Metrics matter for policy and policy matters for well-being. In this report, the co-chairs of the OECD-hosted High Level Expert Group on the Measurement of Economic Performance and Social Progress, ...Joseph E. Stiglitz, Jean-Paul Fitoussi and Martine Durand, show how over-reliance on GDP as the.
This book examines the European governance of emerging security technologies.The emergence of technologies such as drones, autonomous robotics, artificial intelligence, cyber and biotechnologies has ...stimulated worldwide debates on their use, risks and benefits in both the civilian and the security-related fields. This volume examines the concept of ‘governance’ as an analytical framework and tool to investigate how new and emerging security technologies are governed in practice within the European Union (EU), emphasising the relational configurations among different state and non-state actors. With reference to European governance, it addresses the complex interplay of power relations, interests and framings surrounding the development of policies and strategies for the use of new security technologies. The work examines varied conceptual tools to shed light on the way diverse technologies are embedded in EU policy frameworks. Each contribution identifies actors involved in the governance of a specific technology sector, their multilevel institutional and corporate configurations, and the conflicting forces, values, ethical and legal concerns, as well as security imperatives and economic interests.This book will be of much interest to students of science and technology studies, security studies and EU policy.
Zamisel o skupnem prometnem prostoru (ang. living streets) se je razvila šele nedavno, upošteva pa se predvsem pri prostorskem načrtovanju in razvoju mest. Njena glavna namena sta zagotavljanje ...varnega dostopa za vse vrste prometa in s tem osredotočanje na splošni trajnostni razvoj mesta. Avtorji v članku proučujejo značilnosti glavnih prometnih žil v poslovnem središču Pešavarja z vidika koncepta skupnega prometnega prostora, na podlagi česar bi se lahko sprejeli ustrezni ukrepi za izboljšanje tega mestnega območja. Predpostavljajo, da trenutna infrastruktura skupnega prometnega prostora v poslovnem središču mesta ne zadovoljuje potreb različnih uporabnikov (nakupovalcev, stanovalcev, zaposlenih in ljudi, ki območje uporabljajo za rekreacijo). Da bi določili in analizirali osnovno javno infrastrukturo v poslovnem središču mesta, so opravili raziskavo, ki je vključevala opazovanje in anketo. Raziskava je razkrila težave, kot so hrup, onesnažen zrak, smeti, pomanjkanje ustrezne javne prometne infrastrukture in površin za pešce ter slabo upravljanje prometa. Anketiranci so izrazili močno nezadovoljstvo z zdajšnjo ureditvijo za pešce in parkiranje na ulici. Terenska raziskava je poleg tega pokazala, da površine za pešce ne zadovoljujejo potreb pešcev, pomanjkanje ulične opreme pa prebivalce odvrača od tega, da bi se bolj družili.
Das neue unionale Datenschutzrecht ist, entgegen mancher Befürchtung, kein law of everything. Vielmehr müssen unterschiedliche Rechtsmaterien ineinandergreifen, um eine sachgerechte Regelungsstruktur ...im Schnittbereich von Datenschutzrecht und Privatrecht aufzubauen. Philipp Hacker bestimmt das Verhältnis dieser Rechtsmaterien, insbesondere von DS-GVO und BGB. Denn die Verschränkung unterschiedlicher Technologieformen fordert mehr denn je ein rechtsbereichsübergreifendes Verständnis von juristischer Dogmatik und ein interdisziplinär fundiertes Konzept von Regulierung. Auf Basis des geltenden Rechts entwirft er ein integriertes Marktordnungsrecht für digitale Austauschverhältnisse. Die Untersuchung schließt mit Reformperspektiven, die aufzeigen, wie die informierte Einwilligung durch eine technologische ersetzt werden kann, um eine privatautonome Gestaltung von Rechtsverhältnissen unter den Bedingungen der digitalen Wirtschaft zu ermöglichen. Die Arbeit wurde mit dem Wissenschaftspreis der Deutschen Stiftung für Recht und Informatik 2020 ausgezeichnet.
Social protection systems are often still designed for the archetypical full-time dependent employee. Work patterns deviating from this model - be it self-employment or online "gig work" - can lead ...to gaps in social protection coverage. Globalisation and digitalisation are likely to exacerbate.
V začetku 21. st. se pridelava hrane na prebivalca ni povečevala, hrana pa je postala pomembna strateška dobrina. V pričakovanih negotovih razmerah nestabilne oskrbe s hrano na globalni ravni postaja ...vprašanje lokalne, regionalne in državne samooskrbe s hrano zelo pomembno. Slovenija z domačo pridelavo ne pokriva svojih potreb po kmetijsko-živilskih proizvodih. Vendar strokovne ocene kažejo, da Slovenija razpolaga z dovolj velikimi potenciali kmetijskih zemljišč, da prehransko varnost bistveno poveča do leta 2030.
Der Schutzgegenstand personenbezogener Daten gemäß Art. 4 Nr. 1 DS-GVO wird auf den Schutz der kontext-spezifischen personalen Identitäten erweitert. In Anbetracht der gleichzeitigen Realisierung ...etwa der kulturellen, wirtschaftlichen und sozialen Identität bedarf es eines spiegelbildlichen Identitätsschutzes aus dem offline-Kontext für den online-Kontext. Dies verlangt die spieltheoretisch begründete Verhandlungsfähigkeit der Bilder personaler Identitäten, damit sich der Selbstdatenschutz mit einem Mediationsagenten wirksam ausüben lässt. Demnach sollte ein iteratives „identity management by design“ zur technischen Gestaltungsanforderung werden, um dem Prinzip einer verhandlungsfähigen personalen Identität im Online-Kontext gerecht zu werden.
In the eyes of many, one of the most challenging problems of the information society is that we are faced with an ever expanding mass of information. Selection of the relevant bits of information ...seems to become more important than the retrieval of data as such: the information is all out there, but what it means and how we should act on it may be one of the big questions of the 21st century. If an information society is a society with an exponential proliferation of data, a knowledge society must be the one that has learned how to cope with this. Profiling technologies seem to be one of the most promising technological means to create order in the chaos of proliferating data. In this volume a multi-focal view will be developed to focus upon what profiling is, where it is applied and what may be the impact on democracy and rule of law. The book is the result of research conducted within the framework of the FIDIS (Future of Identity of Information Society) NoE (Network of Excellence).
Teorija navezanosti je eden od mejnikov v raziskovanju in razumevanju dela z ljudmi. Razumevanje odnosov kot vzajemnih, torej dvostranskih, in kot razmerij, v katerih gre za regulacijo afektov, ...odpira povsem nov pogled na različne oblike dela z ljudmi, tako klinične kot preventivne in izobraževalne. Raziskave in dolgoletna terapevtska praksa kažejo, da je ustrezna oblika pomoči oziroma okvir za kakovostno delo z ljudmi samo tista, ki zagotavlja varnost. Torej varno zavetje, kadar posamezniki prihajajo iz nevarnih okolij in razmer ter izkušenj, in trdno izhodišče za posameznike, ki želijo razširiti, preoblikovati in na novo vzpostaviti nekatere vidike svojega življenja in odnosov. V našem prispevku bomo predstavili tri temeljne premike v pojmovanju tega dela in opisali primere konkretnih praks oziroma novih oblik dela, ki iz teh premikov izhajajo. Ti trije mejniki so: drugačno pojmovanje otroka (otrok kot odvisen od odraslih), drugačno pojmovanje starševstva oziroma na otroka usmerjeno starševstvo ali notranje starševstvo in drugačno delo z družino kot sistemom, ki ga zaznamujejo globoke vezi navezanosti, od katerih je v veliki meri odvisno, kako se bosta sistem in posameznik znotraj sistema razvijala ter kako morajo biti oblikovane intervence, kadar gre za sisteme, ki temeljijo na sramu, strahu in nevarnih obli kah navezanosti.
Every day, more users access services and electronically transmit information which is usually disseminated over insecure networks and processed by websites and databases, which lack proper security ...protection mechanisms and tools. This may have an impact on both the users' trust as well as the reputation of the system's stakeholders. Designing and implementing security enhanced systems is of vital importance.Therefore, this book aims to present a number of innovative security enhanced applications. It is titled "Security Enhanced Applications for Information Systems" and includes 11 chapters. This book is a quality guide for teaching purposes as well as for young researchers since it presents leading innovative contributions on security enhanced applications on various Information Systems. It involves cases based on the standalone, network and Cloud environments.