Browse Results

Showing 3,101 through 3,125 of 23,839 results

Cyber Attack Information System: Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung (Xpert.press)

by Florian Skopik Helmut Leopold Thomas Bleier

In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems.

Cyber Crisis Management: Das Praxishandbuch Zu Krisenmanagement Und Krisenkommunikation

by Holger Kaschner

Cyber-Attacken und IT-Pannen bedrohen jede Organisation. Die Zwischenfälle häufen sich und bilden oft den Auftakt zu komplexen, existenzgefährdenden Krisen. Dieses Buch hilft nicht nur bei ihrer Bewältigung, sondern auch bei der Vorbereitung auf und Prävention von Cyber-Krisen. Praxisnah aufgebaut, ist es für Krisenstabsmitglieder, Kommunikatoren, Security-, IT- und Datenschutzexperten im Alltag bestens geeignet. Mit zahlreichen Abbildungen und Checklisten.

Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

by Holger Kaschner

Cyber-Attacken und IT-Pannen bedrohen jede Organisation. Die Zwischenfälle häufen sich und bilden oft den Auftakt zu komplexen, existenzgefährdenden Krisen. Dieses Buch hilft nicht nur bei ihrer Bewältigung, sondern auch bei der Vorbereitung auf und Prävention von Cyber-Krisen. Praxisnah aufgebaut, ist es für Krisenstabsmitglieder, Kommunikatoren, Security-, IT- und Datenschutzexperten im Alltag bestens geeignet. Mit zahlreichen Abbildungen und Checklisten.

Cyber Crisis Management: Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

by Holger Kaschner

Cyber-Attacken und IT-Pannen bedrohen jede Organisation. Die Zwischenfälle häufen sich und bilden oft den Auftakt zu komplexen, existenzgefährdenden Krisen. Dieses Buch hilft nicht nur bei ihrer Bewältigung, sondern auch bei der Vorbereitung auf und Prävention von Cyber-Krisen. Praxisnah aufgebaut, ist es für Krisenstabsmitglieder, Kommunikatoren, Security-, IT- und Datenschutzexperten im Alltag bestens geeignet. Mit zahlreichen Abbildungen und Checklisten.

Cyber Security: Ein Einblick für Wirtschaftswissenschaftler (essentials)

by Sebastian Klipper

In diesem Buch erfahren Wirtschaftswissenschaftler, wie Firmen nach Hackerangriffen vom Markt verschwinden und wie Hacker Aktienkurse beeinflussen können. Lernen Sie, wie Homo oeconomicus beim Thema Cyber Security zum Homo carens securitate wird und wie es gelingt, mithilfe der wirtschaftswissenschaftlichen ,,Brille" (oder: Perspektive/Sicht) ganz neue Lösungsansätze und Sichtweisen im Kampf gegen Wirtschaftsspione, Hacker und Cyber-Kriminelle zu erkennen. Cyber Security bzw. IT-Sicherheit ist ein Zukunftsthema, an dem kaum jemand vorbeikommt. Dieses Buch beschreibt anhand aktueller Vorfälle - ohne technisches Grundwissen vorauszusetzen -, was Ökonomen wissen müssen, um sich am Gespräch über eines der wichtigsten Zukunftsthemen unserer Zeit beteiligen zu können.

Cyber Situational Awareness in Public-Private-Partnerships: Organisationsübergreifende Cyber-Sicherheitsvorfälle effektiv bewältigen

by Florian Skopik Maria Leitner Tímea Páhi

Digitale Dienste werden für unsere Gesellschaft immer wichtiger, daher gelangen sie auch stärker ins Visier von Wirtschaftskriminellen, Spionen, Terroristen oder staatsfeindlichen Gruppierungen. Wie schützen sich Unternehmen und Staaten vor solchen Cyber-Attacken? Ein wichtiger Grundstein ist die Schaffung von Behörden, wie sie die EU-Richtlinie über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen (NIS) vorsieht. Das Buch zeigt, wie sich die Zusammenarbeit von Unternehmen mit diesen NIS-Behörden gestaltet mit dem gemeinsamen Ziel, Cyber-Sicherheit zu etablieren und zu gewährleisten. Darüber hinaus legen die Autoren dar, wie sich die NIS-Richtlinie und die im Mai 2018 in Kraft getretene EU-Datenschutz-Grundverordnung (DSGVO) auf Security-Prozesse in Unternehmen auswirken können. Das Buch verknüpft technische, organisatorische und rechtliche Aspekte der Zusammenarbeit und spiegelt damit die Komplexität des Themas wider. Zugleich liefert es zahlreiche Vorschläge zur Umsetzung der EU-Richtlinie. Im Mittelpunkt steht dabei das Konzept der „Cyber Situational Awareness“ – das bewusste Erfassen der aktuellen Lage – und damit ein Instrument, mit dem sich die Reaktionsfähigkeit bei Cyber-Angriffen wesentlich erhöhen lässt. Folgende Themen werden erläutert: • Aufbau und Nutzung von Cyber Situational Awareness • Erstellung von Cyber-Lagebildern auf nationaler Ebene • Informations- und Datenquellen für Cyber-Lagebilder• Informationsaustausch zwischen Cyber-Lagezentren und Stakeholdern • Informations- und Meldepflichten von Unternehmen• Planspiel zur Bildung und Evaluierung von Cyber Situational Awareness

Cyber-Sicherheit für Dummies (Für Dummies)

by Joseph Steinberg

Steht auf Ihrer To-Do-Liste auch, dass Sie unbedingt Ihre privaten Daten besser schützen müssen? Dieses Buch führt Sie in die Grundlagen der Cyber-Sicherheit ein. Sie erfahren zuerst einmal, welche Bedrohungen es überhaupt gibt, wie Sie sie erkennen, wie Sie sich vor Ihnen schützen und was Sie unbedingt tun sollten. Und falls Sie dann doch von einem Angriff betroffen sind, wie Sie Ihre Daten wiederherstellen. Dieses Buch hilft Ihnen auch, von vornherein Schwachstellen in Ihren Systemen und Geräten zu erkennen, sodass Cyber-Kriminelle erst gar keine Chance haben.

Cyber-Sicherheit: Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

by Norbert Pohlmann

Dieses Lehrbuch gibt Ihnen einen Überblick über die Themen der IT-Sicherheit Die Digitalisierung hat Geschäftsmodelle und Verwaltungsprozesse radikal verändert. Dadurch eröffnet der digitale Wandel auf der einen Seite viele neue Möglichkeiten. Auf der anderen Seite haben Hacker jüngst mit Cyber-Angriffen für Aufsehen gesorgt. So gesehen birgt die fortschreitende Digitalisierung auch Gefahren. Für eine erfolgreiche Zukunft unserer Gesellschaft ist es daher entscheidend, eine sichere und vertrauenswürdige IT zu gestalten. Norbert Pohlmann gibt Ihnen mit diesem Lehrbuch eine umfassende Einführung in den Themenkomplex der IT-Sicherheit. Lernen Sie mehr über Mechanismen, Prinzipien, Konzepte und Eigenschaften von Cyber-Sicherheitssystemen. Der Autor vermittelt aber nicht nur theoretisches Fachwissen, sondern versetzt Sie auch in die Lage, die IT-Sicherheit aus der anwendungsorientierten Perspektive zu betrachten. Lesen Sie, auf welche Sicherheitseigenschaften es bei Cyber-Systemen ankommt. So sind Sie mit Hilfe dieses Lehrbuchs in der Lage, die Wirksamkeit von IT-Lösungen mit Blick auf deren Sicherheit zu beurteilen. Grundlegende Aspekte der Cyber-Sicherheit Im einführenden Abschnitt dieses Lehrbuchs vermittelt Ihnen Pohlmann zunächst die Grundlagen der IT-Sicherheit und schärft Ihren Blick für folgende Aspekte:StrategienMotivationenBedürfnisseProblemeHerausforderungenWirksamkeitskonzepte Tauchen Sie tiefer in die Materie ein In den darauffolgenden Kapiteln befasst sich Pohlmann mit diesen Teilbereichen der IT-SicherheitKryptographieHardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten InformationenDigitale Signatur, elektronische Zertifikate sowie PKIs und PKAsIdentifikation und AuthentifikationEnterprise Identity und Access ManagementTrusted ComputingCyber-Sicherheit Frühwarn- und LagebildsystemeFirewall-SystemeE-Mail-SicherheitBlockchain-TechnologieKünstliche Intelligenz und Cyber-SecuritySocial Web Cyber-Sicherheit Zudem erfahren Sie mehr über IPSec-Verschlüsselung, Transport Layer Security (TLS), Secure Socket Layer (SSL) sowie Sicherheitsmaßnahmen gegen DDoS-Angriffe. Anschauliche Grafiken und Tabellen bilden Prozesse und Zusammenhänge verständlich ab. Didaktisch gut aufbereitet, können Sie die Inhalte mit zahlreichen Übungsaufgaben vertiefen. Das Lehrbucht richtet sich speziell an Leser, für die die IT-Sicherheit eine besondere Rolle spielt, etwa: Studierende der InformatikAuszubildende im Bereich FachinformatikMitarbeiter und Führungspersonen der IT-Branche

Cyber-physische Produktionssysteme für die energieeffiziente Komponentenproduktion (AutoUni – Schriftenreihe #152)

by Ingo Labbus

Die vorliegende Dissertation präsentiert ein Konzept für den Einsatz cyber-physischer Produktionssysteme zur Steigerung der Energieeffizienz in der Komponentenproduktion. Das entwickelte Konzept integriert dafür Ansätze zu Datenmodellierung, -aufbereitung, und -analyse sowie Werkzeuge zur Planung energieeffizienter Produktionen. Dieses ermöglicht die Herstellung der Datendurchgängigkeit zwischen Planung und Betrieb der Produktion, erhöht die Transparenz über aktuelle Energiebedarfe sowie Einsparpotenziale und erleichtert so die Planung energieeffizienter Produktionen. Die Entwicklung und Anwendung des Konzeptes erfolgt am Beispiel der Fertigung von Komponenten für die Automobilproduktion.

Cybercrime: Kriminalsoziologische Untersuchung Zum Cyberstalking-verhalten Der Österreicher

by Edith Huber

Kaum eine andere Kriminalitätsart hat in den vergangenen Jahren einen derartig hohen Anstieg an Delikten und dementsprechende mediale Aufmerksamkeit erfahren wie die Cyber-Kriminalität, auch bekannt unter dem Begriff "Cybercrime". Ziel dieses Buches ist es, das Thema in all seinen Facetten darzustellen und nicht nur über die bekannten technischen und juristischen Beschreibungen. Dabei werden besonders auch die Verhaltensaspekte der Täter und Opfer aus kriminalsoziologischer und kriminalpsychologischer Sicht, der Modus Operandi, also der typische Tathergang, sowie die Ansätze einer Präventionsarbeit beschrieben. Der Fokus liegt auf der Entwicklung in Österreich, doch die Ergebnisse werden immer im Kontext des aktuellen internationalen Status reflektiert.

Cybergefahr: Wie wir uns gegen Cyber-Crime und Online-Terror wehren können

by Eddy Willems

Man kann online wählen, Rechnungen bezahlen und Tickets kaufen - aber wie sicher ist das? Überall lauern Viren, Spam, Hackerangriffe und sogar Cyber-Spione. Wie kann man sich schützen und wie sollte man dem Phänomen Cyber-Crime begegnen? Der bekannte Security-Experte Eddy Willems gibt einen Überblick über Online-Gefahren und Möglichkeiten, sich vor ihnen zu schützen. Er erläutert spannend die Vergangenheit, Gegenwart und Zukunft des Cyber-Crime.

Cybermobbing - Wenn das Internet zur W@ffe wird

by Catarina Katzer

Die Nutzung von Internet-Chatrooms und sozialen Netzwerken wie z. B. Facebook sind mittlerweile die wichtigsten Kommunikationsformen für Kinder und Jugendliche im Cyberspace. Unter der Bedingung vollkommener physischer Anonymität, d. h. ohne zu wissen, wer tatsächlich hinter diesen Chatpartnern steckt, können Teilnehmer aufgrund der synchronen Interaktion ohne Zeitverzögerung mit anderen ,,chatten". Dadurch sinkt die Hemmschwelle für bösartige Attacken und Gemeinheiten anderen gegenüber. Es entsteht das ideale Umfeld für Cybermobbing So werden Eltern, Jugendliche, Lehrer, Pädagogen, Psychologen, Jugendsozialarbeiter oder Streetworker vor neue Herausforderungen gestellt. Sie sind mit dem Internet als neuem Tatort für Phänomene aus dem schulischen Alltag und dem physischen Umfeld konfrontiert. Diese schwierige Aufgabe wird oft durch den Mangel an Erfahrungen in diesem neuen Problembereich erschwert Das wesentliche Ziel dieses Buches besteht darin, aufzuklären und sinnvolle Antworten auf folgende Fragen zu geben: Wie ist auf Cybermobbing zu reagieren? Wer sind die Täter und wer sind die Opfer? Was können wir präventiv gegen Cybermobbing tun? Es wird Eltern, Lehrer und Jugendliche, sowie alle anderen Interessierten darüber informieren, was in Online-Foren, sozialen Netzwerken, Chatrooms und Videoportalen überhaupt passiert, welche psychischen und psychosomatischen Auswirkungen dies auf die Opfer haben kann und was Freunde, Eltern und Lehrer dagegen tun können. Somit schlägt es eine Brücke zwischen den Jugendlichen Digital Natives und den Erwachsenen Digital Immigrants.

Cybersecurity Best Practices: Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden

by Michael Bartsch Stefanie Frey

Das Thema Cybersecurity ist so aktuell wie nie, denn im Cyberspace lassen sich nur schwer Grenzen in Bezug auf den Zugang zu Informationen, Daten und Redefreiheit setzen. Kriminelle nutzen die Lücken oft zu ihrem Vorteil aus. Die Vielzahl der IT-Systeme, ihre unterschiedlichen Nutzungsarten und ihre Innovations- und Lebenszyklen haben zu hohen Sicherheitsrisiken für Unternehmen und staatliche Einrichtungen geführt. Diese Risiken werden sich auch langfristig nicht so einfach aus der Welt schaffen lassen. Daher müssen Institutionen Strategien und Lösungen zu ihrem Selbstschutz entwickeln. Dieses Buch beschreibt Lösungsansätze und Best Practices aus den unterschiedlichsten Bereichen, die nachweislich zu einer höheren Resilienz gegenüber Cyberangriffen führen. Weltweit renommierte IT-Sicherheitsexperten berichten in 40 Beiträgen, wie sich staatliche Institutionen, unter anderem das Militär (Cyber Defence), Behörden, internationale Organisationen und Unternehmen besser gegen Cyberangriffe schützen und nachhaltige Schutzstrategien entwickeln können. Die Autoren widmen sich den Gründen und Zielen, die ihren jeweiligen Strategien zugrunde liegen, sie berichten, wie Unternehmen auf konkrete Cyberattacken reagiert haben und wie einzelne staatliche Institutionen angesichts nationaler Cyberstrategien agieren. In weiteren Kapiteln zeigen Wissenschaftler auf, was bei der Abwehr von Cyber-Attacken bereits heute möglich ist, welche Entwicklungen in Arbeit sind und wie diese in Zukunft eingesetzt werden können, um die Cyber-Sicherheit zu erhöhen. Im letzten Kapitel berichten Hersteller, Anwenderunternehmen und Dienstleister welche Best Practices sie in ihren Unternehmen eingeführt haben und wie andere Unternehmen ihrem Beispiel folgen können. Das Buch richtet sich an IT-Verantwortliche und -Sicherheitsbeauftragte in Unternehmen und anderen Organisationen, aber auch an Studierende in den verschiedenen IT-Studiengängen.

Cybersecurity Management System: Anforderungen – Aufbau – Ziele – Prozesse (essentials)

by Thomas Liedtke

Das Essential bietet eine umfassende Anleitung zur Implementierung eines Cybersecurity Management Systems (CSMS) in der Automobilindustrie. Es erklärt die notwendigen Prozesse gemäß UNECE-Regulierung 155 und ISO/SAE 21434, um Fahrzeuge vor Cyberangriffen zu schützen. Es werden detaillierte Einblicke in Cybersecurity Engineering, CSMS-Policy und die kontinuierliche Überwachung durch ein Vehicle Security Operation Center gegeben. Praxisnahe Beispiele zeigen, wie diese Anforderungen erfolgreich umgesetzt und Audits bestanden werden können. Ideal für alle, die ein CSMS aufbauen, betreiben oder optimieren möchten.

Cybersecurity für Manager: Cybergefahren wirksam begegnen – das Kompetenzmodell für die Praxis

by Mario Pufahl Patrick Paulsen Paul Arndt

Dieses Buch erklärt verständlich, was Cyber Security ist und wie Unternehmen der Bedrohungslage im Internet effektiv begegnen können. Entscheidungsträger erhalten leicht verständliche Denkanstöße und können sich anhand eines methodischen Rahmens Schritt für Schritt diesem zentralen Thema nähern und es besser durchdringen – die Voraussetzung, um gemeinsam mit IT- und Cyber-Security-Experten bessere operative Entscheidungen zu treffen. Die Bedeutung von Cyber Security nimmt von zu Tag Tag zu, da immer mehr Firmen gegen ihren Willen digital attackiert werden. Dies bringt das Thema auf den Tisch der Geschäftsführungen.In diesem Buch wird das Thema Cyber Security, das technisch sehr komplex und für IT-Laien schwer verständlich sein kann, auf eine verständliche Art und Weise dargestellt.

Cybersecurity in Organisationen: Cyberangriffe in Österreich und Maßnahmen zu ihrer Bekämpfung und zur Prävention (essentials)

by Helmut Siller

Dieses Buch bietet einen Einstieg in die verschiedenen Formen, Ausprägungen und Folgen von Cybercrime und erläutert, wie Organisationen dieser Bedrohung begegnen können. Der Schutz vor Cybercrime in österreichischen Organisationen liegt in erster Linie in der Verantwortung der Unternehmensführung und der Mitarbeitenden. Professionelle Cyberprävention und Risikomanagement 2.0 werden zur Existenzfrage in jeder Organisation. Das Knowhow der IT wird im Cybercrime-Labyrinth damit (weiter) aufgewertet. Ziel von Organisationen muss sein, Awareness dafür zu schaffen und laufend zu aktualisieren sowie sich um Cyberresilienz zu bemühen. Hierfür bietet dieses essential eine grundlegende Hilfestellung.

Cybersecurity-Awareness (essentials)

by Martin Pils

In diesem essential entfaltet Martin Pils eine klare Vision für effektive Security-Awareness-Programme, die darauf abzielen, das menschliche Element in der Cyberabwehr zu stärken. Das Werk ist reich an praktischen Beispielen und Ratschlägen, bietet Strategien zur Umsetzung und liefert wertvolle Handlungsempfehlungen, um aus Mitarbeitern wachsame Sentinels (Wächter) der Informationssicherheit zu machen. Mit ergänzenden Arbeitsmaterialien und praxisnahen Beispielen ist dieses Buch eine unentbehrliche Quelle für die Gestaltung von Awareness-Kampagnen, die Wissen mit Freude verknüpfen. Eine abschließende Checkliste dient als präziser Leitfaden für die praktische Umsetzung in der täglichen Unternehmenspraxis.

Cybersicherheit in kritischen Infrastrukturen: Ein spieltheoretischer Zugang

by Quanyan Zhu Stefan Rass Stefan Schauer Sandra König

Dieses Buch stellt ein Kompendium ausgewählter spiel- und entscheidungstheoretischer Modelle zur Erreichung und Bewertung der Sicherheit kritischer Infrastrukturen vor. Angesichts aktueller Berichte über Sicherheitsvorfälle verschiedenster Art lässt sich ein Paradigmenwechsel hin zu immer heterogeneren Angriffen erkennen. Hierbei werden verschiedene Techniken kombiniert werden, was zu einer fortgeschrittenen, anhaltenden Bedrohung führen kann. Sicherheitsvorkehrungen müssen diesen vielfältigen Bedrohungsmustern in ebenso vielfältiger Weise gerecht werden. Als Antwort darauf bietet dieses Buch eine Fülle von Techniken zum Schutz vor und zur Abschwächung von IT-Angriffen. Ein Großteil der traditionellen Sicherheitsforschung konzentriert sich auf bestimmte Angriffsszenarien oder Anwendungen und ist bestrebt, einen Angriff "praktisch unmöglich" zu machen. Ein neueres Sicherheitskonzept betrachtet die Sicherheit als ein Szenario, in dem die Kosten eines Angriffs den möglichen Nutzen übersteigen. Dies schließt die Möglichkeit eines Angriffs nicht aus, sondern minimiert die Wahrscheinlichkeit eines solchen auf das geringstmögliche Risiko. Das Buch folgt dieser ökonomischen Definition von Sicherheit und bietet eine managementwissenschaftliche Sichtweise, die ein Gleichgewicht zwischen Sicherheitsinvestitionen und dem daraus resultierenden Nutzen anstrebt. Es konzentriert sich auf die Optimierung von Ressourcen angesichts von Bedrohungen wie Terrorismus und fortgeschrittenen, anhaltenden Bedrohungen. Ausgehend von der Erfahrung der Autoren und inspiriert von realen Fallstudien bietet das Buch einen systematischen Ansatz für die Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen. Das Buch ist eine Mischung aus theoretischer Arbeit und praktischen Erfolgsgeschichten und richtet sich vor allem an Studenten und Praktiker, die eine Einführung in spiel- und entscheidungstheoretische Techniken für die Sicherheit suchen. Die erforderlichen mathematischen Konzepte sind in sich abgeschlossen, werden rigoros eingeführt und durch Fallstudien illustriert. Das Buch bietet auch Software-Tools, die den Leser bei der praktischen Anwendung der wissenschaftlichen Modelle und Berechnungsrahmen unterstützen. Dieses Buch ist eine Übersetzung einer englischen Originalausgabe. Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz (maschinelle Übersetzung durch den Dienst DeepL.com) erstellt. Eine anschließende menschliche Überarbeitung erfolgte vor allem in Bezug auf den Inhalt, so dass sich das Buch stilistisch anders liest als eine herkömmliche Übersetzung.

Cyberstrategien für Unternehmen und Behörden

by Michael Bartsch Stefanie Frey

Die Autoren beschreiben in diesem Buch, wie eine Cybersicherheitsstrategie entwickelt und umgesetzt wird. Dabei beleuchten sie die geopolitischen Einflüsse wie auch die organisatorischen und technischen Rahmenbedingungen. Cyberrisiken entstehen durch den Einsatz von Informationstechnologien, beinhalten aber auch organisatorische und technische Risiken und sind somit nicht nur ein Problem der IT-Abteilung, sondern der Unternehmensleitung. Eine Cyberstrategie sollte daher ein Teil der Unternehmensstrategie sein und nicht nur ein Teil der IT-Strategie.Die staatliche und die unternehmerische Sicherheitsvorsorge werden bei der Cyberproblematik immer enger zusammenarbeiten müssen. Nur so können Wirtschafträume im Cyberspace langfristig gesichert werden.

Cyborg-TV

by Sven Stollfuß

In Zeiten hoher Forderungen nach Optimierung und Leistungssteigerung scheint der Mensch im 21. Jahrhundert erneut in der Krise. Als Seismograf und Motor kritischer, kultureller Selbstbeschreibung wird in diesem Zusammenhang die TV-Serie auf ihr Einwirken auf gesellschaftliche Selbstverständigungsdiskurse untersucht. Mit Analysen zu Serien wie u.a. Orphan Black und Continuum oder auch Dark Angel und The Six Million Dollar Man arbeitet das Buch Kybernetik und Genetik als Bestandteile einer gemeinsamen Populärkultur der computertechnologischen Informatisierung unter Voraussetzung eines politisierenden Potentials des kybernetischen Körpers innerhalb der nordamerikanischen Fernsehserienkultur auf.

Cäsar Birotteaus (Classics To Go)

by Honoré Balzac

Honoré de Balzac (* 20. Mai 1799 in Tours; † 18. August 1850 in Paris) war ein französischer Schriftsteller. In der Literaturgeschichte wird er, obwohl er eigentlich zur Generation der Romantiker zählt, mit dem 17 Jahre älteren Stendhal und dem 22 Jahre jüngeren Flaubert als Dreigestirn der großen Realisten gesehen. Sein Hauptwerk ist der rund 88 Titel umfassende, aber unvollendete Romanzyklus La Comédie humaine (dt.: Die menschliche Komödie), dessen Romane und Erzählungen ein Gesamtbild der Gesellschaft im Frankreich seiner Zeit zu zeichnen versuchen.

Cécile (Classics To Go)

by Theodor Fontane

Cécile ist ein Roman von Theodor Fontane. Er behandelt das Schicksal einer Frau, die immer wieder von ihrer Vergangenheit eingeholt wird und schließlich daran zerbricht. (Wikipedia)

D2C – Direkte Kundenbeziehungen statt Plattformabhängigkeit: Wie Direct-to-Consumer-Geschäftsmodelle funktionieren können

by Michael Fretschner Jan-Paul Lüdtke

Dieses Buch zeigt kompakt auf, warum es für Unternehmen jeder Größe unumgänglich geworden ist, direkte Beziehungen zu ihren Kunden aufzubauen – nicht zuletzt, weil Plattformen wie Amazon, Google und Meta den Zugang zu Konsumenten oligopolisiert haben. Mit der richtigen Direct-to-Consumer-Strategie (D2C) und einer strukturierten Herangehensweise kann jedes Unternehmen im direkten Kundengeschäft erfolgreich sein, und so wertvolle und nachhaltige Beziehungen zu seiner Zielgruppe aufbauen. Die Autoren führen in die Hintergründe, Strategien und Prozesse ein und beschreiben, wie Unternehmen D2C-Geschäftsmodelle zielführend aufbauen können. Sie erläutern das wichtige Zusammenspiel von Kundenbeziehungen und -daten und geben konkrete Handlungsempfehlungen, welche Hausaufgaben Unternehmen erledigen müssen, um langfristig unabhängig von großen Plattformen zu werden.

DASH Diät: Dash Diet für Anfänger. Die ultimative Anleitung für Gewichtsverlust und Blutdrucksenkung

by William Smith

Kennst Du das auch, Du möchtest abnehmen und findest einfach nicht die geeignete Diät? Mir ging es genauso und aus diesem Grund habe ich die verschiedensten unterschiedlichen Diätformen ausprobiert. Speziell die DASH-Diät hat mich fasziniert, und aus diesem Grund ist dieses Buch entstanden. Darin erfährst Du alle Vorteile aber auch die Nachteile von dieser speziellen Diät. Mit diesem Buch wirst Du also Dein Diät-Problem lösen! Dieses Buch zeigt Dir alle Vor- und Nachteile! Du lernst zum einen die DASH-Diät kennen und darüber hinaus bekommst Du eine Reihe an Rezepten an die Hand um sie sofort umsetzen zu können. Die DASH-Diät geht an die Ursache des Problems. Es handelt sich um ein ausgewogenes langfristiges Ernährungskonzept basierend auf nährstoffreicher Vollwertkost, um Bluthochdruck und das Diabetes-Risiko zu senken, und sorgt gleichzeitig dafür gesund Gewicht zu verlieren. Tun Sie sich und Ihrer Gesundheit etwas Gutes und holen Sie sich heute noch dieses Buch!

DBT für Dummies (Für Dummies)

by Blaise Aguirre Gillian Galen

Fällt es auch Ihnen manchmal schwer, Ihre Emotionen in den Griff zubekommen? Oder lassen Sie sich immer wieder von negativen Denkmustern runterziehen? Dann kann auch Ihnen die Dialektisch-Behaviorale Therapie (DBT), die Elemente der kognitiven Therapie und Verhaltenstherapie miteinander kombiniert, eine Hilfe sein! Dieser Leitfaden vermittelt leicht verständlich die Grundlagen der DBT. Erfahren Sie, wie Sie sich mit Achtsamkeit und Selbstakzeptanz das Leben leichter machen und emotionale Störungen, Depressionen, Phobien, Stress oder Angstzustände lindern können. Die Autoren liefern kreative Ideen, Behandlungspläne und Strategien und machen DBT für jeden zugänglich.

Refine Search

Showing 3,101 through 3,125 of 23,839 results