ALBERT

All Library Books, journals and Electronic Records Telegrafenberg

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • German  (2,833)
  • French  (28)
  • Undetermined  (5)
  • 2010-2014  (2,866)
Collection
Language
Years
Year
  • 11
    facet.materialart.
    Unknown
    Wien : [Verlag nicht ermittelbar] ; 22.1910/25(1925),3; 23.1914/31(1929/31),2-3; 24.1927,1-2; 25.1939,1; 26.1948,1; 27.1971-Band 76 (2022)
    Call number: S 91.1179
    ISSN: 0375-5797 , 0378-0864
    Parallel Title: 35=2 von European Conodont Symposium (ZDB) Guidebook, abstracts / European Conodont Symposium
    Parallel Title: 41=2 von Workshop on Agglutinated Foraminifera (ZDB) Proceedings / Workshop on Agglutinated Foraminifera. Geologische Bundesanstalt
    Parallel Title: 39=3 von International Nannoplankton Association Proceedings of the ... International Nannoplankton Association conference
    Parallel Title: 60=11 von Deutsche Gesellschaft für Geowissenschaften. Fachsektion GeoTop Internationale Jahrestagung der Fachsektion GeoTop der Deutschen Gesellschaft für Geowissenschaften
    Former Title: Vorg. Geologische Reichsanstalt Abhandlungen der Kaiserlich-Königlichen Geologischen Reichsanstalt, Wien
    Subsequent Title: Fortgesetzt durch Abhandlungen
    Language: German
    Branch Library: GFZ Library
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 12
    Monograph available for loan
    Monograph available for loan
    Stuttgart : Kohlhammer
    Call number: PIK B 050-15-0138
    Description / Table of Contents: Wirtschaftsethik ist im Zeitalter der Globalisierung zu einem zentralen Diskussionsthema geworden. Für dieses Lehrbuch wurde nun erstmals kein systematisch-analytischer Ansatz, sondern ein historisch-genetischer Zugang zur Wirtschaftsethik gewählt. Durch die Herausarbeitung der vielfältigen und komplexen historischen Wandlungsprozesse werden pointierend Leitbilder bzw. Paradigmen der Wirtschaftsethik vorgestellt, die über den Lauf der Geschichte das Denken und Handeln geprägt haben. Ausgehend von der Entwicklung der Horden- und Stammesmoral bis hin zur Globalisierung der letzten Jahrzehnte wird ein historischer Streifzug unternommen, bei dem der Verfasser sieben wohlunterscheidbare Paradigmen herausarbeiten kann. Die Darstellung ist ein wissenschaftlich fundierter Grundriss zu einem komplexen Themenfeld an der Schnittstelle von Ökonomik, Geschichte, Theologie und Philosophie, der bewusst interdisziplinär angelegt ist, aber aufgrund seiner verständlichen Sprache sowohl für Fachleute der verschiedenen Disziplinen als auch für akademisch Vorgebildete einen Zugang zur Geschichte der Wirtschaftsethik bietet. Prof. Dr. Bernd Noll lehrt Volkswirtschaftslehre und Wirtschaftsethik an der Hochschule Pforzheim.
    Type of Medium: Monograph available for loan
    Pages: 459 S.
    ISBN: 3170200259 , 9783170200258
    Language: German
    Note: Deckblatt; Titelseite; Impressum; Inhaltsverzeichnis; Vorwort; 1 Die Bedeutung von Moral und Ethik für den wirtschaftlichen Entwicklungsprozess; 2 Zur Entwicklung einer Horden- und Stammesmoral; 2.1 Vorgeschichte: Ein interdisziplinäres Projekt; 2.2 Rahmenbedingungen vorgeschichtlicher Existenz; 2.2.1 Biologische‚ anthropologische und soziale Entwicklungen; 2.2.2 Grundlinien einer Ökonomie der Steinzeit; 2.3 Denkweise‚ wirtschaftliches Verhalten und Moralität; 2.3.1 Von mythisch-magischer und dogmatischer Denkweise; 2.3.2 Moral in der Horde; 2.3.3 Moral und wirtschaftliches Verhalten. , 3 Griechische Antike: Die Lehre vom wohlgeordneten Haus3.1 Zeitliche Einordnung der griechischen Antike; 3.2 Wirtschaftliche, soziale und politische Verhältnisse; 3.3 Entstehung antiker Philosophie und Ethik; 3.3.1 Vom Mythos zum Logos; 3.3.2 Sokrates, Platon und Aristoteles: Ihre Beiträge im Überblick; 3.4 Drei grundlegende Erkenntniswege; 3.5 Tugendethik - Leitlinien für eine Individualethik; 3.6 Der wohlgeordnete Kosmos: Ordnungsethik für eine geschlossene Gesellschaft; 3.6.1 Zum Verhältnis von Oikos und Polis. , 3.6.2 Unnatürliche Erwerbskunst (Chrematistik) und die Institutionen der Marktwirtschaft3.7 Das Erbe der griechischen Antike; 4 Jüdische und frühchristliche Traditionen: Gerechtigkeit, Liebe und Barmherzigkeit; 4.1 Ursprung und Verbreitung des jüdischen und christlichen Glaubens; 4.2 Politische‚ wirtschaftliche und soziale Entwicklung in Palästina; 4.3 Religiös-biblische Traditionen und ihr Beitrag zur Ethik; 4.3.1 Die Bibel als Quelle religiöser und moralischer Vorstellungen; 4.3.2 Zum Zusammenhang von Religion‚ Recht und Moral; 4.3.3 Ethische Grundaspekte im Alten und Neuen Testament. , 4.4 Maßstäbe für wirtschaftliches Handeln aus biblischer Sicht4.4.1 Arbeitsethos‚ Erwerbsstreben und Genuss; 4.4.2 Eigentum‚ Sozialbindung‚ Zins und Preis; 4.4.3 Macht‚ Herrschaft und staatliche Redistribution; 4.4.4 Gerechtigkeit und Gleichheit; 4.4.5 Ausdifferenzierung der Wirtschaft: Handel und Geldwesen; 4.5 Der Beitrag der jüdisch-christlichen Ethik zur Entfaltung wirtschaftsethischer Kategorien; 5 Mittelalter: die Moralphilosophie als »Magd der Theologie«; 5.1 Zeitliche Einordnung; 5.2 Das »finstere« Mittelalter: Wirtschaftliche‚ soziale und politische Verhältnisse. , 5.3 Das mittelalterliche Weltbild und die Stellung der Kirche5.4 Patristik und Scholastik: Wichtige Denker und ihr Beitrag; 5.5 Schöpfungsordnung‚ Wirtschaften und Wirtschaftsethik; 5.5.1 Die Einbettung der Wirtschaft in die Schöpfungsordnung; 5.5.2 Tugendethik und Wirtschaften; 5.5.3 Wirtschaftsethische Lehren der Scholastik; 5.5.4 Von frommen Klosterbrüdern‚ edlen Rittern und sündigen Kaufleuten; 5.6 Das Mittelalter: Finsteres Zeitalter und Nährboden für eine neuzeitliche Wirtschaftsethik; 6 Neuzeit: Herausbildung einer marktwirtschaftlich-kapitalistischen Ethik; 6.1 Zeitliche Einordnung. , 6.2 Wirtschaftliche‚ soziale und politische Entwicklungslinien.
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 13
    Call number: IASS 16.89646
    Type of Medium: Monograph available for loan
    Pages: 812 S , graph. Darst. , 23 cm
    Edition: 2., überarb. und erw. Aufl
    ISBN: 3895188654 (Geb.) , 9783895188657 (Geb.)
    Series Statement: Grundlagen der Wirtschaftswissenschaft 15
    Language: German
    Branch Library: RIFS Library
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 14
    Call number: IASS 16.89630/2
    Type of Medium: Monograph available for loan
    Pages: S. 118 - 235 , Ill. , 28 cm
    Language: German , English
    Note: Text dt. und engl.
    Branch Library: RIFS Library
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 15
    Call number: PIK E 713-17-90095
    Description / Table of Contents: Die Herausgeberinnen: Prof. Dr.-Ing. Sabine Hofmeister, Dr. rer. nat. Christine Katz, Dr. rer. soc. Tanja Mölders, alle: Lehr- und Forschungsgebiet Umweltplanung, Fakultät Nachhaltigkeit, Leuphana Universität Lüneburg
    Description / Table of Contents: Zwischen Geschlechter- und Nachhaltigkeitsforschung sind zahlreiche Synergien möglich. Die AutorInnen zeigen, warum die Umweltwissenschaften nicht auf die Kategorie Geschlecht verzichten dürfen. Den LeserInnen wird ein Überblick über das komplexe und vielfältig verwobene Forschungsfeld gegeben.
    Type of Medium: Monograph available for loan
    Pages: 403 Seiten
    ISBN: 9783847400103
    Language: German
    Note: Contents: I Grundlegungen und Orientierungen ; 1. Grundlegungen im Themenfeld Geschlechterverhältnisse und Nachhaltigkeit ; 2. Orientierungen im Themenfeld Geschlechterverhältnisse und Nachhaltigkeit ; II Forschungs- und Handlungsfelder der Nachhaltigkeitswissenschaften und -politik ; 1. Einführung ; 2. Wissenschaft und Forschung ; 3. Wirtschaften und Arbeiten ; 4. Raumentwicklung ; 5. Mobilität ; 6. Klimawandel und -politik ; 7. Ressourcenpolitik und Infrastruktur ; 8. Natur und Landschaft ; 9. Konsum- und Lebensstile ; 10. Zeit(en) ; 11. Governance, Partizipation, Empowerment ; III Fazit - Die Kategorie Geschlecht: Neue Perspektiven für die Nachhaltigkeitswissenschaften
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 16
    Monograph available for loan
    Monograph available for loan
    München : Open Source Press
    Call number: 18/M 16.90221
    Type of Medium: Monograph available for loan
    Pages: 575 Seiten , Ill., graph. Darst , 24 cm
    Edition: 5. Aufl.
    ISBN: 9783955390402
    Series Statement: Root's reading
    Classification:
    Informatics
    Language: German
    Location: Reading room
    Branch Library: GFZ Library
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 17
    Monograph available for loan
    Monograph available for loan
    München : Open Source Press
    Call number: (OCoLC)740934605
    Type of Medium: Monograph available for loan
    Pages: 343 S. , graph. Darst. , 240 mm x 176 mm
    ISBN: 9783941841369 (Pb.) , 9783941841604 (Set)
    Series Statement: Professional reference
    Language: German
    Branch Library: GFZ Library
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 18
    Monograph available for loan
    Monograph available for loan
    Oldenbourg : De Gruyter
    Call number: 18/M 16.90219
    Description / Table of Contents: 〈!doctype html public ""-//w3c//dtd html 4.0 transitional//en""〉 〈html〉〈head〉 〈meta content=""text/html; charset=iso-8859-1"" http-equiv=content-type〉 〈meta name=generator content=""mshtml 8.00.6001.23619""〉〈/head〉 〈body〉 〈P〉This book systematically describes important aspects when planning secure IT systems, as well as the different approaches that may be used. It presents procedures and protocols in detail and explains them with case examples. This book is a must-read for anyone involved in IT security.〈/P〉〈/body〉〈/html〉
    Type of Medium: Monograph available for loan
    Pages: XIV, 990 Seiten
    Edition: 9. Aufl.
    ISBN: 9783486778489
    Language: German
    Note: Vorwort; Inhaltsverzeichnis; 1 Einführung; 1.1 Grundlegende Begriffe; 1.2 Schutzziele; 1.3 Schwachstellen, Bedrohungen, Angriffe; 1.3.1 Bedrohungen; 1.3.2 Angriffs- undAngreifer-Typen; 1.3.3 Rechtliche Rahmenbedingungen; 1.4 ComputerForensik; 1.5 Sicherheitsrichtlinie; 1.6 Sicherheitsinfrastruktur; 2 Spezielle Bedrohungen; 2.1 Einführung; 2.2 Buffer-Overflow; 2.2.1 Einführung; 2.2.2 Angriffe; 2.2.3 Gegenmaßnahmen; 2.3 Computerviren; 2.3.1 Eigenschaften; 2.3.2 Viren-Typen; 2.3.3 Gegenmaßnahmen; 2.4 Würmer; 2.5 Trojanisches Pferd; 2.5.1 Eigenschaften; 2.5.2 Gegenmaßnahmen; 2.6 Bot-Netze undSpam. , 2.6.1 Bot-Netze2.6.2 Spam; 2.7 MobilerCode; 2.7.1 Eigenschaften; 2.7.2 Sicherheitsbedrohungen; 2.7.3 Gegenmaßnahmen; 2.7.4 MobileApps; 3 Internet-(Un-)Sicherheit; 3.1 Einführung; 3.2 Internet-Protokollfamilie; 3.2.1 ISO/OSI-Referenzmodell; 3.2.2 DasTCP/IP-Referenzmodell; 3.2.3 Das Internet-Protokoll IP; 3.2.4 DasTransmissionControlProtokoll TCP; 3.2.5 DasUserDatagramProtocolUDP; 3.2.6 DHCP und NAT; 3.3 Sicherheitsprobleme; 3.3.1 Sicherheitsprobleme von IP; 3.3.2 Sicherheitsprobleme von ICMP; 3.3.3 Sicherheitsprobleme vonARP; 3.3.4 Sicherheitsprobleme vonUDPundTCP. , 3.4 Sicherheitsprobleme vonNetzdiensten3.4.1 DomainNameService (DNS); 3.4.2 NetworkFileSystem(NFS); 3.4.3 WeitereDienste; 3.5 Web-Anwendungen; 3.5.1 World Wide Web (WWW); 3.5.2 Sicherheitsprobleme; 3.5.3 OWASPTop-TenSicherheitsprobleme; 3.6 Analysetools undSystemhärtung; 4 Security Engineering; 4.1 Entwicklungsprozess; 4.1.1 AllgemeineKonstruktionsprinzipien; 4.1.2 Phasen; 4.1.3 BSI-Sicherheitsprozess; 4.2 Strukturanalyse; 4.3 Schutzbedarfsermittlung; 4.3.1 Schadensszenarien; 4.3.2 Schutzbedarf; 4.4 Bedrohungsanalyse; 4.4.1 Bedrohungsmatrix; 4.4.2 Bedrohungsbaum; 4.5 Risikoanalyse. , 4.5.1 Attributierung4.5.2 Penetrationstests; 4.6 Sicherheitsarchitektur und Betrieb; 4.6.1 Sicherheitsstrategie undSicherheitsmodell; 4.6.2 Systemarchitektur undValidierung; 4.6.3 Aufrechterhaltung im laufenden Betrieb; 4.7 Sicherheitsgrundfunktionen; 4.8 Realisierung der Grundfunktionen; 4.9 Security Development Lifecycle (SDL); 4.9.1 Die Entwicklungsphasen; 4.9.2 Bedrohungs- und Risikoanalyse; 5 Bewertungskriterien; 5.1 TCSEC-Kriterien; 5.1.1 Sicherheitsstufen; 5.1.2 Kritik am Orange Book; 5.2 IT-Kriterien; 5.2.1 Mechanismen; 5.2.2 Funktionsklassen; 5.2.3 Qualität; 5.3 ITSEC-Kriterien. , 5.3.1 Evaluationsstufen5.3.2 Qualität und Bewertung; 5.4 Common Criteria; 5.4.1 Überblick über dieCC; 5.4.2 CC-Funktionsklassen; 5.4.3 Schutzprofile; 5.4.4 Vertrauenswürdigkeitsklassen; 5.5 Zertifizierung; 6 Sicherheitsmodelle; 6.1 Modell-Klassifikation; 6.1.1 Objekte undSubjekte; 6.1.2 Zugriffsrechte; 6.1.3 Zugriffsbeschränkungen; 6.1.4 Sicherheitsstrategien; 6.2 Zugriffskontrollmodelle; 6.2.1 Zugriffsmatrix-Modell; 6.2.2 RollenbasierteModelle; 6.2.3 Chinese-Wall Modell; 6.2.4 Bell-LaPadula Modell; 6.3 Informationsflussmodelle; 6.3.1 Verbands-Modell; 6.4 Fazit undAusblick. , 7 Kryptografische Verfahren.
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 19
    Call number: IASS 15.89620
    Keywords: Deutschland ; Großbritannien ; Klimaänderung ; Klimaschutz ; Technikbewertung ; Politische Auseinandersetzung
    Type of Medium: Monograph available for loan
    Pages: 263 S. , Ill., graph. Darst. , 210 mm x 148 mm, 351 g
    ISBN: 3658053658 (pbk.) , 9783658053659 (pbk.)
    Language: German
    Note: Univ., Diss.--Heidelberg, 2013
    Branch Library: RIFS Library
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
  • 20
    Call number: 2015/8
    Type of Medium: 11
    ISBN: 9783060207602
    Language: German
    Branch Library: GFZ Library
    Location Call Number Expected Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. More information can be found here...