feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • TH Brandenburg  (16)
  • SB Zehdenick  (5)
  • 2015-2019  (21)
Type of Medium
Language
Region
Library
Years
Year
Keywords
  • 1
    UID:
    almahu_9948639267102882
    Format: 1 online resource (420 p.) , 16 b&w ills.
    Edition: 1st ed.
    ISBN: 9783428550067 , 9783428850068
    Series Statement: Betriebswirtschaftliche Schriften 170
    Content: Im Mittelpunkt dieser Arbeit steht die Fragestellung, welchen Einfluss Unsicherheit auf die Entscheidung von Wirtschaftssubjekten für eine bestimmte Form und Richtung der Diversifikation ausübt. Zur Beantwortung dieser Fragestellung entwickelt James Madden einen neuen Untersuchungsrahmen, indem er transaktionskostenökonomische und ressourcentheoretische Überlegungen mithilfe neuerer Erkenntnisse aus der organisatorischen Lernforschung weiterentwickelt, integriert und auf das Phänomen der Unternehmungsdiversifikation überträgt. Er zeigt erstmalig, dass die Entscheidung von Wirtschaftssubjekten für eine bestimmte Form und Richtung der Diversifikation vollständig anhand des Ausmaßes der Prozess- und / oder Verhaltensunsicherheit, denen Wirtschaftssubjekte ausgesetzt sind, erklärt, beschrieben und prognostiziert werden kann. -- Aus wissenschaftlicher Perspektive stellt die Arbeit eine entscheidende Erweiterung und Vertiefung der ökonomischen Theorie und der Literatur des Strategischen Managements dar. Aus praktischer Sicht zeigt James Madden auf, wie Unternehmungen in volatilen Marktsituationen strategisch Wettbewerbsvorteile durch Unternehmungsdiversifikation erzielen können. / »Strategy in Volatile Markets« -- By integrating and extending models from economic theory and the strategic management literature, James Madden develops a new framework to analyze how a firm can gain competitive advantage through diversification. From a theoretical point of view, this book sheds new light on why decision makers choose specific governance structures and growth directions. From a practical perspective, this book has important implications for strategic decision making under conditions of technological change.
    Note: Doctoral Thesis Universität Bayreuth 2016
    In: 9783428850068
    Additional Edition: ISBN 9783428150069
    Language: German
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV045290360
    Format: 1 online resource (150 pages)
    ISBN: 9783767920620
    Note: Description based on publisher supplied metadata and other sources
    Additional Edition: Erscheint auch als Druck-Ausgabe Kerr, James Das Geheimnis der All Blacks : Was wir von der neuseeländischen Rugby-Nationalmannschaft über Leadership lernen können München : Stiebner Verlag,c2018 ISBN 9783767912304
    Language: German
    Keywords: Führung ; Leitbild ; Rugby ; Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    AV-Medium
    AV-Medium
    universum
    UID:
    kobvindex_VBRD-jamvandemowade23univ
    ISBN: 888751926196
    Content: Cate Blanchet, Robert Redford
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    kobvindex_ERBEBC4819150
    Format: 1 online resource (252 pages)
    Edition: 1
    ISBN: 9783503166237
    Series Statement: Management und Wirtschaft Praxis ; v.81
    Note: Umschlag Seite 1 -- Titelei -- Vorwort -- Inhaltsverzeichnis -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Abkürzungsverzeichnis -- 1. Ein konzeptioneller Rahmen für CSR -- 1.1 Alter Wein in neuen Schläuchen? -- 1.2 Moderne CSR -- 1.3 Carrolls Kategorien und die Folgen -- 1.4 Von CSR zu CSP und Stakeholder-Management -- 1.5 Size matters -- 1.6 Das Regelkreismodell -- 2. Die normative Dimension von CSR -- 2.1 Moral, Ethik und wirtschaftliches Handeln -- 2.2 Organisationsverantwortung und moralische Entwicklung -- 2.3 Mittel oder Folgen? -- 2.3.1 Konsequentialistische Theorien -- 2.3.2 Deontologische Theorien -- 2.4 Fundamentale Grundsätze jeder Ethik -- 2.4.1 Gerechtigkeit -- 2.4.2 Solidarität -- 2.4.3 Fürsorge -- 3. Die instrumentelle Dimension von CSR -- 3.1 Ethik und Strategie - eine notwendige Beziehung -- 3.2 Der Business Case -- 3.3 Stakeholder-Einbeziehung -- 3.4 NGOs und moralische no-gos -- 4. CSR als „Geschäftsmodell" -- 4.1 Strategische Philanthropie und das demokratische Problem -- 4.2 Chancen und Gefahren der Venture Philanthropy -- 4.3 Soziales Unternehmertum -- 5. Walking the talk - die Implementierung von CSR -- 5.1 Organisationskultur -- 5.2 Lernen in der Organisation und in der sozialen Gemeinschaft -- 5.3 Führungsverhalten -- 5.4 CSR entlang der Wertschöpfungskette -- 6. Wenn man CSR wirklich ernst nimmt - CSR-Controlling -- 6.1 Green Controlling -- 6.2 Die Messung der Wirksamkeit von CSR-Aktivitäten -- 6.3 Fallstudie: SAP -- 7. „Tu Gutes und rede darüber" - CSR-Kommunikation heute -- 7.1 CSR-Kommunikation und Reputation -- 7.2 Ein Modell für CSR-Kommunikation -- 7.3 Formale Berichterstattung -- 7.4 Fallstudie: Starbucks -- 8. Quo vadis CSR? -- 8.1 Welche Trends werden CSR in Zukunft verstärken? -- 8.2 Der Zustand von CSR in Deutschland -- 8.3 Unternehmerische Wertvorstellungen und CSR -- 8.4 Die Rolle der Konsumenten , 8.5 Passt unser Wachstumsbild noch zu CSR? -- Literaturverzeichnis -- Index -- Umschlag Seite 4
    Additional Edition: Print version: Bruton, James Corporate Social Responsibility und wirtschaftliches Handeln Berlin : Erich Schmidt Verlag,c2016 ISBN 9783503166220
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    kobvindex_ERBEBC5446531
    Format: 1 online resource (366 pages)
    ISBN: 9783960884736
    Note: Intro -- Inhaltsübersicht -- Vorwort -- Danksagungen -- Einführung -- Warum sollten Sie dieses Buch lesen? -- Was finden Sie in diesem Buch? -- Wie Sie dieses Buch nutzen -- Kontakt -- Inhaltsverzeichnis -- 1 Netzwerk-Grundlagen -- 1.1 Netzwerkarchitekturen und -protokolle -- Abb. 1-1 Einfaches Netzwerk mit drei Knoten -- 1.2 Die Internet-Protokoll-Suite -- Abb. 1-2 Schichten der Internet-Protokoll-Suite -- Abb. 1-3 Beispielhafte E-Mail-Anwendung -- 1.3 Datenkapselung -- 1.3.1 Header, Footer und Adressen -- Abb. 1-4 IPS-Datenkapselung -- 1.3.2 Datenübertragung -- Abb. 1-5 Einfaches Ethernet-Netzwerk -- 1.4 Netzwerk-Routing -- Abb. 1-6 Routing zwischen zwei Ethernet-Netzwerken -- 1.5 Mein Modell für die Analyse von Netzwerkprotokollen -- Abb. 1-7 Mein Modellkonzept für Protokolle -- Abb. 1-8 Modellkonzept für ein HTTP nutzendes Malware-Protokoll -- 1.6 Am Ende dieses Kapitels -- 2 Capturing von Anwendungsverkehr -- 2.1 Passives Capturing von Netzwerkverkehr -- Abb. 2-1 Passives Netzwerk-Capturing -- 2.2 Eine kurze Einführung in Wireshark -- Abb. 2-2 Standardansicht von Wireshark -- Abb. 2-3 Einem TCP-Stream folgen -- 2.3 Alternative passive Capturing-Techniken -- 2.3.1 Tracing von Systemaufrufen -- Abb. 2-4 Nutzer-Kernel-Netzwerkkommunikation über Systemaufrufe -- Tab. 2-1 Gängige Netzwerk-Systemaufrufe unter Unix -- 2.3.2 Das strace-Utility unter Linux -- Listing 2-1 Ausgabe von strace-Utility -- 2.3.3 Netzwerkverbindungen mit DTrace verfolgen -- Listing 2-2 Einfaches DTrace-Skript zur Überwachung eines connect-Systemaufrufs -- Listing 2-3 Ausgabe des traceconnect.d-Skripts -- 2.3.4 Process Monitor unter Windows -- Abb. 2-5 Capturing mit dem Process Monitor -- Abb. 2-6 Capturing einer einzelnen Verbindung -- 2.4 Vor- und Nachteile passiven Capturings -- 2.5 Aktives Capturing von Netzwerkverkehr -- Abb. 2-7 Man-in-the-Middle-Proxy , 2.6 Netzwerk-Proxys -- 2.6.1 Port-Forwarding-Proxy -- Abb. 2-8 Übersicht eines TCP-Port-Forwarding-Proxys -- Einfache Implementierung -- Listing 2-4 Einfacher TCP-Port-Forwarding-Proxy -- Verkehr auf Proxys umleiten -- Listing 2-5 Beispiel einer hosts-Datei -- Vorteile eines Port-Forwarding-Proxys -- Nachteile eines Port-Forwarding-Proxys -- 2.6.2 SOCKS-Proxy -- Abb. 2-9 Übersicht eines SOCKS-Proxys -- Abb. 2-10 Request bei SOCKS 4 -- Abb. 2-11 Erfolgreiche Response bei SOCKS 4 -- Einfache Implementierung -- Listing 2-6 Einfacher SOCKS-Proxy -- Verkehr an den Proxy umleiten -- Abb. 2-12 Proxy-Konfiguration in Firefox -- Listing 2-7 Einfacher Java-TCP-Client -- Abb. 2-13 Proxy-Konfigurationsdialog unter macOS -- Vorteile eines SOCKS-Proxys -- Nachteile eines SOCKS-Proxys -- 2.6.3 HTTP-Proxys -- Abb. 2-14 Übersicht eines HTTP-Proxys -- 2.6.4 Forwarding eines HTTP-Proxys -- Einfache Implementierung -- Listing 2-8 Einfacher HTTP-Forwarding-Proxy -- Verkehr auf den Proxy umleiten -- Vorteile eines HTTP-Forwarding-Proxys -- Nachteile eines HTTP-Forwarding-Proxys -- 2.6.5 HTTP-Reverse-Proxy -- Listing 2-9 Beispiel für einen HTTP-Request -- Einfache Implementierung -- Listing 2-10 Einfacher HTTP-Reverse-Proxy -- Verkehr auf Ihren Proxy umleiten -- Listing 2-11 Einfacher DNS-Server -- Vorteile eines HTTP-Reverse-Proxys -- Nachteile eines HTTP-Reverse-Proxys -- 2.7 Am Ende dieses Kapitels -- 3 Strukturen von Netzwerk-Protokollen -- 3.1 Binäre Protokollstrukturen -- Abb. 3-1 Binärdaten-Formate -- 3.1.1 Numerische Daten -- Unsigned Integer -- Tab. 3-1 Dezimale Bitwerte -- Signed Integer -- Abb. 3-2 Zweierkomplement-Darstellung von 123 -- Integerwerte variabler Länge -- Abb. 3-3 Beispiel einer 7-Bit-Integer-Codierung -- Fließkommadaten -- Abb. 3-4 Fließkomma-Repräsentation -- Tab. 3-2 Gängige Fließkommagrößen und -Wertebereiche -- 3.1.2 Boolesche Werte , 3.1.3 Bit-Flags -- 3.1.4 Binäre Bytereihenfolge (Endianness) -- Abb. 3-5 Speicherung eines Worts in Big Endian und Little Endian -- 3.1.5 Text und menschenlesbare Daten -- Abb. 3-6 7-Bit-ASCII-Tabelle -- Codeseiten -- Multibyte-Zeichensätze -- Unicode -- Abb. 3-7 Der String "Hello" in verschiedenen Unicode-Codierungen -- Tab. 3-3 Codierungsregeln für Unicode-Codepunkte in UTF-8 -- Abb. 3-8 Der String "兔子" in verschiedenen Unicode-Codierungen -- 3.1.6 Binärdaten variabler Länge -- Terminierte Daten -- Abb. 3-9 "Hello" als NUL-terminierter String -- Abb. 3-10 "Hello" als durch Anführungszeichen begrenzten String -- Daten mit Längenpräfix -- Abb. 3-11 "Hello" als String mit Längenpräfix -- Daten impliziter Länge -- Abb. 3-12 "Hello" als String impliziter Länge -- Daten-Padding -- Abb. 3-13 "Hello" als mit '' aufgefüllter String -- 3.2 Datum und Uhrzeit -- 3.2.1 POSIX/Unix-Zeit -- 3.2.2 Windows FILETIME -- 3.3 TLV-Muster -- Abb. 3-14 Mögliche TLV-Anordnungen -- 3.4 Multiplexing und Fragmentierung -- Abb. 3-15 Datenanforderungen für das Remote Desktop Protocol -- Abb. 3-16 Multiplexing von RDP-Daten -- 3.5 Netzwerk-Adressinformationen -- Abb. 3-17 Binäre Netzwerkinformationen -- 3.6 Strukturierte Binärformate -- Listing 3-1 ASN.1-Repräsentation für X.509-Zertifikate -- Listing 3-2 Kleiner Ausschnitt eines X.509-Zertifikats -- 3.7 Strukturen textbasierter Protokolle -- 3.7.1 Numerische Daten -- Ganze Zahlen -- Dezimalzahlen -- 3.7.2 Boolesche Werte in Textform -- 3.7.3 Datum und Uhrzeit -- 3.7.4 Daten variabler Länge -- Text mit Trennzeichen -- Terminierter Text -- 3.7.5 Formate für strukturierten Text -- Multipurpose Internet Mail Extensions -- Listing 3-3 Einfache MIME-Nachricht -- JavaScript Object Notation -- Listing 3-4 Einfaches JSON-Objekt -- Extensible Markup Language -- Listing 3-5 Einfaches XML-Dokument -- 3.8 Codierung binärer Daten , 3.8.1 Hex-Codierung -- Abb. 3-18 Hex-Codierung von Binärdaten -- 3.8.2 Base64 -- Abb. 3-19 Base64-Codierungstabelle -- Abb. 3-20 Base64 codiert 3 Bytes in 4 Zeichen -- Abb. 3-21 Base64 codiert 1 Byte in 3 Zeichen -- 3.9 Am Ende dieses Kapitels -- 4 Fortgeschrittenes Capturing von Anwendungsverkehr -- 4.1 Rerouting von Verkehr -- Abb. 4-1 Beispiel für gerouteten Verkehr -- 4.1.1 Traceroute nutzen -- Listing 4-1 Traceroute für www.google.com mithilfe des tracert-Tools -- 4.1.2 Routing-Tabellen -- Listing 4-2 Beispielhafte Routing-Tabelle -- 4.2 Konfiguration eines Routers -- 4.2.1 Routing unter Windows aktivieren -- 4.2.2 Routing unter *nix aktivieren -- 4.3 Network Address Translation -- 4.3.1 SNAT aktivieren -- Abb. 4-2 SNAT von einem Client an einen Server -- 4.3.2 SNAT unter Linux konfigurieren -- 4.3.3 DNAT aktivieren -- Abb. 4-3 DNAT für einen Proxy -- 4.4 Verkehr an ein Gateway weiterleiten -- 4.4.1 DHCP-Spoofing -- Abb. 4-4 Die Haupt-GUI von Ettercap -- Abb. 4-5 Sniffing-Interface wählen -- Abb. 4-6 DHCP-Spoofing konfigurieren -- Abb. 4-7 Erfolgreiches DHCP-Spoofing -- 4.4.2 ARP-Poisoning -- Abb. 4-8 Beispiel für ein ARP-Request-Paket -- Abb. 4-9 Beispiel für eine ARP-Response -- Abb. 4-10 ARP-Poisoning -- Abb. 4-11 Liste entdeckter Hosts -- Abb. 4-12 Erfolgreiches ARP-Poisoning -- 4.5 Am Ende dieses Kapitels -- 5 Analyse auf der Datenleitung -- 5.1 Die Verkehr produzierende Anwendung: SuperFunkyChat -- 5.1.1 Den Server starten -- Listing 5-1 Ausgabe des laufenden ChatServers -- 5.1.2 Clients starten -- Listing 5-2 Ausgabe eines laufenden ChatClients -- Listing 5-3 Ausgabe des Servers bei Anmeldung eines Clients -- 5.1.3 Kommunikation zwischen Clients -- Tab. 5-1 Befehle der ChatClient-Anwendung -- 5.2 Ein Crashkurs zur Analyse mit Wireshark -- Abb. 5-1 Wireshark-Hauptfenster unter Windows -- Abb. 5-2 Wiresharks »Capture Interfaces«-Dialog , 5.2.1 Netzwerkverkehr generieren und Pakete erfassen -- Listing 5-4 Einzelne ChatClient-Session für alice -- Listing 5-5 Erste ChatClient-Session für bob -- Listing 5-6 Zweite ChatClient-Session für bob -- Abb. 5-3 Capturing mit Wireshark -- 5.2.2 Grundlegende Analyse -- Abb. 5-4 Wiresharks Conversations-Fenster -- 5.2.3 Inhalte einer TCP-Session lesen -- Abb. 5-5 Inhalt einer TCP-Session in Wiresharks »Follow TCP Stream«-Ansicht -- Abb. 5-6 Zweite TCP-Session eines anderen Clients -- 5.3 Die Paketstruktur mit Hex Dump identifizieren -- Abb. 5-7 »Hex Dump«-Ansicht des Streams -- 5.3.1 Einzelne Pakete betrachten -- Abb. 5-8 Ein Paket in Wiresharks Hauptfenster suchen -- 5.3.2 Die Protokollstruktur ermitteln -- Abb. 5-9 Hexdump mit nur ausgehendem Verkehr -- Listing 5-7 Ausschnitt des ausgehenden Verkehrs -- 5.3.3 Unsere Annahmen überprüfen -- Listing 5-8 Die exportierten Paket-Bytes -- 5.3.4 Das Protokoll mit Python sezieren -- Die Binärkonvertierung durchführen -- Listing 5-9 Beispielhaftes Python-Skript zum Parsen von Protokolldaten -- Listing 5-10 Ausgabe des Programms aus Listing 5-9 -- Verarbeitung eingehender Daten -- Listing 5-11 Fehler, der durch Listing 5-9 bei eingehenden Daten generiert wird -- Listing 5-12 Ausgabe des für eingehende Daten modifizierten Skripts -- In die unbekannten Teile des Protokolls eintauchen -- Die Prüfsumme berechnen -- Tab. 5-2 Test der Prüfsumme für Beispiel-Pakete -- Listing 5-13 Berechnung der Prüfsumme eines Pakets -- Einen Tag-Wert ermitteln -- Listing 5-14 Die ersten drei Pakete der Session aus Listing 5-5 -- Tab. 5-3 Abgeleitete Befehle aus der Analyse aufgezeichneter Sessions -- 5.4 Einen Wireshark-Dissector in Lua entwickeln -- Abb. 5-10 »About Wireshark«-Dialog zeigt die Lua-Unterstützung an. -- Abb. 5-11 Erfasster UDP-Verkehr in Wireshark -- Abb. 5-12 Der Lua-Fehlerdialog in Wireshark , 5.4.1 Den Dissector entwickeln
    Additional Edition: Print version: Forshaw, James Netzwerkprotokolle hacken Heidelberg : dpunkt.verlag,c2018 ISBN 9783864905698
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    Online Resource
    Online Resource
    Freiburg : Schäffer-Poeschel Verlag für Wirtschaft Steuern Recht GmbH
    UID:
    kobvindex_ERBEBC5988525
    Format: 1 online resource (217 pages)
    ISBN: 9783791045672
    Series Statement: Systemisches Management
    Note: Cover -- Urheberrechtsinfo -- Titel -- Impressum -- Inhaltsverzeichnis -- »Die Wirtschaft hat dem Menschen zu dienen und nicht umgekehrt.« Angela Merkel, Festrede zu 100 Jahren ILO 2019 -- 1 Einleitung -- 1.1 Die Freude an der Arbeit - wohin ist sie verschwunden? -- 1.2 Das Machbarkeitsparadigma -- 1.3 Leben und Arbeiten - ein gemeinsames Ganzes -- 1.4 Effizienzsteigerung - eine moderne Seuche? -- 1.5 Paradigmen als Programm -- 1.6 Erfolgreich sein - aber ausgewogen -- 2 Weshalb wir dieses Buch geschrieben haben - oder: Was bedeutet Erfolg? -- 2.1 Von der kurativen Medizin zur Prävention -- 2.2 Handlungsspielräume wiederentdecken und ausweiten -- 3 Das Machbarkeitsparadigma - Versuch einer historischen Herleitung -- 3.1 Der Bausatz des Universums -- 3.1.1 »Der Da-Vinci-Code« -- 3.1.2 Die Erfolgsgeschichte des Zerlegens -- 3.2 Jede Methode hat ihre Grenzen -- 3.3 Fragmentierung unserer Gesellschaft -- 4 Die Macht der Paradigmen -- 4.1 Der menschliche Kompass -- 4.1.1 Persönliche Survival-Kits -- 4.1.2 Die Unumstößlichkeit erlernter Lösungsmuster -- 4.1.3 Oder: Muster umstoßen als neue Lösung -- 4.1.4 Den Werkzeugkasten ausbauen -- 5 Wirtschaft und Gesundheit - Wohlstand basiert auf beidem -- 5.1 Zwei Seiten einer Medaille -- 5.2 Erschöpfung als Maßstab für Erfolg? -- 5.3 Sinnvolle Prozesse sind nicht zwangsläufig sinnstiftend -- 5.4 Analyse bis zur Paralyse -- 5.5 »Müßiggang ist aller Laster Anfang« oder »Dem Glücklichen schlägt keine Stunde«? -- 5.6 Was Menschen als Glück empfinden -- 5.7 Lemminge begehen keinen Suizid - sie überschätzen ihre Kräfte -- 6 Unternehmenskultur und Machbarkeit -- 6.1 Unternehmenskultur als Prägung -- 6.2 Zukunft ohne Gegenwart -- 6.3 Machtmissbrauch oder Führung? -- 6.4 Wenn Unternehmensleitbilder mehr als nur Worthülsen sein sollen -- 6.4.1 Erwünschtes Verhalten ableiten , 6.4.2 Gelebte Leitwerte bestimmen auch die Arbeitszufriedenheit -- 6.4.3 Wahrnehmung: das beste Mittel zur Wertschätzung -- 6.4.4 Machbarkeit als Werte-Killer -- 7 Machbarkeit und Ohnmacht in der Medizin -- 7.1 Von der Verleugnung der Ohnmacht -- 7.2 Agieren bis zur Erschöpfung -- 7.3 Mehr vom Gleichen bringt mehr vom Gleichen -- 7.3.1 Der Kopf ist rund, damit das Denken die Richtung wechseln kann -- 7.4 Bauchgefühl wagen -- 8 Wie das Machbarkeitsparadigma das Handeln in Unternehmen bestimmt -- 8.1 Im Bann der Kennzahlen -- 8.2 Was ist wirtschaftlich? -- 8.3 Hinterfragen ist erlaubt -- 8.4 Plan und Planerfüllung(swahn) -- 8.4.1 Der Plan: erzwungene Selffulfilling Prophecy -- 8.4.2 Wenn der Sinn dem Plan zum Opfer fällt -- 8.5 Systemisch handeln als Alternative -- 8.6 Kann Planerfüllung Sinnerfüllung sein? -- 8.7 Chancen sind wie Sonnenuntergänge - wer zu lange wartet, verpasst sie -- 8.8 Realität ist für jeden etwas anderes -- 8.9 Wir sind am besten in der Ergänzung -- 8.9.1 Die »Energizing Preference« -- 8.9.2 Die »Attention Preference« -- 8.9.3 Die »Decision Preference« -- 8.9.4 Die »Lifestyle Preference« -- 8.10 Diversity beginnt schon unter Gleichen -- 8.11 Planer an den Schaltstellen -- 8.12 Vor lauter Zahlen den Sinn nicht aus den Augen verlieren -- 8.13 Aufwand reduzieren, Sinnhaftigkeit und Motivation steigern -- 8.14 Flexibilisierung anstatt starrer Planerfüllung -- 8.15 Auch ganzheitlicher Erfolg braucht Kennzahlen -- 9 Machbarkeit ausbalancieren -- 9.1 Erst verstehen - dann handeln -- 9.2 Der eigenen Wahrnehmung vertrauen -- 9.3 Werte und Ethik: wirksame Instrumente zur inneren Stärkung -- 9.4 Aus dem Labor zurück in die Realität -- 9.4.1 Von der Schwierigkeit, Stroh zu Gold zu spinnen -- 9.4.2 Das System selbst nutzen -- 9.5 Der Zusammenhang zwischen Mikro- und Makroebene sind wir , 9.6 Effizienzsteigerung als falsch verstandene Optimierung -- 9.7 Verantwortung für das Wichtige übernehmen -- 9.7.1 Richtig aussortieren - Priorisierung nutzen -- 9.7.2 Wer loslässt, hat die Hände frei für etwas anderes -- 9.8 Entlastung anstelle von Druck -- 10 Balance ist Führungsthema -- 10.1 »Zwei Seelen wohnen, ach, in meiner Brust« -- 10.1.1 Realität anerkennen -- 10.2 Das Netzwerk weben -- 10.2.1 Intrige und Diplomatie - zwei ungleiche Schwestern -- 10.3 Netzwerken mit Diversität -- 10.4 Selbstreflexion und echte Neugier -- 10.4.1 Ohne Fremdbild geht es nicht -- 10.5 Wir wissen mehr als wir denken -- 10.6 Empathie als Kompass -- 10.7 Fordern und fördern - nicht über- oder unterfordern -- 10.8 »Wo gelacht wird, sind noch Kapazitäten frei« -- 10.9 Die Klaviatur der Führungsstile -- 10.9.1 Flexibel variieren können -- 10.10 Weiterentwicklung - ein stetiger Fluss -- 10.10.1 Der Mix macht's -- 10.10.2 Man sieht sich mindestens zwei Mal im Leben -- 10.10.3 Die eigene Unit als Marke -- 10.10.4 Heterogenität wird belohnt -- 11 Kommunikation bedeutet Verbindung aufnehmen -- 11.1 Moderation und Kommunikation - ein starkes Paar -- 11.2 Der Zauber offener Türen -- 11.3 Der größte Irrtum hinsichtlich der Kommunikation ist die Annahme, sie habe stattgefunden … -- 11.4 Störungen gehen vor … -- 11.5 Das Drama des Managers -- 11.5.1 W wie Wunder -- 11.5.2 Das Wissen im Kopf der anderen entdecken -- 11.5.3 Das Schweizer Messer coachender Führung -- 11.6 Gesprächsführung mit offenen Fragen: Wertschätzung für MitarbeiterInnen -- 12 Vertrauen - Delegieren - Fehler minimieren -- 12.1 Freiheiten gewähren = Risiken eingehen? -- 12.2 Vertrauenskultur ist die Basis eines guten Risikomanagements -- 12.2.1 Routine macht unaufmerksam -- 12.2.2 Stress kommt von außen - Hektik von innen -- 12.3 »Endlich wissen wir, wie wir es nicht machen dürfen« , 12.4 Vertrauen heißt auch zutrauen -- 12.5 Entlastung und Motivation durch Delegieren und Vertrauen -- 13 Delegieren will gelernt sein -- 13.1 Erst das Vertrauen, dann die Arbeit -- 13.2 Sisyphos oder doch lieber sortieren und delegieren? -- 13.2.1 »Kannste mal eben?« - warum Abgrenzung nicht immer unkollegial ist -- 13.2.2 Der Berg an Arbeit -- 13.3 Delegieren - das sagt sich so leicht … -- 13.4 Von dem Vergnügen, sich eines Besseren belehren zu lassen -- 13.4.1 Mix aus Fähigkeiten und Werten -- 14 Erfolg4: Machbarkeit sinnvoll nutzen -- 14.1 Gesundheit hat mit Equilibrium zu tun -- 14.2 Von der Nützlichkeit der Primär-Emotionen - auch im Business -- 14.2.1 Von der Fragwürdigkeit der Sekundär-Emotionen - auch im Business -- 14.2.2 Das Empfinden wiederfinden -- 14.3 Komfortzone Stress - Wir gewöhnen uns wirklich an alles -- 14.4 Gesundheit basiert auf vier Säulen -- 14.5 Sinn des Lebens und Lebenssinn -- 14.6 Modell für ein gesundes Wirtschaften -- 14.6.1 Vier Säulen für einen ganzheitlichen Unternehmenserfolg -- 14.6.2 Begründung des Modells -- 14.6.3 Gleichwertigkeit -- 14.7 Säule 1: Erneuerungskraft und Integrationsgrad des KundInnen-Feedbacks -- 14.7.1 Definition -- 14.7.2 Auswirkungen auf Unternehmensprozesse -- 14.7.3 Die richtigen Schlüsse ziehen -- 14.7.4 Mit KPI abteilungsübergreifende Teamarbeit sichern -- 14.7.5 Den Fokus auf die wesentlichen Werte legen -- 14.7.6 Gewinn/Verlust -- 14.8 Säule 2: MitarbeiterInnen-Befinden -- 14.8.1 Definition -- 14.8.2 Verantwortung des Unternehmens -- 14.8.3 Verantwortung der MitarbeiterInnen -- 14.8.4 Ermittlung des MitarbeiterInnen-Befindens -- 14.8.5 Kommunikation -- 14.8.6 Mitwirkung -- 14.8.7 Maßnahmen -- 14.8.8 Gewinn/Verlust -- 14.9 Säule 3: Schadschöpfung und Ressourcen-Bilanz -- 14.9.1 Definition -- 14.9.2 Gewinn/Verlust -- 14.10 Säule 4: Finanzielle Lage -- 15 Diskussion , Für unsere Kinder Julia, Wendelin, Emily und Noah -- Literatur -- Glossar -- Danksagung -- Die Autorinnen
    Additional Edition: Print version: Frazzetta, Cristina Barth Unternehmensführung systemisch gedacht Freiburg : Schäffer-Poeschel Verlag für Wirtschaft Steuern Recht GmbH,c2019 ISBN 9783791045559
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    Online Resource
    Online Resource
    München : Redline Verlag
    UID:
    kobvindex_ERBEBC4718197
    Format: 1 online resource (240 pages)
    ISBN: 9783864149085
    Note: Intro -- Warum machen wir Marketing? -- Kapitel 1: Aufwärmen -- New Guerrilla - Boost your business -- Für wen ist das Buch gedacht? -- Welche Erfahrungen haben wir, und in welcher Branche haben wir diese gesammelt? -- Welche Marketingtools sehen wir uns im Detail an? -- Was ist ein Guerilla? -- Drei Vermarktungstools: AdWords, LinkedIn/XING und Podcasting -- Kapitel 2: Google AdWords - zehn Millionen Interessenten in zehn Minuten -- Googles heiliger Gral - Relevanz! -- Die mobile Revolution und andere Kleinigkeiten -- Organische Suche oder Suchanzeigen? -- Google AdWords - Groschengrab oder Riesenchance? -- Es beginnt alles, wenn jemand etwas sucht -- Der Wert eines Besuchers oder wie viel ein Klick kosten darf -- So starten Sie Ihre erste AdWords-Kampagne -- Suchbegriffe - die Kunst der richtigen Wortwahl -- Google AdWords oder AdWords Express? -- Drei Fragen zum Start -- Nicht alles in einen Topf werfen -- Automatik oder Schaltung? -- Schritt 1: Kampagneneinstellungen -- Schritt 2: Anzeigengruppen erstellen -- Schritt 3: Aufteilen der Suchbegriffe in Keyword-Gruppen -- Wann erscheint meine Anzeige bei Google AdWords? -- Wie viel sollten Sie pro Klick bieten? -- Landeseiten - finale Entscheidung über Erfolg und Niederlage -- Besseres Bearbeiten von Kampagnen mit dem Google AdWords Editor -- Optimieren von Kampagnen -- Kapitel 3: Podcast -- Podcast - die nächste große Welle im Onlinemarketing -- Audio- oder Videopodcast? -- Podcasts erleichtern die Positionierung als Experte -- Turbo für den eigenen Podcast: Werbung! -- Für wen sich Podcasting nicht eignet -- Wie oft Sie senden sollten -- Erste Schritte zum eigenen Podcast -- Die Struktur einer Folge -- Podcast-Jingle, Website und Hosting -- Ihr Podcast-Marketing -- Guerilla-Taktik für Podcaster -- Welche Technik brauche ich für einen Podcast? -- Die Stimme: von analog zu digital , Software zum Podcasten -- Einen Podcast publizieren - so geht es! -- Podcast-Hörer vom Smartphone auf die eigene Website bringen -- Kapitel 4: XING/LinkedIn -- Warum nur LinkedIn/XING? -- Wem gehört eigentlich Ihr Profil? -- Erstellung eines LinkedIn- oder XING-Profils -- Empfehlungen bekommen -- Ihre Netzwerk-Philosophie -- Einladungen akzeptieren -- Leute finden, die Sie einladen können -- Premium oder »kostenlose« Mitgliedschaft? -- Die richtige Suche - Entscheidungsträger oder Endanwender? -- Kundenakquise mit XING/LinkedIn -- Schlusswort - jetzt sind Sie dran! -- Die Autoren -- Anthony-James Owen -- Petra Owen
    Additional Edition: Print version: Owen, Anthony-James New Guerrilla München : Redline Verlag,c2016 ISBN 9783868816396
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    Online Resource
    Online Resource
    Heidelberg : Carl Auer Verlag
    UID:
    kobvindex_ERBEBC5471749
    Format: 1 online resource (129 pages)
    Edition: 1
    ISBN: 9783849780296
    Series Statement: Management
    Additional Edition: Print version: March, James Zwei Seiten der Erfahrung Heidelberg : Carl Auer Verlag,c2016 ISBN 9783849701192
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    kobvindex_ERBEBC5775365
    Format: 1 online resource (27 pages)
    ISBN: 9781547584857
    Note: Intro -- Titelseite -- Copyright-Seite -- Angst vor dem Autofahren überwinden: | Fünf einfache Methoden für mehr Selbstvertrauen am Steuer | James Christiansen -- Kapitel 1: Ursachenforschung - woher kommt Ihre Angst vor dem Autofahren?
    Additional Edition: Print version: Christiansen, James Angst vor dem Autofahren überwinden Chicago : Creative Dynamics, LLC,c2019
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    UID:
    kobvindex_ERBEBC5983280
    Format: 1 online resource (440 pages)
    Edition: 1
    ISBN: 9783960888604
    Note: Intro -- Windows 10 - Original Microsoft Prüfungstraining MD-100 -- Impressum -- Inhaltsverzeichnis -- Einführung -- Aufbau dieses Buchs -- Microsoft-Zertifizierungen -- Errata und Support -- Wichtig: Wie Sie dieses Buch im Rahmen der Prüfungsvorbereitung einsetzen sollten -- Kapitel 1 - Windows bereitstellen -- Prüfungsziel 1.1: Windows 10 bereitstellen -- Auswählen der passenden Windows-Edition -- Anforderungen für bestimmte Features der Windows 10-Edition prüfen -- Eine saubere Neuinstallation durchführen -- Installationsstrategie auswählen -- Geeignetes Installationsmedium auswählen -- Ein In-Place-Upgrade ausführen -- Unterstützte Upgradepfade -- In-Place-Upgrade auf Windows 10 ausführen -- Upgrade mit einem Installationsmedium durchführen -- Benutzerdaten migrieren -- Migration von älteren Windows-Versionen durchführen -- Migrationsstrategien -- Benutzerzustandsmigration durchführen -- Unterstützung für zusätzliche Regionen und Sprachen konfigurieren -- Aktivierung implementieren -- Aktivierungsmethode auswählen -- Volumenaktivierungsdienste -- Windows 10 aktivieren -- Virtuelle Windows 10-Computer aktivieren -- Aktivierungsprobleme beseitigen -- Prüfungsziel 1.2: Konfigurationsaufgaben nach der Installation durchführen -- Anmeldeoptionen konfigurieren -- Microsoft-Konten konfigurieren -- Grundlagen der Mehr-Faktoren-Authentifizierung -- Windows Hello und Windows Hello for Business konfigurieren -- PIN konfigurieren -- Bildcode konfigurieren -- Dynamische Sperre konfigurieren -- Windows-Desktop anpassen -- Windows 10-Startmenü anpassen -- Mehrere Desktops -- Info-Center und Taskleiste konfigurieren -- Microsoft Edge konfigurieren -- Microsoft Edge anpassen -- Microsoft Edge-Kioskmodus -- Microsoft Edge als Dienstleistung -- Unternehmensmodus -- Internet Explorer konfigurieren -- Mobilitätseinstellungen konfigurieren , Grundlegende Energieoptionen konfigurieren -- Energiesparpläne konfigurieren -- Präsentationseinstellungen konfigurieren -- Gedankenexperimente -- Szenario 1 -- Szenario 2 -- Antworten zu den Gedankenexperimenten -- Szenario 1 -- Szenario 2 -- Zusammenfassung des Kapitels -- Kapitel 2 - Geräte und Daten verwalten -- Prüfungsziel 2.1: Lokale Benutzer, lokale Gruppen und Geräte verwalten -- Lokale Benutzer verwalten -- Lokale Konten konfigurieren -- Standardkonten -- Lokale Benutzerkonten verwalten -- Lokale Gruppen verwalten -- Geräte in Verzeichnissen verwalten -- Grundlagen der Geräteverwaltung -- Geräteverwaltung konfigurieren -- Geräte mit Azure AD verbinden -- Geräte in Microsoft 365 registrieren -- Geräte in Microsoft 365 anzeigen und verwalten -- Prüfungsziel 2.2: Datenzugriff und -schutz konfigurieren -- NTFS-Berechtigungen konfigurieren -- Grundlagen von NTFS -- Dateien und Ordner mit dem Datei-Explorer verwalten -- Datei- und Ordnerberechtigungen festlegen -- Grundlagen der NTFS-Vererbung -- Berechtigungsvererbung beim Verschieben und Kopieren -- Effektiver Zugriff -- Ressourcen in Besitz nehmen -- Problembehandlung für NTFS-Berechtigungen -- Freigabeberechtigungen konfigurieren -- Ordnerfreigaben konfigurieren -- Berechtigungen für freigegebene Ordner verwalten -- Prüfungsziel 2.3: Geräte mit lokalen Richtlinien konfigurieren -- Lokale Registrierung konfigurieren -- Aufbau der Registrierung -- Arbeiten mit dem Registrierungs-Editor -- Registrierungseinstellungen mit PowerShell verwalten -- Lokale Sicherheitsrichtlinie implementieren -- Eine Kennwortrichtlinie konfigurieren -- Eine Kontosperrungsrichtlinie konfigurieren -- Lokale Richtlinien konfigurieren -- Gruppenrichtlinienprobleme auf Geräten behandeln -- Problembehandlungstools -- Prüfungsziel 2.4: Windows-Sicherheit verwalten -- Windows-Sicherheit konfigurieren , Benutzerkontensteuerung konfigurieren -- Standardbenutzer -- Administratoren -- Aufforderungen zur Erhöhung der Rechte -- Sicherer Desktop -- Windows Defender Firewall konfigurieren -- Firewall und Netzwerkschutz konfigurieren -- Einstellungen für die Windows Defender Firewall konfigurieren -- Windows Defender Firewall überwachen -- Eine App durch die Windows Defender Firewall zulassen -- Windows Defender Firewall mit erweiterter Sicherheit konfigurieren -- Verbindungssicherheitsregeln mit IPsec konfigurieren -- Erstellen von Firewallregeln -- Verschlüsselung implementieren -- Verschlüsselndes Dateisystem implementieren -- BitLocker konfigurieren -- Gedankenexperimente -- Szenario 1 -- Szenario 2 -- Szenario 3 -- Szenario 4 -- Antworten zu den Gedankenexperimenten -- Szenario 1 -- Szenario 2 -- Szenario 3 -- Szenario 4 -- Zusammenfassung des Kapitels -- Kapitel 3 - Konnektivität konfigurieren -- Prüfungsziel 3.1: Netzwerke konfigurieren -- Client-IP-Einstellungen konfigurieren -- Grundlagen von IPv4 -- Subnetze -- Öffentliche und private Adressen -- Konfigurieren einer IPv4-Verbindung -- Grundlagen von IPv6 -- IPv6-Adressen -- Konfigurieren einer IPv6-Verbindung -- Namensauflösung konfigurieren -- Netzwerkzugriff für Mobilgeräte konfigurieren -- Mobilfunktarif unter Windows 10 einrichten -- Windows 10 als mobilen Hotspot einrichten -- VPN-Clients konfigurieren -- VPN-Protokolle -- Authentifizieren von Remotebenutzern -- Eine VPN-Verbindung im Netzwerk- und Freigabecenter erstellen -- Ein VPN in der Einstellungen-App erstellen und konfigurieren -- VPN-Profile -- Problembehandlung für Netzwerke -- Werkzeuge für die Netzwerkproblembehandlung -- Problembehandlung für die Namensauflösung durchführen -- WLAN-Profile konfigurieren -- Modi -- Standards -- Sicherheit -- WLAN-Einstellungen konfigurieren -- Prüfungsziel 3.2: Remotekonnektivität konfigurieren , Remoteverwaltung konfigurieren -- Remoteverwaltungsprogramme in Windows 10 -- Ein geeignetes Remoteverwaltungsprogramm auswählen -- Remoteverwaltungseinstellungen konfigurieren -- Remoteunterstützung konfigurieren -- Remotecomputer über die Microsoft Management Console verwalten -- Remotedesktopzugriff konfigurieren -- Remotedesktopverbindungen erstellen und bearbeiten -- Remotedesktopeinstellungen über die Befehlszeile anpassen -- Remotedesktop mit Gruppenrichtlinien konfigurieren -- Problembehandlung für Remotedesktopverbindungen durchführen -- Windows PowerShell-Remoting konfigurieren -- Remotecomputer mit Windows PowerShell verwalten -- Gedankenexperimente -- Szenario 1 -- Szenario 2 -- Antworten zu den Gedankenexperimenten -- Szenario 1 -- Szenario 2 -- Zusammenfassung des Kapitels -- Kapitel 4 - Windows pflegen -- Prüfungsziel 4.1: System- und Datenwiederherstellung konfigurieren -- Dateien wiederherstellen -- Das Tool »Sichern und Wiederherstellen« verwenden -- Backup und Wiederherstellung mit WBAdmin durchführen -- Dateiversionsverlauf konfigurieren -- Vorgängerversionen von Dateien oder Ordnern wiederherstellen -- Dateien aus OneDrive wiederherstellen -- Windows 10 wiederherstellen -- Wiederherstellungslaufwerk konfigurieren -- Systemwiederherstellung konfigurieren -- Windows RE starten -- Diesen PC zurücksetzen -- Sauberen Neustart vornehmen -- Eine Systemabbildsicherung erstellen -- Erstellen eines Systemreparaturdatenträgers -- Probleme beim Startvorgang beseitigen -- Komponenten der Systemstartarchitektur -- Der Windows 10-Startvorgang -- Verfügbare Optionen bei Startproblemen -- Der Startspeicher -- Geräte und Gerätetreiber verwalten -- Treiberprobleme beseitigen -- Treiberpakete verwalten -- Dienste verwalten -- Prüfungsziel 4.2: Updates verwalten -- Den passenden Servicing Channel auswählen -- Windows als Dienstleistung , Einen Servicing Channel auswählen -- Bereitstellungsringe konfigurieren -- Windows Update-Optionen konfigurieren -- Einstellungen auf einem einzelnen Computer konfigurieren -- Einstellungen mit Gruppenrichtlinien konfigurieren -- Nach Updates suchen -- Updates überprüfen und testen -- Updateprobleme beseitigen -- Updates rückgängig machen -- Prüfungsziel 4.3: Windows überwachen und verwalten -- Ereignisprotokolle konfigurieren und analysieren -- Grundlagen von Ereignisprotokollen -- Eine benutzerdefinierte Ansicht erstellen -- Ereignisabonnements konfigurieren -- Über das Netzwerk auf Ereignisprotokolle zugreifen -- Leistung verwalten -- Leistung im Task-Manager überwachen -- Leistung im Ressourcenmonitor überwachen -- Leistung mit Leistungsüberwachung und Datensammlersätzen überwachen -- Systemressourcen überwachen -- Leistungsprobleme behandeln -- Windows 10-Umgebung verwalten -- Drucker überwachen und verwalten -- Indizierungsoptionen konfigurieren -- Systemstabilität mit der Zuverlässigkeitsüberwachung auswerten -- Dienste konfigurieren und verwalten -- Gedankenexperimente -- Szenario 1 -- Szenario 2 -- Szenario 3 -- Szenario 4 -- Antworten zu den Gedankenexperimenten -- Szenario 1 -- Szenario 2 -- Szenario 3 -- Szenario 4 -- Zusammenfassung des Kapitels -- Index
    Additional Edition: Print version: Bettany, Andrew Windows 10 Heidelberg : dpunkt.verlag,c2019 ISBN 9783864907180
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages