hartz zu Hartz IV, vorgestellt als neue Lösung durch die gemeinnützigen "SHS Foundation" (Minipreneure Zentrum gGmbH)

    Kritik hierzu
    Minipreneure: Chance für Arbeitslose oder die wunderbare Geldvermehrung für die Erfinder?
    Artikel bei www.spiegelfechter.com vom 24.03.2010

Bildung

Erneuerbare Energien und Speicherbedarf

  1. Speicherbedarf bei einer Stromversorgung mit erneuerbaren Energien (Website)
    Einblick und Inhalt (PDF Download)
    Dissertation über das Thema Energieversorgung:
    Kostenoptimierter Mix aus Energiespeichern, Wind- und Solarkraftanlagen für eine vollwertige regenerative Stromversorgung.
    In der Dissertation wird beweisen dass der Atomstrom und damit die entsprechenden Atomkraftwerke, zukünftig durch einen ausgewogenen Mix regenerativer Energien ersetzt werden können und darüber hinaus noch Wirtschafts- und Wettbewerbsvorteile generiert werden können.
  2. Freizeitsee und Pumpspeicherprojekt Wunsiedler See und Burgsteinsee (Website)
    Projekt das aus der Dissertation entstanden ist.

Finanzen

  1. Crisis Management and Resolution for a European Banking System (PDF Download) Quelle: International Monetary Fund - IMF

Freifunk

  • Freie Netze - Geschichte, Politik und Kultur offener WLAN-Netze (PDF Download, 1,7 MB)
    Autor: Armin Medosch, Verlag Heise Zeitschriften Verlag GmbH & Co KG, ISBN 3-936931-10-0, 1. Auflage 2004, 244 Seiten, Lizenz: cc-by-nc-nd/2.0/de
    Beschreibung
    Freifunk, Freie WLAN-Netze.........wird nachgetragen....
    Inhalt
    Referenzteil
    Technik und Kontext
    Grundlagen Datennetze
    Kurze Geschichte des Datenfunks
    Einführung Technik WLAN – 802.11
    Gesetze und Vorschriften, die WLAN betreffen
    Kommunikationsmodell Netzfreiheit
    Vom Boom zur Pleite: Die New Economy im Rückspiegel
    Freie Netzprojekte
    Consume The Net
    East End Net
    Drahtlos glücklich in den USA
    Freie, offene Funknetze im deutschsprachigen Raum
    Breitband-Revolution auf dem Land
    Drahtlose Netze für Entwicklungsländer
    Verkabelt und doch frei: lokale Netzgenossenschaften
    Locustworld – Mesh Network als Plug-and-Play-Lösung
    Die Politik freier Netze
    Vom Digital Commons zum Network Commons
    Freie Hardware
    Open Spectrum – freie Frequenzen
    Pico-Peering-Vertrag – Grundsatzabkommen für freie Netze
    Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detailierte bibliografische Daten sind im Internet über htt p:// dnb. ddb .de abrufbar.

Gesetze

Internetsicherheit

  1. Leitfaden IT-Grundschutz (PDF Download)
    In den IT-Grundschutz-Katalogen werden Standard-Sicherheitsmaßnahmen für typische Geschäftsprozesse, Anwendungen und IT-Systeme empfohlen. Ziel des IT-Grundschutzes ist es, einen angemessenen Schutz für alle Informationen einer Institution zu erreichen. IT-Grundschutz verfolgt dabei einen ganzheitlichen Ansatz. Durch die geeignete Kombination von organisatorischen, personellen, infrastrukturellen und technischen Standard-Sicherheitsmaßnahmen wird ein Sicherheitsniveau erreicht, das für den normalen Schutzbedarf angemessen und ausreichend ist, um geschäftsrelevante Informationen zu schützen. Darüber hinaus bilden die Maßnahmen der IT-Grundschutz-Kataloge nicht nur eine Basis für hochschutzbedürftige IT-Systeme und Anwendungen, sondern liefern an vielen Stellen bereits höherwertige Sicherheit.
  2. Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie) (PDF Download)
    Publikation: Bundesministerium des Innern
    Infrastrukturen im Allgemeinen und Kritische Infrastrukturen im Beson-deren sind die unverzichtbaren Lebensadern moderner, leistungsfähiger Gesellschaften. Die "Nationale Strategie zum Schutz Kritischer Infrastrukturen" fasst die Zielvorstellungen und den politisch-strategischen Ansatz des Bundes, wie er bereits praktiziert wird und sich beispielsweise auch im "Nationalen Plan zum Schutz der Informationsinfrastrukturen" (NPSI) für den Bereich der In-formationstechnik wiederfi ndet, zusammen und ist Ausgangspunkt, das bislang Erreichte auf konsolidierter Grundlage fortzusetzen und mit Blick auf neue Herausforderungen weiterzuentwickeln. (16 Seiten; Stand: Juni 2009)

Internetrecht

  1. Auswirkungen des Grundrechts auf Vertraulichkeit und Integrietät informationstechnischer Systeme auf RFID (PDF Download)
    Gutachten zum IT-Grundrecht
    In diesem Gutachten von Prof. Dr. Bernd Holznagel von der Universtät Münster werden die Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf die RFID-Technologie untersucht.
  2. Rechtliche Dimensionen der Radiofrequenz-Identifikation (PDF Download)
    Mit dieser Studie des Medienrechtsexperten Prof. Dr. Bernd Holznagel legt das Informationsforum RFID die erste umfassende Analyse des deutschen Datenschutzrechtes im Zusammenhang mit dem Einsatz von RFID vor.
    (Prof. Dr. Bernd Holznagel, LL.M. Direktor des Instituts für Informations-, Telekommunikations- und Medienrecht an der Westfälischen-Wilhelms- Universität Münster)
  3. Studie des BSI zur Rechtsentwicklung in der IT-Sicherheit (PDF Download)
    In einem Projekt hat es das BSI unternommen, die Sicherheitsanforderungen herauszuarbeiten, die die Rechtsordnung gegenwärtig an die Herstellung und den Einsatz von IT stellt – teilweise in Gestalt von Spezialgesetzen, in erster Linie jedoch durch die Auslegung bestehender allgemeiner Rechtsvorschriften.
  4. Internetrecht, ein Skript von Prof. Dr. Thomas Hoeren Institut für Informations-, Telekommunikations- und Medienrecht Universität Münster (PDF Download)
    Früher wurde um eine Spende an die Kaffeekasse erbeten. Dieses tolle Sitte möchten wir hier unbedingt freundlich unterstützen und befürworten. All so, wenn es hilfreich ist, bitte Spende an
    Universitätskasse Münster, Schlossplatz 2, 48149 Münster, Kto.-Nr.: 66 027; Westdeutsche Landesbank Münster BLZ: 400 500 00; Verwendungszweck: 99 121/282 11/9240155 (Skriptum Internetrecht)
  5. Unterlassungsansprüche im Internet; Störerhaftung für nutzergenerierte Inhalte; Eine Dissertation von Alexander Hartmann
    (PDF, Original-Layout, Genehmigung von C.H. Beck)
    Zum Inhalt:
    Die zivilrechtliche Haftung für nutzergenerierte Inhalte (sog. user generated content) ist seit jeher einer der umstrittensten Bereiche im Recht der Neuen Medien. Mit zunehmender Verbreitung und wirtschaftlicher Bedeutung entsprechender Geschäftsmodelle (von Internet-Auktionen über Diskussionsforen bis hin zu Video- und Musikplattformen) steigt der Bedarf nach Rechtssicherheit für die Betreiber.
    Die vorliegende Dissertation behandelt die dogmatischen, gesetzlichen und rechtspolitischen Grundlagen des negatorischen Rechtsschutzes - insbesondere der Störerhaftung - im Internet und legt einen besonderen Schwerpunkt auf die Herausarbeitung allgemeiner Kriterien für die Bestimmung konkreter Prüfungspflichten der Betreiber. Darüber hinaus stellt der Autor die Prüfungspflichten des Störers gemeinsam mit den deliktischen Verkehrspflichten auf eine neue dogmatische Grundlage sogenannter allgemeiner Gefahrvermeidungspflichten. Internationale Bezüge, insbesondere zur Gesetzgebung der USA und den europarechtlichen Hintergründen, runden die Darstellung ab.
    Wurde in den Katalog der Deutschen Nationalbibliothek aufgenommen.
  6. Rechtliche Probleme des Ticketing anlässlich Sportgroßveranstaltungen (PDF Download)
    (Timm Bagger) RFID bei WM-Tickets
  7. Rechtsfragen offener Netze (PDF Download) Lizenz: CC-BY-NC-ND
    (Reto Mantz, Karlsruhe, 2008) Webite retosphere.de
    Rechtliche Gestaltung und Haftung des Access Providers in zugangsoffenen (Funk-)Netzen
    Die vorliegende Arbeit betrachtet und bewertet die rechtlichen Fragestellungen und Gestaltungen, die offene Netze aufweisen können. Dabei wird untersucht, welchen Pflichten Nutzer eines offenen Netzes unterliegen, ob Rechtsverhältnisse entstehen sowie welche Rechtsfolgen diese haben können. Wesentliches Augenmerk wird darüber hinaus auf die Haftung der Beteiligten gelegt.

Kommunikation

  1. Kommunikation vor, während und nach der Krise (Leidfaden) (PDF Download)
    In Zusammenarbeit von Land Tirol, MCI und SVWP wurde ein beispielhafter Leitfaden für Krisen- und Risikokommunikation entwickelt. Leitfaden für Einsatzleiter und Kommunikationsverantwortliche. Eine neutrale, sachliche, unmittelbare und umfassende Information dient der Aufrechterhaltung bzw. Wiederherstellung der Handlungs- und Leistungsfähigkeit der Beteiligten und Betroffenen.

Open Access

  1. Rechtliche Rahmenbedingungen von Open Access-Publikationen (PDF Download)
    Herausgener: Prof. Dr. Gerald Gerald Spindler
    Reihe: Göttinger Schriften zur Internetforschung, Band 2
    Bibliografische Information der Deutschen Bibliothek

Politik

  1. Die Wahlenthaltung als politisches Problem - ein Forschungsbericht (PDF Download) Quelle: Bremische Bürgerschaft -- leider nicht mehr erreichbar. Alternativ folgendes.....
  2. Wahlenthaltung als Indikator einer schleichenden Legitimationskrise? (Website www.grin.com)
    Autor Bertil Starke, ISBN 978-3-640-08385-5, 1. Auflage 2006 , 16 Seiten, Hausarbeit Politikwissenschaften Universität Bremen
    Lizenz - kostenlos -
    Inhalt: (gekürzt)
    * Einleitung
    * Ursachen der Wahlenthaltung
    * Normalisierungs- & Krisenthese
    * Stimmenthaltung als Indikator einer schleichenden Legitimationskrise?
    * Literaturverzeichnis
  1. Wie Politik funktioniert (PDF-Download) Wolf Wagner, Landeszentrale für politische Bildung Thüringen, ISBN: 978-3-937967-62-2
  2. Grassroots Political Parties in Sweden (PDF-Download) Ovid Pacific Boyd, Electronic Government Master’s Program, Örebro University, Sweden
  3. Zum Spannungsverhältnis von Lobbyismus und parlamentarischer Demokratie (PDF-Download) Prof. Dr. Hans-Jürgen Papier (Präsident des Bundesverfassungsgerichts)
    Vortrag anlässlich der Vorstellung des Buches "Die fünfte Gewalt. Lobbyismus in Deutschland" am 24. Februar 2006 im Berliner Reichstag

Piratenpartei

1. Bundeszentrale für politische Bildung (bpb) zur Piratenpartei (Website) oder die Druckversion

2. Partei der „digital natives“? - Eine Analyse der Genese und Etablierungschancen der Piratenpartei ── Konrad-Adenauer-Stiftung e.V.

  • Partei der „digital natives“? - Eine Analyse der Genese und Etablierungschancen der Piratenparte - Konrad-Adenauer-Stiftung e.V. (PDF Download 140 KB)
    Autor Fabian Blumberg, ISBN ----, 1. Auflage 2010 , 33 Seiten, Hrsg.: Konrad-Adenauer-Stiftung e.V., Schriftenreihe Parteimonitor
    Lizenz - ohne Angabe -
    Beschreibung
    "Dieser Parteienmonitor trifft Aussagen zur Genese der Partei, dem Debattenstand und den Erfolgsbedingungen der Piratenpartei."
    Einleitent wird, leicht polemisch über die Umwälzungen und Veränderungen des Zeitgeschehens im Internet eröffnet. Um dann zunächst die Hintergründe zur Entstehung und Gründung aufzuzeigen. Im eigentlichen Hauptteil fällt auf, dass neben häufigen Zitaten aus dem Buch "Piratenpartei", überwiegend die Berichterstattung in den Holzmedien genutzt wird. Damit wird, durch weitestgehende Betrachtung von außen, der Ansatz zur Analyse grundlegenden verschoben. Dies wird später im Fazit sichtbar.
    Die leitenden Fragen der Analyse lauten:
    1. Welcher Gründungsimpetus lag der Piratenpartei zugrunde?
    2. Was sind ihre dominierenden Themen und wie kann ihre Programmatik charakterisiert werden?
    3. Welche Zielgruppe spricht sie an? Wie setzt sich ihre Mitgliedschaft zusammen?
    4. Wie schnitt sie bei den Wahlen des „Superwahljahres“ 2009 ab?
    5. Wie sind die Etablierungschancen der neuen Partei im bundesdeutschen Parteiensystem einzuschätzen und was folgt für die etablierten Parteien?
    Inhalt: (gekürzt)
    1. Einleitung und Zusammenfassung
    2. Hintergrund: Filesharing, „The Pirate Bay“ und die schwedische „Piratpartiet“
    3. Das „Erweckungserlebnis“ Zugangserschwerungsgesetz
    4. Mitgliederentwicklung
    5. Anhängerstruktur, Wahlergebnisse 2009
    6. Inhaltliche Scherpunkte und Programmatische(s) Profil(losigkeit)
    7. Etablierungschancen
    8. Fazit
Kommentare zu : Partei der „digital natives“?

3. Die Piratenpartei - Hype oder Herausforderung für die deutsche Parteienlandschaft? ── Hanns-Seidel-Stiftung e.V.

  • Die Piratenpartei - Hype oder Herausforderung für die deutsche Parteienlandschaft?
    (Bestellung ohne Schutzgebühr oder PDF Download)
    Autoren Dr. Udo Zolleis, Simon Prokopf und Fabian Strauch, ISBN 978-3-88795-364-5, 1. Auflage 2010 , 47 Seiten, Hanns-Seidel-Stiftung e.V., Schriftenreihe aktuelle analysen Nr. 55
    Lizenz -?-
    Beschreibung
    In der Schriftenreihe "aktuelle analysen Nr. 55" befasst sich die Hanns-Seidel-Stiftung, eine parteinahe Stiftung der CSU, mit der Piratenpartei.
    Unter dem Titel: "Die Piratenpartei; Hype oder Herausforderung für die deutsche Parteienlandschaft" wird die Analyse der Autoren Dr. Udo Zolleis, Simon Prokopf und Fabian Strauch zum download angeboten.
    Das Interesse wurde hierbei schlicht durch den Faktor: "Die Piratenpartei war 2009 in aller Munde" (Zitat aus dem Text der Website) geweckt.
    Wobei mit Staunen festgestellt wird, dass die Piratenpartei Programmatisch ein neues Thema : Die digitale Revolution, aufgreift und ihr innerparteiliches Leben überwiegend in der digitalen Welt organisiert.
    Das Phänomen Piratenpartei in seiner Organisation, Zielsetzung und Wirkung analysieren die Autoren und werfen folgenden Fragen auf:
    - Wie fügt sich die "digitale Revolution" als politisches Thema in den politischen Wettbewerb ein,
    - Was fordert die Piratenpartei in programmatischer Hinsicht?
    - Welche organisatorische Qualität besitzt die Partei?
    Fazit:
    Letztlich sollten die Piraten nicht überschätzt werden, da die Organisation eher einem Netzwerk, als einer Partei gleicht, die nicht durch klare Strukturen, sondern durch Gemeinsamkeiten zusammengehalten werden. Es scheint, das Interesse für eine maximalen Kommunikation hat sich zugunsten der Entscheidungsfähigkeit, die als temporär Eingestuft wird, entwickelt. Dadurch wird der Piratenpartei die Eignung zur Volkspartei abgesprochen. Die Autoren sehen in mangelder Strategiefähigkeit, ungelösten Strukturen und der Schwäche, zu verbindlichen Entscheidungen zu gelangen, die Gründe für eine schwierige Konsolidierungsphase und im Selbstfindungsprozess einen möglich Grund zum existenziellen Scheitern.
    Inhalt:
    Ist das deutsche Parteiensystem durch diese neue politische Gruppierung verletzbar?
    1. Die Piratenpartei – mehr als eine Medienblase
    2. Eine neue Partei entsteht: Die Gründung der Piratenpartei
    3. Die Programmatik der Piratenpartei – nur ein Thema?
    3.1 Inhaltliche Positionen der Piratenpartei
    3.2 Die programmatischen Positionen der Piratenpartei im Parteienwettbewerb
    4. Parteiorganisation im Zeichen des Internets
    5. Mehr als ein Issue? Die Wählerschaft der Piratenpartei
    6. Die Piratenpartei – Zukunftsmodell oder politische Eintagsfliege?

    Besonders freuen und gut wäre nach der Lektüre eure Rückmeldung, Meinung, Beurteilung oder ein Kommentar auf unserer Diskussionsseite hier. Damit wir die obrigen Angaben vervollständigen, ergänzen und verbessern können. Vielen Dank.

RFID

  1. Studie "Messung der Abstrahleigenschaften von RFID-Systemen (MARS)" (PDF Download)
    Das vorliegende Dokument ist der erste Teil einer Studienreihe zu Sicherheitsmerkmalen von RFID-Systemen. Darin werden die Messergebnisse zum Untersuchungsgegenstand "passives Mitlesen der Kommunikation bei ISO-14443- und ISO-15693-Systemen" dargestellt. Quelle: Bundesamt für Sicherheit in der Informationstechnik
  2. Risiken und Chancen des Einsatzes von RFID-Systemen (PDF Download)
    Ziel der erstellten Studie ist es, Chancen und Risiken des Einsatzes von RFID-Systemen zu benennen, d. h. den Einsatz von Radio-Frequenz-Identifikationssystemen (RFID) zu dokumentieren und in Grenzen zu prognostizieren, ausgewählte Anwendungsfelder zu beleuchten sowie Auswirkungen im Bereich der IT-Sicherheit darzustellen. Quelle: Bundesamt für Sicherheit in der Informationstechnik
  3. Anwendungspotenziale "intelligenter" Funketiketten In: Aus Politik und Zeitgeschichte (APuZ). Beilage zur Wochenzeitschrift "Das Parlament", Nr. 5-6, S. 16-23. Oertel, Britta und Woelk, Michaela (2006) (PDF Download)
  4. Anwendungen sind der Schlüssel zum RFID-Erfolg ISIS RFID Special Report, Nr. 02, S. 24-25. Oertel, Britta (2006) (PDF Download)
  5. Einsatz von RFID-Technologie im Service des Maschinen- und Anlagenbaus (PDF Download) Studie von Josef Bernhard, Michael Krupp, Wolfram Strauß (2008)
  6. RFID in der Kommissionierung Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Merkblatt (PDF Download)

Richtlinien BSI

  1. Technische Richtlinie für den sicheren RFID-Einsatz (TR RFID, BSI TR-03126) (Website BSI)
    Die Dokumente beschreiben die Verwendung Technischer Richtlinien für die Radio-Frequency-Identification-Technologie in verschiedenen Einsatzgebieten.
  1. Technische Richtlinie Biometrie in hoheitlichen Anwendungen (BSI TR-03121) (Website BSI)
    Die Technische Richtlinie Biometrie macht Vorgaben und Empfehlungen für verschiedene Anwendungsszenarien.
  1. Technische Richtlinie Architektur Elektronischer Personalausweis (BSI TR-03127) (PDF Download)
    In dieser Technischen Richtlinie werden die für den elektronischen Personalausweis verwendeten Verfahren vorgestellt und auf die entsprechenden Spezifikationen verwiesen.
  2. Technische Richtlinie eID-Server (BSI TR-03130) (Website BSI)
    Um die Nutzung der elektronischen Identitätsfunktion in Web-Anwendungen zu vereinfachen, soll ein eID-Server realisiert werden.

Steuern

Bund der Steuerzahler (BdSt) (Website)

11.08.2010 ca. 07:00 Uhr, Germany:
── Schuldenstand 1.701.212.220.981 €,
── Zuwachs: 3.527 € /sec.,
── Pro Kopf: 20810 €

  1. Die öffentliche Verschwendung 2009, Bund der Steuerzahler (BdSt) (Website oder ePaper)
  2. Die öffentliche Verschwendung 2009, Bund der Steuerzahler (BdSt) (PDF Download, Reg. erforderlich)
  3. Wer profitiert vom Bundesverfassungsgerichtsurteil zum häuslichen Arbeitszimmer?
    Handlungsempfehlungen zum Urteil des Bundesverfassungsgerichtes
    (PDF Download)

Umwelt

Telekommunikation

  1. Rechtswirklichkeit der Auskunftserteilung über Telekommunikationsverbindungsdaten nach §§ 100g, 100h StPO (PDF Download) – Forschungsbericht im Auftrag des Bundesministeriums der Justiz –
  2. Die Neuregelung zur Auslandskopfüberwachung gemäß § 4 TKÜV auf dem verfassungsrechtlichen Prüfstand
    (PDF Download) – Gutachten im Auftrag des VATM –