Kirjojen hintavertailu. Mukana 11 717 486 kirjaa ja 12 kauppaa.

Kirjahaku

Etsi kirjoja tekijän nimen, kirjan nimen tai ISBN:n perusteella.

1000 tulosta hakusanalla Timo Kaiser

Die Deutsche Gesellschaft für Kreislaufforschung im Nationalsozialismus 1933 - 1945

Die Deutsche Gesellschaft für Kreislaufforschung im Nationalsozialismus 1933 - 1945

Timo Baumann

Springer-Verlag Berlin and Heidelberg GmbH Co. KG
2017
sidottu
Auf Basis intensiver Archivforschung legt der Historiker Timo Baumann eine Geschichte der Deutschen Gesellschaft für Kreislaufforschung (DGK) im Nationalsozialismus vor. Er untersucht die Entwicklung dieser 1927 gegründeten medizinischen Fachgesellschaft in organisatorischer, personeller und medizinisch-wissenschaftlicher Hinsicht. Analysiert wird die Organisations- und Mitgliederentwicklung der wachsenden DGK, die als kleiner Kreis von Spitzenforschern 1932 rund 200 Mitglieder hatte. Besonderes Augenmerk gilt Ärzten, die als Konsequenz staatlicher Verfolgung ab 1933 sukzessive von den Mitgliederlisten verschwanden. Prozesse von Anpassung und Verdrängung werden am persönlichen Schicksal verfolgter Mitglieder nachgezeichnet, zu denen auch DGK-Begründer Bruno Kisch zählte. Den zweiten Schwerpunkt bildet die NS-Verstrickung von Amts- und Preisträgern sowie Mitgliedern der Gesellschaft, auch über das Jahr 1941 mit der letzten Jahrestagung im Krieg hinaus. Der Autor zeigt Formen der Anpassung an ein Regime, das nur noch kriegs- oder staatswichtige Forschung förderte. Nachgezeichnet wird die medizinische Wehrforschung etlicher Mitglieder, die sich insbesondere an der Ermöglichung des Höhenfluges, 1942 an der Luftwaffentagung „Seenot und Winternot“ sowie an Kälteversuchen beteiligten. Es ergibt sich daraus ein differenziertes Bild individueller Verstrickung und Schuld, der Aufweichung ärztlicher Ethik in einer zunehmend auf militärische Interessen reduzierten medizinischen Spezialforschung.
Auf der Spur der Hacker

Auf der Spur der Hacker

Timo Steffens

Springer Fachmedien Wiesbaden
2018
sidottu
Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.
Widerstandsfähigkeit der Wertschöpfungsketten der produzierenden Unternehmen in Deutschland
Die globale Wirtschafts- und Finanzkrise 2008/2009 belegt: Die Fokussierung auf die Wertschöpfungskette ausschließlich innerhalb der eigenen Unternehmensgrenzen reicht kaum aus. Vielmehr sind Unternehmen nur dann krisenfest, wenn sie innerhalb der gesamten Supply-Chain unternehmensübergreifend zusammenarbeiten. Dieses Buch stellt die Widerstandsfähigkeit von Organisationen und Wertschöpfungsketten in den Mittelpunkt. Zugrunde liegt eine umfassende Analyse von zahlreichen Unternehmen, um deren Handlungs- und Reaktionsweise in Krisenzeiten zu erfahren. Die Studie erarbeitet Erfolgsfaktoren zur Stärkung der Widerstandsfähigkeit von Supply-Chains. Praktikern wird eine Herangehensweise zur Stärkung der Krisenfestigkeit des Unternehmens und der gesamten Supply-Chain erläutert. Wissenschaftler finden hier ein methodisch fundiertes Modell für die bislang in der Forschung noch nicht umfassend erforschte Wertschöpfungskettenresilienz.
Attribution of Advanced Persistent Threats

Attribution of Advanced Persistent Threats

Timo Steffens

Springer Fachmedien Wiesbaden
2020
sidottu
An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests that some of these countries view cyber-means as integral and well-established elements of their strategical toolbox. At the same time the relevance of such attacks for society and politics is also increasing. Digital means were used to influence the US presidential election in 2016, repeatedly led to power outages in Ukraine, and caused economic losses of hundreds of millions of dollars with a malfunctioning ransomware. In all these cases the question who was behind the attacks is not only relevant from a legal perspective, but also has a political and social dimension.Attribution is the process of tracking and identifying the actors behind these cyber-attacks. Often it is considered an art, not a science.This book systematically analyses how hackers operate, which mistakes they make, and which traces they leave behind. Using examples from real cases the author explains the analytic methods used to ascertain the origin of Advanced Persistent Threats.
Attribution of Advanced Persistent Threats

Attribution of Advanced Persistent Threats

Timo Steffens

Springer Fachmedien Wiesbaden
2021
nidottu
An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests that some of these countries view cyber-means as integral and well-established elements of their strategical toolbox. At the same time the relevance of such attacks for society and politics is also increasing. Digital means were used to influence the US presidential election in 2016, repeatedly led to power outages in Ukraine, and caused economic losses of hundreds of millions of dollars with a malfunctioning ransomware. In all these cases the question who was behind the attacks is not only relevant from a legal perspective, but also has a political and social dimension.Attribution is the process of tracking and identifying the actors behind these cyber-attacks. Often it is considered an art, not a science.This book systematically analyses how hackers operate, which mistakes they make, and which traces they leave behind. Using examples from real cases the author explains the analytic methods used to ascertain the origin of Advanced Persistent Threats.
Tischtennis – Das Praxisbuch für Studium, Training und Freizeitsport

Tischtennis – Das Praxisbuch für Studium, Training und Freizeitsport

Timo Klein-Soetebier; Axel Binnenbruck

Springer Fachmedien Wiesbaden
2024
nidottu
Dieses Lehrbuch verknüpft erstmals wissenschaftliche Erkenntnisse zu der Sportart Tischtennis mit praktischen Handlungsempfehlungen für Training und Wettkampf. Es wurde in enger Zusammenarbeit mit dem Deutschen Tischtennis-Bund (DTTB) konzipiert und richtet sich insbesondere an Sport-Studierende mit Praxismodulen sowie an trainingswissenschaftlich- und pädagogisch-interessierte Trainer*innen und Übungsleiter*innen im Breiten- und Freizeitsport. Mithilfe der Buchinhalte können Sie die technischen und taktischen Elemente der Sportart Tischtennis erlernen und Ihre Spielfähigkeit unter verschiedenen Wettkampfbedingungen – z. B. Doppel und Einzel – weiterentwickeln. Darüber hinaus lernen Sie als Trainer*in praxisnahe didaktisch-methodische Ansätze kennen, um unterschiedliche Schwerpunkte zu setzen und ein angepasstes Tischtennistraining für nahezu jede Zielgruppe planen und durchführen zu können. Abrufbare Videos, beispielsweise zum Aufschlagtraining oder zur Beinarbeitstechnik, veranschaulichen Trainingsinhalte und ermöglichen einen einfachen Praxistransfer. Zusätzlich erhalten Sie einen vertiefenden Einblick in die Besonderheiten, Alleinstellungsmerkmale und aktuellen Entwicklungen im Tischtennis. Insgesamt bietet dieses Lehrbuch die optimale Basis sowohl für Ihre eigene persönliche Entwicklung im Tischtennis als auch für die Wissensvermittlung an zukünftige Instrukteure dieser Sportart.
Psychoanalyse und Film

Psychoanalyse und Film

Timo Storck

Springer-Verlag Berlin and Heidelberg GmbH Co. KG
2024
nidottu
Dieses essential widmet sich der Verbindung von Psychoanalyse und Film. Die Psychoanalyse eignet sich für eine methodisch geleitete Filmbetrachtung. Dabei kommt es nicht zu einer Anwendung der psychoanalytischen Theorie, sondern zu einer Anwendung ihrer Methode eines reflektierten In-Beziehung-Stehen zu einem Gegenüber. So können latente Bedeutungen in den Blick genommen und eine Interpretation entwickelt werden. Im vorliegenden essential werden die Möglichkeiten eines solchen Zugangs rekonstruiert und bestehende Ansätze vorgestellt. Schließlich wird der Vorschlag eines Leitfadens zur Durchführung einer filmpsychoanalytischen Interpretation gemacht. Zahlreiche Filmbeispiele dienen dabei der Veranschaulichung.
Tischtennis im Schulsport

Tischtennis im Schulsport

Timo Klein-Soetebier; Paul Klingen

Springer Fachmedien Wiesbaden
2024
nidottu
Tischtennis bietet als Schulsportart viele Möglichkeiten zur Gestaltung eines interessanten und lehrreichen Unterrichts. In diesem Buch erfahren Lehrkräfte, wie er mit Blick auf unterschiedliche Jahrgangstufen und Schulformen arrangiert werden kann. Leitend sind dabei die didaktischen Grundsätze der Kompetenz- und Spielorientierung sowie des angeleiteten Übens. Die Wahrnehmungs- und Konzentrationsfähigkeit sollen ebenso gefördert werden wie ein sozial verträgliches Kooperieren und sich Verständigen. Tischtennis kann aber auch bei anderen schulischen Gelegenheiten aufgegriffen werden (z. B. in AGs, im Pausensport, bei Klassenfahrten). Auch dazu finden sich im Buch Übungs-, Spielformen und Tipps.
Informationsasymmetrien in Supply Chains
Bachelorarbeit aus dem Jahr 2015 im Fachbereich BWL - Beschaffung, Produktion, Logistik, Note: 1,7, Leuphana Universit t L neburg, Sprache: Deutsch, Abstract: Nachrichten, Meldungen oder Bilder k nnen heutzutage in wenigen Millisekunden ber sozi-ale Netze, wie Twitter oder Facebook mit der gesamten Welt geteilt werden. Wenige Tastendr cke reichen aus. Diese Schnelligkeit des derzeitigen Informationszeitalters spiegelt sich nicht nur im Internet wieder, sondern auch in der Wirtschaft. Die Produktlebenszyklen nehmen ab. Jedes Jahr werden neue, nie dagewesene Produkte vorgestellt. iPod, iPhone, iPad: Eine Innovation jagt die n chste. Um eine solche Schnelllebigkeit auf dem Markt zu erzeugen, bedarf es Prozesse die das erm glichen. Ein solcher Prozess fasst sich unter dem Begriff des Supply Chain Management zusammen. Darunter finden sich mehrere Unternehmen, die im Sinne einer gemeinsamen Wertsch pfungskette kooperieren, um unter anderem flexibler auf Marktgeschehnisse reagieren zu k nnen. In einer solch engen Art der Kooperation spielt der Informationsfluss eine entscheidende Rolle, da die Teilnehmer der Supply Chain ihre Prozesse aufeinander abstimmen m ssen. Der Einzelh ndler hat genauere Informationen ber die aktuelle Nachfrage als der Hersteller. Um die Produktion entsprechend der Nachfrage anzupassen, hegt der Hersteller ein gro es Interesse daran, die Informationen vom H ndler zu erhalten. Das ist eine typische Situation einer asymmetrisch verteilten Informationslage. Diese wissenschaftliche Arbeit befasst sich mit dieser Problematik und beantwortet die folgende Fragestellung: Wie lassen sich auftretende Informationsasymmetrien in Supply Chains reduzieren? Um eine fundierte Antwort zu erarbeiten, m ssen zun chst die daf r relevanten Grundlagen behandelt werden. Im ersten Schritt findet eine Eingrenzung der beiden wesentlichen Begriffe dieser Arbeit statt: Informationsasymmetrie und Supply Chain Management. D