Gjør som tusenvis av andre bokelskere
Abonner på vårt nyhetsbrev og få rabatter og inspirasjon til din neste leseopplevelse.
Ved å abonnere godtar du vår personvernerklæring.Du kan når som helst melde deg av våre nyhetsbrev.
The murder of a couple on their farm has gotten the attention of the Attorney General, and Investigator Derek Whitcomb is sent north to rural Pennsylvania to look into the deaths. What he finds, however, is a dark and deadly killing spree over three decades that has not been solved, nor do the locals care.
Das Aktiengesetz definiert den Beherrschungsvertrag als einen Vertrag, durch den eine Aktiengesellschaft oder Kommanditgesellschaft auf Aktien die Leitung ihrer Gesellschaft einem anderen Unternehmen unterstellt. Vertragsgestaltungen, wonach nur einzelne Leitungsbereiche oder Betriebe unterstellt oder das Weisungsrecht des herrschenden Unternehmens ausgeschlossen sein sollen, werden als so genannte «atypische Beherrschungsverträge» diskutiert, ebenso sonstige Verträge, die in ihren Wirkungen einem Beherrschungsvertrag nahestehen. Deren wahre Rechtsnatur steht nach wie vor in Frage. Diese Arbeit konkretisiert die inhaltlichen Anforderungen des Beherrschungsvertrages und entwickelt hierauf aufbauend Lösungsvorschläge für die rechtliche Behandlung so genannter «atypischer Beherrschungsverträge».
Inhaltsangabe:Gang der Untersuchung: Ausgehend von einer Darstellung der Rahmen- und Umfeldbedingungen (z.B. Marktveränderungen, zunehmende Globalisierung, rasante Entwicklung von Informations- und Kommunikationstechnologien) sollen die Gründe für die Notwendigkeit organisationsstruktureller Veränderungen beschrieben werden. Um den Einstieg in das Thema zu erleichtern, werden im folgenden verschiedene ausgewählte Publikationen bzw. (Haupt-)Strömungen zur virtuellen Organisation dargestellt und beurteilt. Anschließend werden die für die Arbeit wesentlichen Begriffe präzisiert bzw. voneinander abgegrenzt. Dabei sollen v.a. die Besonderheiten der virtuellen Organisation im Vergleich zu anderen Formen organisationaler Gestaltung herausgearbeitet werden. Nachdem die begriffliche Basis gelegt wurde, wird im zweiten Teil der Arbeit eine theoretisch-konzeptionelle Perspektive gewäht. Zunächst wird dabei geprüft, weiche Ansätze grundsätzlich geeignet bzw. hilfreich erscheinen, das normative Konzept der virtuellen Organisation zu erklären. Ausgehend von den zentralen Merkmalen einer virtuellen Organisation, die in einem "heuristischen Kasten" abgebildet werden, wird induktiv auf die konzeptionellen Grundlagen geschlossen. Nach der Identifikation der grundlegenden Konzepte soll im folgenden (deduktiv) geprüft werden, inwieweit die Aussagen der jeweiligen Basiskonzepte auf die virtuelle Organisation anwendbar sind, welche Gemeinsamkeiten bzw. Unterschiede bestehen und weiche potentiellen Ansatzpunkte zur Gestaltung der virtuellen Organisation sich aus den unterschiedlichen Basiskonzepten ableiten lassen. Am Ende dieses Abschnitts, der den Hauptteil der Arbeit bildet, wird ein "Framework für die virtuelle Organisation" entworfen, das die wesentlichen Aussagen noch einmal bildlich zusammenfaßt. Zum Abschluß der Arbeit werden, nach einer kurzen Zusammenfassung und einem Fazit aus theoretischer und empirischer Sicht, zwei Szenarien präsentiert, die die möglichen Auswirkungen der Virtualisierungsidee auf die zukünftige Gestaltung von Unternehmen beschreiben. Inhaltsverzeichnis:Inhaltsverzeichnis: ABBILDUNGSVERZEICHNISIII ABKÜRZUNGSVERZEICHNISIV 1.Einführung1 1.1Das Fallbeispiel TelePad Corp1 1.2Zielsetzung der Diplomarbeit1 1.3Methode3 2.Zur Notwendigkeit organisatorischer Veränderung - Marktdynamik, Wettbewerb und die entscheidende Rolle der Information4 2.1Wandel der Markt- und Wettbewerbsbedingungen4 2.2Der Faktor Zeit5 2.3Informations- und [¿]
Auf immer Ohne Ungeduld will ich träumen, mich dieser Arbeit hingeben, die niemals enden kann. Und nach und nach, über den wiedergeborenen Armen öffnen sich wieder die hilfreichen Hände. In ihre Höhlen kehren die Augen zurück und leuchten. Und plötzlich, unversehrt, bist du auferstanden. Und wie sonst wird deine Stimme mich führen. Auf immer sehe ich dich wieder. Hilde Domin Prozesse lassen sich als Ausgangspunkt aller Dinge und Situationen - zeichnen. Aus ihnen gebiert sich Neues und in ihnen wandelt sich V- handenes. Produkte, Phänomene und Ergebnisse relativieren sich in ihrer Konkretheit wie Offensichtlichkeit angesichts ihrer Entstehungsgeschi- ten. Doch nicht nur Dinge und Situationen wandeln sich, sondern auch die Begriffe, mit denen sich beschreiben lässt, was man vorfindet oder vorzufinden glaubt. Ein Prozessbegriff der besonderen Art ist ¿Armut¿. Dabei kann man feststellen, dass dieser Begriff im Allgemeinen eher als ein Phänomen und als eine das Leben charakterisierende sowie vielfäl- ge Assoziationen hervorrufende Lebensbeschreibung verwendet wird. Als Prozessbegriff lässt sich Armut dann verstehen, wenn man die Entwicklungen und Veränderungen von Menschen und ihren Lebensla- 9 gen betrachtet, die zu einem gewissen Zeitpunkt von einer bestimmten Perspektive aus als arm bezeichnet werden. Durch das Wählen eines solchen Ausschnittes der Betrachtung, ist aber die Gefahr eines erneut produktorientierten und damit eher statisch zu bezeichnenden Armu- begriffs groß. Das Prozesshafte dagegen ist meist nicht sofort zu erkennen, liegt oft im Verborgenen, im Inneren, aus dem heraus sich etwas gebären, w- deln oder dynamisieren kann.
Der Begriff Trusted Computing umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen Hardware- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden Überblick über die unterschiedlichen Konzepte des Trusted Computing und ermöglicht dadurch einen einfachen Einstieg in das komplexe Thema. Verfügbare Umsetzungen verschiedener Trusted-Computing-Konzepte sowie deren Probleme und Grenzen werden aufbauend auf die Grundlagen dargestellt. Über die Beschreibung des Trusted Platform Modules (TPM) hinaus erläutert das Buch erweiterte Schutzfunktionen zukünftiger Hardwarekomponenten von Intel und AMD. Eine Untersuchung der neuen Sicherheitsfunktionen in Windows Vista zeigt den Einfluss von Trusted Computing auf die Entwicklung von Betriebssystemen und liefert die Grundlage zur Bewertung der Wirksamkeit dieser neuen Funktionen.
Abonner på vårt nyhetsbrev og få rabatter og inspirasjon til din neste leseopplevelse.
Ved å abonnere godtar du vår personvernerklæring.