E-Communication: Handbuch ; Grundlagen; Werkzeuge; Szenarien und Praxisbeispiele
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Frechen-Königsdorf
Datakontext-Fachverl.
2001
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 404 S. Ill. |
ISBN: | 3895772038 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV013652791 | ||
003 | DE-604 | ||
005 | 20130204 | ||
007 | t | ||
008 | 010320s2001 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 961034246 |2 DE-101 | |
020 | |a 3895772038 |9 3-89577-203-8 | ||
035 | |a (OCoLC)50868558 | ||
035 | |a (DE-599)BVBBV013652791 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-739 |a DE-29T |a DE-824 |a DE-473 |a DE-862 | ||
084 | |a AP 18450 |0 (DE-625)7053: |2 rvk | ||
084 | |a ST 273 |0 (DE-625)143640: |2 rvk | ||
100 | 1 | |a Mocker, Helmut |e Verfasser |4 aut | |
245 | 1 | 0 | |a E-Communication |b Handbuch ; Grundlagen; Werkzeuge; Szenarien und Praxisbeispiele |c Helmut Mocker ; Ute Mocker ; Jens Ahlreep |
246 | 1 | 3 | |a Handbuch E-Communication |
250 | |a 1. Aufl. | ||
264 | 1 | |a Frechen-Königsdorf |b Datakontext-Fachverl. |c 2001 | |
300 | |a 404 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Computerunterstützte Kommunikation |0 (DE-588)4535905-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Computerunterstützte Kommunikation |0 (DE-588)4535905-2 |D s |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Computerunterstützte Kommunikation |0 (DE-588)4535905-2 |D s |
689 | 1 | 2 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Mocker, Ute |e Verfasser |4 aut | |
700 | 1 | |a Ahlreep, Jens |e Verfasser |4 aut | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009328435&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-009328435 |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-FWS_call_number | 2000/ST 273 M688 |
DE-BY-FWS_katkey | 185393 |
DE-BY-FWS_media_number | 083000342295 |
_version_ | 1806176154536640512 |
adam_text | Titel: E-Communication
Autor: Mocker, Helmut
Jahr: 2001
Inhaltsverzeichnis
Vorwort...........•........•.............IS
Klarungsversuche..........................17
2.1 Im Mittelpunkt steht der Nutzen...............................................................17
2.2 Wissensverstärkung durch defizitfreie Kommunikation................................18
2.3 Ein bisschen Theorie................................................................................19
2.3.1 Die Instanzen..........................................................................................20
2.3.2 Verstehen...............................................................................................21
2.3.3 Face-to-Face Kommunikation....................................................................21
2.3.4 Metakommunikation................................................................................22
2.3.5 Nonverbale Kommunikation......................................................................22
2.3.6 Sprache..................................................................................................23
2.4 Die Kraft der vier Ohren...........................................................................24
2.4.1 Symbole.................................................................................................25
2.5 Medialisierung bringt Defizite....................................................................26
2.6 Synchron-Asynchron................................................................................27
2.7 Neue Kommunikationskulturen.................................................................30
2.7.1 Lächler und Kunstwesen..........................................................................31
Madien...................................33
3.1 The medium is the message.....................................................................33
3.1.1 Neue Medien revolutionieren die Wertschöpfung........................................34
3.2 Medienbruch...........................................................................................35
3.2.1 Rechnerkompatibilität..............................................................................35
3.2.2 Papier.....................................................................................................36
3.3 Neue Formen der Datenrezeption.............................................................37
3.3.1 Natural Computing - der ironiefähige Rechner?..........................................37
3.4 E-Kommunikation als Basis aller neuen Formen..........................................39
3.4.1 Wer und wie viele kommunizieren wann über welche Kanäle?.....................39
3.4.2 Mediale Umsetzungen und mögliche Inhalte von WWW-Sites......................40
3.4.3 Push und Pull: stehendes und operatives Angebot.....................................41
3.4.4 Interaktionsmodelle.................................................................................40
3.4.5 Nach Medienkanälen................................................................................41
Konnunikation in Internet.........-........H3
4.1 Was macht den Unterschied?....................................................................43
4.2 Alle Internetdienste im Überblick..............................................................44
4.3 Die große Konvergenz..............................................................................45
4.4 PC als Basistechnologie der Kommunikation...............................................46
4.5 Infrastruktur des Netzes...........................................................................47
4.5.1 TCP/IP, das Internet-Protokoll, das aus der Kälte kam................................47
4.5.2 Ein einfaches Funktionsmodell..................................................................49
4.5.3 Die grundlegende Organisation des Internet..............................................49
4.5.4 Internet-Nummern und -Namen................................................................50
4.6 Der Hunger nach Übertragungskapazität...................................................51
4.6.1 ATM.......................................................................................................51
4.6.2 ISDN......................................................................................................51
4.6.3 ADSL......................................................................................................52
4.6.3.1 Eigene Erfahrungen.................................................................................52
4.6.4 T-DSL.....................................................................................................53
4.6.5 Richtfunk: Schnell, aber teuer...................................................................55
4.6.6 Uhura an Speck: Alle Grußkanäle sind offen...............................................55
4.6.7 Das Internet aus der Steckdose................................................................56
4.7 Internetkosten........................................................................................58
4.7.1 Endlich: Flatrate......................................................................................59
Speichern und yiederfinden................LI
5.1 Dateistrukturen.......................................................................................61
5.2 Dateiformate und Arbeitsumbgebungen.....................................................61
5.2.1 Anforderungen an Dateiformate................................................................62
5.2.2 Kriterien.................................................................................................62
5.3 OCR - ein Mittel gegen Medienbrüche.......................................................65
5.3.1 Werkzeuge..............................................................................................66
5.3.2 Funktionsweise........................................................................................66
5.3.2.1 Formularerfassung...................................................................................68
5.4 Das digitale Alzheimer-Syndrom................................................................68
MORL» WIDE WEB ...........................73
6.1 Die Entstehung........................................................................................73
6.2 Erreichbarkeit der Kommunikanten............................................................74
6.2.1 Die Bandbreite und Größe des Internet.....................................................74
6.2.2 Das Wissen um die Existenz einer Website.................................................75
6.2.2.1 Suchmaschinen.......................................................................................75
6.2.2.2 Bibliotheken............................................................................................76
6.2.2.3 Der digitale Marktplatz: Domänen und Portale...........................................76
6.3 Mediales Design für WEB-Informationssysteme..........................................78
6.3.1 Navigation in einem Hypertextsystem........................................................81
6.3.2 Werkzeuge zur Erstellung und Verwaltung.................................................82
6.4 The Grid - ein Gitter fürs Internet.............................................................83
Hypertext ................................ 6?
7.1.1 Links......................................................................................................88
7.1.2 Haftung für Links.....................................................................................88
7.2 Was bedeutet HTML?...............................................................................88
7.2.1 Die wichtigsten HTML-Elemente................................................................91
7.2.2 Dynamische HTML...................................................................................92
7.3 XML erweitert den Horizont des World Wide Web.......................................93
7.3.1 DocumentType Definition........................................................................95
7.4 Einbinden von Datenbanken.....................................................................96
7.4.1 Active Server Pages (ASP)........................................................................99
7.4.2 SQL......................................................................................................100
7.4.3 Vorgehensweise bei der Einbindung von Datenbanken..............................101
Browser.................................103
8.1 Die wichtigsten Grundfunktionen des MS-Internet-Explorers......................103
8.2 Konfiguration des Internet Explorer.........................................................104
8.2.1 Festlegen einer Startseite.......................................................................104
8.2.2 Konfiguration von Sicherheitsoptionen.....................................................105
8.2.3 AutoVervollständigen macht den Browser produktiv..................................106
T E-Mail..................................101
9.1 Die E-Mail Adresse.................................................................................110
9.1.1 MIME...................................................................................................111
9.1.2 Der Mail-Server.....................................................................................111
9.2 Umgehen mit E-Mail..............................................................................113
9.3 Individuelle Kommunikation....................................................................114
9.3.1 Erstellung einer E-Mail-Nachricht:...........................................................114
9.3.2 Nachricht an mehrere Adressaten senden:...............................................116
9.3.3 Eine Meldung beantworten.....................................................................116
9.3.4 Weiterleiten..........................................................................................116
9.3.5 Schluss der Nachricht.............................................................................117
9.3.6 Angehängte Dateien (attached files).......................................................117
9.4 E-Mails mit Brief und Siegel....................................................................118
9.5 Smileys oder Emoticons.........................................................................119
9.6 Das X.500-Verzeichnis und andere Versuche............................................120
9.6.1 Suchhilfen im WEB................................................................................121
9.6.2 Wichtige betriebliche Basis Arbeitstechniken mit E-Mail.............................122
9.6.3 Allgemeine Tipps für dem Umgang mit E-Mail..........................................123
9.6.4 E-Mail-Signatur- Ihre Visitenkarte im Internet.........................................124
9.7 Selbstorganisation und E-Mail.................................................................125
9.7.1 Nachrichtenformate...............................................................................125
9.7.2 Verwalten des Posteingangs...................................................................125
9.7.3 Einrichtung eines E-Mail-Kontos..............................................................127
9.7.4 Automatisches Filtern von E-Mail-Nachrichten..........................................127
9.7.5 Outlook als Quelle für den Seriendruck....................................................128
9.7.6 Word als E-Mail-Editor...........................................................................129
9.8 Marketing mit E-Mail.............................................................................130
9.8.1 Eigenschaften.......................................................................................131
9.9 Beispiel: Öffentlichkeits- und Pressearbeit................................................133
9.10 Guerilla-Marketing im Internet................................................................135
9.11 Permission Marketing.............................................................................137
9.11.1 Wie gewonnen so zerronnen..................................................................139
10 Heitere Fornen ........................• • 141
10.1 Mailing-Listen und Newsletter.................................................................141
10.2 Newsletter............................................................................................142
10.3 Usenet (Newsgroups)............................................................................142
10.3.1 Klassifizierung.......................................................................................143
10.3.2 Moderierte und unmoderierte Newsgroups...............................................144
10.3.3 Netiquette im Usenet.............................................................................144
10.3.4 Newsgroups für Einsteiger......................................................................145
10.4 File Transport Protocol (FTP)..................................................................146
10.5 Chat (Instant Messaging).......................................................................147
10.5.1 Internet Relay Chat (IRC).......................................................................148
10.5.2 Webbasierter Chat (Webchat).................................................................149
11 Office-Arbeitsumgebungen •................151
11.1 Microsoft Office - Zusammenführung von WEB-und Office.......................151
11.1.1 Arbeiten mit WEB-Ordnern.....................................................................153
11.2 Lotus Notes...........................................................................................155
11.2.1 Notes Funktionen:.................................................................................155
IS Internet-Telef onie.......................151
12.1 Grundvoraussetzungen..........................................................................159
12.1.1 PC zu PC...............................................................................................161
12.1.2 PC zu Telefon........................................................................................161
12.1.3 Businessausblick....................................................................................162
12.2 Unified Messaging.................................................................................163
12.2.1 Die Funktionalitäten...............................................................................164
12.2.2 Small-Office und Home-Bereich..............................................................164
12.3 Unified Messaging im betrieblichen Einsatz..............................................165
13 Mobile Konnunikation.....................1L7
13.1 Die Verfügbarkeit..................................................................................169
13.2 Herkömmliche Mobiltelefontechnologien..................................................170
13.2.1 GSM.....................................................................................................170
13.2.2 GPRS....................................................................................................170
13.2.3 EDGE - GSM noch eine Generation weiter................................................171
13.3 SMS.....................................................................................................171
13.3.1.1 SMS via Internet....................................................................................173
13.3.1.2 PC an Handy.........................................................................................173
13.3.2 E-Mails verschicken und empfangen........................................................174
13.3.3 SMS im Ausland.....................................................................................175
13.3.4 Mailbox- Das Postfach für unterwegs.......................................................175
13.4 Vergesst den Draht - UTMS....................................................................176
13.5 WAP.....................................................................................................178
13.5.1 Stärken und Schwächen.........................................................................178
13.5.2 So geht es mobil ins Netz.......................................................................178
13.5.2.1 Das persönliche WAP-Portal....................................................................179
13.5.3 WAP Applikationsbeispiele:.....................................................................180
13.5.4 Einführung............................................................................................181
13.5.5 Grundstruktur.......................................................................................181
13.5.6 Links....................................................................................................182
13.5.7 Tabellen...............................................................................................182
13.5.8 Textauszeichnungen..............................................................................182
13.6 Tools....................................................................................................183
13.6.1 Herstellung...........................................................................................183
13.6.2 Hosting.................................................................................................183
1H M-Connerce.............................. las
14.1 Neue Geschäftsmodelle..........................................................................186
14.2 M-Commerce auf einem Blick.................................................................186
14.3 Internet-Inkasso-Systeme lösen die Zahlung per Karte ab.........................187
14.3.1 PayBox.................................................................................................188
14.4 Neue Partnerschaften im M-Commerce....................................................189
14.5 M-Business mit Überschallspeed: UMTS...................................................190
14.5.1 Gigantische Anfangskosten.....................................................................193
14.6 Geräte und Arbeitsumgebungen..............................................................194
14.6.1 Telefonieren mit dem Terminplaner.........................................................194
14.7 Road Office - die mobile Kommunikationszentrale....................................196
is Telefon im Festnetz......................117
15.1 Telefonmarketing..................................................................................197
15.2 Arten des Telefonmarketings: Aktiv oder Passiv.......................................198
15.2.1 Aktiv.....................................................................................................198
15.2.2 Passiv...................................................................................................198
15.3 Aufgabengebiete eines Call-Centers........................................................199
15.3.1 Ausstattung..........................................................................................199
15.3.2 Selbstmachen oder Serviceagentur?........................................................199
15.4 Die Planung von Telefonmarketingaktionen.............................................200
15.5 Servicenummern...................................................................................201
15.5.1 0800 (Freephone Service)......................................................................201
15.5.2 0180 (Shared Cost Service)....................................................................201
15.5.3 0900/0190 (Premium-Rate-Service)........................................................202
ib Video-Konferenzen........................203
16.1 Anforderungen an Desktop und Raum Systeme........................................206
16.1.1 Standards.............................................................................................207
16.1.2 Übertragungskosten..............................................................................208
16.2 Videokonferenzen im Einsatz..................................................................208
16.3 Virtuellen Konferenzen über das Internet.................................................210
16.3.1 Internet als Medium für Konferenzen......................................................212
16.3.2 Dynamic Flow Control............................................................................213
16.3.3 Planungen für Intranet/Internet Videokonferenzen...................................214
16.3.3.1 Router und Sicherheit............................................................................215
16.3.3.2 Multipoint-Konferenzen..........................................................................215
16.3.4 Systemintegration und Unterstützung durch den ISP................................216
16.3.5 Bandbreitenmanagement und Kontrolle der Netzauslastung......................216
16.4 NetMeeting im Einsatz...........................................................................217
16.4.1 Die Software.........................................................................................217
16.4.2 Anruffunktion........................................................................................218
16.4.3 Anrufverknüpfung auf einer Webseite......................................................219
16.4.4 Gemeinsames Arbeiten mit Programmen.................................................219
16.4.5 Videokonferenzen..................................................................................219
16.4.6 Audiofunktionen....................................................................................220
16.4.7 Sicherheit.............................................................................................221
16.4.8 Arbeiten mit dem Whiteboard.................................................................221
17 Straaning Media........................... 223
17.1.1 Das Prinzip der Streaming-Technik..........................................................225
17.1.2 Verteilungsmechanismen........................................................................225
17.2 Radio und Internet................................................................................226
17.2.1 Rechtliche Verwicklungen.......................................................................226
17.2.2 Ausblick................................................................................................227
17.3 Business-Fernsehen...............................................................................228
17.4 Firmen-TV.............................................................................................229
IS Sicherheit der Konnunikation.............231
18.1 Die Grundforderungen...........................................................................233
18.1.1 Bedrohungspotenziale............................................................................234
18.2 Angriffsmethoden..................................................................................237
18.3 Ein Intranet aus der Sicht der Datensicherheit.........................................241
18.3.1.1 WEB-Site-Struktur und Sicherheit............................................................241
18.3.1.2 Firewall.................................................................................................242
18.3.2 Filtering Firewalls...................................................................................243
18.3.3 Proxy-Server.........................................................................................243
18.3.4 Stateful Inspection Firewalls...................................................................244
18.3.5 Sandbox Techniken...............................................................................245
18.3.6 Risikobewusstsein ist die Mutter der Sicherheit ......................................246
18.3.7 Verschlüsselungstechniken.....................................................................246
18.3.7.1 Verschlüsselung mit geheimen Schlüsseln (Secret Key Cryptography)........246
18.3.7.2 Öffentliche Schlüssel (Public-Key Cryptographie)......................................247
18.3.7.3 Die Anwendung im Internet....................................................................248
18.3.7.4 Digitale Signaturen................................................................................248
18.3.8 Digitale Signaturen in der Anwendung.....................................................250
18.3.9 Die EU-Signaturrichtlinie.........................................................................252
18.4 Einsatz von Verschlüsselungstechniken in der Praxis am Beispiel der Software
Pretty Good Privacy...............................................................................253
18.4.1 Generierung eines PGP Schlüssels...........................................................253
18.4.2 Nutzung von PGP..................................................................................253
18.4.2.1 Verwaltung von Schlüsseln.....................................................................253
18.4.2.2 Verbreitung der Schlüssel.......................................................................254
18.4.2.3 Web of Trust.........................................................................................255
18.4.3 Einsatzgebiete von PGP..........................................................................256
18.4.3.1 E-Mail...................................................................................................256
18.4.3.2 Dateiübertragung..................................................................................256
18.4.3.3 Sicherung von Dateien...........................................................................257
18.4.3.4 Sichere Löschung von Dateien (Wipe und Freespace Wipe).......................257
18.4.3.5 PGPDisk................................................................................................257
18.4.4 PGPNet Virtual Private Networking..........................................................258
18.5 Technische Standards für sichere Transaktionen......................................258
18.5.1.1 Authentification Header..........................................................................258
18.5.1.2 Encapsulating Security Payload...............................................................258
18.5.1.3 Secure Socket Layer..............................................................................259
18.5.1.4 Secure Hypertext Transfer Protocol.........................................................259
18.5.1.5 HBCI....................................................................................................260
11 Telearbeit..............................Sil
19.1 Szenarien zur Telearbeit.........................................................................263
19.2 Methoden der Telearbeit........................................................................264
19.3 Betriebsverfassung und Arbeitsgesetzgebung...........................................264
19.4 Technische Voraussetzungen..................................................................265
19.5 Formen von Telearbeit...........................................................................266
19.6 Ergonomie und Telearbeit......................................................................269
19.6.1 Ergonomie am Arbeitsplatz.....................................................................269
19.7 Benutzerzentrismus der Systeme............................................................270
19.8 Die Gestaltung der Arbeitsaufgaben........................................................271
19.9 Vereinsamung.......................................................................................273
19.10 Mögliche Arbeitsfelder für Telearbeit.......................................................273
19.11 Auswahl der Telearbeiter........................................................................274
20 Virtuelle Firnen.........................275
20.1.1 Anforderungen......................................................................................276
20.1.2 Groupware und Workflowmanagement....................................................277
20.2 Voraussetzungen und Realisation............................................................279
20.2.1 Berücksichtigung der Sicherheitsinteressen..............................................279
20.2.2 Wo sind die Unterschiede?.....................................................................280
20.3 Virtuelles Vertriebsbüro..........................................................................280
20.3.1 Die Ausgangslage..................................................................................281
20.3.2 Lösungsmöglichkeiten............................................................................281
20.4 Vertriebsinformationen - Die Vorteile der Bereitstellung von Daten im WEB 282
20.4.1 Extern..................................................................................................282
20.4.2 Aufgabenstellung und Lösungsmöglichkeiten...........................................282
20.5 Service und After-Sales-Aktivitäten mit Internet-Tools.............................283
20.6 Einsatz neuer Kommunikationstechniken bei der Logistik..........................285
20.6.1 Virtuelle Kanäle - Virtuelle Produkte........................................................285
20.6.2 Der Kampf um die Algorithmen - oder Spice-Girls versus WEB-Community 286
20.7 Hafeninformationssysteme.....................................................................287
20.8 Tracking...............................................................................................288
20.9 Materialwirtschaft und Lagerwesen.........................................................290
20.9.1.1 Aufgabenstellung...................................................................................290
20.9.1.2 Internettools.........................................................................................290
20.9.1.3 Zugang.................................................................................................291
20.9.1.4 Drehbuch der Realisation.......................................................................292
20.10 Kommerzielle Communities.....................................................................292
20.10.1 E-Kommunikation ist die Voraussetzung..................................................292
21 Leben in digitalen Zeitalter.............215
21.1 Digitale Gemeinwesen............................................................................295
21.1.1 Transformation urbaner Strukturen und Funktionen..................................298
21.2 Corporate Communication......................................................................300
21.3 E-Learning............................................................................................302
21.3.1 Konzepte..............................................................................................304
21.3.2 Werkzeuge............................................................................................305
21.3.3 Interaktion im virtuellen Klassenzimmer..................................................306
21.3.4 Ausblick................................................................................................307
21.4 Jugend.................................................................................................308
21.5 Der Wunderkindermythos.......................................................................309
21.6 E-und M-Kultur......................................................................................310
22 Fit fUr die neue Konmunikation...........313
22.1 Fragen zur Mediennutzung.....................................................................313
22.2 Gerüchteschieber und andere Scherzkekse..............................................313
22.3 Professionelles Kommunikationsverhalten................................................315
22.4 Mündige Anwender - Personalbedarf und Planung zur Erzielung von Internet-
Kompetenz............................................................................................321
22.4.1 Konkrete Tätigkeitsbeschreibungen.........................................................321
22.5 Skills und Prozessverlauf........................................................................324
22.6 Erlaubt und Verboten.............................................................................326
22.6.1 Code of Conduct....................................................................................328
22.7 Kontrollieren oder Laissez faire...............................................................328
1D
23 Eigene Infrastruktur.....................321
23.1 Das System...........................................................................................329
23.2 Normen................................................................................................330
23.3 Hardware..............................................................................................331
23.3.1 Architektur............................................................................................331
23.3.2 Einheitlichkeit........................................................................................332
23.3.3 Auswahl................................................................................................332
23.3.4 Die Schnelligkeit....................................................................................333
23.3.5 Speicherlösungen auf Unternehmensebene..............................................333
23.4 Virtuelle private Netzwerke.....................................................................334
23.4.1 Geschützte Verbindungen über das Internet............................................334
23.4.2 Wie können VPN sicher gemacht werden?...............................................335
23.4.3 Was ist der Kostenvorteil?......................................................................335
23.4.4 Wann sind VPN sinnvoll?........................................................................336
23.5 Ausblick................................................................................................336
2 t Outsourcen..............................331
24.1 TCP/IP ist die strategische Basis.............................................................339
24.2 Technische Details.................................................................................340
24.2.1 Einsatz von Standardprotokollen beim DL................................................340
24.2.2 Zugang und Verschlüsselung..................................................................340
24.2.3 Sichere mobile Einwahl..........................................................................340
24.3 Anbindung von Filialen an ein Firmennetz (CORPORATEmediaWays).........340
24.3.1 Leistungen des DL.................................................................................341
24.4 HOSTEDmediaWays Server-Hosting - und 24 x 7 x 365 Support...............341
24.5 INTEGRATEDmediaWays........................................................................342
24.5.1 Die Technik...........................................................................................343
24.6 MOBILEmediaWays - WAP-Dienste aus einer Hand..................................344
24.7 ONUNEmediaWays................................................................................344
24.8 PORTABLEmediaWays............................................................................345
24.9 SECUREmediaWays - ein Baukasten für die Sicherheit.............................346
24.10 UNIFIEDmediaWays...............................................................................347
24.11 VISIOmediaWays...................................................................................348
25 Anhang • • • •..............................351
25.1 Verordnung über Sicherheit und Gesundheitsschutz bei der Arbeit an
Bildschirmgeräten..................................................................................352
25.1.1 Anhang über an Bildschirmarbeitsplätze zu stellende Anforderungen..........354
25.2 Betriebsvereinbarung E-Mail und Internet................................................356
25.3 Muster für einen betrieblichen Code of Conduct.......................................366
25.4 Musterregelung für persönliche Homepages der Mitarbeiter der Mustermann
GmbH...................................................................................................367
25.5 Einwilligung in die Aufnahme personenbezogener Daten in das WWW und das
X.500-Verzeichnis..................................................................................368
25.6 Einwilligungsformular.............................................................................370
25.7 Privacy Policy der Mustermann GmbH.....................................................371
25.8 Haftungsausschluss-Disclaimer für Links..................................................372
25.9 Nutzungsbedingungen bei LYCOS.de für kostenloses Versenden von SMS-
Kurznachrichten ....................................................................................373
11
25.10 Nutzungsbedingungen und code of conduct bei MSN Hotmail
(Mitgliederverhalten)..............................................................................374
25.11 Teilnahmeregeln für Newsgroups............................................................375
25.12 Grundregeln für einen passenden Handy-Vertrag.....................................376
25.13 IBM Germany: Plant agreement between the management of IBM
Deutschland GmbH and the entire works committee of IBM Deutschland
GmbH concerning off-company working places........................................377
25.14 Tarifvertrag zwischen Deutscher Telekom AG und Deutscher Postgewerkschaft
Tarifvertrag zur Begleitung der Erprobung von alternierender Teleheimarbeit
bei der Deutschen Telekom AG...............................................................382
25.15 Entwurf eines Modell-Tarifvertrags für Telearbeit der schwedischen TCO
Gewerkschaft........................................................................................387
|
any_adam_object | 1 |
author | Mocker, Helmut Mocker, Ute Ahlreep, Jens |
author_facet | Mocker, Helmut Mocker, Ute Ahlreep, Jens |
author_role | aut aut aut |
author_sort | Mocker, Helmut |
author_variant | h m hm u m um j a ja |
building | Verbundindex |
bvnumber | BV013652791 |
classification_rvk | AP 18450 ST 273 |
ctrlnum | (OCoLC)50868558 (DE-599)BVBBV013652791 |
discipline | Allgemeines Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01907nam a22004818c 4500</leader><controlfield tag="001">BV013652791</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130204 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">010320s2001 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">961034246</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3895772038</subfield><subfield code="9">3-89577-203-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)50868558</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013652791</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-862</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">AP 18450</subfield><subfield code="0">(DE-625)7053:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 273</subfield><subfield code="0">(DE-625)143640:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Mocker, Helmut</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">E-Communication</subfield><subfield code="b">Handbuch ; Grundlagen; Werkzeuge; Szenarien und Praxisbeispiele</subfield><subfield code="c">Helmut Mocker ; Ute Mocker ; Jens Ahlreep</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Handbuch E-Communication</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frechen-Königsdorf</subfield><subfield code="b">Datakontext-Fachverl.</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">404 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerunterstützte Kommunikation</subfield><subfield code="0">(DE-588)4535905-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Computerunterstützte Kommunikation</subfield><subfield code="0">(DE-588)4535905-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computerunterstützte Kommunikation</subfield><subfield code="0">(DE-588)4535905-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Mocker, Ute</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Ahlreep, Jens</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009328435&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009328435</subfield></datafield></record></collection> |
id | DE-604.BV013652791 |
illustrated | Illustrated |
indexdate | 2024-08-01T11:16:48Z |
institution | BVB |
isbn | 3895772038 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009328435 |
oclc_num | 50868558 |
open_access_boolean | |
owner | DE-739 DE-29T DE-824 DE-473 DE-BY-UBG DE-862 DE-BY-FWS |
owner_facet | DE-739 DE-29T DE-824 DE-473 DE-BY-UBG DE-862 DE-BY-FWS |
physical | 404 S. Ill. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Datakontext-Fachverl. |
record_format | marc |
spellingShingle | Mocker, Helmut Mocker, Ute Ahlreep, Jens E-Communication Handbuch ; Grundlagen; Werkzeuge; Szenarien und Praxisbeispiele Computerunterstützte Kommunikation (DE-588)4535905-2 gnd Internet (DE-588)4308416-3 gnd Unternehmen (DE-588)4061963-1 gnd |
subject_GND | (DE-588)4535905-2 (DE-588)4308416-3 (DE-588)4061963-1 |
title | E-Communication Handbuch ; Grundlagen; Werkzeuge; Szenarien und Praxisbeispiele |
title_alt | Handbuch E-Communication |
title_auth | E-Communication Handbuch ; Grundlagen; Werkzeuge; Szenarien und Praxisbeispiele |
title_exact_search | E-Communication Handbuch ; Grundlagen; Werkzeuge; Szenarien und Praxisbeispiele |
title_full | E-Communication Handbuch ; Grundlagen; Werkzeuge; Szenarien und Praxisbeispiele Helmut Mocker ; Ute Mocker ; Jens Ahlreep |
title_fullStr | E-Communication Handbuch ; Grundlagen; Werkzeuge; Szenarien und Praxisbeispiele Helmut Mocker ; Ute Mocker ; Jens Ahlreep |
title_full_unstemmed | E-Communication Handbuch ; Grundlagen; Werkzeuge; Szenarien und Praxisbeispiele Helmut Mocker ; Ute Mocker ; Jens Ahlreep |
title_short | E-Communication |
title_sort | e communication handbuch grundlagen werkzeuge szenarien und praxisbeispiele |
title_sub | Handbuch ; Grundlagen; Werkzeuge; Szenarien und Praxisbeispiele |
topic | Computerunterstützte Kommunikation (DE-588)4535905-2 gnd Internet (DE-588)4308416-3 gnd Unternehmen (DE-588)4061963-1 gnd |
topic_facet | Computerunterstützte Kommunikation Internet Unternehmen |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009328435&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT mockerhelmut ecommunicationhandbuchgrundlagenwerkzeugeszenarienundpraxisbeispiele AT mockerute ecommunicationhandbuchgrundlagenwerkzeugeszenarienundpraxisbeispiele AT ahlreepjens ecommunicationhandbuchgrundlagenwerkzeugeszenarienundpraxisbeispiele AT mockerhelmut handbuchecommunication AT mockerute handbuchecommunication AT ahlreepjens handbuchecommunication |
Inhaltsverzeichnis
Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 ST 273 M688 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |