feed icon rss

Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
Filter
  • TH Brandenburg  (18)
  • 2015-2019  (18)
  • 2000-2004
Medientyp
Sprache
Region
Bibliothek
Erscheinungszeitraum
Jahr
Zugriff
  • 1
    UID:
    b3kat_BV044306192
    Umfang: 1 Online-Ressource (419 Seiten) , Illustrationen, Diagramme
    Ausgabe: 1. Auflage
    ISBN: 9783845281469
    Serie: Policy Analyse Band 11
    Anmerkung: Dissertation Freie Universität Berlin 2016
    Weitere Ausg.: Erscheint auch als Druck-Ausgabe ISBN 978-3-8487-3920-2
    Sprache: Deutsch
    Fachgebiete: Politologie
    RVK:
    Schlagwort(e): Deutschland ; Energieerzeugung ; Sektoraler Strukturwandel ; Standort ; Politische Steuerung ; Diskurs ; Geschichte 1998-2016 ; Hochschulschrift ; Electronic books. ; Hochschulschrift
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    UID:
    gbv_1018670769
    Umfang: 1 Online-Ressource (1480 Seiten) , Illustrationen
    Ausgabe: 4., völlig neu bearbeitete und erweiterte Auflage
    ISBN: 9783503181742
    Serie: Juris
    Anmerkung: Enthalten in Juris : Kommentare/Bücher
    Weitere Ausg.: ISBN 9783503181735
    Weitere Ausg.: Erscheint auch als Druck-Ausgabe IT-Outsourcing und Cloud-Computing Berlin : Erich Schmidt Verlag, 2019 ISBN 9783503181735
    Weitere Ausg.: ISBN 3503181733
    Sprache: Deutsch
    Fachgebiete: Informatik , Wirtschaftswissenschaften , Rechtswissenschaft
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Deutschland ; Unternehmen ; Service-Rechenzentrum ; Recht ; Deutschland ; Unternehmen ; Informationstechnik ; Outsourcing ; Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    UID:
    gbv_1668515547
    Umfang: 1 Online-Ressource (169 Seiten)
    Ausgabe: 1. Auflage
    ISBN: 9783170326545 , 9783170326552 , 9783170326569
    Serie: Störungsspezifische Psychotherapie
    Inhalt: Große Verhaltenstherapie-Studien haben in den letzten Jahren eine Trendwende in der Therapie des Gilles de la Tourette-Syndroms eingeleitet. Dabei hat sich insbesondere das Habit Reversal Training (HRT) als effektiv durchgesetzt. Ausgehend von der klinischen Phänomenologie und den neurobiologischen Grundlagen der psychotherapeutischen Behandlung des Tourette-Syndroms, mit einem Hauptaugenmerk auf das HRT, bietet dieses Buch ein praxisrelevantes Manual für Erwachsene. Prof. Dr. Alexander Münchau ist Neurologe und Neuropsychiater an der Universität Lübeck. Dr. Valerie Brandt ist Lecturer im Department of Psychology der University of Southampton. Ewgeni Jakubovski ist Psychologe in der Klinik für Psychiatrie, Sozialpsychiatrie und Psychotherapie der Medizinischen Hochschule Hannover. Prof. Dr. Kirsten Müller-Vahl ist Oberärztin der Klinik für Psychiatrie, Sozialpsychiatrie und Psychotherapie der Medizinischen Hochschule Hannover.
    Weitere Ausg.: ISBN 9783170326538
    Weitere Ausg.: Erscheint auch als Druckausgabe Müller-Vahl, Kirsten, 1964 - Tourette-Syndrom und andere Tic-Störungen Stuttgart : Verlag W. Kohlhammer, 2019 ISBN 9783170326538
    Weitere Ausg.: ISBN 3170326538
    Sprache: Deutsch
    Fachgebiete: Medizin
    RVK:
    Schlagwort(e): Tourette-Syndrom ; Verhaltenstherapie ; Tic ; Verhaltenstherapie ; Electronic books.
    URL: Cover
    Mehr zum Autor: Brandt, Valerie
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 4
    Online-Ressource
    Online-Ressource
    Berlin : BWV Berliner Wissenschafts-Verlag
    UID:
    kobvindex_ERBEBC5418677
    Umfang: 1 online resource (558 pages)
    Ausgabe: 1
    ISBN: 9783830540519
    Serie: Rechtswissenschaftliche Arbeitspapiere der Technischen Universität Braunschweig
    Anmerkung: Intro -- Inhalt -- 1. Einleitung -- 2. Politische Absichtserklärungen -- 2.1. Das Abkommen von Paris (Auszüge) -- 2.2. Koalitionsvertrag zwischen CDU, CSU und SPD vom 07.02.2018 (Auszug) -- 2.3. Klimaschutzplan 2050 (Auszug) -- 2.4. Das Atom-Moratorium - Mitschrift einer Pressemitteilung vom 14. März 2011 -- 2.5. Übernahme von Zwischenlageraktivitäten -- 3. Vorschriften -- 3.1. Das 11. Gesetz zur Änderung des Atomgesetzesvom 8. Dezember 2010 -- 3.2. Das Gesetz zur Digitalisierung der Energiewende (Auszug) -- 3.3. Energiewirtschaftsgesetz (Auszüge) -- 3.4. Das Netzausbaubeschleunigungsgesetz -- 3.5. Das Energieleitungsausbaugesetz -- 3.6. Das Erneuerbare-Energien-Wärmegesetz (Auszug) -- 3.7. Das 13. Gesetz zur Änderung des Atomgesetzes -- 3.8. Das Standortauswahlgesetz -- 3.9. Das Erneuerbare-Energien-Gesetz (Auszüge) -- 4. Rechtsprechung -- 4.1. Beschluss des Bundesverfassungsgerichts zur Unvereinbarkeit der „Kernbrennelementesteuer" mit dem Grundgesetz (Auszüge) -- 4.2. Urteil des Bundesverfassungsgerichts zum 13. Gesetz zur Änderung des Atomgesetzes (Auszüge) -- 5. Sonstiges -- 5.1. BWMi: Erneuerbare Energien in Zahlen (Auszug) -- 5.2. Entwicklung der Primärenergie nach Energieträgern -- 5.3. Verzeichnis radioaktiver Abfälle (Auszüge) -- 5.4. Klimaschutz in Zahlen 2017 (Auszüge) -- 5.5. BdEW Strompreisanalyse Januar 2018 -- 5.6. Stand des Vorhabens aus dem Bundesbedarfsplanungsgesetz -- 5.7. Die Kosten der Energiewende (Auszüge) -- 6. Literaturhinweise
    Weitere Ausg.: Print version: Brandt, Edmund Materialien zur Energiewende Berlin : BWV Berliner Wissenschafts-Verlag,c2018 ISBN 9783830538691
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 5
    UID:
    kobvindex_ERBEBC6016571
    Umfang: 1 online resource (416 pages)
    ISBN: 9783645205511
    Serie: Hacking
    Anmerkung: Mac OS Hacking -- Impressum -- Über den Autor -- Vorwort -- Inhaltsverzeichnis -- 1 Ein Mac OS Lab aufsetzen -- 1.1 System Integrity Protection deaktivieren -- 1.2 Einen Übungs-Account einrichten -- 1.2.1 Einen neuen Benutzer-Account erstellen -- 1.2.2 Gatekeeper-Funktionalität deaktivieren -- 1.3 Programme im Mac OS Lab installieren -- 1.3.1 Java SE -- 1.3.2 Xcode -- 1.3.3 Fuse -- 1.3.4 Mac Ports -- 1.3.5 Homebrew -- 1.3.6 Libewf -- 1.3.7 Xmount -- 1.3.8 Sleuth Kit -- 1.3.9 SQLite-Browser -- 1.3.10 Hex-Editoren -- 1.3.11 Github -- 1.3.12 Python -- 1.4 Den Übungs-Account wieder löschen -- 2 Wichtige Hintergrundinformationen -- 2.1 Das Betriebssystem Mac OS -- 2.2 Applelution in Cupertino -- 2.2.1 Apple-Betriebssystem-Modelle -- 2.3 Mac OS X intern -- 2.3.1 Historie der Mac-OS-X-Versionen -- 2.3.2 Darwin - das Grundgerüst von Mac OS -- 2.4 Die Mac-OS-Architektur -- 2.4.1 HFS+ -- 2.4.2 HFS+ case-sensitive -- 2.4.3 /bin -- 2.4.4 /sbin -- 2.4.5 /usr -- 2.4.6 /etc -- 2.4.7 /dev -- 2.4.8 /tmp -- 2.4.9 /var -- 2.4.10 /Applications -- 2.4.11 /Developer -- 2.4.12 /Library -- 2.4.13 /Network -- 2.4.14 /System -- 2.4.15 /Users -- 2.4.16 /Volumes -- 2.4.17 /Cores -- 2.4.18 Apple EFI -- 2.4.19 Launchd -- 2.4.20 Prozesse und Threads -- 2.4.21 Mach-O-Binaries -- 2.4.22 Bundles und Packages -- 2.4.23 Applications -- 2.4.24 Frameworks -- 2.5 Mac-OS-Sicherheitskonzepte -- 2.5.1 Code Signing -- 2.5.2 Sandboxing -- 2.5.3 Gatekeeper -- 2.5.4 File Quarantine -- 2.5.5 System Integrity Protection -- 2.5.6 XPC -- 2.6 Zusammenfassung -- 2.7 Übung: Mac-OS-Handling -- 3 Das Mac-OS-Dateisystem im Fokus -- 3.1 Solid State Disks -- 3.2 GUID-Partitionsschema -- 3.2.1 GUID Partition Table -- 3.2.2 Analyse der GUID Partition Table -- 3.2.3 Zusammensetzen von Fusion-Drive-Laufwerken -- 3.3 Hierarchical File System Plus (HFS+) -- 3.3.1 Speichersystematik , 3.3.2 HFS+ Special Files -- 3.3.3 Extraktion von HFS+ Special Files -- 3.3.4 Volume Header -- 3.3.5 Allocation File -- 3.3.6 B-Baum-Struktur -- 3.3.7 Catalog File -- 3.3.8 Extents Overflow File -- 3.3.9 Attributes File -- 3.3.10 Journal -- 3.3.11 Dateikomprimierung -- 3.3.12 Hardlinks -- 3.3.13 Mac-OS-Zeitstempel -- 3.4 Apple File System (APFS) -- 3.4.1 Flexible Partitionen -- 3.4.2 Dateisystem-Snapshots -- 3.4.3 Dateien und Verzeichnisse klonen -- 3.4.4 Verschlüsselung -- 3.4.5 Eine APFS-Volume erstellen -- 3.4.6 Partitionsschema -- 3.4.7 Container-Superblock -- 3.4.8 Volume Header -- 3.4.9 Forensische Ansätze -- 3.4.10 Ausblick auf das APFS -- 3.5 Übung: Partitionen und Dateisystem -- 4 Forensische Analyse von Mac OS -- 4.1 Stand der Forschung -- 4.2 Modelle der Digitalen Forensik -- 4.3 Der investigative Prozess nach Casey -- 4.3.1 Der investigative Prozess für Mac-Computer -- 4.4 Live Response -- 4.4.1 Maßnahmen bei eingeschalteten Mac-Computern -- 4.4.2 Vertrauenswürdige Binaries -- 4.4.3 Sammlung volatiler Daten (Triage) -- 4.4.4 Virtuelle Maschinen -- 4.5 Übung: Live Response -- 4.5.1 RAM-Sicherung -- 4.5.2 Logische Sicherung -- 4.6 Post-Mortem-Analyse -- 4.6.1 Forensische Abbilder von Datenträgern -- 4.6.2 Live-CD/-DVD oder bootbarer USB-Stick -- 4.6.3 Sicherung von MacBooks mit NVMe-Controllern -- 4.6.4 Sicherung über die Recovery-Partition -- 4.6.5 Target Disk Mode -- 4.6.6 FileVault 2 und Fusion Drive -- 4.6.7 Open-Firmware-Passwort -- 4.6.8 Disk Arbitration -- 4.7 Sicherungsstrategien für Mac-Computer -- 4.8 Übung: Sicherung erstellen -- 4.8.1 Sicherung mit dd/dcfldd -- 4.8.2 Sicherung mit ewfacquire -- 4.8.3 Sicherung mit dem FTK Imager -- 5 Kategorisierung digitaler Spuren -- 5.1 Persistente Spuren -- 5.2 Mac-spezifische Formate -- 5.2.1 Property List Files -- 5.2.2 NSKeyedArchiver-Format -- 5.2.3 SQLite , 5.2.4 Analyse von SQLite -- 5.2.5 Disk Images -- 5.2.6 Forensische Abbilder mounten -- 5.3 System- und lokale Domäne -- 5.3.1 Systeminformationen -- 5.3.2 Nutzerkonten -- 5.3.3 Netzwerkeinstellungen -- 5.3.4 Software-Installationen -- 5.3.5 Drucker -- 5.3.6 Keychains -- 5.3.7 Firewall -- 5.3.8 Launch Agents -- 5.3.9 Launch Daemons -- 5.3.10 Freigaben -- 5.4 Nutzer-Domäne -- 5.4.1 Nutzer-Account-Informationen -- 5.4.2 Papierkorb -- 5.4.3 Zuletzt genutzte Objekte -- 5.4.4 Dock -- 5.4.5 Spaces -- 5.4.6 Anmeldeobjekte von Nutzern -- 5.4.7 SSH -- 5.4.8 Apps -- 5.4.9 Kontakte -- 5.4.10 Kalender -- 5.4.11 Mail -- 5.4.12 Safari -- 5.4.13 Fotos -- 5.4.14 Nachrichten -- 5.4.15 FaceTime -- 5.4.16 Notizen -- 5.4.17 Continuity -- 5.4.18 Siri -- 5.4.19 Applikationen von Drittanbietern -- 5.5 Netzwerk-Domäne -- 5.6 Zusammenfassung -- 6 Informationen aus Log-Dateien -- 6.1 Log-Dateien des Betriebssystems -- 6.1.1 Nutzer-/Account-Informationen -- 6.1.2 Software-Installationen -- 6.1.3 Filesystem Check -- 6.1.4 Storage Manager -- 6.1.5 WiFi.log -- 6.1.6 System.log -- 6.1.7 Periodische Log-Dateien -- 6.1.8 Apple System Logs -- 6.1.9 Audit-Logs -- 6.1.10 Unified Logging -- 6.2 Log-Dateien der Nutzer-Domäne -- 6.2.1 Verbundene iOS-Geräte -- 6.2.2 FaceTime-Verbindungen -- 6.2.3 Übersicht -- 7 Hack the Mac -- 7.1 Mac-OS-Nutzerpasswörter -- 7.1.1 Cracking des Nutzerpassworts mit Dave Grohl -- 7.1.2 Cracking des Nutzerpassworts mit Hashcat -- 7.2 FileVault 2 - Full Disk Encryption -- 7.2.1 FileVault2-Cracking mit JtR - EncryptedRoot.plist.wipekey -- 7.2.2 FileVault2-Cracking mit JtR - Image-Datei -- 7.3 Mac-OS-Keychains cracken -- 7.3.1 Angriff auf den Nutzerschlüsselbund mit JtR -- 7.4 Verschlüsselte Disk Images -- 7.4.1 Angriff auf eine verschlüsselte DMG-Datei mit JtR -- 7.4.2 Angriff auf eine verschlüsselte Sparsebundle-Datei mit JtR , 7.5 Übung: Analyse und Cracking - Teil 1 -- 7.5.1 Szenario -- 7.5.2 Lösung: Szenario -- 7.5.3 Fortsetzung des Szenarios -- 7.5.4 Lösung: Fortsetzung des Szenarios -- 8 Anwendungsanalyse unter Mac OS -- 8.1 Tools zur Anwendungsanalyse -- 8.1.1 Mac OS: Aktivitätsanzeige -- 8.1.2 List open Files: lsof -- 8.1.3 Fs_usage -- 8.1.4 Xcode: Instruments -- 8.1.5 DTrace -- 8.1.6 FSmonitor -- 8.1.7 DaemonFS -- 8.2 Modell zur Analyse von Applikationen unter Mac OS -- 8.3 Anwendungsanalyse der Nachrichten-App -- 8.3.1 Analyseumgebung -- 8.3.2 Anwendungsanalyse der Nachrichten-App -- 8.3.3 Ansätze für eine forensische Analyse -- 8.3.4 Zusammenfassung -- 9 Random-Access-Memory-Analyse -- 9.1 Stand der Forschung -- 9.2 Struktur des RAM-Speichers -- 9.3 Tools zur Sicherung und Analyse -- 9.4 RAM-Analyse mit Volatility -- 9.5 Volatility-Plugin vol_logkext.py -- 9.6 Zusammenfassung -- 10 Forensische Betrachtung der Mac-Technologien -- 10.1 Versions -- 10.2 Spotlight -- 10.2.1 Analyse von Spotlight -- 10.2.2 Spotlight als Werkzeug -- 10.3 Time Machine -- 10.3.1 Time-Machine-Spuren auf zu sichernden Rechnern -- 10.3.2 Allgemeine Struktur eines gemounteten Time-Machine-Backups -- 10.3.3 Struktur eines lokalen Backups -- 10.3.4 Analyse von Time-Machine-Backups -- 10.4 iCloud -- 10.4.1 iCloud-Spuren unter Mac OS -- 10.4.2 iCloud-Daten sichern -- 10.5 iOS-Backups -- 10.6 Übung: Cracken eines verschlüsselten iOS-Backups -- 10.7 Übung: Angriff auf die Manifest.plist -- 10.8 Übung: Analyse und Cracking - Teil 2 -- 10.8.1 Suchen mit Spotlight -- 10.8.2 Fortsetzung des Szenarios -- 10.8.3 Lösung: Suchen mit Spotlight -- 10.8.4 Lösung: Fortsetzung des Szenarios -- 11 Advanced Terminal im forensischen Umfeld -- 11.1 Basiskommandos -- 11.2 Tastaturfunktionen -- 11.3 Spezielle Kommandos -- 11.3.1 Suche nach Dateien: locate -- 11.3.2 Suche nach Dateien: find , 11.3.3 Grep -- 11.4 Mac-OS-Kommandos -- 11.4.1 Anzeige von erweiterten Metadaten -- 11.4.2 Anzeige und Konvertierung von Plist-Dateien -- 11.5 Scripting-Grundlagen -- 11.6 Übung: Advanced Terminal -- 12 AppleScript, Automator, OS X Server -- 12.1 Ein kurze Einführung in AppleScript -- 12.2 Automator und relevante Arbeitsabläufe -- 12.2.1 Workflow: Copy Files -- 12.2.2 Workflow: Kalenderdaten parsen -- 12.2.3 Workflow: Kontakte parsen -- 12.2.4 Dienst: Dateiliste erstellen -- 12.2.5 Dienst: MD5-Hashliste erstellen -- 12.2.6 Programme: Versteckte Dateien anzeigen und ausblenden -- 12.2.7 Programme: Diskarbitration Daemon aktivieren und deaktivieren -- 12.3 Mac OS als vollwertiges Serversystem -- 12.3.1 OS-X-Server-Upgrade über den App Store -- 12.3.2 Grundlegende OS-X-Server-Einstellungen -- 12.3.3 Dateifreigaben innerhalb eines Mac-Netzwerks -- 12.3.4 Digitale Spuren zu eingerichteten Diensten -- Literaturverzeichnis -- Kapitel »Wichtige Hintergrundinformationen« -- Kapitel »Das Mac-OS-Dateisystem im Fokus« -- Kapitel »Forensische Analyse von Mac OS« -- Kapitel »Kategorisierung digitaler Spuren« -- Kapitel »Informationen aus Log-Dateien« -- Kapitel »Hack the Mac« -- Kapitel »Anwendungsanalyse unter Mac OS« -- Kapitel »Random-Access-Memory-Analyse« -- Kapitel »Forensische Betrachtung der Mac-Technologien« -- Kapitel »AppleScript, Automator, OS X Server« -- Stichwortverzeichnis
    Weitere Ausg.: Print version: Brandt, Marc Mac OS Hacking Haar : Franzis Verlag,c2017 ISBN 9783645605519
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 6
    UID:
    kobvindex_ERBEBC4347274
    Umfang: 1 online resource (45 pages)
    Ausgabe: 1
    ISBN: 9783830520467
    Serie: k:wer-Texte
    Anmerkung: Intro -- Inhalt -- Abkürzungsverzeichnis -- A. Einleitung -- B. Grundlagen -- I. Kommunale Selbstverwaltung -- II. Grundzüge der Bauleitplanung -- 1. Vorgaben der Raumordnung -- 2. Vorgaben des Baugesetzbuchs -- 3. Bedeutung des 35 Abs. 3 Satz 3 BauGB -- 4. Kommunale Bauleitplanung -- a) Der Flächennutzungsplan -- b) Der Bebauungsplan -- C. Die Ausweisung von Bürgerwindparks im Flächennutzungsplan -- I. Rechtliche Grenzen für Darstellungen im F-Plan -- 1. Art der baulichen Nutzung -- 2. Einhaltung der Planungsprinzipien -- 3. Darstellung nur in Grundzügen -- a) Detaillierte Regelungen -- b) Besonderheiten im Außenbereich -- 4. Zwischenergebnis -- II. Fehlende Darstellungsmöglichkeiten -- 1. Schlüssiges Gesamtkonzept der Gemeinde -- 2. Städtebauliche Gründe -- 3. Begrenzung auf städtebauliche Aufgaben -- 4. Planungsbefugnis und Erforderlichkeit -- 5. Planerische Zurückhaltung -- 6. Abwägungsgebot -- III. Ergebnis -- D. Alternative Umsetzungsmöglichkeiten -- E. Zusammenfassung -- Literatur
    Weitere Ausg.: Print version: Hohmuth, Timo Bürgerwindparkausweisung im F-Plan? Berlin : BWV Berliner Wissenschafts-Verlag,c2015 ISBN 9783830520467
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 7
    Online-Ressource
    Online-Ressource
    Berlin : BWV Berliner Wissenschafts-Verlag
    UID:
    kobvindex_ERBEBC4347289
    Umfang: 1 online resource (344 pages)
    Ausgabe: 1
    ISBN: 9783830520740
    Serie: k:wer-Jahrbuch
    Anmerkung: Intro -- Editorial -- Inhalt -- Umweltgerechtigkeit im Genehmigungsverfahren von Windenergieanlagen an Land -- Inhaltsverzeichnis -- I. Einführung -- II. Verteilungsgerechtigkeit -- III. Verfahrensgerechtigkeit -- IV. Zusammenfassung und Fazit -- Literaturverzeichnis -- Kommunale Bürgerwindparks - Chancen und Risiken ausbau- und kommunalrechtlicher Sicht -- Inhaltsverzeichnis -- I. Einführung -- II. Ausgangslage -- III. Begriffsbestimmung -- IV. Städtebaurecht -- V. Gemeindewirtschaftsrecht -- VI. Sonstige Rechtsgebiete -- VII. Fazit -- Literaturverzeichnis -- Kleinwindanlage - planungs- und genehmigungsrechtliche Anforderungen -- Inhaltsverzeichnis -- I. Einleitung -- II. Marktübersicht -- III. Planungsrechtliche Anforderungen -- IV. Genehmigungserfordernis -- V. Laufender Betrieb der Anlage -- VI. Zusammenfassung -- Literaturverzeichnis -- Überlegungen zur erneuten Diskussion um die Verfassungsmäßigkeit des EEG -- Inhaltsverzeichnis -- I. Einleitung -- II. Die Behauptung der Verfassungswidrigkeit der EEG Umlageund der Besonderen Ausgleichsregelung -- III. Wesentliche Gesichtspunkte in der zivilrechtlichen Judikatur -- IV. Zum zugrunde liegenden finanzverfassungsrechtlichen Rahmen -- V. Maßgebliche Trennlinien zwischen Abgaben im weiteren Sinn auf der einen Seite, der Festlegung von „Leitplanken" durch den Staat auf der anderen Seite -- VI. Konsequenzen für die Beurteilung des EEG und der EEG-Umlage -- VII. Ausblick -- Literaturverzeichni -- Das EEG-Anlagenregister: Noch mehr Pflichten für Betreiber? -- Inhaltsverzeichnis -- I. Einleitung -- II. Pflichten für WEA-Betreiber -- III. Verfahren und Befugnisse der BNetzA -- IV. Fazit -- Literaturverzeichnis -- Die Entwicklung der Rechtsprechung zum Windenergierechtim Jahre 2014 -- Inhaltsverzeichnis -- I. Einleitung -- II. Die Entwicklung 2014 -- III. Fazit -- Literaturverzeichnis , Dokumentation Windenergierecht 2014 -- Inhaltsverzeichnis -- Einleitung -- I. Informationen zu (rechts-)politischen Entwicklungen - EU - Bund - Länder -- II. Dokumentation von Gerichtsentscheidungen - EU - Bund - Länder -- III. Weitere Meldungen aus den Gerichten -- IV. Literatur -- V. Verschiedenes -- Autorenverzeichnis -- Abkürzungsverzeichnis
    Weitere Ausg.: Print version: Brandt, Edmund Jahrbuch Windenergierecht 2014 Berlin : BWV Berliner Wissenschafts-Verlag,c2015 ISBN 9783830534662
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 8
    UID:
    kobvindex_ERBEBC4347324
    Umfang: 1 online resource (140 pages)
    ISBN: 9783830520955
    Serie: k:wer-Schriften
    Anmerkung: Intro -- Vorwort -- Inhalt -- Einleitung (Edmund Brandt) -- Interdisziplinarität in Genehmigungs- und Gerichtsverfahren - theoretische und praktische Annäherungen (Edmund Brandt) -- Inhaltsverzeichnis -- I. Einführung -- II. Brauchen wir überhaupt Interdisziplinarität? -- III. Was ist Interdisziplinarität? -- IV. Wo könnte/sollte Interdisziplinarität ansetzen? -- V. Wie wird Qualitätssicherung gewährleistet? -- VI. Wie erfolgt der Einbau der Erkenntnisse? -- Literaturverzeichnis -- Artenschutz und Windenergie - Rechtliche Rahmenbedingungen (Sebastian Willmann) -- Inhaltsverzeichnis -- I. Einleitung -- II. Planung und Genehmigung -- 1. Raumordnungs- und Flächennutzungsplanung -- a) Planungsgrundsätze -- b) Implementierung artenschutzrechtlicher Belange -- c) Zwischenergebnis -- 2. Der Bebauungsplan -- a) Planungsgrundsätze -- b) Implementierung artenschutzrechtlicher Belange -- c) Zwischenergebnis -- 3. Anlagengenehmigung -- III. Artenschutzrechtliche Regelungen -- 1. Eingriffsregelung -- 2. Gebietsschutz -- 3. Besonderer Artenschutz: Die Zugriffsverbote des 44 Abs. 1 Bundesnaturschutzgesetz ( BNatSchG) -- a) Das Tötungsverbot des 44 Abs. 1 Nr. 1 Bundesnaturschutzgesetz ( BNatSchG) -- b) Das Störungsverbot des 44 Abs. 1 Nr. 2 Bundesnaturschutzgesetz ( BNatSchG) -- IV. Fazit -- Literaturverzeichnis -- Naturschutzfachliche Grundlagen zu naturschutzrechtlichen Entscheidungen (Günter Ratzbor) -- Inhaltsverzeichnis -- I. Einleitung -- II. Ökologische Grundlagen -- 1. Populationswachstum -- 2. Einfluss von WEA auf die Faktoren der Populationsentwicklung -- III. Populationsentwicklung relevanter Vogelarten -- 1. Beispiele -- 2. Einflüsse auf die Bestandsgröße einzelner Vogelarten -- IV. Auswirkungen von WEA auf Bestände relevanter Vogelarten -- 1. Welche konkreten Besorgnisse oder Annahmen gibt es? , 2. Auf welcher Kenntnislage fußen Zulassungsentscheidungen? -- a. Beispiel Kollision Greifvögel -- b. Beispiel Meidung Gastvögel -- c. Beispiel Meidung Offenlandbrüter -- d. Beispiel Grauammer -- e. Beispiel Vogelzug -- 3. Ansätze zur Zulassungsentscheidung in der Verwaltungspraxis -- 4. Fazit -- V. Schlussfolgerungen -- Literaturverzeichnis -- Qualitative und quantitative Risikoanalyse. Die Ermittlung und Beurteilung von Rotmilan-Kollisionsrisiken an Windenergieanlagen (Hartwig Schlüter) -- Inhaltsverzeichnis -- I. Einleitung -- II. Modellhafte Beschreibung des von WEA ausgehenden Kollisionsrisikos für Vögel einer Art -- III. Qualitative Analyse aller Rotmilan-Risiken -- IV. Quantitative Analyse von Rotmilan-Risiken -- 1. Das FN-Diagramm -- 2. Der Regelkreis der Risikoermittlung und -bewertung -- V. Welche Beurteilungsmaßstäbe könnten im Zusammenhang mit der Genehmigungsfähigkeit einer WEA zugrunde gelegt werden? -- VI. Anmerkungen zur verwaltungsgerichtlichen und behördlichen Sachverhaltsermittlung und rechtlichen Bewertung zum „unbeabsichtigten Töten" von Rotmilanen durch WEA -- 1. Das OVG Magdeburg -- 2. Die Genehmigungsbehörde -- 3. Fazit -- VII. Zusammenfassung -- Literaturverzeichnis -- Autorenverzeichnis
    Weitere Ausg.: Print version: Brandt, Edmund Das Spannungsfeld Windenergieanlagen – Naturschutz in Genehmigungs- und Gerichtsverfahren Berlin : BWV Berliner Wissenschafts-Verlag,c2015
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 9
    UID:
    kobvindex_ERBEBC5172168
    Umfang: 1 online resource (129 pages)
    Ausgabe: 5
    ISBN: 9783736984288
    Anmerkung: Intro -- Inhaltsverzeichnis. -- Vorwort -- 1. Biomarker-Finden mit R -- 2 Sequenz-Alignment und phylogenetische Bäume -- 3. Single Nucleotide Polymorphismen -- 4. Algorithmen -- 5. Informationsbeschaffung -- Anhang -- Literaturverzeichnis:
    Weitere Ausg.: Print version: Schmidt, Rainer Script zu Teilen der Bioinformatik- Vorlesung des 5. Semesters Medizin Göttingen : Cuvillier Verlag,c2017
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 10
    Online-Ressource
    Online-Ressource
    Offenbach : Gabal Verlag
    UID:
    kobvindex_ERBEBC4069785
    Umfang: 1 online resource (218 pages)
    ISBN: 9783956232466
    Serie: Dein Business
    Anmerkung: 9783869366654_frontcover -- brandt-biesler_krumm_verkauft_978-3-95623-246-6
    Weitere Ausg.: Print version: Brandt-Biesler, Franziska So wird verkauft! Offenbach : Gabal Verlag,c2015 ISBN 9783869366654
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz