Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
  • 1
    Online-Ressource
    Online-Ressource
    Berlin : Duncker & Humblot
    UID:
    kobvindex_ERBEBC7233576
    Umfang: 1 online resource (242 pages)
    Ausgabe: 1
    ISBN: 9783896443427
    Anmerkung: Intro -- Inhalt -- 1 Definitionsansätze des strategischen Wertschöpfungsmanagements -- Definition des strategischen Wertschöpfungsmanagements -- Was bedeutet „strategisch"? -- Wertschöpfung ist die Differenz zwischen der von der Unternehmung abgegebenen Leistung und der von der Unternehmung übernommenen Vorleistung -- Der Fokus des Wertschöpfungsmanagements liegt auf der Wertkette als eigentlichen Ort der Wertschöpfung -- Betrachtet werden sowohl die unternehmensinterne als auch die unternehmensübergreifende Wertkette -- Es bestehen unterschiedliche Definitionsansätze des Managements -- Institutioneller Ansatz des Managements -- Management als Querschnittsfunktion -- Prozessualer Ansatz: Interpretation des Managements nicht als Institution, sondern als Prozess -- Managementfunktion nach US-Vorbildern Koontz / O'Donnell -- Managementverständnis nicht prozessual, sondern als Rollenset gemäß einer empirischen Tätigkeitsanalyse -- Die 10 Management-Rollen nach Mintzberg -- Der Schwerpunkt der Vorlesungsreihe ist das strategische Wertschöpfungsmanagement in den Bereichen Supply Management, Logistik und Supply Chain Management -- Zusammenfassung -- Literatur -- 2 Einbettung des strategischen Wertschöpfungsmanagements in die Theorie der strategischen Unternehmensführung -- Überblick über die für das strategische Wertschöpfungsmanagement relevanten Theorien -- Die Formierung von Strategien nach Mintzberg/ Waters (1985) -- Burgeimann zeigt in seinem Model, dass die Strategiegenese kein singulärer Prozess ist -- Der General Management Ansatz: Der St.Galler Management Navigator nach Müller-Stevens / Lechner -- Arbeitsfeld 2: Positionierung -- Arbeitsfeld 3: Wertschöpfung -- Wertschöpfung für die Kunden -- Entwicklung der Wertschöpfung -- Zentrale Herausforderungen der Wertschöpfung -- Arbeitsfeld 4: Veränderung -- Der General Management Ansatz , Besonderheiten des General Management Ansatzes -- Zusammenfassung -- Literatur -- 3 Bedeutung von Einkauf und Supply Management -- Der Research Framework des SMI™ -- Der Supply Management Navigator im Research Framework des SMI™ -- Aktuelle Trends im Wettbewerbsumfeld führen zu einer gestiegenen Bedeutung des Supply Management -- Die eigene Wertschöpfungstiefe der Unternehmen ist in vielen Branchen schon unter 50% gefallen und der Trend hält an - Mehr als 50% der Gesamtkosten entfallen auf Kostenpositionen, die der Einkauf beeinflussen kann -- Frage und Entscheidung über die optimale eigene Wertschöpfungstiefe ist abhängig von den eigenen Kernkompetenzen -- Die Lieferantenpyramide ist stark in Bewegung geraten -- Je geringer die Marge, desto bedeutender ist die Auswirkung einer Kostenreduktion auf den Profit. Bei einer Marge von 3% entspricht 1% Materialkostensenkung einer Umsatzsteigerung von ca. 20% -- Exakte Berechung: Die Gewinnwirkung der Materialkostensenkung und der Umsatzsteigerung müssen identisch sein -- Exakte Berechnung: Die Umformung der Gleichungen ergibt eine Formel für die notwendige Umsatzsteigerung bei gegebener Materialkostensenkung -- Exakte Berechnung: Die Berechnung der Umsatz- und Materialkosten-Deltas ergibt sich wie folgt -- Der Teufelskreis der Komplexität kann einen Komplexitätsanstieg entlang der gesamten Wertschöpfungskette bewirken -- Die Auswirkung der Globalisierung auf das Supply Management -- Financial Impact des Supply Management -- Der Einkauf hat sich in Best Practice Unternehmen vom „Bestellschreiber" zur strategisch relevanten Funktion, dem Supply Management, entwickelt -- Begriffliche Entwicklungsstufen hin zum Supply Management -- Definition: Supply Management ist die ganzheitliche, integrative, beschaffungsseitige Planung, Steuerung und Überwachung der internen und externen Wertschöpfungskette , Lernen von den Besten erlaubt schnelle Fortschritte -- Die Quelle an „Good Practices" ist nahezu unerschöpflich -- Der Supply Management Navigator™ zeigt ähnlich einer Landkarte übersichtlich alle Handlungsfelder auf, die zum erfolgreichen Supply Management notwendig sind -- An einer großen Managementforschungsstudie zur Zukunft von Einkauf und Supply Management haben von 705 angefragten Unternehmen 180 mit folgender Branchenzugehörigkeit teilgenommen -- Der Einkauf ist und bleibt eines der wichtigsten Top-Management-Themen -- Die Resultate der Studie bestätigen die Aussagen bzgl. sinkender Wertschöpfungstiefen - 71% der antwortenden Unternehmen haben ihre eigene Wertschöpfungstiefe auf unter 60% reduziert -- Der Aufgabenschwerpunkt im Einkauf verschiebt sich von den rein operativen Aufgaben hin zu den Aufgaben des Supply Managements -- 16% der antwortenden Unternehmen sind bei der Realisierung erfolgreicher Supply Management Praktiken weit fortgeschritten -- Zusammenfassung -- Literatur -- 4 Ausgewählte Module des Supply Management Navigator - Supply Strategie und Supply Organisation -- Der Research Framework des SMI™ -- Der Supply Management Navigator im Research Framework des SMI™ -- Supply Strategien als Managementmodul des Supply Management Navigator -- Supply Management Strategien stellen strategische Programme innerhalb der Strategien-Hierarchie eines Unternehmens dar -- Supply Strategien setzen je nach Aggregationsstufe auf unterschiedlichen Ebenen an -- Die Entwicklung von Supply Strategien folgt einem 5-Stufen-Prozess -- Opportunities" und "threats" können anhand einer beschaffungsmarktbezogenen Branchenstrukturanalyse identifiziert werden -- Der "business impact" setzt sich aus dem "cost impact on external expenditure" und dem "impact on value added" zusammen , Die Einordnung der einzelnen "Supply Categories" in das Supply Management Portfolio erlaubt die Ableitung generischer Supply Strategien -- In einem nächsten Schritt geht es darum, die individuelle Ausgestaltung der Supply Strategien für die einzelnen "Supply Categories" festzulegen -- Die Supply Strategie für eine "Supply Category" kann dabei entweder kurzfristig ... -- ... oder langfristig ausgelegt sein -- Grundsätze einer erfolgreichen Implementierung von Supply Strategien -- Supply Organisation als Managementmodul des Supply Management Navigator -- Die Koordination (zunehmend global) verteilter Divisionen macht Supply Management zu einer herausfordernden Aufgabe -- Eine Vielzahl an Einflussgrößen beeinflussen die Ausgestaltung der Supply Organisation -- Eine Supply Organisation kann anhand von 6 Dimensionen charakterisiert werden -- Zunächst muss unternehmensindividuell festgelegt werden, was strategisches und was operatives Supply Management beinhaltet -- Dann ist zu klären, was zentral und dezentral organisiert werden soll -- Das "Lead Buyer Concept" vereinigt die Stärken einer dezentralisierten mit denen einer zentralisierten Supply Organisation -- International Procurement Offices (IPOs) koordinieren die grenzüberschreitenden Aktivitäten des Supply Management Departments. -- Ein Global Procurement Office (GPO) koordiniert weltweite Supply-Netzwerke -- Zusammenfassung -- Literatur -- 5 Aktuelle Themen im Supply Management - Outsourcing -- Der Research Framework des SMI™ -- Der Supply Management Navigator im Research Framework des SMI™ -- Das Supply Value Management ist eines der wichtigsten Management-Module des Supply Management Navigators -- Supply Value Management beinhaltet die Frage und Entscheidung über die optimale eigene Wertschöpfungstiefe - diese ist abhängig von den eigenen Kernkompetenzen , Definition von Kernkompetenzen - theoretisch eindeutig, praktisch schwierig -- Beispiele für Kern Kompetenzen -- (Out-)Sourcing-Entscheidungen sind über die Kernkompetenzen hinaus abhängig vom jeweiligen Supply Risiko -- Das Supply Risiko und seine Hauptquellen im Detail -- Die Wahl des jeweiligen Lieferanten ist abhängig von dessen Wert für das Unternehmen -- Competitive Advantages sind nicht nur durch Kostenführerschaft zu erreichen -- Ein intuitives Modell zur Bestimmung des „Supplier Value": Das „E-E-R-Modell -- (1) Supplier Efficiency: Zur Bewertung der Effizienzpotentiale der Lieferanten dienen die klassischen Kriterien „Kosten, Zeit und Qualität -- (2) Supplier Effectiveness: Inwieweit erhöhen die einzelnen Zulieferer den „Customer Value" sowie die Kundenorientierung? -- (3) Supplier Risk: Lieferantenbewertung in Hinblick auf Risikoteilung, -minimierung sowie -vermeidung -- Bis 2005 wird eine zum Teil erhebliche Reduktion der eigenen Wertschöpfungstiefe erwartet -- Die Lieferantenpyramide ist stark in Bewegung geraten -- Zusammenfassung -- Literatur -- 6 Aktuelle Themen im Supply Management - Global Sourcing -- Value Chain Fragmentation -- Global Sourcing Developments -- Globalization is the Primary Driving Behind Global Sourcing -- PSM as a Strategic Weapon -- Cost Elements of Global Sourcing -- Total Cost Reduction Drives Global Sourcing -- Opportunities and Risks -- Attractiveness of Sourcing Countries -- Attractive Sourcing Countries -- Supplies Suitable for Global Sourcing -- Supplies Not Suitable for Global Sourcing -- Illustrative case -- The Importance of On-Site Visits -- Typical Supplier On-Site Visit Process -- Impact from continuous supplier development on time, cost and quality -- Supplier Development Actions -- The Purchasing Channel -- Global Sourcing Best Practices -- Summary -- Literature Overview , 7 Bedeutung der Logistik im strategischen Wertschöpfungsmanagement
    Weitere Ausg.: Print version: Jahns, Christopher Strategisches Wertschöpfungsmanagement. Berlin : Duncker & Humblot,c2023 ISBN 9783896733429
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 2
    UID:
    kobvindex_ERBEBC6389404
    Umfang: 1 online resource (323 pages)
    Ausgabe: 1
    ISBN: 9783960061403
    Anmerkung: Wasser 2050 -- Inhalt -- Einleitung Ziel für 2050: Systemlösungen als Chance der deutschen Industrie auf dem Weltmarkt - Thomas Kluge/Engelbert Schramm -- Systemisches Verständnis verbessert die Exporterfolge -- 1 Systemlösungen der Zukunft -- 1.1 Wasserwirtschaftliche Systemlösungen: Industriepolitik, Governance und technische Optionen - Silke Beck/Engelbert Schramm -- Systemische Innovationen: Keine Nischenlösungen -- Politische Herausforderungen -- Politische Gestaltung von Systemlösungen -- Von Umweltperformanz und Wettbewerbsfähigkeit zur Nachhaltigkeit -- Von kurz- zu langfristig -- Angepasste Lösungen und Nachfrageorientierung -- Problemorientierung: Neuartige Lösungen einführen und Massenmärkte erschließen -- Flankierung integrierter Systemlösungen -- Vernetzung, Koordination und Kohärenz -- Integrierte Strategien -- Phasen der Marktentwicklung und deren Instrumente -- Aufbau eines Leitmarktes -- Forschung fördern, Technologien entwickeln -- Strategien der Vernetzung -- Marktbasierte Instrumente -- Ordnungsrechtliche Instrumente -- Diffusionsphase -- Aufbau von Leitmärkten -- Politikexport: Intervention zur Gestaltung von Rahmenbedingungen -- Monitoring und Kennzeichnungen -- Stabilisierungsphase -- 1.2 Innovationen: Vorbereiten auf eine nachhaltigere Zukunft - Christian Sartorius/Engelbert Schramm -- Gut positioniert - auch gut gerüstet? -- Wie leistungsfähig sind deutsche Unternehmen? -- Welche Technologien sind relevant? -- Wie dynamisch sind Innovationen? -- Wo stehen deutsche Anbieter heute? -- Der Blick nach vorn -- Genutzte Expertise -- Ergebnisse: Versorgung mit Wasser -- Wassergewinnung und -aufbereitung -- Meerwasserentsalzung -- Grundwasser -- Ergebnisse: Abwasserbeseitigung und -behandlung -- Kanalisation -- Abwasserbehandlung -- Ergebnisse: Rückgewinnung von Ressourcen aus Abwasser -- Dünger -- Energie , Ergebnisse: Bewässerung in der Landwirtschaft -- Ergebnisse: Bereichsübergreifende Innovationen -- 2 Vielfältige Erfahrungen machen Mut -- 2.1 Pilotprojekt "DEUS 21": Nachhaltige urbane Wasserinfrastruktursysteme - Thomas Hillenbrand/Harald Hiessl -- Hintergrund -- Ziele -- Pflegewasser -- Ressourcen -- Wasserhaus -- Wie nachhaltig sind städtische Wasserinfrastrukturen? -- DEUS 21" im Test -- Bis hierher - und wie weiter? -- 2.2 Mehr Teilhabe, mehr Stabilität: Beispiel "EVA-Lanxmeer" - Ulrich Scheele/Ernst Schäfer -- Das Projekt "EVA-Lanxmeer -- Das Wassersystem -- Alle fürs Projekt: Bürger nehmen teil -- Was hat Erfolg, was hemmt? -- 2.3 Abwasser als Frischwasser: Wasserautonomie in Singapur als integrierte Dienstleistung - Engelbert Schramm -- 2.4 Wassersicherheit durch Ressourcenmix: Semizentrale Wiederverwendung von Abwasser in Westaustralien - Martin Anda/Ceri Evans/Goen Ho/Stewart Dallas -- Die Rahmenbedingungen -- Gesetze und Regeln und wie sie angewandt werden -- Beispiel "Bridgewater Lifestyle Village -- Beschreibung von Bridgewater Lifestyle Village -- Durchführung und Bewilligungsverfahren -- Erfahrungen aus Bau und Entwicklung der Siedlung -- Was kostet Abwasserrecycling in verstädterten Siedlungen? -- Was bedeutet das nun? -- 2.5 "CuveWaters" - Integriertes Wasserressourcen-Management in Namibia - Julia Röhrig/Thomas Kluge -- Sammeln von Regenwasser -- Speichern von Flutwasser -- Entsalzen von Grundwasser -- Pilotprojekt mit Leuchtturmwirkung -- 2.6 SEMIZENTRAL: Flexibilität durch innovative Verfahren - Susanne Bieker/Peter Cornel -- Der Ansatz SEMIZENTRAL -- SEMIZENTRAL - eine deutsch-chinesische Erfolgsgeschichte -- Von der Forschung in die Umsetzung - Herausforderungen in Gegenwart und Zukunft -- 3 Wassermärkte der Zukunft: Systemlösungen weltweit -- 3.1 Systemische Lösungen für Stadt und Land - Modellfall China - Engelbert Schramm , Der Blick ins Jahr 2050 -- Der Weg zum Zukunftsmarkt 2050 -- Bis 2020: Zeit der Pionierprojekte -- Grüne Technologien" - Top-down -- Qualitätsanforderungen und -kontrollen -- Einführung kostendeckender Preise -- Staatlich verordnete Nachfrage -- Aufbau von Netzwerken -- Demonstrationsvorhaben -- Capacity Development -- Bis 2035: Zeit der Ausbreitung -- Regulative Instrumente: Stabilisierung des Umweltrechtsrahmens und Förderung spezifischer Umweltinnovationen -- Anreize durch öffentliches Beschaffungswesen -- Capacity Development und Awareness -- Bis 2050: Zeit für die Marktdurchdringung -- 3.2 Desastergerechtes Wassermanagement - Modellfall Maghreb - Alexandra Lux -- Der Blick ins Jahr 2050: Von der Klimaanpassung zum Zukunftsmarkt -- Der Weg zum Zukunftsmarkt 2050 -- Bis 2020: Zeit der Pionierprojekte -- Demonstrationsprojekte und Aufbau von Kooperationen -- Unterstützung institutioneller Veränderungen in den Zielländern -- 2020 bis 2035: Zeit der Ausbreitung -- Infrastrukturprogramme forcieren und nutzen -- Geschäftsfelder ausdehnen -- 2035 bis 2050: Zeit für die Marktdurchdringung -- 3.3 Nachfrageorientierte Kooperation - Modellfall Indien - Stefan Liehr -- Der Blick ins Jahr 2050: Nachfrageorientierter Zukunftsmarkt -- Der Weg zum Zukunftsmarkt 2050 -- Bis 2020: Zeit der Pionierprojekte -- Integrierte, langfristige Strategien entwickeln -- Nachfrage durch flächendeckende Preise steuern -- Rechtliche Rahmenbedingungen umsetzen -- Netzwerke vor Ort aufbauen -- Bis 2035: Zeit der Ausbreitung -- Den Umweltrechtsrahmen stabilisieren und Umweltinnovationen fördern -- Einen Leitmarkt aufbauen -- Öffentliche Beschaffung als Motor der Markteinführung -- Capacity Development -- Bis 2050: Zeit für die Marktdurchdringung -- 4 Akteure der Zukunft -- Hans Birle , 4.1 Das Licht nicht unter den Scheffel stellen: Nachhaltige Wassertechnik - energieeffizient und ressourcenschonend -- Partner und Problemlöser -- Technikbasis deutscher Unternehmen -- Deutsche Wasser- und Abwassertechnik - Weltweit führend -- Energie effizient nutzen - Ressourcen schonen -- Beispiele aus der Praxis -- Trockenregion: Trinkwasser aus dem Meer -- Ozeane: Schutz mit Wassertechnik -- Katastrophengebiete: Versorgung, wenn nichts mehr geht -- Lebensmittelindustrie: Mehr Gewinn dank Energie aus Abwasser -- Klärschlamm: Als Energiequelle nutzen -- Intelligenten Konzepten gehört die Zukunft -- 4.2 Wasser wiederverwenden - Stefania Paris/Hans Huber -- Mehr Wassereffizienz in Gebäuden -- Zukunft Alternativkonzept -- Membranfiltration zur "Hygienisierung" von Abwasser -- Wie genau sieht "dezentral" dann aus? -- Mexiko-Stadt in Mexiko: Erst trinken, dann bewässern - Wasser doppelt genutzt -- Das seltene Gute Wasser -- Mach mehr aus dem, was ist -- Jakarta in Indonesien: Wasser fürs Hotelklima -- Wasserverschmutzung in Jakarta -- Was leistet HUBER VRM®? -- Beilngries in Deutschland: Recyceltes Wasser für die Toilette -- Was ist nachhaltig? -- Erst grau, dann rein -- Was sagt das alles nun? -- 4.3 Ein kluger Weg aus der Krise: Vakuumtechnik als Erfolgsgeschichte des Systemwandels - Markus Gerlach -- Vakuumtechnik als Schlüssel zur nachhaltigen Siedlungswasserwirtschaft -- Marktführerschaft durch Systemkompetenz -- Innovation durch Kooperation -- 4.4 Integrierte Dienstleistungen als Geschäftsmodell kommunaler Unternehmen - Christian Günner -- 4.5 Unterstützendes Management zur Umsetzung integrierter Systemlösungen in Deutschland und andernorts - Engelbert Schramm/Thomas Kluge -- Das Organisationsmodell im Stadtquartier »Jenfelder Au« während der Umsetzung -- Kooperationsmanagement im Stadtquartier "Jenfelder Au" während der Umsetzung , Das Organisations- und Kooperationsmodell im Stadtquartier "Jenfelder Au" in der Betriebsphase -- Organisations- und Kooperationsmodelle zur Verwirklichung des HAMBURG WATER Cycle© im Ausland -- 4.6 Energie aus Abwasser - Claudia Müller/Robert Lutze/Markus Engelhart -- Beispiel Milchindustrie: Energie aus Abwasser -- Beispiel Großwäscherei: Energie rückgewinnen und Wasser recyceln -- Beispiel modulare Anlagenlösungen: Das "KOMPLETT"-Paket -- 5 Auf in die Zukunft! Wege zu einer nachhaltigen und exportstarken Wasserwirtschaft - Thomas Kluge/Silke Beck/Bernd Hansjürgens/Harald Hiessl/Christian Sartorius/Engelbert Schramm -- 5.1 Flexibel und angepasst: Technologien und ihre Anwendungen -- 5.2 Integriert und nachhaltig: Exportpotenziale deutscher Wasserindustrie -- 5.3 Systemlösungen: So entfalten sich die Potenziale -- 5.4 Politik aus einem Guss -- Viele Eisen im Feuer haben statt alles auf eine Karte setzen -- Anreize für integrierte Systemlösungen stärken -- 5.5 Wie bezahlt sich Innovation? -- Verbesserte Finanzierungmöglichkeiten -- Finanzierung von Pilotanlagen -- Kreditwürdigkeit -- Absicherung der Finanzrisiken bei Auslandsgeschäften -- Bildung von Risikokapital durch Fondslösungen -- Angepasste Förderungsformen -- Unterstützende Governance-Strukturen -- 5.6 Dringend benötigt: eine gezielte Außenwirtschaftspolitik -- 5.7 Verbesserung exportorientierter Capacity-Development-Maßnahmen -- Besser koordiniert -- Akademische Fort- und Weiterbildungsangebote -- Studieren in Deutschland und arbeiten in der German Water Partnership -- Nicht-akademische Angebote -- Internationale Netzwerke -- Mehr Kompetenzbildung: Governance-Strukturen in den Zielländern -- 5.8 Was ist und was werden könnte -- Literaturverzeichnis
    Weitere Ausg.: Print version: Schramm, Engelbert Wasser 2050 Berlin : Oekom Verlag,c2016 ISBN 9783865812186
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 3
    UID:
    kobvindex_ERBEBC6947844
    Umfang: 1 online resource (666 pages)
    Ausgabe: 4
    ISBN: 9783747502556
    Anmerkung: Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Kapitel 1: Laras Welt -- 1.1 Das Ziel dieses Buches -- 1.2 Die CompTIA Security+-Zertifizierung -- 1.3 Voraussetzungen für CompTIA Security+ -- 1.4 Persönliches -- Kapitel 2: Sind Sie bereit für CompTIA Security+? -- Kapitel 3: Wo liegt denn das Problem? -- 3.1 Fangen Sie bei sich selbst an -- 3.2 Die Gefahrenlage -- 3.3 Die Analyse der Bedrohungslage -- 3.4 Kategorien der Informationssicherheit -- 3.5 Modelle und Lösungsansätze -- 3.5.1 TCSEC oder ITSEC -- 3.5.2 Common Criteria -- 3.5.3 ISO 27000 -- 3.5.4 Das NIST Cybersecurity Framework -- 3.6 Der IT-Grundschutz nach BSI -- 3.7 Lösungsansätze für Ihr Unternehmen -- 3.7.1 Das Information Security Management System -- 3.7.2 Sicherheitsmanagement und Richtlinien -- 3.7.3 Die Notfallvorsorge -- 3.7.4 Risiken durch Dritte -- 3.7.5 Die Cyber-Security-Strategie -- 3.8 Fragen zu diesem Kapitel -- Kapitel 4: Rechtliche Grundlagen -- 4.1 Warum ist Datenschutz für Sie relevant? -- 4.1.1 Die Ursprünge des Datenschutzes -- 4.1.2 Datenschutz-Compliance für Unternehmen -- 4.1.3 Datenschutz als Beruf -- 4.2 Was sind Personendaten? -- 4.2.1 Relativer vs. absoluter Ansatz -- 4.2.2 Was sind Personendaten nach relativem Ansatz? -- 4.2.3 Anonymisierte und pseudonymisierte Daten -- 4.2.4 Anwendungsbeispiele -- 4.2.5 Besonders sensible Daten -- 4.3 Was hat Datenschutz mit Datensicherheit zu tun? -- 4.3.1 Was bedeuten die gesetzlichen Vorgaben für die Praxis? -- 4.3.2 Data Breach Notifications -- 4.3.3 Datenschutzfreundliches Design und ebensolche Konfiguration -- 4.3.4 Haftungsrisiko bei Missachtung der Datensicherheit -- 4.4 Inwiefern wird Missbrauch von Daten unter Strafe gestellt? -- 4.4.1 Unbefugte Datenbeschaffung (sog. Datendiebstahl) -- 4.4.2 Unbefugtes Eindringen in ein Datenverarbeitungssystem -- 4.4.3 Datenbeschädigung , 4.4.4 Betrügerischer Missbrauch einer Datenverarbeitungsanlage -- 4.4.5 Erschleichen einer Leistung -- 4.4.6 Unbefugte Entschlüsselung codierter Angebote -- 4.4.7 Unbefugtes Beschaffen von Personendaten -- 4.4.8 Phishing und Skimming -- 4.4.9 Verletzung von Berufs-, Fabrikations- und Geschäftsgeheimnissen -- 4.4.10 Massenversand von Werbung (Spam) -- 4.5 Wann ist welches Gesetz anwendbar? -- 4.5.1 Sachlicher Anwendungsbereich -- 4.5.2 Räumlicher Anwendungsbereich -- 4.6 Welche Grundsätze müssen eingehalten werden? -- 4.7 Der Grundsatz der Datenminimierung -- 4.7.1 Unterschied zwischen Datensicherung und -archivierung -- 4.7.2 Weshalb müssen Daten gesichert und archiviert werden? -- 4.7.3 Verwaltung der zu sichernden und zu archivierenden Daten -- 4.7.4 Wie werden nicht mehr benötigte Daten sicher vernichtet? -- 4.8 Welche Rechte haben die betroffenen Personen? -- 4.8.1 Recht auf Information -- 4.8.2 Recht auf Auskunft -- 4.8.3 Berichtigung, Einschränkung und Löschung -- 4.8.4 Recht auf Datenübertragbarkeit -- 4.8.5 Widerspruchsrecht -- 4.8.6 Beschwerderecht -- 4.9 Was ist bei der Zusammenarbeit mit Dritten zu beachten? -- 4.9.1 Auftragsbearbeiter -- 4.9.2 Gemeinsame Verantwortliche -- 4.9.3 Bearbeitung im Konzern -- 4.9.4 Datenexporte -- 4.10 Haftungsrisiken bei Datenschutzverletzungen -- 4.11 Fragen zu diesem Kapitel -- Kapitel 5: Verschlüsselungstechnologie -- 5.1 Grundlagen der Kryptografie -- 5.1.1 Einige Grundbegriffe -- 5.1.2 One-Time-Pad -- 5.1.3 Diffusion und Konfusion -- 5.1.4 Blockverschlüsselung -- 5.1.5 Stromverschlüsselung -- 5.2 Symmetrische Verschlüsselung -- 5.2.1 DES -- 5.2.2 3DES -- 5.2.3 AES -- 5.2.4 Blowfish -- 5.2.5 Twofish -- 5.2.6 RC4 -- 5.3 Asymmetrische Verschlüsselung -- 5.3.1 RSA -- 5.3.2 Diffie-Hellman -- 5.3.3 ECC -- 5.3.4 Perfect Forward Secrecy (PFS) -- 5.3.5 Die Zukunft der Quanten -- 5.4 Hash-Verfahren , 5.4.1 MD4 und MD5 -- 5.4.2 SHA -- 5.4.3 RIPEMD -- 5.4.4 HMAC -- 5.4.5 Hash-Verfahren mit symmetrischer Verschlüsselung -- 5.4.6 Digitale Signaturen -- 5.4.7 Hybride Verschlüsselung -- 5.5 Drei Status digitaler Daten -- 5.5.1 Data-in-transit -- 5.5.2 Data-at-rest -- 5.5.3 Data-in-use -- 5.6 Bekannte Angriffe gegen die Verschlüsselung -- 5.6.1 Cipher-text-only-Angriff -- 5.6.2 Known/Chosen-plain-text-Angriff -- 5.6.3 Schwache Verschlüsselung / Implementierung -- 5.6.4 Probleme mit Zertifikaten -- 5.7 PKI in Theorie und Praxis -- 5.7.1 Aufbau einer hierarchischen PKI -- 5.7.2 SSL-Zertifikate X.509 Version 3 -- 5.7.3 Zertifikatstypen -- 5.7.4 Zurückziehen von Zertifikaten -- 5.7.5 Hinterlegung von Schlüsseln -- 5.7.6 Aufsetzen einer hierarchischen PKI -- 5.8 Fragen zu diesem Kapitel -- Kapitel 6: Die Geschichte mit der Identität -- 6.1 Identitäten und deren Rechte -- 6.1.1 Zuweisung von Rechten -- 6.1.2 Rollen -- 6.1.3 Single Sign On -- 6.2 Authentifizierungsmethoden -- 6.2.1 Benutzername und Kennwort -- 6.2.2 Token -- 6.2.3 Zertifikate -- 6.2.4 Biometrie -- 6.2.5 Benutzername, Kennwort und Smartcard -- 6.2.6 Tokenization -- 6.2.7 Wechselseitige Authentifizierung -- 6.3 Zugriffssteuerungsmodelle -- 6.3.1 Mandatory Access Control (MAC) -- 6.3.2 Discretionary Access Control (DAC) -- 6.3.3 Role Based Access Control (RBAC) -- 6.3.4 ABAC - Attributbasiertes Zugriffssystem -- 6.3.5 Principle of Least Privileges -- 6.4 Protokolle für die Authentifizierung -- 6.4.1 Kerberos -- 6.4.2 PAP -- 6.4.3 CHAP -- 6.4.4 NTLM -- 6.4.5 Die Non-Repudiation -- 6.5 Vom Umgang mit Passwörtern -- 6.6 Fragen zu diesem Kapitel -- Kapitel 7: Physische Sicherheit -- 7.1 Zutrittsregelungen -- 7.1.1 Das Zonenkonzept -- 7.1.2 Schlüsselsysteme -- 7.1.3 Badges und Keycards -- 7.1.4 Biometrische Erkennungssysteme -- 7.1.5 Zutrittsschleusen -- 7.1.6 Videoüberwachung , 7.1.7 Multiple Systeme -- 7.2 Bauschutz -- 7.2.1 Einbruchsschutz -- 7.2.2 Hochwasserschutz -- 7.2.3 Brandschutz -- 7.2.4 Klimatisierung und Kühlung -- 7.3 Elektrostatische Entladung -- 7.4 Stromversorgung -- 7.4.1 USV -- 7.4.2 Notstromgruppen -- 7.4.3 Einsatzszenarien -- 7.4.4 Rotationsenergiestromversorgungen -- 7.4.5 Ein Wort zu EMP -- 7.5 Feuchtigkeit und Temperatur -- 7.6 Fragen zu diesem Kapitel -- Kapitel 8: Im Angesicht des Feindes -- 8.1 Malware ist tatsächlich böse -- 8.1.1 Die Problematik von Malware -- 8.1.2 Viren und ihre Unterarten -- 8.1.3 Wie aus Trojanischen Pferden böse Trojaner wurden -- 8.1.4 Backdoor -- 8.1.5 Logische Bomben -- 8.1.6 Würmer -- 8.1.7 Ransomware -- 8.1.8 Krypto-Malware (Cryptomalware) -- 8.1.9 Fileless Malware -- 8.1.10 Hoaxes -- 8.2 Angriffe mittels Social Engineering -- 8.2.1 Phishing -- 8.2.2 Vishing und Smishing -- 8.2.3 Spear Phishing -- 8.2.4 Pharming -- 8.2.5 Drive-by-Pharming -- 8.2.6 Doxing -- 8.3 Angriffe gegen IT-Systeme -- 8.3.1 Exploits und Exploit-Kits -- 8.3.2 Darknet und Darkweb -- 8.3.3 Malwaretising -- 8.3.4 Watering-Hole-Attacke -- 8.3.5 Malware Dropper und Malware-Scripts -- 8.3.6 RAT (Remote Access Tool/Remote Access Trojan) -- 8.3.7 Keylogger -- 8.3.8 Post Exploitation -- 8.4 Gefahren für die Nutzung mobiler Geräte und Dienste -- 8.5 APT - Advanced Persistent Threats -- 8.5.1 Carbanak -- 8.6 Advanced Threats -- 8.6.1 Evasion-Techniken -- 8.6.2 Pass-the-Hash-Angriffe (PtH) -- 8.6.3 Kaltstartattacke (Cold Boot Attack) -- 8.6.4 Physische RAM-Manipulation über DMA (FireWire-Hack) -- 8.6.5 Human Interface Device Attack (Teensy USB HID Attack) -- 8.6.6 BAD-USB-Angriff -- 8.6.7 Bösartiges USB-Kabel -- 8.6.8 SSL-Stripping-Angriff -- 8.6.9 Angriff über Wireless-Mäuse -- 8.7 Angriffe in Wireless-Netzwerken -- 8.7.1 Spoofing in Wireless-Netzwerken -- 8.7.2 Sniffing in drahtlosen Netzwerken , 8.7.3 DNS-Tunneling in Public WLANs -- 8.7.4 Rogue Access Point/Evil Twin -- 8.7.5 Attacken auf die WLAN-Verschlüsselung -- 8.7.6 Verschlüsselung brechen mit WPS-Attacken -- 8.7.7 Denial-of-Service-Angriffe im WLAN -- 8.7.8 Angriffe auf NFC-Technologien -- 8.7.9 Angriffe auf Keycards -- 8.8 Moderne Angriffsformen -- 8.8.1 Angriffe mittels Drohnen -- 8.8.2 Verwundbare Anwendungen nachladen -- 8.8.3 Angriffe auf Application Programming Interface (API) -- 8.8.4 Gefahren durch künstliche Intelligenz (KI) -- 8.8.5 Das Internet of Things -- 8.9 Fragen zu diesem Kapitel -- Kapitel 9: Systemsicherheit realisieren -- 9.1 Konfigurationsmanagement -- 9.2 Das Arbeiten mit Richtlinien -- 9.3 Grundlagen der Systemhärtung -- 9.3.1 Schutz von Gehäuse und BIOS -- 9.3.2 Sicherheit durch TPM -- 9.3.3 Full Disk Encryption -- 9.3.4 Softwarebasierte Laufwerksverschlüsselung -- 9.3.5 Hardware-Sicherheitsmodul -- 9.3.6 Software-Firewall (Host-based Firewall) -- 9.3.7 Systemintegrität -- 9.3.8 Überlegungen bei der Virtualisierung -- 9.4 Embedded-Systeme und Industriesysteme -- 9.5 Softwareaktualisierung ist kein Luxus -- 9.5.1 Vom Hotfix zum Upgrade -- 9.5.2 Problemkategorien -- 9.5.3 Maintenance-Produkte -- 9.5.4 Die Bedeutung des Patch- und Update-Managements -- 9.5.5 Entfernen Sie, was Sie nicht brauchen -- 9.6 Malware bekämpfen -- 9.6.1 Endpoint-Protection am Client -- 9.6.2 Reputationslösungen -- 9.6.3 Aktivitätsüberwachung HIPS/HIDS -- 9.6.4 Online-Virenscanner - Webantivirus-NIPS -- 9.6.5 Sensibilisierung der Mitarbeitenden -- 9.6.6 Suchen und Entfernen von Viren -- 9.6.7 Virenschutzkonzept -- 9.6.8 Testen von Installationen -- 9.6.9 Sicher und vertrauenswürdig ist gut -- 9.7 Advanced Threat Protection -- 9.7.1 Explizites Applikations-Whitelisting versus -Blacklisting -- 9.7.2 Explizites Whitelisting auf Firewalls -- 9.7.3 Erweiterter Exploit-Schutz , 9.7.4 Virtualisierung von Anwendungen
    Weitere Ausg.: Print version: Gut, Mathias CompTIA Security+ Frechen : mitp,c2021
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 4
    UID:
    almahu_9948192755902882
    Umfang: XVIII, 594 S. , online resource.
    Ausgabe: 1st ed. 1969.
    ISBN: 9783709182208
    Serie: Pflanzenernährung ; 1 / 1
    Inhalt: Seit dem Erscheinen des zweibändigen Standardwerkes von F. HoNCAMP, "Handbuch der Pflanzenernährung und Düngerlehre", sind mehr als dreißig Jahre vergangen. Bei den stürmischen Fortschritten auf allen Gebieten der Natur­ wissenschaften, insbesondere der Chemie, Pflanzenphysiologie, Biochemie, Bodenkunde und Technologie, ist dieses zur Zeit seines Erscheinens so aus­ gezeichnete Handbuch natürlich längst veraltet. Zweifellos besteht heute ein dringendes Bedürfnis nach einem ähnlichen Werk. Wenn wir von dem ursprünglichen Plan abgekommen sind, das HoNCAMP­ sche Handbuch in neuer Auflage zu bearbeiten, so vor allem deswegen, weil die tiefgreifende Entwicklung auf diesem Gebiet eine völlig neue Gestaltung des Werkes geboten erscheinen ließ. Es gliedert sich nun in drei Bände. Band I behandelt im wesentlichen die physiologischen Grundlagen der Pflanzenernährung. Er enthält eine ausführliche und systematische Darstellung der eigentlichen Ernährungsphysiologie. Auf eine Erörterung der allgemeinen pflanzenphysiologischen Grundlagen konnte dabei verzichtet werden, weil im RuHLANDschEin "Handbuch der Pflanzenphysiologie" ein umfassendes und modernes Nachschlagewerk zur Verfügung steht. Band II beschäftigt sich mit dem Boden und den Düngemitteln. Unter Berücksichtigung der modernen Agrikulturchemie haben wir das heutige Wissen über den Boden als Standort und Nährstoffquelle der Pflanze unter den Verhält­ nissen der landwirtschaftlichen Praxis und des Gartenbaues bzw. des Forstwesens systematisch zusammengefaßt. Die folgenden Kapitel befassen sich mit der Beschreibung und Herstellung der verschiedenen Wirtschafts- und Handels­ düngemittel. Gerade auf diesem Gebiet bestehen in der wissenschaftlichen Literatur erhebliche Lücken, da keine größeren Lehr- oder Handbücher vorhanden sind, die sich eingehender mit der Technologie der Düngemittel und der Düngung beschäftigen.
    Anmerkung: der ersten Hälfte -- Einleitung: Problematik der Pflanzenernährung und Historisches -- I. Die Zusammensetzung von Kulturpflanzen und deren Ernteprodukten -- A. Bruttozusammensetzung von Kulturpflanzen -- B. Bau- und Inhaltsstoffe von Kulturpflanzen (Klassifizierung, Vorkommen, Bedeutung) -- C. Der Begriff „Qualität“ und die Qualitätseigenschaften von Ernteprodukten -- II. Pflanzennährstoffe -- A. Begriffe -- B. Anorganische Stoffe -- C. Organische Stoffe -- III. Die Aufnahme von Nährstoffen -- A. Nährstoffaufnahme durch die Wurzel -- B. The Absorption of Water by Roots -- C. The Uptake of Nutrients through Leaf Surfaces -- D. Die gegenseitige Beeinflussung der Nährstoffe bei ihrer Aufnahme in die Zelle -- IV. Der Eintritt der Nährstoffe in den Stoffwechsel und ihre weitere Verarbeitung (Ernährungsphysiologie der Kulturpflanzen) -- A. Makronährstoffe -- B. Mikronährstoffe -- V. The Transport of Materials in Plants -- A. The Transport of Soil Nutrients -- B. The Transport of Materials Elaborated in the Leaf -- C. The Transport of Auxin -- D. Die Ausscheidung von Substanzen (Exkretion) -- E. The Leaching of Materials from Leaves.
    In: Springer eBooks
    Weitere Ausg.: Printed edition: ISBN 9783709182215
    Weitere Ausg.: Printed edition: ISBN 9783211809105
    Sprache: Deutsch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 5
    UID:
    kobvindex_ZLB34128599
    Umfang: 1 CD (67:47 min.) , 1 Booklet (31 Seiten)
    Serie: Haendeliana Hallensis 1
    Originaltitel: Werke Auswahl
    Inhalt: Volume 1 der CD-Serie »Haendeliana Hallensis« beleuchtet drei unterschiedliche Facetten des kompositorischen Schaffens von Georg Friedrich Händel. Die unter dem Namen »Wassermusik« (HWV 348 – 350) bekannten 22 Sätze gehören zu Händels populärsten Orchesterwerken. Von ihr sind allerdings keine vom Komponisten selbst geschriebenen Vorlagen überliefert. Spätere Abschriften und Drucke enthalten nicht immer alle Stücke und bieten teilweise unterschiedliche Reihenfolgen. Die Sätze sind wahrscheinlich zu verschiedenen Zeiten (und für unterschiedliche Gelegenheiten) entstanden. Die Form des Concerto grosso, in dem ein solistisches Concertino (»kleines Konzert«) dem Orchester (»Ripieno«) gegenübergestellt wurde, könnte Händel während seiner Aufenthalte in Italien kennengelernt haben. Er komponierte seit 1735 spezielle Konzerte für Orgel und in einem Fall für Harfe und Orchester, um diese zwischen den Akten seiner Oratorien-Aufführungen darzubieten. Für die 1739 / 40er Saison im Lincoln's Inn Fields Theater verfasste er dafür neue Konzerte in Concertogrosso-Form oder stellte sie aus vorhandenen Sätzen neu zusammen. Das auf der CD zu hörende sechste Konzert in g-Moll (HWV 324) ist eine der völligen Neukompositionen. Obwohl wie einige der anderen von Corelli inspiriert, zeigt es sich weit innovativer in Harmonie, Rhythmus und Textur. Händel hat im Opernfach seinen Sängern die Arien »auf den Leib geschrieben«. Er kannte deren Stimmen, technische Fähigkeiten und Ausdruckskraft ganz genau. Dies lässt sich gut daran beobachten, dass er bei Umbesetzungen Veränderungen vornahm oder ganze Arien austauschte. Für heutige Künstler mit individueller Stimmdisposition stellt das zuweilen große Herausforderungen an die Variabilität und ihr musikalisches Einfühlungsvermögen. In den sechs hier zu hörenden Arien beweist Benno Schachtner sein immenses Können.
    Anmerkung: Volkspark Halle, 2017 , Italienisch , Enthält: Suite aus water music (Wassermusik) HWV 348-350 - Arien aus "Giulio Cesare in Egitto" HWV 17 - Concerto grosso g-Moll op. 6 Nr. 6 HWV 324 - Arie aus "Sosarme, Re di Media" HWV 30 - Arien aus "Arminio" HWV 36.
    Sprache: Unbestimmte Sprache
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 6
    AV-Medium
    AV-Medium
    Helikon
    UID:
    kobvindex_ZLB03429993
    Umfang: 2 CD , Beih. in Box
    Inhalt: Der Sohn des großen Afrobeat-Begründers Fela Anikulapo-Kuti trat in dessen Fußstapfen und führte die Tradition auf seine Weise fort. Unter den 22 Stücken des Überblicks sind auch einige Kooperationen mit internationalen Stars wie D'Angelo, Macy Gray, Roy Hargrove, Tachid Taha u.a. "... die Musik des mittlerweile in London lebenden Femi Kuti hat auch nach all den Jahren nichts von ihrer Intensität und Kraft verloren und die Afrobeat-Renaissance in der DJ- und Nu-Jazz-Szene spült die alten Songs und Remixe nach wie vor regelmäßig in die Clubs der Welt. Insofern ist diese 'definitive collection' ein guter Einstieg für alle, die Femit bislang noch nicht für sich entdeckt haben" (www.multikulti.de).
    Anmerkung: Texte abgedr. , CD 2: Truth don die (Kerry Chandler House remix). Victim of life (AVDC remix). Sorry sorry. Beng beng beng (da lata remix). Do your best (remix by Faze Action). Blackman know yourself (Paris city mix). Eregele (seven dub mix). What will tomorrow bring (LP mix Joe Claussel). Scatta head (zenzile dub mix). Missing link (feat. Common) , CD 1: Do your best (feat. Mos Def). Fight to win. '97. Traitors of Africa. Beng beng beng. Water no get enemy (feat. D'Angelo ; Macy Gray ; Roy Hargrove ; Nile Rodgers ; The Soultronics & Positive Force). Wonder wonder. Look around. Survival. Truth don die. Stop aids. Ala jalkoum (feat. Rachid Taha) , Aufn.: 1995 - 2002
    Sprache: Englisch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 7
    UID:
    kobvindex_VBRD-poperitrwawa14sind
    Umfang: DVD-Video
    Inhalt: Als Teenager soll Thomas den Tod eines Kindes verschuldet haben. Nach acht Jahren wird er aus der Haft entlassen und nimmt unter neuem Namen in seiner Heimatstadt in der Kirche eine Stelle als Orgelspieler an. Doch noch immer plagen ihn Schuldgefühle. Nach einiger Zeit findet er aber bei der Pastorin Anna und ihrem kleinen Sohn Jens wieder neuen Lebensmut. Eines Tages erkennt ihn Agnes, die Mutter des toten Kindes, wieder. Diese wird, wie Thomas, seit damals von ihren Erinnerungen geplagt. (Amazon)
    Anmerkung: FSK ab 12 ; 121 Min.
    Sprache: Deutsch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 8
    AV-Medium
    AV-Medium
    New York : Putumayo World Music
    UID:
    kobvindex_ZLB34907402
    Umfang: 1 CD , 1 Booklet
    Serie: Putumayo presents : [CD]
    Inhalt: Vom Mississippi bis nach Chicago Die Reisen, die der Blues und seine Vorfahren in den vergangenen Jahrhunderten auf dem Erdball unternommen haben, dürften unter allen Musikgenres einmalig sein. Aus dem Erbe der verschleppten Afrikaner formte er sich auf den Baumwoll- und Tabakplantagen des US-Südens als musikalischer Aufschrei der Sklaven. Mitte des 20. Jahrhunderts wanderte er vom Mississippi in den Norden, in die urbanen Zentren wie Chicago und New York, lieferte die Nährstoffe für alle Spielarten der Popmusik im 20. Jahrhundert. Von der gebrandmarkten "Teufelsmusik" zur gefeierten Klangwelt der Konzertsäle und zur hohen Form künstlerischen Ausdrucks: Was für eine Karriere! Bis heute sind das Mississippi-Delta, die staubigen Straßen im Osten von Texas und das Piedmont-Plateau zwischen Atlantik und Appalachen stolz, die Wiege des Blues zu sein. Blues Café ist ein Tribut an diese Heldinnen und Helden des Blues im Stammland des Südens und den Städten im Norden. Am Start sind Folkblues-Helden wie Sonny Terry und Brownie McGhee oder die Powerfrau Algia Mae Hinton. Pioniere des Electric Blues stehen mit Otis Spann, Muddy Waters, Junior Wells und Lurrie Bell auf der Gästeliste im Blues Café, gediegenen Texas-Blues bringen die Legende Lightnin' Hopkins oder der Jazz-erfahrene Eddie "Cleanhead" Vinson mit. Die Bluesszene der Crescent City New Orleans vertreten Alabama Slim und Little Freddie King, und einen Brückenschlag zwischen North Carolina und Australien wagt John Dee Holeman mit den The Waifs. Und selbst an die Loire bringt der Frenchman Arnaud Fradin Mississippi-Feeling. Vom Delta nach Texas, von New Orleans nach Chicago, ganz gleich, ob ländlicher Folkblues oder elektrifiziert aus der Stadt: Die Lebenslinien des Blues bleiben bis heute lebendig.
    Anmerkung: Lightnin' Hopkins / Found my Baby crying - Arnaud Fradin & his Roots Combo / Good morning love - Sonny Terry & Brownie McGhee / Walk on - Junior Wells with Buddy Guy / In the wee hours - Lurrie Bell / Blues in my soul - Eddie "Cleanhead" Vinson / Somebody got to go - Alabama Slim & Little Freddie King / I got the Blues - John Dee Holeman & The Waifs Band / Comin' home to you - Otis Spann with James Cotton & Muddy Waters / The Blues never die - Algia Mae Hinton / Going down the road feeling bad
    Sprache: Englisch
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 9
    UID:
    gbv_503181943
    Umfang: 79 Seiten , 2 Diagramme
    ISBN: 3881184015
    Serie: Networks papers / Forschungsverbund NetWORKS 18
    Inhalt: Die Studie steht in Zusammenhang mit den Arbeiten des Forschungsverbundes netWORKS und seinen Anstrengungen, die zukünftige Organisationsstruktur und die Regulierungsformen in der kommunalen Wasserwirtschaft in einer Weise zu analysieren, die mögliche Handlungsräume für Bürgerbeteiligung und demokratisches Gestalten sichtbar macht. Darüber hinaus geht es darum, gerade auf kommunaler Ebene Spielräume und Wege für demokratische Aktivierung zu erkunden. Gesucht sind mithin Modelle der Partizipation und demokratischen Regulierung in Süd wie Nord, von denen in der einen oder anderen Weise zu lernen ist. Zwei konkretere Fallstudien zu England und Frankreich sollen die Dilemmata anschaulich machen, mit denen sich demokratisch verfasste Industriegesellschaften angesichts hochkomplexer Wasserversorgungs- und -entsorgungssysteme, die unter Privatisierungsdruck stehen und zunehmende Umweltanforderungen zu bewältigen haben, konfrontiert sehen. Insgesamt geht es darum, im Wege der Erörterung der jeweiligen Umgangsformen und Verfahrensweisen Optionen zu eruieren, den mit (Teil-)Privatisierungen einhergehenden Statuswandel im Entscheidungszugang - vom Bürger zum Kunden - in seiner demokratietheoretischen Bedeutung zu entschärfen und Möglichkeiten der Sicherung voller demokratischer Teilhabe zu entwickeln.
    Sprache: Deutsch
    Fachgebiete: Wirtschaftswissenschaften , Allgemeines
    RVK:
    RVK:
    RVK:
    Schlagwort(e): Wasserversorgung
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
  • 10
    UID:
    gbv_857376837
    Umfang: 1 Online-Ressource (79 Seiten, 0,61 MB) , 2 Diagramme
    Serie: netWORKS-Papers Heft 18
    Inhalt: Die Studie steht in Zusammenhang mit den Arbeiten des Forschungsverbundes netWORKS und seinen Anstrengungen, die zukünftige Organisationsstruktur und die Regulierungsformen in der kommunalen Wasserwirtschaft in einer Weise zu analysieren, die mögliche Handlungsräume für Bürgerbeteiligung und demokratisches Gestalten sichtbar macht. Darüber hinaus geht es darum, gerade auf kommunaler Ebene Spielräume und Wege für demokratische Aktivierung zu erkunden. Gesucht sind mithin Modelle der Partizipation und demokratischen Regulierung in Süd wie Nord, von denen in der einen oder anderen Weise zu lernen ist. Zwei konkretere Fallstudien zu England und Frankreich sollen die Dilemmata anschaulich machen, mit denen sich demokratisch verfasste Industriegesellschaften angesichts hochkomplexer Wasserversorgungs- und -entsorgungssysteme, die unter Privatisierungsdruck stehen und zunehmende Umweltanforderungen zu bewältigen haben, konfrontiert sehen. Insgesamt geht es darum, im Wege der Erörterung der jeweiligen Umgangsformen und Verfahrensweisen Optionen zu eruieren, den mit (Teil-)Privatisierungen einhergehenden Statuswandel im Entscheidungszugang - vom Bürger zum Kunden - in seiner demokratietheoretischen Bedeutung zu entschärfen und Möglichkeiten der Sicherung voller demokratischer Teilhabe zu entwickeln.
    Weitere Ausg.: ISBN 3881184015
    Sprache: Deutsch
    Fachgebiete: Wirtschaftswissenschaften
    RVK:
    Schlagwort(e): Wasserversorgung
    URL: Volltext  (kostenfrei)
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz