Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • TH Brandenburg  (6)
  • GB Petershagen  (4)
  • SB Storkow  (2)
  • SB Senftenberg  (2)
  • TH Brandenburg  (1)
Type of Medium
Language
Region
Library
Years
Access
  • 1
    UID:
    kobvindex_ZLB34833037
    Format: 174 Seiten , Illustrationen (farbig)
    Edition: 1. Auflage
    ISBN: 9783743210158 , 3743210150
    Series Statement: Einfach erklärt
    Content: Medienkompetenz verständlich erklärt. Was sind eigentlich Medien? Was machen Influencer? Wo lauern im Internet Gefahren? Was hat es mit Verschwörungstheorien auf sich? Wie funktionieren Datenschutz und Urheberrecht? Und wie kann ich mich vor Cybermobbing schützen? Dieses spannende Sachbuch bietet einen umfassenden Einblick in die vielfältige Welt der Medien. Grundlegende Fragen der Medienkompetenz werden in kurzen Kapiteln beantwortet und komplexe Sachverhalte einfach erklärt. So ist der Durchblick garantiert! Modernes Sachbuch für Kinder ab 10 Jahren. Viele Fotos und veranschaulichende Infografiken. Gefahren im Internet. Wissenswertes über Influencer und Gaming. Datenschutz, Urheberrecht im Web. Gefahr von Verschwörungstheorien. Das umfassende Nachschlagwerk zum Thema Medienkompetenz.
    Additional Edition: Erscheint auch als Manfred Theisen ; gelesen von Peter Kaempfe Social Media - Cybermobbing - Deine Daten im Web
    Language: German
    Keywords: Medien ; Social Media ; Datenschutz ; Urheberrecht ; Verschwörungstheorie ; Cyber-Mobbing ; Medienkompetenz ; Jugendsachbuch ; Ratgeber
    Author information: Theisen, Manfred
    Author information: Häntzschel, Ole
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Berlin / Heidelberg
    UID:
    kobvindex_ERBEBC6788049
    Format: 1 online resource (259 pages)
    Edition: 1
    ISBN: 9783662635322
    Note: Intro -- Danksagung -- Einleitung -- Inhaltsverzeichnis -- Abbildungsverzeichnis -- 1 Auswirkungen von digitalen Medien -- 1.1 Gehirnentwicklung -- Die Gehirnentwicklung im Jugendalter -- Auswirkungen der digitalen Medien auf die Gehirnentwicklung -- 1.2 Konzentration -- Was versteht man unter Konzentration und Aufmerksamkeit? -- Durchschnittliche Konzentrationsdauer -- Der Einfluss von digitalen Medien auf die Konzentration von Jugendlichen -- Förderung der Konzentration -- 1.3 Mediensucht -- Was versteht man unter Mediensucht? -- Arten von Mediensucht -- Wie eine Sucht entsteht -- Ab wann ist es eine Sucht? -- Wie kann man einen Mediensüchtigen unterstützen? -- 1.4 Schlaf -- Warum ist Schlaf wichtig -- Schlaf und Jugendliche -- Empfohlene Schlafdauer -- Die Auswirkungen von digitalen Medien auf den Schlaf -- 1.5 Wohlbefinden -- 1.6 Weitere Auswirkungen -- Kurzsichtigkeit -- Motorische Auswirkungen -- Übergewicht -- Strahlenbelastung -- 1.7 Zusammenfassung -- Literatur -- 2 Verwendung digitaler Medien in der Schule -- 2.1 Einführung -- 4K-Modell oder 21th Century Skills -- BYOD und GYOD -- 2.2 Vor- und Nachteile digitaler Medien in der Schule -- Nachteile digitaler Medien in Schulen -- Vorteile -- 2.3 Blended Learning -- Was versteht man unter Blended Learning? -- Modelle -- Vorteile von Blended Learning -- Mögliche Umsetzung von Blended Learning -- 2.4 Beispiele -- Literatur -- 3 Social Media -- 3.1 Plattformen und wie sie funktionieren -- Was versteht man unter Social Media? -- Social-Media-Plattformen können wie folgt klassifiziert werden -- Der Unterschied zu anderen Massenmedien -- Social-Media-Plattformen -- 3.2 Influencer -- 3.3 Werbung -- 3.4 Hass im Netz und Cybermobbing -- Was versteht man genau unter Hasspostings, Hasskommentaren oder Hate Speech? -- Arten von Hate Speech -- Jugendliche und Hate Speech und Cybermobbing , Was kann man tun gegen Cybermobbing und Hate Speech? -- 3.5 FOMO -- Was ist FOMO? -- Woran erkennt man FOMO? -- Was kann man gegen FOMO tun? -- 3.6 „The Social Dilemma" -- 3.7 Digital Natives und Medienkompetenz -- Literatur -- 4 Gaming -- 4.1 Definition, Zahlen und Daten -- Was versteht man unter dem Wort „(Online-)Gaming"? -- Zahlen, Daten und Fakten -- Gründe für das Spielen -- 4.2 Arten von Games -- Kategorisierung nach Genre -- Rollenspiele -- Action-Games -- Adventure Games -- Strategiespiele -- Multiplayer Online Battle Arena (MOBA) -- Simulatoren -- Denk- und Gedächtnisspiele sowie Puzzle -- Lernspiele oder auch „Serious Games", „Educational Games" oder „Game Based Learning" -- Musik- und Tanzspiele -- Kategorisierung nach Interaktion -- Einzelspieler oder „single player games" -- Mehrspieler- oder Multiplayer-Games -- 4.3 Auswirkungen von Gaming -- Positive Auswirkungen von Gaming -- Bedenkliche Auswirkungen von Gaming -- Sozialverhalten -- 4.4 Welche Spiele sind für wen geeignet? -- Die beliebtesten Games der Jugendlichen -- Beliebteste Spiele ab 6 Jahren -- Beliebte Spiele ab 12 Jahren: -- 4.5 E-Sport -- Was versteht man unter E-Sport? -- Berufswunsch E-Sportler -- 4.6 Tipps für Eltern -- Literatur -- 5 Gesellschaftliche Folgen von digitalen Medien -- 5.1 Auswirkungen digitaler Medien auf die Gesellschaft -- Studien zu den gesellschaftlichen Folgen und dem Verhalten von Jugendlichen -- 5.2 Fake News und Verschwörungserzählungen -- Was sind Verschwörungserzählungen, Fake News, Hoax und Social Bots? -- Verschwörungstheorien -- Fake News -- Deepfake -- Hoax -- Social Bots -- Fake News und Jugendliche -- 5.3 Auswirkungen auf die Politik -- 5.4 Was kann man tun gegen Fake News, Hoaxe und Verschwörungstheorien? -- Literatur -- 6 Onlinehandel -- 6.1 Vor- und Nachteile des Onlinehandels -- 6.2 Rechtliche Grundlagen , 6.3 Verantwortungsvoller Umgang -- Taschengeld -- Umgang mit materiellen Wünschen -- Peer Pressure und Gruppenzwang -- Fake Shops -- Finanzkompetenzen entwickeln -- Literatur -- 7 Datenschutz -- 7.1 Was versteht man unter Daten und Big Data? -- Was sind Daten? -- Big Data -- Was versteht man unter Big Data? -- Wofür wird Big Data genutzt? -- Medizinische Forschung -- Industrie -- Wirtschaft -- Energie -- Marketing -- Verbrechensbekämpfung -- 7.2 Was passiert mit den Daten meines Kindes im Netz -- „Das Internet vergisst nie!" -- Persönlichkeitsanalysen -- Marketing und Werbung -- Datenschutz und Jugendliche -- 7.3 Datenschutzrechte -- Personenbezogene Daten -- Auskunftsrecht nach Artikel 15 -- Recht auf Berichtigung oder Löschung der personenbezogenen Daten -- 7.4 Datenmissbrauch und Cyberkriminalität -- Cyberkriminalität -- E-Mail- oder Internetbetrug -- Identitätsbetrug -- Diebstahl von Kreditkartendaten oder anderen Finanzdaten -- Diebstahl von Unternehmensdaten -- Cybererpressung -- Angriffe durch Ransomware -- Cryptojacking -- Cyberspionage -- Künftige Erscheinungsformen -- Was ist Datenmissbrauch? -- Wie erkennt man einen Identitätsdiebstahl? -- Formen von Identitätsdiebstahl -- Kreditkartenmissbrauch -- Softwareschlüssel -- Mobbing, Stalking und Rufschädigung -- Vertragsabschlüsse -- 7.5 Datenschutzmaßnahmen -- Akzeptanz und Sensibilität -- Daten sind wertvoll -- Nicknames nutzen -- Mehrere Mailadressen nutzen -- Passwörter und Zwei-Faktor-Authentifizierung -- Spam, Phishing und Dateianhänge -- Einstellungen hinsichtlich der Privatsphäre -- Antivirenprogramme und Browser -- App Berechtigungen -- Was weiß das Internet über mich? -- Datensicherung -- WLAN und öffentliche Netze -- Gewinnspiele, Verlosungen und Preisausschreiben -- Kundenkarten -- Kontrollieren Sie Konto- und Kreditkartenauszüge -- Prepaid-Karten -- Literatur -- 8 Screentime , 8.1 Empfehlungen -- Empfehlungen der Europäischen Union -- Klicksafe -- 3-6-9-12-Regelung -- Bis 3 Jahre -- 3-6 Jahre -- 6-9 Jahre -- 9-12 Jahre -- Ab 12 Jahren -- DAK -- Schweizer „No-Zoff"-Regelung -- American Academy of Child & -- Adolescent Psychiatry -- 8.2 Evaluierung der Screentime -- Digital Wellbeing Apps -- Checklisten zur Evaluierung -- Die Strichliste -- Checkliste „Zeit messen" -- Checkliste „Namen nennen" -- Hinweisfragen zum Thema „Wird mein Kind bereits von den Geräten beeinträchtigt?" -- 8.3 Reduktion von Screentime -- Familienregeln zur Mediennutzung -- Stärkung der Medienkompetenz -- Ansprechen -- Vorbildfunktion -- Begleitung von Kindern und Jugendlichen -- Digital Detox und Digital Wellbeing -- Kinderschutzmaßnahmen -- Langeweile und Alternativen -- Verbote -- Gründe um einen Social Media Account zu löschen -- Man verliert seinen freien Willen -- Das Beenden von Social Media ist der gezielteste Weg, um dem Wahnsinn unserer Zeit zu widerstehen, oder: Social Media sind ein Bummer -- Social Media machen einen zum „Arschloch" -- Social Media untergraben die Wahrheit -- Social Media machen das, was du sagst, bedeutungslos -- Social Media zerstören deine Fähigkeit zur Empathie -- Social Media machen unglücklich -- Social Media fördern prekäre Arbeitsverhältnisse -- Social Media machen Politik unmöglich -- Social Media hassen deine Seele -- Literatur -- 9 Informationen für Eltern -- 9.1 Warum sind digitale Medien heute wichtig, um sozial „mithalten" zu können? -- 9.2 Gesprächsführung mit Jugendlichen -- Tipps zur gelungenen Gesprächsführung mit Jugendlichen -- 9.3 Allgemeine Tipps für Eltern -- Empfehlungen der Canadian Pediatric Society -- Weitergehende Informationen auf Onlineplattformen -- Broschüren und Folien zum Download -- Screenings, Assessments und Vorlagen -- Medienvertrag online erstellen -- Podcast -- Literatur , 10 Kopiervorlagen -- 10.1 Die Strichliste -- 10.2 Checkliste „Namen nennen" -- 10.3 Fragen zum Thema „Wird mein Kind bereits von den Geräten beeinträchtigt?" -- 10.4 Die Konzentrations-Checkliste -- Anchor 6 -- Literatur
    Additional Edition: Print version: Habermann, Kathrin Eltern-Guide Social Media Berlin, Heidelberg : Springer Berlin / Heidelberg,c2021 ISBN 9783662635315
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Book
    Book
    Heidelberg
    UID:
    kobvindex_VBRD-i9783862168415
    Format: Höhe: 210 x Breite: 135, Gewicht: 148
    ISBN: 9783862168415
    Series Statement: NetzKrimi
    Content: Hilda und Hulda, die coolen YouTube-Zwillinge, heuern ihren Klassenkameraden Friedo als Kameramann an, der sie bei der Aufklärung von 4 Kriminalfällen in der Schule und ihrem Bekanntenkreis filmen soll. Von Hassnachrichten, die vom Handy eines ihrer Mitschüler in die Klassengruppe gesendet wurden, bis zur unverdienten Kündigung des Vaters einer Klassenkameradin - Hilda und Hulda ermitteln mit ihrem Hund Speck und klären die Fälle mal mehr, mal weniger zufriedenstellend auf. Kinder ab 8 können die 4 Fälle in unterschiedlichen Leseschwierigkeitsstufen lesen und je 3 verschiedene Aufgaben lösen. Im Anhang gibt es viele praktische Tipps rund um Cybermobbing und dessen Prävention sowie Internetadressen für an Lehrmaterial interessierte Lehrer*innen. Ein wichtiger Titel zu einem leider sehr aktuellen Thema vom Kindermedien-Experten Deutschlands
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    Online Resource
    Online Resource
    Wiesbaden : Springer Vieweg. in Springer Fachmedien Wiesbaden GmbH
    UID:
    kobvindex_ERBEBC6745666
    Format: 1 online resource (422 pages)
    Edition: 1
    ISBN: 9783658344979
    Series Statement: Uniscope. Publikationen der SGO Stiftung Series
    Note: Intro -- Geleitwort -- Vorwort -- Inhaltsverzeichnis -- Autorenverzeichnis -- Teil I Digitalisierung der Arbeitswelt -- 1 Sind soziale Roboter verlässliche Partner? Fünf Dimensionen des Gelingens und Scheiterns -- Zusammenfassung -- 1.1 Einleitung -- 1.2 Grundlagen sozialer Roboter -- 1.2.1 Definition und Merkmale -- 1.2.2 Beispiele sozialer Roboter -- 1.2.3 Verlässlichkeit sozialer Roboter -- 1.2.4 Zuständige Disziplinen -- 1.3 Verlässlichkeit in den fünf Dimensionen -- 1.3.1 Interaktion -- 1.3.2 Kommunikation -- 1.3.3 Abbildung von Merkmalen -- 1.3.4 Nähe -- 1.3.5 Nutzen -- 1.3.6 Dimensionen und Disziplinen -- 1.4 Zusammenfassung und Ausblick -- Literatur -- 2 Mittelpunkt Mensch? Die Toxik der neuen Arbeitswelt -- Zusammenfassung -- 2.1 Neue Arbeit, neue Kultur? -- 2.1.1 Arbeit auf Abruf -- 2.1.2 Mitarbeiter sind Manövriermasse -- 2.2 Führungskräfte als Kulturentwickler -- 2.3 Folgen toxischer Führung -- 2.4 Mitarbeiterengagement durch Stärkenorientierung -- 2.4.1 Sicherheit statt Sanktionen -- 2.4.2 Vorsprung durch Vertrauen -- 2.5 Mensch und Maschine -- Literatur -- 3 Toxische Online-Kommunikation: Auswirkungen und Perspektiven -- Zusammenfassung -- 3.1 Utopie -- 3.2 Dystopie -- 3.3 Typologie der Feindseligkeit -- 3.3.1 Online-Trolling -- 3.3.2 Cybermobbing -- 3.3.3 Hatespeech -- 3.3.4 Flaming -- 3.4 Entfremdete Freunde - das Internet und seine Nutzer -- 3.4.1 Nutzereigenschaften -- 3.4.2 Eigenschaften der Technologie Internet -- 3.4.3 Integration der Stoßrichtungen -- 3.5 Das Neuland und seine Digital Natives -- Literatur -- 4 Verlässliche Kooperation mit künstlicher Intelligenz als neuem Akteur in Organisationen? Ein kritischer Blick auf Chancen, Risiken, Gestaltungsmöglichkeiten -- Zusammenfassung -- 4.1 Einige Bemerkungen zu Verlässlichkeit -- 4.2 KI als Akteur in sozialen Systemen? -- 4.2.1 KI: Definitionsversuch und Anwendungsfelder , 4.2.2 KI als verlässlicher Akteur? - Erster Boxenstopp -- 4.3 Maschinelles Lernen -- 4.3.1 Klassische Lernverfahren -- 4.3.2 Künstliche Neuronale Netzwerke -- 4.3.3 KI als verlässlicher Akteur? - Zweiter Boxenstopp -- 4.4 Ethische Aspekte bei der Entwicklung und Nutzung von KI -- 4.4.1 Überblick -- 4.4.2 Umsetzung ethischer Leitlinien bei Implementierung einer KI -- 4.5 Fazit und Ausblick -- Literatur -- 5 Kooperation und künstliche Intelligenz -- Zusammenfassung -- 5.1 Einleitung -- 5.2 Soziotechnische Systeme -- 5.2.1 Hybride Teams -- 5.2.2 Anonyme soziotechnisches Systeme -- 5.3 Interaktionsintensität zwischen Menschen und Technik -- 5.4 Forschungsfragen -- Literatur -- 6 Interorganisationale Kooperation über Innovationsplattformen -- Zusammenfassung -- 6.1 Unternehmenssoftware per Mausklick -- 6.2 Was hat es mit Innovationsplattformen und ‚Platform as a Service' (PaaS) auf sich? -- 6.3 Was hat es mit partiellen Organisationen auf sich? -- 6.4 Innovationsplattformen orchestrieren formale Organisationen -- 6.5 Was hat es mit Institutionen auf sich? -- 6.6 Innovationsplattformen orchestrieren Communities -- 6.7 Innovationsplattformen als Orchestratoren -- 6.8 Was ergibt sich daraus für das Change-Management? -- Literatur -- Teil II Kooperation und Verlässlichkeit -- 7 Vertrauen und Fremdheit - Bedingung und Möglichkeit der Kooperation -- Zusammenfassung -- 7.1 Fragestellung -- 7.2 Entscheidungen zwischen Struktur und Prozess -- 7.2.1 Das handlungstheoretische Mikro-Makro-Modell nach James Coleman -- 7.3 Die Fremdheits-Kontrolle-Fremdheits-Kurve -- 7.4 Die Vertrautheits-Vertrauen-Vertrautheits-Kurve -- 7.5 Zutrauen als personales Vertrauen -- 7.6 Soziales Kapital - die Modellierung der Vertrautheit -- 7.7 Schluss - Konsequenzen aus dem Modell -- Literatur -- 8 Organisationale Rituale und ihre Bedeutung für verlässliche Kooperation -- Zusammenfassung , 8.1 Einleitung -- 8.1.1 Was sind Gruppenrituale? -- 8.1.2 Was bewirken Rituale? -- 8.2 Über welche Mechanismen wirken Rituale auf Prosozialität? -- 8.2.1 Interpersonelle Synchronizität -- 8.2.2 Opazität -- 8.3 Schlussfolgerung -- 8.3.1 Empfehlung für die Praxis in Zeiten der Digitalisierung -- Literatur -- 9 „Generation Smartphone": Mediatisierte Kommunikation im Jugendalter -- Zusammenfassung -- 9.1 Digitalisierte Lebenswelten von Jugendlichen -- 9.2 Digitalisierte Kommunikation Jugendlicher -- 9.3 Medienkompetenzen Jugendlicher im beruflichen Kontext -- Literatur -- 10 Grundbausteine engagierter Zusammenarbeit in Lerngruppen -- Zusammenfassung -- 10.1 Einleitung -- 10.2 Gruppenprozesse als Grundlage verlässlicher Kooperation -- 10.3 Digital unterstütztes kooperatives Lernen als Grundlage verlässlicher Kooperation -- 10.4 Quality of Collaborative Group Engagement (QCGE): Indikatoren für eine verlässliche Zusammenarbeit in digital unterstützten Lerngruppen -- 10.5 Implikationen und Anwendungsbeispiele -- Literatur -- 11 Distanz und Nähe verbindende Führung und Zusammenarbeit - wie gefühlte Nähe eine positive soziale Identität und Vernetzung bewirken kann -- Zusammenfassung -- 11.1 Welche aktuelle Relevanz hat die Zusammenarbeit und Führung auf Distanz? -- 11.2 Welche Herausforderungen birgt die Zusammenarbeit und Führung auf Distanz? -- 11.3 Gefühlte Nähe aufbauen -- 11.4 Wie kann das Vertrauensdilemma gelöst werden? -- 11.5 Wie entsteht auf Distanz ein Gefühl von Nähe? -- 11.6 Wie kann soziale Identität entwickelt werden? -- 11.7 Wandlung des Führungsverständnisses -- 11.8 Unterstützende Management-Praktiken -- 11.9 Best Practice „Führung auf Distanz" mit dem Konzept „gefühlte Nähe" -- 11.10 Qualität in Zusammenarbeit und Führung -- Literatur -- 12 Kooperationen unter Konsensfiktion durch Mehrdeutigkeit -- Zusammenfassung , 12.1 Aufbau von Kooperationen unter Konsensfiktion -- 12.2 Theorien zum Verarbeiten von Mehrdeutigkeit -- 12.2.1 Equivocality -- 12.2.2 Sensemaking -- 12.3 Mittel für Mehrdeutigkeit -- 12.3.1 Managementmoden -- 12.3.2 Boundary objects -- 12.4 Anwendungsfelder für Mehrdeutigkeit -- 12.4.1 Organisationaler Wandel -- 12.4.2 Politische Unterstützung -- 12.4.3 Agiles Management -- 12.5 Funktion und Folgen von Mehrdeutigkeit -- Literatur -- Teil III Führung und virtuelle Kommunikation -- 13 Frauen im digitalen Zeitalter: Neue Chancen vs. alte Stereotype -- Zusammenfassung -- 13.1 Frauen in der digitalisierten Arbeitswelt - Status quo -- 13.1.1 Auswirkungen der Digitalisierung auf die (Frauen-)Arbeit -- 13.1.2 Frauen als Nutzerinnen digitaler Technologien -- 13.2 Geringe Beteiligung von Frauen an der Gestaltung der Digitalisierung -- 13.3 Geschlechterstereotype als zentrales Hindernis für die Chancengleichheit -- 13.3.1 Stereotype in den Köpfen von Führungskräften und Personalverantwortlichen -- 13.3.2 Mangelndes Selbstbewusstsein bei vielen Frauen -- 13.3.3 Unterrepräsentanz von Frauen in den Medien -- 13.3.4 Geschlechterstereotype von KI -- 13.4 Frauen als (Mit-)Gestalterinnen der digitalen Zukunft -- 13.4.1 Arbeitswelt der Zukunft als Herausforderung und Chance -- 13.4.2 Führungskonzepte für die Arbeitswelt 4.0 - agil und heterogen -- 13.5 Was ist zu tun? - Fazit und Ausblick -- Literatur -- 14 Führungspersönlichkeiten im digitalen Zeitalter - Eine achtsam-reflektierte Haltung ist entscheidend -- Zusammenfassung -- 14.1 Einleitung -- 14.2 Besondere Führungsherausforderungen im digitalen VUCA-Zeitalter -- 14.2.1 Steigende Mitarbeiteransprüche -- 14.2.2 Führung von zunehmend virtuellen Teams -- 14.3 Anforderungen an Führungspersönlichkeiten im digi-talen VUCA-Zeitalter , 14.4 Resonanzerzeugung als bedeutender Führungsgrund-satz in der realen und virtuellen Welt -- 14.4.1 Bedeutung und Wirkung von Resonanz -- 14.4.2 Achtsam-reflektierte Haltung als fundamentale Resonanzbasis -- 14.4.3 Digital achtsame Vorbildfunktion -- 14.5 Rahmenbedingungen einer wirksamen Resonanzent-faltung von Führungspersönlichkeiten -- 14.5.1 Möglichkeiten und Grenzen der Weiterentwicklung der individuellen achtsam-reflektierten Haltung von Führungspersönlichkeiten -- 14.5.2 Erfordernis einer Leadership-Kulturentwicklung -- 14.6 Fazit -- Literatur -- 15 Kann der Sozialbereich digital? Wie Hierarchien Entwicklungen während Krisen prägen können -- Zusammenfassung -- 15.1 Einleitung -- 15.2 Ausgangslage -- 15.3 Ergebnisse zu den digitalen Entwicklungen während der Covid-19-Pandemie (erste Welle) -- 15.4 Fazit -- Literatur -- 16 Digitalisierung - eine Frage der Kopplungskompetenzen -- Zusammenfassung -- 16.1 Beobachtungen im Trading Room - eine Einleitung -- 16.2 Kopplungskompetenzen im Trading Room -- 16.3 Technikeinsatz - eine Lösung, die Probleme schafft -- 16.4 Potentiale in Teams -- 16.5 Muster in Teams - die es zu vermeiden gilt -- 16.6 Abschluss -- Literatur -- 17 Autorität, Algorithmen und Konflikte - Die digitalisierte Renaissance autoritärer Führungsprinzipien -- Zusammenfassung -- 17.1 Einführung -- 17.2 Algorithmen und Führung -- 17.3 Autorität und Konflikte -- 17.4 Mögliche Konsequenzen -- 17.5 Was jetzt ansteht -- Literatur -- 18 Lust auf Verantwortung - Triadische Konzepte für eine praktische Gestaltung von Verantwortung -- Zusammenfassung -- 18.1 Verantwortung im Kontext neuer Ungewissheiten -- 18.2 Vom Dilemma der Polarität hin zu dynamischen Triaden -- 18.2.1 Die Triade „Sinn - Entwicklung - Verbundenheit" -- 18.2.2 Die Triade „Freiheit - Normen - (Für-)Sorge" , 18.2.3 Die Triade „Mindset/Kultur - Methoden/Verfahren - Rollen/Beziehungen"
    Additional Edition: Print version: Geramanis, Olaf Kooperation in der Digitalen Arbeitswelt Wiesbaden : Springer Vieweg. in Springer Fachmedien Wiesbaden GmbH,c2021 ISBN 9783658344962
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    kobvindex_SLB970203
    Format: 101 Seiten , Illustrationen, farbig , 21 cm
    ISBN: 9783862168415
    Series Statement: Mitratekrimis für Medienkompetenz und Konzentration Band 1
    Content: Hilda und Hulda, die berühmten YouTube-Zwillinge, lösen 4 knifflige Fälle rund um Cybermobbing in ihrer Schule und im Bekanntenkreis. Dabei können die Leser*innen ab 8/9 bis ca. 13 Jahre mitraten. Mit vielen Tipps rund um das Thema "Cybermobbing" und Hinweise auf Unterrichtsmaterial.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Berlin / Heidelberg
    UID:
    kobvindex_ERBEBC6274494
    Format: 1 online resource (271 pages)
    Edition: 1
    ISBN: 9783662613702
    Note: Intro -- Geleitwort -- Vorwort -- Danksagung -- Inhaltsverzeichnis -- 1 Die kindliche Entwicklung -- 1.1 Eine kurze Einführung in die kindliche Lernentwicklung -- 1.2 Die Rolle des Spieles für die kindliche Entwicklung -- 1.3 Warum Langeweile so wichtig ist -- Literatur -- 2 Der Einsatz digitaler Medien -- 2.1 Zahlen, Daten, Fakten -- 2.2 Warum Smartphones so attraktiv für Kinder sind -- 2.3 Mediensucht -- 2.4 Der Einsatz digitaler Geräte in Kindergärten und Schulen -- 2.5 Chancen von neuen Medien für Kinder -- Literatur -- 3 Der Einfluss digitaler Medien auf die kindliche Entwicklung -- 3.1 Der Einfluss auf die kognitiven Funktionen und die Gehirnentwicklung -- 3.2 Der Einfluss auf die motorische Entwicklung und die physische Gesundheit -- 3.3 Der Einfluss auf die sprachlichen Fähigkeiten -- 3.4 Der Einfluss auf das Verhalten -- 3.5 Der Einfluss auf die psychische Gesundheit -- 3.6 Die Auswirkungen von Wahrnehmungsstörungen -- 3.7 Die Auswirkungen von Konzentrationsproblemen -- 3.8 Fallbeispiele: konkrete Auswirkungen auf Kinder -- 3.9 Zusammenfassung -- Literatur -- 4 Die passive Nutzung von digitalen Medien -- 4.1 Kinder als Konsumenten - Gefahren der Werbung -- 4.1.1 Wie können Eltern mit der Werbung für Kinder umgehen? -- 4.2 Fake News -- 4.3 Gruppenzwang -- 4.3.1 Gruppenzwang und digitale Medien -- 4.3.2 Wie können Eltern auf Gruppenzwang reagieren? -- 4.4 Mobbing und Cybermobbing -- 4.4.1 Begriffserklärung -- 4.4.2 Warum mobben Kinder? -- 4.4.3 Was kann man nun tun, wenn das Kind von Cybermobbing betroffen ist? -- 4.4.4 Fallbeispiele -- Literatur -- 5 Bestandsaufnahme der individuellen Nutzungsdauer Ihres Kindes -- 5.1 Evaluierungsmaßnahmen -- 5.2 Option 1: Die „Stricherl-Liste" -- 5.3 Option 2: Zeit messen -- 5.4 Option 3: Namen nennen -- 5.5 Hinweisfragen zum Thema „Wird mein Kind bereits von den Geräten beeinträchtigt?" , 6 Wie findet man eine Balance? -- 6.1 Die Umsetzung -- 6.2 Erstellen Sie gemeinsam in der Familie Regeln für die Nutzung -- 6.3 Vorbildwirkung -- 6.4 Regelmäßige Gespräche -- 6.5 Kinderschutzmaßnahmen -- 6.6 Empfohlene Nutzungsdauer -- 6.7 Ab wann braucht mein Kind ein eigenes Smartphone? -- 6.8 Medienkompetenz vermitteln -- 6.9 „Medien-Nutzungs-Vertrags" mit Kindern -- 6.10 Checkliste „Balance finden" -- 6.11 Fallbeispiel Elterngespräch -- Literatur -- 7 Tipps gegen die kleine Langeweile zwischendurch -- 7.1 Material-Grundausstattung für zu Hause -- 7.2 Spiele allein oder zu zweit -- 7.3 Kleine Spiele ab mindestens zwei Kinder -- Literatur -- 8 Nachhaltige Strategien für die ganze Familie -- 8.1 Selbstregulierung erlernen -- 8.2 Wochenendgestaltung für die ganze Familie -- 8.3 Instrument lernen -- 8.4 Haustiere -- 8.5 Sport und seine Wirkung -- 8.5.1 Wie Sie mehr Bewegungen in den Alltag einbauen können -- 8.5.2 Kinder-Yoga -- 8.5.3 Kampfsportarten -- 8.5.4 Reiten -- 8.5.5 Klettern -- 8.5.6 Schwimmen -- 8.5.7 Tennis -- 8.5.8 Tanzen -- 8.5.9 Fußball -- 8.6 Familien-Rituale -- Literatur -- 9 Tipps für bestimmte Situationen -- 9.1 Ideen für einen Beschäftigungs-Rucksack -- 9.2 Der Restaurantbesuch -- 9.3 Lange Autofahrt spannend gestalten -- 9.4 Öffentliche Verkehrsmittel entdecken -- 9.5 Diverse Wartezeiten -- 10 Die Konzentrations-Checkliste -- 10.1 Wie Kinder lernen, sich zu konzentrieren (Kurzfassung) -- 10.2 Vorbereitende Maßnahmen zu Hause -- 10.3 Bei den Aufgaben -- 10.4 Nach der Konzentrationsphase -- 10.5 In der Schule und im Hort -- 10.6 Fallbeispiele Schulbesuche -- Literatur -- 11 Vorstellung der Ergotherapie -- 11.1 Was ist Ergotherapie und wann benötigt Ihr Kind Ergotherapie? -- 11.2 Das Spiel im therapeutischen Kontext -- 11.3 Was machen Ergotherapeuten bei Kindern mit Konzentrationsproblemen? , 11.4 Was machen Ergotherapeuten bei Kindern mit Problemen in der Handlungsplanung? -- 11.5 Was machen Ergotherapeuten mit Kindern bei Problemen bei der Frustrationstoleranz? -- 11.6 Was machen Ergotherapeuten bei Kindern mit Wahrnehmungsstörungen? -- 11.7 Die Marte-Meo-Methode -- 11.8 Die Affolter Methode -- 11.9 Sensorische Integrationstherapie (SI) -- 11.10 Die Feldenkrais-Methode -- 11.11 Das Bobath-Konzept -- 11.12 Fallbeispiele Ergotherapie -- 11.13 Zur Autorin -- Literatur -- 12 Kopiervorlagen -- Stichwortverzeichnis
    Additional Edition: Print version: Habermann, Kathrin Eltern-Guide Digitalkultur Berlin, Heidelberg : Springer Berlin / Heidelberg,c2020 ISBN 9783662613696
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    Online Resource
    Online Resource
    Hilden : Verlag Deutsche Polizeiliteratur
    UID:
    kobvindex_ERBEBC6381648
    Format: 1 online resource (133 pages)
    Edition: 1
    ISBN: 9783801108816
    Series Statement: Lehr- und Studienbriefe Kriminalistik / Kriminologie ; v.26
    Note: Intro -- Titel -- Impressum -- Vorwort -- Inhaltsverzeichnis -- A. Phänomenologie -- I. Unrechtskultur im digitalen Raum -- II. Kriminalitätsbegriff und Kriminalitätserfassung -- 1. Cybercrime-Konvention -- 2. Cybercrime -- a) Cybercrime im engeren Sinne -- b) Cybercrime im weiteren Sinne -- 3. Dokumentation von Cybercrime -- 4. Dunkelfeldproblematik -- III. Phänomene -- 1. Botnetze und Cybercrime as a service -- 2. DDoS-Angriffe -- 3. Hacking -- 4. Seitenkanalangriffe -- 5. Strafbares Verhalten von Chatbots/Socialbots -- a) Chatbots -- b) Socialbots -- 6. Malware/Ransomware/Scareware -- 7. Phishing -- 8. Pharming -- 9. Social Engineering/Spear-Phishing/Whaling -- 10. Identitätsdiebstahl -- 11. Skimming -- 12. Carding -- 13. Kontaktloses Bezahlen/NFC-Betrug -- 14. Abo-Fallen -- 15. Cybermobbing/Cyber-Bullying -- 16. Happy Slapping -- 17. Sextortion -- 18. Romance-Scamming -- 19. Darstellung des sexuellen Missbrauchs von Kindern (sog. Kinderpornografie) -- 20. Cybergrooming -- 21. Kryptowährungen/Bitcoins -- a) Funktionsweise -- b) Kriminalitätsphänomene -- c) Einziehung und Beschlagnahme von Bitcoins -- 22. Urheberrecht -- a) Filesharing, Tauschbörsen -- b) Streaming -- B. Materielles Strafrecht (Überblick) -- I. Verbreitungs- und Äußerungsdelikte -- 1. Verbreitungsdelikte -- 2. Äußerungsdelikte -- a) Straftatbestände -- b) Strafbarkeitsfragen bei Beleidigung und Volksverhetzung -- 3. Verantwortlichkeit der Provider -- 4. Inkurs: Die Regelungen des Netzwerkdurchsetzungsgesetzes (NetzDG) -- II. Delikte zum Schutz der Intim- und Privatsphäre -- III. IT-spezifische Straftatbestände -- 1. Schutz der Datenintimität: Strafbarer Datenzugriff ( 202a-c StGB) -- 2. Schutz der Datenintegrität: Datenveränderung und Computersabotage 303a, b StGB , 3. Schutz des Vermögens und des Rechtsverkehrs: Computerbetrug, Fälschung beweiserheblicher Daten und Täuschung im Rechtsverkehr bei Datenverarbeitung ( 263a, 269, 270 StGB) -- IV. E-Commerce-Delikte -- V. Sonstige Straftatbestände -- VI. Nebenstrafrecht -- VII. Straftaten mit Auslandsbezug -- 1. Territorialitätsprinzip -- 2. Ausnahmsweise Anwendung des deutschen Strafrechts auf Auslandstaten -- 3. Problem: Grenzüberschreitende Distanzdelikte -- C. Computerforensik -- I. Strafprozessuale Grundlagen -- 1. Sicherstellung und Beschlagnahme von Daten -- 2. Zugriff auf E-Mails -- 3. Durchsicht von Daten und Zugriff auf Cloud-Speicher -- a) Grundlagen -- b) Zugriff auf Cloud-Speicher -- aa) Im Ausland gespeicherte Daten -- bb) „Loss of location"/„good-faith" -- 4. Online-Durchsuchung -- 5. Quellen-TKÜ -- 6. DSL-Überwachung -- II. Sicherstellung digitaler Beweismittel bei Wohnungsdurchsuchungen -- III. Sicherung elektronischer Beweismittel -- IV. Datensicherung, Spurensicherung -- V. Sicherstellung von Mobiltelefonen, Smartphones -- 1. Vorgehensweise -- 2. Zwangsweise Entsperrung biometrisch gesicherter Smartphones -- VI. Auswertung, Untersuchung inkriminierter Geräte -- 1. Beweiswertsicherung: Grundsatz der Datenintegrität -- 2. Beweiswertproblematik bei Online-Durchsuchung und Quellen-TKÜ -- D. Polizeiliche Informationsgewinnung in Netzwerken -- I. Ermittlungen in Sozialen Netzwerken -- 1. Vorstufe: Ungezieltes Sammeln von Informationen -- 2. Stufe 1: Passives „Ansurfen" frei zugänglicher Inhalte -- 3. Stufe 2: Gezielte längerfristige passive „Beobachtung" virtueller Aktivitäten -- 4. Stufe 3: Aktive Teilnahme/Kontaktaufnahme (unter „Legende"/Fake-Account) -- 5. Alternativen -- II. Ermittlungen im Darknet -- 1. Ermittlungsansätze -- 2. Verdeckte personale Ermittlungen (VE, noeP) , 3. Recherche in öffentlich zugänglichen Quellen - Open Source Intelligence -- 4. Übernahme digitaler Identitäten langjähriger Szene-Mitglieder -- 5. Längerfristige Beobachtung relevanter Darknet-Plattformen -- 6. Sicherung relevanter Daten der Verkaufsgeschäfte & -- Transaktionen -- 7. Analyse von Informationen und Daten -- 8. Kooperation mit Logistik-Dienstleistern -- 9. Ausblick -- E. Polizeiliche Bekämpfung der Internetkriminalität: Erster Angriff und grundlegende Ermittlungsansätze -- I. Erforderliche Fachkompetenz -- II. Polizeiliche Ermittlungsarbeit - Handlungsebenen -- 1. Anlassunabhängige Internetrecherchen -- 2. Aufnahme einer Strafanzeige (Erster Angriff) -- 3. Sachbearbeitung -- 4. Spezielle IT-Beweissicherung (Computerforensik) -- III. Allgemeine Ermittlungsansätze -- 1. Ermittlungen zur E-Mail -- 2. Ermittlungen zur IP-Adresse -- 3. Ermittlungen zur Domain -- 4. Auskunftsersuchen an die Provider - Bestandsdatenauskunft -- a) Rechtsgrundlagen -- b) Auskunft zu einer dynamischen IP-Adresse -- c) Auskunft über Zugangssicherungscodes -- 5. Vorratsdatenspeicherung/Zugriff auf Verkehrsdaten -- 6. IP-Tracking, IP-Catching -- IV. Ermittlungsansätze in bestimmten Phänomenbereichen -- 1. Verbotene Inhalte im Internet -- 2. Verbreitung von Gewaltvideos -- 3. Phishing -- 4. Skimming -- V. Zusammenarbeit mit der Justiz -- VI. Internationale Cyber-Ermittlungen -- F. Einsatz von Big-Data-Technologie -- I. OSINT -- II. Predictive Policing -- III. Rechtliche Fragestellungen -- Literaturverzeichnis -- Zu den Autoren
    Additional Edition: Print version: Keller, Christoph Cybercrime Hilden : Verlag Deutsche Polizeiliteratur,c2020 ISBN 9783801108809
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    gbv_1665462396
    Format: 286 Seiten , 20.5 cm x 13.6 cm
    ISBN: 9783492061919 , 3492061915
    Series Statement: Alain-Lieberman-Reihe 1
    Content: Seit die Journalistin Hanna über die Schändung eines jüdischen Friedhofs in Berlin schrieb, erhält sie Todesdrohungen. Bald eskaliert der Fall, als man ihren kleinen Hund bestialisch abschlachtet. Alain Liebermann, noch trauernder Witwer, Spezialist für Terrorbekämpfung und Mitglied einer bunt gemischten, lebhaften jüdischen Grossfamilie, kümmert sich darum. Ein zwielichtiger Politiker, seine Ex-Geliebte und ein von allen hofierter junger Künstler erweisen sich mehr und mehr als in den Fall verwickelt. Dies ist der Auftakt einer neuen, vielversprechenden Krimiserie um die Hauptfigur Liebermann, ein sympathischer Witwer auf dem Weg zurück ins Leben, umgeben von seiner witzig und warmherzig geschilderten jüdischen Sippe, die trotz allem im Notfall zusammenhält. Ich habe selten einen so spannenden Krimi ohne (menschliche) Leiche gelesen; das gibt es nicht mehr oft. Wallner (vgl. ID-A 12/19) thematisiert Antisemitismus, Stalking, Cybermobbing, schliesslich auch zeitlich zurückliegende mysteriöse Todesfälle. Also gröt︢enteils (leider) aktuelle Themen, spannend aufbereitet und allen Bibliotheken gern empfohlen
    Language: German
    Keywords: Kriminalroman ; Belletristische Darstellung ; Fiktionale Darstellung ; Fiktionale Darstellung
    URL: Cover
    Author information: Wallner, Michael 1958-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    kobvindex_VBRD-i97839451125640333
    Format: 333 Seiten
    ISBN: 9783945112564
    Content: Um ins Fadenkreuz zu geraten, muss man erst einmal interessant sein. Das ist natürlich nur ein schwacher Trost. Doch es ist tatsächlich so, dass nur der angegriffen wird, der den Ball hat. Das bedeutet, dass jeder, der erfolgreich ist, in Gefahr ist angegriffen zu werden. Diese Angriffe erfolgen hinterrücks und entweder werden kleinste Verfehlungen unendlich aufgebauscht und alle bisherigen Leistungen ignoriert, oder aber es werden wilde Lügen verbreitet. Derart mit Dreck beworfen, wissen die meisten gar nicht, wie ihnen geschieht und ... treten voll ins Fettnäpfchen, was ihre Situation verschlimmert.Das muss nicht sein, wenn man weiß, wie sich die typischen Aggressionsverläufe gestalten und wie man sich bestmöglich schützt.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    Book
    Book
    Berlin : Schneiderbuch Egmont
    UID:
    kobvindex_SLB809900
    Format: 262 Seiten , Illustrationen , 22 cm
    Edition: 1. Auflage
    ISBN: 9783505140105
    Series Statement: Dork diaries 12
    Content: Hannelore Münch
    Content: Nach ihrer aufregenden Woche an einer hippen Eliteschule (vgl. "Nikkis [nicht ganz so] fabulöser Schüleraustausch", ID-A 18/17) kommt für Nikki kurz vor den Sommerferien die nächste Herausforderung: Sie wird Patin der Austauschschülerin Andrea. Diese entpuppt sich als André, ein süßer Typ, umschwärmt von den Mädels. Leider hat es auch Nikki erwischt, ziemlich ungünstig, weil es zwischen ihr und Brendan auch gerade heftig knistert. Sie wird Opfer heftiger Cybermobbing-Attacken, natürlich initiiert von MacKenzie und Tiffany. Zu allem Überfluss muss Nikki eine schwere Entscheidung treffen: Soll sie in den Ferien einen Studienaufenthalt in Paris am Louvre machen (dort wird sie André treffen) oder die lang geplante Band-Tournee mit ihren Freunden? Das werden wir erst im nächsten Band erfahren ... - 12. Band der turbulenten und witzigen Chaos-Comic-Tagebuch-Reihe für Mädchen mit viel Herzschmerz (bzw. schwerer "Verknallitis"), vielen Beinah-Nervenzusammenbrüchen, Gekreische und dem üblichen Stress mit Schwesterchen Brianna und Hündchen Daisy. Die Fans werden wieder ihr Vergnügen haben ...
    Content: Nikki wird Patin einer Austauschschülerin - doch statt der erwarteten Andrea taucht der süße André auf... Dork Diaries Band 12. Ab 10.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages