Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • Electronic books.  (14)
  • Hochschulschrift  (14)
Type of Medium
Language
Region
Keywords
Access
  • 1
    UID:
    b3kat_BV048226714
    Format: 1 Online-Ressource (215 Seiten)
    ISBN: 9783648155424
    Series Statement: Haufe Fachbuch
    Note: Description based on publisher supplied metadata and other sources , Cover -- Hinweis zum Urheberrecht -- Titel -- Impressum -- Inhaltsverzeichnis -- Abbildungsverzeichnis -- Tabellenverzeichnis -- 1 Einführung: Die Kunst des Verhandelns -- 1.1 Verhandlungsführung als Königsdisziplin der Kommunikation -- 1.2 Warum eigentlich verhandeln? -- 1.2.1 Walk Away -- 1.2.2 Schafe oder Wölfe -- 1.2.3 Der dritte Typus -- 2 Der Mensch in der Krise -- 2.1 Ein Mensch - viele Gesichter -- 2.1.1 Tatsächlich Win-Win? -- 2.1.2 Wenn Stärken fürs Kämpfen genutzt werden -- 2.1.3 Souveränität - Nährboden für persönliche Verhandlungsstärke -- 2.2 Das Ende der Planbarkeit -- 2.2.1 Die nächste Krise kommt bestimmt -- 2.2.2 Der Druck von oben, von der Seite und von innen -- 2.2.3 Die Beziehung mit dem Verhandlungspartner -- 2.3 Der Stellenwert des Verhandelns -- 2.3.1 »Das tut man nicht!« -- 2.3.2 Oder eben doch verhandeln? -- 2.3.3 Der Supermarkt-Test -- 2.3.4 Verhandeln ist Handeln in eigener Sache -- 2.4 Je härter das Thema, umso wichtiger die Beziehung -- 3 Das Next-Level-Negotiation-Modell -- 3.1 Kein Tag ohne Verhandlungen -- 3.2 Was bedeutet »gutes Ergebnis«? -- 3.3 Die Verhandlungsformel -- 3.3.1 Rahmenbedingungen -- 3.3.2 Zahlen, Daten, Fakten -- 3.3.3 Die Vorbereitung der Verhandlung -- 3.3.4 Die Verhandlungspersönlichkeit -- 4 Der Weg zum Erfolg - Entwicklung einer Verhandlungsstrategie -- 4.1 Die Bedeutung der Verhandlung -- 4.2 Die Ausgangssituation - was bisher geschah -- 4.2.1 Fördernde und hinderliche Erfahrungen -- 4.2.2 Die Tendenzanalyse -- 4.3 Themen, Ziele und Bedürfnisse -- 4.3.1 Trennen von Zielen und Bedürfnissen -- 4.3.2 Die Zielpyramide des Verhandlungspartners -- 4.3.3 Die eigene Zielpyramide -- 4.3.4 Die Analyse der Zielpyramiden -- 4.4 Wer bin ich? - Das Profiling -- 4.5 Das NLN-Profiling-Modell -- 4.5.1 Die Rolle -- 4.5.2 Die Geschichte -- 4.5.3 Wollen oder Können? Die Rahmenbedingungen , 4.5.4 Wert ist wertvoll -- 4.5.5 Jeder ist ein Egoist -- 4.5.6 Angst und Gier -- 4.5.7 Die Macht der unbekannten Themen -- 4.5.8 Die Suche nach den Hebelthemen -- 4.6 Das Drehbuch einer Verhandlung - die Macht von Geschichten -- 4.6.1 Die Liebe für einfache Botschaften -- 4.6.2 Die Dreier-Regel -- 4.6.3 Das Konsistenzgesetz -- 4.6.4 Plausibilität schlägt Wahrheit -- 4.6.5 Keiner lässt sich gerne etwas sagen ... -- 4.6.6 Das Drehbuch schreiben -- 4.6.7 Verhandeln ist kein Stegreifakt -- 4.7 Der richtige Kanal -- 4.7.1 Die Eigenheiten der Kommunikationskanäle -- 4.7.2 Der direkte Kontakt -- 4.7.3 Die Videokonferenz -- 4.7.4 Verhandlungen am Telefon -- 4.7.5 Verhandlungen über E-Mail -- 4.7.6 Chat, SMS & -- Co -- 4.7.7 Der Zweck der Botschaft definiert den Kanal -- 4.8 Distributive und integrative Verhandlungsstrategien -- 4.8.1 Wert verteilen - die distributive Strategie -- 4.8.2 Wert schaffen - die integrative Strategie -- 4.8.3 Die vermischte Strategie -- 5 Die Verhandlungstools -- 5.1 Smarttalk statt Smalltalk -- 5.2 Die Kernbotschaften -- 5.3 Das starke Argument - die Storyline einer Aussage -- 5.4 Die Pitch-Struktur für Kernbotschaften -- 5.5 Der Kommunikationskompass - Orientierung für Kommunikation -- 5.5.1 Fokus - Fühlen - Handeln -- 5.5.2 Das Kompassmodell -- 5.5.3 Der Kommunikationskompass in der Praxis -- 5.5.4 Orientierung in Verhandlungen -- 5.6 Nein sagen. Nein hören. Nein auflösen -- 5.6.1 Das starke Nein -- 5.6.2 Widerstand hat einen Grund -- 5.6.3 Die 5-3-1-Kategorien für den Widerstand -- 5.6.4 Widerstand auflösen oder verstärken? -- 5.7 Die Macht der Frage -- 5.7.1 Warum Fragen so stark wirken -- 5.7.2 Der Datenbankeffekt -- 5.7.3 Die Macht der subjektiven Wahrnehmung -- 5.7.4 Wie Sie Fragen richtig einsetzen -- 5.7.5 Wonach Sie fragen, wenn Sie fragen -- 5.8 Fragenskripte -- 5.8.1 Das Basis-Skript: Argumente etablieren , 5.8.2 Das Fünf-Stufen-Skript -- 5.8.3 Das Kriterien-Skript -- 5.8.4 Das Pitch-Skript -- 5.8.5 Das Wert-schaffen-Skript -- 5.8.6 Skripte für Einwände -- 5.9 Korrekturen - Wenn die Verhandlung aus dem Ruder läuft -- 5.9.1 Die Gerechtigkeitsfalle -- 5.9.2 Die Kompromissfalle -- 5.9.3 Die sachliche Umdeutung -- 5.9.4 Die korrigierende Interpretation -- 5.9.5 Die Aufdecker-Methoden -- 5.9.6 Die Vertagung -- 6 Verhandeln im Team -- 6.1 Die Volleyball-Methode -- 6.1.1 Spielführung im Volleyball -- 6.1.2 Der Aufbau einer Triade in der Volleyball-Methode -- 6.2 Die Spieler im Verhandlungsteam -- 6.3 Das eingespielte Team -- 7 Kontakte und Netzwerk -- 7.1 Der Aufbau eines wirksamen Verhandlungsnetzwerks -- 7.2 Verhandeln vor der Verhandlung -- 7.2.1 Die Vorbereitung bei Bieterverfahren -- 7.2.2 Bei einer Auktion kommt die Verhandlungsstrategie zu spät -- 7.2.3 Der getrennte Einkauf -- 7.3 Vertrauen und Verhandeln -- 7.3.1 Vertrauen - die Grundlage für Kooperation -- 7.3.2 Vernunft oder Gefühl? -- 7.3.3 Wie Vertrauen entsteht - die Struktur erfolgreicher Kontakte -- 7.3.4 Die Vertrauensformel -- 7.3.5 Der differenzierte Vertrauensbegriff -- 8 Die Verhandlungspersönlichkeit -- 8.1 Nobody is perfect -- 8.2 Souveränität in Verhandlungssituationen -- 8.3 Die polaren Fähigkeiten -- 8.3.1 Personenbezogenes vs. beziehungsunabhängiges Handeln -- 8.3.2 Harmonie vs. Konfliktbereitschaft -- 8.3.3 Die Kunst, planvoll flexibel zu sein -- 8.4 Das Commitment zur kontinuierlichen Übung -- 9 Nach der Verhandlung ist vor der Verhandlung -- Danke -- Stichwortverzeichnis -- Der Autor -- Der Künstler
    Additional Edition: Erscheint auch als Druck-Ausgabe Keil, Gunhard Durchsetzungsstark verhandeln Freiburg : Haufe Lexware Verlag,c2022 ISBN 9783648155417
    Language: German
    Subjects: General works
    RVK:
    Keywords: Verhandlungstechnik ; Electronic books.
    URL: Volltext  (URL des Erstveröffentlichers)
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV044884533
    Format: 398 Seiten , Illustrationen, Portraits
    ISBN: 9783835332003 , 3835332007
    Note: Dissertation Friedrich-Schiller-Universität Jena 2015
    Language: German
    Subjects: German Studies
    RVK:
    Keywords: Apitz, Bruno 1900-1979 Nackt unter Wölfen ; Textgeschichte ; Hochschulschrift ; Biografie ; Hochschulschrift
    Author information: Hantke, Susanne 1970-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    b3kat_BV006635048
    Format: 346 S. , Ill.
    Edition: 1. Aufl.
    ISBN: 3793090787
    Series Statement: [Rombach Wissenschaft / Reihe Litterae] 18
    Note: Teilw. zugl.: Köln, Univ., Diss., 1989. - T.1. bildet: Graf, Andreas: Der Tod der Wölfe , Vollst. zugl.: Köln, Univ., Diss., 1989
    Language: German
    Subjects: German Studies
    RVK:
    Keywords: Möllhausen, Balduin 1825-1905 ; Roman ; Möllhausen, Balduin 1825-1905 ; Abenteuerroman ; Deutsch ; Abenteuerroman ; Geschichte 1850-1905 ; Hochschulschrift ; Hochschulschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    b3kat_BV035112408
    Format: 302 S. , Ill.
    ISBN: 9783631581032
    Series Statement: MeLis 7
    Note: Zugl.: Kassel, Univ., Diss., 2007
    Language: German
    Subjects: German Studies
    RVK:
    Keywords: Plenzdorf, Ulrich 1934-2007 ; Intertextualität ; Hochschulschrift ; Hochschulschrift ; Hochschulschrift
    Author information: Carl, Mark-Oliver 1979-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    b3kat_BV048523874
    Format: 1 Online-Ressource (388 Seiten)
    Edition: 3rd ed
    ISBN: 9783969108000
    Note: Intro -- Stimmen zum Buch -- Geleitwort -- Vorwort -- Wer dieses Buch lesen sollte -- Wem wir zu Dank verpflichtet sind -- Hinweise zur dritten Auflage -- Inhaltsübersicht -- Inhaltsverzeichnis -- 1 Einleitung -- Wie das Buch aufgebaut ist -- Wovon Sie profitieren -- Wer Sie begleitet -- Die SidP GmbH -- Das Scrum-Projekt -- Das Scrum-Team -- 2 Werte und Prinzipien -- Aller Anfang ist ein Anfang -- Der falsche Ansatz -- Fast niemand macht wirklich Scrum -- Agil sein beginnt im Kopf -- 2.1 Agile Werte -- Spielerisch wertvoll -- 2.2 Agile Prinzipien -- Kunden zufriedenstellen -- Änderungen willkommen heißen -- Häufige Auslieferung -- Fachübergreifende Zusammenarbeit -- Unterstützen und Vertrauen -- Direkte Kommunikation -- Funktionierende Lösungen -- Nachhaltige Geschwindigkeit -- Streben nach Qualität -- Einfachheit ist essenziell -- Selbstorganisiert agieren -- Inspect & -- Adapt -- 2.3 Häufige Herausforderungen -- Verbrannte Erde -- Taylor lässt grüßen -- Fehlende Verantwortungsübernahme -- Fehlende Fehlertoleranz -- Transparenz führt zu Schwierigkeiten -- Fehlender Mut -- Agile Werte werden nicht aktiv gelebt -- 3 Das Scrum-Team -- Bevor es losgeht -- 3.1 Scrum-Team -- Zusammensetzung eines Teams -- Psychologische Sicherheit -- 3.1.1 Verantwortlichkeiten -- Umsetzungsverantwortung -- Ergebnisverantwortung -- 3.1.2 Charakteristika -- Teamgröße -- Klare Zielausrichtung -- Stabilität -- Der vermeintliche Vorteil -- Wertgetriebene Zusammenarbeit -- Diversität -- 3.1.3 Häufige Herausforderungen -- Fehlende Kollaboration -- Zu große Scrum-Teams -- Ständige Veränderungen der Teamzusammensetzung -- Scrum Master nicht notwendig -- Spezialaufgaben -- 3.2 Entwickler -- Teamplayer -- 3.2.1 Verantwortlichkeiten -- 3.2.2 Charakteristika -- Selbstverwaltung (Autonomie) -- Interdisziplinarität (Crossfunktionalität) -- Selbst-Transzendenz , Pair Programming (Paarweise Zusammenarbeit) -- Swarming (Ausschwärmen) -- 3.2.3 Häufige Herausforderungen -- »Das ist nicht mein Job«-Attitüde -- Fehlende Fähigkeiten -- Keine funktionierenden Inkremente -- Teilzeitteammitglieder -- Komfortzone -- Dein Leben in 6 Minuten und 40 Sekunden -- Wo steht das Team? -- 3.3 Scrum Master -- Die goldene Regel -- Mandatsklärung -- 3.3.1 Verantwortlichkeiten -- Unterstützung des Scrum-Teams -- Selbstverwaltung und interdisziplinäre Zusammenarbeit -- Entwicklung wertvoller Produkte -- Unterschiedliche Wahrnehmungen -- Beseitigung von Hindernissen -- Moderation von Scrum-Events -- Dominanz in Meetings -- Unterstützung des Product Owners -- Kommunikation der Backlog Items, der Sprint-Ziele und des Produktziels -- Erfolgreiches Management des Product Backlog -- Langfristige Produktplanung -- Enge Zusammenarbeit fokussieren -- Unterstützung der Organisation -- Scrum in der Organisation etablieren -- Barrieren beseitigen -- Zusammenarbeit mit anderen Scrum Mastern -- 3.3.2 Charakteristika -- Dienend vorangehen -- Bei sich selbst beginnen -- Rollenvielfalt leben -- Coaching -- Konfliktbewältigung -- Beratung -- Training -- Facilitation -- Mentoring -- 3.3.3 Häufige Herausforderungen -- Neugebildete Teams -- Ein Scrum Master, mehrere Scrum-Teams -- Scrum Master als Impediment -- Die Wölfin im Schafspelz -- Scrum als Dogma -- Das Team lernt nicht -- Unvorbereitete Meetings -- 3.4 Product Owner -- 3.4.1 Verantwortlichkeiten -- Entwicklung des Produktziels -- Die Kunden oder Nutzerinnen im Blick -- Organisationsziele im Blick -- Erstellung von Backlog Items -- Management des Product Backlog -- Vorbereitung des Sprint Planning -- Erstellung der Releaseplanung -- Sprints abbrechen -- Kommunikationszentrale -- 3.4.2 Charakteristika -- Vorbild sein -- Ja!-Sagen -- Erreichbar sein -- Distanziertheit zum Produkt , 3.4.3 Häufige Herausforderungen -- Auf ein Wort -- Fehlende Product Ownership -- Fehlende Proaktivität -- Entwickler auslasten -- Fehlende Erfahrung -- Ich entscheide, ihr setzt um -- 4 Die Arbeit im Scrum-Team -- 4.1 Vor dem Start -- Bitte anschnallen und die Sicherheitsgurte schließen! -- 4.1.1 Kick-off -- Der Startschuss fällt -- Produktziel -- Impact Mapping -- Ziele -- Vorbereitung -- Inhalt -- Projektspezifische Themen -- Organisatorische Themen -- Teamspezifische Themen -- 4.1.2 Definition of Ready/Definition of Done -- Definition of Ready (DoR) -- Definition of Done (DoD) -- Ermittlung der DoR und DoD -- Vorbereitung -- Durchführung -- Nachbereitung -- 4.1.3 Umgang mit Fehlern -- Umgang mit Fehlern -- Zero Bug Policy -- Aufräumen -- Zukünftiger Umgang mit Fehlern -- Fehler im Entwicklungssystem -- Fehler im Livesystem -- Wie kommen die Fehler ins Team? -- Bug-Standup -- 4.1.4 Letzte Vorkehrungen -- Teamraum -- Scrum-Board -- Struktur des Scrum-Boards -- Virtuelle Scrum-Boards -- 4.1.5 Häufige Herausforderungen -- Schlechte Vorbereitung -- Unklares Verständnis -- Mangelnde Beachtung der eigenen Regeln -- Überstrukturierte Scrum-Boards -- Unzureichende Pflege des Scrum-Boards -- 4.2 Product Backlog -- Das dynamische Product Backlog -- 4.2.1 Inhalt und Struktur -- Aufgabentypen -- Nicht funktionale Anforderungen (Non functional requirements, NFRs) -- 4.2.2 Anforderungsworkshops -- Produktgestaltungsworkshop -- Big-Picture-Workshop -- 4.2.3 User Stories -- Akzeptanzkriterien -- INVEST-Kriterien -- 4.2.4 User Story Mapping -- Aufbau einer User Story Map -- Erstellen einer User Story Map -- 4.2.5 Zerlegung von User Stories -- Schneiden macht das Team glücklich -- Vertikales Schneiden -- SPIDR-Kriterien -- Prototypen -- Pfade -- Schnittstellen -- Daten -- Regeln -- User Story 1 -- User Story 2 -- Zerlegen nach Komfort -- Zerlegen nach Komplexität , Zerlegen nach Performance -- Daumenregeln für die Zerlegung von User Stories -- Die richtige Einstellung -- 4.2.6 Häufige Herausforderungen -- Das Product Backlog ist nicht öffentlich sichtbar -- Kollaboration findet nicht statt -- Die Backlog Items sind zu detailliert beschrieben -- Das Product Backlog ist nicht weit genug im Voraus durchdacht -- Veraltete Product-Backlog-Einträge -- Eine Wunschliste für alles -- Aufteilung des Product Backlog -- Das Team ist nicht in die Erstellung der Backlog Items eingebunden -- Backlog Items enthalten keinen Wert für die Benutzerin -- 4.3 Schätzung von Komplexität -- 4.3.1 Schätzungen -- #NoEstimates -- 4.3.2 Schätzeinheiten -- Story Points -- Personentage oder -stunden -- T-Shirt-Größen -- 4.3.3 Initiale Schätzung -- Schock im Kick-off -- Team Estimation Game -- Vorbereitungen -- Durchführung -- Ende -- Vorteile -- Nachteile -- 4.3.4 Things-that-matter-Matrix -- Wie war das gleich noch mal? -- Vorbereitungen -- Durchführung -- 4.3.5 Häufige Herausforderungen -- Das Team möchte vorab eine Research Story -- Schätzungen sind immer sehr hoch -- Story Points werden in Personentage umgerechnet -- Schätzungen werden als Vorhersage der Zukunft interpretiert -- 4.4 Backlog Refinement -- Durchkämmt die Wüste! -- 4.4.1 Ziele -- 4.4.2 Ablauf -- Story Owner -- 4.4.3 Häufige Herausforderungen -- Es wird nur geschätzt -- Unvorbereitete Backlog Refinements -- Nicht alle nehmen teil -- Komplexität wird nicht anerkannt -- Diskussionen ufern aus -- Der Releaseplan wird nicht aktualisiert -- Alle sind zu beschäftigt -- 4.5 Releaseplanung -- Die Konferenz rückt näher -- 4.5.1 Releaseplan -- User Story Map -- Releaseplanung zu Projektbeginn -- 4.5.2 Release-Burndown-Chart -- Korridor -- 4.5.3 Release-Sprint -- Glanzpolitur -- 4.5.4 Häufige Herausforderungen -- Hardening Sprint -- Vergleich mit traditionellen Projekten , Fester Umfang und fester Termin -- Releaseplan wird nur nach Story Points erstellt -- Release-Sprint nicht geplant -- 5 Die Scrum-Events -- 5.1 Sprint Planning -- Ready, Steady, Go! -- 5.1.1 Ziele -- Sprint-Ziel -- Sprint Backlog -- 5.1.2 Ablauf -- Verfügbare Kapazität -- Tatsächliche Kapazität -- Sonderaufgaben -- Planung anhand der Velocity -- Planung anhand der Kapazität -- Ziehen von Backlog Items -- Akzeptanzkriterien (How to demo) -- Jetzt geht es in die Details -- Tasks -- Taskkarten -- Größe der Tasks -- Schätzungen von Tasks -- Farbcode -- Peer Review -- Nachverhandeln -- Sprint-Burndown-Chart -- Der Anfang vom Ende -- Das Team hat einen Lauf -- 5.1.3 Häufige Herausforderungen -- Sprint-Ziel nicht möglich -- Undone -- Ausnutzung der DoR -- Intransparente Restarbeiten -- Anteilige Story Points bei Restarbeiten -- Viele große Backlog Items -- Ungleichmäßige Auslastung der Entwickler -- Deployment nicht geplant -- Dominante Teammitglieder -- Zu große Tasks -- Parallele Planung -- Fehlende Realitätsprüfung -- Cherry Picking -- Goldplating -- 5.2 Daily Scrum -- Herstellen der Ordnung -- 5.2.1 Ziele -- 5.2.2 Ablauf -- Walk the Board -- Zielerreichung -- Stimmungsbild -- 5.2.3 Häufige Herausforderungen -- Verspätungen -- Abwesenheiten -- Unvorbereitete Teammitglieder -- Detailtiefe -- Überziehen -- Inhaltslosigkeit -- Rechtfertigung -- Selbstdarsteller -- Sit-in anstatt Standup -- Jeder macht seins -- Störende Gäste -- Unübersichtlichkeit -- Sprechreihenfolge -- 5.3 Sprint-Review -- Das Grande Finale -- 5.3.1 Ziele -- Vorstellung der Arbeitsergebnisse -- Feedback -- 5.3.2 Ablauf -- Vorbereitung -- Der Weckruf -- Durchführung -- Sprint-Reviews mit mehreren Teams -- Company Review -- Basar -- 5.3.3 Häufige Herausforderungen -- Inspect & -- Accept -- Scrum-Team sieht keine Relevanz -- Entwickler sprechen zum Product Owner , Product Owner ist überrascht
    Additional Edition: Erscheint auch als Druck-Ausgabe Wiechmann, Robert Scrum in der Praxis Heidelberg : dpunkt.verlag,c2022 ISBN 9783864908804
    Language: English
    Subjects: Computer Science , Economics
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Softwareentwicklung ; Projektmanagement ; Produktmanagement ; Scrum ; Anleitung ; Electronic books. ; Anleitung
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    b3kat_BV013767885
    Format: 258 S. , graph. Darst.
    ISBN: 389206055X
    Series Statement: Neue Anglistik 12
    Note: Zugl.: Hannover, Univ., Diss., 2001
    Language: German
    Subjects: Political Science
    RVK:
    Keywords: Thatcher, Margaret 1925-2013 ; Gewerkschaftspolitik ; Großbritannien ; Gewerkschaftspolitik ; Geschichte 1979-1990 ; Hochschulschrift ; Hochschulschrift
    Author information: Hugo, Dirk 1964-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    gbv_1841147338
    Format: 1 Online-Ressource (240 p.)
    ISBN: 9783839465226 , 9783837665222
    Series Statement: Human-Animal Studies
    Content: Die Wölfe kehren zurück nach Deutschland - und mit ihnen auch die Konflikte zwischen Mensch und Wolf. Eine zentrale Rolle spielen dabei die Affekte, Atmosphären, Gefühle und Stimmungen, die ihre Rückkehr auslöst. Mit ethnografischen Mitteln untersucht Thorsten Gieser die komplexe Verflechtung von Natur und Gesellschaft im Anthropozän. Seine These: Die Wölfe bewegen und berühren uns in einer gemeinsamen Lebenswelt und stoßen damit einen Prozess an, uns als mehr-als-menschliche Gesellschaft neu zu denken. Er zeigt Wege zu einem konstruktiven Umgang mit Affekten auf, schlägt ein komplexes Verständnis von Wölfen als affektive Akteure vor und begreift somit das Mensch-Wolf-Verhältnis radikal neu
    Note: German
    Language: Undetermined
    Keywords: Electronic books.
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    b3kat_BV045062609
    Format: 1 Online-Ressource
    ISBN: 9783839407356
    Series Statement: Science Studies
    Content: Wölfe überqueren Grenzen, ebenso die entlegener Alpenpässe wie die zu Großstädten nach Brasov, Rom oder Berlin. Ihre Spuren finden sich in den durch Ängste und sexuelle Fantasien hervorgerufenen Abgründen. Es sind dies Hybridzustände, die sowohl in mittelalterlichen, künstlerischen als auch cineastischen Projektionen in Szene gesetzt wurden. Dabei werden Ambivalenzen thematisiert - zu jenen Wilden, mit denen sich die Menschen gemeinsam weltweit ausbreiteten. In einem zeitgenössischen Prozess, in dem Körper zu Objekten von Forschungslaboren eines globalisierten Marktes generieren, provozieren solche Grenzgänger bedenkenswerte Irritationen.Das Buch unternimmt den spannenden Versuch, die Überlegungen von Donna Haraway zur Erweiterung des Mensch-Maschine-Komplexes zu einem Mensch-Maschine-Tier-Komplex am Beispiel des Wolfes durchzuspielen. Es erweitert damit die Infragestellung von eindeutigen Grenzziehungen des Natur-Kultur-Gegensatzes im Stile des »technoscience«-Paradigmas um eine bislang eher vernachlässigte Dimension, nämlich die des Tierischen
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-8994-2735-6
    Language: German
    Subjects: Sociology
    RVK:
    RVK:
    Keywords: Wolf ; Cyborg ; Kultur ; Hochschulschrift ; Hochschulschrift ; Hochschulschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    b3kat_BV048225121
    Format: 1 Online-Ressource (174 Seiten)
    Edition: 1st ed
    ISBN: 9783801109066
    Series Statement: Polizei - Studium - Praxis, SCHRIFTENREIHE
    Note: Description based on publisher supplied metadata and other sources , Intro -- Titel -- Impressum -- Geleitwort -- Vorwort -- Inhaltsverzeichnis -- 1 Einleitung, Aufbau und Zielgruppe des Buches -- 1.1 Einleitung -- 1.2 Der Aufbau des Buches -- 1.3 Die Zielgruppe des Buches -- 2 Definitionen und Analysemerkmale von Rechtsextremismus und Rechtsterrorismus -- 2.1 Definitionen und Analysemerkmale von Rechtsextremismus -- 2.2 Definitionen und Analysemerkmale von Rechtsterrorismus -- 3 Rechtsextremistische Parteien in Deutschland -- 3.1 Die "Nationaldemokratische Partei Deutschlands" (NPD) -- 3.1.1 Aktuelle Situation -- 3.1.2 Programm, Ideologie und Strategien -- 3.2 Die Partei "Die Rechte" -- 3.2.1 Aktuelle Situation -- 3.2.2 Programm, Ideologie und Strategien -- 3.3 Die Partei "Der III. Weg" -- 3.3.1 Aktuelle Situation -- 3.3.2 Programm, Ideologie und Strategien -- 3.4 Einstufung der AfD-Teilorganisationen "Der Flügel" und der "Jungen Alternative für Deutschland" (JA) durch das Bundesamt für Verfassungsschutz als rechtsextremistische Prüffälle -- 3.5 Funktionen der aktuellen rechtsextremistischen Parteien für den Rechtsextremismus in Deutschland -- 4 Akteure im deutschen Rechtsextremismus - rechtsextremistische Organisationen, Gruppen und Individuen -- 4.1 Neonationalsozialisten (Neonazis) -- 4.2 Weitgehend unstrukturierte, meist subkulturell geprägte Rechtsextremisten -- 4.3 Die "Artgemeinschaft" -- 4.4 Der rechtsextremistische Teil der "Reichsbürger" und "Selbstverwalter" -- 4.4.1 Definition und Analysemerkmale -- 4.4.2 Ideologieelemente -- 4.4.3 Strategien -- 4.4.4 Gewaltbereitschaft -- 4.4.5 Verbot der "Reichsbürger"- und "Selbstverwalter"-Vereinigung "Geeinte deutsche Völker und Stämme" -- 4.5 Die Neue Rechte -- 4.6 Die "Identitäre Bewegung" -- 4.6.1 Hintergründe und Entwicklung -- 4.6.2 Symbolik -- 4.6.3 Ideologie -- 4.6.4 Strategie und Aktionen -- 4.7 PEGIDA/Die GIDA-Bewegung , 5 Aktuelle Trends im deutschen Rechtsextremismus - rechtsextremistische Phänomene -- 5.1 Rechtsextremistische Kampfsportformate -- 5.2 Rechtsextremistische Musik -- 5.3 Anti-Asyl-Agitation, Islamfeindlichkeit und "Bürgerwehren" -- 5.4 Antisemitismus im Rechtsextremismus -- 5.4.1 Definition und Analysemerkmale -- 5.4.2 Antisemitismus bei rechtsextremistischen Musikgruppen -- 5.4.3 Antisemitismus von Rechtsextremisten im Internet -- 5.5 Rechtsextremistische Erpressungsmails, Drohmails und "Feindeslisten" sowie der "NSU 2.0" -- 5.6 Rechtsextremisten in deutschen Sicherheitsbehörden und in der Bundeswehr -- 5.6.1 Rechtsextremisten in der Bundeswehr -- 5.6.2 Rechtsextremisten in den deutschen Polizeien -- 5.7 Rechtsextremisten und Corona-Hygienedemonstrationen -- 6 Übergang von Rechtsextremismus zu Rechtsterrorismus - aktuelle Fälle -- 6.1 "Weisse Wölfe Terrorcrew" (WWT) -- 6.2 "Oldschool Society" (OSS) -- 6.3 "Nordadler" -- 6.4 "Kameradschaft Aryans" -- 6.5 "Gruppe Freital" -- 6.6 "Revolution Chemnitz" -- 6.7 "Combat 18" -- 6.8 Gruppe "Nordkreuz" -- 6.9 "Gruppe S" -- 7 Rechtsterroristische Akteure und Anschläge in Deutschland - aktuelle Fälle -- 7.1 Der "Nationalsozialistische Untergrund" (NSU) -- 7.2 Frank S., Anschlag auf die Kölner Oberbürgermeisterkandidatin Henriette Reker -- 7.3 David Sonboly und der rechtsterroristische Anschlag am Olympia-Einkaufszentrum in München -- 7.4 Stephan Ernst und das rechtsterroristische Attentat auf Walter Lübcke -- 7.5 Roland K. und sein Mordversuch am eritreischen Flüchtling Bilal M. -- 7.6 Stephan Balliet und der rechtsterroristische Anschlag in Halle -- 7.7 Tobias Rathjen und der rechtsterroristische Anschlag in Hanau -- 7.8 Rechtsterroristische Einzeltäter - Ein Problem für die Sicherheitsbehörden -- 7.9 Potenzielle Anschlagsszenarien von rechtsterroristischen Gruppen und/oder Einzeltätern -- 7.9.1 Anschlagsziele , 7.9.2 Modi Operandi -- 7.9.3 Wirkmittel -- 8 Rechtsextremistische und rechtsterroristische Inhalte im Internet -- 8.1 Rechtsextremistische Inhalte im Internet und rechtsterroristische Anschläge -- 9 Aktuelle Gegenmaßnahmen der Sicherheitsbehörden sowie Präventions- und Deradikalisierungsprogramme -- 9.1 Personalaufwuchs in den Sicherheitsbehörden und neue Methoden -- 9.2 Gemeinsames Extremismus- und Terrorismusabwehrzentrum (GETZ) -- 9.3 Verbote von rechtsextremistischen Vereinen -- 9.4 Verbote von rechtsextremistischen Parteien -- 9.5 Aktuelle Maßnahmen der Bundesregierung gegen Rechtsextremismus -- 9.6 Präventions- und Deradikalisierungsprogramme im Phänomenbereich Rechtsextremismus -- 10 Fazit -- Literaturverzeichnis
    Additional Edition: Erscheint auch als Druck-Ausgabe Goertz, Stefan Rechtsextremismus und Rechtsterrorismus in Deutschland Hilden : Verlag Deutsche Polizeiliteratur,c2021 ISBN 9783801108991
    Language: German
    Keywords: Deutschland ; Rechtsradikalismus ; Terrorismus ; Innere Sicherheit ; Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    UID:
    b3kat_BV024030789
    Format: 204 Bl. , Ill., graph. Darst.
    Note: Berlin, Hochschule d. Künste, Projektarbeit GWK, 1996
    Language: German
    Keywords: Hochschulschrift
    Author information: Baeßler, Berit 1974-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages