Archive for Industrie

Datenschutzkonferenz äußert sich zu INDECT, ACTA, Facebook-Fahndung und Co. » Personenfahndung, Soziale Netzwerke, Facebook, EU-Datenschutzverordnung, Bundesdatenschutzbeauftragter, Datenschutzkonferenz »Datenschutzbeauftragter

EU-Projekt “INDECT”

Das EU-Projekt “INDECT” beschäftigt sich mit dem intelligenten Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung.

Nach Auffassung der Datenschutzbeauftragten wird bei einer solchen Mustererkennung völlig unverdächtiges Verhalten registriert und ausgewertet. Zudem bestünde die Gefahr, dass ein Anpassungsdruck erzeugt wird und somit die Persönlichkeitsrechte der Betroffenen verletzt werden. Kritisiert wird insbesondere, dass öffentliche Gelder in datenschutzrechtlich fragwürdigen Vorhaben investiert werden.

GANZEN TEXT HIER LESEN

via Datenschutzkonferenz äußert sich zu INDECT, ACTA, Facebook-Fahndung und Co. » Personenfahndung, Soziale Netzwerke, Facebook, EU-Datenschutzverordnung, Bundesdatenschutzbeauftragter, Datenschutzkonferenz » Datenschutzbeauftragter.

Zehn Wünsche der Urheberrechtsindustrie – Arbeitskreis gegen Internet-Sperren und Zensur (AK Zensur)

| 18 Kommentare | 0 TrackBacks

Der “Wirtschaftsdialog für mehr Kooperation bei der Bekämpfung der Internetpiraterie” vom Bundeswirtschaftsministerium, Internet-Providern und Rechteinhabern hat eine Liste mit zehn möglichen Maßnahmen zusammengestellt. Und siehe da: von Entwarnung kann wirklich keine Rede sein, denn zu den diskutierten Maßnahmen gehört der Ausbau der Abmahnindustrie, De-Anonymisierung der Nutzer, mehr Auskunftsrechte für Rechteinhaber und natürlich weiterhin die Warnhinweise. Insgesamt kann man sagen, dass es sich um einen Frontalangriff auf das Web 2.0 handelt.

Bei den zehn Punkten handelt es sich nach unserer Information um die folgenden:

  1. Durchführung einer Aufklärungskampagne zum Urheberrecht.
    Eine Arbeitsgruppe des Wirtschaftsdialogs hat schon Vorschläge für eine Kampagne erarbeitet.
  2. Die Werbewirtschaft soll dafür sorgen, dass auf Up-/Downloadplattformen keine Werbung mehr geschaltet bzw. nicht mehr dafür bezaht wird.
    Interessant dabei: Zanox als eines der großen Partnerprogramm-Werbenetzwerke gehört der Axel Springer AG. Das zweite große, Affilinet, gehört zu United Internet.
  3. Verstärkung der internationalen Zusammenarbeit, insbesondere bei Downloadportalen und 1-Klick-Hostern.
    Siehe Kimble: das scheint ja doch erste Ergebnisse zu geben.
  4. Die Provider sollen IP-Adressen lange genug speichern, so dass die Abmahnindustrie weiter ausgebaut werden kann.
    Angeblich hat man sich intern bereits auf 7 Tage Mindestspeicherung extra für Auskünfte der Rechteinhaber geeinigt.
  5. Im Justizministerium wird derzeit an der Deckelung der Abmahngebühren gearbeitet. Die Rechteinhaber sprechen sich ausdrücklich dagegen aus.
    Wie zu hören war, müssen die Rechteinhaber richtiggehend getobt und gedroht haben, den Dialog zu verlassen, wenn die Deckelung umgesetzt wird.
  6. Bei Urheberrechtsverletzungen in gewerblichem Ausmaß sieht § 101 UrhG weitere Auskunftspflichten vor. Die Rechteinhaber möchten die Einschränkung auf Gewerblichen Ausmaß gestrichen haben.
    Das bedeutet: jede kleine Urheberrechtsverletzung würde umfassende Auskunftspflichten nach sich ziehen, Rechteinhaber könnten beispielsweise Daten über Nutzer erfragen, die in einem Diskussionsforum zu viel aus einer Zeitung zitieren.
  7. Es steht die Forderung um Raum, umfassendere Möglichkeiten zur Beauskunftung zu schaffen: Neben Anschlussinhaber und Adresse sollen die Provider dem Rechteinhaber auch E-Mail-Adresse, Bankdaten und die IP-Adressen anderer Sitzungen herausgeben.
  8. Es wird eine änderung der Impressumspflicht angestrebt: diese soll auch bei selbst eingestellten Inhalten gelten.
    Sprich: Uploader (z.B. bei bei 1-Klick-Hostern und anderen Plattformen, auf denen häufig Urheberrechtsverletzungen vorkommen) sollen dadurch deanonymisiert werden, andersfalls soll der Plattformbetreiber haften. Je nach Formulierung betrifft das auch Youtube, die Wikipedia und natürlich noch viel mehr.
  9. Statt einer örtlichen Zuständigkeit, sollen Strafverfolgungsbehörden, die Gewerbeaufsicht usw. thematisch organisiert werden. Sprich: Schwerpunktstaatsanwaltschaften für Internet-Delikte bzw. Urheberrechtsverletzungen.
    Dies ist ein Punkt, der auch in anderem Kontext (Betrug via Internet usw.) immer wieder gefordert wird.
  10. Die Rechteinhaber fordern weiterhin, dass die Provider an Rechtsverletzer Warnhinweise verschicken, wollen aber nicht auf Abmahnungen verzichten.
    Wie bekannt: die Provider lehnen eine freiwillige Lösung ab. Nun liegt es also am Gesetzgeber …

Bei den zehn Punkten handelt es sich im Wesentlichen um die Verhandlungsmasse. Daher ist eher nicht zu erwarten, dass alles kommt; aber viele Einzelpunkte sind schon schlimm genug an sich. Als Forderungen an sich sind die meisten Sachen nicht gänzlich neu. Neu ist aber, dass diese auch von der Bundesregierung zumindest in Erwägung gezogen werden. Und im Kontext von ACTA taucht ähnliches auch immer wieder auf …

via Zehn Wünsche der Urheberrechtsindustrie – Arbeitskreis gegen Internet-Sperren und Zensur (AK Zensur).

INDECT – ProtestWiki

Inhaltsverzeichnis

 [Verbergen

[Bearbeiten] Was ist INDECT und warum protestieren wir dagegen?

Intelligent information system supporting observation, searching and detection for security of citizens in urban environment = Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung.

INDECT ist ein Forschungsprojet der EU, dass die Sicherheit in den Mitgliedsstaaten “verbessern” soll.

Dafür werden sämtliche Videoströme von allen verfügbaren Kameras an öffentlichen Plätzen zentral gebündelt und von einer Software ausgewertet. Diese anaylisiert dann vollautomatisch die Videos nach “verdächtigem Verhalten” dazu gehören unter anderem wenn eine Person:

  • rennt
  • länger als eine definierte Zeit auf dem Boden oder einer Bank sitzt
  • “herumlungert”
  • Gepäck stehen lässt
  • mit Gegenständen wirft
  • entgegen dem Strom läuft
  • schreit, flucht
  • kämpf

Außerdem werden automatisch alle Personen in einer Momentaufnahme erfasst, sobald ein lauter Knall vor einer der Kameras ereignet (wobei es sich hier genauso um einen platzenden Reifen handeln kann, wie um einen Schuss).

Verhält sich eine eine Person “verdächtig”, werden weitere Maßnahmen eingeleitet: – Das Gesicht wird anhand von biometrischen Punkten gescannt und Daten aus allen Verfügbaren Quellen (Einwohnermeldeämtern, soziale Netzwerke wie Facebook, XING usw.) herbeigezogen um diese zu identifizieren.Je nach “Bedrohungsgrad” werden unter anderem Schritte eingeleitet wie:

  • das Abhören und Aufzeichen sämtlicher Handyaktivitäten
  • das Orte über GPS-Signale, die das Handy abgibt
  • die Verfolgung und Überwachung mit Hlfe von Drohnen (kleine ferngesteuerte Flugobjekte die mit Kameras und einem Mikrofon ausgestattet sind und dessen Einsatz im öffentlichen Luftraum seit Ende 2011 per Gesetz in Deutschland genehmigt wurde)

das Problem hierbei ist, dass die Grenzen zwischen verdächtig und normal nicht genau festgelegt sind und das Projekt selbst nicht mit der Öffentlichkeit kommuniziert wird.

[Bearbeiten] Weblinks

[Bearbeiten] Vorträge und Interviews

[Bearbeiten] Medienberichte

[Bearbeiten] Zeitungsartikel

INDECT – ProtestWiki.

Totale Überwachung: Orwell wird von der Realität überholt | Sein Redaktion

Totale Überwachung: Orwell wird von der Realität überholt | Sein Redaktion.

Revolutionäres Gesetz: Über Deutschland sollen schwere Drohnen fliegen – Nachrichten Politik – Deutschland – WELT ONLINE

Revolutionäres Gesetz: Über Deutschland sollen schwere Drohnen fliegen – Nachrichten Politik – Deutschland – WELT ONLINE.

Die Taskforce INDECT sucht Dich! | STOPP INDECT

Wir sind immer auf der Suche nach weiteren engagierten Mitstreitern, um Aktionen und Kampagnen zu erarbeiten und durchzuführen.

Die Pflege von Website, Sozialen Netzwerken und ähnlichem ist zudem eine Aufgabe, zu der wir immer Unterstützung suchen.
Wie eine Mitarbeit konkret aussehen könnte, kommt ganz auf Dich, Dein Engagement und Deine Fähigkeiten an.
Bereiche gibt es genügend:
– Texte für Blog, Social Networks, etc. erstellen
– Recherche zu den Entwicklungen bei INDECT
– Grafiken für Blog, Flyer, etc. erstellen
– eine neue Kampagne gemeinsam mit- und ausarbeiten, sowie durchzuführen
– generelles “Trommeln” zum Thema
– natürlich genauso eigene Ideen einbringen und diese weiter bringen
Sofern Du nicht nur meckern, sondern selbst zu INDECT aktiv werden möchtest, bitten wir Dich unsere Mailingliste [1] zu abonnieren und Dich dort kurz vorzustellen.
Die Mailingliste ist unser hauptsächlicher Kommunikationskanal und dient der Abstimmung und Koordination.
Wir freuen uns auf Dich!
Deine Taskforce INDECT
[1] https://lists.piratenpartei-bayern.de/mailman/listinfo/taskforce-indect

via Die Taskforce INDECT sucht Dich! | STOPP INDECT.

Brazilian city uses computer chips embedded in school uniforms to keep track of students – 3/22/2012 2:11:33 PM | Newser

Brazilian city uses computer chips embedded in school uniforms to keep track of students – 3/22/2012 2:11:33 PM | Newser.

Schüler werden mit Computerchips überwacht | Digital Life | futurezone.at: Technology-News

Schüler werden mit Computerchips überwacht | Digital Life | futurezone.at: Technology-News.

Datenschutzkonferenz äußert sich zu INDECT, ACTA, Facebook-Fahndung und Co. » Personenfahndung, Soziale Netzwerke, Facebook, EU-Datenschutzverordnung, Bundesdatenschutzbeauftragter, Datenschutzkonferenz » Datenschutzbeauftragter

Datenschutzkonferenz äußert sich zu INDECT, ACTA, Facebook-Fahndung und Co. » Personenfahndung, Soziale Netzwerke, Facebook, EU-Datenschutzverordnung, Bundesdatenschutzbeauftragter, Datenschutzkonferenz » Datenschutzbeauftragter.

Indect – Wir brauchen Videoideen!

Auch hier nochmal der Aufruf:

Wir möchten ein Video zum Thema INDECT machen.
Dazu brauchen wir EUCH!

Habt ihr Ideen, wie man so ein Video umsetzen kann?
Habt ihr Resourcen, die ihr uns zur Verfügung stellen könnt? (Manpower? Requisiten?)

Habt ihr Quellen?
Wenn ja dann ergänzt bitte den Linksammlungs-Thread:
http://www.anonamegame.net/forum/showthr…ght=indect

via Indect – Wir brauchen Videoideen!.

#Indect #Acta Stoppt totalüberwachung in Europa

Ja so sieht es aus und alle sollten sich daran beteiligen. Gerade gestern Abend hatte ich ja wieder etwas zu #ACTA geschrieben. Heute morgen sehe ich dann folgendes mal wieder auf meinem Bildschirm flimmern (hm wobei der flimmert ja nicht mehr merklich)

Ein erneuter Aufruf : 

Zitat:

ACTA, INDECT, SOPA und IPRED müssen in Deutschland ganz klar verboten, diesbezügliche Gesetze bzw. Gesetzesinitiativen u. a. gestoppt und deren Umsetzung verhindert werden. Es untergräbt Völker- und Bürgerrechte, die man sich über Jahre, ja sogar über mehrere Generationen hinweg erkämpft hat. Damit ist wohl alles gesagt. 

Zur Abstimmung geht es hier entlang, macht mit und nehmt  daran Teil und teilt fleißig den Artikel.

LG Der Dom

via #Indect #Acta Stoppt totalüberwachung in Europa.

Sicherheitswahn: Die Technologien des perfekten Überwachungsstaats – Sicherheitswahn – FOCUS Online – Nachrichten

Sicherheitswahn: Die Technologien des perfekten Überwachungsstaats – Sicherheitswahn – FOCUS Online – Nachrichten.

Zukunftsdialog – Details des Vorschlags

  • am 09.02.2012 um 00:07 Uhr von BLNfree84 erstellt

ACTA, INDECT, SOPA, PIPA und IPRED schaden den Bürgern. Es sind Lobbyistengesetze, die nur wenigen Leuten dienen und vielen schaden. Eigentum verpflichtet, heißt es. Daran müssen sich auch Urheber und Rechteverwerter halten. Was veröffentlicht wurde, kann nicht mehr Eigentum eines Einzelnen sein, sofern es sich um keine privaten Daten handelt. Kommerzielle Interessen stehen unter denen der Allgemeinheit.

ACTA, INDECT, SOPA und IPRED müssen in Deutschland ganz klar verboten, diesbezügliche Gesetze bzw. Gesetzesinitiativen u. a. gestoppt und deren Umsetzung verhindert werden. Es untergräbt Völker- und Bürgerrechte, die man sich über Jahre, ja sogar über mehrere Generationen hinweg erkämpft hat. Damit ist wohl alles gesagt. Ich freue mich auf die Diskussion.

Daher fordere ich die Abschaffung von ACTA, INDECT, SOPA, PIPA und IPRED und ähnlichem.

Der Vorschlag wurde folgenden Themen zugeordnet:

  • Bürgerbeteiligung und moderne Verwaltung

via Zukunftsdialog – Details des Vorschlags.

Für INDECT beim Zunkunftsdialog der Bundesregierung stimmen | STOPP INDECT

SOPA, PIPA, IPRED, ACTA und INDECT gefährden die Gesellschaft wie wir sie kennen. Während ACTA und Co. Vertragswerke sind, die scheinbar nur auf die Wahrung von Besitzrechten, gegen Produktpiraterie und Urheberrechtsverletzungen eingehen, handelt es sich bei INDECT um ein Forschungsprojekt, das Überwachung ganzer Städte oder Nationen ermöglichen soll.
Allen oben genannten Akronymen ist gemein, dass sie die Bürgerrechte beschneiden, Grundrechte untergraben und Menschenrechte gefährden.
Bitte voted das Thema im Zukunftsdialog der Bundesregierung nach oben. Wir müssen die Bundesregierung dazu zwingen, sich mit den Bedenken auseinanderzusetzen!
Link: https://www.dialog-ueber-deutschland.de/DE/20-Vorschlaege/10-Wie-Leben/Einzelansicht/vorschlaege_einzelansicht_node.html?cms_idIdea=6904

via Für INDECT beim Zunkunftsdialog der Bundesregierung stimmen | STOPP INDECT.

INDECT « Anonymous Wien

Der Weg in die Hölle ist stehts mit guten Absichten gepflastert, oder….

Was ist INDECT?

Im Zuge des 7. Forschungsrahmenprogramms der EU-Kommission startet 2009 das Forschungsprojekt INDECT mit einem Budget von rund 15 Millionen Euro, und soll 2013 abgeschlossen sein.

INDECT steht für “Intelligent information system supporting observation, searching and detection for security of citizens in urban environment” (“Intelligentes Informationssystem, das Überwachung, Suche und Entdeckung für die Sicherheit von Bürgern in einer städtischen Umgebung unterstützt”).

INDECT ist das umfassendste Überwachungsprogramm, das je erforscht werden sollte. Es umfasst nicht nur das Internet. Auch Menschen auf der Straße werden INDECT nicht entgehen. INDECT wird wissen, wo wir sind, was wir tun, weshalb wir es tun und wird versuchen zu erahnen, was wir demnächts tun werden. INDECT wird wissen, wo wir arbeiten, mit wem wir telefonieren oder chatten.
Ein allumfassender Bevölkerungsscanner.

INDECT hat das Potenzial, unsere Gesellschaft auf lange Sicht zu verändern und zu manipulieren.
Das Wissen um die ständige Möglichkeit der Beobachtung führt zur Selbstzensur und Selbtdisziplinierung.
Daraus resultieren soziale Konformität des Individuums und Verlust der Individualität.
Hinzu kommt natürlich die Gefahr, dass die gewonnenen Daten gestohlen werden.
Ein solcher Datenschatz wird unweigerlich zu einer einladenden Beute, und nicht zu vergessen die Gefahr des Missbrauchs.

Wieviel ist uns unsere “Sicherheit” wert? Und wieviel Überwachung verträgt die Freiheit?

INDECT beinhaltet folgende Maßnahmen:

  • Überwachung des Internets mit Hilfe von Suchmaschinen im www, UseNet, Social Networks (Facebook, StudiVZ etc.), Foren, Blogs, P2P-Netzwerke sowie individuelle Computersysteme
  • Auffinden von Bildern und Videos mit Hilfe von Wasserzeichen, sowie automatisierte Suchroutinen zum Aufspüren von beispielsweise Gewalt oder “abnormalem Verhalten”
  • Eine weiterentwickelte Computerlinguistik, deren Suchroutinen in der Lage sind Beziehungen zwischen Personen, sowie den Kontext einer Unterhaltung, z.B. in Chats, bei der Interpretation der Sprache, mit einzubeziehen
  • Mobiles städtisches Überwachungssystem
  • Fliegende Kameras (so genannte “Unmanned Aerial Vehicles” )
    Die UAV sollen “intelligent und autonom” vernetzt werden und miteinander kooperieren, um verdächtige bewegliche Objekte automatisiert und eigenständig sowohl identifizieren als auch im städtischen Raum per Schwarmverhalten verfolgen zu können.
  • Überwachungskameras nutzen die biometrischen Daten aus Pässen und Personalausweisen, um Personen zu identifizieren und Bewegungsmuster zu erstellen.

Die so gewonnen Daten sollen in einer Datenbank gespeichert werden und durch andere, bereits vorhandene Daten ergänzt werden, die unter anderen durch die sog. Vorratsdatenspeicherug gewonnen werden.

WER IST VERDÄCHTIG?

Die polnische Polizei führte eine interne Umfrage durch, um Kriterien für “abnormales Verhalten” zu bestimmen. Auffälliges und womöglich gefährliches Verhalten wäre:

  • Bewegung gegen die “Fluchtrichtung”
  • Fahren gegen die Einbahn
  • “Herumlungern”
  • Treffen von mehr als X Personen
  • Autodiebstahl
  • Laufen
  • Zu schnelles Fahren
  • Fallende Personen
  • Gepäck vergessen
  • Herumsitzen, länger als…
  • Schreien
  • Schüsse, Explosionen
  • Fluchende Personen

Man ist also in nahezu jeder Situation verdächtig. Wer im öffentlichen Nahverkehr auf dem Fußboden sitzt, zu lange mitfährt oder sein Gepäck vergisst, mss mit Maßnahmen der Polizei rechnen. Genauso verdächtig sind “herumlungern”, sich mit zu vielen Personen treffen und fluchen.

Anhand der gewonnenen Profile über jeden einzelnen sollen die automatisierten Programme lernen, sogenannte “Gefährder” selbständig zu erkennen. Wird ein solcher potentieller “Gefährder” erkannt, können seine Daten ebenfalls selbstständig vom System eingeholt werden. Nach kurzer Durchleuchtung der Informationen wird die Person in eine bestimmte Gefahrenkategorie eingeteilt und gegebenenfalls (z.B. bei “sehr verdächtig”) die Polizei informiert.

2012 soll INDECT an den Besuchern der Fußball-Europameisterschaft in Polen/der Ukraine getestet werden. Die Ziele dieses Feldversuchs sollen Registrierung von “abnormalem Verhalten” sowie das gezielte Filtern von Sprechchören sein.
2013 wird das Europäische Forschungsprojekt beendet sein.

Wer überwacht die Überwacher?

Aufgrund der Kritik am Projekt beschlossen die Verantwortlichen eine neue Geheimhaltungsstufe. Welche Daten des Forschungsprojekts an die Öffentlichkeit gelangen, beschließt ein INDECT-”Ethikrat”.

Drew Harris, stellvertretender Polizeichef (Nordirland)

Zulema Rosborough, Polizeibeamter (Nordirland)

Ralph Roche, Anwalt für Menschenrechte (Poizei von Nordirland)

Mariusz Ziółko, Forschern im Bereich der Sicherheitstechnologien,
(AGH – University of Science and Technology, Polen)

Andreas Pongratz, Multimedia-Industrie (ART-X aus Österreich)

Dobrosław Kot, Doktor der Philosophie (extern)

Emil Pływaczewski, Jura-Professor (extern)

Tom Sorell, Ethik-Professor (extern)

Ist es vertretbar, dass mehr als die Hälfte des INDECT-Ethikrates aus der Polizei Nordirlands, welche am Projekt beteiligt ist oder anderen Profiteuren besteht? Natürlich, es gibt sicher keinen Interessenskonflikt…

Wer ist beteiligt?

17 Partner sind an INDECT beteiligt.
http://www.indect-project.eu/indect-partners

Darunter sind auch 2 österreichische Beteiligungen:
Fachhochschule Technikum Wien und
ART-X Pro Division GmbH aus Pinkafeld (deren Chef übrigens im Ethikrat sitzt)

via INDECT « Anonymous Wien.

Multimedia Communications, Services & Security 2012

In recent years, Multimedia Communications, Services and Security have been contributing extensively to our life experience and are expected to be among the most important applications in the future. The objective of the Multimedia Communications, Services & Security (MCSS’12) conference is to present research and developing activities contributing to aspects of multimedia communications, systems and security. We are inviting both theoretical and experimental papers as well as work-in-progress research. The main topics of interest are as follows:

Audio-visual systems including novel multimedia architectures and SOMA

Multimedia and data fusion in personal, sensor, p2p and ad-hoc networks

Acquisition of multimedia content and QoE management in content distribution networks

Seamless mobility of multimedia services including mobile and wireless access networks

Watermarking technology and applications

Network measurement, monitoring and performance evaluation of multimedia services

Reliability, availability, serviceability of multimedia services

Searching methods, search engines and applications

Multimedia surveillance and compound security, object tracking and threat detection

Semantic description of multimedia data and metadata information systems

Intelligent monitoring of objects and areas, recognition with automatic categorization

Modern computing methods for multimedia systems and authentication of multimedia content

Interactive multimedia applications

Ethical issues and law aspects in video surveillance, Internet monitoring, security research

Intelligent urban environment observation systems including safety monitoring and evacuation

Cybercrime – threats and counteracting

Cryptography and data protection, including quantum cryptography

Evaluation of security features in end-user applications

Parallel processing of audio & video, video processing through cloud computing, video transcoding

Intelligent searching of multimedia content

Biometric applications

Privacy protection

The conference objectives are in conformance with the objectives of the FP7 Security Research. During the conference, a presentation of the FP7 Security Research will be shown. Objectives of the FP7 Security Research are as follows:

to develop technologies for building capabilities needed to ensure the security of citizens from threats (terrorism, natural disasters, crime), while respecting human privacy,

to ensure optimal use of technologies to the benefit of civil European security,

to stimulate the cooperation for civil security solutions,

to improve the competitiveness of the European security industry, and

to deliver mission-oriented research results to reduce security gaps.

via Multimedia Communications, Services & Security 2012.

Taskforce-INDECT Infoseite <<lists.piratenpartei-bayern.de

FÜR ABOS ECT BITTE ORIGINALLINK ANKLICKEN UND KÄSTCHENS AUSFÜLLEN 🙂

Über Taskforce-INDECT

Um frühere Nachrichten an diese Liste zu sehen, besuchen Sie bitte das Archiv der Liste Taskforce-INDECT. (Das aktuelle Archiv ist nur für die Abonnenten der Liste zugänglich.)

Benutzung von Taskforce-INDECT

Um eine Nachricht an alle Listenmitglieder zu senden, schicken Sie diese an taskforce-indect@lists.piratenpartei-bayern.de.

Sie können im folgenden Abschnitt diese Liste abonnieren oder ein bestehendes Abonnement ändern.

Abonnieren von Taskforce-INDECT

Abonnieren Sie Taskforce-INDECT, indem Sie das folgende Formular ausfüllen:

Dies ist eine geschlossene Mailingliste, d.h. der Moderator wird darüber entscheiden, ob Sie Mitglied dieser Mailingliste werden. Die Entscheidung des Moderators wird Ihnen per E-Mail mitgeteilt. Dies ist auch eine versteckte Mailingliste, was bedeutet, dass die Abonnentenliste nur vom Administrator der Liste eingesehen werden kann.

Ihre E-Mailadresse:

Ihr Name (optional):

Sie können weiter unten ein Passwort eingeben. Dieses Passwort bietet nur eine geringe Sicherheit, sollte aber verhindern, dass andere Ihr Abonnement manipulieren. Verwenden Sie kein wertvolles Passwort, da es ab und zu im Klartext an Sie geschickt wird!

Wenn Sie kein Passwort eingeben, wird für Sie ein Zufallspasswort generiert und Ihnen zugeschickt, sobald Sie Ihr Abonnement bestätigt haben. Sie können sich Ihr Passwort jederzeit per E-Mail zuschicken lassen, wenn Sie weiter unten die Seite zum ändern Ihrer persönlichen Einstellungen aufrufen.

Wählen Sie ein Passwort:

Erneute Eingabe zur Bestätigung:

Welche Sprache bevorzugen Sie zur Benutzerführung?

Möchten Sie die Listenmails gebündelt in Form einer täglichen Zusammenfassung (digest) erhalten? Nein Ja

Abonnenten der Liste Taskforce-INDECT

(Die Liste der Abonnenten ist alleine für den Administrator der Liste einsehbar.)

Geben Sie Ihre e-mailadresse des administrators und das Passwort ein, um die Liste der Abonnenten einzusehen:

E-Mailadresse des Administrators: Passwort:

Austragen / Ändern einer Mailadresse

Sie können hier den Bezug der Liste kündigen, ihre eingetragene Mailadresse und andere Einstellungen ändern und sich das Kennwort zusenden lassen, wenn Sie es vergessen haben. Geben Sie dazu Ihre E-Mailadresse an.

Wichtig: Geben Sie genau die Adresse an, mit der Sie in der Liste eingetragen sind! Sie erhalten monatlich eine Infomail, in der diese Adresse auch explizit genannt ist. Achten Sie darauf, wenn Sie mehrere E-Mailadressen haben und diese ggf. an andere Adressen weiterleiten lassen!

Wenn Sie dieses Feld leer lassen, werden Sie nach Ihrer E-Mailadresse gefragt.

Die Mailingliste Taskforce-INDECT wird betrieben von roland.albert at me.com

Taskforce-INDECT Schnittstelle zur Administration (Authentifikation erforderlich)

Übersicht aller Mailinglisten auf lists.piratenpartei-bayern.de

via Taskforce-INDECT Infoseite.

Die Taskforce INDECT sucht Dich! | STOPP INDECT

Wir sind immer auf der Suche nach weiteren engagierten Mitstreitern, um Aktionen und Kampagnen zu erarbeiten und durchzuführen.

Die Pflege von Website, Sozialen Netzwerken und ähnlichem ist zudem eine Aufgabe, zu der wir immer Unterstützung suchen.
Wie eine Mitarbeit konkret aussehen könnte, kommt ganz auf Dich, Dein Engagement und Deine Fähigkeiten an.
Bereiche gibt es genügend:
– Texte für Blog, Social Networks, etc. erstellen
– Recherche zu den Entwicklungen bei INDECT
– Grafiken für Blog, Flyer, etc. erstellen
– eine neue Kampagne gemeinsam mit- und ausarbeiten, sowie durchzuführen
– generelles “Trommeln” zum Thema
– natürlich genauso eigene Ideen einbringen und diese weiter bringen
Sofern Du nicht nur meckern, sondern selbst zu INDECT aktiv werden möchtest, bitten wir Dich unsere Mailingliste [1] zu abonnieren und Dich dort kurz vorzustellen.
Die Mailingliste ist unser hauptsächlicher Kommunikationskanal und dient der Abstimmung und Koordination.
Wir freuen uns auf Dich!
Deine Taskforce INDECT
[1] https://lists.piratenpartei-bayern.de/mailman/listinfo/taskforce-indect

via Die Taskforce INDECT sucht Dich! | STOPP INDECT.

IWF: Alte Bevölkerung gefährdet Wirtschafts-Wachstum in Deutschland | DEUTSCHE MITTELSTANDS NACHRICHTEN

sRomy says:

find ich super *gg* jetzt sind die omas schuld!! keinen anstand auch mehr die senioren von heute … STERBT GEFÄLLIGST SOBALD IHR IN PENSION GEHT SO WIE SICH DAS GEHÖRT *PFFF*

🙂 LOL

via IWF: Alte Bevölkerung gefährdet Wirtschafts-Wachstum in Deutschland | DEUTSCHE MITTELSTANDS NACHRICHTEN.

Water – OECD Environmental Outlook to 2050 ››OECD iLibrary

Leflaive, X., et al.  (2012), “Water”, in OECD, OECD Environmental Outlook to 2050: The Consequences of Inaction, OECD Publishing.

Water | OECD Free preview | Powered by Keepeek Digital Asset Management

Free Preview with cover

CLICK ICON

Around the world, cities, farmers, industries, energy suppliers, and ecosystems are increasingly competing for their daily water needs. Without proper water management, the costs of this situation can be high – not just financially, but also in terms of lost opportunities, compromised health and environmental damage. Without major policy changes and considerable improvements in water management, by 2050 the situation is likely to deteriorate, increasing uncertainty about water availability. This chapter summarises the key pressures on water, as well as the main policy responses. It starts by looking at current water challenges and trends and how they could affect the water outlook in 2050. It considers competing demands for water (from agriculture/irrigation, industry, electricity, domestic/urban supply, environment flows) and over-exploitation (both surface and groundwater), water stress, water-related disasters (e.g. floods), water pollution (in particular nutrient effluents – nitrogen and phosphorus – from agriculture and wastewater) and discharge into the seas, and lack of access to water supply and sanitation (as defined by the Millennium Development Goals or MDGs). It reviews the existing policy tools to manage water (such as water rights, water pricing), and explores how the water outlook could be improved by more ambitious policies. The chapter discusses emerging issues in water policy; it pays particular attention to water as a driver of green growth, the water-energy-food nexus, allocating water for healthy ecosystems, and alternative sources of water (reuse). For all these, governance, the use of economic instruments, investment and infrastructure development are important dimensions. They all contribute to and facilitate water policy reforms in OECD countries and globally.

via Water – OECD Environmental Outlook to 2050 – OECD iLibrary.

http://www.oecd-ilibrary.org/about/copyright;jsessionid=3rbp1s992vwlp.delta

 

Nexavar: Bayer muss Indien Krebsmittel schenken ››FTD.de

[FTD] Die Deutschen dürfen keine “Preistreiberei” auf Kosten indischer Krebspatienten betreiben, meint das Patentamt auf dem Subkontinent. Bayer muss deshalb einem einheimischen Hersteller erlauben, das Medikament zu produzieren.
weiter:

VIA Nexavar: Bayer muss Indien Krebsmittel schenken | FTD.de.

Maßnahmen um die Verschwendung von Lebensmitteln, Rohstoffen und Waren zu stoppen ››Forward the (R)evolution

Liebe Freunde dieser Welt, Liebe Mitmenschen!
Es ist höchste Zeit das wir alle gemeinsam etwas gegen die Ungerechtigkeit und Umweltzerstörung in der Welt unternehmen! Im Moment läuft mein Vorschlag bei dem von der Kanzlerin Merkel ins Leben gerufenen Iniative “Dialog über Deutschland” unter dem Titel: “Maßnahmen um die Verschwendung von Lebensmitteln, Rohstoffen und Waren zu stoppen”.
Die zehn Vorschläge mit den meisten Stimmen werden nach dem Ende (15. April) des Zukunftsdialogs ins Bundeskanzleramt eingeladen, um mit der Bundeskanzlerin über den Vorschlag zu sprechen. Jede Stimme zählt, lasst uns gemeinsam den Wandel leben den wir in der Welt sehen wollen!

Text des Vorschlages

Der Bundestag möge beschließen, dass alle Güter die der endgültigen Entsorgung zugeführt werden sollen, der Allgemeinheit kostenlos zur Verfügung gestellt werden müssen. Gemeint sind: abgelaufene Lebensmittel, Waren die leicht beschädigt sind oder Macken haben, überflüssige Materialien in Fabriken, liegengebliebenes Gemüse und Obst, also alles was aus irgendwelchen Gründen für Betriebe keinen Wert mehr hat.

Um die Verschwendung von Rohstoffen und Essbarem zu minimieren sind alle Produzenten und Händler verpflichtet monatlich öffentlich Rechenschaft über ihre entsorgten Güter zu leisten. Für eine möglichst schnelle Reduzierung der Verschwendung von Ressourcen soll so auf einer zentralen Website alle weggeschmissen Güter der einzelnen Betriebe aufgeführt werden. Diese Transparenz soll dazu führen das jeder Mensch totalen Einblick in die verschwenderische Überflussgesellschaft von Heute bekommt und Akteure animiert werden ihre Praktiken zu überdenken und nachhaltiger zu wirtschaften.

Ferner werden Händler und Produzenten verpflichtet bei der Weitergabe dieser aufgeführten Güter und Lebensmittel an Privatpersonen oder Vereine zu kooperieren. Somit erledigt sich auch das “containern”, also das Retten von Lebensmitteln aus Tonnen, denn die Weigerung der Weitergabe von Ware die entsorgt werden soll ist damit passé. Ziel ist global zu denken und lokal gegen Klimawandel und Hunger vorzugehen. Gemeinsam können wir uns für Frieden und Gerechtigkeit auf dem ganzen Planeten einsetzen.

Um für den Vorschlag zu stimmen brauchst Du Dich nirgendwo registrieren sondern landest per Klick auf den Link direkt bei dem Vorschlag wo du nur noch auf “Ja, ich unterstütze diesen Vorschlag” klicken musst.

Gib hier Deine Stimme für den Vorschlag ab www.dialog-ueber-deutschland.de

Vielen Dank!

Begründung für den Vorschlag

Die Zeit von Verschwendung und Überfluss muss ein Ende haben. Weltweit stirbt alle drei Sekunden ein Mensch an Hunger und über 1000 Mio. leiden an Unterernährung. Jedes Jahr sterben an Hunger mehr als 15 Mio. Menschen, die meisten davon Kinder. Gleichzeitig werden in Europa 50% aller Lebensmittel weggeschmissen bzw. bleiben ungenutzt auf den Feldern. Allein in Deutschland werden so über 20 Mio. Tonnen Lebensmittel, wovon 30% noch ungeöffnet sind, verschwendet. Der Wert dieser kostbaren Nahrung, die über 40 Mio. Menschen ernähren könnte, liegt bei mehr als € 25 Mrd. jährlich. Pro Jahr schmeißt so jeder Bundesbürger 100kg Nahrung in die Tonne.

Obwohl genug Nahrung für über 12 Mrd. Menschen vorhanden ist, leidet dennoch jeder siebte Mensch an Hunger. Es ist es vollkommen unverständlich, dass es in Deutschland legal ist Lebensmittel die noch genießbar sind wegzuschmeißen, es aber illegal ist diese zu retten (Containern, Mülltauchen). Der Markt reguliert sich in einem an Profit orientierten System eben nicht selbstständig. Ethische, soziale und Umweltrichtlinien müssen erstellt und eingehalten werden.

Angesichts der wachsenden Dringlichkeit die Umweltzerstörung einzudämmen und Klimawandel, Arten – und Speziensterben zu stoppen, muss die Bundesregierung und die Bürger alles tun was in ihrem Ermessen liegt um die Verschwendung sowohl von Lebensmitteln als auch aller anderen Waren und Produkten zu unterbinden. Es gilt heutzutage nicht nur oberflächlich oder auf dem Papier die Umwelt zu schützen, sondern es muss ein zentraler Anspruch aller Beteiligter dieses Systems sein, denn wir alle hängen vom Funktionieren des komplexen Ökosystems des Planeten ab. Wir können es uns nicht mehr leisten Rohstoffe jedweder Art zu vergeuden.

Durch Importe aus dem EU-Ausland raubt die Gesellschaft Deutschlands indirekt duch Gemüse, Getreide, Kaffee und aller anderer Rohstoffe, Wasser aus Regionen, in denen akuter Wassermangel herrscht. Besonders die Landwirtschaft ist für den weltweiten Wasserverbrauch verantwortlich, so tragen Nahrungsmittel und andere landwirtschaftliche Produkte mit 86% den höchsten Anteil am weltweiten Wasserfußabdruck. In der Erzeugung eines jeden Produktes wird Wasser verbraucht – das so genannte virtuelles Wasser. Die Herstellung eines jeden Produktes benötigt neben kostbaren Wasser auch wertvolle Energie und Ressourcen. In der Regel sind dies Erdöl, Gas, Kohle und Atomenergie. Dies ist die so genannte “Graue Energie”, also jene Energie die zur Herstellung, zum Transport und zur Entsorgung eines Produktes oder einer Dienstleistung erforderlich ist.
Beispiele:

Graue Energie:
Aludose: 3 kWh
Notebook: 1 000 kWh
Neuwagen: 35 000 kWh

Zum Vergleich, ein 4 Personenhaushalt verbraucht im Schnitt 5 kWh pro Tag.

Virtuelles Wasser:
1kg Rindfleisch: 15 500 l
1 Jeans: 8 000 l
1kg Röstkaffee: 21 000 l
1kg Kakaobohnen: 27 000 l

Zum Vergleich, der Durchschnittsdeutsche verbraucht 120 l an direktem Wasser aber 5000 l virtuelles Wasser täglich!
Es ist Zeit für Menschlichkeit! Es ist Zeit Akzente zu setzen, in weniger als 20 Sekunden kannst Du für den Vorschlag stimmen:
www.dialog-ueber-deutschland.de

Dank Dir für Dein Interesse! Alles Liebe Dir Raphael

at Dienstag, Februar 14, 2012 0 comments

via Forward the (R)evolution – in Harmonie mit der Erde.

EU-Kommission schlägt Ex-Mitarbeiterin von Monsanto als Kandidatin für Verwaltungsrat der EFSA vor ››testbiotech

8. März 2012
Brüssel/München

Die EU-Kommission empfiehlt eine Cheflobbyistin der europäischen Lebensmittelindustrie und ehemalige Monsanto-Mitarbeiterin als neues Mitglied des Verwaltungsrates der europäischen Lebensmittelbehörde EFSA. Testbiotech und Corporate Europe Observatory warnen vor den drohenden Interessenskonflikten, die eine Ernennung von Mella Frewen mit sich bringen würde. Frewen steht seit 2007 dem Industrieverband FoodDrinkEurope (früher CIAA) vor.

Unter anderem betrieb Frewen 2009 intensive Lobbyarbeit, damit in der EU die Kontamination von Lebensmitteln mit gentechnisch veränderten Pflanzen auch dann toleriert wird, wenn diese in der EU gar nicht zugelassen sind. „Die Ernennung einer Lobbyistin, die in der Vergangenheit sogar dafür plädiert hat, Kontaminationen mit gentechnisch veränderten Pflanzen zuzulassen, würde die Glaubwürdigkeit der Lebensmittelbehörde schwer beschädigen“, sagt Christoph Then von Testbiotech. „Es gibt keine Rechtfertigung dafür, warum ausgerechnet die Lobbyisten der Industrie im Verwaltungsrat der EFSA sitzen sollen.“

Auch Jiri Ruprich, der bereits EFSA-Verwaltungsratsmitglied ist und seit zehn Jahren dem wissenschaftlichen Beirat des Danone-Instituts in Tschechien angehört, steht erneut auf der Kandidatenliste. Auf dieser Liste, die Corporate Europe Observatory (CEO) und Testbiotech zur Kenntnis gelangt ist, finden sich insgesamt 14 Personen, sieben davon sollen in den nächsten Monaten vom EU-Ministerrat in den EFSA-Verwaltungsrat berufen werden.

Erst diese Woche hat die EFSA neue Maßnahmen angekündigt, um in Zukunft ihre Unabhängigkeit besser zu schützen. Doch es werden weitere Anstrengungen nötig sein. So bedürfen beispielsweise die Strukturen der EFSA, die noch 2012 von der EU-Kommission überprüft werden sollen, fundamentaler Veränderungen. Nina Holland von CEO fordert: „Die derzeitigen Bestimmungen sollten so geändert werden, dass die Industrie keinen Einfluss mehr auf das Management der EFSA hat. Stattdessen sollten wesentlich mehr Repräsentanten von Verbraucher- und auch Umweltorganisationen in den Verwaltungsrat der EFSA aufgenommen werden.“

Schon in der Vergangenheit standen Mitglieder des Verwaltungsrates wie dessen Vorsitzende, Diana Banati, wegen Interessenskonflikten in der Kritik. Bisher halten, wie CEO recherchiert hat, Vertreter der Lebensmittelindustrie bereits vier Plätze im Verwaltungsrat besetzt [1]. Der Verwaltungsrat spielt für die EFSA eine entscheidende Rolle. Er genehmigt das jährliche Arbeitsprogramm und entscheidet darüber, welche Wissenschaftler in die Expertengremien gelangen. Außerdem soll er Regeln zur Verhinderung von Interessenskonflikten und zur Wahrung der Unabhängigkeit der Behörde aufstellen.

Kontaktieren:

Christoph Then, Testbiotech, info@testbiotech.org, Tel. 015154638040, www.testbiotech.org

Nina Holland, Corporate Europe Observatory (CEO), ceonina@corporateeurope.org, Tel. +32 (0)2 893 0930, Mobile: +31 (0) 6 302 85 042 , www.corporateeurope.org

Anhang Größe
Management_Board_EFSA_DE.pdf

via EU-Kommission schlägt Ex-Mitarbeiterin von Monsanto als Kandidatin für Verwaltungsrat der EFSA vor | testbiotech.

Petition: Urheberrecht – Aussetzen der Ratifizierung von ACTA vom 10.02.2012 ››epetitionen.bundestag.de

Andere informieren

Text der Petition

Der Deutsche Bundestag möge beschließen, die Ratifizierung des – Anti-Counterfeiting Trade Agreement – (ACTA) auszusetzen.

Begründung

Das -Anti-Counterfeiting Trade Agreement- (ACTA) wird seit geraumer Zeit hinter verschlossenen Türen beraten.

Die Öffentlichkeit wurde bis heute nicht über die tatsächlichen Inhalte und die damit verbundenen Folgen informiert.

Die bisher bekannten Inhalte sind zum Teil so “schwammig” formuliert, dass Rechtssicherheit für den deutschen Bürger verloren geht.

Tatsächlich wird mit den aktuellen Formulierungen

  • die Informationsfreiheit im Internet beschnitten.
  • das seit langem reformbedürftige Urheberrecht festgeschrieben, statt es an die gewandelte Medienlandschaft anzupassen
  • das sogenannte «geistige Eigentum» in eine herausgehobene Stellung gebracht
  • der Einsatz von Generika-Medikamenten in Entwicklungsländern erschwert bzw. unmöglich
  • die Rechtssicherheit in Deutschland aufgehoben
  • die Demokratie und Transparenz eingeschränkt .
  • ein neuer Ausschuss (ACTA-Ausschuss) mit weitreichenden Befugnissen geschaffen, der nach Installation von allen Institutionen unabhängig sein soll.

Um nicht den Anschein zu wecken, dass mit diesem Regelwerk Maßnahmen mit Gesetzeswirkung an deutschen BürgerInnen vorbei entschieden werden, muss die Ratifizierung ausgesetzt werden.

Liste neuester Diskussionsbeiträge

Hier finden Sie eine Liste der neuesten Diskussionsbeiträge in verkürzter Form. Durch Anklicken des Beitrags wird in die Forenansicht gewechselt und Sie können sich den Beitrag vollständig anschauen und ggf. mitdiskutieren!

Diskutieren Sie mit!

Das macht mal so gar keinen Sinn, was du da schreibst Smiley Wenn ich von dem jetzigen Rechtssystem aus….

von Nutzer1268814 am Heute um 00:23:48

Weg mit ACTA, oder soll ich mich demnächst verknacken lassen nur weil ich Musikvideos bei Youtube a….

von Nutzer1199256 am 05. März 2012, 20:58:33

Beide sind tangiert, mit jeweils unterschiedlichen, mehr oder weniger begründbaren Implikationen. ….

von Nutzer1245114 am 05. März 2012, 20:44:29

via Deutscher Bundestag: Petitionen.

Robin Hood 2.0? Klage wegen Gratis-Internetzugang – WinFuture.de

Im US-Bundesstaat Oregon wurde ein Verfahren gegen einen Mann eingeleitet, der tausenden Menschen einen kostenlosen Zugang zum Internet ermöglicht haben soll. Oder ihnen beim Diebstahl von Internetzugangs-Dienstleistungen behilflich war – wie es das US-Justizministerium ausdrückte.

Gegen den 26-Jährigen aus Redmond, Oregon, wurde jetzt vor einem Bezirksgericht der Prozess eröffnet. Die Klage lautet auf Betrug und kann im schlimmsten Fall mit einer Freiheitsstrafe von 20 Jahren und zusätzlichen 250.000 Dollar Geldstrafe geahndet werden.

Der Angeklagte führte seit Jahren ein kleines Unternehmen. Über dieses vertrieb er von 2003 bis 2009 Software- und Hardware-Produkte, mit denen über das Fernsehkabelnetz eine Verbindung zum Internet hergestellt werden konnte, ohne, dass man die Dienste des Netzbetreibers gegen die übliche monatliche Gebühr in Anspruch nahm.

Dies funktionierte über die Manipulation von Kabelmodems, mit denen die recht laxen Authentifizierungs-Methoden in den US-Netzen umgangen werden konnten. Mit dem Netzwerk-Sniffer “Coax Thief” wurde dabei an einem Kabelanschluss der Netzwerkverkehr belauscht, um MAC-Adressen und verschiedene Konfigurationsdaten benachbarter Kabelmodems herauszufinden.

Diese wurden dann genutzt, um sich gegenüber den Authentifizierungssystemen als regulärer Kunde auszugeben. Neben den Tools stellte der Beschuldigte laut Klageschrift auch Support bei den Manipulationen eines Kabelmodems zur Verfügung – in der Regel über das Forum auf seiner Firmen-Webseite.

Der Angeklagte habe versucht, “sich hinter dem Banner des Rechts auf freien Zugang zum Internet zu verstecken, baute aber in Wahrheit ein millionenschweres Geschäft damit auf, anderen beim Diebstahl von Zugangsdiensten zu helfen”, erklärte der federführende Staatsanwalt Lanny Breuer. Seitens des Beschuldigten gibt es derzeit keine Stellungnahme zu dem Fall. Bis zur Urteilsfindung ist ein Zeitraum bis Ende Mai angesetzt.

Christian Kahle

 

via Robin Hood 2.0? Klage wegen Gratis-Internetzugang – WinFuture.de.

Werkverträge – das neue Billig-Lohn-Modell ››tagesschau.de

Neues Billig-Lohn-Modell dank Werkverträgen

Wenn Löhne nur noch Sachausgaben sind

 

Nach der Leiharbeit haben Unternehmen einen neuen Weg gefunden, Löhne auf niedrigstes Niveau zu drücken. Mit Werkverträgen kaufen sie nicht mehr Arbeitskräfte, sondern Dienstleistungen ein. Diese werden dann als Sachausgaben verbucht und entsprechend schlecht bezahlt. Die Gewerkschaften laufen Sturm gegen das Modell.

Von Natascha Tschernoster für tagesschau.de

 Arbeiten, die früher im Werk gefertigt wurden, werden verstärkt ausgegeliedert. Seit für die Leiharbeit ein Mindestlohn und “equal pay” gilt, suchen Unternehmen nach neuen Billig-Lohn-Geschäftsmodellen. Und haben sie in den Werkverträgen gefunden. Diese funktionieren nach folgendem Modell: Das Unternehmen kauft nicht mehr eine bestimmte Anzahl von Arbeitern für den eigenen Betrieb, sondern nur eine Leistung ein, beispielsweise das Einräumen von Regalen oder die Vormontage einer Wagenarmatur. Diese wird dann von externen Dienstleistungsfirmen erledigt. Sie zahlen auch den Lohn für die Arbeiter – und müssen sich nicht an den Gehältern des Unternehmens orientieren.

Unter Umständen werden dort dann dieselben Arbeiter wie vorher eingesetzt, nur zu deutlich schlechteren Konditionen: weniger Lohn, kein Kündigungsschutz, keine Informationspflicht des Unternehmens. Der Betriebsrat ist außen vor.

Zahlen bleiben im Dunkeln

Wie viele Arbeitnehmer diese neue Form von Beschäftigung betrifft, ist noch unklar. Da die eingekauften Werke als Sachausgaben und nicht als Personalausgaben verbucht werden, werden auch keine Zahlen über diese Beschäftigungsverhältnisse erhoben.

Die IG Metall befürchtet jedoch, dass die Zahl solcher Verträge deutlich zugenommen hat. Eine Befragung von 5000 Unternehmen ergab, dass etwa ein Drittel Werkverträge für Arbeiten einsetzt, die nicht zwingend durch externe Anbieter vollzogen werden müssen. Die Gewerkschaft fordert die Unternehmen auf, Transparenz über die Zahl ihrer Werkverträge und die damit verbundene Lohnhöhe herzustellen.

Die Bundesvereinigung der Deutschen Arbeitgeberverbände (BDA) führt keine Statistik über die Zahl der Werkverträge. Gleichwohl gibt es nach Einschätzung der BDA keinen Anstieg der Nutzung der Werkverträge, wie es in einer Mitteilung an tagesschau.de heißt.

Ursprüngliche Vertrags-Merkmale oft nicht erfüllt

Werkverträge gibt es schon länger: Werbeagenturen gestalten Prospekte, Elektroniker verlegen Leitungen und Gärtner kümmern sich um Außenanlagen. Sie alle erledigen Aufgaben, die zeitlich begrenzt sind und die keinen unmittelbaren Bezug zur Produktion eines Betriebs haben. Neu ist nun, dass die Werkvertragsarbeiter ihre Aufgaben in den Räumen der auftraggebenden Betriebe oder in zeitlicher Abhängigkeit von deren Produktionsabläufen abliefern. In diesem Fall spricht die Gewerkschaft von Scheinwerkverträgen.

Laut IG Metall suchen die Unternehmen gezielt Bereiche, die sie auslagern können. Dazu gehörten Logistikfunktionen, Instandhaltung und Service, die Bearbeitung von Projekten in der Entwicklung oder bei der IT. Sogar Vormontagen würden durch “Fremdpersonal” erledigt.

Die Rechtslage ist schwierig

Die Gewerkschaften fordern, dass geprüft werden muss, ob in manchen Fällen beim verstärkten Einsatz von Werkverträgen eine illegale Form der Arbeitnehmerüberlassung vorliegt. Nämlich dann, wenn das Unternehmen, das in Wahrheit Arbeitnehmerüberlassung betreibt, keine Erlaubnis hierzu besitzt.

Was ist Arbeitnehmerüberlassung?

Arbeitnehmerüberlassung wird auch Leiharbeit oder Zeitarbeit genannt. All diese Begriffe bezeichnen den Vorgang, dass ein Arbeitnehmer von seinem Arbeitgeber einem dritten Unternehmen zur Arbeitsleistung überlassen wird. Ab Dezember 2011 gilt ein neues Gesetz zur Arbeitsüberlassung, dass die Ausbeutung der Leiharbeiter verhindern soll. Die Arbeitnehmerüberlassung im Rahmen der wirtschaftlichen Tätigkeit ist seitdem grundsätzlich erlaubnispflichtig und braucht eine Lizenz. Arbeiten im Rahmen von Werkverträgen werden hier allerdings nicht erfasst.

Der DGB kritisiert, dass, im Unterschied zu anderen europäischen Staaten, im deutschen Recht die Abgrenzung zwischen Werkvertrag und Arbeitnehmerüberlassung fehlt. Das Problem der Abgrenzung habe gravierend zugenommen. IG Metall und DGB schlagen deshalb vor, eine Vermutungsregel im Gesetz aufzunehmen. Danach wird Arbeitnehmerüberlassung vermutet, soweit bestimmte, oben genannte, Indizien vorliegen.

Nordrhein-Westfalen mit Initiative gegen Scheinwerkverträge

Das Land Nordrhein-Westfalen startete bereits eine Bundesratsinitiative gegen den Missbrauch durch Scheinwerkverträge. “Die Betroffenen leisten die gleiche Arbeit wie ihre Kolleginnen und Kollegen mit regulären Arbeitsverträgen, nur zu weitaus geringeren Löhnen”, sagte  Arbeitsminister Guntram Schneider (SPD). Er kritisierte den häufigen Einsatz von Werkverträgen bei Lagerarbeitern, Staplerfahrern oder Kassierern.

Der BDA rechtfertigt den Einsatz von Werksverträgen dagegen mit dem internationalen Wettbewerb. Ihr Einsatz sei “in einer globalisierten, im Wettbewerb stehenden Wirtschaft nicht wegzudenken”. Sie sicherten Arbeitsplätze in den Einsatzbetrieben und in den Betrieben, die Werkvertragsarbeitnehmer beschäftigen. Zudem gelte für Werkvertragsarbeitnehmer das gesamte Arbeitsrecht, wie zum Beispiel der Kündigungsschutz oder die Entgeltfortzahlung im Krankheitsfall.

Wegen des Verdachts auf Scheinwerkverträge gab es im Januar bereits Großrazzien bei den Einzelhandel-Konzernen Netto und Kaufland. Die Firmen hätten mit den rechtswidrigen Verträgen ihre Arbeiter erheblich unter Tarif bezahlt und dadurch Beiträge zur Sozialversicherung hinterzogen, so die Ermittler. Rund 30 Prozent zu wenig hätten die Unternehmen den betroffenen Arbeitern gezahlt.

Die Nachfrage bei den Unternehmen muss stark sein: Mittlerweile haben auch Leiharbeitsfirmen Projekte auf Werkvertragsbasis in ihrer Angebotspalette, so auch die randstad-Tochter yacht teccon. Diese wirbt auf ihrer Website mit dem Outsourcing kompletter Service- und Leistungsbereiche und bietet alle Formen der vertraglichen Gestaltung an: neben Arbeitnehmerüberlassung auch Werkverträge.

Wissenschaft wirbt für Vertragsmodell

Propagiert wird das Geschäftsmodell Werkvertrag auch von einem wissenschaftlichen Institut: dem ZAAR (Zentrum für Arbeitsbeziehungen und Arbeitsrecht) der Ludwig-Maximilians-Universität in München. Dieses Institut wurde von Arbeitgeberverbänden mit einem Stiftungsvermögen von 55 Millionen Euro ausgestattet.

Das ZAAR richtete im Herbst vergangenen Jahres eine Veranstaltung aus, auf der offen auf die Vorteile von Werkverträgen für Arbeitgeber hingewiesen wurde: “Vorteile der Industriedienstleistung können wirtschaftlicher (kein equal pay), bürokratischer (keine Informations- und Ausschreibungspflichten) und strategischer Art (keine Begrenzung des Rechts zur betriebsbedingten Kündigung) sein”, heißt es in einer Zusammenfassung der Tagung. Dort wurde vor dem “Damoklesschwert des Branchenmindestlohns” gewarnt. Mit der Zeitarbeit sei deswegen “ein Lohnunterbietungswettbewerb” nicht mehr zu gewinnen.

 

WeltatlasWeltatlas: Deutschland [Flash|HTML]

via Werkverträge – das neue Billig-Lohn-Modell | tagesschau.de.

Vertraulicher Bericht zu “Indect” ››compliancemagazin.de

Piratenpartei wendet sich gegen EU-Überwachungsprojekt und fordert: Bericht des Innenministeriums zu “Indect” öffentlich machen

Piratenpartei: “Jeder ist schuldig bis die Unschuld bewiesen ist – Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen”

Anzeige

(21.02.12) – Im Innenausschuss des Bundestages präsentierte am 8. Februar 2012 das Innenministerium am einen vertraulichen Bericht zum EU-Überwachungsprojekt “Indect”. [1] Die Piratenpartei fordert, diesen Bericht und sämtliche zugehörigen Dokumente sofort offenzulegen. Weiter wenden sich die Piraten auch gegen das ausgefeilte Überwachungsvorhaben “Indect” an sich.

Im Forschungsprojekt “Indect” [3] werden verschiedene Überwachungstechnologien weiterentwickelt, automatisiert und miteinander verknüpft. “Indect” steht für ein geplantes “Intelligentes Informationssystem zur Unterstützung der Überwachung, Suche und Erkennung (von Personen)”. So soll es möglich werden, dass das System “verdächtiges Verhalten” eines Menschen erkennt, Daten über die betreffende Person einholt, sie nach einer Durchleuchtung dieser Informationen einer bestimmten Gefahrenkategorie zuordnet und gegebenenfalls (z. B. bei Zuordnung zu einer Kategorie “verdächtige Personen”) die Polizei informiert. Ziel ist die Verhinderung von Straftaten, bevor diese überhaupt begangen wurden.

“Es ist jetzt schon vielerorts eine differenzierte Technik der sozialen Kontrolle im Einsatz: Spähsoftware, Videoüberwachung und alle möglichen Varianten auch biometriegestützter Überwachungs- und Kontrollverfahren, wie wir sie unter dem Schlagwort “Indect” zusammenfassen können”, meint Bernd Schlömer, stellvertretender Vorsitzender der Piratenpartei Deutschland. “Die Überwachung wird hier zum unverzichtbaren Instrument im Kampf gegen das Verbrechen deklariert. Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen. Ich würde mir wünschen, dass die Vertreter der deutschen Innenpolitik die Bürgerinnen und Bürger zumindest über die angedachten Überwachungsinstrumente und -methoden aufklären. Die kontinuierliche Verletzung unserer Privat- und Intimsphäre darf auf keinen Fall in dieser Weise angewandt werden.”

Deutschland sei laut Piratenpartei bereits jetzt eines der sichersten Länder der Welt: Die Zahl der Straftaten sinke stetig, die Aufklärungsrate steige. Eine Notwendigkeit, die Grundrechte mit weiteren Überwachungsmaßnahmen zu beschneiden, sei keinesfalls erkennbar. [2] Wer überwacht werde, ändere sein Verhalten. Zudem werde ein diffuses Gefühl der Unsicherheit geschaffen.

Seit über zwei Jahren wird “Indect” von der Piratenpartei thematisch begleitet. Besonders die integrierte Vernetzung aller möglichen Datenquellen sowie deren automatisierte Auswertung lehnen die Piraten als bürgerrechtsfeindliche Vorverdächtigung ab. Auch sollen unbemannte Flugzeuge – im Volksmund “Drohnen” genannt – im Rahmen von “Indect” bei Großereignissen eingesetzt werden und verdächtige Personen aus der Luft erkennen. Bilder können mittlerweile in Gigapixel-Auflösung erstellt werden, das heißt, jeder einzelne Mensch auf der Straße kann in Passfotoqualität sichtbar gemacht werden.

“Indect” ist ein Vorhaben im Rahmen des 7. Rahmenprogrammes für so genannte Sicherheitsforschung in der EU [4]. Weitere Projekte beschäftigen sich etwa mit dem automatischen Erkennen “auffälligen Verhaltens in Menschenmengen” im Forschungsprojekt “Adabts”.

Quellen:

[1] Tagesordnung des Innenausschusses des Bundestages

Click to access TO_065__Sitzung_am_08__Februar_2012.pdf

[2] Bericht zur Kriminalität in Deutschland

http://www.n-tv.de/panorama/Kriminalitaet-geht-zurueck-article878126.html

[3] Offizielle Website zu “Indect”:

http://cordis.europa.eu/projects/89374_en.html

[4] Übersicht über alle Sicherheits-Projekte des 7. Rahmenprogrammes

http://cordis.europa.eu/fp7/security/fp7-project-leaflets_en.html

Hintergrund zu “Indect”

“Intelligent information system supporting observation, searching and detection for security of citizens in urban environment”

Dt.: “Intelligentes Informationssystem zur Unterstützung von Überwachung,Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung”

“Indect” ist ein Forschungsprogramm der Europäischen Union für die Verbesserung der Massenüberwachung und zur präventiven Verbrechensbekämpfung. Seit September 2010 wurden die Geheimhaltungsvorschriften verstärkt, so dass ein Ethikrat seitdem über die Veröffentlichung von Informationen entscheiden muss. Dies wird auch von Abgeordneten des Europäischen Parlaments kritisiert.

Andere Forschungsprogramme des 7. Rahmenprogrammes:

“Adabts”

Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces (Automatische Erkennung von abnormalem Verhalten und Bedrohungen in Menschenmengen)

“Samurai”

Suspicious and Abnormal behaviour Monitoring Using a netwoRk of cAmeras & sensors for sItuation awareness enhancement (Beobachtung von verdächtigem und abnormalem Verhalten mithilfe eines Netzwerks aus Kameras und Sensoren für eine Verbesserung der Erkennung von Situationen)

(Piratenpartei: ra)

via Vertraulicher Bericht zu “Indect”.

Wirtschaftsdiktatur in Europa ››Portal amerika21.de ››Frei Betto

22. Feb 2012 Von Frei Betto, Havanna

Der brasilianische Befreiungstheologe Frei Betto kritisiert die europäische Wirtschaftsdiktatur. Die großen Herausforderungen der Armut und ökologischen Zerstörung bleiben unbeantwortet.

Jetzt will die Zentralbank der Europäischen Union für jedes Land, das in der Krise steckt, einen Wirtschaftsprüfer bestimmen, um das Budget zu kontrollieren. Das ist die Offizialisierung der Wirtschaftsdiktatur. Großbritannien und die Tschechische Republik stimmten dagegen. Aber die anderen 25 Länder nahmen die Festlegung an. Es bleibt herauszufinden, ob Griechenland, das erste Land auf der Liste der Wirtschaftsdiktatur, akzeptieren wird, unter Verlust seiner Souveränität seine Buchhaltung einer externen Kontrolle unterziehen zu lassen.

Die gegenwärtige internationale Krise ist aber viel tiefgreifender. Sie lässt sich nicht als Finanzturbulenz zusammenfassen. In der Krise befindet sich ein zivilisatorisches Paradigma, das auf dem Glauben beruht, es könne ein uneingeschränktes Wirtschaftswachstum auf einem Planeten mit unendlichen Ressourcen geben. Dieses Paradigma identifiziert Glück mit Reichtum, Wohlergehen mit Anhäufung materieller Güter, Fortschritt mit Konsumismus. Alle Dimensionen des Lebens – des unseren und des Lebens des Planeten – durchleben heute einen beschleunigten Prozess der Kommerzialisierung. Der Kapitalismus ist das Reich des unendlichen Verlangens, das auf den Widerspruch gestoßen ist, sich auf einem endlichen Planeten, mit begrenzten Naturressourcen und einer beschränkten Bevölkerungskapazität angesiedelt zu haben.

Die Logik der Akkumulation ist autoritärer als alle in der Geschichte bekannten diktatorischen Systeme, denn sie ignoriert die kulturelle Vielseitigkeit, die biologische Vielfalt und begeht den schweren Fehler, die Menschheit aufzuteilen in diejenigen, denen die letzten Fortschritte von Wissenschaft und Technik zugänglich sind, und jene, die keinen Zugang haben. Daher rührt ihr verheerendster Aspekt: Die Akkumulation und der Besitz des Reichtums in Händen einiger Weniger wird möglich durch die Besitzaufgabe und den Ausschluss Vieler.

Die Frage ist nicht, herauszubekommen, ob der Kapitalismus aus dem Krankenzimmer von Davos mit Überlebenschancen herauskommt oder nicht, auch wenn er gezwungen wäre, immer bittere Medizin zu schlucken, wie z.B. die Demokratie abzuschaffen und die Stimme des Volkes gegen Wirtschaftsprüfungsagenturen, die Politiker gegen Finanzmanager auszutauschen, wie es jetzt in Griechenland und Italien geschieht. Die Frage ist, herauszufinden, ob die Menschheit als Zivilisation den Kollaps eines Systems überlebt, das Bürgerrecht mit Besitztümern und Zivilisation mit konsumorientiertem angelsächsischem Paradigma assoziiert.

Wir stehen kurz vor Río+20. Und niemandem ist entgangen, dass dieses Haus, das wir bewohnen – der Planet Erde –, erstaunliche klimatische Veränderungen erfährt. Im Sommer ist es kalt und im Winter ist es warm. Die Gewässer sind verschmutzt, die Wälder verwüstet, die Nahrungsmittel durch Schadstoffe und Pestizide vergiftet. Das Ergebnis: Dürren, Überschwemmungen, Verlust der genetischen Vielfalt, zu Wüsten gewordene Böden. In der wissenschaftlichen Gemeinschaft gibt es einen Konsens darüber, dass der Treibhauseffekt, also die Erderwärmung, Konsequenz der schädlichen Aktion des Menschen ist.

Alle Anstrengungen, um das Leben auf dem Planeten zu schützen, sind bisher gescheitert. Im Dezember 2011 war in Durban (Südafrika) das Höchste, was erreicht werden konnte, die Gründung einer Arbeitsgruppe für Verhandlungen über ein neues Abkommen zum Treibhauseffekt. Es soll im Jahr 2015 angenommen und im Jahr 2020 eingeführt werden! Der Fachbereich Energie der USA hat berechnet, dass im Jahr 2010 etwa 564 Millionen Tonnen Treibhausgase ausgestoßen wurden, sechs Prozent mehr als im Jahr davor.

Warum wird kein Fortschritt erzielt? Weil die Marktlogik es verhindert. Es sei nur erwähnt, dass die Länder des G-8 nicht etwa vorschlagen, das menschliche Leben und das des Planeten zu retten. Nein, sie wollen einen internationalen Markt für Kohlenstoff oder schmutzige Energie schaffen, damit die Industrieländer Verschmutzungsquoten von den armen oder Entwicklungsländern abkaufen können, die diese nicht ausschöpfen.

Und was sagt die UNO? Nichts, weil sie es nicht schafft, sich aus dem ideologischen Käfig des Marktes zu befreien. Deswegen schlägt sie Río+20 einen Betrug namens “Grüne Wirtschaft” vor. Sie glaubt, dass der Ausweg in Marktmechanismen und technologischen Lösungen besteht, ohne die Machtbeziehungen zu verändern, ohne die soziale Ungleichheit zu reduzieren oder eine erhaltbare umweltverträgliche Welt zu schaffen, in der alle ein Recht auf Wohlergehen haben.

Die Eigentümer und großen Nutznießer des kapitalistischen Systems – zehn Prozent der Weltbevölkerung – beanspruchen für sich 84 Prozent des globalen Reichtums und erhalten das Dogma der unbefleckten Empfängnis aufrecht, dass es genügt, dem Haifisch die Zähne abzufeilen, damit er aufhört, aggressiv zu sein.

via Frei Betto: Wirtschaftsdiktatur in Europa | Portal amerika21.de.

Dokumentarfilm “Gekaufte Wahrheit”: Wissenschaftsglaube, ein wenig durchgerüttelt ››ZEIT ONLINE

Dokumentarfilm “Gekaufte Wahrheit” Wissenschaftsglaube, ein wenig durchgerüttelt

Bertram Verhaag hat einen Film über den Einfluss der Wirtschaft auf Wissenschaft und Gentechnikforschung gedreht – hemmungslos parteiisch, aber sehenswert.

Pastellfarben schimmert der Balaton-See in der Abenddämmerung. Über glühenden Kohlen brutzelt der fette Speck einer selbst gemachten Pizza. Ápárd Pusztai kehrt regelmäßig in seine ungarische Heimat zurück. Hier ist er nicht der Biochemiker aus England, den man vor gut zehn Jahren öffentlich durch den Dreck gezogen hat, weil er es wagte, die Sicherheit von gentechnisch veränderten Nahrungsmitteln infrage zu stellen. Die Enttäuschung sitzt tief. Am schlimmsten für ihn war die Erkenntnis, dass viele Wissenschaftler keine Wissenschaftler sind: Als Handlager der Industrie veröffentlichen sie fadenscheinige Studien. Weil sie geldgierig sind und voller Angst.

Der neue Film von Bertram Verhaag trägt den Untertitel Gentechnik im Magnetfeld des Geldes und es geht genau darum. Wie stark ist der Einfluss der Wirtschaft auf die Wissenschaft? Können wir noch von Unabhängigkeit sprechen? Dass der Münchner Dokumentarfilmer die Genforschung herausgepickt, wundert nicht. David gegen Monsanto, Tote Ernte, Der achte Schöpfungstag – immer wieder geht es in seiner Arbeit um Landwirte, Bürgerrechtler und Wissenschaftler, die den Versprechungen der Chemie-Multis nicht trauen. Gentechnik stoppt nicht den Hunger in der Welt, erleichtert nicht die Arbeit auf dem Feld und spart nicht Spritzmittel ein. Gentechnik steigert den Umsatz der Konzerne und stürzt Bauern in eine tiefe Abhängigkeit. Wissenschaftlern ergeht es angeblich genauso. Wer aufmuckt gefährdet seine Karriere.

Mit einem Messer schneidet Pusztai Kartoffeln in Scheiben. Genau wie in seinen letzten Jahren am Rowett Research Institute in Aberdeen. Damals wollte er herausfinden, ob Genfood einen Einfluss auf die Gesundheit hat. “Es gab dazu keine Veröffentlichungen”, sagt der Biochemiker, “obwohl wir das alle schon aßen”. Er verfütterte gentechnisch veränderte Kartoffeln an Ratten, später tötete, sezierte und verglich er die Tiere mit einer Kontrollgruppe. Das Ergebnis: größerer Darm, kleinere Nieren – nur zwei von insgesamt 36 Unterschieden.

Am Institut wurde er gefeiert wie ein Held, in einer Sendung des britischen Senders Channel 4 sollte er die Öffentlichkeit darüber informieren. 150 Sekunden mit zwei zentralen Botschaften: “Ich würde gentechnisch veränderte Nahrungsmittel nicht essen” und “Es ist unfair, Mitbürger als Versuchskaninchen zu benutzen”.

Zwei Tage später dann das Aus. Angeblich klingelte das Ministerium des damaligen Premierministers Tony Blair bei Rowett-Direktor Philip James durch. Pusztai musste gehen, seine Ergebnisse wurden dementiert, er habe voreilige Schlüsse gezogen, Versuchsdaten vertauscht, erfunden.

Wer sich an den Fall erinnert, weiß: unumstritten ist Pusztai nicht. Was wusste der Institutsleiter von den Versuchen? Hat er zu dem Fernsehinterview wirklich ja gesagt? Angeblich kassierte James Forschungsgelder von Gentechnikkonzern Monsanto. Und doch verstört die Vehemenz, mit der hier vorgegangen wurde, auch heute.

Die Kinowoche auf ZEIT ONLINE

Vergangene Filmwoche

Ihre Rezension

Rezensionen und Interviews zu den Filmstarts dieser Woche

Glück (Deutschland; Regie: Doris Dörrie)

Im Land von Blut und Honig (USA; Regie: Angelina Jolie)

Sergej in der Urne (Deutschland; Regie: Boris Hars-Tschachotin)

Young Adult (USA; Regie: Jason Reitman)

Weitere Interviews und Besprechungen auf unseren Film- und DVD-Seiten

Auch ist Verhaag clever genug, noch weitere vor die Linse zu ziehen: Ignacio Chapela, Opfer einer virtuellen Hetzkampagne, die den kritischen Mikrobiologen und Berkeley-Professor als unseriösen Aktivisten diffamierte – angeblich im Auftrag der Industrie. Außerdem Andrew Kimbrell, der Leiter des Center of Food Safety in Washington durchforstete 60.000 Dokumente, die belegen, dass die Arzneimittelzulassungsbehörde FDA trotz Bedenken immer wieder grünes Licht für gentechnisch veränderte Nahrungsmittel erteilte. Und Wissenschaftsjournalist Jeffrey Smith, der ebenfalls bestätigt, wie schlapp die Kontrollen sind und wie schwierig es für unabhängige Forscher ist, sich selbst eine Meinung zu bilden. So gibt Monsanto seinen Gen-Mais nicht für Studienzwecke frei und auch die Stammlinie, die noch unveränderte Pflanze, bleibt unter Verschluss.

Gekaufte Wahrheit ist ein hemmungslos parteiischer Film. Allein die Auswahl der Protagonisten: mehrere Gen-Kritiker, durchweg sympathische, kluge, engagierte Freigeister, die sich nicht den Mund verbieten lassen. Eine Gen-Befürworterin, nichtssagend, selbstgefällig, von oben herab. Gleich das erste Zitat ein Eigentor: “Firmen sind nicht ausschließlich für das Allgemeinwohl da, sie wollen ihren Gesellschaftern Profit bringen.”

Doch das Gesehene spricht für sich: Maisfelder in Mexiko – trotz striktem Anbauverbot haben sich dort genveränderte Sorten verbreitet. Sojafelder in Brasilien – Gen-Pflanzen werden von Unkraut überwuchert, resistent gegen das Breitbandherbizid Roundup. Ergo: sehenswert! Das Vertrauen in die hehre Wissenschaft kann eine Erschütterung vertragen.

Die Gentechnik wurde durch Gammelfleisch und Dioxin zu sehr ins mediale Abseits gedrückt, wir sollten wieder genauer hinsehen. Am 18. März wird der Bundesrat darüber abstimmen, ob Saatgut künftig mit gentechnisch veränderten Samen verunreinigt sein darf. Die Worte von Pusztai hallen nach: “Tiere, die mit Gen-Nahrung gefüttert wurden, zeigen beachtliche physiologische Veränderungen. Wenn sie dieses Tier essen, werden sie also ein Tier essen, das bereits in ein anderes Tier verwandelt wurde. Und dazu gibt es keine Risikountersuchung.” Nicht unwichtig zu wissen: Pusztais Ergebnisse wurden inzwischen von 23 internationalen Wissenschaftlern bestätigt. Sein Versuch mit der Gen-Knolle? Er hatte Recht.

via Dokumentarfilm “Gekaufte Wahrheit”: Wissenschaftsglaube, ein wenig durchgerüttelt | Kultur | ZEIT ONLINE.

Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT ››alios pad

 

Der folgende Gast-Artikel wurde als Essay von Marcus Rosenfeld verfasst.  Rosenfeld ist 28 Jahre alt und studiert Geschichte im Master of Arts Studiengang der Uni Münster. Vor seinem Studium hat er eine Ausbildung zu Buchhändler gemacht und arbeitet auch heute noch in diesem Bereich. Der Essay über das INDECT-Projekt entstand im Rahmen einer Übung zu “Mediengesellschaften in Geschichte und Gegenwart” und ist Ergebnis einer längeren Auseinandersetzung mit dem Thema.

 

Kaum ein Instrument staatlichen Handelns in der Moderne ist besser geeignet, dystopische Phantasien zu beflügeln, als die Öffentliche Überwachung. Unmittelbar drängen sich beim Lesen des Begriffs Bilder vom “Großen Bruder” Orwells, der “Schönen Neuen Welt” Huxleys oder des, von Bentham entworfenen und von Foucault interpretierten, “Panoptikums” auf. Das 2009 von der Europäischen Union ins Leben gerufene INDECT Projekt wird von seinen Gegnern in eben diese Traditionslinie gestellt. Ein kurzer Blick in die Schlagzeilen der Berichterstattung zu diesem Thema genügt um die These zu bestätigen: Für das Magazin WinFuture “forscht (die EU) an der totalen Überwachung”1, der britische Telegraph sieht die Erforschung einer “‘Orwellian’ artificial intelligence”2, die Zeit spricht vom “Traum der EU vom Polizeistaat”3, der CCC von “Mielkes Traum”4 und die TAZ schlicht und einfach von ”Schauerlichkeiten”5.

 

Es wäre natürlich einfach, unreflektiert in diesen Chor einzustimmen, aber an dieser Stelle wird eine andere Herangehensweise gewählt. Unter Berücksichtigung der Theorie von den Konstanten der Medienentwicklung von Siegfried J. Schmidt6, besonders der Disziplinierung der Wahrnehmung, wird am Beispiel des INDECT Projekts die Frage gestellt: Diszipliniert öffentliche Überwachung unsere Wahrnehmung? Unter Zuhilfenahme der Erkenntnisse der Kommunikationswissenschaft soll in diesem Essay also ein Beitrag zum Verständnis der Rezeption moderner Überwachungstechnologie durch den Menschen und der darauf basierenden Veränderungen seines Verhaltens geleistet werden. Um diesem Anspruch gerecht zu werden, muss an erster Stelle eine kurze Erklärung des Projekts und der zuvor erwähnten Konstante stehen. Das INDECT Projekt (Intelligent information system supporting observation, searching and detection for security of citizens in urban environment) ist ein von privatwirtschaftlichen Unternehmen, staatlichen Behörden und Hochschulen gleichermaßen unterstütztes Projekt und stellt eine Reaktion auf das gesteigerte Bedürfnis nach Sicherheit nach den terroristischen Anschlägen in Madrid, London und den gescheiterten Anschlägen in Deutschland dar. INDECT soll bestehende analoge und digitale Technologien der Datensammlung und Überwachung (Internetsuchmaschinen, Videoüberwachung öffentlicher Orte, Satellitenüberwachung, Gesichtserkennung etc.) vernetzen. Dadurch soll der Justiz ein effektives Mittel zur Aufspürung und Verfolgung potenziell Krimineller im öffentlichen und digitalen Raum bereit gestellt werden. Durch Befragung von Polizisten wird versucht, potentiell gefährliche Situationen und Verhaltensweisen von Personen im öffentlichen Raum zu definieren und die dabei gewonnenen Daten in Parameter zur Überwachung umzusetzen.
Diese werden dann auf den zu überwachenden Raum angewandt, um “abnormales” Verhalten zu erkennen und zu melden. Dieser Prozess soll vollständig automatisiert ablaufen. Die Ergebnisse sollen sowohl den zentralen Behörden (Polizei, BKA o.ä.), als auch den einzelnen Beamten vor Ort per Handgerät zur Verfügung gestellt werden. Nach der großen öffentlichen Kritik an dem Projekt wurde ein Ethikrat eingerichtet, welcher sich mit den gesellschaftlichen, politischen und juristischen Folgen des Projekts befassen soll. Dem Rat soll es gelingen, den projektinhärenten Spagat, die Erhöhung von Sicherheit mit der Wahrung von Datenschutz und Privatsphäre zu vereinbaren, zu meistern.7 Gerüchteweise war allerdings einer der ersten Schritte dieses nachträglich eingerichteten Gremiums Veröffentlichungspolitik des Projekts fortan zu überwachen. Dieser Vorwurf des EU Parlaments wurde allerdings vom Ethikrat des Projekts zurückgewiesen.8 Die folgenden Ausführungen zur Theorie von Schmidt sollen unter Berücksichtigung des erläuterten Hintergrund des EU-Projekts gelesen werden.

 

Nach Schmidt wird durch eine neue Technologie in einem ersten Schritt die Wahrnehmung der Individuen in Bezug auf Selbst- und Fremdwahrnehmung angepasst, sodass diese das neue Medium besser nutzen können. Beispielsweise ist das Erlernen von Lesen und Schreiben grundlegend für die Nutzung schriftlich fixierter Sprachzeugnisse und die Kommunikation durch diese. Bücher, Briefe oder andere Arten dieser Kommunikation setzten ein beiderseitig geteiltes Reservoir an Techniken und Fähigkeiten voraus, ohne die das Medium nicht effektiv genutzt werden kann. Durch eine solche individuelle Veränderung der Wahrnehmung wird in einem zweiten Schritt die gesamte Mediensozialisation einer Gesellschaft beeinflusst und somit eine neue Form der Erfahrung von Wirklichkeit generiert. So hat beispielsweise erst die Schrift das Konzept von außerkörperlich existentem Wissen ermöglicht und zur Wahrnehmung von Wissen als einem über-individuellem Gut geführt. Diese historisch-dynamischen Generierungsprozesse werden von sozialen, politischen und ökonomischen Strukturen beeinflusst, denen in der Genese der jeweiligen Medientechnologie eine zentrale Rolle zukommt. Bei jeder neuen Disziplinierung dieser Art werden zuvor erworbene Medienkompetenzen weniger genutzt, was bei einer positiven Bewertung der bisherigen Wahrnehmungstechniken zu einer negativen Grundeinstellung gegenüber dem neuen Medium führen kann. Wenn sich Rezipienten von der Nutzung des neuen Mediums Zuwachs an „kulturellem Kapital“ versprechen, so wird die Disziplinierung der Wahrnehmung bzw. die Aneignung neuer medialer Wahrnehmungsformen wahrscheinlicher. Die gesellschaftliche Auseinandersetzung mit diesen Aneignungs- bzw. Disziplinierungsprozessen verweist auf eine enge Beziehung der Instanzen „Medium“, „Normativität“, „Identität“ und „Kultur“, wie sie von Schmidt postuliert wird.

 

Nachdem nun die Theorie der Medienkonstante in der gebotenen Kürze vorgestellt wurde, wird versucht auf ihrer Basis mögliche Konsequenzen des INDECT Projekts für die Wahrnehmung der Menschen der EU zu diskutieren. Grundlegende Prämisse für alle folgenden Überlegungen ist, dass das System überhaupt eingeführt und akzeptiert wird. Eine Dysfunktionalisierung des Systems durch breites nonkonformes bzw. abnormales Handeln ist in den folgenden Gedanken nicht mit einbezogen. Es geht lediglich um eine Art Gedankenexperiment auf Basis der bisher vorgestellten Erkenntnisse.

 

Welche grundlegend andere Funktions- und Denkweise sich durch die modernen Mittel der Überwachung innerhalb des Sicherheitsapparats des States etabliert haben, beschreibt Zurawski ebenso drastisch wie zutreffend:

 

Neu an diesen “neuen” Überwachungsformen ist, dass für sie nicht länger die direkte Kontrolle durch Beobachtung zentral ist, sondern die Überprüfung bestimmter Sachverhalte. (…) Nicht eine spezielle Person steht unter Beobachtung, sondern jede Person innerhalb eines Beobachtungsraumes kann potenziell das Objekt einer Überprüfung anhand vorher festgelegter Parameter werden. Bei einer Übereinstimmung werden weitergehende Maßnahmen eingeleitet -Fehler eingeschlossen.9

 

Nimmt man diese Aussage ernst, so bedeutet das, dass Menschen sich im überwachten öffentlichen Raum fortan als Teil einer stets latent verdächtigen Masse verstehen werden. Da das INDECT Projekt dezidiert nach “abnormalem” Verhalten, wie beispielsweise zu langes Verweilen an einem Ort, das Zusammenstehen in großen Gruppen, das Sitzen auf dem Gehsteig oder das Stehenlassen einer Tasche, suchen wird, bedeutet dies zum einen zwangsläufig eine Anpassung der Körpertechniken des Menschen an die vom System gesetzte Norm. In einem zweiten Schritt werden aber auch kognitive Strukturen dauerhaft beeinflusst. In einer Gesellschaft, die sich selbst als unter ständiger Beobachtung und latentem Verdacht stehend versteht, werden abnormale Verhaltensweisen nicht nur von dem Individuum bei sich selbst beobachtet, sondern die Wahrnehmung des Gegenüber wird ebenfalls beeinflusst, insofern als das die neu gesetzte Norm auch als solche auf den Anderen angewandt wird, womit die Beobachteten gleichzeitig zu Beobachtern werden. Der Verdacht des Systems gegen die Maße wird so zu einem Verdacht des Einen gegen den Anderen transformiert.
Durch diese individuelle und, in einem zweiten folgerichtigen Schritt, gesamtgesellschaftliche Anpassung selbstverständlich ein Gewinn an Sicherheit im öffentlichen Raum, da verdächtiges Verhalten schnell und effektiv untersucht werden kann. Auf der anderen Seite hingegen steht die Frage, zu welchem Preis diese Sicherheit erkauft wurde. Folgt man Schmidt, so werden durch die neue Medientechnologie ältere Techniken verdrängt. In diesem Fall wäre das die menschlich-visuelle Überwachung mit der, im Falle von Verdachtsmomenten, angeschlossenen klassischen Ermittlungsarbeit der Sicherheitsbehörden. Bei INDECT wird der Mensch allerdings erst an dritter Stufe in dieses System eingeschaltet. Die ersten beiden Schritte fallen weg und mit ihnen ein zentrales Prinzip rechtsstaatlicher Arbeit: Die Unschuldsvermutung. Denn schließlich ist nach den Überwachungsparametern des Systems jeder solange potenziell verdächtig, bis er den überwachten öffentlichen Raum wieder ohne abnormales Verhalten verlässt. Das Prinzip in dubio pro reo würde durch ein in dubio pro securitate ersetzt.

 

Desweiteren wird eine Anpassung des Verhaltens durch den Menschen nach Schmidt noch durch einen weiteren Faktor wahrscheinlich. Folgt man Schmidt, wird die Nutzung und Inkorporation eines neuen Medium dann wahrscheinlich, wenn sich der Rezipient davon einen Zuwachs an kulturellem Kapital verspricht. Nun ist aber konsequent gedacht ebenfalls davon auszugehen, dass die Nutzung eines neuen Mediums dann wahrscheinlicher wird, wenn sich der potenzielle Rezipient durch die Nichtnutzung eine Verminderung seines bereits akkumulierten Kapitals als mögliche Folge sieht. Da bereits heute personenbezogene Daten jahrelang von der Polizei gespeichert werden dürfen, je nach Staat bzw. Bundesland unterschiedlich, so ist es auch nicht unwahrscheinlich, dass Berichte über abnormales Verhalten gespeichert werden. Das Wissen um eine solche Speicherung und die eventuellen Folgen davon könnten sicherlich als eine Verminderung kulturellen bzw. symbolischen Kapitals gewertet werden. Eine Anpassung an das System wird dadurch nicht eben unwahrscheinlicher.

 

Es darf allerdings ebenfalls nicht vergessen werden, dass INDECT nicht nur eine Überwachung des materiell-öffentlichen, sondern auch des digitalen Raums vorsieht. So richtet sich das Projekt nicht nur gegen Offline-Kriminalität wie beispielsweise Terrorismus, sondern auch explizit gegen Onlinekriminalität. An dieser Stelle haben wir es mit einer strukturellen zweiten Medientechnologie für den einzelnen Menschen nahezu unmöglich macht, denn auch die digitale Welt soll fortan von den Sicherheitsbehörden der EU (genauer) überwacht werden. Allerdings ist eine konkrete Veränderung von Handlungsweisen im Internet unter Betrachtung der neuen Technologie nur mit Verzögerung zu erwarten. Schließlich ist die Überwachung im Internet weniger konkret und sichtbar. Es gibt keine sichtbaren Kameras, Polizisten, Drohnen oder ähnliche physische Repräsentationen des Systems, wodurch eine individuelle Auseinandersetzung mit der neuen Technologie zunächst nur auf einem theoretischen Level möglich ist. Das Internet, gerne verallgemeinernd als rechtsfreier Raum beschrieben10, würde damit stärker als bisher dem Zugriff staatlicher oder suprastaatlicher Institutionen unterworfen. Eine Anpassung an diese neuen Zustände durch den Nutzer des Internets erscheint da nur wahrscheinlich. Die Wahrnehmung des Internets als anonym, frei oder rechtslos würde sich zwangsläufig ändern.

 

Wie lässt sich nach diesen Überlegungen die Ausgangsfrage beantworten? Es erscheint einleuchtend, dass die öffentliche Überwachung im allgemeinen und INDECT im speziellen dazu geeignet erscheint, einen Prozess auszulösen, der von Siegfried J. Schmidt Disziplinierung der Wahrnehmung genannt wird. Die Überwachung öffentlichen Raums in der materiellen und digitalen Welt verändert die Wahrnehmung dieses Raumes durch das Individuum und die Gesellschaft und damit auch die Art des Umgangs mit diesem Raum. Desweiteren erscheint es auch plausibel davon auszugehen, dass Individuen ihr Verhalten verändern, um nicht den Suchparametern des System zu entsprechen und somit einer eventuellen Konfrontation aus dem Weg zu gehen. Diese Veränderungen in Wahrnehmung und Verhalten können nach Schmidt als Disziplinierung der Wahrnehmung charakterisiert werden. Ferner findet eine grundsätzliche Veränderung der Wahrnehmung nicht nur des Raumes und der eigen Person, sondern auch des Gegenübers statt, der fortan nach den neuen Normkriterien wahrgenommen und bewertet würde.

 

Nach diesen Erkenntnissen kommt man nicht umhin, auf die moralischen Implikationen einer solchen Wahrnehmungsdisziplinierung zu verweisen. Auch wenn Schmidt unpolitisch und ohne moralischen Impetus formuliert hat, so kann bei INDECT eine emotional-moralische Komponente in der Diskussion nicht verleugnet werden. Der Generalverdacht, den das System in seiner Arbeitsweise impliziert, überträgt sich auf das einzelne Individuum, wodurch in letzter Instanz die demokratische Unschuldsvermutung ausgehöhlt wird. Die Veränderung in der Wahrnehmung der Gesamtgesellschaft, hin zu einem Status beständiger Beobachtung, lässt eine Veränderung hin zu einem Klima der Bedrohung und des Misstrauens wahrscheinlich werden. Wohlgemerkt soll es hier nicht darum gehen, den Forschern antidemokratische Tendenzen zu unterstellen, allerdings scheint das Potenzial zum Missbrauch bzw. die negativen Implikationen in diesem Fall besonders hoch zu sein. Aus  diesem Grund muss man, abschließend noch einmal mit Schmidt gesprochen, wenn man auf den Prozess der Genese dieser Medientechnologie einwirken möchte, an den sozialen, politischen und ökonomischen Strukturen arbeiten, die den prozessualen historisch- dynamischen Rahmen des Projekts ausmachen. Nur durch aktive Partizipation an diesem Prozess ist eine Veränderung der Medientechnologie möglich, in welche Richtung auch immer.

 

  1. winfuture (2009): Project Indect: EU forscht an totaler Überwachung. In: http://winfuture.de/news,50136.html (Letzter Aufruf 10.02.2011) []
  2. Johnston, Ian (2009): EU funding ‘Orwellian’ artificial intelligence plan to monitor public for “abnormalbehaviour”. In: http://www.telegraph.co.uk/news/uknews/6210255/EU-funding-Orwellian-artificial-intelligence-plan-to-monitor-public-for-abnormal-behaviour.html . (Letzter Aufruf 10.02.2011) []
  3. http://www.zeit.de(2009): Indect– der Traum der EU vom Polizeistaat. In: http://www.zeit.de/digital/datenschutz/2009-09/indect-ueberwachung? (Letzter Aufruf 10.02.2011) []
  4. Kappes, Michael (2011): Vorratsdatenspeicherung 2.0 – Themenspezial Überwachung INDECT. In: http://www.readers-edition.de/2011/02/10/voratsdatenspeicherung-20-themenspezial-ueberwachung-indect (Letzter Aufruf 10.02.2011). []
  5. Salter, Thomas (2009): Die moderne Verbrecherjagd. In: http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/die-moderne-verbrecherjagd (Letzter Aufruf 10.02.2011). []
  6. Vgl.: Schmidt, Siegfried J. (2000): Kalte Faszination Medien – Kultur – Wissenschaft in derMediengesellschaft, Weilerswist. []
  7. Die Aussagen zu Charakter und Inhalt des Projekts basieren auf der Homepage des Projekts:http://www.indect-project.eu/, sowie den von der Piratenpartei veröffentlichten internen Papern des Projekts,welche online einzusehen sind: http://files.piratenpartei.de/indect (Letzter Zugriff 10.02.2011); http://www.asta.uni-wuppertal.de/stupa/wp-content/uploads/2009/11/indect-ethical-issues_14nov2007.pdf (Letzter Zugriff: 10.02.2011)  []
  8. http://www.indect-project.eu/events/global/european-parliament-answers-to-written-questions-part-2 (LetzterZugriff: 10.02.2011 []
  9. Zurawski, Nils (2007): Wissen und Weltbilder. Konstruktion der Wirklichkeit, cognitive mapping undÜberwachung. Was Karten uns über Überwachung und Sicherheit sagen. In: Zurawski, Nils (Hg.): SurveillanceStudies. Perspektiven eines Forschungsfeldes. Opladen / Farmington Hills. []
  10. Praktisch ist dies als Mythos anzusehen, wenn nicht spezielle Anonymisierungsprogramme eingesetzt werden.Vgl. dazu: Bremer, Karsten (2010): Strafbare Internetinhalte in internationaler Hinsicht. Ist der Nationalstaat wirklich überholt? Frankfurt a.M., bes. S.66ff. []

via Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT | alios pad.

The list of the INDECT partners <<indect-project.eu

The list of the INDECT partners.
Partner Major roles
1AGH_thumbAGH – University of Science and Technology
  • Project Coordinator
  • Search engine for fast detection of criminals and/or terrorists
  • Video quality
  • Observation, analysis and detection of criminal activities and threats in complex real environments
  • Web search tools for crime prevention
  • Quantum cryptography
  • Watermarking technology and applications for data protection
2pg_thumbGdansk University of Technology
  • Intelligent audio and video analysis
  • Automatic detection of threats based on audio and video for city security systems
  • Intelligent monitoring to detect dangerous events
InnoTec DATA G.m.b.H.  & Co. KG
  • Dissemination
  • Exploitation
4Grenoble_thumbGrenoble INP
  • Analyzing Internet traffic and malware
  • Software foundations and design models
  • Knowledge learning, agent models,
    and web-ontologies
  • Various aspects of network protocols
  • Monitoring and measuring networks
5Policja_thumbGeneral Headquarters of Police
  • User requirements
  • Testing prototypes
6moviquity_thumbMoviquity
  • Intelligent observation system
  • Exploitation
7PSIPSI Transcom GmbH
  • Intelligent methods for supplying security information
  • Exploitation
8IrishPolice_thumbPolice Service of Northern Ireland
  • User requirements
  • Testing prototypes
9Poznan2Poznan University of Technology
  • Identification and observation of mobile objects in urban environment
  • Intelligent methods for extraction of biometric information
  • Interactive multimedia applications portal
10MadritUniversidad Carlos III de Madrid
  • Security and Privacy Management
  • Observation, analysis and detection of criminal activities and threats in complex virtual environments
11SofiaTechnical University of Sofia
  • Implementation and testing of mobile identification and observation systems
12Wuppertal_thumbUniversity of Wuppertal
  • Watermarking technology for still images
13York_thumbUniversity of York
  • Combining knowledge and unstructured data
14Technicka_thumbTechnical University of Ostrava
  • Agent technologies
15TU_thumbTechnical University of Kosice
  • Audio events detection
  • Mobile ad hoc networks (MANETs)
16Xart_thumbX-Art Pro Division G.m.b.H.
  • Multimedia technologies
  • Exploitation
17Wien_thumbFachhochschule Technikum Wien
  • Watermarking technology for videos
  • Stereoscopic vision

Download the list in pdf file.

via http://www.indect-project.eu/indect-partners

Frequently Asked Questions INDECT <<en.wikipedia.org

Q2.5: Who are the members of the Project INDECT ethics board, and who selected them?

The list of the members with is available here.

  • A human rights lawyer

  • A professor specialized in Ethics

  • Two police officers and one retired police officer
  • A technical specialist

  • Three researchers in the domain of security related technologies

Ethics Board members were appointed from INDECT partnership accordingly to their expertise and approved by Project Coordinator.

Activities and Decisions performed by Ethics Board members require specific expertise and experience in the field of Security and Ethical Issues.

A students representative or representatives – volunteers – can have status of “observer” of Ethics Board activities. Their suggestions and comments are considered by Ethics Board members.

Frequently Asked Questions INDECT <<indect-project.eu

Q1.4: Where the INDECT Project proposal was submitted? In which programme the project proposal was submitted?

A: Security of citizens is one of the most important priorities of EU. This fact has been emphasized in the Fourth European Security Research Conference in Stockholm, 29th-30th September, 2009. For EU FP7 Research Programme in 2007 has been created call Security.

The Project INDECT, as many others proposals, was submitted for the call Security, in particular for the theme “Security of Citizens in Urban Environment” (FP7-SEC-2007-1).

Following a call for proposals the project INDECT submitted to the Commission was evaluated by independent EU experts with respect to its scientific merit, end-user requirements, etc. The Ethics Review panel also made a check of the ethical issues raised by the project. The all steps of the evaluation procedure including expert opinions, hearing procedure, negotiation process have been passed successfully. Then the project was selected for financial support.

via http://www.indect-project.eu/faq

***FP7*** Framework Programmes for Research and Technological Development <<en.wikipedia.org

*** NEWS FLASH ***

EU plante neue Überwachungsprojekte im #FP7 für 2013, z.B. Audio-Überwachung (S.70) is.gd/EsOxnl (.pdf) #indect

— Alexander Sander (@lexelas) Juni 1, 2012

HIER DAS GANZE DOKUMENT

Orientation paper prepared in connection with the FP7 2013

Work Programme in the area of Security

*** NEWS FLASH ***


VIA https://sunnyromy.wordpress.com/2012/06/01/eu-plante-neue-uberwachungsprojekte-im-fp7-fur-2013-z-b-audio-uberwachung-s-70/

From Wikipedia, the free encyclopedia

  (Redirected from Seventh Framework Programme)
The Framework Programmes for Research and Technological Development, also called Framework Programmes or abbreviated FP1 through FP8, are funding programmes created by the European Union in order to support and encourage research in the European Research Area (ERA). The specific objectives and actions vary between funding periods.

Contents

[hide]

[edit] Background

Conducting European research policies and implementing European research programmes is an obligation under the Amsterdam Treaty, which includes a chapter on research and technological development. Since even entire Member States find it increasingly difficult to play a leading role in many important areas of scientific and technological advance, international cooperation is needed.

It was estimated in 2006 that the contribution of € 7 billion/year might generate a GDP increase of € 200 billion/year in the 2030s.[1] Proponents gave the intangible incentive to face the intrinsic complexity of international collaborations. Diversity introduces additional costs, but it facilitates addressing competitors in an even more diverse world. Changes triggered by research policy directly affect people and enterprises, which experience broader horizons and experience the advantages of international collaboration. This complements the institutional activities of the EU, building a community united in diversity capable of facing the challenges of a globalized world.[2]

To advise the European Commission on the overall strategy to be followed in carrying out the Information and Communication Technology thematic priority, the Information Society Technologies Advisory Group (ISTAG) was set up. It reflects and advises on the definition and implementation of a coherent policy for research in and on ICT in Europe.[3]

[edit] Instruments

Framework Programme projects are generally funded through instruments, the most important of which are listed below.

Integrated Project (IP)
Medium- to large-sized collaborative research projects funded in FP6 and FP7. They are composed of a minimum of 3 partners coming from 3 different countries from Associated states but can join several tens of partners. The typical duration of such projects is 3 to 5 years but there is not a defined upper limit. The budget granted by the Commission can reach several tens of million euros, paid as a fraction of the actual costs spent by the participants.[4]
IPs specifically aim at fostering European competitiveness in basic research and applied science with a focus on “addressing major needs in society” defined by the Priority Themes of the Framework Programme. Like STRePs (see below), IPs ask for a strong participation of small or medium-sized enterprises (SMEs) to ascertain the translation of research results into commercially viable products or services.[5]
Network of Excellence (NoE)
Medium-sized research projects co-funded by the European Commission in FP6 and FP7. These projects are “designed to strengthen scientific and technological excellence on a particular research topic through the durable integration of the research capacities of the participants.”[6]
NoE projects require the minimum participation of three different EU member nations, however, projects are usually expected to involve at least six countries.[7] Projects are provided grants for a maximum of seven years. The budget granted by the Commission is €1-6million per year depending upon the number of researchers involved.[7]
An NoE project should not strictly be considered as a research project, since its aim is not to conduct research, but rather to contribute to the clarification of the concepts in the covered field.[citation needed]
Specific Targeted Research Projects (STReP)
Medium-sized research projects funded by the European Commission in the FP6 and FP7 funding programs. STReP projects are composed by a minimum of 3 partners coming from 3 different countries from Associated states. The typical duration of such projects is 2 to 3 years and are generally involving between 6 and 15 partners. The budget granted by the Commission is usually around €2million.[citation needed]

[edit] The programmes

The framework programmes up until Framework Programme 6 covered five-year periods, but from Framework Programme 7 on, programmes will run for seven years. The Framework Programmes, and their budgets in billions of euros, have been and will be:[8]

Framework Programme period budget in billions
First 1984–1988 €3.75
Second 1987–1991 €5.396
Third 1990–1994 €6.6
Fourth 1994–1998 €13.215
Fifth 1998–2002 €14.96
Sixth 2002–2006 €17.883
Seventh 2007–2013 €50.521 over 7 years
+ €2.7 for Euratom over 5 years[9]
Eighth 2014–2020 €80 (estimated)[10]

[edit] Framework Programme 6

The Sixth Framework Programme took place from 3 June 2002 until 2006.

[edit] BEinGRID

The largest project was BEinGRID (Business Experiments in Grid), started in June 2006 and concluded in 2009.[11]

[edit] AssessGrid

The Advanced risk assessment and management for trustable grids project (AssessGrid) project started in April 2006 and ended in March 2009.[12][13]

[edit] Access-eGov

The eGovernment-oriented Access-eGov project (Access to e-Government Services Employing Semantic Technologies) started in January 2006 and concluded in 2009.[14]

[edit] Akogrimo

The Access to KnOwledge through the GRId in a MObile World project (Akogrimo) project started in July 2004 and ended in October 2007.[15][16]

[edit] ARGUGRID

The Argumentation as a foundation for the semantic grid (ARGUGRID) project started in 2006 and ended 31 May 2009.[17][18]

[edit] ASG

The Adaptive Services Grid project did research on service-oriented architecture, completed on 28 February 2007.[19][20]

[edit] DAIDALOS

The Designing Advanced network Interfaces for the Delivery and Administration of Location independent, Optimised personal Services (DAIDALOS) project on mobile phone systems started in November 2003 with a second phase from 2006 to 2008.[21][22][23]

[edit] KnowARC

The Grid-enabled Know-how Sharing Technology Based on ARC Services and Open Standards project developed a Grid software solution based on the original architecture of the Advanced Resource Connector (ARC) and open community standards. As a result, ARC became one of the solutions used in the European Grid Infrastructure.[24]

[edit] PLANETS Project

The Preservation and Long-term Access through Networked Services project addressed core digital preservation challenges. The primary goal for Planets was to build practical services and tools to help ensure long-term access to digital cultural and scientific assets. The outputs of the project are now sustained by the follow-on organisation, the Open Planets Foundation.[25][26]

[edit] SALERO

The Semantic AudiovisuaL Entertainment Reusable Objects (SALERO) project started in January 2006 and ended 31 December 2009.[27][28][29][30][31]

[edit] SUPER

The Semantics Utilised for Process management within and between EnteRprises (SUPER) project started in April 2006 and ended 31 March 2009.[32][33]

[edit] UbiSec&Sens

The Ubiquitous Security and Sensing in the European Homeland project studying wireless sensor networks started in January 2006 and ended in December 2008.[34][35]

[edit] Update

Understanding and Providing a Developmental Approach to Technology Education (Update), studied science and technology teaching from 2007 to 2009.[36]

[edit] Framework Programme 7

The funding of the Seventh Framework Programme started in 2007.[9]

[edit] CoMiFin

The project CoMiFin, running from September 2008 for 30 months, supplied “Communication middleware for monitoring financial CI”.[37][38]

[edit] EDENext

EDENext, Biology and control of vector-borne infections in Europe, is a research project dedicated to investigating the biological, ecological and epidemiological components of vector-borne diseases – particularly their introduction, emergence and spread – and the creation of new tools to control them. It was officially launched in March 2011 and brings together 46 partners from 22 countries.[39]

[edit] EJOLT

EJOLT or Environmental Justice Organizations, Liabilities and Trade runs from March 2011-2015. The project supports the work of Environmental Justice Organizations, uniting scientists, activist organizations, think-tanks, policy-makers from the fields of environmental law, environmental health, political ecology, ecological economics, to talk about issues related to Ecological Distribution. Central concepts are Ecological Debts (or Environmental Liabilities) and Ecologically Unequal Exchange. 23 civil society organizations and universities from 20 countries in Europe, Africa, Latin-America and Asia work together on advancing the cause of environmental justice. EJOLT is building up case studies, linking organisations worldwide and making an interactive global map of environmental justice.[40]

[edit] EPI-WATER

EPI-WATER Project (Evaluating Economic Policy Instruments for Sustainable Water Management in Europe, 2011–2013)[41] aims to assess the effectiveness and the efficiency of Economic Policy Instruments in achieving water policy goals, and to identify the preconditions under which they complement or perform better than alternative (e.g. regulatory or voluntary) policy instruments. It bring together 11 partners from 9 countries.

[edit] EPOS

EPOS Project (European Plate Observing System, 2010-2013)[42] aims at creating a single sustainable, permanent and distributed infrastructure, integrating land-based geophysical monitoring networks, local observatories and experimental laboratories in Europe.

EPOS will give open access to geophysical and geological data and modelling tools, enabling a step change in multidisciplinary scientific research into different fields, including seismic and volcanic hazards, environmental changes as well as energy and long-term sustainability.

Long-term sustainability of plate observations, combining a wide variety of solid Earth data and modelling tools are prerequisites to innovative research for a better understanding of the physical processes controlling earthquakes, volcanic eruptions and other catastrophic events (landslides, tsunamis) together with those controlling Earth surface dynamics (crustal response to deformation and to global change).

EPOS will enable the scientific community to study the same phenomena from a multidisciplinary point of view, at different temporal and spatial scales, from laboratory to field and plate tectonic scale experiments. EPOS intends to create the prerequisites for Europe to maintain a leading role in solid Earth science research.

[edit] iCardea

The iCardea Project (An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices, 2010-2013) develops an intelligent platform to automate and personalise the follow-up of the cardiac patients with implantable devices.[43]

[edit] IDIRA

IDIRA (2011-2015) develops a system of technologies and guidelines for optimal resource planning and operations across national and organisational borders in case of disasters.[44]

[edit] IKS

IKS (Interactive Knowledge Stack, 2009-2012) develops an open source stack for knowledge management, broadens the reach of semantic CMS technology and serves as a collaboration and software development hub for the semantic CMS community.[45]

[edit] iProd

iProd (Integrated management of product heterogeneous data) is an Framework Programme 7 project with the general aim to improve the efficiency and quality of the Product Development Process of innovative products by developing a flexible and service oriented software framework that, reasoning and operating on a well-structured knowledge, will be the backbone of the computer systems associated with current and new product development processes. iProd addresses PDP in a general way for manufacturing companies, but wants to prove the approach and methodologies in three well defined application areas, i.e., the aerospace, the automotive and the home appliances industries. These three areas generate the largest impact in European economy and are here addressed as the main targets for the iProd application.

[edit] MultiPARTES

Multi-cores Partitioning for Trusted Embedded Systems (MultiPARTES) is a collaborative research STREP project supported by the European Union under the 7th Framework Programme in the area of Information and Communication Technologies (ICT). MultiPARTES started on 1 September 2011, and will last for 3 years. The project aims at developing tools and solutions for building trusted embedded systems with mixed criticality components on multicore platforms. It is based on developing an innovative open-source multicore-platform virtualization layer based on the XtratuM hypervisor. A software development methodology and its associated tools will be developed in order to enable trusted real-time embedded systems to be developed as partioned applications in a timely and cost-effective way.

[edit] ONTORULE

ONTORULE project[46] (ONTOlogies meet business RULEs) is a large-scale integrating project partially funded by the European Union‘s 7th Framework Programme under the Information and communication technologies Call 3 (ICT-231875[47]). Project ran from January 2009 to December 2011. The project aimed to integrate some pieces of knowledge and technology, such as the acquisition of ontologies and rules from appropriate sources, including natural language documents; their separate management and maintenance; and their transparent operationalization in IT applications.

[edit] Parsifal

The Project Parsifal (Protection and Trust in Financial Infrastructures) began in September 2008 for 18 months. It supported the European Programme for Critical Infrastructure Protection (EPCIP) in the research area financial Infrastructure security.[48] Two workshops took place in Frankfurt in 2009.[49][50] The project yielded eight recommendations for further research, published by Springer in 2011 in the book “ISSE 2010 Securing Electronic Business Processes”.[51] The project also contributed to the “Trust-terms ontology for defining security requirements and metrics”.[51][52] The German DIN Deutsches Institut für Normung based its “Consultation on an Industrial Policy for the Security Industry” on results of Parsifal, among others, for the topic “5.1.c) Introducing the ethical/societal dimension in security technologies”.[53]

[edit] ROV-E

The main objective of the “Lightweight Technologies for Exploration Rovers” project (ROV-E) [54] is the development of the technologies required to obtain “lightweight–fully integrated equipments and subassemblies for exploration rovers based on multifunctional structures”.

The aim is to give a step forward in the multifunctional technology, integrating not only structural and thermal functions in the component but also electrical, health monitoring, EMI-EMC shielding, mobility functions for rover driving and steering, power generation and storage.

ROV-E project is funded by the European Union‘s 7th Framework Programme under FP7 Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, Area 9.2.1.“Research to support space science and exploration. SPA.2009.2.1.04 Space transportation for space exploration. Project started in January 2011 and will run for 3 years

[edit] SCAPE Project

The SCAlable Preservation Environments project will enhance the state of the art of digital preservation in three ways: by developing infrastructure and tools for scalable preservation actions; by providing a framework for automated, quality-assured preservation workflows and by integrating these components with a policy-based preservation planning and watch system. These concrete project results will be validated within three large-scale Testbeds from diverse application areas.[55]

[edit] SecureChange

SecureChange (Security Engineering for Lifelong Evolvable Systems) is a research project with the objective to develop techniques and tools that ensure “lifelong” compliance to evolving security, privacy and dependability requirements for a long-running evolving software system.

[edit] SIDER

“Radiation shielding of composite space enclosures” project (SIDER) [56] is funded by the European Union‘s 7th Framework Programme under Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, SPA.2010.2.3-01 “Security of space assets from space weather events”. The project started in December 2010 and will run for 3 years.

Space electronics systems employ enclosures to shield sensitive components from space radiation. The purpose of shielding is to attenuate the energy of charged particles as they pass through the shield material. The standard practice in space hardware is the use of aluminium as both a radiation shield and structural enclosure. The new concepts for lightweight satellite show the possibilities of using advanced designs based on composite housings. Nevertheless, the radiation effect on composites is still scarcely investigated.

The main objective of SIDER is “the development of the technologies and tools required to obtain lightweight, safe, robust and reliable composite structures”.

[edit] SPREAD

‹ The template below (Cleanup) is being considered for deletion. See templates for discussion to help reach a consensus.›
This section may require cleanup to meet Wikipedia’s quality standards. (Consider using more specific cleanup instructions.) Please help improve this section if you can. The talk page may contain suggestions.

SPREAD Sustainable Lifestyles 2050 – Social Platform identifying Research and Policy needs for Sustainable Lifestyles. What is a sustainable lifestyle? What will a sustainable future mean for the way we live, move, and consume? How do we know if our lifestyles are sustainable or not? How can our aspirations for life and well-being improvements be enabled sustainably (within one planet)? These are some of the underlying questions driving the SPREAD Sustainable Lifestyles 2050 European social platform project.[57]

[edit] WEBINOS

webinos (Secure Web Operating System Application Delivery Environment) is an EU funded project aiming to develop a secure open source platform for Web applications and services that span a broad range of devices including mobile, tablet, desktop, home media (e.g. television sets) and in-car units. Webinos[58] was launched in September 2010 with over twenty partners spanning academic institutions, industry research firms, software firms, handset manufacturers and automotive manufacturers. The project is scheduled to run for three years as a “Service Platform” project under the EU Framework Programme 7 ICT Programme.[59] webinos extends the web runtime with application programming interfaces that support 1. Discovery of local devices and services independent of the interconnect technology (e.g. WiFi, Bluetooth, USB, Firewire and ZigBee).[60] 2. Discovery of devices and services via social proximity through an extension of social networking concepts. 3. Access to local and remote services in a manner that masks details of interconnect technologies and network address translation. 4. Access to information on the context (user preferences, device status and capabilities, and the environment). Up to now webinos has produced five official reports Use Cases and Scenarios,[61] Requirements & developer experience analysis,[62] User expectations on privacy and security,[63] Industry landscape, governance, licensing and IPR frameworks,[64] The Open Governance Index.[65] In addition, the project has produced research papers and early technical demos.[66][67] In order to continue work when the EU project funding comes to an end webinos has announced plans to launch a webinos foundation to address this challenge, starting with an affiliate program aimed at attracting further participants to work on the specifications and open source platform.[68]

[edit] See also

[edit] References

  1. ^ Muldur, U., et al., “A New Deal for an Effective European Research Policy,” Springer 2006 ISBN 978-1-4020-5550-8 [1]
  2. ^ Stajano, A. “Research, Quality, Competitiveness. EU Technology Policy for the Knowledge-based Society,” Springer 2009 ISBN 978-0-387-79264-4 [2]
  3. ^ “ISTAG website”. Cordis.lu. 20 October 2011. Retrieved 29 November 2011.
  4. ^ CORDIS reference page [3]
  5. ^ “Provisions for Implementing Integrated Projects” (PDF). Retrieved 29 November 2011.
  6. ^ “What is FP6: Instruments: Network of Excellence”. European Commission. Retrieved 2009-06-22.
  7. ^ a b “Provisions for Implementing Networks of Excellence”, cordis.europa.eu, retrieved 25 June 2009
  8. ^ Artis, M. J. and F. Nixson, Eds. “The Economics of the European Union: Policy and Analysis” (4th ed.), Oxford University Press 2007
  9. ^ a b “How is FP 7 structured? from FP7 in Brief”. European Commission. Retrieved 31 July 2011.
  10. ^ Grove, Jack (28 July 2011). “Grove, Jack “‘Triple miracle’ sees huge rise in EU funds for frontier research”, Times Higher Education, 28 July 2011″. Timeshighereducation.co.uk. Retrieved 29 November 2011.
  11. ^ “Business Experiments in Grid”. web site. 2009. Retrieved 31 July 2011.
  12. ^ “AssssGrid – Advanced risk assessment and management for trustable grids”. web site. 2009. Archived from the original on 2 January 2009. Retrieved 31 July 2011.
  13. ^ “AssessGrid: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2007. Retrieved 31 July 2011.
  14. ^ “Access-eGov”. web site. 2009. Retrieved 19 August 2011.
  15. ^ “Akogrimo:: Access to Knowledge through the Grid in a mobile World”. web site. 2009. Retrieved 31 July 2011.
  16. ^ “AKOGRIMO: project fact sheet”. IST-2002-2.3.2.8 Grid based systems for complex problem solving web site. 2007. Retrieved 31 July 2011.
  17. ^ “ARGUGRID”. web site. 2009. Retrieved 31 July 2011.
  18. ^ “ARGUGRID: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2009. Retrieved 31 July 2011.
  19. ^ “Welcome to the homepage of the Adaptive Services Grid (ASG) project”. 2007. Retrieved 31 July 2011.
  20. ^ “Implementing a semantic service provision platform: Concepts and Experiences”. Wirtschaftsinformatik 2008 (1): 16–24. 23 October 2007. Retrieved 31 July 2011.
  21. ^ “FP6 IST Integrated Project DAIDALOS”. web site. 2009. Archived from the original on 8 September 2009. Retrieved 31 July 2011.
  22. ^ “DAIDALOS: project fact sheet”. IST-2002-2.3.1.4 Mobile and wireless systems beyond 3G web site. 2008. Retrieved 31 July 2011.
  23. ^ “DAIDALOS II: project fact sheet”. IST-2004-2.4.5 Mobile and Wireless Systems and Platforms Beyond 3G web site. 2008. Retrieved 31 July 2011.
  24. ^ “KnowARC project”. web site. 2009.
  25. ^ “Planets project”. web site. 2009. Retrieved 07 December 2011.
  26. ^ “The Open Planets Foundation”. web site. 2010. Retrieved 07 December 2011.
  27. ^ “Knowledge & Content Technologies: SALERO – Semantic AudiovisuaL Entertainment Reusable Objects”. Retrieved 25 July 2011.
  28. ^ “Blackboards to computer generated imagery”. Retrieved 25 July 2011.
  29. ^ T. Bürger, P. Hofmair, G. Kienast, “The SALERO Virtual Character Ontology“, Proceedings of the Third International Conference on Semantic and Digital Media Technologies (SAMT 2008), December 2008, Koblenz, Germany. Retrieved on 25 July 2011.
  30. ^ W. Haas, G. Thallinger, P. Cano, C. Cullen, and T. Buerger, “SALERO: Semantic Audiovisual Entertainment Reusable Objects“, Proceedings of the first international conference on Semantics And digital Media Technology (SAMT), 6–8 December 2006, Athens, Greece. Retrieved on 24 August 2007.
  31. ^ W. Weiss, W. Halb, T. Bürger, R. Villa, P. Swamy, “SALERO: Statement-based Semantic Annotation of Media Resources“, Proceedings of the 4th International Conference on Semantic and Digital Media Technologies (SAMT 2009), 2–4 December 2009, Graz, Austria. Retrieved on 25 July 2011.
  32. ^ “SUPER Integrated Project”. web site. 2009. Retrieved 9 August 2011.
  33. ^ “SUPER: project fact sheet”. IST-2004-2.4.7 Semantic-based Knowledge and Content Systems web site. 2009. Retrieved 9 August 2011.
  34. ^ “UbiSec&Sens”. web site. 2009. Retrieved 31 July 2011.
  35. ^ “UbiSec&Sens: project fact sheet”. IST-2004-2.4.3 Towards a global dependability and security framework web site. 2007. Retrieved 31 July 2011.
  36. ^ “Update”. web site. 24 November 2008. Retrieved 31 July 2011.
  37. ^ CoMiFin (Communication Middleware for Monitoring Financial Critical Infrastructure) comifin.eu
  38. ^ CoMiFin Project Overview PARSIFAL workshop Frankfurt 17 March 2009 ELSAG DATAMAT 2009
  39. ^ “EDENext, Biology and of vector-borne infections in Europe”. Edenext.eu. Retrieved 29 November 2011.
  40. ^ “Environmental Justice Organisations, Liabilities and Trade | Mapping Environmental Justice”. Ejolt.org. Retrieved 2011-12-15.
  41. ^ “EPI-WATER Project Homepage” (in (Italian)). Epi-water.eu. Retrieved 2012-01-20.
  42. ^ “European Research Infrastructure on Earthquakes, Volcanoes, Surface Dynamics and Tectonics”. Epos-eu.org. Retrieved 2012-01-20.
  43. ^ iCardea – An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices
  44. ^ IDIRA project: Interoperability of data and procedures in large-scale multinational disaster response actions
  45. ^ IKS – Interactive Knowledge Stack
  46. ^ ONTORULE project. Website. Retrieved 20 January 2012.
  47. ^ CORDIS reference page.
  48. ^ Protection and trust in financial infrastructures (PARSIFAL) European Commission ICT Research in FP7
  49. ^ 2nd Parsifal Workshop “Securing the Future Critical Financial ICT-Infrastructure”, 1 December 2009
  50. ^ European Central Bank Gertrude Tumpel-Gugerell, Member of the Executive Board of the ECB, opening speech of a PARSIFAL-workshop 16–17 March 2009
  51. ^ a b ISSE 2010 Securing Electronic Business Processes ed. Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider, Vieweg&Teubner Verlag | Springer Fachmedien 2011
  52. ^ Trust-terms ontology for defining security requirements and metrics Association for Computing Machinery (acm) 2011, quote: “Security and privacy, accountability and anonymity, transparency and unobservability: these terms and more are vital elements for defining the overall security requirements—and, thus, security measurability criteria—of systems. However, these distinct yet related concepts are often substituted for one another in our discussions on securing trustworthy systems and services. This is damaging since it leads to imprecise security and trust requirements. Consequently, this results in poorly defined metrics for evaluating system security. This paper proposes a trust-terms ontology, which maps out and defines the various components and concepts that comprise ICT security and trust. We can use this ontology tool to gain a better understanding of their trust and security requirements and, hence, to identify more precise measurability criteria.”
  53. ^ Empfehlung: Antwortvorlage zur „Consultation on an Industrial Policy for the Security Industry“ p. 11, DIN German Institute for Standardization 6 May 2011
  54. ^ ROV-E project web site
  55. ^ “SCAPE project”. web site. 2010. Retrieved 07 December 2011.
  56. ^ SIDER project web site
  57. ^ “Home: SPREAD Sustainable Lifestyles 2050”. Sustainable-lifestyles.eu. Retrieved 2011-12-15.
  58. ^ “Project Fact Sheet”. Webinos.org. 1 June 2011. Retrieved 29 November 2011.
  59. ^ “European Commission ICT Research in FP7”. Europa (web portal). Retrieved 29 November 2011.
  60. ^ “webinos local discovery plugin”. W3.org. Retrieved 29 November 2011.
  61. ^ “webinos report: Use Cases and Scenarios”. :. 22 March 2011. Retrieved 29 November 2011.
  62. ^ “webinos report: Requirements & developer experience analysis”. :. 17 March 2011. Retrieved 29 November 2011.
  63. ^ “webinos report: User expectations on privacy and security”. :. 16 March 2011. Retrieved 29 November 2011.
  64. ^ “webinos report: Industry landscape, governance, licensing and IPR frameworks”. :. 1 March 2010. Retrieved 29 November 2011.
  65. ^ “The Open Governance Index”. Webinos.org. 2 August 2011. Retrieved 29 November 2011.
  66. ^ “”Here’s Johnny: a Methodology for Developing Attacker Personas””. Cs.ox.ac.uk. Retrieved 29 November 2011.
  67. ^ “Webinos discovery plugin”. W3.org. Retrieved 29 November 2011.
  68. ^ “webinos Affiliates Program”. Webinos.org. 25 November 2011. Retrieved 29 November 2011.

[edit] External links

CORDIS <<en.wikipedia.org/

From Wikipedia, the free encyclopedia

CORDIS, the Community Research and Development Information Service, is an interactive information portal available at http://cordis.europa.eu to support European research and innovation cooperation.

Contents

[hide]

[edit] Aims

CORDIS’s principal aims are:

  1. facilitate participation in the activities of European research, in particular FP7 (the Seventh Framework Programme)
  2. publish the results of projects funded by the EU
  3. promote the dissemination of knowledge in order to reinforce the innovation capacity of enterprises
  4. contribute to bridge the gap between citizens and science.

[edit] Services and activities

CORDIS offers access to a broad range of information and services on EU research, including:

  • The primary repository of EU-funded research projects and their results since 1990, including the formal deliverables collected by the European Commission
  • Daily news, events, funding opportunities and research showcases, provided by both the European Commission and by user contributions
  • An interactive environment to find research partners and to support discussion forums
  • Many thematic services, national contact points, a library of documents, user guidance and a range of search facilities, including custom email alerts and RSS feeds
  • Further databases and services to support EU research activities

The CORDIS website is available in six languages (English, French, German, Italian, Spanish and Polish), although much of the scientific content is only in English.

[edit] Organisation and legal basis

CORDIS is provided by the Publications Office of the European Union on behalf of the research Directorates-General of the European Commission. It is financed by the Cooperation programme of the Seventh Framework Programme for Research and Technological Development (FP7).

CORDIS was created in 1990 following a Communication of the Commission for the implementation of an RTD information service (SEC(1988)1831). It has been online since 1994.

The current legal basis of CORDIS is Decision No. 1982/2006/EC of the European Parliament and of the Council of 18 December 2006 concerning the Seventh Framework Programme.

[edit] External links