Filtern
Erscheinungsjahr
Dokumenttyp
- Wissenschaftlicher Artikel (1085) (entfernen)
Sprache
- Deutsch (870)
- Englisch (212)
- Französisch (2)
- Spanisch (1)
Schlagworte
- Geldpolitik (6)
- Arbeitsrecht (4)
- Building Information Modeling (4)
- Deutschland (4)
- Energiepolitik (4)
- Kühllastberechnung (4)
- E-Learning (3)
- Europäische Union (3)
- Europäische Zentralbank (3)
- GmbH (3)
Institut
- Wirtschaftsrecht (447)
- Institut für Internetsicherheit (160)
- Wirtschaft und Informationstechnik Bocholt (68)
- Institut für Innovationsforschung und -management (55)
- Westfälisches Institut für Gesundheit (47)
- Westfälisches Energieinstitut (42)
- Wirtschaft Gelsenkirchen (36)
- Elektrotechnik und angewandte Naturwissenschaften (33)
- Informatik und Kommunikation (32)
- Wirtschaftsingenieurwesen (25)
§ 8c Abs. 1 S. 1 bis 4 KStG regelt den Verlustuntergang bei einem schädlichen Beteiligungserwerb. Ein danach schädlicher Beteiligungserwerb führt jedoch unter bestimmten Voraussetzungen in Ausnahmefällen nicht zur Beschränkung des Verlustabzugs (Verschonung der Verluste in Höhe der stillen Reserven nach § 8c Abs. 1 S. 6-8 KStG b). Ziel der Arbeit ist es, die Frage zu beantworten, welche stillen Reserven, insbesondere bei der indirekten Übertragung von Anteilen an Organgesellschaften, für Zwecke der Verschonungsregelung zu berücksichtigen sind.
Benzinmultis auf Beutezug
(2011)
Ergänzend zu den Befunden von Klauk (2019; Intelligenzdiagnostik bei überwiegend Nicht-EU-Migrantinnen und -Migranten), wird in diesem Übersichtsartikel Rekurs genommen auf die Bedeutung der Intelligenz zur Vorhersage von Berufserfolgskriterien im Kontext von Migrationserfahrungen. Ferner werden die bei Klauk nicht im Fokus stehenden Kernelemente der Potenzial- und Kompetenzerfassung skizziert, inklusive berufsrelevanter Personenmerkmale und Interessen. Durch Zuwanderung erhöht sich die Diversität in der Gesellschaft, ggf. auch in Unternehmen, daher werden hier bedeutsame Aspekte der Diversität in Arbeitsgruppen, insbesondere Stereotype, kurz erläutert. Der Artikel schließt mit einigen Handlungsimpulsen und Ausblicken auf zukünftige Forschung.
Besondere Herausforderung: Weiterbildung. BIM: Einbinden von kleinen und mittelgroßen TGA-Büros
(2019)
Die Digitale Transformation im Bauwesen heißt Building Information Modeling, kurz BIM. Damit die zahlreichen kleinen und mittelständischen Ingenieur- und Planungsbüros hier mithalten können, müssen passende Weiterbildungs- und Einführungskonzepte für BIM geschaffen werden. Der Artikel untersucht die Herausforderungen und Hemmnisse dafür in Deutschland.
Bestimmung der Festigkeit von pastösen Abfällen. Plädoyer für eine Novellierung der TA Abfall
(1996)
Hintergrund
Während der SARS-CoV-2-Pandemie ist es vorrangig, die Mitarbeiter vor Infektionsrisiken zu schützen und die Geschäftstätigkeit zu sichern. Neue Virusvarianten mit erhöhter Ansteckungsgefahr erfordern eine weiterentwickelte Risikostrategie.
Material und Methoden
Mehrere Standardmaßnahmen wie Tests, Isolierung und Quarantäne werden zu einer neuartigen Risikostrategie kombiniert. Epidemiologische Modellrechnungen und wissenschaftliche Erkenntnisse über den Verlauf der SARS-CoV-2-Infektiosität werden zur Optimierung dieser Strategie herangezogen. Das Verfahren ist in einem einfach zu bedienenden Rechner auf Excel-Basis implementiert.
Aufbau in der Praxis und Ergebnisse
Alternative Maßnahmenkombinationen und praktische Aspekte werden erörtert. Anhand von Beispielrechnungen wird die Wirkung der diskutierten Maßnahmen demonstriert.
Schlussfolgerung
Der aus diesen Grundlagen abgeleitete Quarantäne-Rechner ermöglicht es auch Nicht-Fachleuten, eine differenzierte Risikoanalyse durchzuführen und optimierte Maßnahmen einzuleiten. Gezielte Prüfroutinen und alternative Maßnahmen sichern die Personalverfügbarkeit.
In the modern Web, service providers often rely heavily on third parties to run their services. For example, they make use of ad networks to finance their services, externally hosted libraries to develop features quickly, and analytics providers to gain insights into visitor behavior.
For security and privacy, website owners need to be aware of the content they provide their users. However, in reality, they often do not know which third parties are embedded, for example, when these third parties request additional content as it is common in real-time ad auctions.
In this paper, we present a large-scale measurement study to analyze the magnitude of these new challenges. To better reflect the connectedness of third parties, we measured their relations in a model we call third party trees, which reflects an approximation of the loading dependencies of all third parties embedded into a given website. Using this concept, we show that including a single third party can lead to subsequent requests from up to eight additional services. Furthermore, our findings indicate that the third parties embedded on a page load are not always deterministic, as 50 % of the branches in the third party trees change between repeated visits. In addition, we found that 93 % of the analyzed websites embedded third parties that are located in regions that might not be in line with the current legal framework. Our study also replicates previous work that mostly focused on landing pages of websites. We show that this method is only able to measure a lower bound as subsites show a significant increase of privacy-invasive techniques. For example, our results show an increase of used cookies by about 36 % when crawling websites more deeply.
BGH, 24.01.2020 - V ZR 155/18: Gewohnheitsrecht kann im Einzelfall kein Notwegerecht begründen
(2020)
BIM in Lehre und Praxis
(2019)
BACKGROUND: In cartilage repair, scaffold-assisted single-step techniques are used to improve the cartilage regeneration. Nevertheless, the fixation of cartilage implants represents a challenge in orthopaedics, particularly in the moist conditions that pertain during arthroscopic surgery. Within the animal kingdom a broad range of species has developed working solutions to intermittent adhesion under challenging conditions. Using a top-down approach we identified promising mechanisms for biomimetic transfer OBJECTIVE: The tree-frog adhesive system served as a test case to analyze the adhesion capacity of a polyglycolic acid (PGA) scaffold with and without a structural modification in a bovine articular cartilage defect model. METHODS: To this end, PGA implants were modified with a simplified foot-pad structure and evaluated on femoral articular bovine cartilage lesions. Non-structured PGA scaffolds were used as control. Both implants were pressed on 20 mm × 20 mm full-thickness femoral cartilage defects using a dynamometer. RESULTS: The structured scaffolds showed a higher adhesion capacity on the cartilage defect than the non-structured original scaffolds. CONCLUSIONS: The results suggest that the adhesion ability can be increased by means of biomimetic structured surfaces without the need of additional chemical treatment and thus significantly facilitate primary fixation procedures.
Biomimetics is a well-known approach for technical innovation. However, most of its influence remains in the academic field. One option for increasing its application in the practice of technical design is to enhance the use of the biomimetic process with a step-by-step standard, building a bridge to common engineering procedures. This article presents the endeavor of an interdisciplinary expert panel from the fields of biology, engineering science, and industry to develop a standard that links biomimetics to the classical processes of product development and engineering design. This new standard, VDI 6220 Part 2, proposes a process description that is compatible and connectable to classical approaches in engineering design. The standard encompasses both the solution-based and the problem-driven process of biomimetics. It is intended to be used in any product development process for more biomimetic applications in the future.
Mit Ausgabedatum Juli 2018 wurde die Norm DIN ISO 18457 "Bionik - Bionische Werkstoffe, Strukturen und Bestandteile (ISO 18457:2016) veröffentlicht. Aus diesem Anlass blicken wir auf die bisherigen Aktivitäten zurück, die zur Veröffentlichung von insgesamt drei grundlegenden Normen im Bereich der Bionik geführt haben.
Serviceangebote aus der Public Cloud schießen derzeit förmlich durch die Decke. Obwohl Coroana in einzelnen Bereichen Cloud-Projekte verzögert, gehören die Digitalisierung und damit auch Cloud Services zu den eindeutigen Gewinnersn in der Krise: Doch mit der Auslagerung von IT-Services im großen Maßstab in die Cloud, nehmen auch Cyberkriminelle dieses Umfeld mehr und mehr ins Visier. Cloud Service Provider sind zwar in der Regel sicherheitstechnisch immer auf dem neuesten Stand - aber auch sie sind angreifbar. Damit Cyberkriminelle in Cloud-Umgebungen keine Chance haben, den Blicken von Unternehemen und Strafverfolgungsbehörden zu entgehen, ist eine umfassende digitale Forensik erforderlich. In der Praxis bestehen dafür jedoch große Hürden. Deshalb müssen hier jetzt schnell neue, kreative Ansätze gefunden werden.
Die Notwendigkeit von Nachweisen findet sich in sehr vielen Bereichen unseres Lebens. Zertifikate, Zeugnisse, Abnahmen, Rechnungen, Quittungen, Urkunden und Bescheinigungen über Fortbildungen sind nur einige Beispiele dafür. Durch die Digitalisierung, die mittlerweile so gut wie überall Einzug gehalten hat, und durch die Corona-Krise einen besonderen Schub erfahren hat, wird die Umsetzung solcher Nachweise heutzutage immer öfters digital statt auf Papier verwirklicht. Digitale Nachweise bieten viel Raum für die Optimierung von Prozessen und liefern gleichzeitig einige Schwachstellen, die zum Betrügen genutzt werden können.
Hier gilt es in der aktuellen Forschung und Entwicklung Lösungen zu finden, die die Sicherheit erhöhen, um somit die Vertrauenswürdigkeit der digitalen Nachweise zu steigern. Ob wir je komplett auf Papier verzichten werden können ist fraglich, jedoch kein unmögliches Ziel. Wer dieses Ziel verfolgt, muss nach und nach die Schwachstellen und Probleme der digitalen Nachweise ausmerzen.
Background: Emotions play a central role in mental disorder and especially in depression. They are sensed in the body, and it has recently been shown in healthy participants that these sensations can be differentiated between emotions. The aim of the current study was to assess bodily sensations for basic emotions induced by emotion eliciting pictures in depression.
Methods: 30 healthy controls (HC), 30 individuals suffering from Major depressive disorder (MDD) without medication use (MDDnm) and 30 individuals with MDD with medication use (MDDm) were shown emotional and neutral pictures and were asked to paint areas in an empty body silhouette where they felt an increase or decrease in activation. Body sensation maps were then calculated and statistical pattern recognition applied.
Results Results indicated statistically separable activation patterns for all three groups. MDDnm showed less overall activation than HCs, especially in sadness and fear, while MDDm showed stronger deactivation for all emotions than the other two groups.
Conclusions: We could show that emotion experience was associated with bodily sensations that are weaker in depression than in healthy controls and that antidepressant medication was correlated with an increased feeling of bodily deactivation.
Results give insights into the relevance for clinicians to acknowledge bodily sensations in the treatment of depression.
Die Sportpresse hat gegenüber anderen Medien einen fundamentalen Aktualitätsnachteil und muss verstärkt als Komplementärmedium agieren, um für ansprechende Inhalte zu sorgen. Fraglich ist neben dem Inhalt jedoch ebenso die Art der Berichterstattung, auf sprachlich-stilistischer und formal-gestalterischer Ebene. Untersucht wird die Berichterstattung (N = 455) der Süddeutschen Zeitung über die Fußball-Europameisterschaften 2000, 2008 und 2016 hinsichtlich eines möglichen Boulevardisierungstrends. Zur Ermittlung eines möglichen Trends wurde ein Boulevardisierungsindex entwickelt. Dem Index kann ein leichter Boulevardisierungstrend für den 16-jährigen Zeitraum entnommen werden. Dabei ist die Berichterstattung besonders zwischen den Jahren 2000 und 2008 boulevardesker geworden. Die Befunde zeigen zudem, dass insgesamt vermehrt auf Boulevardvariablen (z. B. Emotionalisierung) gesetzt wurde, die vor dem Hintergrund journalistischer Qualität als weniger kritisch anzusehen sind.
Brand Purpose in aller Munde. Was gilt es in der werthaltigen Kommunikation von Marken zu beachten?
(2020)
Unternehmen positionieren sich gern mit Bezug auf die gesellschaftliche Relevanz ihres Unternehmenszwecks. Diese Orientierung findet sich zunehmend auch in der Kommunikation auf Markenebene. Statt den Produktnutzen zu betonen, liefert die Markenkommunikation Input zu gesellschaftlichen Debatten wie Gleichstellung oder Nachhaltigkeit. Unter dem Stichwort „Brand Purpose“ zeigen Beratungen und Agenturen gern auf, wie positiv diese Art der Kommunikation von Konsumenten und Stakeholdern eingestuft wird. Erste Stimmen gehen davon aus, dass sich diese Tendenzen nach der Coronakrise noch verstärken werden. Doch was bringt die Konzentration auf Sinnstiftung tatsächlich der Marke? Studien weisen darauf hin, dass eine reine Konzentration in der Kommunikation auf Zweck und Sinn einer Marke die Geschäftsentwicklung nicht unbedingt positiver beeinflussen muss als klassische Produktkommunikation und im schlimmsten Fall sogar kontraproduktiv wirken kann. Der Beitrag untersucht deshalb die Frage, welche Voraussetzungen erfüllt sein müssen, damit wertorientierte Kommunikation tatsächlich einen Mehrwert für die Marke bieten kann.
In dieser Arbeit wird eine ganzheitliche Bedrohung für Business-Chat-Anwendungen aufgezeigt und bewertet: Chishing – Phishing über Business-Chats. Die Bedrohung hat ihren Ursprung in den Anfängen der heutigen vernetzten Welt und das zugrunde liegende Problem wird als Spoofing in seiner einfachsten Form bezeichnet. In vier von sechs Business-Chat-Tools, die in dieser Arbeit analysiert werden, ist es möglich, Anzeigenamen, Profilbilder und weitere persönliche Informationen erfolgreich zu fälschen. Dies stellt eine Bedrohung für Unternehmen dar, da es Insider-Bedrohungen Vorschub leistet und unter Umständen auch externen Entitäten dazu einlädt, sich als interne Mitarbeiterin auszugeben.