ALBERT

All Library Books, journals and Electronic Records Telegrafenberg

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • Books  (57)
  • Online Books  (57)
  • German  (57)
  • Swedish
  • 2010-2014  (56)
  • 1985-1989  (2)
  • 1940-1944  (1)
Collection
  • Books  (57)
Source
Language
Years
Year
Branch Library
Reading Room Location
  • 1
    Journal available for loan
    Journal available for loan
    Tübingen : Mohr Siebeck ; 1.1884 - 48.1931; N.F. 1.1932/33 - 10.1943/44(1945),3; 11.1948/49(1949) -
    Call number: ZS 22.95039
    Type of Medium: Journal available for loan
    Pages: Online-Ressource
    ISSN: 1614-0974 , 0015-2218 , 0015-2218
    Language: German , English
    Note: N.F. entfällt ab 57.2000. - Volltext auch als Teil einer Datenbank verfügbar , Ersch. ab 2000 in engl. Sprache mit dt. Hauptsacht.
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 2
    facet.materialart.12
    facet.materialart.12
    Berlin : De Gruyter Saur
    Call number: 9783110269550 (e-book)
    Description / Table of Contents: Das Buch bietet umfassende Hilfestellung für die verschiedensten Kommunikationssituationen zwischen Mitarbeitern und Kunden einer Bibliothek: Erstgespräch, Auskunftsinterview, Schulungs- und Konfliktsituationen, Beschwerden sowie Kundenorientierung. Jedes Kapitel beginnt mit einem konkreten Beispiel, an dem die Problematik der Situation analysiert wird. Zahlreiche Übungsaufgaben dienen dem Selbststudium. Tipps, Formulierungshilfen, Leitsätze und ein Gesprächsleitfaden machen das Buch zu einem einzigartigen Praxisratgeber für den bibliothekarischen Alltag. (Verlagstext)
    Type of Medium: 12
    Pages: 1 Online-Ressource (VII, 155 Seiten) , Illustrationen
    Edition: Electronic reproduction. Ann Arbor, MI : ProQuest, 2015. Available via World Wide Web. Access may be limited to ProQuest affiliated libraries.
    Series Statement: Praxiswissen
    Language: German
    Note: Inhalt 1 Einleitung 2 Der erste Eindruck - Das Anmeldegespräch 2.1 Ein Beispiel 2.2 Die Raumsituation 2.3 Die Kommunikationssituation mit Kunden 2.3.1 Gast und Gastgeber 2.3.2 Wir kommunizieren ständig 2.3.3 Wie wirke ich auf andere? 2.3.4 Beziehungs- und Sachaspekt der Kommunikation 2.3.5 Rolleneinnahme und Gesamthaltung der Bibliothek 2.4 Die Gesprächssituation 2.4.1 Augenhöhe und Respekt 2.4.2 Einstellen auf verschiedene Gesprächspartner 2.4.3 Der Gesprächsverlauf 2.4.4 Verständlichkeit und Anschaulichkeit 2.4.5 Schwierige Situationen im Anmeldegespräch 2.5 Vertiefung 3 Professionell beraten - Das Auskunftsgespräch 3.1 Ein Beispiel 3.2 Verantwortung im Gespräch übernehmen - Rollenklarheit 3.3 Reden wir über das Gleiche? 3.4 Durch die Phasen des Gesprächs steuern 3.4.1 Kontakt aufnehmen 3.4.2 Die Ausgangsfrage stellen 3.4.3 Nachfragen 3.4.4 Absichern 3.4.5 Lösungen entwickeln und anbieten 3.4.6 Vereinbarung treffen 3.4.7 Verabschieden 3.5 Die richtigen Fragen stellen 3.6 Störungen in der Auskunftssituation und die Etablierung von Standards 3.7 Tipps im Auskunftsgespräch 3.8 Vertiefung 4 Schulungen und Führungen entwickeln 4.1 Ein Beispiel 4.2 Lerntheoretische Hintergründe 4.2.1 Das Gedächtnis: Wie merken wir uns etwas? 4.2.2 Lerntypen: Wer lernt wie? 4.2.3 Lernpyramide: Mit welchen Lernmethoden lernen wir am effektivsten? 4.2.4 Die Hirnforschung: Wie lernt unser Gehirn am besten? 4.3 Modelle der Didaktik 4.3.1 Instruktionsorientierte Didaktik 4.3.2 Kompetenzorientierte Didaktik 4.4 Die Rolle der Lehrenden 4.5 Auftragsklärung 4.6 Die Konzeptentwicklung in sechs Schritten 4.6.1 Mit der Zielgruppe beschäftigen 4.6.2 Lernziele entwickeln 4.6.3 Themen sammeln und sortieren 4.6.4 Methodik festlegen 4.6.5 Lernkreislauf entwickeln 4.6.6 Dramaturgie und Zeitplan festlegen 4.7 Methodenpool 4.8 Schwierige Situationen in Schulungen 4.9 Wir lernen weiter: Eine Methode für das Schulungsteam 4.10 Vertiefung 5 Schwierige Situationen mit Kunden bewältigen 5.1 Ein Beispiel 5.2 Der Hintergrund 5.2.1 Ebenen der Kommunikation 5.2.2 Vier Reaktionsmöglichkeiten 5.2.3 Der Teufelskreis in der Kommunikation 5.3 Was lässt manche Menschen schwierig werden? 5.3.1 Ein Beispiel 5.3.2 Menschliche Bedürfnisse und Aggressionen 5.3.3 Wie wir den Konflikt betrachten - verschiedene Konfliktebenen 5.4 Das Dilemma der guten Mitarbeiterin 5.5 Die Entschärfung der Situation 5.6 Formulierungstipps - kleines Glossar der hilfreichen Worte 5.7 Kommunikative Basics für schwierige Situationen 5.7.1 So tun als ob 5.7.2 Distanz wahren 5.7.3 Die Flucht nach vornantreten 5.7.4 Verlierer und Schein-Sieger 5.7.5 Eigene Irrtümer vermeiden 5.8 Fallbeispiele 5.8.1 Typologie nach Fritz Riemann 5.8.2 Fünf Fälle und Handlungsmöglichkeiten 5.9 Deeskalationsstrategien - wenn es ganz schwierig wird 5.10 Vertiefung 6 Beschwerdemanagement in Bibliotheken 6.1 Ein Beispiel 6.2 Was ist Beschwerdemanagement? 6.3 Die Komponenten eines Beschwerdemanagement-Systems 6.3.1 Beschwerdestimulierung 6.3.2 Beschwerdekanäle 6.3.3 Beschwerdeannahme 6.3.4 Beschwerdebearbeitung 6.3.5 Beschwerdereaktion 6.3.6 Beschwerdeauswertung 6.3.7 Beschwerdereporting (öffentlich) 6.4 Die Kommunikationssituation der Beschwerde 6.4.1 Worüber beschweren sich Kunden der Bibliothek? 6.4.2 Beschwerdeschreiben verstehen und beantworten 6.4.3 Unzufriedenheit und Schweregrad der Beschwerde 6.4.4 Die Entschärfung der Situation 6.4.5 Ein Gesprächsleitfaden für Beschwerdegespräche 6.4.6 Deeskalieren 6.4.7 Tipps für die Gesprächssituation 6.4.8 Mitarbeiter einbeziehen und schulen 6.5 Vertiefung 7 Kundenorientierung in der Bibliothek 7.1 Ein Beispiel 7.2 Was heißt Kundenorientierung in der Bibliothek? 7.3 Vom Nutzer zum Kunden 7.4 Von der Produkt- zur Kundenorientierung 7.5 Ein Gesamtkonzept zur Einführung von Kundenorientierung 7.6 Eins greift ins andere - Kundenzentrierung und Mitarbeiterorientierung 7.7 Gemeinsame Verhaltensstandards einführen 7.7.1 Was sind Leistungsstandards 7.7.2 Kontaktsituationen mit Kunden und mögliche Verhaltensstandards 7.8 Damit alle an einem Strang ziehen 7.9 Vertiefung 8 Sicher und gewandt auftreten 8.1 Ein Beispiel 8.2 Die eigene Einstellung 8.2.1 Persönliche Denkmuster 8.2.2 Innere Dialoge 8.3 Woran wir arbeiten können - das rhetorische Handwerkszeug 8.4 Sicheres Auftreten braucht Übung 8.5 Erklären und überzeugen 8.6 Anschaulich und lebendig sprechen 8.7 Präsenz zeigen 8.8 Stimmlich überzeugen 8.9 Lampenfieber - die Spannung nutzen 8.10 Vertiefung Literatur und Internet-Links Sachregister Über die Autorin
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 3
  • 4
  • 5
    Non-book medium
    Non-book medium
    Heidelberg : Spektrum der Wissenschaft Verlagsgesellschaft
    Call number: (OCoLC)838497963
    Type of Medium: Non-book medium
    Pages: Online-Ressource (114 Seiten) , Illustrationen
    Series Statement: Sterne und Weltraum 50.2011,5
    Language: German
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 6
    Monograph available for loan
    Monograph available for loan
    Wiesbaden : Springer VS
    Call number: IASS 16.90372 ; PIK D 022-19-89867
    Description / Table of Contents: Wir leben auf Kosten der Zukunft. Warum? Kurzfristige Interessen der Bürger (sichere Arbeit) ergänzen sich mit kurzfristigen Interessen der Politiker (Wiederwahl). Das politische System trägt Mitschuld. Wie kann man es ändern, um  diese Schwächen zu vermeiden? Lässt es sich demokratisch rechtfertigen, wenn Anwälte zukünftiger Generationen heute schon mitentscheiden? Diese Fragen werden  von Wissenschaftlern, Schriftstellern, Politikern und Unternehmern behandelt, um methodische Analyse, politischen und ökonomischen Sachverstand und kreative Ideen zu kombinieren. Das Buch enthält Beiträge von H. Geißler, H. J. Schellnhuber, I. Trojanow u.a. „Die Demokratie hat viele große Vorzüge und Stärken. Langfristigkeit und Nachhaltigkeit gehören bislang nicht dazu. Dem kann man institutionell abhelfen. Das Buch zeigt, wie.“ (Ernst Ulrich von Weizsäcker, MdB a.D.)   Der Inhalt ·         Problemanalyse und Überblick ·         Neue Institutionen: Zukunftsräte ·         Neue Institutionen: Ombudspersonen ·         Ergänzungen und Alternativen: Ein Weltgerichtshof; Mehr Bürgerbeteiligung; Hoffnung auf die Dynamik der Verhandlungsrealitäten ·         Ombudspersonen in Unternehmen?   Die Zielgruppen   ·         PolitikwissenschaftlerInnen ·         PhilosophInnen ·         politisch interessierte Bürger     Der Herausgeber Prof. Dr. Bernward Gesang lehrt Philosophie an der Universität Mannheim
    Type of Medium: Monograph available for loan
    Pages: XII, 150 S.
    ISBN: 9783658048952 , 9783658048945
    Parallel Title: Print version: Kann Demokratie Nachhaltigkeit
    Language: German
    Note: Problemanalyse und ÜberblickNeue Institutionen: Zukunftsräte -- Neue Institutionen: Ombudspersonen -- Ergänzungen und Alternativen: Ein Weltgerichtshof; Mehr Bürgerbeteiligung; Hoffnung auf die Dynamik der Verhandlungsrealitäten -- Ombudspersonen in Unternehmen?..
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 7
    Call number: 9783638376723 (ebook)
    Type of Medium: 12
    Pages: 1 Online Ressource (13 Seiten)
    ISBN: 9783638376723
    Language: German
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 8
    facet.materialart.12
    Wiesbaden, Germany : Springer Gabler
    Call number: 9783658065287 (e-book)
    Description / Table of Contents: Die zügige und ganzheitliche Einarbeitung und Integration eines neuen Mitarbeiters (Onboarding) ist ein zentraler Prozess, um die Leistungsfähigkeit einer Organisation dauerhaft sicherstellen zu können. Diese Investitionsleistung zahlt sich mehrfach aus, denn nur auf dieser Grundlage wird der neue Mitarbeiter seine volle Leistungsfähigkeit und Leistungsbereitschaft zum Nutzen der Organisation entwickeln. Dieses Essential bietet konkrete Hilfestellungen, um den Onboarding-Prozess für alle Beteiligten - den neuen Mitarbeiter, die Führungskraft und den HR Bereich - erfolgreich gestalten zu können.
    Type of Medium: 12
    Pages: 1 online resource (39 pages)
    ISBN: 9783658065287 (e-book)
    ISSN: 2197-6716
    Series Statement: Essentials
    Language: German
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 9
    Call number: PIK E 713-17-90095
    Description / Table of Contents: Die Herausgeberinnen: Prof. Dr.-Ing. Sabine Hofmeister, Dr. rer. nat. Christine Katz, Dr. rer. soc. Tanja Mölders, alle: Lehr- und Forschungsgebiet Umweltplanung, Fakultät Nachhaltigkeit, Leuphana Universität Lüneburg
    Description / Table of Contents: Zwischen Geschlechter- und Nachhaltigkeitsforschung sind zahlreiche Synergien möglich. Die AutorInnen zeigen, warum die Umweltwissenschaften nicht auf die Kategorie Geschlecht verzichten dürfen. Den LeserInnen wird ein Überblick über das komplexe und vielfältig verwobene Forschungsfeld gegeben.
    Type of Medium: Monograph available for loan
    Pages: 403 Seiten
    ISBN: 9783847400103
    Language: German
    Note: Contents: I Grundlegungen und Orientierungen ; 1. Grundlegungen im Themenfeld Geschlechterverhältnisse und Nachhaltigkeit ; 2. Orientierungen im Themenfeld Geschlechterverhältnisse und Nachhaltigkeit ; II Forschungs- und Handlungsfelder der Nachhaltigkeitswissenschaften und -politik ; 1. Einführung ; 2. Wissenschaft und Forschung ; 3. Wirtschaften und Arbeiten ; 4. Raumentwicklung ; 5. Mobilität ; 6. Klimawandel und -politik ; 7. Ressourcenpolitik und Infrastruktur ; 8. Natur und Landschaft ; 9. Konsum- und Lebensstile ; 10. Zeit(en) ; 11. Governance, Partizipation, Empowerment ; III Fazit - Die Kategorie Geschlecht: Neue Perspektiven für die Nachhaltigkeitswissenschaften
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 10
    Monograph available for loan
    Monograph available for loan
    Oldenbourg : De Gruyter
    Call number: 18/M 16.90219
    Description / Table of Contents: 〈!doctype html public ""-//w3c//dtd html 4.0 transitional//en""〉 〈html〉〈head〉 〈meta content=""text/html; charset=iso-8859-1"" http-equiv=content-type〉 〈meta name=generator content=""mshtml 8.00.6001.23619""〉〈/head〉 〈body〉 〈P〉This book systematically describes important aspects when planning secure IT systems, as well as the different approaches that may be used. It presents procedures and protocols in detail and explains them with case examples. This book is a must-read for anyone involved in IT security.〈/P〉〈/body〉〈/html〉
    Type of Medium: Monograph available for loan
    Pages: XIV, 990 Seiten
    Edition: 9. Aufl.
    ISBN: 9783486778489
    Language: German
    Note: Vorwort; Inhaltsverzeichnis; 1 Einführung; 1.1 Grundlegende Begriffe; 1.2 Schutzziele; 1.3 Schwachstellen, Bedrohungen, Angriffe; 1.3.1 Bedrohungen; 1.3.2 Angriffs- undAngreifer-Typen; 1.3.3 Rechtliche Rahmenbedingungen; 1.4 ComputerForensik; 1.5 Sicherheitsrichtlinie; 1.6 Sicherheitsinfrastruktur; 2 Spezielle Bedrohungen; 2.1 Einführung; 2.2 Buffer-Overflow; 2.2.1 Einführung; 2.2.2 Angriffe; 2.2.3 Gegenmaßnahmen; 2.3 Computerviren; 2.3.1 Eigenschaften; 2.3.2 Viren-Typen; 2.3.3 Gegenmaßnahmen; 2.4 Würmer; 2.5 Trojanisches Pferd; 2.5.1 Eigenschaften; 2.5.2 Gegenmaßnahmen; 2.6 Bot-Netze undSpam. , 2.6.1 Bot-Netze2.6.2 Spam; 2.7 MobilerCode; 2.7.1 Eigenschaften; 2.7.2 Sicherheitsbedrohungen; 2.7.3 Gegenmaßnahmen; 2.7.4 MobileApps; 3 Internet-(Un-)Sicherheit; 3.1 Einführung; 3.2 Internet-Protokollfamilie; 3.2.1 ISO/OSI-Referenzmodell; 3.2.2 DasTCP/IP-Referenzmodell; 3.2.3 Das Internet-Protokoll IP; 3.2.4 DasTransmissionControlProtokoll TCP; 3.2.5 DasUserDatagramProtocolUDP; 3.2.6 DHCP und NAT; 3.3 Sicherheitsprobleme; 3.3.1 Sicherheitsprobleme von IP; 3.3.2 Sicherheitsprobleme von ICMP; 3.3.3 Sicherheitsprobleme vonARP; 3.3.4 Sicherheitsprobleme vonUDPundTCP. , 3.4 Sicherheitsprobleme vonNetzdiensten3.4.1 DomainNameService (DNS); 3.4.2 NetworkFileSystem(NFS); 3.4.3 WeitereDienste; 3.5 Web-Anwendungen; 3.5.1 World Wide Web (WWW); 3.5.2 Sicherheitsprobleme; 3.5.3 OWASPTop-TenSicherheitsprobleme; 3.6 Analysetools undSystemhärtung; 4 Security Engineering; 4.1 Entwicklungsprozess; 4.1.1 AllgemeineKonstruktionsprinzipien; 4.1.2 Phasen; 4.1.3 BSI-Sicherheitsprozess; 4.2 Strukturanalyse; 4.3 Schutzbedarfsermittlung; 4.3.1 Schadensszenarien; 4.3.2 Schutzbedarf; 4.4 Bedrohungsanalyse; 4.4.1 Bedrohungsmatrix; 4.4.2 Bedrohungsbaum; 4.5 Risikoanalyse. , 4.5.1 Attributierung4.5.2 Penetrationstests; 4.6 Sicherheitsarchitektur und Betrieb; 4.6.1 Sicherheitsstrategie undSicherheitsmodell; 4.6.2 Systemarchitektur undValidierung; 4.6.3 Aufrechterhaltung im laufenden Betrieb; 4.7 Sicherheitsgrundfunktionen; 4.8 Realisierung der Grundfunktionen; 4.9 Security Development Lifecycle (SDL); 4.9.1 Die Entwicklungsphasen; 4.9.2 Bedrohungs- und Risikoanalyse; 5 Bewertungskriterien; 5.1 TCSEC-Kriterien; 5.1.1 Sicherheitsstufen; 5.1.2 Kritik am Orange Book; 5.2 IT-Kriterien; 5.2.1 Mechanismen; 5.2.2 Funktionsklassen; 5.2.3 Qualität; 5.3 ITSEC-Kriterien. , 5.3.1 Evaluationsstufen5.3.2 Qualität und Bewertung; 5.4 Common Criteria; 5.4.1 Überblick über dieCC; 5.4.2 CC-Funktionsklassen; 5.4.3 Schutzprofile; 5.4.4 Vertrauenswürdigkeitsklassen; 5.5 Zertifizierung; 6 Sicherheitsmodelle; 6.1 Modell-Klassifikation; 6.1.1 Objekte undSubjekte; 6.1.2 Zugriffsrechte; 6.1.3 Zugriffsbeschränkungen; 6.1.4 Sicherheitsstrategien; 6.2 Zugriffskontrollmodelle; 6.2.1 Zugriffsmatrix-Modell; 6.2.2 RollenbasierteModelle; 6.2.3 Chinese-Wall Modell; 6.2.4 Bell-LaPadula Modell; 6.3 Informationsflussmodelle; 6.3.1 Verbands-Modell; 6.4 Fazit undAusblick. , 7 Kryptografische Verfahren.
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...