Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • Brandenburg  (16)
  • HWR Berlin  (12)
  • HTW Berlin  (9)
  • SB Werder  (3)
Type of Medium
Language
Region
Library
Years
Access
  • 1
    Online Resource
    Online Resource
    Frankfurt a.M. : Peter Lang GmbH, Internationaler Verlag der Wissenschaften
    UID:
    b3kat_BV049873705
    Format: 1 Online-Ressource (264 Seiten)
    Edition: 1st ed
    ISBN: 9783631914724
    Series Statement: Europaeische Hochschulschriften Recht Series v.6779
    Content: Die Untersuchung gelangt zu dem Ergebnis, dass Verbraucherinnen und Verbraucher durch eine private Cyberversicherung - so wie sie gegenwärtig ausgestaltet ist - nur ungenügend gegen Cyberrisiken abgesichert werden. Der Abschluss einer privaten Cyberversicherung erscheint aus der Sicht eines Versicherten daher aktuell wenig sinnvoll
    Note: Description based on publisher supplied metadata and other sources , Cover -- HalfTitle -- Series Page -- Tile Page -- Copyright Page -- Dedication -- Vorwort -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- Einleitung -- A. Problemstellung -- B. Gegenstand und Gang der Untersuchung -- Erster Teil: Cyberrisiken und Versicherung -- A. Grundlegende Begriffe -- I. Cyber -- II. Cyberkriminalität -- III. Cyberrisiko -- IV. IT-Sicherheit, Informationssicherheit und Cybersicherheit -- V. Private Cyberversicherung -- B. Aktuelle Gefährdungslage durch Cyberkriminalität -- I. Gefahren für Verbraucherinnen und Verbraucher -- II. Angriffsmethoden und Werkzeuge Cyberkrimineller -- 1. Identitätsdiebstahl -- 2. Schadprogramme -- 3. Botnetze und ähnliche Angriffsformen -- 4. Cybermobbing und andere Formen von Rufschädigungen -- 5. Betrug und andere Vermögensstraftaten über das Internet -- III. Schäden durch Cyberkriminalität -- IV. Schutz- und Abwehrmöglichkeiten -- C. Versicherung zur Absicherung von Cyberrisiken -- I. Versicherbarkeit von Cyberrisiken -- 1. Wirtschaftliche Versicherbarkeit -- a) Zufälligkeit des Schadensereignisses -- aa) Ungewissheit -- bb) Unbeeinflussbarkeit -- b) Eindeutigkeit des Risikos -- aa) Versicherbare Ereignisse -- bb) Versicherbare Schäden -- c) Schätzbarkeit und Kalkulierbarkeit des Risikos -- d) Unabhängigkeit der Risiken -- 2. Rechtliche Versicherbarkeit -- a) Versicherbarkeit von Geldbußen -- b) Versicherbarkeit von Lösegeldforderungen -- aa) Ransomware-Angriffe -- bb) Aufsichtsrechtliche und kriminalpolitische Bedenken -- cc) Lockerungen des aufsichtsrechtlichen Verbots -- dd) Übertragung auf den Privatkundenbereich -- c) Zwischenergebnis -- 3. Abschließende Stellungnahme -- II. Versicherungsbedarf gegen Cyberrisiken -- 1. Allgemeine Bedarfsfaktoren -- 2. Besonderheiten von Cyberrisiken -- 3. Fazit -- III. Versicherungskonzepte gegen Cyberrisiken -- D. Zusammenfassung , Zweiter Teil: Marktanalyse der privaten Cyberversicherung -- A. Einführung -- B. Darstellung der marktüblichen Versicherungsbedingungen -- I. Herausforderungen und Relevanz der Untersuchung -- 1. Keine Musterbedingungen des GDV -- 2. Große Produkt- und Bedingungsvielfalt -- 3. Abgrenzungsprobleme zu anderen Versicherungen -- 4. Fazit -- II. Ausgewertete Bedingungswerke -- III. Ausgestaltung der Deckung -- 1. Versichertes Risiko -- 2. Definition des Versicherungsfalls -- a) Enumerative Aufzählung -- b) Zeitlicher Anknüpfungspunkt -- 3. Versicherungsleistungen -- a) Cyber-Vermögensschutz -- aa) Versicherungsschutz bei Internetkaufverträgen -- bb) Versicherungsschutz bei Identitätsdiebstahl -- b) Cyber-Assistanceleistungen -- aa) Cybermobbing -- bb) Datenwiederherstellung nach Datenverlust -- cc) Löschung rufschädigender Inhalte -- dd) Eingeschränkte Rechtsberatung -- c) Cyber-Haftpflichtbaustein -- 4. Versicherte Personen und Versicherungsort -- 5. Allgemeine Ausschlüsse -- a) Cyberkrieg -- b) Löse-/Erpressungsgeld -- c) Berufliche oder gewerbliche Tätigkeit -- d) Vorsatz und grobe Fahrlässigkeit -- e) Weitere Ausschlussgründe -- 6. Obliegenheiten -- a) Inhaltliche Ausgestaltung -- b) Unterschiedliche Klauselgestaltungen -- 7. Prämienniveau -- IV. Fazit -- C. Rechtliche Einordnung der privaten Cyberversicherung -- I. Versicherungsrechtliche Einordnung -- 1. Abgrenzung von Schadens- und Summenversicherung -- 2. Sparteneinordnung -- 3. Anwendbarkeit spartenbezogener Vorschriften -- a) Vorschriften zur Rechtsschutzversicherung -- aa) Konflikt mit der freien Anwaltswahl ( 127 VVG) -- bb) Anwendungsbereich der  125 ff. VVG und des Art. 198 Solvabilität II-RL -- cc) Ausschlusstatbestand des Art. 198 Abs. 2 c) ii) Solvabilität II-RL -- dd) Zwischenergebnis -- b) Vorschriften zur Krankenversicherung -- c) Vorschriften zur Haftpflichtversicherung , d) Vorschriften zur Sachversicherung -- 4. Fazit -- II. Aufsichtsrechtliche Einordnung -- 1. Bedeutung und Schwierigkeiten der Einordung -- 2. Zuordnung nach Anlage 1 zum VAG -- III. Fazit -- D. Bewertung der marktüblichen Versicherungsbedingungen -- I. Einführung -- II. Gestaltung der Bedingungswerke -- 1. Allgemeine Grundsätze zur Auslegung von AVB -- 2. Besonderheiten der privaten Cyberversicherung -- a) Produktbezogene Herausforderungen -- b) Vorkenntnisse und Verständnismaßstab -- 3. Defizite bei den aktuellen Produkten -- 4. Rechtsfolgen nach den  305 ff. BGB -- a) Inhaltskontrolle auf Unangemessenheit -- b) Verstoß gegen das Transparenzgebot -- 5. Fazit -- III. Nachweis des Versicherungsfalls -- 1. Allgemeine Beweisregeln -- 2. Anforderungen nach der gegenwärtigen Versicherungsfalldefinition -- 3. Beweisprobleme der Versicherten -- a) Erstes Beispiel: Identitätsdiebstahl -- b) Zweites Beispiel: Wiederherstellung von Daten -- c) Drittes Beispiel: Kriterium der Privatheit -- 4. Lösungs- und Entlastungsmöglichkeiten -- a) Gewährung von Beweiserleichterungen -- b) Beweiserleichterungen bei Diebstahlsversicherungen -- c) Übertragung auf die private Cyberversicherung -- 5. Lösung der Beispielsfälle -- a) Erstes Beispiel: Identitätsdiebstahl -- b) Zweites Beispiel: Wiederherstellung von Daten -- c) Drittes Beispiel: Kriterium der Privatheit -- 6. Fazit -- IV. Vertragliche Obliegenheiten -- 1. Verzicht auf technische Obliegenheiten -- 2. IT-Pflichten als Voraussetzung für den Versicherungsschutz -- a) Einordnung als Risikobeschreibung -- b) Einordnung als Risikoausschluss -- c) Einordnung als "verhüllte Obliegenheit" -- d) Stellungnahme -- e) Rechtsfolge von "verhüllten Obliegenheiten" -- f) Fazit -- 3. IT-Obliegenheiten durch Generalklauseln -- a) Verweis auf gesetzliche und behördliche Sicherheitsvorschriften -- aa) Regelungen für Privatpersonen , bb) Verstoß gegen das Transparenzgebot -- b) Stand der Technik -- aa) Allgemeine Definition -- bb) Übertragung auf die private Cyberversicherung -- cc) AGB-rechtliche Wirksamkeit -- c) Fazit -- 4. IT-Plichten durch konkrete Maßnahmen -- a) Zumutbarkeit der Maßnahmen -- b) Bestimmtheit der Regelungen -- 5. Fazit -- V. Überschneidungen mit anderen Versicherungen -- 1. Deckung von Cyberrisiken in den konventionellen Versicherungen -- a) Privathaftpflichtversicherung -- b) Hausratversicherung -- c) Rechtsschutzversicherung -- d) Krankenversicherung -- e) Weitere Versicherungen -- f) Zwischenergebnis -- 2. Deckungsüberschneidungen mit der privaten Cyberversicherung -- 3. Rechtsfolgen bei Deckungsüberschneidungen -- a) Grundsätzliche Rechtsfolgen bei Deckungsüberschneidungen -- b) Abdingbarkeit durch Subsidiaritätsklauseln -- c) Subsidiaritätsklauseln in der privaten Cyberversicherung -- 4. Fazit -- E. Abschließende Stellungnahme -- I. Vorzüge und Chancen der privaten Cyberversicherung -- II. Defizite aktueller Versicherungsprodukte -- III. Fazit -- Dritter Teil: Verbesserungsvorschläge für die private Cyberversicherung -- A. Einführung -- I. Notwendigkeit einer Bedingungsreform -- II. Auswahl der Vorschläge -- B. Verbesserungsvorschläge für die Versicherungsfallregelungen -- I. Einführung -- II. Wahl des Deckungskonzepts ("Named-perils" oder "All-risk") -- III. Bestimmung eines geeigneten Versicherungsfallprinzips -- 1. Definition im Sinne des Feststellungsprinzips -- 2. Anforderungen an die "erstmals nachprüfbare Feststellung" -- 3. Claims-made-Prinzip für die Haftpflichtkomponente -- 4. Fazit -- IV. Vertragliche Beweiserleichterungen -- V. Abgrenzung von privaten und beruflichen Cyberrisiken -- VI. Gestaltung einer Serienschadenklausel -- VII. Zusammenfassung und Klauselvorschläge -- C. Verbesserungsvorschläge für die Cyber-Assistanceleistungen , I. Einführung -- II. Vorschläge zur Verbesserung der Assistanceleistungen -- 1. Daten-, System- und Hardwareschutz -- 2. Reputationsschutz und Stärkung der IT-Sicherheit -- 3. IT-Krisen- und Serviceberatung -- III. Gestaltungsmöglichkeiten zur Erbringung der Assistanceleistungen -- 1. Selbsterbringung durch den Versicherer -- 2. Beauftragung eines Dienstleisters durch den Versicherer -- 3. Vermittlung eines Dienstleisters durch den Versicherer -- 4. Bloße Kostenübernahme durch den Versicherer -- 5. Stellungnahme -- IV. Rechtsfolgen bei fehlerhaften Assistanceleistungen -- 1. Bloße Kostenübernahme geschuldet -- 2. Vermittlung und Kostentragung geschuldet -- 3. Möglichkeiten des Haftungsausschlusses -- a) Klauselbeispiel -- b) AGB-Kontrolle -- V. Zusammenfassung und Klauselvorschläge -- D. Verbesserungsvorschläge anstelle von Subsidiaritätsklauseln -- I. Einführung -- II. Lösungsvorschlag für den Vermögensschaden- und Haftpflichtbaustein -- III. Lösungsvorschlag für den Cyber-Assistancebaustein -- 1. Vorrangigkeit der privaten Cyberversicherung -- 2. Rechtsfolgen der Vorrangigkeitsklausel -- a) Auswirkungen auf die gesamtschuldnerische Haftung -- b) Auswirkungen auf das Wahlrecht der Versicherten -- c) Zusammentreffen der Vorrangigkeitsklausel mit anderen Vorrangigkeits- und/oder Subsidiaritätsklauseln -- aa) Zusammentreffen zweier Vorrangigkeitsklauseln -- bb) Zusammentreffen mit einer einfacher Subsidiaritätsklausel -- cc) Zusammentreffen mit einer qualifizierten Subsidiaritätsklausel -- IV. Zusammenfassung und Klauselvorschläge -- Schlussbetrachtung und Ausblick -- A. Zusammenfassung der wesentlichen Ergebnisse in Thesen -- I. Erster Teil: Cyberrisiken und Versicherung -- II. Zweiter Teil: Marktanalyse zur privaten Cyberversicherung -- III. Dritter Teil: Verbesserungsvorschläge für die private Cyberversicherung -- B. Ausblick -- Quellenverzeichnis , A. Literatur
    Additional Edition: Erscheint auch als Druck-Ausgabe Effler, Benjamin Die Private Cyberversicherung Frankfurt a.M. : Peter Lang GmbH, Internationaler Verlag der Wissenschaften,c2024 ISBN 9783631914700
    Language: German
    Subjects: Law
    RVK:
    Keywords: Hochschulschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    kobvindex_ZLB34833037
    Format: 174 Seiten , Illustrationen (farbig)
    Edition: 1. Auflage
    ISBN: 9783743210158 , 3743210150
    Series Statement: Einfach erklärt
    Content: Medienkompetenz verständlich erklärt. Was sind eigentlich Medien? Was machen Influencer? Wo lauern im Internet Gefahren? Was hat es mit Verschwörungstheorien auf sich? Wie funktionieren Datenschutz und Urheberrecht? Und wie kann ich mich vor Cybermobbing schützen? Dieses spannende Sachbuch bietet einen umfassenden Einblick in die vielfältige Welt der Medien. Grundlegende Fragen der Medienkompetenz werden in kurzen Kapiteln beantwortet und komplexe Sachverhalte einfach erklärt. So ist der Durchblick garantiert! Modernes Sachbuch für Kinder ab 10 Jahren. Viele Fotos und veranschaulichende Infografiken. Gefahren im Internet. Wissenswertes über Influencer und Gaming. Datenschutz, Urheberrecht im Web. Gefahr von Verschwörungstheorien. Das umfassende Nachschlagwerk zum Thema Medienkompetenz.
    Additional Edition: Erscheint auch als Manfred Theisen ; gelesen von Peter Kaempfe Social Media - Cybermobbing - Deine Daten im Web
    Language: German
    Keywords: Medien ; Social Media ; Datenschutz ; Urheberrecht ; Verschwörungstheorie ; Cyber-Mobbing ; Medienkompetenz ; Jugendsachbuch ; Ratgeber
    Author information: Theisen, Manfred
    Author information: Häntzschel, Ole
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Book
    Book
    Berlin : Stiftung Warentest
    UID:
    kobvindex_SBC1254686
    Format: 191 Seiten , Illustrationen , 22 cm
    ISBN: 9783747104200
    Series Statement: Test
    Content: Gerade Kinder können die Risiken, Gefahren und Auswirkungen der sozialen Netzwerke allerdings selten richtig einschätzen. Tobias Bücklein hat selbst 150.000 Follower und ist Vater von Oskar (@dieseroskar), einem der bekanntesten und erfolgreichsten YouTuber der jungen Generation. Er klärt Eltern darüber auf, was sie über Social Media wissen müssen und wie sie ihre Kinder sicher begleiten. Sämtliche Gefahrenpotentiale, wie Kontrollverlust der Privatsphäre, psychische Anhängigkeit von positiver Resonanz, Cybermobbing oder auch Urheberrechtsverletzungen und Kostenfallen der Werbeindustrie, werden aufgezeigt und anschließend erklärt, mit welchen technischen Möglichkeiten sie die Apps ihrer Kinder ganz konkret auf ihre Sicherheitsbedürfnisse einstellen können z. B. durch Abschalten von Feedback- oder Kommentarfunktionen, Einschränkung des Zuschauerkreises, Private Modus von Accounts, Black Listen von Kommentaren, Ablehnen von Tracking etc. Das Buch klärt Eltern aber auch soweit auf, dass sie auch die Chancen von Social Media verstehen und individuell für ihr Kind entsprechende pädagogische Überlegungen und Entscheidungen treffen können. Bleiben Sie am Ball und unterstützen Sie Ihre Kinder aktiv beim Umgang mit Social Media!
    Note: Titelzusatz auf dem Umschlag: Sichere Begleitung von Kindern in Social Media , Deutsch
    Language: German
    Keywords: Ratgeber ; Ratgeber
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    gbv_1665462396
    Format: 286 Seiten , 20.5 cm x 13.6 cm
    ISBN: 9783492061919 , 3492061915
    Series Statement: Alain-Lieberman-Reihe 1
    Content: Seit die Journalistin Hanna über die Schändung eines jüdischen Friedhofs in Berlin schrieb, erhält sie Todesdrohungen. Bald eskaliert der Fall, als man ihren kleinen Hund bestialisch abschlachtet. Alain Liebermann, noch trauernder Witwer, Spezialist für Terrorbekämpfung und Mitglied einer bunt gemischten, lebhaften jüdischen Grossfamilie, kümmert sich darum. Ein zwielichtiger Politiker, seine Ex-Geliebte und ein von allen hofierter junger Künstler erweisen sich mehr und mehr als in den Fall verwickelt. Dies ist der Auftakt einer neuen, vielversprechenden Krimiserie um die Hauptfigur Liebermann, ein sympathischer Witwer auf dem Weg zurück ins Leben, umgeben von seiner witzig und warmherzig geschilderten jüdischen Sippe, die trotz allem im Notfall zusammenhält. Ich habe selten einen so spannenden Krimi ohne (menschliche) Leiche gelesen; das gibt es nicht mehr oft. Wallner (vgl. ID-A 12/19) thematisiert Antisemitismus, Stalking, Cybermobbing, schliesslich auch zeitlich zurückliegende mysteriöse Todesfälle. Also gröt︢enteils (leider) aktuelle Themen, spannend aufbereitet und allen Bibliotheken gern empfohlen
    Language: German
    Keywords: Kriminalroman ; Belletristische Darstellung ; Fiktionale Darstellung ; Fiktionale Darstellung
    URL: Cover
    Author information: Wallner, Michael 1958-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    b3kat_BV043855217
    Format: 483 Seiten , Illustrationen, Diagramme
    Edition: 3., vollständig überarbeitete und erweiterte Auflage
    ISBN: 9783708914510
    Content: Mobbing hat viele Gesichter: Ständiges Kritisieren oder Unterbrechen, das Vermeiden von Kommunikation bis zur völligen Isolation, systematische Über- oder Unterforderung, sinnlose oder gesundheitsschädigende Arbeitsaufträge, Drohungen und gewaltsame Übergriffe sind einige der Erscheinungsformen. Die Autorin analysiert Entstehung, Verlauf und Folgen von Mobbing und zeigt Möglichkeiten der Intervention und Prävention auf. Die dritte, vollständig überarbeitete Auflage wurde ergänzt durch einen "Schnelltest Mobbing", die Thematisierung von Cybermobbing und ein großes Kapitel über alle Aspekte zu Mobbing in der Schule.
    Note: Literaturverzeichnis: Seite 460-481
    Language: German
    Subjects: Economics , Psychology
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Mobbing ; Einführung
    URL: Cover
    Author information: Kolodej, Christa 1965-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    b3kat_BV043323738
    Format: 1 Online-Ressource (324 Seiten) , Illustrationen, Diagramme
    ISBN: 9783446444294
    Content: Für Internet- und insbesondere Social Media-Nutzer - Vorstellung aller bedeutenden Netzwerke: Facebook, Google+, Twitter, YouTube, Instagram, XING, LinkedIn, WhatsApp, Snapchat, TextSecure, Wickr, C-Date, Friendscout24, eDarling … - Aktuelle Infos und Zusatzmaterialien auf der Autorenwebsite Soziale Interaktion findet heute verstärkt über das Internet und insbesondere soziale Netzwerke statt. Das ist einfach und kostenlos. Privatsphäre gibt es dabei jedoch kaum. Die Betreiber sozialer Netzwerke betreiben ebenso wie staatliche Behörden auf der gesamten Welt einen unvorstellbaren Aufwand, um Sie als Nutzer, Ihre Interessen, Ihre Sehnsüchte, ja sogar Ihre Gedanken besser kennenzulernen. Egal, ob mithilfe von Social Media-Buttons Ihre Browser History oder von Nachrichtendiensten wie der NSA all Ihre Kommunikationsdaten im Web aufgezeichnet werden, die Konsequenzen einer totalen Überwachung sind vielfältig, auf keinen Fall jedoch sind sie positiv für Sie selbst. In diesem Buch lernen Sie, wie Sie sich bestmöglich vor den Trackingtechnologien der Internet-Spione schützen, welche Gefahren außerdem in sozialen Netzwerken lauern und nicht zuletzt auch, welche sozialen Netzwerke welche Aufgaben und Erwartungen erfüllen. "Sicher in sozialen Netzwerken" ist ein Buch für den Kampf um Privatsphäre im Internet. AUS DEM INHALT // Nutzungsbedingungen sozialer Netzwerke // Online-Dating-Plattformen // Gruppendynamiken // Identitätsdiebstahl // Cybermobbing // Tracking & Geolocation // Staatliche Überwachung und Zensur // Phishing- und Man-in-the-Middle-Angriffe // Maßnahmen zum Schutz der Privatsphäre, wie z.B.: Browser-Einstellungen, E-Mail-Verschlüsselung und Anonymisierung mit Tor
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 3-446-44431-9
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-446-44431-7
    Additional Edition: Erscheint auch als E-Book (ePub) ISBN 978-3-446-44869-8
    Language: German
    Subjects: Computer Science , Education , General works , Sociology
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Online-Community ; Social Media ; Internet ; Privatsphäre ; Personenbezogene Daten ; Datenschutz ; Datensicherung ; Computersicherheit ; Ratgeber ; Ratgeber
    URL: Volltext  (URL des Erstveröffentlichers)
    Author information: Ziegler, Manuel
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    almahu_BV043650128
    Format: 1 Online-Ressource (XI, 77 Seiten 7 Abb).
    ISBN: 978-3-658-14379-4
    Series Statement: BestMasters
    Additional Edition: Erscheint auch als Druckausgabe ISBN 978-3-658-14378-7
    Language: German
    Keywords: Hochschulschrift
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (lizenzpflichtig)
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    almahu_BV042571279
    Format: XVI, 308 Seiten : , Illustrationen, Diagramme ; , 23 cm.
    ISBN: 3-446-44431-9 , 978-3-446-44431-7
    Additional Edition: Erscheint auch als Online-Ausgabe, EPUB ISBN 978-3-446-44869-8
    Additional Edition: Erscheint auch als Online-Ausgabe, PDF ISBN 978-3-446-44429-4
    Language: German
    Subjects: Computer Science , Education , General works , Sociology
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Online-Community ; Social Media ; Internet ; Privatsphäre ; Personenbezogene Daten ; Datenschutz ; Datensicherung ; Computersicherheit ; Online-Community ; Datensicherung ; Ratgeber ; Ratgeber
    Author information: Ziegler, Manuel
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    b3kat_BV042482088
    Format: 1 Online-Ressource (328 S.)
    ISBN: 9783658092399
    Note: Zugl.: Münster, Univ., Diss., 2014
    Additional Edition: Erscheint auch als Druckausgabe ISBN 978-3-658-09238-2
    Language: German
    Subjects: Education , General works
    RVK:
    RVK:
    Keywords: Schule ; Cyber-Mobbing ; Hochschulschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    UID:
    almafu_BV042482088
    Format: 1 Online-Ressource (328 S.).
    ISBN: 978-3-658-09239-9
    Note: Zugl.: Münster, Univ., Diss., 2014
    Additional Edition: Erscheint auch als Druckausgabe ISBN 978-3-658-09238-2
    Language: German
    Subjects: Education , General works
    RVK:
    RVK:
    Keywords: Schule ; Cyber-Mobbing ; Hochschulschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages