Filtern
Erscheinungsjahr
- 2017 (152)
- 2016 (131)
- 2018 (122)
- 2015 (117)
- 2006 (96)
- 2008 (85)
- 2007 (83)
- 2012 (77)
- 2014 (70)
- 2013 (66)
- 2019 (64)
- 2010 (61)
- 2023 (58)
- 2009 (57)
- 2022 (56)
- 2011 (54)
- 2021 (51)
- 2002 (46)
- 2005 (46)
- 2020 (46)
- 2003 (45)
- 2004 (41)
- 2001 (32)
- 2000 (24)
- 1996 (14)
- 1998 (13)
- 1999 (11)
- 1995 (10)
- 1997 (8)
- 1988 (5)
- 1989 (4)
- 2024 (3)
- (2)
- 1983 (2)
- 1987 (2)
- 1992 (2)
- 1994 (2)
- 1985 (1)
- 1986 (1)
- 1990 (1)
- 1993 (1)
Dokumenttyp
- Wissenschaftlicher Artikel (790)
- Teil eines Buches (Kapitel) (278)
- Beitrag zu einer (nichtwissenschaftlichen) Zeitung oder Zeitschrift (235)
- Buch (Monographie) (204)
- Konferenzveröffentlichung (114)
- Bericht (63)
- Rezension (27)
- Lehrmaterial (14)
- Sonstiges (14)
- Arbeitspapier (9)
Sprache
- Deutsch (1762) (entfernen)
Volltext vorhanden
- nein (1762) (entfernen)
Schlagworte
- Journalismus (13)
- Geldpolitik (6)
- Wirtschaftsjurist (6)
- Building Information Modeling (5)
- Juristenausbildung (5)
- Marketing (5)
- Energiepolitik (4)
- Kühllastberechnung (4)
- Sportökonomie (4)
- World Wide Web 2.0 (4)
Institut
- Wirtschaftsrecht (757)
- Institut für Internetsicherheit (206)
- Institut für Innovationsforschung und -management (182)
- Wirtschaft und Informationstechnik Bocholt (165)
- Informatik und Kommunikation (89)
- Wirtschaft Gelsenkirchen (50)
- Westfälisches Energieinstitut (42)
- Institut Arbeit und Technik (34)
- Westfälisches Institut für Gesundheit (26)
- Strategische Projekte (19)
In dieser Arbeit wird eine ganzheitliche Bedrohung für Business-Chat-Anwendungen aufgezeigt und bewertet: Chishing – Phishing über Business-Chats. Die Bedrohung hat ihren Ursprung in den Anfängen der heutigen vernetzten Welt und das zugrunde liegende Problem wird als Spoofing in seiner einfachsten Form bezeichnet. In vier von sechs Business-Chat-Tools, die in dieser Arbeit analysiert werden, ist es möglich, Anzeigenamen, Profilbilder und weitere persönliche Informationen erfolgreich zu fälschen. Dies stellt eine Bedrohung für Unternehmen dar, da es Insider-Bedrohungen Vorschub leistet und unter Umständen auch externen Entitäten dazu einlädt, sich als interne Mitarbeiterin auszugeben.
Web measurement studies can shed light on not yet fully understood phenomena and thus are essential for analyzing how the modern Web works. This often requires building new and adjustinng existing crawling setups, which has led to a wide variety of analysis tools for different (but related) aspects. If these efforts are not sufficiently documented, the reproducibility and replicability of the measurements may suffer—two properties that are crucial to sustainable research. In this paper, we survey 117 recent research papers to derive best practices for Web-based measurement studies and specify criteria that need to be met in practice. When applying these criteria to the surveyed papers, we find that the experimental setup and other aspects essential to reproducing and replicating results are often missing. We underline the criticality of this finding by performing a large-scale Web measurement study on 4.5 million pages with 24 different measurement setups to demonstrate the influence of the individual criteria. Our experiments show that slight differences in the experimental setup directly affect the overall results and must be documented accurately and carefully.
Aufgrund der zunehmenden IT-Technisierung und damit einhergehend stetigen Veränderung der Lebensbedingungen ist es notwendig, dass Menschen den IT-Lösungen und Unternehmen weiterhin und kontinuierlich vertrauen können. Denn durch den höheren Grad der IT-Technisierung steigt die Komplexität, wodurch es für den Nutzer zunehmend schwieriger wird, einzelne IT-Lösungen und deren Hintergründe zu verstehen sowie zu bewerten. Diese Veränderung hat Auswirkungen: Zum einen macht sie grundsätzlich den Nutzern – den Menschen – Angst, da gewohnte Vorgänge beständig ihre Gültigkeit verlieren. Zum anderen entsteht dadurch sowie durch die Komplexität latent das Gefühl, eine falsche Entscheidung zu treffen, weil nicht alles bedacht werden kann. So fällt dem Aspekt der Interdependenz von Vertrauen und Vertrauenswürdigkeit für deutsche und europäische Unternehmen eine hohe Bedeutung zu, insbesondere auch da sich internationale Tech-Unternehmen zunehmend weniger vertrauenswürdig im komplexen Cyber-Raum verhalten. Dies eröffnet die Möglichkeit, sich über den Aufbau von Vertrauen weltweit gegen internationale Unternehmen nachhaltig zu profilieren und positionieren. Um dieses Ziel zu realisieren, bedarf es einer strategischen Vorgehensweise – zum Beispiel auf Basis des Vertrauenswürdigkeitsmodells.
Damit die medizinische Versorgung weiterhin flächendeckend gewährleistet werden kann und den explodierenden Kosten Einhalt geboten wird, muss ein Gesundheitswesen der Zukunft auf digitalen Technologien basieren. Die Kritikalität der entsprechenden Health-Services ruft Cyber-Sicherheit auf den Plan – die Sensibilität der im Gesundheitswesen verarbeiteten Daten den Datenschutz. Ein zukunftsfähiges Gesundheitswesen braucht einen stringenten Rechtsrahmen, eine moderne cloudbasierte Telematikinfrastruktur, die je nach Sicherheitsbedarf in verschiedenen Modellen umgesetzt werden kann, einen restriktiven Umgang mit globalen Public-Cloud-Providern, eine besonders gesicherte, leistungsstarke Forschungsdateninfrastruktur – etwa zur Optimierung von KI-Fähigkeiten, sichere Gesundheitsanwendungen und einiges mehr. Hier ein Ausblick.
Die ehemals vom Grundsatz her separierten Welten der Information Technology (IT) und Operational Technology (OT) wachsen im Zuge der Digitalisierung vermehrt zusammen. Doch was ist dabei aus Sicht der IT/IT-Sicherheit zu berücksichtigen und wem kann oder muss die letztendliche Verantwortung für eine durchgängige IT-Sicherheit des Unternehmens obliegen?
Eine nicht ganz leicht zu klärende Aufgabenstellung – insbesondere mit Blick auf den Aspekt, dass die Schutzziele der beiden Unternehmensbereiche nicht einheitlich sind.
Keine Landesgesetzgebungskompetenz für ausnahmsloses Verbot von Windenergieanlagen in Waldgebieten
(2022)
Short Selling
(2022)
Das neuartige Coronavirus SARS-COV-2 wird insbesondere in Innenräumen übertragen. Dabei spielen Aerosole, also kleinste Schwebeteilchen, eine wichtige Rolle. Der längere Aufenthalt in Räumen begünstigt die Wahrscheinlichkeit einer Übertragung auch über eine Distanz von mehr als 1,5 m.
Eine Möglichkeit, um die Schwebeteilchen aus der Raumluft zu entfernen sind Raumluftreiniger. Diese gibt es in verschiedenen Ausführungen und Funktionsprinzipien. Das vorliegende Dokument soll dabei helfen den richtigen Gerätetyp für die jeweilige Anwendung zu finden. Dabei geht es zum einen um große Räume hoher Belegungsdichte (z. B. Schulklassen), zum anderen um Restaurants und Freizeitstätten im öffentlichen Raum. Zu guter Letzt kann der Einsatz dieser Geräte auch im privaten Umfeld sinnvoll sein.
Für alle Geräte gilt: Sie unterstützen die Vermeidung von hohen Virenkonzentrationen im Raum. Das ist jedoch kein Ersatz zum regelmäßigen Lüften und der Zufuhr von „frischer Luft“ und damit mehr Sauerstoff für den Raum.
Zum Begriff der Sonderabgabe
(2021)
Alle Maßnahmen der Technischen Gebäudeausrüstung sollten daran gemessen werden, den Primär-energieverbrauch so gering wie möglich zu halten, dabei aber auch die geforderten Raumzustände während der Gebäude- und Anlagennutzung sicherzustellen.
Heute geplante Gebäude und deren RLT-Anlagen werden mit großer Wahrscheinlichkeit auch noch in 15 bis 20 Jahren in Betrieb sein, so dass lokale Klimaänderungen heute bereits mitgedacht und –geplant werden sollten. Die Testreferenzjahre des Deutschen Wetterdienstes bieten diese Möglichkeit mit lokalen Wetterdaten für die Bezugsjahre 2015 und 2045.
Am Beispiel eines Zentralluftgerätes einer Krankenhaus-Intensivstation wurde für die 15 Wetter¬stationen der VDI 4710, Blatt 3 in Deutschland untersucht, wie sich die Leistungsanforderungen von heute zum Jahr 2045 hin ändern werden und welche Konsequenzen sich daraus für die Planung ableiten lassen. Hierbei werden die Leistungen, Energieverbräuche und Betriebszeiten der einzelnen RLT-Komponenten analysiert und verglichen.
Darüber hinaus wurde erstmalig ein „Deutschlandwetter“ auf Basis der Regionen berechnet. Dieser Ansatz liefert die stündlichen Witterungsverhältnisse für das Bundesgebiet. Wenn diese Methode auf die tatsächlichen Wetterdaten der zurückliegenden Jahre angewandt wird, kann damit analog zum Wind- und Solarindex ein Heiz- bzw. Kühlindex beschrieben werden. Damit lassen sich Modellierungsansätze zur Beschreibung der Energiewende im Gebäudesektor deutlich verbessern.
Ein Forschungsprojekt der Universität Siegen in Zusammenarbeit mit dem Institut für Mittelstandsforschung Bonn. Das Vorhaben "MINTdabei" — Stärkung der Selbst- und Fremdwahrnehmung von Young Women MINT Professionals (YWMP) beim Berufseinstieg und -aufstieg in berufliche Selbstständigkeit und Mittelstand" wurde mit Mitteln des Bundesministeriums für Bildung und Forschung (BMBF) unter dem Förderkennzeichen 01FP1620 gefördert.
Wir untersuchten Berufseinstieg und -aufstieg von YWMP in der beruflichen Selbstständigkeit und als Angestellte in mittelständischen Unternehmen, um durch die Identifikation spezifischer Probleme und Herausforderungen, insb. bei der Selbst- und Fremdwahrnehmung, Lösungsansätze für die Zukunft zu entwickeln. Ziel des Projektes ist es, damit einen kurz-, mittel- und langfristigen Beitrag zur Stärkung der Selbst- und Fremdwahrnehmung von Young Women MINT Professionals zu leisten.
Feste und Feiern bereichern das öffentliche Leben in der Kommune. Die Kirmes ist ein Ort der Zusammenkunft und eröffnet die Möglichkeit zur temporären Beglückung. Die Teilhabe an der Kirmes ist prinzipiell allen möglich und ist sowohl ein außeralltägliches Ereignis als auch ein populäres Vergnügen, ohne das für eine gelingende Teilhabe besondere Kenntnisse oder Fähigkeiten vorausgesetzt werden.
„Hinter den Kulissen“ erfordert die Veranstaltung einer Kirmes einen mehrmonatigen Aufwand, der mit Personal- und Sachkosten verbunden ist. Ob sich eine Kommune „ihre“ Kirmes weiterhin leisten wird, hängt nicht nur von ihren personellen und finanziellen Ressourcen ab, sondern auch von der Ausstrahlung der Veranstaltung und der Nach-frage potentieller BesucherInnen.
Um die Fragen zur Bedeutung, Organisation und Perspektive (bis zu einem gewissen Grade) zu beantworten, wurden die großen und kleinen Kirmesveranstaltungen der Städte und Gemeinden im Kreis Borken untersucht. Aus den Ergebnissen leiten sich konzeptionelle Grundlagen ab und Einschätzungen auf die weiteren Perspektiven
360° UAV Flight in a collapse test setup at the German Resuce Robotik Center
Betriebliches Talentmanagement als Rekrutierungsstrategie wird in der jüngeren Literatur (auch) unter ethischen Gesichtspunkten kritisch diskutiert. Ich suche daher nach soziologisch und wirtschaftswissenschaftlich fundierten Konzepten für ein nicht-elitäres, inkludierendes Talentmanagement, das auch der sozialen Verantwortung von Unternehmen und Bildungseinrichtungen gerecht wird. Dazu wird der „Capability-Ansatz“ herangezogen, und es werden die Beziehungen zwischen (nicht-elitärem) Talentmanagement und Diversity-Management (DiM) dargelegt. Ein Praxisfall aus der Hochschullandschaft wird präsentiert und aus Sicht der Entwicklung von „Capabilities“ untersucht.
Interkulturelle Kompetenz
(2021)
Wenngleich die professionelle Persönlichkeitsdiagnostik im Rahmen von Personalauswahlverfahren einen psychologisch validen und ökonomisch effizienten Weg zur Entscheidungsfindung darstellt, wird häufig bei der Besetzung von Führungspositionen auf ebendiese verzichtet. Zumeist wird dies dadurch begründet, dass man (potenziellen) Führungskräften ein solches Verfahren nicht " zumuten" möchte und dass Persönlichkeitstests der Akzeptanz des Auswahlprozesses aus Sicht der Teilnehmenden schaden könnten. In diesem Beitrag stellen wir mit dem Kölner Persönlichkeitsinventar (ki.8) einen berufsbezogenen Persönlichkeitsfragebogen vor, der eine große Bandbreite führungsrelevanter Traits (Big Five plus dunkle Triade) erfasst und mit einem besonderen Augenmerk auf das Gütekriterium der sozialen Validität konstruiert wurde. Weiter legen wir die Ergebnisse zweier Feldstudien mit Führungskräften und Mitarbeiter/-innen deutscher Unternehmen vor (Nges = 487), die die Akzeptanz des Messinstruments unterstreichen.
Derzeit dominieren im Cyber-Raum zentralisierte ID-Provider, wie Google, Facebook und Apple die Verwaltung von Identitätsdaten bei sehr vielen IT-Diensten weltweit. Diese Situation schafft eine große Abhängigkeit der Gesellschaft, der Unternehmen und Nutzer in Bezug auf die Entwicklung der Digitalisierung. Außerdem nutzen die monopolistischen ID-Provider die sensiblen personenbezogenen Daten ihrer Nutzer für eigene Werbezwecke oder verkaufen sie aus ökonomischen Interessen an weitere Unternehmen. Das schwächt die Privatsphäre der Nutzer und hat Folgen bezüglich der Akzeptanz unserer digitalen Zukunft. Self-Sovereign Identity (SSI) ist ein Konzept, das die Souveränität und den Schutz der Privatsphäre der Nutzer fokussiert – dabei aber gleichzeitig deutlich einfacher und nutzerfreundlicher umgesetzt werden kann, als das bei aktuellen Identity Lösungen der Fall ist. Folgender Beitrag erklärt die Architektur, die Akteure, die Sicherheitsmechanismen und die Prinzipien von SSI.
Social Media Scraper im Einsatz : wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten
(2021)
Social Engineering ist ein zunehmend beliebter Angriffsvektor, der von Kriminellen verwendet wird, um erfolgreich Menschen zu manipulieren. Das Ziel ist es vordergründig Personen anzugreifen und nicht die IT-Systeme, die sie nutzen. Dazu sammeln die Kriminellen so viele Informationen wie möglich über ihre menschlichen Vorlieben und Interessen. Social-Media-Portale sind dazu eine gute Informationsquelle. In diesem Projekt wird die Vorgehensweise einer entwickelten Software beschrieben, die automatisch einen Link einer Person von offiziellen und seriösen LinkedIn-Profilen zu den privaten Accounts auf Instagram findet. Durch diese Automatisierung und die Analyse der veröffentlichten Inhalte kann eine Risikoeinschätzung gegeben werden, wie viele berufliche und persönliche Informationen für einen erfolgreicheren Social-Engineering-Angriff genutzt werden könnten.
Digitale Werte benötigen ein weitaus höheres und vor allem spezifisches Schutzniveau. Da es für Anwender mittlerweile nicht mehr einfach ist, dieses effektiv nachzuprüfen, müssen sie darauf vertrauen, dass die Hersteller alles tun, um den Anforderungen gerecht zu werden. Andererseits sind die Hersteller darauf angewiesen, dass Anwender ihnen Vertrauen gewähren und ihre IT-/Sicherheits-Lösungen tatsächlich nutzen. Um eine hohe Vertrauenswürdigkeit zu erreichen können, müssen Unternehmen Vorgehensweisen wählen, die einigen bestimmten Kriterien erfüllen.
Cyber-Sicherheit spielt für unsere digitale Zukunft, sowohl im Alltag, als auch im Berufsleben, eine zentrale Rolle. Aus diesem Grund wird es immer wichtiger, dass wir ausreichend Cyber-Sicherheitsexperten haben, um die Zukunft für unsere Gesellschaft sicher und vertrauenswürdig zu gestalten. Vor diesem Hintergrund wird im folgenden Beitrag die Wichtigkeit der Cyber-Sicherheit aus verschiedenen Blickwinkeln diskutiert und die Möglichkeit der Aus- und Weiterbildung dargestellt.
Die digitale Evolution schreitet unaufhaltsam voran. Das führt auch zu der Konsequenz, dass die innovativen Technologien und somit die gesamte Internet-/IT-Infrastruktur nicht nur zunehmend vielschichtig, sondern auch intransparent wird. Daraus resultiert ein gravierendes Dilemma: gegenläufig zu dem steigenden Einsatz sinkt das Wissen über deren Hintergründe und Zusammenhänge. Dies könnte im Weiteren zu folgender Handlungsalternative führen – entweder unverhältnismäßige Ablehnung der Technologie und entsprechender Dienste oder blindes Vertrauen. Beides verhindert eine sinnvolle Nutzung neuer Anwendungen oder innovativer Dienste – auch wenn Vertrauen, im Sinne des Soziologen Niklas Luhmann, grundsätzlich positiv konnotiert ist. Denn gemäß seiner Definition ist Vertrauen ein Mechanismus der Komplexitätsreduktion – also etwas, wodurch sich das Leben leichter gestalten lässt. Doch sollte hier die Interpretation im Sinne des Philosophen und Soziologen Georg Simmel weiter präzisiert werden. Dieser sieht „Vertrauen als einen Zustand zwischen Wissen und Nicht-Wissen, als eine Hypothese künftigen Verhaltens“, auf die Menschen ihr konkretes Handeln gründen. Das zeigt die Relevanz von Vertrauen beim Einsatz innovativer Technologien und unterstreicht gleichzeitig die Notwendigkeit, dass Unternehmen vertrauenswürdig agieren müssen, damit dieses auch gerechtfertigt ist.
Die Art und Weise wie wir leben und wohnen hat sich in den vergangenen Jahren stark verändert, daraus haben sich einige neue Trends für den häuslichen Alltag ergeben. Dies ist unter anderem darauf zurückzuführen, dass das steigende Umweltbewusstsein viele Handlungsentscheidungen beeinflusst. Zudem bedingt die demografische Entwicklung, dass nach neuen Lösungsansätzen für ein eigenständiges Leben im Alter gesucht werden muss. Mittlerweile ist auch das Homeoffice so etabliert, dass daraus neue Gegebenheiten für das heutige und künftige Arbeiten von Zuhause resultieren, die technologische Veränderungen notwendig machen. Insgesamt wird ein Wandel hin zum smarten Zuhause als Chance gesehen, diesen aktuellen Herausforderungen zu begegnen. Aber was
bedeutet Smart Home tatsächlich im täglichen Leben und wie wird dieses in der Zukunft gestaltet werden? Für die Einschätzung hier gilt es, die Vorteile von Smart Home ebenso zu betrachten, wie mögliche Risiken und was berücksichtigt werden muss, um Schäden zu vermeiden. Denn nur so lässt sich eine Akzeptanz in der digitalen Zukunft zu erzielen.
Serviceangebote aus der Public Cloud schießen derzeit förmlich durch die Decke. Obwohl Coroana in einzelnen Bereichen Cloud-Projekte verzögert, gehören die Digitalisierung und damit auch Cloud Services zu den eindeutigen Gewinnersn in der Krise: Doch mit der Auslagerung von IT-Services im großen Maßstab in die Cloud, nehmen auch Cyberkriminelle dieses Umfeld mehr und mehr ins Visier. Cloud Service Provider sind zwar in der Regel sicherheitstechnisch immer auf dem neuesten Stand - aber auch sie sind angreifbar. Damit Cyberkriminelle in Cloud-Umgebungen keine Chance haben, den Blicken von Unternehemen und Strafverfolgungsbehörden zu entgehen, ist eine umfassende digitale Forensik erforderlich. In der Praxis bestehen dafür jedoch große Hürden. Deshalb müssen hier jetzt schnell neue, kreative Ansätze gefunden werden.
Im Sinne der Gesellschaft : Wissenschaft als Helfer für angewandte Ethik in der KI-unterstützten IT
(2021)
Im Kontext der Digitalisierung, und insbesondere vor dem Hintergrund der dadurch prädizierten Effizienzsteigerung, wird der Künstlichen Intelligenz (KI) eine hohe Bedeutung beigemessen. Ebenso in Bezug auf die IT-Sicherheit gehen Experten davon aus, dass KI entscheidend dazu beitragen wird, die strategische Abwehr von Cyber-Angriffen zu optimieren. Doch trotz aller Euphorie sollten hier neben den Chancen auch die daraus potenziell resultierenden Risiken in Betracht gezogen werden. Denn der Einsatz von KI ist mit Implikationen verbunden, die auf die gesamte Gesellschaft wirken, von daher ist es nicht nur ratsam, sondern sogar erforderlich Anwendungen – auch im Bereich IT-Sicherheit – unter ethischen Aspekten zu analysieren und bewerten.
Als Identifikations- und Authentisierungsverfahren gewinnen biometrische Systeme immer mehr an Bedeutung. Waren sie bisher eher nur aus Filmen bekannt, wo sie für einen kleinen Mitarbeiterkreis als Zugangskontrolle zu wichtigen Räumen oder Tresoren mit kostbaren Inhalten dienten, finden biometrische Systeme immer mehr Einzug in unseren Alltag. Im elektronischem Pass ist die Speicherung biometrischer Daten bereits Pflicht. Im öffentlichen und kommerziellen Bereich werden biometrische Systeme immer mehr als zusätzliche Option angeboten, um den Zugriff auf Daten, Dienste und den Zutritt zu Räumen zu kontrollieren. Mit der Entsperrung des Smartphones sind biometrische Systeme auch im privaten Bereich angekommen. Erschwingliche Sensoren machen es sogar möglich, privat biometrische Systeme zu entwickeln.
Self-Sovereign Identity (SSI) sorgt für eine sichere und vertrauenswürdige Digitalisierung. Nutzer können selbstbestimmt ihre digitale Identität und Nachweise wie Ausweis oder Bescheinigungen an Anwendungen weitergeben. Das europäische SSI-Ökosystem löst Abhängigkeiten von Monopolisten und gibt uns die Freiheit, die digitale Zukunft souverän und zügig zu gestalten.
Sicheres und vertauenswürdiges Arbeiten im Homeoffice : aktuelle Situation der Cybersicherheitslage
(2021)
Durch die fortschreitende Digitalisierung bekommt die IT einen immer größeren Stellenwert in allen Bereichen. Dadurch steigt die Abhängigkeit von der IT und damit auch das Schadenspotenzial durch Cyberangriffe. Besonders durch die Zunahme des Arbeitsform Homeoffice sowie de Ad-hoc-Verlagerung von Beschäftigten und Geschäftsprozessen in das Homeoffice entstehen durch bisher unzureichende infrastrukturelle Sicherheitsvorkehrungen höhere Risiken. Anbieter von Video-Konferenz- und anderen Kollaborationstools haben durch den enormen Digitalisierungsschub nicht genug Zeit gehabt, ihre Systeme angemessen zu schützen. Dazu kommt, dass die Nutzung von unsicheren oder nicht ausreichend datenschutzkonformen Lösungen, wie Messenger oder sozialen Netzwerken, weitere Risiken für Unternehmen darstellen können. Welche technischen, personellen und organisatorischen Maßnahmen sind also erforderlich, um in der angespannten Lage ein sicheres Homeoffice einzurichten?
Für Geschäftsführung und Management ist die Zusammenarbeit mit dem Betriebsrat häufig eine Herausforderung. Um als Führungskraft mit der nötigen Souveränität zu agieren und rechtssicher zu entscheiden, sind sowohl Management- als juristische Kenntnisse erforderlich. Das Praxisbuch ist ein Ratgeber für verantwortliche Manager. Mit über 50 Fallbeispielen aus der Praxis verhilft es zu einer erfolgreichen Kooperation zwischen Geschäftsführung und Betriebsrat
TGA-Modelle in BIM-Projekten
(2020)
Die BIM-Methode erfasst in Deutschland mittlerweile alle Gewerke im Bauhauptgewerbe. Für die TGA-Branche hat sich gezeigt, dass die Priorität der Produkthersteller auf der Bereitstellung der Geometriedaten liegt. Weiterführende Metadaten und Attribute (z. B. Material, Masse, Preise, Leistungsdaten) sind oftmals nur in reduzierter Form oder gar nicht vorhanden. An exemplarischen Beispielen von RLT-Reräten und Komponenten werden die geometrischen und semantischen Möglichkeiten beim IFC-Format untersucht.
Insofern sich Städte als „Unternehmen“ begreifen (sollen), werden Sportgroßveranstaltungen als „Standortfaktor“ benutzt, so dass die Förderung des Sports und seiner kulturellen Potentiale in den Hintergrund gedrängt wird. Dadurch ist aber die Zustimmung zu den großen Veranstaltungen des Sports nicht mehr ungeteilt. Zusätzlich besteht die Problematik, wie viel sich Städte die von ihnen (mit)ausgerichteten Sportgroßveranstaltungen etwas kosten lassen wollen, bzw. überhaupt noch können.
Mit einer interdisziplinären und kritischen Herangehensweise richtet der Band seinen Blick auf die Felder der Verwaltung, der Ökonomie und Politik sowie auf den Sport als kulturelle Praxis. Aus dieser Perspektive zeigt das Buch sport- und wirtschaftspolitische Orientierungen für einen angemessenen und konzeptionellen Umgang mit Sportgroßveranstaltungen auf.
Der Inhalt
• Kommunale Daseinsvorsorge und Sportgroßveranstaltungen
• Zentrale Aspekte und Wandel der Wirtschaftspolitik
• Die Stadt als „Unternehmen“
• Sportgroßveranstaltungen zwischen Kultur und weichem Standortfaktor
• Ökonomische Effekte und Defekte: sorgfältig, „kreativ“ oder unlauter berechnet
• Exkurs: Grand Départ der Tour de France
• Exkurs: Vor allem (zu viel) Fußball
• Konzepte, Handlungsmöglichkeiten, Perspektiven
Die Zielgruppen
• Lokale und regionale Akteure aus Politik und Verwaltung
• Akteure der Sportverbände und Zivilgesellschaft
• Lehrende und Studierende der Sportsoziologie und -ökonomie
Allgemeines Verwaltungsrecht
(2020)
Juristische Methodenlehre
(2020)
BGH, 24.01.2020 - V ZR 155/18: Gewohnheitsrecht kann im Einzelfall kein Notwegerecht begründen
(2020)
Nerzzucht mit Hindernissen – oder: alle juristischen Auslegungskriterien plus Analogie in einem Fall
(2020)
Synergien
(2020)
Background: Emotions play a central role in mental disorder and especially in depression. They are sensed in the body, and it has recently been shown in healthy participants that these sensations can be differentiated between emotions. The aim of the current study was to assess bodily sensations for basic emotions induced by emotion eliciting pictures in depression.
Methods: 30 healthy controls (HC), 30 individuals suffering from Major depressive disorder (MDD) without medication use (MDDnm) and 30 individuals with MDD with medication use (MDDm) were shown emotional and neutral pictures and were asked to paint areas in an empty body silhouette where they felt an increase or decrease in activation. Body sensation maps were then calculated and statistical pattern recognition applied.
Results Results indicated statistically separable activation patterns for all three groups. MDDnm showed less overall activation than HCs, especially in sadness and fear, while MDDm showed stronger deactivation for all emotions than the other two groups.
Conclusions: We could show that emotion experience was associated with bodily sensations that are weaker in depression than in healthy controls and that antidepressant medication was correlated with an increased feeling of bodily deactivation.
Results give insights into the relevance for clinicians to acknowledge bodily sensations in the treatment of depression.
Management von Medienmarken
(2020)