Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
Filter
Medientyp
Sprache
Region
Zugriff
  • 1
    Online-Ressource
    Online-Ressource
    Berlin, Heidelberg :Springer Berlin / Heidelberg,
    UID:
    almafu_9961612458302883
    Umfang: 1 online resource (432 pages)
    Ausgabe: 2nd ed.
    ISBN: 9783662688205
    Anmerkung: Intro -- Vorwort -- Inhaltsverzeichnis -- 1: Einleitung und „Checkliste" -- 1.1 Gesetzgeberischer Hintergrund und bisherige Rechtslage -- 1.1.1 Die EG-Datenschutzrichtlinie -- 1.1.2 Die Datenschutz-Grundverordnung -- 1.1.3 Das Datenschutz-Anpassungs- und -Umsetzungsgesetz EU -- 1.2 Checkliste - Die wichtigsten datenschutzrechtlichen Pflichten -- 1.2.1 Datenschutzorganisation -- 1.2.2 Rechtmäßigkeit der Datenverarbeitung -- Referenzen -- 2: Anwendungsbereich der DSGVO -- 2.1 In welchen Fällen ist die Verordnung anwendbar? - sachlicher Anwendungsbereich -- 2.1.1 „Verarbeitung" -- 2.1.2 „Personenbezogene Daten" -- 2.1.2.1 Identifizierbarkeit der betroffenen Person -- 2.1.2.2 Anonymisierung und Pseudonymisierung -- 2.1.3 Ausnahmen vom sachlichen Anwendungsbereich -- 2.2 Auf wen ist die Verordnung anwendbar? - persönlicher Anwendungsbereich -- 2.2.1 „Verantwortlicher" -- 2.2.1.1 Natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle … -- 2.2.1.2 … Allein oder gemeinsam mit anderen … -- 2.2.1.3 … Über die Zwecke und Mittel der Datenverarbeitung … -- 2.2.1.4 … entscheidet. -- 2.2.2 „Auftragsverarbeiter" -- 2.2.3 Von der DSGVO geschützte Personen -- 2.3 Wo ist die Verordnung anwendbar? - räumlicher Anwendungsbereich -- 2.3.1 Datenverarbeitung im Rahmen der Tätigkeiten einer EU-Niederlassung -- 2.3.1.1 Flexibles Konzept bzgl. des Begriffs der Niederlassung -- 2.3.1.2 Datenverarbeitung „im Rahmen ihrer Tätigkeiten" -- 2.3.1.3 Wichtige Anwendungsfälle -- 2.3.2 Verarbeitung personenbezogener Daten von innerhalb der EU befindlichen betroffenen Personen -- 2.3.2.1 Das Anbieten von Waren oder Dienstleistungen in der EU -- 2.3.2.2 Beobachtung des Verhaltens europäischer Kunden -- 2.3.2.3 Zeitpunkt des Aufenthalts der betroffenen Personen in der EU. , 2.3.2.4 Anwendung des Marktortprinzips auf Auftragsverarbeiter im Drittland -- 2.4 Anwendungsbereich des BDSG -- Referenzen -- 3: Anforderungen an die Datenschutzorganisation -- 3.1 Rechenschaftspflicht -- 3.2 Allgemeine Pflichten -- 3.2.1 Risikobasierter Ansatz -- 3.2.2 Verantwortlichkeit, Haftung und allgemeine Pflichten des Verantwortlichen -- 3.2.3 Zusammenarbeit mit den Aufsichtsbehörden -- 3.2.3.1 Kooperation auf Anfrage der Aufsichtsbehörde -- 3.2.3.2 Einführung eines Verwaltungsverfahrens -- 3.3 Die Verteilung von Verantwortlichkeit zwischen gemeinsam Verantwortlichen („Joint contollers") -- 3.3.1 Die Beziehung zwischen gemeinsam für die Verarbeitung Verantwortlichen -- 3.3.2 Rechtsfolgen gemeinsamer Verantwortung -- 3.4 Auftragsverarbeiter -- 3.4.1 Privilegierte Stellung des Auftragsverarbeiters -- 3.4.2 Verpflichtung des Verantwortlichen bei der Auswahl eines Auftragsverarbeiters -- 3.4.3 Pflichten des Auftragsverarbeiters -- 3.4.4 Hinzuziehung eines „Unter-Auftragsverarbeiters" -- 3.5 Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen („Privacy by Design and by Default") -- 3.6 Verzeichnisse von Verarbeitungstätigkeiten -- 3.6.1 Inhalt und Zweck der Verzeichnisse -- 3.6.2 Dokumentation der Zwecke der Datenverarbeitung -- 3.6.3 Ausnahme von der Pflicht zum Führen der Verzeichnisse -- 3.7 Technische und organisatorische Maßnahmen -- 3.7.1 Angemessenes Datenschutzniveau -- 3.7.2 Maßnahmenkatalog -- 3.7.3 Andere EU-Vorschriften -- 3.8 Verletzungen des Schutzes personenbezogener Daten („Data Breach Notification") -- 3.8.1 Verletzung des Schutzes personenbezogener Daten -- 3.8.2 Meldung an die Aufsichtsbehörde -- 3.8.2.1 Meldepflicht des Auftragsverarbeiters -- 3.8.2.2 Meldepflicht des Verantwortlichen -- 3.8.2.3 Meldefrist -- 3.8.2.4 Formelle Anforderungen. , 3.8.2.5 Ausnahme: kein Risiko für betroffene Personen -- 3.8.2.6 Dokumentationspflicht -- 3.8.3 Benachrichtigung der betroffenen Personen -- 3.9 Datenschutz-Folgenabschätzung („Data Protection Impact Assessment") und vorherige Konsultation -- 3.9.1 Betroffene Arten von Verarbeitungstätigkeiten -- 3.9.2 Vornahme der Folgenabschätzung -- 3.9.2.1 Mindestanforderungen -- 3.9.2.2 Einbeziehung des Datenschutzbeauftragten -- 3.9.2.3 Ausnahmen -- 3.9.2.4 Vorherige Konsultation -- 3.9.2.5 Praxishinweise -- 3.10 Datenschutzbeauftragter -- 3.10.1 Pflicht zur Benennung -- 3.10.1.1 Spezifische Kerntätigkeiten des Unternehmens -- 3.10.1.2 Pflicht zur Benennung nach dem BDSG -- 3.10.1.3 Gemeinsamer Datenschutzbeauftragter einer Unternehmensgruppe -- 3.10.1.4 Freiwillige Benennung eines Datenschutzbeauftragten -- 3.10.2 Anforderungen an den Datenschutzbeauftragten -- 3.10.2.1 Qualifikationen -- 3.10.2.2 Interner oder externer Datenschutzbeauftragter -- 3.10.2.3 Formelle Anforderungen -- 3.10.3 Stellung des Datenschutzbeauftragten -- 3.10.3.1 Anlaufstelle für betroffene Personen und Aufsichtsbehörden -- 3.10.3.2 Verschwiegenheitspflicht -- 3.10.3.3 Abberufung oder Benachteiligung -- 3.10.3.4 Rolle der Aufsichtsbehörden nach dem BDSG -- 3.10.4 Aufgaben des Datenschutzbeauftragten -- 3.10.4.1 Zusätzliche Aufgaben und Interessenkonflikte -- 3.10.4.2 Praxishinweise -- 3.10.4.3 Auditierung der Position des Datenschutzbeauftragten -- 3.10.4.4 Sanktionen und Haftung -- 3.11 Benennung eines Unionsvertreters -- 3.11.1 Voraussetzungen hinsichtlich des Vertreters -- 3.11.2 Ausnahmen von der Pflicht zur Benennung eines Vertreters -- 3.11.3 Pflichten des Vertreters -- 3.12 Verhaltensregeln, Zertifizierungen, Siegel, etc. -- 3.12.1 Verhaltensregeln („Codes of Conduct") -- 3.12.1.1 Zweck und Ausarbeitung -- 3.12.1.2 Genehmigungsverfahren. , 3.12.1.3 Überwachungsstellen -- 3.12.1.4 Rechtsfolgen/Vorteile -- 3.12.2 Zertifizierungen, Datenschutzsiegel und -prüfzeichen („Certifications, seals and marks") -- 3.12.2.1 Zweck und Inhalt -- 3.12.2.2 Zertifizierungsverfahren -- 3.12.2.3 Zertifizierungsstellen -- 3.12.2.4 Rechtsfolgen/Vorteile -- Referenzen -- 4: Materielle Anforderungen -- 4.1 Verarbeitungsgrundsätze -- 4.1.1 Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz -- 4.1.2 Zweckbindung -- 4.1.2.1 Legitimität -- 4.1.2.2 Detaillierungsgrad des Verarbeitungszwecks -- 4.1.3 Datenminimierung -- 4.1.4 Richtigkeit -- 4.1.5 Speicherbegrenzung -- 4.1.6 Integrität und Vertraulichkeit -- 4.2 Rechtsgrundlagen für die Datenverarbeitung -- 4.2.1 Verarbeitung auf der Grundlage der Einwilligung der betroffenen Person -- 4.2.1.1 Beweislast -- 4.2.1.2 Unmissverständlichkeit (formelle Anforderungen) -- 4.2.1.3 Freiwilligkeit -- 4.2.1.4 Für den bestimmten Fall in informierter Weise abgegebene Einwilligung -- 4.2.1.5 Widerruf -- 4.2.1.6 Einwilligung eines Kindes in Bezug auf Dienste der Informationsgesellschaft -- 4.2.2 Verarbeitung auf der Grundlage eines gesetzlichen Erlaubnistatbestandes -- 4.2.2.1 Zulässigkeit mehrerer Erlaubnistatbestände -- 4.2.2.2 Erforderlichkeit der Verarbeitung für einen Vertrag -- 4.2.2.3 Wahrung berechtigter Interessen des Verantwortlichen -- 4.2.2.4 Rechtliche Verpflichtung des Verantwortlichen und Datenverarbeitung im öffentlichen Interesse -- 4.2.2.5 Schutz der lebenswichtigen Interessen betroffener Personen -- 4.2.2.6 Änderung des Verarbeitungszwecks -- 4.2.3 Verarbeitung besonderer Kategorien personenbezogener Daten -- 4.2.3.1 Besondere Kategorien personenbezogener Daten -- 4.2.3.2 Ausnahmen von dem Verbot der Verarbeitung besonderer Kategorien personenbezogener Daten -- 4.2.3.3 Konkretisierung der Verbotsausnahmen im BDSG. , 4.2.3.4 Personenbezogene Daten über strafrechtliche Verurteilungen und Straftaten -- 4.2.3.5 Anforderungen an die Datenschutzorganisation hinsichtlich der Verarbeitung sensibler Daten -- 4.3 Datenübermittlungen an Drittländer -- 4.3.1 Angemessenheitsbeschlüsse -- 4.3.2 Standardvertragsklauseln -- 4.3.2.1 Wirkungsweise -- 4.3.2.2 Wesentliche Neuerungen -- 4.3.2.3 Praxishinweise -- 4.3.3 Binding Corporate Rules -- 4.3.3.1 Wirkungsweise -- 4.3.3.2 Mindestinhalt -- 4.3.3.3 Verfahren -- 4.3.3.4 Praxishinweise -- 4.3.4 Verhaltensregeln, Zertifizierungsverfahren, etc. -- 4.3.5 Ausnahmen für bestimmte Fälle -- 4.3.5.1 Einwilligung -- 4.3.5.2 Übermittlung ist für die Erfüllung eines Vertrags mit der betroffenen Person erforderlich -- 4.3.5.3 Übermittlung ist für den Vertrag mit einem Dritten erforderlich -- 4.3.5.4 Wichtige Gründe des öffentlichen Interesses -- 4.3.5.5 Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen -- 4.3.5.6 Schutz lebenswichtiger Interessen -- 4.3.5.7 Übermittlung aus einem Register -- 4.3.5.8 Wahrung der zwingenden berechtigten Interessen des Verantwortlichen -- 4.3.6 Nach dem Unionsrecht nicht zulässige Übermittlungen oder Offenlegungen -- 4.4 Eingeschränktes „Konzernprivileg" -- 4.4.1 Eigenständige Datenschutzverantwortlichkeit jedes Gruppenunternehmens -- 4.4.2 Erleichterungen in Bezug auf die materiellen Anforderungen -- 4.4.3 Erleichterungen in Bezug auf die Datenschutzorganisation -- Referenzen -- 5: Rechte der betroffenen Personen -- 5.1 Allgemeine Vorgaben -- 5.1.1 Die Art und Weise der Kommunikation mit den betroffenen Personen -- 5.1.2 Die Form der Kommunikation -- 5.2 Informationspflicht des Verantwortlichen bei Erhebung der personenbezogenen Daten -- 5.2.1 Zeitpunkt der Information -- 5.2.2 Erhebung der Daten bei der betroffenen Person. , 5.2.3 Erhebung der Daten aus einer anderen Quelle.
    Weitere Ausg.: Print version: Voigt, Paul EU-Datenschutz-Grundverordnung (DSGVO) Berlin, Heidelberg : Springer Berlin / Heidelberg,c2024 ISBN 9783662688199
    Sprache: Deutsch
    Schlagwort(e): Electronic books.
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    URL: Volltext  (URL des Erstveröffentlichers)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    UID:
    almahu_BV011995545
    Umfang: XXX, 478 S.
    ISBN: 3-540-64267-6
    Serie: Beiträge zum ausländischen öffentlichen Recht und Völkerrecht 133
    Anmerkung: Zugl.: Kiel, Univ., Diss., 1997/98. - Zsfassung in engl. Sprache
    Sprache: Deutsch
    Fachgebiete: Rechtswissenschaft
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Mitgliedsstaaten ; Öffentlich-rechtliche Streitigkeit ; Rechtsprechung ; Mitgliedsstaaten ; Prozessrecht ; Öffentlich-rechtliche Streitigkeit ; Mitgliedsstaaten ; Hochschulschrift ; Hochschulschrift ; Hochschulschrift
    Mehr zum Autor: Röben, Volker, 1965-
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    UID:
    b3kat_BV048220526
    Umfang: 1 Online-Ressource (290 Seiten)
    Ausgabe: 1st ed
    ISBN: 9783748907930
    Serie: Völkerrecht und Außenpolitik v.91
    Anmerkung: Description based on publisher supplied metadata and other sources , Cover -- Einleitung -- 1 Grundlagen -- A. Schutzklauseln als Mechanismus internationaler Integration -- I. Schutzklauseln als Forschungsgegenstand -- 1. Schutzklauseln als Phänomen völkerrechtlicher Verträge -- 2. Schutzklauseln in der Literatur -- 3. Einordnung des Phänomens Schutzklausel -- a) Abgrenzung zu anderen Instituten -- b) Ursprünge des Schutzklauselphänomens -- c) Schutzklauseln und Ausnahmezustand -- II. Internationale Integration als Forschungsgegenstand -- 1. Der völkervertragliche Integrationsprozess -- 2. Der Integrationsbegriff in der Literatur -- III. Integration durch Recht als Forschungsgegenstand -- 1. Durch rechtliche Konfliktbearbeitung veranlasste Integration -- 2. Literatur zum Themenfeld "Integration durch Recht" -- a) Internationale Integration durch Schutzklauselrecht -- b) Das Recht im Prozess der internationalen Integration -- aa) Theorien der internationalen Integration -- ab) Integration Through Law (ITL-Bewegung) -- ac) "Rechtswissenschaftliche Integrationstheorien" -- ad) Judicial impact und Judicial implementation -- ae) Forschung zur Integration durch Recht? -- af) Forschungslücke: keine Integration durch Recht -- B. Vorgehensweise -- I. Gang der Analyse des Schutzklauselmaterials -- 1. Vertragsschluss: Auswertung der Entstehungsdokumente -- 2. Vertragsbestand: Auswertung der notifizierten Inanspruchnahmen -- 3. Vertragsvertiefung: Auswertung der Spruchpraxis -- II. Art. 4 IPbpR, Art. 15 EMRK, Art. XIX GATT und Art. 347 AEUV als repräsentativer Querschnitt -- a) Auswahl von Art. 4 IPbpR und Art. 15 EMRK -- b) Auswahl von Art. XIX GATT -- c) Auswahl von Art. 347 AEUV -- III. Anforderungen der Rechtsvergleichung an die Auswahl -- 1. Rechtsvergleichung als Methode für die Analyse von Schutzklauseln -- 2. Vergleichbarkeit der ausgewählten Schutzklauseln -- a) Vergleichbarkeit der Rechtsordnungen , b) Vergleichbarkeit der einzelnen Schutzklauseln -- aa) Vergleichbarkeit menschen- und wirtschaftsrechtlicher Schutzklauseln -- ab) Vergleichbarkeit der Schutzklausel-Spruchkörper -- IV. Theoretischer Zugang: durch rechtliche Konfliktbearbeitung veranlasste Integration -- 2 Analyse des Schutzklauselmaterials -- A. Vertragsschluss: Analyse der Entstehungsdokumente -- I. Die Entstehungsdokumente von Art. 4 IPbpR -- II. Die Entstehungsdokumente von Art. 15 EMRK -- III. Die Entstehungsdokumente von Art. XIX GATT -- IV. Die Entstehungsdokumente von Art. 347 AEUV -- B. Vertragsbestand: Auswertung der notifizierten Inanspruchnahmen -- I. Die Inanspruchnahme des Art. 4 IPbpR -- II. Die Inanspruchnahme des Art. 15 EMRK -- III. Die Inanspruchnahme des Art. XIX GATT -- IV. Die Inanspruchnahme des Art. 347 AEUV -- C. Implizite Vertragsvertiefung: Analyse der Spruchpraxis -- I. Die Spruchpraxis zu Art. 4 IPbpR -- 1. General Comments -- a) General Comment No. 5 -- b) General Comment No. 29 -- 2. Individualbeschwerden -- a) Consuelo Salgar de Montejo v Colombia -- b) Landinelli Silva v Uruguay -- c) Guerrero v Colombia -- d) Adrien Mundyo Busyo, Thomas Osthudi Wongodi, René Sibu Matubuka et al v Congo -- 3. Zusammenfassung der Spruchpraxis zu Art. 4 IPbpR -- II. Die Spruchpraxis zu Art. 15 EMRK -- 1. Die Spruchpraxis von EKMR und EGMR -- a) The Cyprus Case -- b) Lawless v Ireland -- c) The Greek Case -- d) Ireland v UK -- e) Brannigan and Mc Bride v UK -- f) Aksoy v Turkey -- g) Sakik and others v Turkey -- h) Demir and others v Turkey -- i) Marshall v UK -- j) Weitere Türkei-Fälle -- k) A and others v UK -- 2. Zusammenfassung der Spruchpraxis zu Art. 15 EMRK -- III. Die Spruchpraxis zu Art. XIX GATT -- 1. Die Spruchpraxis des Panel und des Appellate Body -- a) Argentina - Footwear (EC) -- b) Korea - Dairy -- c) US - Wheat Gluten -- d) US - Lamb , e) US - Line Pipe -- f) Argentina - Preserved Peaches (Panel) -- g) Chile - Price Brand System (Panel) -- h) US - Steel Safeguards -- i) Dominican Republic - Safeguard Measures (Panel) -- j) Ukraine - Passenger Cars (Panel) -- k) Indonesia - Iron or Steel Products (Panel) -- 2. Zusammenfassung der Spruchpraxis zu Art. XIX GATT -- IV. Die Spruchpraxis zu Art. 347 AEUV -- D. Schlussfolgerungen aus der Analyse des Schutzklauselmaterials -- I. Auswirkungen auf den Vertragsschluss -- II. Auswirkungen auf den Vertragsbestand -- III. Auswirkungen auf eine Vertragsvertiefung -- 3 Theoretische Untersuchung: Integration durch Recht -- A. Ausgangsüberlegungen -- I. Anknüpfungspunkte in der Literatur -- 1. Zwischen Formalismus und Instrumentalismus -- 2. Deskriptive Ansätze -- a) Soziologische Feldbetrachtung -- b) Rhetorische Rechtstheorie -- c) "Grammar of international law" -- 3. Die Konfliktlösungs- und Neutralisationsfunktion des Rechts -- 4. Rechtsfortbildung durch Spruchpraxis -- II. Grundannahmen einer deskriptiven Analyse rechtlicher Konfliktbearbeitung -- 1. Recht aus der Rechtsanwendungsperspektive: die rechtliche Entscheidung und ihre Herstellungsbedingungen -- 2. Der Prozess der rechtlichen Konfliktbearbeitung -- 3. Verknüpfung von Integration und Recht: Integration durch rechtliche Konfliktbearbeitung -- B. Deskriptive Analyse rechtlicher Konfliktbearbeitung -- I. Entscheidungsbedingungen rechtlicher Konfliktbearbeitung: Normen, Institutionen und Verfahren -- 1. Normen innerhalb rechtlicher Konfliktbearbeitung -- a) Gesetzessprache -- b) Pfadabhängigkeit -- c) Speicher -- d) Deutungsöffnung -- 2. Institutionen rechtlicher Konfliktbearbeitung -- a) Sozialisierung der Rechtanwender -- b) Kompetenzen der Rechtsanwender -- c) Rechte und Pflichten der Institution -- d) Kollegialentscheidungen -- 3. Verfahren rechtlicher Konfliktbearbeitung , a) Konfliktdurchbrechung -- b) Rekonstruktion des Sachverhalts -- c) Aktualisierung des Konflikts -- d) Abweichende Meinungen -- II. Entscheidungsbegründung: Sprache und Argumentation der Entscheidung -- 1. Juristischer Stil -- a) Rechtssprache als Fachsprache -- b) Juristisches Schließen -- c) Begrenztheit der rhetorischen Rechtstheorie -- 2. Juristische Argumentationsmuster: Handlungsfiguren als judikative Konfliktvermeidungsstrategien -- a) Rhetorische Zugeständnisse -- b) Gewähren von Spielräumen -- c) Offenlassen von Fragen -- d) Doppelte Begründungen -- C. Zusammenfassung: Integration durch Recht -- I. Integration durch Recht -- 1. Integration durch die Entscheidungsbedingungen -- 2. Integration durch die Entscheidungsbegründung -- II. Die Suggestivkraft des Rechts -- D. Tatsächliche Voraussetzungen -- I. Gebrauchmachen von juristischer Konfliktbearbeitung -- II. Kenntnisnahme vom Produkt rechtlicher Konfliktbearbeitung -- III. Umsetzung der Spruchpraxis -- 4 Anwendung der theoretischen Überlegungen: Integration durch Schutzklauseln -- A. Deskriptive Analyse rechtlicher Konfliktbearbeitung in Schutzklauselverfahren -- I. Entscheidungsbedingungen: Schutzklauselnorm, Spruchkörper und Verfahren -- 1. Schutzklauselnormen -- a) Die textliche Ausgestaltung von Schutzklauseln -- b) Pfadabhängigkeit durch Schutzklauseln -- c) Schutzklauseln als Speicher -- d) Schutzklauseln als deutungsoffene Normen -- 2. Institutionen: Human Rights Committee, EGMR, Appellate Body und EuGH -- a) Sozialisierung der Mitglieder -- b) Rechte und Pflichten -- c) Kollegialentscheidungen -- 3. Schutzklauselverfahren vor dem Human Rights Committee, EGMR, Appellate Body und EuGH -- a) Konfliktdurchbrechung -- b) Rekonstruktion des Sachverhalts -- c) Aktualisierung des Konflikts -- d) Abweichende Meinungen , II. Entscheidungsbegründung: Sprache und Argumentation innerhalb der Schutzklausel-Spruchpraxis -- 1. Juristischer Stil beim WTO Appellate Body, EGMR, Human Rights Committee und EuGH -- a) Internationale Rechtssprache als Fachsprache -- b) Juristisches Schließen -- aa) Die Argumentationsstruktur des WTO Appellate Body -- ab) Die Argumentationsstruktur des EGMR -- ac) Die Argumentationsstruktur des Human Rights Committee -- ad) Die Argumentationsstruktur des EuGH -- 2. Juristische Argumentationsmuster: Handlungsfiguren beim EGMR, Human Rights Committee und WTO Appellate Body -- a) Rhetorische Zugeständnisse -- b) Gewähren von Spielräumen und ähnliche Mechanismen -- c) Offenlassen von Fragen -- d) Doppelte Begründungen -- 3. Auswertung -- B. Zwischenergebnis: Integration durch Schutzklauseln in der Theorie -- Zusammenfassung -- Archivarische Dokumente und Materialien zur Inanspruchnahme -- Literaturverzeichnis -- Anhang
    Weitere Ausg.: Erscheint auch als Druck-Ausgabe Voelcker, Franziska Marie Schutzklauseln als Grenzpunkte internationaler Integration : Ein Beitrag zur Integrationsfunktion des Rechts Baden-Baden : Nomos Verlagsgesellschaft,c2020 ISBN 9783848766819
    Sprache: Deutsch
    Fachgebiete: Rechtswissenschaft
    RVK:
    Schlagwort(e): Schutzklausel ; Völkerrechtlicher Vertrag ; Konflikt ; Hochschulschrift ; Hochschulschrift
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 4
    UID:
    b3kat_BV005491895
    Umfang: XXVII, 340 S.
    ISBN: 3631450516
    Serie: Europäische Hochschulschriften : Reihe 2, Rechtswissenschaft 1272
    Anmerkung: Zugl.: Saarbrücken, Univ., Diss., 1992
    Sprache: Deutsch
    Fachgebiete: Rechtswissenschaft
    RVK:
    RVK:
    Schlagwort(e): Umweltverträglichkeitsprüfung ; USA ; Umweltverträglichkeitsprüfung ; Verwaltungsgerichtsbarkeit ; Unbestimmter Rechtsbegriff ; Großprojekt ; Umweltverträglichkeitsprüfung ; Umweltverträglichkeitsprüfung ; Verwaltungskontrolle ; Beschränkung ; USA ; Umweltverträglichkeitsprüfung ; Deutschland ; Hochschulschrift
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 5
    UID:
    almafu_9961000069102883
    Umfang: 1 online resource (406 pages)
    Ausgabe: 1. Auflage 2021
    ISBN: 3-648-15082-0
    Serie: Haufe Fachbuch
    Inhalt: Long description: Was bedeuten technische Innovationen für Unternehmen und deren Geschäftsmodelle? Was funktioniert, was ist möglich und was kann gestaltet werden? Das Herausgeberwerk nimmt prägende Innovationen in Technik, Gesellschaft und Nachhaltigkeit für die vernetzte Gesellschaft im digitalen Zeitalter unter die Lupe – mit einem Zeithorizont bis 2031. Fachleute aus der Praxis widmen sich u. a. den Themen Künstliche Intelligenz und Robotik, 5G, Digital Twins, Smart Factory, Biotechnologie sowie Impact Innovations. Sie zeigen, wie auf Grundlage von Innovationen neue Geschäftsmodelle entwickelt und Zukunft gestaltet werden können.Beitragsautoren bei diesem Werk sind u.a. Dr. Ole Wintermann (Bertelsmann Stiftung), Dr. Uwe Dumslaff (Cap Gemini), Christian Mohr (UnternehmerTUM Business Creators), Alexander Lautz (Deutsche Telekom), Reinhard Karger (DFKI), Dr. Helmut Figalist (Siemens Digital Industries), Gerald Hüther (Akademie für Potentialentfaltung), Florian Nöll (PwC), Wolrad Claudy (m.partners), Tobias Reil (AE Driven Solutions GmbH), Dr. Siegfried Bialojan (EY), sowie Dr. Hendrik Schaede (Adaptive Balancing Power)."Dieses Buch leistet einen herausragenden Beitrag, Unternehmer zu motivieren, die erforderlichen Innovationen für eine digitale und nachhaltige Zukunft auf den Weg zu bringen." Wolfgang Müller-Pietralla, Head of Future Research Volkswagen AG"Durch die praktischen Beispiele gibt das Buch einen exzellenten Überblick über die vielfältigen Innovationspotenziale der nächsten Dekade und animiert zum Unternehmertum." Helmut Schönenberger & Christian Mohr, UnternehmerTUMInhalte:Gesellschaft 5.0: Neues Normal in einer vernetzten WeltÖkosysteme: Rolle und Potential für die Zukunftsfähigkeit von Unternehmen und gesellschaftlichen StrukturenTechnologien für das New NormalImpact InnovationsDer Digital Twin: Ressourcen schonen durch virtuelle Welten
    Inhalt: Biographical note: Hubertus C. Tuczek Prof. Dr. Hubertus C. Tuczek lehrt Management und Führung an der Fakultät Elektrotechnik/Wirtschaftsingenieurwesen an der Hochschule Landshut und kann auf 25 Jahre Topmanagementerfahrung in der Automobil- und Luftfahrtindustrie zurückblicken. Sein Forschungsschwerpunkt liegt auf Leadership in der Digitalen Transformation. Parallel dazu ist er in der Strategieberatung zur Digitalisierung, der Begleitung von Unternehmen/Start-ups in Beiratsfunktionen sowie als Investor, Autor und Key Note Speaker tätig.
    Anmerkung: PublicationDate: 20210825 , Cover -- Hinweis zum Urheberrecht -- Titel -- Impressum -- Inhaltsverzeichnis -- Vorwort -- Würdigungen -- Vorwort des Herausgebers -- Über dieses Buch -- Übersicht über Fallbeispiele, Szenarien, Interviews -- Teil 1: Leben und Arbeiten in einer vernetzten Welt -- 1 Die Welt im Jahr 2031 - mit Digitalisierung zu mehr Nachhaltigkeit -- 1.1 Ausgangssituation 2020/2021 -- 1.2 Szenario 2031 -- 1.2.1 Leben 2031 -- 1.2.2 Arbeit 2031 -- 1.2.3 Bildung 2031 -- 1.3 Digitalisierung und Nachhaltigkeit auf betrieblicher Ebene -- 1.3.1 Digitalisierung -- 1.3.2 Nachhaltigkeit & -- Nachhaltige Entwicklung -- 1.3.3 Missverständnisse bei Digitalisierung und Nachhaltigkeit -- 1.4 Wachstum, Green Growth oder Degrowth? -- 1.5 Zentrale unternehmerische Handlungsfelder bei einer ganzheitlichen Durchführung der betrieblichen Transformation -- 2 Gesellschaft 5.0: Neues Normal in einer vernetzten Welt -- 2.1 Gesellschaft 5.0 - Was ist das eigentlich? -- 2.2 Auswirkungen auf ausgewählte gesellschaftliche Kernbereiche -- 2.2.1 Bildung und Arbeit -- 2.2.2 Mobilität und Urbanisierung -- 2.2.3 Alter und Gesundheit -- 2.3 Digitale Ethik -- 2.4 Fazit: Digitalisierung von Menschen - für Menschen -- 3 Ökosystem: Rolle und Potenzial für die Zukunftsfähigkeit von Unternehmen -- 3.1 Einleitung -- 3.2 Das Geschäftsökosystem -- 3.2.1 Drei Schlüsselfaktoren für ein Ökosystem -- 3.2.2 Lösungsökosystem -- 3.2.3 Transaktionsökosystem -- 3.2.4 Ecosystem to Individual (E2I) -- 3.3 Mittelstand -- 3.3.1 Ökosysteme - die Zukunft von Unternehmen -- 3.3.2 Fallbeispiele -- 3.4 Fazit und Ausblick -- Teil 2: Innovationen aus Technologiesicht -- 4 5G Beyond the smartphone -- 4.1 Einleitung -- 4.2 Die Bedeutung von 5G -- 4.3 Limitierungen des Smartphones -- 4.4 Innovationen durch 5G: Augmented Reality -- 4.5 Innovationen durch 5G: Virtual Reality -- 4.6 Innovationen durch 5G: Das Automobil. , 4.6.1 5G als Grundlage für autonomes Fahren -- 4.6.2 5G Automotive Association -- 4.6.3 Precise Positioning (PP) -- 4.6.4 Predictive Quality of Service (PQoS) -- 4.6.5 Mobile Edge Computing (MEC) -- 4.6.6 Vehicle-to-Everything (V2X) -- 4.7 Fazit und Ausblick -- 5 KI: Mensch-Maschine-Kollaboration und Augmented Intelligence -- 5.1 Künstliche Intelligenz und Machine Learning -- 5.2 KI und Augmented Reality -- 5.3 Die AR-Brille der Zukunft -- 5.4 Evolutionsstufe »Augmented Intelligence« -- 5.4.1 Szenario »Infektionskrankheiten-Tracing« -- 5.4.2 Augmented Intelligence - KI der Zukunft? -- 5.5 KI für Mensch-Maschine-Kollaboration -- 5.5.1 Aktueller Stand der Technik der Mensch-Maschine-Kollaboration -- 5.5.2 Straßen- und Brückenbau im Jahr 2031 -- 5.5.3 Weinanbau im Jahr 2031 -- 5.5.4 Ambulante Pflege im Jahr 2031 -- 5.6 Ausblick in die Zukunft 2050 -- 6 Digitalisierung der Industrie -- 6.1 Die neue Ära der Produktion -- 6.2 Massenprodukte oder individuelle Lösungen? -- 6.2.1 Massenprodukte -- 6.2.2 Individualisierte Produkte -- 6.2.3 Smart Products -- 6.3 Produktionstrends der Zukunft -- 6.3.1 Massenfertigung -- 6.3.2 Selbstorganisierende autonome Produktion -- 6.3.3 Additive Fertigung -- 6.3.4 Augmented Manufacturing -- 6.4 Die Zukunft der Industrie beginnt heute -- 6.4.1 Autoindustrie als Vorreiter - Magnas Smart Factory -- 6.4.2 Digital Twin als Effizienzboost -- 6.4.3 Neue Geschäftspotenziale mit Smart Services -- 6.4.4 Technologie als Antwort - Neotech AMT -- 6.5 Fazit und Ausblick -- Teil 3: Innovationen aus Anwendungssicht -- 7 Innovationen im Bildungssystem -- 7.1 Wie, wo, was und von wem wird im Jahr 2031 gelernt? -- 7.2 Was muss sich am Bildungssystem verändern? -- 7.2.1 Schritt 1: Frühkindliche Bildung verbessern -- 7.2.2 Schritt 2: Lernfreude und Gestaltungslust der Kinder unterstützen. , 7.2.3 Schritt 3: Die Nutzung digitaler Medien hinterfragen -- 7.2.4 Schritt 4: Den Fokus auf die Freude am Lernen legen -- 7.2.5 Schritt 5: Pädagog:innen als Lernbegleiter ausbilden -- 7.2.6 Schritt 6: Digitale Werkzeuge gezielt einsetzen -- 7.2.7 Schritt 7: Zukunftskompetenzen -- 7.3 Ausblick auf 2050 -- 8 New Work -- 8.1 Einleitung -- 8.1.1 Story -- 8.1.2 Entstehung des New-Work-Gedankens -- 8.1.3 New Work im Kontext der Globalisierung und Digitalisierung -- 8.1.4 Ausmaß der Bedeutung von New Work -- 8.2 Gründe für den Aufschwung des Themas New Work -- 8.2.1 Digitalisierung -- 8.2.2 Demografischer Wandel -- 8.2.3 Globalisierung -- 8.2.4 Wandel des Arbeitnehmer Mindset -- 8.2.5 Globale Coronapandemie -- 8.3 Operative Umsetzung von New Work -- 8.4 New Work im Arbeitsalltag -- 8.4.1 Innovationen für die neue Arbeitswelt -- 8.4.2 New Health -- 8.4.3 Innovations-Ökosysteme - Kollaboration als Schlüssel zum Erfolg -- 8.5 Schluss -- 8.5.1 Fazit und Ausblick -- 8.5.2 Story -- 9 Impact Innovation -- 9.1 Prolog -- 9.2 Einführung -- 9.2.1 Innovation mit Impact -- 9.2.2 Methoden nachhaltiger Entwicklungen -- 9.2.3 Agenda 2030 - Sustainable Development Goals -- 9.3 Wege zu mehr Nachhaltigkeit -- 9.3.1 Treiber nachhaltiger Entwicklungen -- 9.3.2 Innovationsförderung -- 9.4 Ansätze für nachhaltiges Wirtschaften -- 9.4.1 Circular Economy -- 9.4.2 Bio Economy -- 9.5 Nachhaltige Stadtentwicklung -- 9.5.1 Urbanes Leben und Teilhabe -- 9.5.2 Smarte Communities für mehr soziale Gerechtigkeit -- 9.6 Fairer Handel und Finanzierung -- 9.6.1 Impact Trading -- 9.6.2 Impact Investing -- 9.7 Fazit und Ausblick -- 9.8 Epilog - Das Jahr 2031 -- 10 Mobilität -- 10.1 Mobilitätsprobleme im Alltag -- 10.2 Entwicklungsstand der Mobilität -- 10.2.1 Entwicklungsstand der personenbezogenen Mobilität -- 10.2.2 Entwicklungsstand der wirtschaftlichen Mobilität. , 10.3 Gestaltungsansätze der Future Mobility -- 10.3.1 Vernetzte Infrastruktur zur Verkehrssteuerung -- 10.3.2 Die Zukunft der Mobilitätsdienstleistung -- 10.3.3 Inter- und multimodale Mobilität als neuer Standard -- 10.3.4 Urbane Logistik zukunftsfähiger gestalten -- 10.3.5 Alternative Antriebe für einen emissionsfreien Straßengütertransport -- 10.3.6 Softwarelösungen für eine optimierte Ressourcenauslastung -- 10.3.7 Crowd-Logistik -- 10.4 Mobilität im Jahr 2050 -- 11 Biotechnologie - Innovationstreiber für das 21. Jahrhundert -- 11.1 Das Forschungsfeld der Biotechnologie -- 11.2 Innovationspotenzial der Branche -- 11.3 Biotechnologie-Innovationen 2031 -- 11.3.1 Gesundheit: Tissue Engineering als Organersatz -- 11.3.2 Gesundheit: Gentherapie mit CRISPR/Cas -- 11.3.3 Gesundheit: m-RNA-Plattform - Impfstoffe und mehr? -- 11.3.4 Ernährung: Kultiviertes Fleisch (Artificial Meat) -- 11.3.5 Umweltschutz und Klima: mikrobieller Abbau von Mikroplastik -- 11.3.6 Energiewirtschaft: Mikroalgen zur Wasserstoffgewinnung -- 11.3.7 Materialwirtschaft: Der Natur abgeschaut - Spinnenseide -- 11.4 Chancen, Risiken und Herausforderungen für die Biotechnologie -- 11.5 Fazit -- 12 Erneuerbare Energien und digitales Energiemanagement -- 12.1 Welt der Energie 2031 -- 12.2 Pläne für die Zukunft -- 12.3 Technologien 2031 -- 12.3.1 Stromnetz(e) -- 12.3.2 Erzeugung -- 12.3.3 Energiespeicher -- 12.3.4 Verbrauch -- 12.4 Sektorkopplung -- 12.5 Digitale Infrastruktur -- 12.5.1 Smart Grid -- 12.5.2 Smart Buildings -- 12.6 Ausblick 2050 -- Literaturverzeichnis -- Abbildungsverzeichnis -- Stichwortverzeichnis -- Autorenverzeichnis.
    Weitere Ausg.: ISBN 3-648-15080-4
    Sprache: Deutsch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 6
    UID:
    b3kat_BV048223192
    Umfang: 1 Online-Ressource (313 pages) , Illustrationen, Diagramme
    ISBN: 9783658299958
    Anmerkung: Description based on publisher supplied metadata and other sources , Intro -- Geleitwort -- Inhaltsverzeichnis -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Teil I Data-driven Marketing im Überblick -- 1 Das Öl des 21. Jahrhunderts - Strategischer Einsatz von Daten im Marketing -- Zusammenfassung -- 1.1 Einleitung -- 1.2 Abgrenzung Data-driven Marketing -- 1.3 Datengrundlage für Data-driven Marketing -- 1.4 Von Big Data über Data Analytics zu Smart Data -- 1.5 Einsatzmöglichkeiten des Data-driven Marketings -- 1.6 Status quo und Herausforderung von Data-driven Marketing in der Praxis -- 1.7 Fazit -- Literatur -- Teil II Datenmanagement als Grundlage für Marketingentscheidungen -- 2 Qualität von Kundendaten - Ansätze zur Analyse und Verbesserung als Basis für effiziente Marketingentscheidungen -- Zusammenfassung -- 2.1 Relevanz und Herausforderungen der Sicherstellung von Datenqualität -- 2.2 Was bedeutet Datenqualität? -- 2.3 Ansätze zur Verbesserung der Qualität von Kundendaten -- 2.3.1 Datenqualität beim Sammeln von Kundendaten -- 2.3.2 Identifikation von Datenqualitätsmängeln durch Data Profiling -- 2.3.3 Optionen beim Umgang mit Qualitätsmängeln -- 2.3.4 Datenqualität messen und beobachten -- 2.4 Fazit -- Literatur -- 3 Die Kraft effektiver Daten-Visualisierung - CLEAR(I): Ein Leitfaden zur wirkungsvollen Dashboard-Gestaltung -- Zusammenfassung -- 3.1 Relevanz der Fragestellung -- 3.2 Visuelle Wahrnehmung und Prozesse im Gehirn -- 3.3 Identifikation von Erfolgsfaktoren für effektives Dashboard-Design -- 3.3.1 Vorgehensweise und Datenbasis -- 3.3.2 Auswertung und Vorstellung der Befragungsergebnisse -- 3.4 © CLEAR(I): Ein Leitfaden zur effektiven Dashboard-Gestaltung -- 3.5 Fazit -- Literatur -- Teil III Smarte Insights fürs Marketing -- 4 Psychografisches Targeting - Wirkung und Funktionsweise als eine besondere Form des Micro-Targetings in den sozialen Medien -- Zusammenfassung , 4.1 Targeting in den sozialen Medien -- 4.2 Behavioral (Micro-)Targeting -- 4.3 Psychografisches Targeting -- 4.4 Vorgehen Psychografisches Targeting -- 4.5 Potential und Stand der Forschung -- 4.5.1 Ad Avoidance in Online-Medien -- 4.5.2 Wirkung von Behavioral Targeting -- 4.5.3 Wirkung von Psychografischem Targeting (in den sozialen Medien) -- 4.5.4 Gefahr der Überpersonalisierung (Personalisierungsparadox) -- 4.6 Herausforderung in der Umsetzung, ethische Betrachtung und Ausblick -- 4.6.1 Herausforderungen in der Umsetzung von psychografischem Targeting -- 4.6.2 Ethische Betrachtung -- 4.6.3 Ausblick -- Literatur -- 5 Programmatic Advertising - Möglichkeiten und Grenzen bei Display-Advertising am Beispiel hedonistischer und utilitaristischer Produkte -- Zusammenfassung -- 5.1 Relevanz von Programmatic Advertising im Online Marketing -- 5.2 Definition und Funktionsweise des Programmatic Advertising -- 5.3 Wirkung von Display Advertising -- 5.3.1 Gemessene Effekte von Display-Werbung -- 5.3.2 Determinanten des Erfolgs von Display Advertising -- 5.4 Grenzen des Programmatic Advertising bei Display Advertising -- 5.5 Kontexteffekte als beeinflussende Größen der Werbewirkung -- 5.6 Merkmale hedonistischer und utilitaristischer Produkte -- 5.7 Auswirkungen der Website-Tonalität bei hedonistischen und utilitaristischen Produkten -- 5.8 Implikationen der Studie und Schlussfolgerungen für das Programmatic Advertising -- Literatur -- 6 Uplift von Werbemaßnahmen - Case-Study zur Marketing-Optimierung -- Zusammenfassung -- 6.1 Das Problem der Bestimmung der Werbewirkung -- 6.1.1 Lift versus Uplift -- 6.1.2 Herausforderung in der Praxis -- 6.2 Die methodischen Ansätze für Uplift-Modelling -- 6.2.1 Grundlegendes Konzept -- 6.2.2 Warum eine spezielle Art der Modellierung benötigt wird -- 6.2.3 Methoden für Uplift-Modelling -- 6.2.4 2-Modell-Ansatz , Flip the Target-Ansatz -- Integrierte Algorithmen (Spezialisierte Entscheidungsbäume) -- 6.3 Gründe für das Scheitern theoretischer Uplift-Modelle in der Praxis -- 6.3.1 Nullgruppen -- 6.3.2 Testdesign -- Entwicklung des Testdesigns -- Einhaltung des Testdesigns -- 6.3.3 Bewertung -- 6.4 Wie Uplift in der Praxis dennoch gelingt - der Case einer Drogeriekette -- 6.4.1 Ausgangssituation -- 6.4.2 Herausforderung -- 6.4.3 Lösungsansatz -- 6.4.4 Ergebnis und Next Steps -- Literatur -- 7 A/B-Testing - Verfahren zur Optimierung der digitalen Interaktion zwischen Konsumenten und Unternehmen -- Zusammenfassung -- 7.1 Der Begriff A/B-Testing -- 7.2 Das Vorgehen beim A/B-Testing -- 7.3 Zentrale Prinzipien beim experimentellen Vorgehen -- 7.3.1 Systematische Veränderung der potentiellen Einflussfaktoren (UV) -- 7.3.2 Randomisierung -- 7.3.3 Drittvariablen -- 7.4 Qualitätskriterien und Fallstricke für das A/B-Testing -- 7.4.1 Entwicklung begründeter Hypothesen -- 7.4.2 Vermeidung technischer Störfaktoren -- 7.4.3 Die große Gefahr der Sample Pollution -- 7.4.4 Die Unterscheidung von Micro vs. Macro Conversions -- 7.5 Fazit -- Literatur -- Teil IV Data-driven Marketing in der realen Welt -- 8 Data-driven Marketing im Outernet - Geointelligenz als Basis für ort-, zeitspezifische und psychografische Zielgruppenansprache -- Zusammenfassung -- 8.1 Das Outernet -- 8.2 Die Datenquellen -- 8.2.1 Statische Geodaten -- 8.2.2 Mobilitätsstudien -- 8.2.3 Markt-Media-Studien -- 8.2.4 Daten von Mobilfunkanbietern -- 8.2.5 App-Daten -- 8.2.6 Daten aus Social Media -- 8.2.7 3d-Party-Daten -- 8.3 Die Datenfusion -- 8.4 Das Heatmapping -- 8.5 Kampagnenumsetzung in der Praxis -- 8.5.1 Leistungssteigerung durch Geointelligenz bei Online-Kampagnen -- 8.5.2 Geografische Verortung von Zielgruppen und crossmediale Ansprache -- 8.6 Fazit und Ausblick -- Literatur , 9 Live goes digital - wie digitale Komponenten Messen bereichern -- Zusammenfassung -- 9.1 Live-Kommunikation im Marketingmix -- 9.1.1 Bedeutung von Messen im Marketingmix -- 9.1.2 Relevanz von Messen für ausstellende Unternehmen -- 9.1.3 Zielsetzungen ausstellender Unternehmen -- 9.2 Quantitative Messung der Zielerreichung -- 9.2.1 Quantifizierung von Besuchern -- Indoor Navigation als Datenquelle -- Umkreisbasierte Besucherfrequenzanalyse -- Digitalisierte Leaderfassung -- 9.2.2 Quantifizierung vermittelter Inhalte -- 9.2.3 Einsatz von Humanoiden Robotern: Anwendungsfall Pepper -- 9.3 Fazit -- Literatur -- 10 Data-driven Marketing in the Carsharing Economy - Focus on Privacy Concerns -- Abstract -- 10.1 Introduction -- 10.2 Literature Overview of Privacy Concerns and the Sharing Economy -- 10.2.1 Privacy and Privacy Concerns -- 10.2.2 Research on Privacy Concerns -- 10.2.3 The Sharing Economy-Carsharing -- 10.3 Empirical Study on the Impact of Privacy Concerns on Loyalty Intentions -- 10.3.1 Research Framework -- 10.3.2 Data Collection and Measures -- 10.3.3 Findings -- 10.3.4 Implications for Management and Research -- 10.4 Conclusion -- References -- Teil V Datenschutz und Ethik im Data-driven Marketing -- 11 Datenschutz gemäß DSGVO im datengetriebenen Marketing - ein Überblick -- Zusammenfassung -- 11.1 Hintergrund -- 11.2 Bedeutung für datengetriebenes Marketing -- 11.3 Grundlagen des Datenschutzes -- 11.3.1 Personenbezogene Daten -- 11.3.2 Pseudonymisierte Daten -- 11.3.3 Anonymisierte Daten -- 11.3.4 Verarbeitungsbegriff -- 11.4 Verarbeitungsgrundsätze -- 11.4.1 Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz -- 11.4.2 Zweckbindung -- 11.4.3 Datenminimierung -- 11.4.4 Richtigkeit -- 11.4.5 Speicherbegrenzung -- 11.4.6 Integrität und Vertraulichkeit -- 11.4.7 Rechenschaftspflicht -- 11.5 Werbung aufgrund einer Einwilligung , 11.6 Werbung aufgrund eines berechtigten Interesses -- 11.7 Profiling und die automatisierte Verarbeitung personenbezogener Daten -- 11.7.1 Definition und Zulässigkeit des Profiling -- Vertragserfüllung -- Rechtsvorschriften der Mitgliedsstaaten -- Einwilligung -- 11.7.2 Auswirkungen -- 11.8 Technische und organisatorische Maßnahmen -- 11.9 Privacy by Design and Default -- 11.10 Datenschutz-Folgenabschätzung -- 11.11 Fazit -- Literatur -- 12 Digital Trust für KI-basierte Mensch-Maschine-Schnittstellen -- Zusammenfassung -- 12.1 Einleitung -- 12.2 Künstliche Intelligenz an der Mensch-Maschine-Schnittstelle -- 12.2.1 Definition Künstliche Intelligenz -- 12.2.2 Einsatzgebiete und Trends im Marketing -- 12.3 Digital Trust -- 12.3.1 Ansatzpunkte für Digital Trust im humanen Vertrauen -- 12.3.2 Kognitive und affektive Vertrauensebene -- 12.3.3 Vertrauensqualitäten -- 12.3.4 Humane Vertrauensquellen -- 12.3.5 Humane Vertrauensmuster -- 12.4 Aufbau von Digital Trust an KI-basierten Mensch-Maschine-Schnittstellen durch das Marketing -- 12.4.1 Vertrauensaufbau als Trust-Journey -- 12.4.2 Analyse der Vertrauensqualität als Ausgangspunkt der KI-Trust-Journey -- 12.4.3 Stärkung der kognitiven und affektiven Vertrauensebene -- 12.4.4 Definition der KI-Vertrauensquelle -- 12.4.5 Berücksichtigung humaner Vertrauensmuster -- 12.5 Prinzipien und Ausblick -- Literatur -- 13 Ethische Grenzen der Datennutzung im Marketing -- Zusammenfassung -- 13.1 Hintergrund -- 13.2 Definition und Themenfelder der Ethik im digitalen Kontext -- 13.2.1 Definition Ethik und Moral -- 13.2.2 Ethische Themenfelder der Datennutzung -- 13.3 Formen, Anwendungsgebiete und Chancen der Datennutzung im Marketing -- 13.3.1 Formen und Anwendungsgebiete der Datenanalyse -- 13.3.2 Chancen der Datennutzung für Unternehmen und Konsumenten -- 13.4 Ethische Risiken der Datennutzung , 13.4.1 Privatsphäre und Identität
    Weitere Ausg.: Erscheint auch als Druck-Ausgabe Boßow-Thies, Silvia Data-Driven Marketing Wiesbaden : Springer Fachmedien Wiesbaden GmbH,c2020 ISBN 9783658299941
    Sprache: Deutsch
    Fachgebiete: Wirtschaftswissenschaften
    RVK:
    Schlagwort(e): Marketing ; Datenmanagement ; Aufsatzsammlung
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 7
    Online-Ressource
    Online-Ressource
    Wiesbaden :Springer Vieweg. in Springer Fachmedien Wiesbaden GmbH,
    UID:
    almafu_9961417221502883
    Umfang: 1 online resource (0 pages)
    Ausgabe: 1st ed.
    ISBN: 3-658-40778-6
    Anmerkung: Intro -- Geleitwort von Prof. Dr. Braungart: Weniger schlecht ist nicht gut, aber immerhin ein Anfang! -- Vorwort -- Abkürzungsverzeichnis -- Inhaltsverzeichnis -- Autoren und Mitwirkende dieses Buchs -- 1 Abfalldefinitionen, Einflussfaktoren & -- Waschaufwand -- 1.1 Abfall-Definitionen -- 1.1.1 Landabfälle -- 1.1.2 Landplastik -- 1.1.3 Flussabfälle -- 1.1.4 Flussplastik -- 1.1.5 Unwetter-, Hochwasser- und Überschwemmungsabfälle -- 1.1.6 Unwetter-, Hochwasser- und Überschwemmungsplastik -- 1.1.7 Meeresabfälle -- 1.1.8 Meeresplastik -- 1.1.9 Strandabfälle -- 1.1.10 „Ocean Bound Plastic" oder „Ocean Impact Plastic" -- 1.1.11 Primär-Mikroplastik -- 1.1.12 Sekundär-Mikroplastik -- 1.2 Verwitterungs- und Einflussfaktoren -- 1.2.1 Verwitterung durch UV-Licht (Photolyse) -- 1.2.2 Thermo-oxidative Verwitterung -- 1.2.3 Hydrolytische Verwitterung -- 1.2.4 Bio-Verwitterung und Einbettung in Biosphäre -- 1.2.5 Abbau durch Reaktion mit Luft-Ozon -- 1.2.6 Salzwasser (pH-Wert) -- 1.2.7 Reibung durch Wasser und abrasive Stoffe -- 1.2.8 Zusammenfassung: Einflussfaktoren an Plastikflasche -- 1.2.9 Zusammenfassung: Einflussfaktoren an Fischernetz -- 1.3 Fremdstoff-Definitionen -- 1.3.1 Addition: Hinzugefügte Fremdstoffe -- 1.3.2 Adhäsion: Haftende Stoffe -- 1.3.3 Kohäsion: Festklebende Stoffe -- 1.3.4 Destruktion: Chemischer und mechanischer Abbau -- 1.3.5 Intrusion: Eindringende Stoffe -- 1.4 Waschaufwand -- 1.4.1 Fremdstoff-Klassierung und -Frachtgewicht -- 1.4.2 Parameter: Wassereinsatz, Temperatur, Chemikalien -- 1.4.3 Unterschiedliche Annahmepreise nach Verschmutzung -- 2 Erfassen und Sammeln -- 2.1 Erfassen abhängig von jährlicher Wettervorhersage -- 2.2 Erfassen von Flussabfällen durch Drohnen/Flugzeuge -- 2.3 Erfassen abgesunkener Meeresabfälle durch Radar -- 2.4 Hafen-Sammlung durch schwimmenden Mülleimer. , 2.5 Fluss-, Bach- oder Kanaleinlaufrechen -- 2.6 Feststehender Flussstaudamm -- 2.7 Feststehender Filterstaudamm -- 2.8 Fluss-Sammlung durch schwimmenden Filterstaudamm -- 2.9 Fluss-Sammlung durch Luftblasen-Damm -- 2.10 Fluss-Sammlung durch Drehscheiben-Damm -- 2.11 Fluss-Sammlung durch Sammelschiff -- 2.12 Fluss-Sammlung durch unbemannten Roboter -- 2.13 Flussufer-Sammlung per Hand -- 2.14 Flussbett-Sammlung per Bagger -- 2.15 Strandsammlung per Hand -- 2.16 Strandsammlung mit unbemanntem Roboterfahrzeug -- 2.17 Strandsammlung zur Entfernung von Granulat -- 2.18 Meeresoberflächen-Sammlung durch Netze -- 2.19 Meeresgrund-Sammlung durch Taucher -- 3 Fördern, Vorzerkleinern, Trocknen -- 3.1 Mechanische, pneumatische & -- hydraulische Förderung -- 3.1.1 Übersicht der Fördereinrichtungen -- 3.1.2 Förderband -- 3.1.3 Förderschnecke -- 3.1.4 Pneumatische Förderung -- 3.1.5 Zellenradschleuse -- 3.1.6 Hydraulische Förderung (Materialpumpe) -- 3.2 Öffnen, Vorzerkleinern, Dosieren, Vereinzeln -- 3.2.1 Messerschneidwerk -- 3.2.2 „Pierret"-Schneider (Vertikalschneider) -- 3.2.3 Guillotine -- 3.2.4 Flaschenperforator /-brecher -- 3.2.5 Wasserstrahlschneider -- 3.2.6 Vorzerkleinerer -- 3.2.7 Ballenöffner -- 3.2.8 Entdrahter / Entzerrer -- 3.2.9 Etikettenentferner (Engl. Label Remover) -- 3.2.10 Dosierwalze, -schnecken und Schichtbegrenzer -- 3.2.11 Vibrierrinne -- 3.2.12 Tellerdosierer -- 3.3 Trocknen vor Mahlung -- 3.3.1 Solartrocknung -- 3.3.2 Niedertemperatur-Trocknung mit zusätzlicher Wärme -- 4 Sichten, Sieben, Sortieren -- 4.1 Sichten (Dichte, Gewicht) -- 4.1.1 Trockensichtung am Steigeband -- 4.1.2 Trockensichtung durch Störstoff-Falle -- 4.1.3 Vertikaler Windsichter -- 4.1.4 Horizontaler Windsichter -- 4.1.5 Luftzyklon -- 4.2 Sieben (Form, Größe) -- 4.2.1 Trommelsieb -- 4.2.2 Vibrationssieb -- 4.2.3 Scheiben- oder Sternsieb. , 4.2.4 Ballistikseparator -- 4.3 Sortieren (Farbe, Kontur, Werkstoff) -- 4.3.1 Handsortierung ohne Hilfe -- 4.3.2 Optische Sortierung mit pneumatischem Austrag -- 4.3.3 Optische Sortierung mit mechanischem Austrag -- 4.3.4 Bedienersortierung mit Touchscreen & -- pneum. Austrag -- 4.3.5 Optische Sortierung mit hydraulischem Austrag -- 4.3.6 Fe-Metallerkennung (U BM usw.) -- 4.3.7 Nichteisen(NE)-Metallerkennung -- 4.3.8 Sortierprozess für Wertstoffsammlungen -- 5 Vorzerkleinern, Shreddern, Schneiden, Mahlen -- 5.1 Shredder -- 5.2 Schneidmühle -- 5.3 Feinmahlmühle oder Pulverisator -- 5.4 Trocken-Schneidprozess (Standard) -- 6 Waschen, Trocknen -- 6.1 Waschen -- 6.1.1 Rührer und Mischer -- 6.1.2 Wasch-Förderschnecke mit Sieb -- 6.1.3 Friktionswäscher -- 6.2 Nass-Dichtetrennung (Schwimm-Sink-Verfahren) -- 6.2.1 Schwimm-Sink-Becken -- 6.2.2 Hydro-Zyklon -- 6.2.3 Dekanter-Zentrifuge (Drei-Weg) -- 6.3 Entwässern und Trocknen -- 6.3.1 Horizontaltrockner/Paddeltrockner -- 6.3.2 Vertikaltrommeltrockner -- 6.3.3 Solar- oder Abwärme-Trocknung -- 6.3.4 Industrielle, thermische Trocknung -- 6.4 Abwasserbehandlung -- 6.4.1 Abwasser-Sieb und -Trommel -- 6.4.2 Sandklassierer -- 6.4.3 Dekanter (Zwei-Weg) zur Schlammabscheidung -- 6.4.4 Schlammpresse für verdickten Schlamm -- 6.4.5 Flotation -- 6.5 Waschprozesse (Standards) -- 6.5.1 Kaltwäsche -- 6.5.2 Vorwäsche + Kaltwäsche -- 6.5.3 Vorwäsche + Heißwäsche + Kaltwäsche -- 7 Erzeugung von Zwischenprodukten -- 7.1 Shredder für Kunststoffstücke -- 7.2 Schneidmühle für Kunststoff-Flakes -- 7.3 Feinschneidmühle für Kunststoffpulver -- 7.4 Agglomerator (Teilschmelze) für geschnittenes Granulat -- 7.5 Extruder (Repolymerisierung) für Neupolymer-Granulat -- 7.6 Shredder + Schneidmühle für Ersatzbrennstoffe (EBS) -- 7.7 Ballenpresse -- 7.8 Brikett- oder Stangenpresse. , 8 Vergleich der Anlagenkonzepte mit Wertstoffsammlung -- 8.1 Inputmaterial -- 8.2 Erfassen und Einsammeln -- 8.3 Fördern, Vorzerkleinern, Trocknen -- 8.4 Sieben, Sichten, Sortieren -- 8.5 Vorzerkleinern, Shreddern, Schneiden, Mahlen -- 8.6 Waschen, Trocknen -- 8.7 Erzeugen von Zwischenprodukten -- 8.8 Zusammenfassung -- 9 Upcycling, Recycling, Downcycling -- 9.1 Upcycling (Hochwertige Rezyklate) -- 9.1.1 Kunstgegenstände aus Flip-Flops -- 9.1.2 Rucksäcke aus Meeres- und Küstenplastik -- 9.1.3 Schuhe aus Strand- und Küstenplastik -- 9.1.4 Skateboards aus Fischernetzen -- 9.2 Recycling (Gleichwertige Rezyklate) -- 9.2.1 Flussabfälle werden recycelbare Kunststoffe -- 9.2.2 PET-Waschanlage von Landplastik -- 9.3 Downcycling (Niederwertige Rezyklate) -- 9.3.1 Kunststoffplatten aus Plastiksäcken (Flussplastik) -- 9.3.2 Straßenteer aus Plastikabfällen -- 9.3.3 Hauswand- & -- P lastersteine aus Meeresplastik & -- Sand -- 9.4 Zusammenfassung: Upcycling, Recycling, Downcycling -- 10 Recycling von Fluss- und Meeresplastik als Ökobilanz -- 10.1 Festlegung des Ziels und des Untersuchungsrahmens -- 10.2 Sachbilanz -- 10.2.1 Input: Fluss- & -- Meeresplastik vs. Postconsumer-Plastik -- 10.2.2 Transportenergie - Alternative: Produktion vor Ort -- 10.2.3 Anzahl nötiger Maschinen - Low-Tech vs. High-Tech -- 10.2.4 Mechanische Energie - Alternative: Energieeffizienz? -- 10.2.5 Chemikalien - Alternative: Andere Waschparameter -- 10.2.6 Wasserverbrauch - Alternative: Salzwasser -- 10.2.7 Andere Betriebsmittel -- 10.2.8 Heizenergie - Alternative: Solarwärme -- 10.2.9 Outputmaterial und Abfallstoffe -- 10.3 Wirkungsabschätzung (techn. Schlussfolgerungen) -- 10.4 Schlussfolgerungen (jurist. & -- wirtschaftliche Abwägungen) -- Anhänge A1-A3 -- A1 Liste der Proben-Entnahmestellen -- A2 Wärme- und Trocknungsberechnungen. , A3 Testmethoden: Bestimmung des Verschmutzungsgrads -- Quellenverzeichnis -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Stichwortverzeichnis.
    Weitere Ausg.: Print version: Rauch, Winfrid Mechanische Recyclingtechnik Für Fluss- und Meeresplastik Wiesbaden : Springer Vieweg. in Springer Fachmedien Wiesbaden GmbH,c2024 ISBN 9783658407773
    Sprache: Deutsch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 8
    UID:
    almahu_9947361257302882
    Umfang: 222 S. , online resource.
    ISBN: 9783531904955
    Inhalt: „Man könnte bilanzieren: Seit Rio (1992) ist nichts so nachhaltig wie das Reden und Schreiben über 'Nachhaltige Entwicklung' oder 'Sustainable Development' und gleichzeitig nichts so aussichtslos wie der Versuch, den Begriff konsensfähig und allgemeinverbindlich zu definieren“ (Jüdes 1997: 1). Mit diesen bitteren Worten beginnt eine kritische Analyse in der Zeitschrift „Politische Ökologie“ über die bisherige Nachhaltigkeitsdebatte in Deutschland. Wird der inflationäre Gebrauch des Wortes „Nachhaltigkeit“ dazu führen, dass wir nur noch mit einer Worthülse alles, was uns edel, hilfreich und gut erscheint, unter einen Begriff fassen wollen? Oder ist der Begriff mehr als eine dehnbare Schablone für Sonntagsreden und folgenlose Absich- erklärungen? Der Begriff der Nachhaltigkeit stammt ursprünglich aus der Forstwirtschaft und - deutet, dass nur soviel Holz geerntet werden darf, wie in dem jeweiligen Anbaugebiet nachwächst. Der sächsische Oberberghauptmann von Carlowitz hat im Jahre 1713 in s- nem Werk "Sylvicultura Oeconomica" zum ersten Male den Begriff der Nachhaltigkeit verwendet, ohne zu ahnen, dass dieser Begriff 274 Jahre nach dem Erscheinen seines W- kes international in aller Munde sein würde (Peters 1984: 4; 261). Eine nachhaltige For- wirtschaft, so der Oberberghauptmann, beruhe auf dem Grundsatz, dass man nur so viel an Holz einschlagen dürfe wie durch Neupflanzung an Bäumen nachwachsen würde. Die Idee hat die sog. Brundtland-Kommission übernommen. Sie definiert nachhaltige Entwicklung als eine „Entwicklung, die die Bedürfnisse der Gegenwart befriedigt, ohne zu riskieren, dass künftige Generationen ihre eigenen Bedürfnisse nicht befriedigen können” (Hauff 1987: 46).
    Anmerkung: Die Ausgangslage: Globale Trends und Probleme -- Bisherige Konzepte der Nachhaltigen Entwicklung -- Ein normativ-funktionales Konzept für Nachhaltige Entwicklung -- Indikatoren: Ableitung und Messung -- Cross-Impact-Analyse: Methode und Ergebnisse -- Diskursive Verfahren zur Lösung von Ziel-und Transformationskonflikten -- Zusammenfassung und Ausblick.
    In: Springer eBooks
    Weitere Ausg.: Printed edition: ISBN 9783531152752
    Sprache: Deutsch
    Fachgebiete: Allgemeines
    RVK:
    RVK:
    URL: Volltext  (lizenzpflichtig)
    URL: Cover
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 9
    Online-Ressource
    Online-Ressource
    Frechen : mitp
    UID:
    kobvindex_ERBEBC6947562
    Umfang: 1 online resource (320 pages)
    Ausgabe: 1
    ISBN: 9783958450820
    Anmerkung: Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Einleitung -- Über den Autor -- Kapitel 1: Microservices -- 1.1 Was sind Microservices? -- 1.1.1 Klein und darauf spezialisiert, eine bestimmte Aufgabe richtig gut zu erledigen -- 1.1.2 Eigenständigkeit -- 1.2 Die wichtigsten Vorteile -- 1.2.1 Verschiedenartige Technologien -- 1.2.2 Belastbarkeit -- 1.2.3 Skalierung -- 1.2.4 Komfortables Deployment -- 1.2.5 Betriebliche Abstimmung -- 1.2.6 Modularer Aufbau -- 1.2.7 Austauschbarkeit -- 1.3 Was ist mit serviceorientierten Architekturen? -- 1.4 Weitere Verfahren zur Aufspaltung -- 1.4.1 Programmbibliotheken -- 1.4.2 Module -- 1.5 Kein Patentrezept -- 1.6 Fazit -- Kapitel 2: Der fortentwickelte Systemarchitekt -- 2.1 Unangebrachte Vergleiche -- 2.2 Das Zukunftsbild eines Systemarchitekten -- 2.3 Zoneneinteilung -- 2.4 Ein grundsätzlicher Ansatz -- 2.4.1 Strategische Ziele -- 2.4.2 Prinzipien -- 2.4.3 Praktiken -- 2.4.4 Prinzipien und Praktiken vereinigen -- 2.4.5 Ein Praxisbeispiel -- 2.5 Mindestvorgaben -- 2.5.1 Monitoring -- 2.5.2 Schnittstellen -- 2.5.3 Architektonische Sicherheit -- 2.6 Lenkung durch Code -- 2.6.1 Musterbeispiele -- 2.6.2 Maßgeschneiderte Servicevorlagen -- 2.7 Technische Schulden -- 2.8 Ausnahmebehandlung -- 2.9 Governance und Steuerung aus der Mitte -- 2.10 Aufbau eines Entwicklerteams -- 2.11 Fazit -- Kapitel 3: Gestaltung von Services -- 3.1 Kurz vorgestellt: MusicCorp -- 3.2 Wodurch zeichnet sich ein guter Service aus? -- 3.2.1 Lose Kopplung -- 3.2.2 Hochgradige Geschlossenheit -- 3.3 Begrenzter Kontext -- 3.3.1 Geteilte und verborgene Modelle -- 3.3.2 Module und Services -- 3.3.3 Verfrühte Aufteilung -- 3.4 Funktionalitäten des Kontexts -- 3.5 Schildkröten bis ganz unten -- 3.6 Kommunikation unter geschäftlichen Aspekten -- 3.7 Der technische Rahmen -- 3.8 Fazit -- Kapitel 4: Integration , 4.1 Die Suche nach der optimalen Integrationsmethode -- 4.1.1 Zu Ausfällen führende Änderungen vermeiden -- 4.1.2 Technologieunabhängige APIs verwenden -- 4.1.3 Services für den Nutzer vereinfachen -- 4.1.4 Implementierungsdetails verbergen -- 4.2 Kundendatensätze -- 4.3 Gemeinsame Nutzung der Datenbank -- 4.4 Synchrone kontra asynchrone Kommunikation -- 4.5 Orchestrierung kontra Choreografie -- 4.6 Aufruf entfernter Prozeduren (RPC) -- 4.6.1 Kopplung von Technologien -- 4.6.2 Lokale Aufrufe sind keine entfernten Aufrufe -- 4.6.3 Fragilität -- 4.6.4 Ist RPC ein Übel? -- 4.7 REST -- 4.7.1 REST und HTTP -- 4.7.2 HATEOAS -- 4.7.3 JSON, XML oder etwas anderes? -- 4.7.4 Vorsicht vor zu viel Komfort -- 4.7.5 Nachteile von REST über HTTP -- 4.8 Implementierung asynchroner ereignisgesteuerter Kollaboration -- 4.8.1 Verfügbare Technologien -- 4.8.2 Die Kompliziertheit asynchroner Architekturen -- 4.9 Services als Zustandsautomaten -- 4.10 Reactive Extensions -- 4.11 DRY und die Gefahren der Wiederverwendung von Code im Microservices-Umfeld -- 4.11.1 Client-Bibliotheken -- 4.12 Zugriff über Referenzen -- 4.13 Versionierung -- 4.13.1 Solange wie möglich hinauszögern -- 4.13.2 Zu Ausfällen führende Änderungen rechtzeitig erkennen -- 4.13.3 Verwendung semantischer Versionierung -- 4.13.4 Mehrere Endpunkte gleichzeitig betreiben -- 4.13.5 Mehrere Serviceversionen gleichzeitig betreiben -- 4.14 Benutzerschnittstellen -- 4.14.1 Zunehmend digital -- 4.14.2 Voraussetzungen -- 4.14.3 Aufbau der API -- 4.14.4 Bausteine der Benutzeroberfläche -- 4.14.5 Back-Ends für Front-Ends -- 4.14.6 Ein Hybridansatz -- 4.15 Integration der Software von Drittherstellern -- 4.15.1 Fehlende Entscheidungsmöglichkeiten -- 4.15.2 Anpassungen -- 4.15.3 Integrationswirrwarr -- 4.15.4 Auf sich selbst gestellt -- 4.15.5 Das Strangler-Pattern -- 4.16 Fazit , Kapitel 5: Die Aufspaltung des Monolithen -- 5.1 Seams -- 5.2 Aufspaltung von MusicCorp -- 5.3 Gründe zur Aufspaltung des Monolithen -- 5.3.1 Tempo der Änderungen -- 5.3.2 Teamstruktur -- 5.3.3 Sicherheitsaspekte -- 5.3.4 Technologie -- 5.4 Verwickelte Abhängigkeiten -- 5.5 Die Datenbank -- 5.6 Dem Problem zu Leibe rücken -- 5.7 Beispiel: Auflösen von Fremdschlüssel-Relationen -- 5.8 Beispiel: Statische Daten gemeinsam nutzen -- 5.9 Beispiel: Veränderliche Daten gemeinsam nutzen -- 5.10 Beispiel: Tabellen gemeinsam nutzen -- 5.11 Refactoring von Datenbanken -- 5.11.1 Die Aufspaltung umsetzen -- 5.12 Abgrenzung von Transaktionen -- 5.12.1 Versuchen Sie es später noch mal -- 5.12.2 Abbruch des gesamten Vorgangs -- 5.12.3 Verteilte Transaktionen -- 5.12.4 Was also tun? -- 5.13 Berichte -- 5.14 Datenbanken zur Berichterstellung -- 5.15 Datenabruf über Serviceaufrufe -- 5.16 Datenpumpen -- 5.16.1 Alternative Ziele -- 5.17 Ereignis-Datenpumpen -- 5.18 Backup-Datenpumpe -- 5.19 Benachrichtigung in Echtzeit -- 5.20 Änderungen verursachen Aufwand -- 5.21 Erkennen der eigentlichen Ursachen -- 5.22 Fazit -- Kapitel 6: Deployment -- 6.1 Continuous Integration für Einsteiger -- 6.1.1 Machen Sie es auch richtig? -- 6.2 Continuous Integration und Microservices -- 6.3 Build Pipelines und Continuous Delivery -- 6.3.1 Die unvermeidlichen Ausnahmen -- 6.4 Plattformspezifische Artefakte -- 6.5 Betriebssystemspezifische Artefakte -- 6.6 Selbsterstellte Images -- 6.6.1 Images als Artefakte -- 6.6.2 Unveränderliche Server -- 6.7 Umgebungen -- 6.7.1 Servicekonfiguration -- 6.7.2 Zuordnung der Services zu den Hosts -- 6.7.3 Mehrere Services pro Host -- 6.7.4 Anwendungscontainer -- 6.7.5 Ein Service pro Host -- 6.7.6 Platform-as-a-Service (PaaS) -- 6.8 Automatisierung -- 6.8.1 Zwei Fallstudien zur Leistungsfähigkeit der Automatisierung -- 6.9 Physisch wird virtuell , 6.9.1 Herkömmliche Virtualisierung -- 6.9.2 Vagrant -- 6.9.3 Linux-Container -- 6.9.4 Docker -- 6.10 Schnittstelle für das Deployment -- 6.10.1 Definition der Umgebung -- 6.11 Fazit -- Kapitel 7: Testen -- 7.1 Testtypen -- 7.2 Testumfang -- 7.2.1 Unit-Tests -- 7.2.2 Servicetests -- 7.2.3 End-to-End-Tests -- 7.2.4 Nachteile -- 7.2.5 Wie viele Tests? -- 7.3 Implementierung von Servicetests -- 7.3.1 Mock-Objekte kontra Platzhalter -- 7.3.2 Ein intelligenterer Platzhalterservice -- 7.4 Knifflige End-to-End-Tests -- 7.5 Nachteile von End-to-End-Tests -- 7.5.1 Unzuverlässige und fragile Tests -- 7.5.2 Wer programmiert die Tests? -- 7.5.3 Testdauer -- 7.5.4 Das große Auftürmen -- 7.5.5 Die Metaversion -- 7.6 Abläufe testen, nicht Funktionalitäten -- 7.7 Abhilfe durch Consumer-Driven Tests -- 7.7.1 Pact -- 7.7.2 Konversationen -- 7.8 End-to-End-Tests: Pro und Kontra -- 7.9 Testen nach der Veröffentlichung -- 7.9.1 Deployment und Veröffentlichung trennen -- 7.9.2 Canary-Veröffentlichung -- 7.9.3 MTTR kontra MTBR -- 7.10 Funktionsübergreifende Tests -- 7.10.1 Geschwindigkeitstests -- 7.11 Fazit -- Kapitel 8: Monitoring -- 8.1 Ein Service, ein Server -- 8.2 Ein Service, mehrere Server -- 8.3 Mehrere Services, mehrere Server -- 8.4 Protokolle, Protokolle und noch mehr Protokolle -- 8.5 Kennzahlen mehrerer Services -- 8.6 Servicekennzahlen -- 8.7 Monitoringung von Pseudo-Ereignissen -- 8.7.1 Implementierung des semantischen Monitorings -- 8.8 Korrelations-IDs -- 8.9 Die Aufrufkette -- 8.10 Standardisierung -- 8.11 Zielgruppen -- 8.12 Wie geht es weiter? -- 8.13 Fazit -- Kapitel 9: Sicherheit -- 9.1 Authentifizierung und Autorisierung -- 9.1.1 Gängige Single-Sign-On-Implementierungen -- 9.1.2 Single-Sign-On-Gateway -- 9.1.3 Fein unterteilte Authentifizierung -- 9.2 Authentifizierung und Autorisierung von Services -- 9.2.1 Im internen Netzwerk ist alles erlaubt , 9.2.2 Authentifizierung über HTTP(S) -- 9.2.3 Verwendung von SAML oder OpenID Connect -- 9.2.4 Client-Zertifikate -- 9.2.5 HMAC über HTTP -- 9.2.6 API-Schlüssel -- 9.2.7 Das Stellvertreterproblem -- 9.3 Schutz ruhender Daten -- 9.3.1 Wohlbekannte Verfahren einsetzen -- 9.3.2 Die Bedeutung der Schlüssel -- 9.3.3 Was soll verschlüsselt werden? -- 9.3.4 Entschlüsselung bei Bedarf -- 9.3.5 Backups verschlüsseln -- 9.4 Gestaffelte Sicherheitsstrategie -- 9.4.1 Firewalls -- 9.4.2 Protokollierung -- 9.4.3 Intrusion-Detection-Systeme -- 9.4.4 Unterteilung des Netzwerks -- 9.4.5 Betriebssystem -- 9.5 Ein ausgearbeitetes Beispiel -- 9.6 Datensparsamkeit -- 9.7 Der Faktor Mensch -- 9.8 Eine Goldene Regel -- 9.9 Integrierte Sicherheit -- 9.10 Externe Prüfung -- 9.11 Fazit -- Kapitel 10: Conways Gesetz und Systemdesign -- 10.1 Beweise -- 10.1.1 Lose und eng gekoppelte Organisationen -- 10.1.2 Windows Vista -- 10.2 Netflix und Amazon -- 10.3 Was kann man damit anfangen? -- 10.4 Anpassung an Kommunikationswege -- 10.5 Verantwortlichkeit für Services -- 10.6 Gemeinschaftliche Verantwortlichkeit für Services -- 10.6.1 Schwierige Aufspaltung -- 10.6.2 Feature-Teams -- 10.6.3 Engpässe bei der Auslieferung -- 10.7 Interner Open-Source-Code -- 10.7.1 Aufgaben der Koordinatoren -- 10.7.2 Ausgereifte Services -- 10.7.3 Werkzeugsammlungen -- 10.8 Begrenzte Kontexte und Teamstrukturen -- 10.9 Verwaiste Services? -- 10.10 Fallstudie: RealEstate.com.au -- 10.11 Conways Gesetz auf den Kopf gestellt -- 10.12 Menschen -- 10.13 Fazit -- Kapitel 11: Microservices skalieren -- 11.1 Ausfälle gibt es immer -- 11.2 Wie viel ist zu viel? -- 11.3 Schrittweiser Abbau der Funktionalität -- 11.4 Architektonische Sicherheitsmaßnahmen -- 11.5 Die antifragile Organisation -- 11.5.1 Timeouts -- 11.5.2 Circuit Breaker -- 11.5.3 Das Bulkhead-Pattern -- 11.5.4 Isolierung -- 11.6 Idempotenz , 11.7 Skalierung
    Weitere Ausg.: Print version: Newman, Sam Microservices (mitp Professional) Frechen : mitp,c2015
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 10
    UID:
    kobvindex_ERBEBC6514945
    Umfang: 1 online resource (299 pages)
    Ausgabe: 1
    ISBN: 9783410301592
    Serie: Beuth Praxis
    Anmerkung: Drei Schritte zur Aufrechterhaltung der Betriebsfähigkeit / Three Steps to Business Continuity -- Titelei / Title pages -- Deutsche Version / German Version -- Impressum -- Über die Verfasser / About the Authors -- Danksagung -- Inhaltsverzeichnis -- Fallstudie JWC -- Fallstudie Einführung -- Fallstudie JWC Teil 1: Managementsystemnormen ("MSS"): Aufbau- und Ablauforganisation und Ressourcen sowie Einführung eines Systemansatzes -- Fallstudie JWC Teil 2: Kontext der Organisation -- Fallstudie JWC Teil 3: Führung -- Fallstudie JWC Teil 4: Planung -- Fallstudie JWC Teil 5: Unterstützung -- Fallstudie JWC Teil 6: Betrieb -- Fallstudie JWC Teil 7: Anforderungen festlegen -- Fallstudie JWC Teil 8: Risiken für maßgebliche Aktivitäten identifizieren -- Fallstudie JWC Teil 9: Erfüllen der Anforderungen -- Fallstudie JWC Teil 10: Lösungen umsetzen -- Fallstudie JWC Teil 11: Reaktionsstruktur -- Fallstudie JWC Teil 12: Alarmierung und Kommunikation -- Fallstudie JWC Teil 13: Pläne zur Aufrechterhaltung des Betriebes -- Fallstudie JWC Teil 14: Übungen -- Fallstudie JWC Teil 15: Bewertung der BC-Dokumentation und Fähigkeiten -- Fallstudie JWC Teil 16: Bewertung der BCMS-Leistung -- 1 Abkürzungsverzeichnis -- 2 Vorwort -- 3 Einleitung -- 3.1 Aufrechterhaltung der Betriebsfähigkeit -- 3.2 ISO 22301:2019 -- 3.3 Fachbegriffe -- 3.4 Grundprinzip dieses Handbuchs -- Schritt 1: Planen -- 4 Der Kontext der Organisation -- 4.1 Umfeld -- 5 Führung -- 5.1 Führung und Verpflichtung -- 5.2 Leitlinie zur Aufrechterhaltung der Betriebsfähigkeit -- 5.3 Rollen, Verantwortlichkeiten und Befugnisse -- 6 Planung -- 6.1 Risiken und Chancen -- 6.2 Ziele für die Aufrechterhaltung der Betriebsfähigkeit -- 6.3 Planung von Änderungen -- 7 Unterstützung -- 7.1 Hilfsmittel -- 7.2 Kompetenz -- 7.3 Bewusstsein -- 7.4 Kommunikation -- 7.5 Dokumentierte Information -- 7.6 Prüfliste , Schritt 2: Durchführen -- 8 Betrieb -- 8.1 Betriebliche Planung und Steuerung -- 8.2 Anforderungen an die Aufrechterhaltung der Betriebsfähigkeit -- 8.2.1 BIA-Kennzahlen -- 8.2.1.1 Die Auswirkungen betreffende Kennzahlen -- 8.2.1.2 Den Zeitrahmen betreffende Kennzahlen -- 8.2.2 Business Impact Analyse -- 8.2.2.1 Aktivitäten mit Priorität -- 8.2.2.2 Abhängigkeiten -- 8.2.3 Risikobeurteilung (Risk Assessment) -- 8.2.4 Die Beziehung zwischen BIA und Risikobeurteilung -- 8.3 Strategien und Lösungen zur Aufrechterhaltung der Betriebsfähigkeit -- 8.3.1 Analyse von Lücken -- 8.3.2 Ermittlung von Strategien und Lösungen -- 8.3.3 Strategien und Lösungen auswählen -- 8.3.4 Ermittlung der Anforderungen an die Hilfsmittel -- 8.3.5 Umsetzen der Lösungen -- 8.4 Pläne und Verfahren zur Aufrechterhaltung der Betriebsfähigkeit -- 8.4.1 Allgemeines -- 8.4.2 Reaktionsstruktur -- 8.4.3 Warnung und Kommunikation -- 8.4.4 Pläne zur Aufrechterhaltung der Betriebsfähigkeit -- 8.4.5 Wiederherstellung -- 8.5 Übungsprogramm -- 8.6 Bewertung der Dokumentation und Fähigkeiten zur Aufrechterhaltungder Betriebsfähigkeit -- Schritt 3: Prüfen und Handeln -- 9 Bewertung der Leistung des BCMS -- 9.1 Überwachung, Messung, Analyse und Bewertung -- 9.2 Interne Revision -- 9.3 Überprüfung durch das Management -- 10 Verbesserung -- Stichwortverzeichnis -- English Version / Englische Version -- Copyright page -- About the Authors / Über die Verfasser -- Acknowledgements -- Index -- Case studies JWC -- 1 Abbreviations -- 2 Preface -- 3 Introduction -- 3.1 Business Continuity -- 3.2 ISO 22301:2019 -- 3.3 Terminology -- 3.4 Rationale of this Handbook -- Step 1: Plan -- 4 The Context of the Organization -- 4.1 Environment -- 5 Leadership -- 5.1 Leadership and commitment -- 5.2 Business Continuity Policy -- 5.3 Roles, responsibilities and authorities -- 6 Planning -- 6.1 Risks and Opportunities: , 6.2 Business Continuity Objectives: -- 6.3 Planning Changes: -- 7 Support -- 7.1 Resources -- 7.2 Competence -- 7.3 Awareness -- 7.4 Communication -- 7.5 Documented Information -- 7.6 Checklist -- Step 2: Do -- 8 Operation -- 8.1 Operational Planning and Control -- 8.2 Business Continuity Requirements -- 8.2.1 BIA Metrics -- 8.2.1.1 Impact Types -- 8.2.1.2 Timeframe -- 8.2.2 Business Impact Analysis -- 8.2.2.1 Prioritized Activities -- 8.2.2.2 Dependencies -- 8.2.3 Risk Assessment -- 8.2.4 The relationship between BIA and RA -- 8.3 Business Continuity Strategy and Solutions -- 8.3.1 Gap Analysis -- 8.3.2 Identifying Strategies and Solutions -- 8.3.3 Selecting strategies and solutions -- 8.3.4 Determining Resource Requirements -- 8.3.5 Implementing the solutions -- 8.4 Business Continuity Plans and Procedures -- 8.4.1 General -- 8.4.2 Response structure -- 8.4.3 Warning and Communicating -- 8.4.4 Business Continuity Plans -- 8.4.5 Recovery -- 8.5 Exercise programme -- 8.6 Evaluation of business continuity documentation and capabilities -- Step 3: Check and Act -- 9 Performance Evaluation -- 9.1 Monitoring, Measurement, Analysis and Evaluation -- 9.2 Internal Audit -- 9.3 Management Review -- 10 Improvement -- Index -- English-German Version / Englisch-Deutsche Version -- Copyright page / Impressum -- About the Authors / Über die Verfasser -- Acknowledgements / Danksagung -- Index / Inhaltsverzeichnis -- Case studies JWC / Fallstudie JWC -- 1 Abbreviations / 1 Abkürzungsverzeichnis -- 2 Preface / 2 Vorwort -- 3 Introduction / 3 Einleitung -- 3.1 Business Continuity / 3.1 Aufrechterhaltung der Betriebsfähigkeit -- 3.2 ISO 22301:2019 / 3.2 ISO 22301:2019 -- 3.3 Terminology / 3.3 Fachbegriffe -- 3.4 Rationale of this Handbook / 3.4 Grundprinzip dieses Handbuchs -- Step 1: Plan / Schritt 1: Planen , 4 The Context of the Organiszation / 4 Der Kontext der Organisation -- 4.1 Environment / 4.1 Umfeld -- 5 Leadership / 5 Führung -- 5.1 Leadership and commitment / 5.1 Führung und Verpflichtung -- 5.2 Business Continuity Policy / 5.2 Leitlinie zur Aufrechterhaltung der Betriebsfähigkeit -- 5.3 Roles, responsibilities and authorities / 5.3 Rollen, Verantwortlichkeiten und Befugnisse -- 6 Planning / 6 Planung -- 6.1 Risks and Opportunities: / 6.1 Risiken und Chancen -- 6.2 Business Continuity Objectives: / 6.2 Ziele für die Aufrechterhaltung der Betriebsfähigkeit -- 6.3 Planning Changes: / 6.3 Planung von Änderungen -- 7 Support / 7 Unterstützung -- 7.1 Resources / 7.1 Hilfsmittel -- 7.2 Competence / 7.2 Kompetenz -- 7.3 Awareness / 7.3 Bewusstsein -- 7.4 Communication / 7.4 Kommunikation -- 7.5 Documented Information / 7.5 Dokumentierte Information -- 7.6 Checklist / 7.6 Prüfliste -- Step 2: Do / Schritt 2: Durchführen -- 8 Operation / 8 Betrieb -- 8.1 Operational Planning and Control / 8.1 Betriebliche Planung und Steuerung -- 8.2 Business Continuity Requirements / 8.2 Anforderungen an die Aufrechterhaltung der Betriebsfähigkeit -- 8.2.1 BIA Metrics / 8.2.1 BIA-Kennzahlen -- 8.2.1.1 Impact Types / 8.2.1.1 Die Auswirkungen betreffende Kennzahlen -- 8.2.1.2 Timeframe / 8.2.1.2 Den Zeitrahmen betreffende Kennzahlen -- 8.2.2 Business Impact Analysis / 8.2.2 Business Impact Analyse -- 8.2.2.1 Prioritized Activities / 8.2.2.1 Aktivitäten mit Priorität -- 8.2.2.2 Dependencies / 8.2.2.2 Abhängigkeiten -- 8.2.3 Risk Assessment / 8.2.3 Risikobeurteilung (Risk Assessment) -- 8.2.4 The relationship between BIA and RA / 8.2.4 Die Beziehung zwischen BIA und Risikobeurteilung -- 8.3 Business Continuity Strategy and Solutions / 8.3 Strategien und Lösungen zur Aufrechterhaltung der Betriebsfähigkeit -- 8.3.1 Gap Analysis / 8.3.1 Analyse von Lücken , 8.3.2 Identifying Strategies and Solutions / 8.3.2 Ermittlung von Strategien und Lösungen -- 8.3.3 Selecting strategies and solutions / 8.3.3 Strategien und Lösungen auswählen -- 8.3.4 Determining Resource Requirements / 8.3.4 Ermittlung der Anforderungen an die Hilfsmittel -- 8.3.5 Implementing the solutions / 8.3.5 Umsetzen der Lösungen -- 8.4 Business Continuity Plans and Procedures / 8.4 Pläne und Verfahren zur Aufrechterhaltung der Betriebsfähigkeit -- 8.4.1 General / 8.4.1 Allgemeines -- 8.4.2 Response structure / 8.4.2 Reaktionsstruktur -- 8.4.3 Warning and Communicating / 8.4.3 Warnung und Kommunikation -- 8.4.4 Business Continuity Plans / 8.4.4 Pläne zur Aufrechterhaltung der Betriebsfähigkeit -- 8.4.5 Recovery / 8.4.5 Widerherstellung -- 8.5 Exercise programme / 8.5 Übungsprogramm -- 8.6 Evaluation of business continuity documentation and capabilities / 8.6 Bewertung der Dokumentation und Fähigkeiten zur Aufrechterhaltung der Betriebsfähigkeit -- Step 3: Check and Act / Schritt 3: Prüfen und Handeln -- 9 Performance Evaluation / 9 Bewertung der Leistung des BCMS -- 9.1 Monitoring, Measurement, Analysis and Evaluation / 9.1 Überwachung, Messung, Analyse und Bewertung -- 9.2 Internal Audit / 9.2 Interne Revision -- 9.3 Management Review / 9.3 Überprüfung durch das Management -- 10 Improvement / 10 Verbesserung -- Index / Stichwortverzeichnis
    Weitere Ausg.: Print version: Herdmann, Frank Drei Schritte zur Aufrechterhaltung der Betriebsfähigkeit Berlin : Beuth Verlag,c2021 ISBN 9783410301684
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz