LEADER 01229nam a2200313 i 4500 001 991001005799707536 005 20020507181512.0 008 961010s1994 us ||| | eng 020 $a0898713196 035 $ab10787975-39ule_inst 035 $aLE01305615$9ExL 040 $aDip.to Matematica$beng 082 0 $a519.76 084 $aAMS 90C25 100 1 $aNesterov, IU. E.$0535744 245 10$aInterior-point polynomial algorithms in convex programming /$cYurii Nesterov and Arkadii Nemirovskii 260 $aPhiladelphia :$bSIAM (Society for Industrial and Applied Mathematics),$cc1994 300 $aix, 405 p. ;$c27 cm. 490 0 $aSiam studies in applied mathematics ;$v13 500 $aIncludes bibliographical references (p. 387-402) and index 650 4$aConvex programming 650 4$aProgramming 700 1 $aNemirovskii, Arkadii Semenovich 907 $a.b10787975$b23-02-17$c28-06-02 912 $a991001005799707536 945 $aLE013 90C NES11 (1994)$g1$i2013000072319$lle013$o-$pE0.00$q-$rl$s- $t0$u2$v0$w2$x0$y.i10888275$z28-06-02 996 $aInterior-point polynomial algorithms in convex programming$9922291 997 $aUNISALENTO 998 $ale013$b01-01-96$cm$da $e-$feng$gus $h0$i1 LEADER 04545nam 22006853u 450 001 9910787343203321 005 20210111115734.0 010 $a1-84928-710-4 035 $a(CKB)3710000000358091 035 $a(EBL)2069450 035 $a(SSID)ssj0001471686 035 $a(PQKBManifestationID)11851243 035 $a(PQKBTitleCode)TC0001471686 035 $a(PQKBWorkID)11424287 035 $a(PQKB)11774954 035 $a(MiAaPQ)EBC2069450 035 $a(EXLCZ)993710000000358091 100 $a20150622d2015|||| u|| | 101 0 $aeng 135 $aur|n|---||||| 181 $ctxt 182 $cc 183 $acr 200 10$aOnce more unto the Breach$b[electronic resource] $eManaging information security in an uncertain world 205 $a2nd ed. 210 $aEly $cIT Governance Ltd$d2015 215 $a1 online resource (273 p.) 300 $aDescription based upon print version of record. 311 $a1-84928-708-2 327 $aCover; Once more unto the Breach; Title Page; Copy Page; Preface; About The Author; Acknowledgements; Contents; Introduction; Chapter 1: August: Pulling a team together; It's not a project; Make friends and influence people; There's always a need for a 'list' (well, if it's good enough for Santa Claus!); Project management; Chapter summary; Chapter 2: September: Street trash; Introduction; Incompatible software; Remote workers; User acceptance testing; Physical security; Password management; Laptop management; Chapter summary; Chapter 3: October: Compliance may be only skin deep; Introduction 327 $aInformation security policyManaging corporate antivirus; Standard build and image; Password management (again); Consumerisation; Third-party management; Audit log management; Vulnerability management; Cloud computing; Project management; Chapter summary; Chapter 4: November: How remote is remote?; Introduction; Location, location, location; Innovation, innovation, innovation; Information labelling; Lessons learnt; Chapter summary; Chapter 5: December: Oh, for the sake of yet another proposal; Security improvement programme; Fax management; Image build again; Physical security findings 327 $aPhysical security solution suggestionsOther security tasks for this month; Chapter summary; Chapter 6: January: A battle won; Baking security in; Desktop refresh versus consumerisation; Incident reporting; Data-sharing protocols; Linking InfoSec with records management; Penetration testing results; Back to physical security issues; Reduce, reuse, recycle; Other security tasks for this month; Chapter summary; Chapter 7: February: Money doesn't buy happiness; Divide and conquer?; Remember the big picture; Breadth of technological change; Embracing data protection and privacy 327 $aOther security tasks for this monthChapter summary; Chapter 8: March: Slipping through the net; The impact of politics; Privacy impact assessments; Managing a virus outbreak; Other information security tasks this month; Chapter summary; Chapter 9: April: Linking InfoSec with InfoGov; A linguistic journey to information governance; How did we get here?; Other security tasks for this month; Chapter summary; Chapter 10: May: Politics and management; Situational political awareness; Language and management challenges; Other security tasks for this month; Chapter summary 606 $aBusiness enterprises -- Computer networks -- Security measures 606 $aBusiness enterprises -- Information technology -- Security measures 606 $aComputer networks -- Security measures 606 $aComputer security -- Management 606 $aData protection 606 $aInformation technology -- Security measures 606 $aCommerce$2HILCC 606 $aBusiness & Economics$2HILCC 606 $aMarketing & Sales$2HILCC 615 4$aBusiness enterprises -- Computer networks -- Security measures. 615 4$aBusiness enterprises -- Information technology -- Security measures. 615 4$aComputer networks -- Security measures. 615 4$aComputer security -- Management. 615 4$aData protection. 615 4$aInformation technology -- Security measures. 615 7$aCommerce 615 7$aBusiness & Economics 615 7$aMarketing & Sales 676 $a005.8 700 $aSimmons$b Andrea$01500004 801 0$bAU-PeEL 801 1$bAU-PeEL 801 2$bAU-PeEL 906 $aBOOK 912 $a9910787343203321 996 $aOnce more unto the Breach$93726466 997 $aUNINA LEADER 05480oam 2200733 c 450 001 9910287940403321 005 20260102090118.0 010 $a9783847410027 010 $a3847410024 024 3 $a9783847410027 035 $a(CKB)3710000001100816 035 $a(MiAaPQ)EBC4822329 035 $a(ScCtBLL)2bc3d86f-d7ee-4ea9-9ef8-45bce46d0fad 035 $a(Verlag Barbara Budrich)9783847410027 035 $a(oapen)https://directory.doabooks.org/handle/20.500.12854/38452 035 $a(MiAaPQ)EBC30196461 035 $a(Au-PeEL)EBL30196461 035 $a(Perlego)2330384 035 $a(oapen)doab38452 035 $a(OCoLC)978589831 035 $a(EXLCZ)993710000001100816 100 $a20260102d2017 uy 0 101 0 $ager 135 $aurcnu|||||||| 181 $2rdacontent 182 $2rdamedia 183 $2rdacarrier 200 00$aMethoden und Techniken der Bildungsberatung /$fAnne Schlüter, Karin Kress 205 $a1st ed. 210 $aLeverkusen$cVerlag Barbara Budrich$d2017 215 $a1 online resource (228 pages) 311 08$a9783847420033 311 08$a3847420038 320 $aIncludes bibliographical references. 327 $aIntro -- Methoden und Techniken der Bildungsberatung -- Vorwort -- Inhalt -- 1 Einleitung -- 2 Hintergründe von Beratungsprozessen -- 2.1 Ohne Theorie geht es nicht -- 2.2 Biographieorientierung in der (Weiterbildungs-)Beratungssituation -- 2.3 Bildungsberatung als Begleitung von Selbstlernprozessen in Entfaltungs- und Veränderungssituationen -- 2.4 Zusammenfassung -- 3 Erfahrungsraum Beratung: Handlungsorientierung -- 3.1 Methoden, Techniken und sprachliche Interventionen -- 3.2 Beziehung und Beziehungsarbeit -- 3.3 Verantwortung der Beraterin und des Beraters in den Phasen des Beratungsprozesses -- 3.4 Beratungsräume -- 3.5 Zusammenfassung: Erfahrungsraum Beratung: Handlungsorientierung -- 4 Gesprächsführungstechniken und Beratungsansätze -- 4.1 Grundtechniken der Gesprächsführung -- 4.2 Personzentrierte Gesprächsführung -- 4.3 Systemische Gesprächsführung -- 4.4 Lösungs- und Ressourcenorientierte Gesprächsführung -- 4.5 Zusammenfassung: Gesprächsführungstechniken und Beratungsansätze -- 5 Methoden und Techniken -- 5.1 Einführung -- 5.2 Orientierung zur Auswahl geeigneter Methoden und Techniken -- 5.3 Einführen, Anpassen, Verlassen - Zum flexiblen Einsatz von Methoden und Techniken -- 5.4 Grundtechniken zur Visualisierung -- 5.5 Methodenbeispiele -- 5.5.1 Stolpersteine -- 5.5.2 Bodenanker -- 5.5.3 Tetralemma -- 5.5.4 PMI-Tabelle -- 5.5.5 Das Innere Team -- 5.5.6 Bildungszeitreise -- 5.5.7 Lebensbaum -- 5.5.8 Klotzen -- 5.5.9 Netzwerkmethode -- 5.5.10 Lebensrad/Lebensstern -- 5.5.11 Selbsttests -- 5.5.12 Antreiber-Test -- 5.5.13 Talentkompass NRW -- 5.6 Zusammenfassung: Methoden und Methodenkompetenz -- 6 Übergänge gestalten - Besondere Beratungssituationen -- 6.1 Was geschieht zwischen den Methoden? -- 6.2 Umgang mit schwierigen Beratungssituationen -- 7 Es geschieht immer etwas ? -- Literaturverzeichnis -- Abbildungsverzeichnis -- Glossar. 327 $aVerzeichnis der Autorinnen und Autoren. 330 $aDie Beratungspraxis ist ohne Methoden und Techniken nichts. Diese sind keine Selbstläufer, sondern funktionieren als Katalysatoren, um Prozesse anzustoßen und komplexe Beratungsanliegen bearbeiten zu können. Das Buch dient als Nachschlagewerk zum Einsatz ausgewählter Methoden, bettet sie in den wissenschaftlichen Kontext ein und bietet damit Orientierung für die Auswahl, Durchführung und Abwandlung von Methoden.Es richtet sich an PraktikerInnen sowie an Studierende der Bildungsberatung. Consulting practice cannot exist without methods and techniques. These function as catalysts to initiate processes and deal with complex consulting issues. The book serves as a reference book for the use of selected methods, embeds them in the respective scientific context and thus offers orientation for the selection, implementation and modification of methods. It is aimed at practitioners and students of educational counselling. 330 1 $aEin gelungenes und sehr zu empfehlendes Buch, das relevante Methoden und Techniken übersichtlich, kurz und doch ?mit Tiefgang? darstellt. Studierende, Praktiker(innen) sowie Lehrende können von dem gut lesbaren und hervorragend strukturierten Buch profitieren. socialnet.de, 02.10.2018 Kress hält für die Bildungsberatung fest: ?Wege entstehen beim Gehen? (S. 42), und in diesem Sinne können dann auch die Leser/innen mit diesem Band als Reflexionsangebot und  Nachschlagewerk gestärkt die Wege in ihre Praxisfelder beschreiten. forum erwachsenbildung 1/2018 606 $aMethoden 606 $aMethods 606 $aTechniken 606 $atechniques 606 $aBildungsberatung 606 $aeducational counselling 606 $aBeratungspraxis 606 $acounselling practice 615 4$aMethoden 615 4$aMethods 615 4$aTechniken 615 4$atechniques 615 4$aBildungsberatung 615 4$aeducational counselling 615 4$aBeratungspraxis 615 4$acounselling practice 676 $a371.4 702 $aSchlüter$b Anne$cProf. Dr.$4edt 702 $aKress$b Karin$4edt 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9910287940403321 996 $aMethoden und Techniken der Bildungsberatung$94292650 997 $aUNINA