Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    gbv_424284340
    Format: 327 S. 8"
    Note: Bonn, Univ., Phil. Fak., Diss
    Language: Undetermined
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV001258400
    Format: 327 S.
    Note: Bonn, Univ., Diss., 1980
    Language: German
    Subjects: German Studies
    RVK:
    Keywords: Deutsch ; Schwedisch ; Wortfeld ; geben ; Verb ; Valenz ; Kontrastive Grammatik ; Hochschulschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    almahu_BV001258400
    Format: 327 S.
    Note: Bonn, Univ., Diss., 1980
    Language: German
    Subjects: German Studies
    RVK:
    Keywords: Deutsch ; Schwedisch ; Wortfeld ; geben ; Verb ; Valenz ; Kontrastive Grammatik ; Hochschulschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    almafu_BV001258400
    Format: 327 S.
    Note: Bonn, Univ., Diss., 1980
    Language: German
    Subjects: German Studies
    RVK:
    Keywords: Deutsch ; Schwedisch ; Wortfeld ; geben ; Verb ; Valenz ; Kontrastive Grammatik ; Hochschulschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    gbv_741183625
    Format: 383 S. , 22 cm
    ISBN: 3631628560 , 9783631628560
    Series Statement: Wissen - Kompetenz - Text Bd. 4
    Note: Zugl.: Regensburg, Univ., Habil.-Schr., 2011 , Die strafrechtliche und kriminologische Perspektive -- Terminologische Vorüberlegungen -- Ideengeschichtlicher Hintergrund -- Strafrechtssystematische Einbettung des TOAs -- Die Aktanten und der idealtypische Ablauf des TOAs -- Kriminologische Aspekte des TOAs -- Die Entschuldigung in der kriminologischen Diskussion -- Das Entschuldigungsritual im strafrechtlichen Kontext -- Entschuldigung -- Entschuldigungsannahme -- Die Entschuldigung in den Programmen der TOA-Fachstellen -- Exkurs : Entschuldigung und Vergebung im Gnadenrecht -- Fragen an die Sprachwissenschaft -- Die sprachwissenschaftliche Perspektive -- Systemlinguistische Überlegungen zum Verb sich entschuldigen -- Etymologische und lexikologische Hinweise -- Formelhaftigkeit -- Zusammenfassung -- Die pragmalinguistische Perspektive -- Erving Goffmans Handlungstheorie -- Face-work (Gesichtspflege) -- Remedial work (Korrektiver Austausch) -- Die persönliche und die rituelle Entschuldigung -- Die Entschuldigung als Mittel der verbalen Höflichkeit -- Negative oder positive Höflichkeit -- Sprecher- bzw. hörerunterstützende Akte -- Die Relativität des Höflichkeitskonzepts -- Die sprechakttheoretische Perspektive -- Der Sprechakt -- Die Teilakte -- Die Taxonomie der Sprechakte -- Performative Verben -- Sprechaktrealisierung und Handlungsbedingungen -- Die Institutionalisierung von Sprechakten -- Gesprächslinguistische Anmerkungen -- Sprechaktsequenzen -- Das Entschuldigungsritual als Nachbarschaftspaar -- Ergebnisse der empirischen Entschuldigungsforschung -- Methodologische Einschränkungen -- Ergebnisse der empirischen Entschuldigungsforschung -- Das Sprechakt-Set -- Illokutionsindikatoren -- Distribution und Verkettung -- Intensivierung, Abschwächung, Einwand -- Die interdisziplinäre Entschuldigungsforschung -- Die Entschuldigungsannahme -- Pragmalinguistische Befunde -- Sprechakttheoretische Einordnung -- Sequentialität -- Psychologische Befunde -- Moralphilosophische Aspekte -- Dürrs Konzept des Verzeihens -- Hieronymis Konzept der kompromisslosen Vergebung -- Pragmalinguistisches Zwischenfazit -- Sprachwissenschaftlicher Fragenkatalog -- Methodologie -- Epistemologische Vorüberlegungen -- Spracheinstellungsforschung -- Die sprechakttheoretische Musterbeschreibung -- Methodenwahl -- Konzeption des Stichprobenplans -- Umsetzung des Stichprobenplans -- Gesprächsanalyse -- Gang der Datenerhebung -- Das partiturnotierte Gesprächsdatenkorpus (HIAT) -- Datenauswertung -- Fehlerdiskussion -- Fokussierte Experteninterviews -- Das leitfadenunterstützte Experteninterview -- Der Interviewleitfaden -- Gang der Datenerhebung -- Datenkonservierung -- Datenauswertung : qualitative Inhaltsanalyse -- Fehlerdiskussion -- Zwischenfazit : Triangulation -- Standardisierte Fragebogenstudie zur Spracheinstellung -- Der Fragebogen -- Gang der Datenerhebung -- Deskriptive und inferenzstatistische Datenauswertung -- Die Daten der Freizeilentexte -- Fehlerdiskussion -- Erläuterungen zur Präsentation und Diskussion -- Empirischer Ergebnisteil -- Basisinformationen -- Stichproben -- Inhaltliches Profil der Gespräche -- "Materielle Entschuldigung" (MatEnt) -- "Kollektive Entschuldigung" (KollEnt) -- "Externe Entschuldigung" (ExtEnt) -- "Ritualisierte Entschuldigung" (RitEnt) -- Gliederung der Ergebnispräsentation -- Die Forschungsgegenstände aus Sicht der Mediatoren -- Einschlägige Lehrinhalte der Mediationsausbildung -- Die Bedeutung des Entschuldigungsrituals -- Die Institutionalisierung der Entschuldigung -- Die prozessstrategische Entschuldigung -- Der TOA als Ort des Alltagsgesprächs -- Die Entschuldigung als Erfolgskriterium -- Die Bedeutung der Authentizität von TOA-Entschuldigungen -- Einstellungen zu den Konzepten Vergebung und Verzeihung -- Die Entschuldigungsannahme als Erfolgskriterium -- Die sprachliche Form von Entschuldigungsritualen im TOA -- Das Sprechakt-Set Entschuldigung -- Explizit und primär-performative Entschuldigungen -- Das Verb sich entschuldigen -- Die Verben vergeben und verzeihen -- Die Lehnformel sorry -- Ausdrücke des Bedauerns -- Funktionale Ergänzungen und Äquivalente -- Entschuldigungsabschwächung und -intensivierung -- Das Wiedergutmachungsangebot -- Die Unterlassungszusage -- Emotive Bewertungen der Tat -- Assertive Bewertungen der Tat -- Erklärungen und Rechtfertigungen -- Die Bitte um versöhnliche Beziehungspflege -- Die Bitte um Änderung der Bewertung der Tat -- Die propositionale Ergänzung der Entschuldigung -- Das Sprechakt-Set Entschuldigungsannahme -- Explizit- und primär-performative Äusserungen -- Die Verben vergeben und verzeihen -- Äusserungen mit dem Verb annehmen -- Klärungsindizierende Äusserungen -- Die Lehnformel okay -- Funktionale Ergänzungen und Äquivalente -- Diskursmarker -- Minimale Hörersignale -- Herunterspielen der Tatfolgen -- Unaufrichtige Entschuldigungsannahmen -- Handschlag -- Syntagmatische und dialogische Aspekte -- Die gesprächsregionale Anordnung der Entschuldigung -- Die Positionierung -- Die repetitive Verkettung -- Die kombinatorische Verkettung -- Die gesprächslokale Anordnung -- Der opferseitige Vorwurf -- Die Aufforderung zur Entschuldigungsannahme -- Misslungene Redeübergaben -- Mehrfachadressierung von TOA-Entschuldigungen -- Das Entschuldigungsritual als Nachbarschaftspaar -- Das initiale Einlenken des Geschädigten -- Opferseitige Entschuldigungen und Selbstvorwürfe -- Negative und entscheidungsaufschiebende Bescheide -- Die Möglichkeiten zur gesprächsführenden Hilfestellung -- Volitionale und kognitive Aspekte -- Die Anbahnung der Entschuldigung durch den Mediator -- Die Antizipation der Entschuldigung im Vorgespräch -- Die Sicherung der Authentizität der Entschuldigung -- Die Entschuldigung in der Ausgleichsvereinbarung -- Nachlese -- Alter der Medianten -- Geschlecht der Medianten -- Zusammenfassung des Ergebnisteils -- Diskussion -- Soziolingual-selektive Effekte des TOAs -- Sprachkultiviertheit -- Der TOA als soziolingual-selektives Instrument -- Schlussfolgerung -- Konversationen bedingte sekundäre Viktimisierung -- Sprechakttheoretische und straftheoretische Überlegungen -- Die Sprechaktsanktion Entschuldigung -- Straftheoretische Überlegungen -- Relative Straftheorien -- Retributionstheoretische Überlegungen -- Die Stellung des Sprechaktes Entschuldigung im TOA -- Schlussfolgerung -- Fazit -- Literatur -- Anhang.
    Additional Edition: Erscheint auch als Online-Ausgabe Klocke, Gabriele, 1972 - Entschuldigung und Entschuldigungsannahme im Täter-Opfer-Ausgleich Frankfurt am Main : Peter Lang Edition, 2013 ISBN 9783653032505
    Language: German
    Subjects: Comparative Studies. Non-European Languages/Literatures
    RVK:
    Keywords: Deutsch ; Entschuldigung ; Annahme ; Soziolinguistik ; Sprechakttheorie ; Täter-Opfer-Ausgleich ; Hochschulschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    Online Resource
    Online Resource
    Offenbach : GABAL
    UID:
    kobvindex_GFZEBC1644790
    Format: 1 Online-Ressource (293 Seiten) , Illustrationen
    ISBN: 978-3-89749-434-3 , 9783862000654
    Note: Inhalt Zu diesem Buch Begriffsklärungen 1. Kompetenzfelder 2. Information und Kommunikation 3. Techniken, Methoden, Werkzeuge etc A Umfassende Kommunikationsmodelle 1. Das Modell von Paul Watzlawick 1.1 Die systemtheoretische Grundlage 1.2 Die fünf Kommunikationsregeln Literatur 2. Die Transaktionsanalyse 2.1 Analyse der Persönlichkeitsstruktur 2.2 Analyse von Transaktionen 2.3 Die vier menschlichen Grundeinstellungen 2.4 Die Spielanalyse Literatur 3. Das Modell von Friedemann Schulz von Thun 3.1 Die vier Seiten einer Nachricht 3.2 Die vier Ohren des Empfängers Literatur 4. Das Modell von Thomas Gordon 4.1 Die Führungskraft als Problemlöser 4.2 Senden von Ich-Botschaften 4.3 Das Lösen von Führungsproblemen Literatur 5. Systemische Gesprächsführung 5.1 Ziel der systemischen Gesprächsführung 5.2 Regeln systemischer Gesprächsführung 5.3 Typische Schritte im Prozess einer systemischen Beratung Literatur 6. Neuro-Linguistisches Programmieren (NLP) 6.1 Zum Hintergrund des Namens 6.2 Zweck und Anwendungsbereiche des NLP 6.3 Schlüsselbegriffe und Kerntechniken 6.4 Regeln zur Kommunikationsverbesserung Literatur 7. Themenzentrierte Interaktion (TZI) 7.1 Die drei Faktoren der TZI 7.2 Die drei Axiome der TZI 7.3 Die Postulate der TZI 7.4 Die Hilfsregeln der TZI Literatur B Teilaspekte der Kommunikation 1. Fragetechniken 1.1 Funktionen von Fragen 1.2 Frageformen 1.3 Regeln für ein richtiges Frageverhalten Literatur 2. Zuhörtechniken 2.1 Zuhören als persönliche Arbeitstechnik 2.2 Passives Zuhören 2.3 Aktives Zuhören 2.4 Kommunikationsfördernde Zuhörtechniken 2.5 Analytisches Zuhören Literatur 3. Feedback 3.1 Sinn und Zweck des Feedbacks 3.2 Die Ausgangssituation 3.3 Feedback richtig geben Literatur 4. Körpersprache 4.1 Hintergrund und Wirkungsweise der Körpersprache 4.2 Interpretation der Körpersprache 4.3 Körpersprache im Gespräch und bei Verhandlungen Literatur 5 Gesprächsführung 5.1 Grund und Ziel von Gesprächen 5.2 Organisatorische Vorbereitungen 5.3 Gesprächsdurchführung Literatur C Besondere Kommunikationszwecke 1. Rhetorik 1.1 Tipps zur Sprache 1.2 Tipps zur inhaltlichen Gestaltung Literatur 2. Präsentation und Mediennutzung 2.1 Die Vorbereitung 2.2 Die Durchführung 2.3 Die Medien Literatur 3. Lehrmethoden 3.1 Dozentenorientierte Methoden 3.2 Teilnehmerorientierte Methoden Literatur 4. Die Moderationsmethode 4.1 Der Moderator 4.2 Visualisierung 4.3 Frage- und Antworttechniken 4.4 Die Moderation Literatur 5. Diskussions- und Konferenztechniken 5.1 Vorbereitung der Diskussion bzw. Konferenz 5.2 Gestaltung der Diskussion bzw. Konferenz 5.3 Diskussions- und Konferenzmethoden Literatur 6. Die Fünfsatztechnik 6.1 Grundstruktur des Fünfsatzes 6.2 Fünfsatzformen Literatur 7. Verhandlungstechniken 7.1 Grundaspekt Nr. 1: Menschen und Probleme trennen 7.2 Grundaspekt Nr. 2: Auf Interessen statt auf Positionen konzentrieren 7.3 Grundaspekt Nr. 3: Entscheidungsmöglichkeiten mit Vorteilen für beide Seiten entwickeln 7.4 Grundaspekt Nr. 4: Neutrale Kriterien zur Ergebnisbewertung entwickeln 7.5 Mit Widerstand umgehen Literatur 8. Argumentationstechniken 8.1 Signalwörter für Prämissen und Konklusionen 8.2 Regeln für gekonntes Argumentieren 8.3 Typische Argumentationsmuster Literatur 9. Open Space 9.1 Die Prinzipien des Open Space 9.2 Empfehlungen für Open Space Literatur 10. Mediation 10.1 Grundlagen 10.2 Die acht Phasen des Mediationsprozesses 10.3 Das Harvard-Konzept als Mediationsvariante Literatur 11. Wirkungsvoll schreiben 11.1 Die Vorbereitungen 11.2 Methoden zum Strukturieren eines Textes 11.3 Auf die Feinheiten achten Literatur 12. Empfängerorientiert korrespondieren 12.1 Regel Nr. 1: Schreiben Sie in kurzen Sätzen 12.2 Regel Nr. 2: Setzen Sie Tätigkeitswörter (Verben) ein 12.3 Regel Nr. 3: Meiden Sie „Hauptwortzusammen-setzungen" 12.4 Regel Nr. 4: Gehen Sie im ersten Satz positiv auf den Adressaten ein 12.5 Regel Nr. 5: Setzen Sie den Sie-Stil ein 12.6 Regel Nr. 6: Gliedern und ordnen Sie Zahlen und Daten übersichtlich 12.7 Regel Nr. 7: Steigern Sie die Anschaulichkeit Ihrer Aussagen 12.8 Regel Nr. 8: Formulieren Sie mit Aktiv-Konstruktionen 12.9 Regel Nr. 9: Drücken Sie sich knapp und präzise aus 12.10 Regel Nr. 10: Aktivieren Sie im Schlusssatz den Empfänger Literatur 13. Das Verkaufsgespräch 13.1 Phase Nr. 1: Kontakt schaffen 13.2 Phase Nr. 2: Bedarf ermitteln 13.3 Phase Nr. 3: Produkt präsentieren 13.4 Phase Nr. 4: Argumentieren 13.5 Phase Nr. 5: Gelungen abschließen Literatur 14. Das Mitarbeitergespräch 14.1 Das richtige Kommunikationsverhalten im Mitarbeitergespräch 14.2 Kooperation statt Konfrontation: Das richtige Verhalten im Kritikgespräch Literatur 15. Das Bewerbergespräch 15.1 Phasen eines Bewerbergespräches 15.2 Interviewformen 15.3 Fragen im Bewerbergespräch Literatur Stichwortverzeichnis
    Language: German
    Keywords: Electronic books ; Einführung
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    Online Resource
    Online Resource
    Berlin : Beuth Verlag
    UID:
    kobvindex_ERBEBC5552733
    Format: 1 online resource (552 pages)
    Edition: 2
    ISBN: 9783410284765
    Series Statement: DIN-Taschenbuch ; v.408
    Note: DIN-Taschenbuch 408 -- Impressum / Copyright -- Vorwort -- Hinweise zur Nutzung von DIN-Taschenbüchern -- DIN-Nummernverzeichnis -- Verzeichnis enthaltener Normen -- Service-Angebote des Beuth Verlags -- Stichwortverzeichnis -- DIN EN ISO/IEC 27000:2017-10 Informationstechnik - Sicherheitsverfahren - Informationssicherheits-Managementsysteme - Überblick und Terminologie (ISO/IEC 27000:2016) -- Nationales Vorwort -- Änderungen -- Frühere Ausgaben -- Nationaler Anhang NA (informativ) Literaturhinweise -- Inhalt -- Europäisches Vorwort -- Anerkennungsnotiz -- Vorwort -- 0 Einleitung -- 0.1 Überblick -- 0.2 ISMS-Normenfamilie -- 0.3 Zweck dieser Internationalen Norm -- 1 Anwendungsbereich -- 2 Begriffe -- 2.1 Zugangssteuerung -- 2.2 analytisches Modell -- 2.3 Angriff -- 2.4 Attribut -- 2.5 Audit -- 2.6 Auditumfang -- 2.7 Authentisierung -- 2.8 Authentizität -- 2.9 Verfügbarkeit -- 2.10 Elementarmessgröße -- 2.11 Kompetenz -- 2.12 Vertraulichkeit -- 2.13 Konformität -- 2.14 Folge -- 2.15 fortlaufende Verbesserung -- 2.16 Maßnahme -- 2.17 Maßnahmenziel -- 2.18 Korrektur -- 2.19 Korrekturmaßnahme -- 2.20 Daten -- 2.21 Entscheidungskriterien -- 2.22 abgeleitete Messgröße -- 2.23 dokumentierte Information -- 2.24 Wirksamkeit -- 2.25 Ereignis -- 2.26 Geschäftsleitung -- 2.27 externer Kontext -- 2.28 Steuerung der Informationssicherheit -- 2.29 Steuerungsgremium -- 2.30 Indikator -- 2.31 Informationsbedarf -- 2.32 informationsverarbeitende Einrichtungen -- 2.33 Informationssicherheit -- 2.34 Aufrechterhaltung der Informationssicherheit -- 2.35 Informationssicherheitsereignis -- 2.36 Informationssicherheitsvorfall -- 2.37 Handhabung von Informationssicherheitsvorfällen -- 2.38 informationsaustauschende Gemeinschaft -- 2.39 Informationssystem -- 2.40 Integrität -- 2.41 Interessierte Partei , 2.42 interner Kontext -- 2.43 ISMS-Projekt -- 2.44 Risikoniveau -- 2.45 Wahrscheinlichkeit -- 2.46 Managementsystem -- 2.47 Messgröße -- 2.48 Messung -- 2.49 Messfunktion -- 2.50 Messmethode -- 2.51 Messergebnisse -- 2.52 Überwachung -- 2.53 Nichtkonformität -- 2.54 Nichtabstreitbarkeit -- 2.55 Objekt -- 2.56 Ziel -- 2.57 Organisation -- 2.58 ausgliedern (Verb) -- 2.59 Leistung -- 2.60 Politik -- 2.61 Prozess -- 2.62 Verlässlichkeit -- 2.63 Anforderung -- 2.64 Restrisiko -- 2.65 Überprüfung -- 2.66 Überprüfungsobjekt -- 2.67 Ziel der Überprüfung -- 2.68 Risiko -- 2.69 Risikoakzeptanz -- 2.70 Risikoanalyse -- 2.71 Risikobeurteilung -- 2.72 Risikokommunikation und -absprachen -- 2.73 Risikokriterien -- 2.74 Risikobewertung -- 2.75 Risikoidentifizierung -- 2.76 Risikomanagement -- 2.77 Risikomanagementprozess -- 2.78 Risikoeigentümer -- 2.79 Risikobehandlung -- 2.80 Skala -- 2.81 Standard zur Einführung von Sicherheit -- 2.82 Stakeholder -- 2.83 Bedrohung -- 2.84 oberste Leitung -- 2.85 vertrauenswürdige Einheit zur Informationsverbreitung -- 2.86 Maßeinheit -- 2.87 Validierung -- 2.88 Verifizierung -- 2.89 Schwachstelle -- 3 Managementsysteme für Informationssicherheit (ISMS) -- 3.1 Einleitung -- 3.2 Was ist ein ISMS? -- 3.3 Prozessorientierter Ansatz -- 3.4 Warum ist ein ISMS wichtig? -- 3.5 Einführung, Überwachung, Pflege und Verbesserung eines ISMS -- 3.6 Kritische Erfolgsfaktoren für das ISMS -- 3.7 Nutzen der ISMS-Normenfamilie -- 4 Die ISMS-Normenfamilie -- 4.1 Allgemeine Informationen -- 4.2 Normen, die einen Überblick geben und die Terminologie festlegen -- 4.3 Normen, die Anforderungen festlegen -- 4.4 Normen, die allgemeine Leitfäden beschreiben -- 4.5 Normen, die branchenspezifische Leitfäden beschreiben -- Anhang A (informativ) Verbformen zur Formulierung von Festlegungen , Anhang B (informativ) Begriffe und Zuständigkeit -- B.1 Zuständigkeit für Begriffe -- B.2 Begriffe, die in diesen Internationalen Standards verwendet werden -- Literaturhinweise -- DIN EN ISO/IEC 27001:2017-06 Informationstechnik - Sicherheitsverfahren - Informationssicherheitsmanagementsysteme - Anforderungen (ISO/IEC 27001:2013 einschließlich Cor 1:2014 und Cor 2:2015) -- Nationales Vorwort -- Änderungen -- Frühere Ausgaben -- Nationaler Anhang NA (informativ) Literaturhinweise -- Inhalt -- Europäisches Vorwort -- Anerkennungsnotiz -- Vorwort -- 0 Einleitung -- 0.1 Allgemeines -- 0.2 Kompatibilität mit anderen Normen für Managementsysteme -- 1 Anwendungsbereich -- 2 Normative Verweisungen -- 3 Begriffe -- 4 Kontext der Organisation -- 4.1 Verstehen der Organisation und ihres Kontextes -- 4.2 Verstehen der Erfordernisse und Erwartungen interessierter Parteien -- 4.3 Festlegen des Anwendungsbereichs des Informationssicherheitsmanagementsystems -- 4.4 Informationssicherheitsmanagementsystem -- 5 Führung -- 5.1 Führung und Verpflichtung -- 5.2 Politik -- 6 Planung -- 6.1 Maßnahmen zum Umgang mit Risiken und Chancen -- 6.2 Informationssicherheitsziele und Planung zu deren Erreichung -- 7 Unterstützung -- 7.1 Ressourcen -- 7.2 Kompetenz -- 7.3 Bewusstsein -- 7.4 Kommunikation -- 7.5 Dokumentierte Information -- 8 Betrieb -- 8.1 Betriebliche Planung und Steuerung -- 8.2 Informationssicherheitsrisikobeurteilung -- 8.3 Informationssicherheitsrisikobehandlung -- 9 Bewertung der Leistung -- 9.1 Überwachung, Messung, Analyse und Bewertung -- 9.2 Internes Audit -- 9.3 Managementbewertung -- 10 Verbesserung -- 10.1 Nichtkonformität und Korrekturmaßnahmen -- 10.2 Fortlaufende Verbesserung -- Anhang A (normativ) Referenzmaßnahmenziele und -maßnahmen -- Literaturhinweise , DIN EN ISO/IEC 27002:2017-06 Informationstechnik - Sicherheitsverfahren - Leitfaden für Informationssicherheitsmaßnahmen (ISO/IEC 27002:2013 einschließlich Cor 1:2014 und Cor 2:2015) -- Nationales Vorwort -- Änderungen -- Frühere Ausgaben -- Nationaler Anhang NA (informativ) Literaturhinweise -- Inhalt -- Europäisches Vorwort -- Anerkennungsnotiz -- Vorwort -- 0 Einleitung -- 0.1 Hintergrund und Zusammenhänge -- 0.2 Anforderungen an Informationssicherheit -- 0.3 Auswahl von Maßnahmen -- 0.4 Entwicklung eigener Leitfäden -- 0.5 Berücksichtigung von Lebenszyklen -- 0.6 Zugehörige Normen -- 1 Anwendungsbereich -- 2 Normative Verweisungen -- 3 Begriffe -- 4 Aufbau dieser Norm -- 4.1 Abschnitte -- 4.2 Maßnahmenkategorien -- 5 Informationssicherheitsrichtlinien -- 5.1 Vorgaben der Leitung für Informationssicherheit -- 6 Organisation der Informationssicherheit -- 6.1 Interne Organisation -- 6.2 Mobilgeräte und Telearbeit -- 7 Personalsicherheit -- 7.1 Vor der Beschäftigung -- 7.2 Während der Beschäftigung -- 7.3 Beendigung und Änderung der Beschäftigung -- 8 Verwaltung der Werte -- 8.1 Verantwortlichkeit für Werte -- 8.2 Informationsklassifizierung -- 8.3 Handhabung von Datenträgern -- 9 Zugangssteuerung -- 9.1 Geschäftsanforderungen an die Zugangsteuerung -- 9.2 Benutzerzugangsverwaltung -- 9.3 Benutzerverantwortlichkeiten -- 9.4 Zugangssteuerung für Systeme und Anwendungen -- 10 Kryptographie -- 10.1 Kryptographische Maßnahmen -- 11 Physische und umgebungsbezogene Sicherheit -- 11.1 Sicherheitsbereiche -- 11.2 Geräte und Betriebsmittel -- 12 Betriebssicherheit -- 12.1 Betriebsabläufe und -verantwortlichkeiten -- 12.2 Schutz vor Schadsoftware -- 12.3 Datensicherung -- 12.4 Protokollierung und Überwachung -- 12.5 Steuerung von Software im Betrieb -- 12.6 Handhabung technischer Schwachstellen , 12.7 Audits von Informationssystemen -- 13 Kommunikationssicherheit -- 13.1 Netzwerksicherheitsmanagement -- 13.2 Informationsübertragung -- 14 Anschaffung, Entwicklung und Instandhaltung von Systemen -- 14.1 Sicherheitsanforderungen an Informationssysteme -- 14.2 Sicherheit in Entwicklungs- und Unterstützungsprozessen -- 14.3 Testdaten -- 15 Lieferantenbeziehungen -- 15.1 Informationssicherheit in Lieferantenbeziehungen -- 15.2 Steuerung der Dienstleistungserbringung von Lieferanten -- 16 Handhabung von Informationssicherheitsvorfällen -- 16.1 Handhabung von Informationssicherheitsvorfällen und -verbesserungen -- 17 Informationssicherheitsaspekte beim Business Continuity Management -- 17.1 Aufrechterhalten der Informationssicherheit -- 17.2 Redundanzen -- 18 Compliance -- 18.1 Einhaltung gesetzlicher und vertraglicher Anforderungen -- 18.2 Überprüfungen der Informationssicherheit -- Literaturhinweise -- DIN ISO/IEC 27009:2016-11 Informationstechnik - IT-Sicherheitsverfahren - Sektorspezifische Anwendung der ISO/IEC 27001 - Anforderungen (ISO/IEC 27009:2016) -- Inhalt -- Nationales Vorwort -- Nationaler Anhang NA (informativ) Literaturhinweise -- 1 Anwendungsbereich -- 2 Normative Verweisungen -- 3 Begriffe -- 3.1 Interpretation -- 3.2 Verfeinerung -- 4 Übersicht zu dieser Internationalen Norm -- 4.1 Allgemeines -- 4.2 Aufbau dieser Internationalen Norm -- 4.3 Erweiterung von Anforderungen nach ISO/IEC 27001 oder Maßnahmen nach ISO/IEC 27002 -- 5 Ergänzende, verfeinerte oder interpretierte Anforderungen nach ISO/IEC 27001 -- 5.1 Allgemeines -- 5.2 Ergänzende Anforderungen -- 5.3 Verfeinerte Anforderungen -- 5.4 Interpretierte Anforderungen -- 6 Ergänzende oder geänderte Anleitung nach ISO/IEC 27002 -- 6.1 Allgemeines -- 6.2 Ergänzende Anleitung -- 6.3 Geänderte Anleitung , Anhang A (normativ) Vorlage für die Erarbeitung sektorspezifischer Normen mit Bezug zu ISO/IEC 27001:2013 oder ISO/IEC 27002:2013
    Additional Edition: Print version: e.V., DIN Informationssicherheitsmanagement Berlin : Beuth Verlag,c2018 ISBN 9783410284758
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    Online Resource
    Online Resource
    Wiesbaden : Gabler Verlag
    UID:
    b3kat_BV041609291
    Format: 1 Online-Ressource (176S.)
    ISBN: 9783322944153 , 9783322944160
    Note: Prolog -- 1: Ins Gespräch kommen -- Direkt-talk -- Mental talk -- Power talk -- 2: Das Gespräch beleben -- Direkt talk -- 74 Das Gehirn ist eine Zeitmaschine -- 75 Theorie und Praxis -- 76 Adjektive quälen -- 77 Foltern Sie das unspezifische Verb! -- 78 Schikanieren Sie das Substantiv! -- 79 Lassen Sie sich nicht von Verallgemeinerungen maltraitieren! -- 80 Der Regelkiller -- 81 Werteskala -- 82 Weg von — hin zu -- 83 Vom Marktplatz zum Geheimnis -- 84 Kopf kontra Bauch -- 85 Leitern steigen -- 86 Walt Disney -- 87 Ich und Du, Müllers Kuh -- 88 Himmelhoch jauchzend — zu Tode betrübt -- 89 Was uns trennt und was uns verbindet -- 90 Punkt zu Linie -- 91 Olympia -- 92 Gemeinsamkeiten -- 93 Recht haben -- 94 Äpfel und Birnen haben kurze Beine -- 95 Jemanden bei seiner Verantwortung packen -- 96 Drama Zitat -- 97 Adam und Eva -- 98 Überdrehen -- 99 Parallelen -- 100 Die Quintessenz -- 101 Stories -- 102 Phantasy Goes Pop -- 103 Heureka! -- 104 Bilanz -- 105 Tennis und Teufel -- 106 Grips-Gecken-Typologie -- 107 Zwei linke Hände -- 108 Beweisen -- 109 Lust auf Spaß -- 110 Again and again -- 3: Aus dem Gespräch aussteigen -- Direkt talk -- 111 Zukunftsbild -- 112 Das Herz sprechen lassen -- 113 Worte fischen -- 114 Worte sind frei -- 115 Wer die Wahl hat, hat die Qual -- 116 Eins zwischen die Augen geben -- 117 Die Ökonomie des Tuns -- 118 Finale -- 119 Auf Wiedersehen -- 120 So -- 121 Der Roman -- 122 Go out mit Lachen -- 123 Wer nicht schreibt, bleibt -- 124 Das Ritual -- 125 Umformulieren -- 126 Meine Schwiegermutter -- 127 Den Spieß umdrehen -- 128 Der Wink mit dem Zaunpfahl -- 129 Kognitiv gedreht -- 130 Die vergessene Katze -- 131 Das geblödelte Ende -- 132 Höflichkeit zu Höflichkeit -- 133 Tschö! -- 134 Papst Pius IX -- 135 Oh Gott! -- 136 Big Ben -- 137 Götz von Berlichingen -- 138 Mother Is Phoning -- 139 Phantasia -- 140 Shake Hands -- 141 Hier jetzt Pause, gleich da weiter, dann zurück -- Epilog -- Worte für jede Gelegenheit
    Language: German
    Keywords: Karriereplanung ; Kontaktaufnahme ; Small Talk
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Did you mean die verben des gebers?
Did you mean die verbena des gebens?
Did you mean die verben des gebend?
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages