Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • HTW Berlin  (11)
  • SB Hennigsdorf  (6)
  • TH Brandenburg  (6)
  • SB Guben  (4)
  • Bibliothek Lübbenau - Vetschau  (3)
Type of Medium
Language
Region
Library
Years
Access
  • 1
    Book
    Book
    Hamburg : Carlsen
    UID:
    kobvindex_SLB996605
    Format: 224 Seiten , Illustrationen, schwarz-weiß , 19 cm
    Edition: Originalausgabe, 1. Auflage
    ISBN: 9783551321435
    Series Statement: Carlsen Klartext
    Content: Soziale Medien sind heute überall präsent. Doch wie wirkt sich Social Media auf unsere Psyche aus und wie schützt man sich im Internet vor Fake News oder Cybermobbing? Diese und weitere Fragen werden hier beantwortet. Zusätzlich erklärt die Autorin bekannte Anglizismen der Szene.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    kobvindex_ZLB34833037
    Format: 174 Seiten , Illustrationen (farbig)
    Edition: 1. Auflage
    ISBN: 9783743210158 , 3743210150
    Series Statement: Einfach erklärt
    Content: Medienkompetenz verständlich erklärt. Was sind eigentlich Medien? Was machen Influencer? Wo lauern im Internet Gefahren? Was hat es mit Verschwörungstheorien auf sich? Wie funktionieren Datenschutz und Urheberrecht? Und wie kann ich mich vor Cybermobbing schützen? Dieses spannende Sachbuch bietet einen umfassenden Einblick in die vielfältige Welt der Medien. Grundlegende Fragen der Medienkompetenz werden in kurzen Kapiteln beantwortet und komplexe Sachverhalte einfach erklärt. So ist der Durchblick garantiert! Modernes Sachbuch für Kinder ab 10 Jahren. Viele Fotos und veranschaulichende Infografiken. Gefahren im Internet. Wissenswertes über Influencer und Gaming. Datenschutz, Urheberrecht im Web. Gefahr von Verschwörungstheorien. Das umfassende Nachschlagwerk zum Thema Medienkompetenz.
    Additional Edition: Erscheint auch als Manfred Theisen ; gelesen von Peter Kaempfe Social Media - Cybermobbing - Deine Daten im Web
    Language: German
    Keywords: Medien ; Social Media ; Datenschutz ; Urheberrecht ; Verschwörungstheorie ; Cyber-Mobbing ; Medienkompetenz ; Jugendsachbuch ; Ratgeber
    Author information: Theisen, Manfred
    Author information: Häntzschel, Ole
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Berlin / Heidelberg
    UID:
    kobvindex_ERBEBC6788049
    Format: 1 online resource (259 pages)
    Edition: 1
    ISBN: 9783662635322
    Note: Intro -- Danksagung -- Einleitung -- Inhaltsverzeichnis -- Abbildungsverzeichnis -- 1 Auswirkungen von digitalen Medien -- 1.1 Gehirnentwicklung -- Die Gehirnentwicklung im Jugendalter -- Auswirkungen der digitalen Medien auf die Gehirnentwicklung -- 1.2 Konzentration -- Was versteht man unter Konzentration und Aufmerksamkeit? -- Durchschnittliche Konzentrationsdauer -- Der Einfluss von digitalen Medien auf die Konzentration von Jugendlichen -- Förderung der Konzentration -- 1.3 Mediensucht -- Was versteht man unter Mediensucht? -- Arten von Mediensucht -- Wie eine Sucht entsteht -- Ab wann ist es eine Sucht? -- Wie kann man einen Mediensüchtigen unterstützen? -- 1.4 Schlaf -- Warum ist Schlaf wichtig -- Schlaf und Jugendliche -- Empfohlene Schlafdauer -- Die Auswirkungen von digitalen Medien auf den Schlaf -- 1.5 Wohlbefinden -- 1.6 Weitere Auswirkungen -- Kurzsichtigkeit -- Motorische Auswirkungen -- Übergewicht -- Strahlenbelastung -- 1.7 Zusammenfassung -- Literatur -- 2 Verwendung digitaler Medien in der Schule -- 2.1 Einführung -- 4K-Modell oder 21th Century Skills -- BYOD und GYOD -- 2.2 Vor- und Nachteile digitaler Medien in der Schule -- Nachteile digitaler Medien in Schulen -- Vorteile -- 2.3 Blended Learning -- Was versteht man unter Blended Learning? -- Modelle -- Vorteile von Blended Learning -- Mögliche Umsetzung von Blended Learning -- 2.4 Beispiele -- Literatur -- 3 Social Media -- 3.1 Plattformen und wie sie funktionieren -- Was versteht man unter Social Media? -- Social-Media-Plattformen können wie folgt klassifiziert werden -- Der Unterschied zu anderen Massenmedien -- Social-Media-Plattformen -- 3.2 Influencer -- 3.3 Werbung -- 3.4 Hass im Netz und Cybermobbing -- Was versteht man genau unter Hasspostings, Hasskommentaren oder Hate Speech? -- Arten von Hate Speech -- Jugendliche und Hate Speech und Cybermobbing , Was kann man tun gegen Cybermobbing und Hate Speech? -- 3.5 FOMO -- Was ist FOMO? -- Woran erkennt man FOMO? -- Was kann man gegen FOMO tun? -- 3.6 „The Social Dilemma" -- 3.7 Digital Natives und Medienkompetenz -- Literatur -- 4 Gaming -- 4.1 Definition, Zahlen und Daten -- Was versteht man unter dem Wort „(Online-)Gaming"? -- Zahlen, Daten und Fakten -- Gründe für das Spielen -- 4.2 Arten von Games -- Kategorisierung nach Genre -- Rollenspiele -- Action-Games -- Adventure Games -- Strategiespiele -- Multiplayer Online Battle Arena (MOBA) -- Simulatoren -- Denk- und Gedächtnisspiele sowie Puzzle -- Lernspiele oder auch „Serious Games", „Educational Games" oder „Game Based Learning" -- Musik- und Tanzspiele -- Kategorisierung nach Interaktion -- Einzelspieler oder „single player games" -- Mehrspieler- oder Multiplayer-Games -- 4.3 Auswirkungen von Gaming -- Positive Auswirkungen von Gaming -- Bedenkliche Auswirkungen von Gaming -- Sozialverhalten -- 4.4 Welche Spiele sind für wen geeignet? -- Die beliebtesten Games der Jugendlichen -- Beliebteste Spiele ab 6 Jahren -- Beliebte Spiele ab 12 Jahren: -- 4.5 E-Sport -- Was versteht man unter E-Sport? -- Berufswunsch E-Sportler -- 4.6 Tipps für Eltern -- Literatur -- 5 Gesellschaftliche Folgen von digitalen Medien -- 5.1 Auswirkungen digitaler Medien auf die Gesellschaft -- Studien zu den gesellschaftlichen Folgen und dem Verhalten von Jugendlichen -- 5.2 Fake News und Verschwörungserzählungen -- Was sind Verschwörungserzählungen, Fake News, Hoax und Social Bots? -- Verschwörungstheorien -- Fake News -- Deepfake -- Hoax -- Social Bots -- Fake News und Jugendliche -- 5.3 Auswirkungen auf die Politik -- 5.4 Was kann man tun gegen Fake News, Hoaxe und Verschwörungstheorien? -- Literatur -- 6 Onlinehandel -- 6.1 Vor- und Nachteile des Onlinehandels -- 6.2 Rechtliche Grundlagen , 6.3 Verantwortungsvoller Umgang -- Taschengeld -- Umgang mit materiellen Wünschen -- Peer Pressure und Gruppenzwang -- Fake Shops -- Finanzkompetenzen entwickeln -- Literatur -- 7 Datenschutz -- 7.1 Was versteht man unter Daten und Big Data? -- Was sind Daten? -- Big Data -- Was versteht man unter Big Data? -- Wofür wird Big Data genutzt? -- Medizinische Forschung -- Industrie -- Wirtschaft -- Energie -- Marketing -- Verbrechensbekämpfung -- 7.2 Was passiert mit den Daten meines Kindes im Netz -- „Das Internet vergisst nie!" -- Persönlichkeitsanalysen -- Marketing und Werbung -- Datenschutz und Jugendliche -- 7.3 Datenschutzrechte -- Personenbezogene Daten -- Auskunftsrecht nach Artikel 15 -- Recht auf Berichtigung oder Löschung der personenbezogenen Daten -- 7.4 Datenmissbrauch und Cyberkriminalität -- Cyberkriminalität -- E-Mail- oder Internetbetrug -- Identitätsbetrug -- Diebstahl von Kreditkartendaten oder anderen Finanzdaten -- Diebstahl von Unternehmensdaten -- Cybererpressung -- Angriffe durch Ransomware -- Cryptojacking -- Cyberspionage -- Künftige Erscheinungsformen -- Was ist Datenmissbrauch? -- Wie erkennt man einen Identitätsdiebstahl? -- Formen von Identitätsdiebstahl -- Kreditkartenmissbrauch -- Softwareschlüssel -- Mobbing, Stalking und Rufschädigung -- Vertragsabschlüsse -- 7.5 Datenschutzmaßnahmen -- Akzeptanz und Sensibilität -- Daten sind wertvoll -- Nicknames nutzen -- Mehrere Mailadressen nutzen -- Passwörter und Zwei-Faktor-Authentifizierung -- Spam, Phishing und Dateianhänge -- Einstellungen hinsichtlich der Privatsphäre -- Antivirenprogramme und Browser -- App Berechtigungen -- Was weiß das Internet über mich? -- Datensicherung -- WLAN und öffentliche Netze -- Gewinnspiele, Verlosungen und Preisausschreiben -- Kundenkarten -- Kontrollieren Sie Konto- und Kreditkartenauszüge -- Prepaid-Karten -- Literatur -- 8 Screentime , 8.1 Empfehlungen -- Empfehlungen der Europäischen Union -- Klicksafe -- 3-6-9-12-Regelung -- Bis 3 Jahre -- 3-6 Jahre -- 6-9 Jahre -- 9-12 Jahre -- Ab 12 Jahren -- DAK -- Schweizer „No-Zoff"-Regelung -- American Academy of Child & -- Adolescent Psychiatry -- 8.2 Evaluierung der Screentime -- Digital Wellbeing Apps -- Checklisten zur Evaluierung -- Die Strichliste -- Checkliste „Zeit messen" -- Checkliste „Namen nennen" -- Hinweisfragen zum Thema „Wird mein Kind bereits von den Geräten beeinträchtigt?" -- 8.3 Reduktion von Screentime -- Familienregeln zur Mediennutzung -- Stärkung der Medienkompetenz -- Ansprechen -- Vorbildfunktion -- Begleitung von Kindern und Jugendlichen -- Digital Detox und Digital Wellbeing -- Kinderschutzmaßnahmen -- Langeweile und Alternativen -- Verbote -- Gründe um einen Social Media Account zu löschen -- Man verliert seinen freien Willen -- Das Beenden von Social Media ist der gezielteste Weg, um dem Wahnsinn unserer Zeit zu widerstehen, oder: Social Media sind ein Bummer -- Social Media machen einen zum „Arschloch" -- Social Media untergraben die Wahrheit -- Social Media machen das, was du sagst, bedeutungslos -- Social Media zerstören deine Fähigkeit zur Empathie -- Social Media machen unglücklich -- Social Media fördern prekäre Arbeitsverhältnisse -- Social Media machen Politik unmöglich -- Social Media hassen deine Seele -- Literatur -- 9 Informationen für Eltern -- 9.1 Warum sind digitale Medien heute wichtig, um sozial „mithalten" zu können? -- 9.2 Gesprächsführung mit Jugendlichen -- Tipps zur gelungenen Gesprächsführung mit Jugendlichen -- 9.3 Allgemeine Tipps für Eltern -- Empfehlungen der Canadian Pediatric Society -- Weitergehende Informationen auf Onlineplattformen -- Broschüren und Folien zum Download -- Screenings, Assessments und Vorlagen -- Medienvertrag online erstellen -- Podcast -- Literatur , 10 Kopiervorlagen -- 10.1 Die Strichliste -- 10.2 Checkliste „Namen nennen" -- 10.3 Fragen zum Thema „Wird mein Kind bereits von den Geräten beeinträchtigt?" -- 10.4 Die Konzentrations-Checkliste -- Anchor 6 -- Literatur
    Additional Edition: Print version: Habermann, Kathrin Eltern-Guide Social Media Berlin, Heidelberg : Springer Berlin / Heidelberg,c2021 ISBN 9783662635315
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    Online Resource
    Online Resource
    Wiesbaden : Springer Vieweg. in Springer Fachmedien Wiesbaden GmbH
    UID:
    kobvindex_ERBEBC6745666
    Format: 1 online resource (422 pages)
    Edition: 1
    ISBN: 9783658344979
    Series Statement: Uniscope. Publikationen der SGO Stiftung Series
    Note: Intro -- Geleitwort -- Vorwort -- Inhaltsverzeichnis -- Autorenverzeichnis -- Teil I Digitalisierung der Arbeitswelt -- 1 Sind soziale Roboter verlässliche Partner? Fünf Dimensionen des Gelingens und Scheiterns -- Zusammenfassung -- 1.1 Einleitung -- 1.2 Grundlagen sozialer Roboter -- 1.2.1 Definition und Merkmale -- 1.2.2 Beispiele sozialer Roboter -- 1.2.3 Verlässlichkeit sozialer Roboter -- 1.2.4 Zuständige Disziplinen -- 1.3 Verlässlichkeit in den fünf Dimensionen -- 1.3.1 Interaktion -- 1.3.2 Kommunikation -- 1.3.3 Abbildung von Merkmalen -- 1.3.4 Nähe -- 1.3.5 Nutzen -- 1.3.6 Dimensionen und Disziplinen -- 1.4 Zusammenfassung und Ausblick -- Literatur -- 2 Mittelpunkt Mensch? Die Toxik der neuen Arbeitswelt -- Zusammenfassung -- 2.1 Neue Arbeit, neue Kultur? -- 2.1.1 Arbeit auf Abruf -- 2.1.2 Mitarbeiter sind Manövriermasse -- 2.2 Führungskräfte als Kulturentwickler -- 2.3 Folgen toxischer Führung -- 2.4 Mitarbeiterengagement durch Stärkenorientierung -- 2.4.1 Sicherheit statt Sanktionen -- 2.4.2 Vorsprung durch Vertrauen -- 2.5 Mensch und Maschine -- Literatur -- 3 Toxische Online-Kommunikation: Auswirkungen und Perspektiven -- Zusammenfassung -- 3.1 Utopie -- 3.2 Dystopie -- 3.3 Typologie der Feindseligkeit -- 3.3.1 Online-Trolling -- 3.3.2 Cybermobbing -- 3.3.3 Hatespeech -- 3.3.4 Flaming -- 3.4 Entfremdete Freunde - das Internet und seine Nutzer -- 3.4.1 Nutzereigenschaften -- 3.4.2 Eigenschaften der Technologie Internet -- 3.4.3 Integration der Stoßrichtungen -- 3.5 Das Neuland und seine Digital Natives -- Literatur -- 4 Verlässliche Kooperation mit künstlicher Intelligenz als neuem Akteur in Organisationen? Ein kritischer Blick auf Chancen, Risiken, Gestaltungsmöglichkeiten -- Zusammenfassung -- 4.1 Einige Bemerkungen zu Verlässlichkeit -- 4.2 KI als Akteur in sozialen Systemen? -- 4.2.1 KI: Definitionsversuch und Anwendungsfelder , 4.2.2 KI als verlässlicher Akteur? - Erster Boxenstopp -- 4.3 Maschinelles Lernen -- 4.3.1 Klassische Lernverfahren -- 4.3.2 Künstliche Neuronale Netzwerke -- 4.3.3 KI als verlässlicher Akteur? - Zweiter Boxenstopp -- 4.4 Ethische Aspekte bei der Entwicklung und Nutzung von KI -- 4.4.1 Überblick -- 4.4.2 Umsetzung ethischer Leitlinien bei Implementierung einer KI -- 4.5 Fazit und Ausblick -- Literatur -- 5 Kooperation und künstliche Intelligenz -- Zusammenfassung -- 5.1 Einleitung -- 5.2 Soziotechnische Systeme -- 5.2.1 Hybride Teams -- 5.2.2 Anonyme soziotechnisches Systeme -- 5.3 Interaktionsintensität zwischen Menschen und Technik -- 5.4 Forschungsfragen -- Literatur -- 6 Interorganisationale Kooperation über Innovationsplattformen -- Zusammenfassung -- 6.1 Unternehmenssoftware per Mausklick -- 6.2 Was hat es mit Innovationsplattformen und ‚Platform as a Service' (PaaS) auf sich? -- 6.3 Was hat es mit partiellen Organisationen auf sich? -- 6.4 Innovationsplattformen orchestrieren formale Organisationen -- 6.5 Was hat es mit Institutionen auf sich? -- 6.6 Innovationsplattformen orchestrieren Communities -- 6.7 Innovationsplattformen als Orchestratoren -- 6.8 Was ergibt sich daraus für das Change-Management? -- Literatur -- Teil II Kooperation und Verlässlichkeit -- 7 Vertrauen und Fremdheit - Bedingung und Möglichkeit der Kooperation -- Zusammenfassung -- 7.1 Fragestellung -- 7.2 Entscheidungen zwischen Struktur und Prozess -- 7.2.1 Das handlungstheoretische Mikro-Makro-Modell nach James Coleman -- 7.3 Die Fremdheits-Kontrolle-Fremdheits-Kurve -- 7.4 Die Vertrautheits-Vertrauen-Vertrautheits-Kurve -- 7.5 Zutrauen als personales Vertrauen -- 7.6 Soziales Kapital - die Modellierung der Vertrautheit -- 7.7 Schluss - Konsequenzen aus dem Modell -- Literatur -- 8 Organisationale Rituale und ihre Bedeutung für verlässliche Kooperation -- Zusammenfassung , 8.1 Einleitung -- 8.1.1 Was sind Gruppenrituale? -- 8.1.2 Was bewirken Rituale? -- 8.2 Über welche Mechanismen wirken Rituale auf Prosozialität? -- 8.2.1 Interpersonelle Synchronizität -- 8.2.2 Opazität -- 8.3 Schlussfolgerung -- 8.3.1 Empfehlung für die Praxis in Zeiten der Digitalisierung -- Literatur -- 9 „Generation Smartphone": Mediatisierte Kommunikation im Jugendalter -- Zusammenfassung -- 9.1 Digitalisierte Lebenswelten von Jugendlichen -- 9.2 Digitalisierte Kommunikation Jugendlicher -- 9.3 Medienkompetenzen Jugendlicher im beruflichen Kontext -- Literatur -- 10 Grundbausteine engagierter Zusammenarbeit in Lerngruppen -- Zusammenfassung -- 10.1 Einleitung -- 10.2 Gruppenprozesse als Grundlage verlässlicher Kooperation -- 10.3 Digital unterstütztes kooperatives Lernen als Grundlage verlässlicher Kooperation -- 10.4 Quality of Collaborative Group Engagement (QCGE): Indikatoren für eine verlässliche Zusammenarbeit in digital unterstützten Lerngruppen -- 10.5 Implikationen und Anwendungsbeispiele -- Literatur -- 11 Distanz und Nähe verbindende Führung und Zusammenarbeit - wie gefühlte Nähe eine positive soziale Identität und Vernetzung bewirken kann -- Zusammenfassung -- 11.1 Welche aktuelle Relevanz hat die Zusammenarbeit und Führung auf Distanz? -- 11.2 Welche Herausforderungen birgt die Zusammenarbeit und Führung auf Distanz? -- 11.3 Gefühlte Nähe aufbauen -- 11.4 Wie kann das Vertrauensdilemma gelöst werden? -- 11.5 Wie entsteht auf Distanz ein Gefühl von Nähe? -- 11.6 Wie kann soziale Identität entwickelt werden? -- 11.7 Wandlung des Führungsverständnisses -- 11.8 Unterstützende Management-Praktiken -- 11.9 Best Practice „Führung auf Distanz" mit dem Konzept „gefühlte Nähe" -- 11.10 Qualität in Zusammenarbeit und Führung -- Literatur -- 12 Kooperationen unter Konsensfiktion durch Mehrdeutigkeit -- Zusammenfassung , 12.1 Aufbau von Kooperationen unter Konsensfiktion -- 12.2 Theorien zum Verarbeiten von Mehrdeutigkeit -- 12.2.1 Equivocality -- 12.2.2 Sensemaking -- 12.3 Mittel für Mehrdeutigkeit -- 12.3.1 Managementmoden -- 12.3.2 Boundary objects -- 12.4 Anwendungsfelder für Mehrdeutigkeit -- 12.4.1 Organisationaler Wandel -- 12.4.2 Politische Unterstützung -- 12.4.3 Agiles Management -- 12.5 Funktion und Folgen von Mehrdeutigkeit -- Literatur -- Teil III Führung und virtuelle Kommunikation -- 13 Frauen im digitalen Zeitalter: Neue Chancen vs. alte Stereotype -- Zusammenfassung -- 13.1 Frauen in der digitalisierten Arbeitswelt - Status quo -- 13.1.1 Auswirkungen der Digitalisierung auf die (Frauen-)Arbeit -- 13.1.2 Frauen als Nutzerinnen digitaler Technologien -- 13.2 Geringe Beteiligung von Frauen an der Gestaltung der Digitalisierung -- 13.3 Geschlechterstereotype als zentrales Hindernis für die Chancengleichheit -- 13.3.1 Stereotype in den Köpfen von Führungskräften und Personalverantwortlichen -- 13.3.2 Mangelndes Selbstbewusstsein bei vielen Frauen -- 13.3.3 Unterrepräsentanz von Frauen in den Medien -- 13.3.4 Geschlechterstereotype von KI -- 13.4 Frauen als (Mit-)Gestalterinnen der digitalen Zukunft -- 13.4.1 Arbeitswelt der Zukunft als Herausforderung und Chance -- 13.4.2 Führungskonzepte für die Arbeitswelt 4.0 - agil und heterogen -- 13.5 Was ist zu tun? - Fazit und Ausblick -- Literatur -- 14 Führungspersönlichkeiten im digitalen Zeitalter - Eine achtsam-reflektierte Haltung ist entscheidend -- Zusammenfassung -- 14.1 Einleitung -- 14.2 Besondere Führungsherausforderungen im digitalen VUCA-Zeitalter -- 14.2.1 Steigende Mitarbeiteransprüche -- 14.2.2 Führung von zunehmend virtuellen Teams -- 14.3 Anforderungen an Führungspersönlichkeiten im digi-talen VUCA-Zeitalter , 14.4 Resonanzerzeugung als bedeutender Führungsgrund-satz in der realen und virtuellen Welt -- 14.4.1 Bedeutung und Wirkung von Resonanz -- 14.4.2 Achtsam-reflektierte Haltung als fundamentale Resonanzbasis -- 14.4.3 Digital achtsame Vorbildfunktion -- 14.5 Rahmenbedingungen einer wirksamen Resonanzent-faltung von Führungspersönlichkeiten -- 14.5.1 Möglichkeiten und Grenzen der Weiterentwicklung der individuellen achtsam-reflektierten Haltung von Führungspersönlichkeiten -- 14.5.2 Erfordernis einer Leadership-Kulturentwicklung -- 14.6 Fazit -- Literatur -- 15 Kann der Sozialbereich digital? Wie Hierarchien Entwicklungen während Krisen prägen können -- Zusammenfassung -- 15.1 Einleitung -- 15.2 Ausgangslage -- 15.3 Ergebnisse zu den digitalen Entwicklungen während der Covid-19-Pandemie (erste Welle) -- 15.4 Fazit -- Literatur -- 16 Digitalisierung - eine Frage der Kopplungskompetenzen -- Zusammenfassung -- 16.1 Beobachtungen im Trading Room - eine Einleitung -- 16.2 Kopplungskompetenzen im Trading Room -- 16.3 Technikeinsatz - eine Lösung, die Probleme schafft -- 16.4 Potentiale in Teams -- 16.5 Muster in Teams - die es zu vermeiden gilt -- 16.6 Abschluss -- Literatur -- 17 Autorität, Algorithmen und Konflikte - Die digitalisierte Renaissance autoritärer Führungsprinzipien -- Zusammenfassung -- 17.1 Einführung -- 17.2 Algorithmen und Führung -- 17.3 Autorität und Konflikte -- 17.4 Mögliche Konsequenzen -- 17.5 Was jetzt ansteht -- Literatur -- 18 Lust auf Verantwortung - Triadische Konzepte für eine praktische Gestaltung von Verantwortung -- Zusammenfassung -- 18.1 Verantwortung im Kontext neuer Ungewissheiten -- 18.2 Vom Dilemma der Polarität hin zu dynamischen Triaden -- 18.2.1 Die Triade „Sinn - Entwicklung - Verbundenheit" -- 18.2.2 Die Triade „Freiheit - Normen - (Für-)Sorge" , 18.2.3 Die Triade „Mindset/Kultur - Methoden/Verfahren - Rollen/Beziehungen"
    Additional Edition: Print version: Geramanis, Olaf Kooperation in der Digitalen Arbeitswelt Wiesbaden : Springer Vieweg. in Springer Fachmedien Wiesbaden GmbH,c2021 ISBN 9783658344962
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    Book
    Book
    Berlin : Stiftung Warentest
    UID:
    kobvindex_SBC1254686
    Format: 191 Seiten , Illustrationen , 22 cm
    ISBN: 9783747104200
    Series Statement: Test
    Content: Gerade Kinder können die Risiken, Gefahren und Auswirkungen der sozialen Netzwerke allerdings selten richtig einschätzen. Tobias Bücklein hat selbst 150.000 Follower und ist Vater von Oskar (@dieseroskar), einem der bekanntesten und erfolgreichsten YouTuber der jungen Generation. Er klärt Eltern darüber auf, was sie über Social Media wissen müssen und wie sie ihre Kinder sicher begleiten. Sämtliche Gefahrenpotentiale, wie Kontrollverlust der Privatsphäre, psychische Anhängigkeit von positiver Resonanz, Cybermobbing oder auch Urheberrechtsverletzungen und Kostenfallen der Werbeindustrie, werden aufgezeigt und anschließend erklärt, mit welchen technischen Möglichkeiten sie die Apps ihrer Kinder ganz konkret auf ihre Sicherheitsbedürfnisse einstellen können z. B. durch Abschalten von Feedback- oder Kommentarfunktionen, Einschränkung des Zuschauerkreises, Private Modus von Accounts, Black Listen von Kommentaren, Ablehnen von Tracking etc. Das Buch klärt Eltern aber auch soweit auf, dass sie auch die Chancen von Social Media verstehen und individuell für ihr Kind entsprechende pädagogische Überlegungen und Entscheidungen treffen können. Bleiben Sie am Ball und unterstützen Sie Ihre Kinder aktiv beim Umgang mit Social Media!
    Note: Titelzusatz auf dem Umschlag: Sichere Begleitung von Kindern in Social Media , Deutsch
    Language: German
    Keywords: Ratgeber ; Ratgeber
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    kobvindex_SLB970203
    Format: 101 Seiten , Illustrationen, farbig , 21 cm
    ISBN: 9783862168415
    Series Statement: Mitratekrimis für Medienkompetenz und Konzentration Band 1
    Content: Hilda und Hulda, die berühmten YouTube-Zwillinge, lösen 4 knifflige Fälle rund um Cybermobbing in ihrer Schule und im Bekanntenkreis. Dabei können die Leser*innen ab 8/9 bis ca. 13 Jahre mitraten. Mit vielen Tipps rund um das Thema "Cybermobbing" und Hinweise auf Unterrichtsmaterial.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Berlin / Heidelberg
    UID:
    kobvindex_ERBEBC6274494
    Format: 1 online resource (271 pages)
    Edition: 1
    ISBN: 9783662613702
    Note: Intro -- Geleitwort -- Vorwort -- Danksagung -- Inhaltsverzeichnis -- 1 Die kindliche Entwicklung -- 1.1 Eine kurze Einführung in die kindliche Lernentwicklung -- 1.2 Die Rolle des Spieles für die kindliche Entwicklung -- 1.3 Warum Langeweile so wichtig ist -- Literatur -- 2 Der Einsatz digitaler Medien -- 2.1 Zahlen, Daten, Fakten -- 2.2 Warum Smartphones so attraktiv für Kinder sind -- 2.3 Mediensucht -- 2.4 Der Einsatz digitaler Geräte in Kindergärten und Schulen -- 2.5 Chancen von neuen Medien für Kinder -- Literatur -- 3 Der Einfluss digitaler Medien auf die kindliche Entwicklung -- 3.1 Der Einfluss auf die kognitiven Funktionen und die Gehirnentwicklung -- 3.2 Der Einfluss auf die motorische Entwicklung und die physische Gesundheit -- 3.3 Der Einfluss auf die sprachlichen Fähigkeiten -- 3.4 Der Einfluss auf das Verhalten -- 3.5 Der Einfluss auf die psychische Gesundheit -- 3.6 Die Auswirkungen von Wahrnehmungsstörungen -- 3.7 Die Auswirkungen von Konzentrationsproblemen -- 3.8 Fallbeispiele: konkrete Auswirkungen auf Kinder -- 3.9 Zusammenfassung -- Literatur -- 4 Die passive Nutzung von digitalen Medien -- 4.1 Kinder als Konsumenten - Gefahren der Werbung -- 4.1.1 Wie können Eltern mit der Werbung für Kinder umgehen? -- 4.2 Fake News -- 4.3 Gruppenzwang -- 4.3.1 Gruppenzwang und digitale Medien -- 4.3.2 Wie können Eltern auf Gruppenzwang reagieren? -- 4.4 Mobbing und Cybermobbing -- 4.4.1 Begriffserklärung -- 4.4.2 Warum mobben Kinder? -- 4.4.3 Was kann man nun tun, wenn das Kind von Cybermobbing betroffen ist? -- 4.4.4 Fallbeispiele -- Literatur -- 5 Bestandsaufnahme der individuellen Nutzungsdauer Ihres Kindes -- 5.1 Evaluierungsmaßnahmen -- 5.2 Option 1: Die „Stricherl-Liste" -- 5.3 Option 2: Zeit messen -- 5.4 Option 3: Namen nennen -- 5.5 Hinweisfragen zum Thema „Wird mein Kind bereits von den Geräten beeinträchtigt?" , 6 Wie findet man eine Balance? -- 6.1 Die Umsetzung -- 6.2 Erstellen Sie gemeinsam in der Familie Regeln für die Nutzung -- 6.3 Vorbildwirkung -- 6.4 Regelmäßige Gespräche -- 6.5 Kinderschutzmaßnahmen -- 6.6 Empfohlene Nutzungsdauer -- 6.7 Ab wann braucht mein Kind ein eigenes Smartphone? -- 6.8 Medienkompetenz vermitteln -- 6.9 „Medien-Nutzungs-Vertrags" mit Kindern -- 6.10 Checkliste „Balance finden" -- 6.11 Fallbeispiel Elterngespräch -- Literatur -- 7 Tipps gegen die kleine Langeweile zwischendurch -- 7.1 Material-Grundausstattung für zu Hause -- 7.2 Spiele allein oder zu zweit -- 7.3 Kleine Spiele ab mindestens zwei Kinder -- Literatur -- 8 Nachhaltige Strategien für die ganze Familie -- 8.1 Selbstregulierung erlernen -- 8.2 Wochenendgestaltung für die ganze Familie -- 8.3 Instrument lernen -- 8.4 Haustiere -- 8.5 Sport und seine Wirkung -- 8.5.1 Wie Sie mehr Bewegungen in den Alltag einbauen können -- 8.5.2 Kinder-Yoga -- 8.5.3 Kampfsportarten -- 8.5.4 Reiten -- 8.5.5 Klettern -- 8.5.6 Schwimmen -- 8.5.7 Tennis -- 8.5.8 Tanzen -- 8.5.9 Fußball -- 8.6 Familien-Rituale -- Literatur -- 9 Tipps für bestimmte Situationen -- 9.1 Ideen für einen Beschäftigungs-Rucksack -- 9.2 Der Restaurantbesuch -- 9.3 Lange Autofahrt spannend gestalten -- 9.4 Öffentliche Verkehrsmittel entdecken -- 9.5 Diverse Wartezeiten -- 10 Die Konzentrations-Checkliste -- 10.1 Wie Kinder lernen, sich zu konzentrieren (Kurzfassung) -- 10.2 Vorbereitende Maßnahmen zu Hause -- 10.3 Bei den Aufgaben -- 10.4 Nach der Konzentrationsphase -- 10.5 In der Schule und im Hort -- 10.6 Fallbeispiele Schulbesuche -- Literatur -- 11 Vorstellung der Ergotherapie -- 11.1 Was ist Ergotherapie und wann benötigt Ihr Kind Ergotherapie? -- 11.2 Das Spiel im therapeutischen Kontext -- 11.3 Was machen Ergotherapeuten bei Kindern mit Konzentrationsproblemen? , 11.4 Was machen Ergotherapeuten bei Kindern mit Problemen in der Handlungsplanung? -- 11.5 Was machen Ergotherapeuten mit Kindern bei Problemen bei der Frustrationstoleranz? -- 11.6 Was machen Ergotherapeuten bei Kindern mit Wahrnehmungsstörungen? -- 11.7 Die Marte-Meo-Methode -- 11.8 Die Affolter Methode -- 11.9 Sensorische Integrationstherapie (SI) -- 11.10 Die Feldenkrais-Methode -- 11.11 Das Bobath-Konzept -- 11.12 Fallbeispiele Ergotherapie -- 11.13 Zur Autorin -- Literatur -- 12 Kopiervorlagen -- Stichwortverzeichnis
    Additional Edition: Print version: Habermann, Kathrin Eltern-Guide Digitalkultur Berlin, Heidelberg : Springer Berlin / Heidelberg,c2020 ISBN 9783662613696
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    Online Resource
    Online Resource
    Hilden : Verlag Deutsche Polizeiliteratur
    UID:
    kobvindex_ERBEBC6381648
    Format: 1 online resource (133 pages)
    Edition: 1
    ISBN: 9783801108816
    Series Statement: Lehr- und Studienbriefe Kriminalistik / Kriminologie ; v.26
    Note: Intro -- Titel -- Impressum -- Vorwort -- Inhaltsverzeichnis -- A. Phänomenologie -- I. Unrechtskultur im digitalen Raum -- II. Kriminalitätsbegriff und Kriminalitätserfassung -- 1. Cybercrime-Konvention -- 2. Cybercrime -- a) Cybercrime im engeren Sinne -- b) Cybercrime im weiteren Sinne -- 3. Dokumentation von Cybercrime -- 4. Dunkelfeldproblematik -- III. Phänomene -- 1. Botnetze und Cybercrime as a service -- 2. DDoS-Angriffe -- 3. Hacking -- 4. Seitenkanalangriffe -- 5. Strafbares Verhalten von Chatbots/Socialbots -- a) Chatbots -- b) Socialbots -- 6. Malware/Ransomware/Scareware -- 7. Phishing -- 8. Pharming -- 9. Social Engineering/Spear-Phishing/Whaling -- 10. Identitätsdiebstahl -- 11. Skimming -- 12. Carding -- 13. Kontaktloses Bezahlen/NFC-Betrug -- 14. Abo-Fallen -- 15. Cybermobbing/Cyber-Bullying -- 16. Happy Slapping -- 17. Sextortion -- 18. Romance-Scamming -- 19. Darstellung des sexuellen Missbrauchs von Kindern (sog. Kinderpornografie) -- 20. Cybergrooming -- 21. Kryptowährungen/Bitcoins -- a) Funktionsweise -- b) Kriminalitätsphänomene -- c) Einziehung und Beschlagnahme von Bitcoins -- 22. Urheberrecht -- a) Filesharing, Tauschbörsen -- b) Streaming -- B. Materielles Strafrecht (Überblick) -- I. Verbreitungs- und Äußerungsdelikte -- 1. Verbreitungsdelikte -- 2. Äußerungsdelikte -- a) Straftatbestände -- b) Strafbarkeitsfragen bei Beleidigung und Volksverhetzung -- 3. Verantwortlichkeit der Provider -- 4. Inkurs: Die Regelungen des Netzwerkdurchsetzungsgesetzes (NetzDG) -- II. Delikte zum Schutz der Intim- und Privatsphäre -- III. IT-spezifische Straftatbestände -- 1. Schutz der Datenintimität: Strafbarer Datenzugriff ( 202a-c StGB) -- 2. Schutz der Datenintegrität: Datenveränderung und Computersabotage 303a, b StGB , 3. Schutz des Vermögens und des Rechtsverkehrs: Computerbetrug, Fälschung beweiserheblicher Daten und Täuschung im Rechtsverkehr bei Datenverarbeitung ( 263a, 269, 270 StGB) -- IV. E-Commerce-Delikte -- V. Sonstige Straftatbestände -- VI. Nebenstrafrecht -- VII. Straftaten mit Auslandsbezug -- 1. Territorialitätsprinzip -- 2. Ausnahmsweise Anwendung des deutschen Strafrechts auf Auslandstaten -- 3. Problem: Grenzüberschreitende Distanzdelikte -- C. Computerforensik -- I. Strafprozessuale Grundlagen -- 1. Sicherstellung und Beschlagnahme von Daten -- 2. Zugriff auf E-Mails -- 3. Durchsicht von Daten und Zugriff auf Cloud-Speicher -- a) Grundlagen -- b) Zugriff auf Cloud-Speicher -- aa) Im Ausland gespeicherte Daten -- bb) „Loss of location"/„good-faith" -- 4. Online-Durchsuchung -- 5. Quellen-TKÜ -- 6. DSL-Überwachung -- II. Sicherstellung digitaler Beweismittel bei Wohnungsdurchsuchungen -- III. Sicherung elektronischer Beweismittel -- IV. Datensicherung, Spurensicherung -- V. Sicherstellung von Mobiltelefonen, Smartphones -- 1. Vorgehensweise -- 2. Zwangsweise Entsperrung biometrisch gesicherter Smartphones -- VI. Auswertung, Untersuchung inkriminierter Geräte -- 1. Beweiswertsicherung: Grundsatz der Datenintegrität -- 2. Beweiswertproblematik bei Online-Durchsuchung und Quellen-TKÜ -- D. Polizeiliche Informationsgewinnung in Netzwerken -- I. Ermittlungen in Sozialen Netzwerken -- 1. Vorstufe: Ungezieltes Sammeln von Informationen -- 2. Stufe 1: Passives „Ansurfen" frei zugänglicher Inhalte -- 3. Stufe 2: Gezielte längerfristige passive „Beobachtung" virtueller Aktivitäten -- 4. Stufe 3: Aktive Teilnahme/Kontaktaufnahme (unter „Legende"/Fake-Account) -- 5. Alternativen -- II. Ermittlungen im Darknet -- 1. Ermittlungsansätze -- 2. Verdeckte personale Ermittlungen (VE, noeP) , 3. Recherche in öffentlich zugänglichen Quellen - Open Source Intelligence -- 4. Übernahme digitaler Identitäten langjähriger Szene-Mitglieder -- 5. Längerfristige Beobachtung relevanter Darknet-Plattformen -- 6. Sicherung relevanter Daten der Verkaufsgeschäfte & -- Transaktionen -- 7. Analyse von Informationen und Daten -- 8. Kooperation mit Logistik-Dienstleistern -- 9. Ausblick -- E. Polizeiliche Bekämpfung der Internetkriminalität: Erster Angriff und grundlegende Ermittlungsansätze -- I. Erforderliche Fachkompetenz -- II. Polizeiliche Ermittlungsarbeit - Handlungsebenen -- 1. Anlassunabhängige Internetrecherchen -- 2. Aufnahme einer Strafanzeige (Erster Angriff) -- 3. Sachbearbeitung -- 4. Spezielle IT-Beweissicherung (Computerforensik) -- III. Allgemeine Ermittlungsansätze -- 1. Ermittlungen zur E-Mail -- 2. Ermittlungen zur IP-Adresse -- 3. Ermittlungen zur Domain -- 4. Auskunftsersuchen an die Provider - Bestandsdatenauskunft -- a) Rechtsgrundlagen -- b) Auskunft zu einer dynamischen IP-Adresse -- c) Auskunft über Zugangssicherungscodes -- 5. Vorratsdatenspeicherung/Zugriff auf Verkehrsdaten -- 6. IP-Tracking, IP-Catching -- IV. Ermittlungsansätze in bestimmten Phänomenbereichen -- 1. Verbotene Inhalte im Internet -- 2. Verbreitung von Gewaltvideos -- 3. Phishing -- 4. Skimming -- V. Zusammenarbeit mit der Justiz -- VI. Internationale Cyber-Ermittlungen -- F. Einsatz von Big-Data-Technologie -- I. OSINT -- II. Predictive Policing -- III. Rechtliche Fragestellungen -- Literaturverzeichnis -- Zu den Autoren
    Additional Edition: Print version: Keller, Christoph Cybercrime Hilden : Verlag Deutsche Polizeiliteratur,c2020 ISBN 9783801108809
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    kobvindex_SBC1246801
    Format: XI, 218 Seiten , Illustrationen , 21 cm
    Edition: 1. Auflage
    ISBN: 9783662618011
    Content: Haben Sie auch eines oder mehrere Smartphonekids zu Hause und Sie fragen sich: Wie viel Smartmedium schadet dem Kind - aber wie viel Abstinenz schadet erst recht? Dann sind Sie nicht alleine, denn kaum etwas beschäftigt Eltern derzeit so dringlich wie die Frage nach der "richtigen" Handhabe von Smartphone und Co. Dieses Buch ist ein Kompass, der Ihnen einen Überblick verschaffen möchte bei der Orientierung zwischen den extremen Meinungspolen, aufgestellt von Medienskeptikern und Tekkies. Die Autorin, Sozialwissenschaftlerin und selbst Mutter zweier Kinder, liefert wissenschaftsbasierte und praktische Informationen, berichtet humorvoll aus eigener Erfahrung und ermuntert dazu, eine aktive Haltung gegenüber der digitalen Herausforderung einzunehmen. Ihr Mittel für einen realistischen Weg durch die Unwägbarkeiten unserer verunsicherten Gesellschaft lautet "digitale Fürsorge".
    Note: Medienskeptiker versus Tekkies. Angst und technische Ermächtigung , Alltagsprobleme: Chancen und Risiken. Onlineplattformen und "Grooming". Cybermobbing. "Thinspiration" auf TicToc. Problematisches Gaming und "Craving" (Fortnite) , Erwachsene Vorbilder: Gefährliche Gewohnheiten. Pausenfüller - Daddeln , Smartphonekid - Den Dämon fesseln: SreenTime. Posting-Verantwortung. Mobbing. Gewalt-Bilder , Bildschirmmedien intelligent nutzen: Coding lernen. Lernen am Bildschirm. Dauerkonsum. Analog gemeinsam statt virtuell einsam , Praktische Hinweise und Tipps. Literaturverzeichnis S. 209 - 218 , Deutsch
    Language: German
    Keywords: Ratgeber ; Ratgeber ; Ratgeber
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    UID:
    gbv_1665467223
    Format: 120 Seiten , Illustrationen
    Edition: 1. Auflage
    ISBN: 9783589165858
    Series Statement: Alle Schulformen
    Content: Nach einer kurzen Einführung zum Thema "Beziehungsaufbau und Classroom Management" werden stichpunktartig 54 problematische Situationen und Verhaltensweisen von Schülern mit kurzen Erklärungen und Tipps zum Umgang mit diesen aufgeführt. Die Themenpalette ist vielfältig von klassischen Verhaltensauffälligkeiten wie Aufmerksamkeitsstörungen oder Disziplinproblemen über Hochbegabung oder Linkshändigkeit bis hin zu Scheidungskindern, Selbstwertstörungen oder "zerstreute Schüler". Neben den Umgang mit einzelnen Schüler betreffenden Herausforderungen werden auch Gruppenphänomene wie laute Klassen, Mobbing/Cybermobbing, Integration neuer Schüler oder Probleme während der Pausen aufgeführt. Ohne Anspruch auf Vollständigkeit oder fertige Lösungen werden auf nur 120 Seiten eine beeindruckende Vielzahl von Herausforderungen knapp und übersichtlich dargestellt nach dem Schema Problem, mögliche Ursachen und "was können Lehrer/-innen tun" ... Pragmatischer Ansatz mit vielen Impulsen für die verschiedenen Situationen. (2)
    Language: German
    Subjects: Education
    RVK:
    Keywords: Schüler ; Verhaltensstörung ; Verhaltensstörung ; Ratgeber ; Wörterbuch
    Author information: Rolletschek, Helga
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages