ALBERT

All Library Books, journals and Electronic Records Telegrafenberg

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • Books  (56)
  • Online Books  (56)
  • German  (56)
  • Dutch
  • Spanish
  • 2010-2014  (56)
Collection
  • Books  (56)
Source
Language
Year
Branch Library
Reading Room Location
  • 1
    Monograph available for loan
    Monograph available for loan
    Stuttgart : Ulmer
    Call number: IASS 16.90047
    Type of Medium: Monograph available for loan
    Pages: 413 S. , Ill., graph. Darst.
    ISBN: 9783825236762 (print)
    Series Statement: UTB 3676
    Language: German
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 2
    Journal available for loan
    Journal available for loan
    Tübingen : Mohr Siebeck ; 1.1884 - 48.1931; N.F. 1.1932/33 - 10.1943/44(1945),3; 11.1948/49(1949) -
    Call number: ZS 22.95039
    Type of Medium: Journal available for loan
    Pages: Online-Ressource
    ISSN: 1614-0974 , 0015-2218 , 0015-2218
    Language: German , English
    Note: N.F. entfällt ab 57.2000. - Volltext auch als Teil einer Datenbank verfügbar , Ersch. ab 2000 in engl. Sprache mit dt. Hauptsacht.
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 3
    Monograph available for loan
    Monograph available for loan
    Oldenbourg : De Gruyter
    Call number: 18/M 16.90219
    Description / Table of Contents: 〈!doctype html public ""-//w3c//dtd html 4.0 transitional//en""〉 〈html〉〈head〉 〈meta content=""text/html; charset=iso-8859-1"" http-equiv=content-type〉 〈meta name=generator content=""mshtml 8.00.6001.23619""〉〈/head〉 〈body〉 〈P〉This book systematically describes important aspects when planning secure IT systems, as well as the different approaches that may be used. It presents procedures and protocols in detail and explains them with case examples. This book is a must-read for anyone involved in IT security.〈/P〉〈/body〉〈/html〉
    Type of Medium: Monograph available for loan
    Pages: XIV, 990 Seiten
    Edition: 9. Aufl.
    ISBN: 9783486778489
    Language: German
    Note: Vorwort; Inhaltsverzeichnis; 1 Einführung; 1.1 Grundlegende Begriffe; 1.2 Schutzziele; 1.3 Schwachstellen, Bedrohungen, Angriffe; 1.3.1 Bedrohungen; 1.3.2 Angriffs- undAngreifer-Typen; 1.3.3 Rechtliche Rahmenbedingungen; 1.4 ComputerForensik; 1.5 Sicherheitsrichtlinie; 1.6 Sicherheitsinfrastruktur; 2 Spezielle Bedrohungen; 2.1 Einführung; 2.2 Buffer-Overflow; 2.2.1 Einführung; 2.2.2 Angriffe; 2.2.3 Gegenmaßnahmen; 2.3 Computerviren; 2.3.1 Eigenschaften; 2.3.2 Viren-Typen; 2.3.3 Gegenmaßnahmen; 2.4 Würmer; 2.5 Trojanisches Pferd; 2.5.1 Eigenschaften; 2.5.2 Gegenmaßnahmen; 2.6 Bot-Netze undSpam. , 2.6.1 Bot-Netze2.6.2 Spam; 2.7 MobilerCode; 2.7.1 Eigenschaften; 2.7.2 Sicherheitsbedrohungen; 2.7.3 Gegenmaßnahmen; 2.7.4 MobileApps; 3 Internet-(Un-)Sicherheit; 3.1 Einführung; 3.2 Internet-Protokollfamilie; 3.2.1 ISO/OSI-Referenzmodell; 3.2.2 DasTCP/IP-Referenzmodell; 3.2.3 Das Internet-Protokoll IP; 3.2.4 DasTransmissionControlProtokoll TCP; 3.2.5 DasUserDatagramProtocolUDP; 3.2.6 DHCP und NAT; 3.3 Sicherheitsprobleme; 3.3.1 Sicherheitsprobleme von IP; 3.3.2 Sicherheitsprobleme von ICMP; 3.3.3 Sicherheitsprobleme vonARP; 3.3.4 Sicherheitsprobleme vonUDPundTCP. , 3.4 Sicherheitsprobleme vonNetzdiensten3.4.1 DomainNameService (DNS); 3.4.2 NetworkFileSystem(NFS); 3.4.3 WeitereDienste; 3.5 Web-Anwendungen; 3.5.1 World Wide Web (WWW); 3.5.2 Sicherheitsprobleme; 3.5.3 OWASPTop-TenSicherheitsprobleme; 3.6 Analysetools undSystemhärtung; 4 Security Engineering; 4.1 Entwicklungsprozess; 4.1.1 AllgemeineKonstruktionsprinzipien; 4.1.2 Phasen; 4.1.3 BSI-Sicherheitsprozess; 4.2 Strukturanalyse; 4.3 Schutzbedarfsermittlung; 4.3.1 Schadensszenarien; 4.3.2 Schutzbedarf; 4.4 Bedrohungsanalyse; 4.4.1 Bedrohungsmatrix; 4.4.2 Bedrohungsbaum; 4.5 Risikoanalyse. , 4.5.1 Attributierung4.5.2 Penetrationstests; 4.6 Sicherheitsarchitektur und Betrieb; 4.6.1 Sicherheitsstrategie undSicherheitsmodell; 4.6.2 Systemarchitektur undValidierung; 4.6.3 Aufrechterhaltung im laufenden Betrieb; 4.7 Sicherheitsgrundfunktionen; 4.8 Realisierung der Grundfunktionen; 4.9 Security Development Lifecycle (SDL); 4.9.1 Die Entwicklungsphasen; 4.9.2 Bedrohungs- und Risikoanalyse; 5 Bewertungskriterien; 5.1 TCSEC-Kriterien; 5.1.1 Sicherheitsstufen; 5.1.2 Kritik am Orange Book; 5.2 IT-Kriterien; 5.2.1 Mechanismen; 5.2.2 Funktionsklassen; 5.2.3 Qualität; 5.3 ITSEC-Kriterien. , 5.3.1 Evaluationsstufen5.3.2 Qualität und Bewertung; 5.4 Common Criteria; 5.4.1 Überblick über dieCC; 5.4.2 CC-Funktionsklassen; 5.4.3 Schutzprofile; 5.4.4 Vertrauenswürdigkeitsklassen; 5.5 Zertifizierung; 6 Sicherheitsmodelle; 6.1 Modell-Klassifikation; 6.1.1 Objekte undSubjekte; 6.1.2 Zugriffsrechte; 6.1.3 Zugriffsbeschränkungen; 6.1.4 Sicherheitsstrategien; 6.2 Zugriffskontrollmodelle; 6.2.1 Zugriffsmatrix-Modell; 6.2.2 RollenbasierteModelle; 6.2.3 Chinese-Wall Modell; 6.2.4 Bell-LaPadula Modell; 6.3 Informationsflussmodelle; 6.3.1 Verbands-Modell; 6.4 Fazit undAusblick. , 7 Kryptografische Verfahren.
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 4
  • 5
    facet.materialart.12
    Wiesbaden, Germany : Springer Gabler
    Call number: 9783658065287 (e-book)
    Description / Table of Contents: Die zügige und ganzheitliche Einarbeitung und Integration eines neuen Mitarbeiters (Onboarding) ist ein zentraler Prozess, um die Leistungsfähigkeit einer Organisation dauerhaft sicherstellen zu können. Diese Investitionsleistung zahlt sich mehrfach aus, denn nur auf dieser Grundlage wird der neue Mitarbeiter seine volle Leistungsfähigkeit und Leistungsbereitschaft zum Nutzen der Organisation entwickeln. Dieses Essential bietet konkrete Hilfestellungen, um den Onboarding-Prozess für alle Beteiligten - den neuen Mitarbeiter, die Führungskraft und den HR Bereich - erfolgreich gestalten zu können.
    Type of Medium: 12
    Pages: 1 online resource (39 pages)
    ISBN: 9783658065287 (e-book)
    ISSN: 2197-6716
    Series Statement: Essentials
    Language: German
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 6
  • 7
    facet.materialart.12
    facet.materialart.12
    Berlin : De Gruyter Saur
    Call number: 9783110269550 (e-book)
    Description / Table of Contents: Das Buch bietet umfassende Hilfestellung für die verschiedensten Kommunikationssituationen zwischen Mitarbeitern und Kunden einer Bibliothek: Erstgespräch, Auskunftsinterview, Schulungs- und Konfliktsituationen, Beschwerden sowie Kundenorientierung. Jedes Kapitel beginnt mit einem konkreten Beispiel, an dem die Problematik der Situation analysiert wird. Zahlreiche Übungsaufgaben dienen dem Selbststudium. Tipps, Formulierungshilfen, Leitsätze und ein Gesprächsleitfaden machen das Buch zu einem einzigartigen Praxisratgeber für den bibliothekarischen Alltag. (Verlagstext)
    Type of Medium: 12
    Pages: 1 Online-Ressource (VII, 155 Seiten) , Illustrationen
    Edition: Electronic reproduction. Ann Arbor, MI : ProQuest, 2015. Available via World Wide Web. Access may be limited to ProQuest affiliated libraries.
    Series Statement: Praxiswissen
    Language: German
    Note: Inhalt 1 Einleitung 2 Der erste Eindruck - Das Anmeldegespräch 2.1 Ein Beispiel 2.2 Die Raumsituation 2.3 Die Kommunikationssituation mit Kunden 2.3.1 Gast und Gastgeber 2.3.2 Wir kommunizieren ständig 2.3.3 Wie wirke ich auf andere? 2.3.4 Beziehungs- und Sachaspekt der Kommunikation 2.3.5 Rolleneinnahme und Gesamthaltung der Bibliothek 2.4 Die Gesprächssituation 2.4.1 Augenhöhe und Respekt 2.4.2 Einstellen auf verschiedene Gesprächspartner 2.4.3 Der Gesprächsverlauf 2.4.4 Verständlichkeit und Anschaulichkeit 2.4.5 Schwierige Situationen im Anmeldegespräch 2.5 Vertiefung 3 Professionell beraten - Das Auskunftsgespräch 3.1 Ein Beispiel 3.2 Verantwortung im Gespräch übernehmen - Rollenklarheit 3.3 Reden wir über das Gleiche? 3.4 Durch die Phasen des Gesprächs steuern 3.4.1 Kontakt aufnehmen 3.4.2 Die Ausgangsfrage stellen 3.4.3 Nachfragen 3.4.4 Absichern 3.4.5 Lösungen entwickeln und anbieten 3.4.6 Vereinbarung treffen 3.4.7 Verabschieden 3.5 Die richtigen Fragen stellen 3.6 Störungen in der Auskunftssituation und die Etablierung von Standards 3.7 Tipps im Auskunftsgespräch 3.8 Vertiefung 4 Schulungen und Führungen entwickeln 4.1 Ein Beispiel 4.2 Lerntheoretische Hintergründe 4.2.1 Das Gedächtnis: Wie merken wir uns etwas? 4.2.2 Lerntypen: Wer lernt wie? 4.2.3 Lernpyramide: Mit welchen Lernmethoden lernen wir am effektivsten? 4.2.4 Die Hirnforschung: Wie lernt unser Gehirn am besten? 4.3 Modelle der Didaktik 4.3.1 Instruktionsorientierte Didaktik 4.3.2 Kompetenzorientierte Didaktik 4.4 Die Rolle der Lehrenden 4.5 Auftragsklärung 4.6 Die Konzeptentwicklung in sechs Schritten 4.6.1 Mit der Zielgruppe beschäftigen 4.6.2 Lernziele entwickeln 4.6.3 Themen sammeln und sortieren 4.6.4 Methodik festlegen 4.6.5 Lernkreislauf entwickeln 4.6.6 Dramaturgie und Zeitplan festlegen 4.7 Methodenpool 4.8 Schwierige Situationen in Schulungen 4.9 Wir lernen weiter: Eine Methode für das Schulungsteam 4.10 Vertiefung 5 Schwierige Situationen mit Kunden bewältigen 5.1 Ein Beispiel 5.2 Der Hintergrund 5.2.1 Ebenen der Kommunikation 5.2.2 Vier Reaktionsmöglichkeiten 5.2.3 Der Teufelskreis in der Kommunikation 5.3 Was lässt manche Menschen schwierig werden? 5.3.1 Ein Beispiel 5.3.2 Menschliche Bedürfnisse und Aggressionen 5.3.3 Wie wir den Konflikt betrachten - verschiedene Konfliktebenen 5.4 Das Dilemma der guten Mitarbeiterin 5.5 Die Entschärfung der Situation 5.6 Formulierungstipps - kleines Glossar der hilfreichen Worte 5.7 Kommunikative Basics für schwierige Situationen 5.7.1 So tun als ob 5.7.2 Distanz wahren 5.7.3 Die Flucht nach vornantreten 5.7.4 Verlierer und Schein-Sieger 5.7.5 Eigene Irrtümer vermeiden 5.8 Fallbeispiele 5.8.1 Typologie nach Fritz Riemann 5.8.2 Fünf Fälle und Handlungsmöglichkeiten 5.9 Deeskalationsstrategien - wenn es ganz schwierig wird 5.10 Vertiefung 6 Beschwerdemanagement in Bibliotheken 6.1 Ein Beispiel 6.2 Was ist Beschwerdemanagement? 6.3 Die Komponenten eines Beschwerdemanagement-Systems 6.3.1 Beschwerdestimulierung 6.3.2 Beschwerdekanäle 6.3.3 Beschwerdeannahme 6.3.4 Beschwerdebearbeitung 6.3.5 Beschwerdereaktion 6.3.6 Beschwerdeauswertung 6.3.7 Beschwerdereporting (öffentlich) 6.4 Die Kommunikationssituation der Beschwerde 6.4.1 Worüber beschweren sich Kunden der Bibliothek? 6.4.2 Beschwerdeschreiben verstehen und beantworten 6.4.3 Unzufriedenheit und Schweregrad der Beschwerde 6.4.4 Die Entschärfung der Situation 6.4.5 Ein Gesprächsleitfaden für Beschwerdegespräche 6.4.6 Deeskalieren 6.4.7 Tipps für die Gesprächssituation 6.4.8 Mitarbeiter einbeziehen und schulen 6.5 Vertiefung 7 Kundenorientierung in der Bibliothek 7.1 Ein Beispiel 7.2 Was heißt Kundenorientierung in der Bibliothek? 7.3 Vom Nutzer zum Kunden 7.4 Von der Produkt- zur Kundenorientierung 7.5 Ein Gesamtkonzept zur Einführung von Kundenorientierung 7.6 Eins greift ins andere - Kundenzentrierung und Mitarbeiterorientierung 7.7 Gemeinsame Verhaltensstandards einführen 7.7.1 Was sind Leistungsstandards 7.7.2 Kontaktsituationen mit Kunden und mögliche Verhaltensstandards 7.8 Damit alle an einem Strang ziehen 7.9 Vertiefung 8 Sicher und gewandt auftreten 8.1 Ein Beispiel 8.2 Die eigene Einstellung 8.2.1 Persönliche Denkmuster 8.2.2 Innere Dialoge 8.3 Woran wir arbeiten können - das rhetorische Handwerkszeug 8.4 Sicheres Auftreten braucht Übung 8.5 Erklären und überzeugen 8.6 Anschaulich und lebendig sprechen 8.7 Präsenz zeigen 8.8 Stimmlich überzeugen 8.9 Lampenfieber - die Spannung nutzen 8.10 Vertiefung Literatur und Internet-Links Sachregister Über die Autorin
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 8
    Monograph available for loan
    Monograph available for loan
    Wiesbaden : Springer VS
    Call number: IASS 16.90372 ; PIK D 022-19-89867
    Description / Table of Contents: Wir leben auf Kosten der Zukunft. Warum? Kurzfristige Interessen der Bürger (sichere Arbeit) ergänzen sich mit kurzfristigen Interessen der Politiker (Wiederwahl). Das politische System trägt Mitschuld. Wie kann man es ändern, um  diese Schwächen zu vermeiden? Lässt es sich demokratisch rechtfertigen, wenn Anwälte zukünftiger Generationen heute schon mitentscheiden? Diese Fragen werden  von Wissenschaftlern, Schriftstellern, Politikern und Unternehmern behandelt, um methodische Analyse, politischen und ökonomischen Sachverstand und kreative Ideen zu kombinieren. Das Buch enthält Beiträge von H. Geißler, H. J. Schellnhuber, I. Trojanow u.a. „Die Demokratie hat viele große Vorzüge und Stärken. Langfristigkeit und Nachhaltigkeit gehören bislang nicht dazu. Dem kann man institutionell abhelfen. Das Buch zeigt, wie.“ (Ernst Ulrich von Weizsäcker, MdB a.D.)   Der Inhalt ·         Problemanalyse und Überblick ·         Neue Institutionen: Zukunftsräte ·         Neue Institutionen: Ombudspersonen ·         Ergänzungen und Alternativen: Ein Weltgerichtshof; Mehr Bürgerbeteiligung; Hoffnung auf die Dynamik der Verhandlungsrealitäten ·         Ombudspersonen in Unternehmen?   Die Zielgruppen   ·         PolitikwissenschaftlerInnen ·         PhilosophInnen ·         politisch interessierte Bürger     Der Herausgeber Prof. Dr. Bernward Gesang lehrt Philosophie an der Universität Mannheim
    Type of Medium: Monograph available for loan
    Pages: XII, 150 S.
    ISBN: 9783658048952 , 9783658048945
    Parallel Title: Print version: Kann Demokratie Nachhaltigkeit
    Language: German
    Note: Problemanalyse und ÜberblickNeue Institutionen: Zukunftsräte -- Neue Institutionen: Ombudspersonen -- Ergänzungen und Alternativen: Ein Weltgerichtshof; Mehr Bürgerbeteiligung; Hoffnung auf die Dynamik der Verhandlungsrealitäten -- Ombudspersonen in Unternehmen?..
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 9
    Monograph available for loan
    Monograph available for loan
    Wiesbaden : Springer VS
    Call number: PIK P 120-16-89806
    Description / Table of Contents: Deutschland wird seine bisher weitgehend auf fossilen Brennstoffen basierende Energieversorgung bis zum Jahr 2050 auf großtenteils regenerative Energien umstellen. Die Burgerinnen und Burger dieses Landes kennen dieses weltweit einzigartige Projekt unter dem Namen Energiewende. Von ihren gesellschaftlichen Wurzeln, dem Beginn ihrer Umsetzung und ihrer rasanten Entwicklung in den letzten Jahren berichtet Klaus-Dieter Maubach. Er beschreibt, wie das deutsche Energiesystem der Zukunft aussehen muss, und schlagt einen kurzfristigen Aktionsplan vor, der die volkswirtschaftlichen Kosten eindammt und
    Type of Medium: Monograph available for loan
    Pages: XX, 293 Seiten
    Edition: 2. Auflage
    ISBN: 3658054735 , 9783658054731
    Language: German
    Note: Vorwort zur zweiten Auflage; Vorwort; Inhalt; Abkürzungen; Einführung; Teil I; Eine kurze Geschichte der Energiewende; Fukushima und Ausstieg (2011); Fundamente der Energiewende (1980 - 1998); EnWG und EEG (1998 - 2003); Emissionshandel und Energiepreise (2003 - 2008); Netzregulierung und EEG (2004 - 2008); Krise in Europa (2009 - 2012); Teil II; Die Zukunft der Energiewende; Standortbestimmung (2013); 2050: Energiewende; Fossile Primärenergien; Die Regenerativen; Energiesystem der Zukunft; Politik für die Energiewende; 1 Braunkohle und Erdgas; 2 Auslaufbetrieb der Kernenergie ; 3 Energieeffizienz ; 4 Emissionshandel ; 5 EEG Reform ; 6 Regulierung der Stromnetze ; 7 Strommarktgestaltung ; 8 Koordinierung der Energiewende ; Zusammenfassung.
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 10
    Call number: PIK 16-89825
    Type of Medium: Monograph available for loan
    Pages: Getr. Zählung , Ill., graph. Darst.
    Edition: Online-Ausg. Berlin Humboldt-Universität zu Berlin, Universitätsbibliothek 2011 〈〈Nach einem Exemplar der Humboldt-Universität zu Berlin, Universitätsbibliothek mit der Signatur: 〉〉Diss Geo11 P134
    Language: German
    Note: Berlin, Humboldt-Univ., Diss., 2011
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...