feed icon rss

Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
Filter
  • TH Brandenburg  (19)
  • Müncheberg Dt. Entomologisches Institut
  • Fachstelle Brandenburg
  • 2015-2019  (19)
Medientyp
Sprache
Region
Bibliothek
Erscheinungszeitraum
Jahr
  • 1
    UID:
    gbv_1018670769
    Umfang: 1 Online-Ressource (1480 Seiten) , Illustrationen
    Ausgabe: 4., völlig neu bearbeitete und erweiterte Auflage
    ISBN: 9783503181742
    Serie: Juris
    Anmerkung: Enthalten in Juris : Kommentare/Bücher
    Weitere Ausg.: ISBN 9783503181735
    Weitere Ausg.: Erscheint auch als Druck-Ausgabe IT-Outsourcing und Cloud-Computing Berlin : Erich Schmidt Verlag, 2019 ISBN 9783503181735
    Weitere Ausg.: ISBN 3503181733
    Sprache: Deutsch
    Fachgebiete: Informatik , Wirtschaftswissenschaften , Rechtswissenschaft
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Deutschland ; Unternehmen ; Service-Rechenzentrum ; Recht ; Deutschland ; Unternehmen ; Informationstechnik ; Outsourcing ; Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    UID:
    kobvindex_ERBEBC6016571
    Umfang: 1 online resource (416 pages)
    ISBN: 9783645205511
    Serie: Hacking
    Anmerkung: Mac OS Hacking -- Impressum -- Über den Autor -- Vorwort -- Inhaltsverzeichnis -- 1 Ein Mac OS Lab aufsetzen -- 1.1 System Integrity Protection deaktivieren -- 1.2 Einen Übungs-Account einrichten -- 1.2.1 Einen neuen Benutzer-Account erstellen -- 1.2.2 Gatekeeper-Funktionalität deaktivieren -- 1.3 Programme im Mac OS Lab installieren -- 1.3.1 Java SE -- 1.3.2 Xcode -- 1.3.3 Fuse -- 1.3.4 Mac Ports -- 1.3.5 Homebrew -- 1.3.6 Libewf -- 1.3.7 Xmount -- 1.3.8 Sleuth Kit -- 1.3.9 SQLite-Browser -- 1.3.10 Hex-Editoren -- 1.3.11 Github -- 1.3.12 Python -- 1.4 Den Übungs-Account wieder löschen -- 2 Wichtige Hintergrundinformationen -- 2.1 Das Betriebssystem Mac OS -- 2.2 Applelution in Cupertino -- 2.2.1 Apple-Betriebssystem-Modelle -- 2.3 Mac OS X intern -- 2.3.1 Historie der Mac-OS-X-Versionen -- 2.3.2 Darwin - das Grundgerüst von Mac OS -- 2.4 Die Mac-OS-Architektur -- 2.4.1 HFS+ -- 2.4.2 HFS+ case-sensitive -- 2.4.3 /bin -- 2.4.4 /sbin -- 2.4.5 /usr -- 2.4.6 /etc -- 2.4.7 /dev -- 2.4.8 /tmp -- 2.4.9 /var -- 2.4.10 /Applications -- 2.4.11 /Developer -- 2.4.12 /Library -- 2.4.13 /Network -- 2.4.14 /System -- 2.4.15 /Users -- 2.4.16 /Volumes -- 2.4.17 /Cores -- 2.4.18 Apple EFI -- 2.4.19 Launchd -- 2.4.20 Prozesse und Threads -- 2.4.21 Mach-O-Binaries -- 2.4.22 Bundles und Packages -- 2.4.23 Applications -- 2.4.24 Frameworks -- 2.5 Mac-OS-Sicherheitskonzepte -- 2.5.1 Code Signing -- 2.5.2 Sandboxing -- 2.5.3 Gatekeeper -- 2.5.4 File Quarantine -- 2.5.5 System Integrity Protection -- 2.5.6 XPC -- 2.6 Zusammenfassung -- 2.7 Übung: Mac-OS-Handling -- 3 Das Mac-OS-Dateisystem im Fokus -- 3.1 Solid State Disks -- 3.2 GUID-Partitionsschema -- 3.2.1 GUID Partition Table -- 3.2.2 Analyse der GUID Partition Table -- 3.2.3 Zusammensetzen von Fusion-Drive-Laufwerken -- 3.3 Hierarchical File System Plus (HFS+) -- 3.3.1 Speichersystematik , 3.3.2 HFS+ Special Files -- 3.3.3 Extraktion von HFS+ Special Files -- 3.3.4 Volume Header -- 3.3.5 Allocation File -- 3.3.6 B-Baum-Struktur -- 3.3.7 Catalog File -- 3.3.8 Extents Overflow File -- 3.3.9 Attributes File -- 3.3.10 Journal -- 3.3.11 Dateikomprimierung -- 3.3.12 Hardlinks -- 3.3.13 Mac-OS-Zeitstempel -- 3.4 Apple File System (APFS) -- 3.4.1 Flexible Partitionen -- 3.4.2 Dateisystem-Snapshots -- 3.4.3 Dateien und Verzeichnisse klonen -- 3.4.4 Verschlüsselung -- 3.4.5 Eine APFS-Volume erstellen -- 3.4.6 Partitionsschema -- 3.4.7 Container-Superblock -- 3.4.8 Volume Header -- 3.4.9 Forensische Ansätze -- 3.4.10 Ausblick auf das APFS -- 3.5 Übung: Partitionen und Dateisystem -- 4 Forensische Analyse von Mac OS -- 4.1 Stand der Forschung -- 4.2 Modelle der Digitalen Forensik -- 4.3 Der investigative Prozess nach Casey -- 4.3.1 Der investigative Prozess für Mac-Computer -- 4.4 Live Response -- 4.4.1 Maßnahmen bei eingeschalteten Mac-Computern -- 4.4.2 Vertrauenswürdige Binaries -- 4.4.3 Sammlung volatiler Daten (Triage) -- 4.4.4 Virtuelle Maschinen -- 4.5 Übung: Live Response -- 4.5.1 RAM-Sicherung -- 4.5.2 Logische Sicherung -- 4.6 Post-Mortem-Analyse -- 4.6.1 Forensische Abbilder von Datenträgern -- 4.6.2 Live-CD/-DVD oder bootbarer USB-Stick -- 4.6.3 Sicherung von MacBooks mit NVMe-Controllern -- 4.6.4 Sicherung über die Recovery-Partition -- 4.6.5 Target Disk Mode -- 4.6.6 FileVault 2 und Fusion Drive -- 4.6.7 Open-Firmware-Passwort -- 4.6.8 Disk Arbitration -- 4.7 Sicherungsstrategien für Mac-Computer -- 4.8 Übung: Sicherung erstellen -- 4.8.1 Sicherung mit dd/dcfldd -- 4.8.2 Sicherung mit ewfacquire -- 4.8.3 Sicherung mit dem FTK Imager -- 5 Kategorisierung digitaler Spuren -- 5.1 Persistente Spuren -- 5.2 Mac-spezifische Formate -- 5.2.1 Property List Files -- 5.2.2 NSKeyedArchiver-Format -- 5.2.3 SQLite , 5.2.4 Analyse von SQLite -- 5.2.5 Disk Images -- 5.2.6 Forensische Abbilder mounten -- 5.3 System- und lokale Domäne -- 5.3.1 Systeminformationen -- 5.3.2 Nutzerkonten -- 5.3.3 Netzwerkeinstellungen -- 5.3.4 Software-Installationen -- 5.3.5 Drucker -- 5.3.6 Keychains -- 5.3.7 Firewall -- 5.3.8 Launch Agents -- 5.3.9 Launch Daemons -- 5.3.10 Freigaben -- 5.4 Nutzer-Domäne -- 5.4.1 Nutzer-Account-Informationen -- 5.4.2 Papierkorb -- 5.4.3 Zuletzt genutzte Objekte -- 5.4.4 Dock -- 5.4.5 Spaces -- 5.4.6 Anmeldeobjekte von Nutzern -- 5.4.7 SSH -- 5.4.8 Apps -- 5.4.9 Kontakte -- 5.4.10 Kalender -- 5.4.11 Mail -- 5.4.12 Safari -- 5.4.13 Fotos -- 5.4.14 Nachrichten -- 5.4.15 FaceTime -- 5.4.16 Notizen -- 5.4.17 Continuity -- 5.4.18 Siri -- 5.4.19 Applikationen von Drittanbietern -- 5.5 Netzwerk-Domäne -- 5.6 Zusammenfassung -- 6 Informationen aus Log-Dateien -- 6.1 Log-Dateien des Betriebssystems -- 6.1.1 Nutzer-/Account-Informationen -- 6.1.2 Software-Installationen -- 6.1.3 Filesystem Check -- 6.1.4 Storage Manager -- 6.1.5 WiFi.log -- 6.1.6 System.log -- 6.1.7 Periodische Log-Dateien -- 6.1.8 Apple System Logs -- 6.1.9 Audit-Logs -- 6.1.10 Unified Logging -- 6.2 Log-Dateien der Nutzer-Domäne -- 6.2.1 Verbundene iOS-Geräte -- 6.2.2 FaceTime-Verbindungen -- 6.2.3 Übersicht -- 7 Hack the Mac -- 7.1 Mac-OS-Nutzerpasswörter -- 7.1.1 Cracking des Nutzerpassworts mit Dave Grohl -- 7.1.2 Cracking des Nutzerpassworts mit Hashcat -- 7.2 FileVault 2 - Full Disk Encryption -- 7.2.1 FileVault2-Cracking mit JtR - EncryptedRoot.plist.wipekey -- 7.2.2 FileVault2-Cracking mit JtR - Image-Datei -- 7.3 Mac-OS-Keychains cracken -- 7.3.1 Angriff auf den Nutzerschlüsselbund mit JtR -- 7.4 Verschlüsselte Disk Images -- 7.4.1 Angriff auf eine verschlüsselte DMG-Datei mit JtR -- 7.4.2 Angriff auf eine verschlüsselte Sparsebundle-Datei mit JtR , 7.5 Übung: Analyse und Cracking - Teil 1 -- 7.5.1 Szenario -- 7.5.2 Lösung: Szenario -- 7.5.3 Fortsetzung des Szenarios -- 7.5.4 Lösung: Fortsetzung des Szenarios -- 8 Anwendungsanalyse unter Mac OS -- 8.1 Tools zur Anwendungsanalyse -- 8.1.1 Mac OS: Aktivitätsanzeige -- 8.1.2 List open Files: lsof -- 8.1.3 Fs_usage -- 8.1.4 Xcode: Instruments -- 8.1.5 DTrace -- 8.1.6 FSmonitor -- 8.1.7 DaemonFS -- 8.2 Modell zur Analyse von Applikationen unter Mac OS -- 8.3 Anwendungsanalyse der Nachrichten-App -- 8.3.1 Analyseumgebung -- 8.3.2 Anwendungsanalyse der Nachrichten-App -- 8.3.3 Ansätze für eine forensische Analyse -- 8.3.4 Zusammenfassung -- 9 Random-Access-Memory-Analyse -- 9.1 Stand der Forschung -- 9.2 Struktur des RAM-Speichers -- 9.3 Tools zur Sicherung und Analyse -- 9.4 RAM-Analyse mit Volatility -- 9.5 Volatility-Plugin vol_logkext.py -- 9.6 Zusammenfassung -- 10 Forensische Betrachtung der Mac-Technologien -- 10.1 Versions -- 10.2 Spotlight -- 10.2.1 Analyse von Spotlight -- 10.2.2 Spotlight als Werkzeug -- 10.3 Time Machine -- 10.3.1 Time-Machine-Spuren auf zu sichernden Rechnern -- 10.3.2 Allgemeine Struktur eines gemounteten Time-Machine-Backups -- 10.3.3 Struktur eines lokalen Backups -- 10.3.4 Analyse von Time-Machine-Backups -- 10.4 iCloud -- 10.4.1 iCloud-Spuren unter Mac OS -- 10.4.2 iCloud-Daten sichern -- 10.5 iOS-Backups -- 10.6 Übung: Cracken eines verschlüsselten iOS-Backups -- 10.7 Übung: Angriff auf die Manifest.plist -- 10.8 Übung: Analyse und Cracking - Teil 2 -- 10.8.1 Suchen mit Spotlight -- 10.8.2 Fortsetzung des Szenarios -- 10.8.3 Lösung: Suchen mit Spotlight -- 10.8.4 Lösung: Fortsetzung des Szenarios -- 11 Advanced Terminal im forensischen Umfeld -- 11.1 Basiskommandos -- 11.2 Tastaturfunktionen -- 11.3 Spezielle Kommandos -- 11.3.1 Suche nach Dateien: locate -- 11.3.2 Suche nach Dateien: find , 11.3.3 Grep -- 11.4 Mac-OS-Kommandos -- 11.4.1 Anzeige von erweiterten Metadaten -- 11.4.2 Anzeige und Konvertierung von Plist-Dateien -- 11.5 Scripting-Grundlagen -- 11.6 Übung: Advanced Terminal -- 12 AppleScript, Automator, OS X Server -- 12.1 Ein kurze Einführung in AppleScript -- 12.2 Automator und relevante Arbeitsabläufe -- 12.2.1 Workflow: Copy Files -- 12.2.2 Workflow: Kalenderdaten parsen -- 12.2.3 Workflow: Kontakte parsen -- 12.2.4 Dienst: Dateiliste erstellen -- 12.2.5 Dienst: MD5-Hashliste erstellen -- 12.2.6 Programme: Versteckte Dateien anzeigen und ausblenden -- 12.2.7 Programme: Diskarbitration Daemon aktivieren und deaktivieren -- 12.3 Mac OS als vollwertiges Serversystem -- 12.3.1 OS-X-Server-Upgrade über den App Store -- 12.3.2 Grundlegende OS-X-Server-Einstellungen -- 12.3.3 Dateifreigaben innerhalb eines Mac-Netzwerks -- 12.3.4 Digitale Spuren zu eingerichteten Diensten -- Literaturverzeichnis -- Kapitel »Wichtige Hintergrundinformationen« -- Kapitel »Das Mac-OS-Dateisystem im Fokus« -- Kapitel »Forensische Analyse von Mac OS« -- Kapitel »Kategorisierung digitaler Spuren« -- Kapitel »Informationen aus Log-Dateien« -- Kapitel »Hack the Mac« -- Kapitel »Anwendungsanalyse unter Mac OS« -- Kapitel »Random-Access-Memory-Analyse« -- Kapitel »Forensische Betrachtung der Mac-Technologien« -- Kapitel »AppleScript, Automator, OS X Server« -- Stichwortverzeichnis
    Weitere Ausg.: Print version: Brandt, Marc Mac OS Hacking Haar : Franzis Verlag,c2017 ISBN 9783645605519
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    Online-Ressource
    Online-Ressource
    Berlin : BWV Berliner Wissenschafts-Verlag
    UID:
    kobvindex_ERBEBC5418677
    Umfang: 1 online resource (558 pages)
    Ausgabe: 1
    ISBN: 9783830540519
    Serie: Rechtswissenschaftliche Arbeitspapiere der Technischen Universität Braunschweig
    Anmerkung: Intro -- Inhalt -- 1. Einleitung -- 2. Politische Absichtserklärungen -- 2.1. Das Abkommen von Paris (Auszüge) -- 2.2. Koalitionsvertrag zwischen CDU, CSU und SPD vom 07.02.2018 (Auszug) -- 2.3. Klimaschutzplan 2050 (Auszug) -- 2.4. Das Atom-Moratorium - Mitschrift einer Pressemitteilung vom 14. März 2011 -- 2.5. Übernahme von Zwischenlageraktivitäten -- 3. Vorschriften -- 3.1. Das 11. Gesetz zur Änderung des Atomgesetzesvom 8. Dezember 2010 -- 3.2. Das Gesetz zur Digitalisierung der Energiewende (Auszug) -- 3.3. Energiewirtschaftsgesetz (Auszüge) -- 3.4. Das Netzausbaubeschleunigungsgesetz -- 3.5. Das Energieleitungsausbaugesetz -- 3.6. Das Erneuerbare-Energien-Wärmegesetz (Auszug) -- 3.7. Das 13. Gesetz zur Änderung des Atomgesetzes -- 3.8. Das Standortauswahlgesetz -- 3.9. Das Erneuerbare-Energien-Gesetz (Auszüge) -- 4. Rechtsprechung -- 4.1. Beschluss des Bundesverfassungsgerichts zur Unvereinbarkeit der „Kernbrennelementesteuer" mit dem Grundgesetz (Auszüge) -- 4.2. Urteil des Bundesverfassungsgerichts zum 13. Gesetz zur Änderung des Atomgesetzes (Auszüge) -- 5. Sonstiges -- 5.1. BWMi: Erneuerbare Energien in Zahlen (Auszug) -- 5.2. Entwicklung der Primärenergie nach Energieträgern -- 5.3. Verzeichnis radioaktiver Abfälle (Auszüge) -- 5.4. Klimaschutz in Zahlen 2017 (Auszüge) -- 5.5. BdEW Strompreisanalyse Januar 2018 -- 5.6. Stand des Vorhabens aus dem Bundesbedarfsplanungsgesetz -- 5.7. Die Kosten der Energiewende (Auszüge) -- 6. Literaturhinweise
    Weitere Ausg.: Print version: Brandt, Edmund Materialien zur Energiewende Berlin : BWV Berliner Wissenschafts-Verlag,c2018 ISBN 9783830538691
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 4
    Online-Ressource
    Online-Ressource
    Berlin : BWV Berliner Wissenschafts-Verlag
    UID:
    kobvindex_ERBEBC4933026
    Umfang: 1 online resource (188 pages)
    Ausgabe: 1
    ISBN: 9783830522393
    Serie: k:wer-Schriften
    Anmerkung: Intro -- Vorwort -- Inhalt -- Günter Ratzbor: Abstrakte Gefährdung oder konkrete Gefahr - Aktuelle Fragen des Natur- und Artenschutzes am Beispiel Rotmilan und Großtrappe -- Geerd Dahms: Denkmalschutz und Windenergieplanung -- Janko Geßner: Regionalplanung und Windenergie - Anforderungen an die Kriterien zur Ausweisung von Konzentrationszonen -- Andreas Frye/Matthias Aden: Technische Hürden und Lösungen bei der Genehmigung von WEA-Planungen im Bereich von Wetterradar- und Navigationsanlagen -- Frank Glaßer: Der externe Projektmanager - effektive Beschleunigung von Genehmigungsverfahren: Behördliches Projektmanagement nach der 9. BImSchV -- Edmund Brandt: Das neue Helgoländer Papier - Konsequenzen für die Rechtspraxis
    Weitere Ausg.: Print version: Geßner, Janko Windenergienutzung - aktuelle Spannungsfelder und Lösungsansätze Berlin : BWV Berliner Wissenschafts-Verlag,c2017 ISBN 9783830536956
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 5
    UID:
    kobvindex_ERBEBC5172168
    Umfang: 1 online resource (129 pages)
    Ausgabe: 5
    ISBN: 9783736984288
    Anmerkung: Intro -- Inhaltsverzeichnis. -- Vorwort -- 1. Biomarker-Finden mit R -- 2 Sequenz-Alignment und phylogenetische Bäume -- 3. Single Nucleotide Polymorphismen -- 4. Algorithmen -- 5. Informationsbeschaffung -- Anhang -- Literaturverzeichnis:
    Weitere Ausg.: Print version: Schmidt, Rainer Script zu Teilen der Bioinformatik- Vorlesung des 5. Semesters Medizin Göttingen : Cuvillier Verlag,c2017
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 6
    Online-Ressource
    Online-Ressource
    Offenbach : Gabal Verlag
    UID:
    kobvindex_ERBEBC4069785
    Umfang: 1 online resource (218 pages)
    ISBN: 9783956232466
    Serie: Dein Business
    Anmerkung: 9783869366654_frontcover -- brandt-biesler_krumm_verkauft_978-3-95623-246-6
    Weitere Ausg.: Print version: Brandt-Biesler, Franziska So wird verkauft! Offenbach : Gabal Verlag,c2015 ISBN 9783869366654
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 7
    Online-Ressource
    Online-Ressource
    Berlin : BWV Berliner Wissenschafts-Verlag
    UID:
    kobvindex_ERBEBC4347278
    Umfang: 1 online resource (112 pages)
    Ausgabe: 1
    ISBN: 9783830520344
    Serie: Rechtswissenschaftliche Arbeitspapiere der Technischen Universität Braunschweig ; v.2
    Anmerkung: Intro -- Inhalt -- Einleitung -- 1. Ausgangslage -- 2. Mit der Studie verfolgte Ziele -- 3. Methodische Überlegungen und Gang der Darstellung -- I. Europarecht -- 1. Europäisches Wettbewerbsrecht, Art. 101 AEUV -- 2. Dienst- und Niederlassungsfreiheit, Art. 49 und 56 AEUV -- 3. Zwischenfazit -- II. Verfassungsrecht -- 1. Kompetenz des Bundesgesetzgebers, Art. 74 Abs. 1 Nr. 12 GG -- 2. Organisationsrechtliche Vorgaben, Art. 87 Abs. 2 GG -- 3. Ausgestaltung der Bürgerversicherung, Art. 3 Abs. 1 GG -- 4. Einbeziehung der Beamten, Art. 33 Abs. 5 GG -- 5. Private Versicherungsunternehmen, Art. 12 Abs. 1 und Art. 14 Abs. 1 GG -- 6. Alt-Verträge, Art. 14 Abs. 1 GG -- 7. Zwischenfazit -- III. Folgerungen -- Zusammenfassung der Ergebnisse -- Literaturverzeichnis
    Weitere Ausg.: Print version: Brandt, Edmund Bürgerversicherung Berlin : BWV Berliner Wissenschafts-Verlag,c2015
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 8
    Online-Ressource
    Online-Ressource
    Berlin : BWV Berliner Wissenschafts-Verlag
    UID:
    kobvindex_ERBEBC4347289
    Umfang: 1 online resource (344 pages)
    Ausgabe: 1
    ISBN: 9783830520740
    Serie: k:wer-Jahrbuch
    Anmerkung: Intro -- Editorial -- Inhalt -- Umweltgerechtigkeit im Genehmigungsverfahren von Windenergieanlagen an Land -- Inhaltsverzeichnis -- I. Einführung -- II. Verteilungsgerechtigkeit -- III. Verfahrensgerechtigkeit -- IV. Zusammenfassung und Fazit -- Literaturverzeichnis -- Kommunale Bürgerwindparks - Chancen und Risiken ausbau- und kommunalrechtlicher Sicht -- Inhaltsverzeichnis -- I. Einführung -- II. Ausgangslage -- III. Begriffsbestimmung -- IV. Städtebaurecht -- V. Gemeindewirtschaftsrecht -- VI. Sonstige Rechtsgebiete -- VII. Fazit -- Literaturverzeichnis -- Kleinwindanlage - planungs- und genehmigungsrechtliche Anforderungen -- Inhaltsverzeichnis -- I. Einleitung -- II. Marktübersicht -- III. Planungsrechtliche Anforderungen -- IV. Genehmigungserfordernis -- V. Laufender Betrieb der Anlage -- VI. Zusammenfassung -- Literaturverzeichnis -- Überlegungen zur erneuten Diskussion um die Verfassungsmäßigkeit des EEG -- Inhaltsverzeichnis -- I. Einleitung -- II. Die Behauptung der Verfassungswidrigkeit der EEG Umlageund der Besonderen Ausgleichsregelung -- III. Wesentliche Gesichtspunkte in der zivilrechtlichen Judikatur -- IV. Zum zugrunde liegenden finanzverfassungsrechtlichen Rahmen -- V. Maßgebliche Trennlinien zwischen Abgaben im weiteren Sinn auf der einen Seite, der Festlegung von „Leitplanken" durch den Staat auf der anderen Seite -- VI. Konsequenzen für die Beurteilung des EEG und der EEG-Umlage -- VII. Ausblick -- Literaturverzeichni -- Das EEG-Anlagenregister: Noch mehr Pflichten für Betreiber? -- Inhaltsverzeichnis -- I. Einleitung -- II. Pflichten für WEA-Betreiber -- III. Verfahren und Befugnisse der BNetzA -- IV. Fazit -- Literaturverzeichnis -- Die Entwicklung der Rechtsprechung zum Windenergierechtim Jahre 2014 -- Inhaltsverzeichnis -- I. Einleitung -- II. Die Entwicklung 2014 -- III. Fazit -- Literaturverzeichnis , Dokumentation Windenergierecht 2014 -- Inhaltsverzeichnis -- Einleitung -- I. Informationen zu (rechts-)politischen Entwicklungen - EU - Bund - Länder -- II. Dokumentation von Gerichtsentscheidungen - EU - Bund - Länder -- III. Weitere Meldungen aus den Gerichten -- IV. Literatur -- V. Verschiedenes -- Autorenverzeichnis -- Abkürzungsverzeichnis
    Weitere Ausg.: Print version: Brandt, Edmund Jahrbuch Windenergierecht 2014 Berlin : BWV Berliner Wissenschafts-Verlag,c2015 ISBN 9783830534662
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 9
    UID:
    kobvindex_ERBEBC4347274
    Umfang: 1 online resource (45 pages)
    Ausgabe: 1
    ISBN: 9783830520467
    Serie: k:wer-Texte
    Anmerkung: Intro -- Inhalt -- Abkürzungsverzeichnis -- A. Einleitung -- B. Grundlagen -- I. Kommunale Selbstverwaltung -- II. Grundzüge der Bauleitplanung -- 1. Vorgaben der Raumordnung -- 2. Vorgaben des Baugesetzbuchs -- 3. Bedeutung des 35 Abs. 3 Satz 3 BauGB -- 4. Kommunale Bauleitplanung -- a) Der Flächennutzungsplan -- b) Der Bebauungsplan -- C. Die Ausweisung von Bürgerwindparks im Flächennutzungsplan -- I. Rechtliche Grenzen für Darstellungen im F-Plan -- 1. Art der baulichen Nutzung -- 2. Einhaltung der Planungsprinzipien -- 3. Darstellung nur in Grundzügen -- a) Detaillierte Regelungen -- b) Besonderheiten im Außenbereich -- 4. Zwischenergebnis -- II. Fehlende Darstellungsmöglichkeiten -- 1. Schlüssiges Gesamtkonzept der Gemeinde -- 2. Städtebauliche Gründe -- 3. Begrenzung auf städtebauliche Aufgaben -- 4. Planungsbefugnis und Erforderlichkeit -- 5. Planerische Zurückhaltung -- 6. Abwägungsgebot -- III. Ergebnis -- D. Alternative Umsetzungsmöglichkeiten -- E. Zusammenfassung -- Literatur
    Weitere Ausg.: Print version: Hohmuth, Timo Bürgerwindparkausweisung im F-Plan? Berlin : BWV Berliner Wissenschafts-Verlag,c2015 ISBN 9783830520467
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 10
    UID:
    kobvindex_ERBEBC4347293
    Umfang: 1 online resource (255 pages)
    Ausgabe: 1
    ISBN: 9783830520764
    Serie: Veröffentlichungen des Dimitris-Tsatsos-Instituts für Europäische Verfassungswissenschaften ; v.15
    Anmerkung: Intro -- Inhaltsverzeichnis -- Vorbemerkung der Herausgeber -- Begrüßung durch den Rektor der FernUniversität in Hagen Prof. Dr. Helmut Hoyer -- Begrüßung durch den Dekan der Rechtswissenschaftlichen Fakultät der FernUniversität in Hagen Prof. Dr. Andreas Haratsch -- Erstes Podium: Parteienrecht und -forschung -- Notwendigkeit und Grundzüge einerParteienrechtsdogmatik -- Parteien in der Unionsgrundordnung -- Diskussion -- Zweites Podium: Parteienrecht und -forschung -- Parteienrecht und Parteienforschung in Italien -- Diskussion -- Überblick über die verschiedenen Parteienfinanzierungssysteme der Mitgliedstaaten des Europarates -- Diskussion -- Drittes Podium: Interpretation von Verfassung und Unionsgrundordnung -- Die griechischen Schriften zur Verfassungsinterpretation von Dimitris Th. Tsatsos -- Das Strafrecht in der Unionsgrundordnung: Status quo und Herausforderungen nach dem Vertrag von Lissabon -- Die Europäisierung der Verfassungsinterpretation - Unter besonderer Berücksichtigung der griechischen Verfassung -- Diskussion -- Viertes Podium: Zur Zukunft der Unionsgrundordnung -- Konstitutionelle Aspekte der Europäischen Wirtschaftsregierung -- Unionsgrundordnung und die europäische Verfassungsperspektive -- Unionsgrundordnung und die europäische Verfassungsperspektive -- Die Unionsgrundordnung als Grundrechtsordnung - Entwicklungsperspektiven nach Lissabon -- Diskussion -- Abschlussvorträge -- Dimitris Th. Tsatsos als griechischer Staatsrechtslehrer -- Diskussion -- Für ein demokratisches Europa - Die Rolle des Europäischen Parlaments, der nationalen Parlamente und der europäischen Parteien - Vermächtnis und Auftrag von Dimitris Tsatsos -- Leben, Werk und Wirkung von Dimitris Th. Tsatsos -- Autorenverzeichnis -- Rednerverzeichnis
    Weitere Ausg.: Print version: Brandt, Peter Verfassung – Parteien – Unionsgrundordnung Berlin : BWV Berliner Wissenschafts-Verlag,c2015 ISBN 9783830535096
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz