Neue Erkenntnisse und Ansätze im Polizei-, Verwaltungs- und öffentlichen Finanzmanagement
Herausragende Abschlussarbeiten der Hochschulen für den öffentlichen Dienst 2021- Herausgeber:innen:
- Reihe:
- Schriften des Praxis- und Forschungsnetzwerks der Hochschulen für den öffentlichen Dienst, Band 9
- Verlag:
- 2022
Zusammenfassung
Die Hochschulen für den öffentlichen Dienst emanzipieren sich zunehmend als wissenschaftlich profilierte Institutionen, in denen auch studentische Spitzenleistungen zu beobachten sind. Nach der Einrichtung einer bundesweiten Prämierung von herausragenden wissenschaftlichen Abschlussarbeiten im Jahr 2017 wird nun der wachsenden Zahl an Bewerbungen zum vierten Mal durch diesen neuen Typus Sammelband Rechnung getragen. Von der Optimierung von Verwaltungsprozessen über die Umsetzung von Elektromobilität bis hin zum Streit um das Bundeswahlrecht oder Arbeitsmotive polizeilicher Nachwuchskräfte sind zahlreiche Ausrichtungen des öffentlichen Dienstes in diesem Sammelband prominent vertreten. Besonders bemerkenswert sind die innovativen und umfassend analysierten Themen, denen sich die Studierenden im Rahmen ihrer Abschlussarbeiten mit besonderer Akribie, Hingabe und letztlich großem Erfolg gewidmet haben – ein deutliches Zeichen für die Leistungsfähigkeit dieser Hochschulen. Mit Beiträgen vonProf. Dr. Thomas Barthel, Prof. Dr. Jürgen Biedermann, Manfred Bauer, Dr. Cathrin Chevalier, Prof. Dr. Elke Driller, Prof. Dr. Thomas Enke, Sebastian Freitag, Markus Fritz, Prof. Dr. Christoph Goos, Dr. Dominik Haffer, Manuel Heinemann, Dr. Sandra Köller, Prof. Dr. Tobias Körner, Frank Lenz, Prof. Dr. Dagmar Lück-Schneider, Prof. Dr. Julia Clasen, Rebekka Möller-Bertram, EPHK Thomas Mohr, Prof. Dr. Brigitte von Rüden-Kampmann, Prof. Dr. Sabine Seibold-Freund, Prof. Dr. Jürgen Stember und Dr. Linus Wittmann.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2022
- Copyrightjahr
- 2022
- ISBN-Print
- 978-3-8487-8700-5
- ISBN-Online
- 978-3-7489-3092-1
- Verlag
- Nomos, Baden-Baden
- Reihe
- Schriften des Praxis- und Forschungsnetzwerks der Hochschulen für den öffentlichen Dienst
- Band
- 9
- Sprache
- Deutsch
- Seiten
- 423
- Produkttyp
- Sammelband
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 12
- Autor:innen:
- 1 Hochschulen für den öffentlichen Dienst (HöD) Kein ZugriffAutor:innen:
- Autor:innen:
- Prämierung 2017 (total 6 Bewerbungen) Kein ZugriffAutor:innen:
- Prämierung 2018 (total 13 Bewerbungen) Kein ZugriffAutor:innen:
- Prämierung 2019 (total 17 Bewerbungen) Kein ZugriffAutor:innen:
- Prämierung 2020 (total 12 Bewerbungen) Kein ZugriffAutor:innen:
- Autor:innen:
- Prämierung 2021 (total 21 Bewerbungen) Kein ZugriffAutor:innen:
- 4 Fazit Kein ZugriffAutor:innen:
- Autor:innen: |
- 1 Problemstellung Kein ZugriffAutor:innen: |
- 2 E-Government und Prozessoptimierung Kein ZugriffAutor:innen: |
- Autor:innen: |
- 3.1 Elektronische Rechnungen Kein ZugriffAutor:innen: |
- 3.2 Rahmenbedingungen der kommunalen Rechnungsbearbeitung Kein ZugriffAutor:innen: |
- 3.3 Prozessdarstellung der klassischen Rechnungsbearbeitung Kein ZugriffAutor:innen: |
- 3.4 Prozessdarstellung des elektronischen Rechnungsworkflows Kein ZugriffAutor:innen: |
- 3.5 Zwischenfazit Kein ZugriffAutor:innen: |
- Autor:innen: |
- 4.1 Hypothesen Kein ZugriffAutor:innen: |
- 4.2 Methodik Kein ZugriffAutor:innen: |
- 4.3 Stichprobe Kein ZugriffAutor:innen: |
- 4.4 Ergebnisse Kein ZugriffAutor:innen: |
- 5 Bewertung der Einführung des elektronischen Rechnungsworkflows bei der Stadt Stadthagen Kein ZugriffAutor:innen: |
- 6 Fazit und Ausblick Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Gesetzesverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1 Einleitung Kein ZugriffAutor:innen: |
- 2 Allgemeines Kein ZugriffAutor:innen: |
- 3 Potenziale der künstlichen Intelligenz Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 4.1.1 Smart City: Intelligente Fahrzeugerfassung Kein ZugriffAutor:innen: |
- 4.1.2 Automatisierte Service-Hotline 115 Kein ZugriffAutor:innen: |
- 4.1.3 Back-Office: zukunftsweisende Sachbearbeitung Kein ZugriffAutor:innen: |
- 4.1.4 Proaktiver Vorschlag passender Antragstellungen Kein ZugriffAutor:innen: |
- 4.1.5 Entscheidungsunterstützung: Assistenzsysteme Kein ZugriffAutor:innen: |
- 5 Chancen Kein ZugriffAutor:innen: |
- 6 Ethische Aspekte als Risiken Kein ZugriffAutor:innen: |
- 7 Ausblick: Wie entwickelt sich KI in Zukunft? Kein ZugriffAutor:innen: |
- 8 Fazit Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1 Grundlegendes zu Fachverfahren Kein ZugriffAutor:innen: |
- 2 Schritt 1: Überblick gewinnen Kein ZugriffAutor:innen: |
- 3 Schritt 2: Informationsgewinnung im Detail Kein ZugriffAutor:innen: |
- 4 Schritt 3: Fachverfahren bewerten Kein ZugriffAutor:innen: |
- 5 Schritt 4: Die Abbildung in Archivierungsmodellen Kein ZugriffAutor:innen: |
- 6 Schlussbetrachtung Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Handreichungen, Empfehlungen und Leitfäden Kein ZugriffAutor:innen: |
- Webseiten Kein ZugriffAutor:innen: |
- Materialien des LAV NRW – interne Dokumente Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1 Einführung und Hintergrund Kein ZugriffAutor:innen: |
- 2 Zielsetzung und methodisches Vorgehen Kein ZugriffAutor:innen: |
- 3 Unterscheidung zwischen landesspezifischer Kultur und der Religion des Islam Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 4.1.1 Status Quo der muslimischen Bevölkerung Kein ZugriffAutor:innen: |
- 4.1.2 Gesellschaftliche Hürden als Integrationshindernisse Kein ZugriffAutor:innen: |
- Autor:innen: |
- 4.2.1 Status Quo der muslimischen Verbände Kein ZugriffAutor:innen: |
- 4.2.2 Integrationshindernisse seitens der muslimischen Verbände Kein ZugriffAutor:innen: |
- Autor:innen: |
- 4.3.1 Status Quo der Salafisten Kein ZugriffAutor:innen: |
- 4.3.2 Integrationshindernisse der Salafisten Kein ZugriffAutor:innen: |
- Autor:innen: |
- 4.4.1 Status Quo der Rechtsgelehrten Kein ZugriffAutor:innen: |
- 4.4.2 Integration als fortlaufender Diskurs seitens der Rechtsgelehrten Kein ZugriffAutor:innen: |
- 5 Diskussion und Ausblick Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1 Hintergrund und Problemstellung Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 2.1.1 Raum-Management Kein ZugriffAutor:innen: |
- 2.1.2 Ladetechnik und Steckersysteme Kein ZugriffAutor:innen: |
- Autor:innen: |
- 2.2.1 Standortempfehlungen Kein ZugriffAutor:innen: |
- 2.2.2 Ladepunktebedarf Kein ZugriffAutor:innen: |
- 2.2.3 Bewertung von möglichen Standorten künftiger Ladestation Kein ZugriffAutor:innen: |
- Autor:innen: |
- 2.3.1 Genehmigungsprozess Kein ZugriffAutor:innen: |
- 2.3.2 Erhebung von Sondernutzungsgebühren Kein ZugriffAutor:innen: |
- 3 Fazit und Ausblick Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1 Einführung und Hintergrund Kein ZugriffAutor:innen: |
- 2 Zielsetzungen und methodische Grundlagen Kein ZugriffAutor:innen: |
- Autor:innen: |
- 3.1 Problemdefinition und Anforderungen an das Reifegradmodell Kein ZugriffAutor:innen: |
- Autor:innen: |
- 3.2.1 Identifikation und Auswahl relevanter Reifegradmodelle Kein ZugriffAutor:innen: |
- 3.2.2 Kriterien für den Vergleich Kein ZugriffAutor:innen: |
- 3.2.3 Ergebnisse und Diskussion der Untersuchung Kein ZugriffAutor:innen: |
- 3.3 Iterative Modellentwicklung Kein ZugriffAutor:innen: |
- Autor:innen: |
- 4.1 Modellstruktur Kein ZugriffAutor:innen: |
- 4.2 Reflexion des Erstellungsprozesses und Ergebnis Kein ZugriffAutor:innen: |
- 5 Resümee Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1 Einleitung Kein ZugriffAutor:innen: |
- Autor:innen: |
- 2.1 Demokratietheoretische Anforderungen an Wahlsysteme Kein ZugriffAutor:innen: |
- Autor:innen: |
- 2.2.1 Das Interesse der Bürger Kein ZugriffAutor:innen: |
- 2.2.2 Das Interesse der Parteien Kein ZugriffAutor:innen: |
- Autor:innen: |
- 3.1 Wahlkreiseinteilung Kein ZugriffAutor:innen: |
- 3.2 Stimmgebung Kein ZugriffAutor:innen: |
- 3.3 Stimmenverrechnung Kein ZugriffAutor:innen: |
- Autor:innen: |
- FDP, DIE LINKE und BÜNDNIS 90/DIE GRÜNEN (3F-Vorschlag) Kein ZugriffAutor:innen: |
- AfD Kein ZugriffAutor:innen: |
- Union und SPD (GroKo-Vorschlag) Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- a) Wird der Bundestag durch den Vorschlag effektiv verkleinert? Kein ZugriffAutor:innen: |
- b) Ist der Vorschlag dazu geeignet, die eigenen Chancen für das Erlangen von Bundestagsmandaten zu erhöhen? Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- Der Vorschlag von FDP, Linken und Grünen Kein ZugriffAutor:innen: |
- Der Vorschlag von Union und SPD Kein ZugriffAutor:innen: |
- Fazit Wahrung der Bürgerinteressen Kein ZugriffAutor:innen: |
- 1. Möglichst starke Ausprägung aller Anforderungen Kein ZugriffAutor:innen: |
- 2. Repräsentation stärker beachten, Einfachheit weniger bedeutsam Kein ZugriffAutor:innen: |
- 3. Möglichst keine Abweichung vom derzeitigen System Kein ZugriffAutor:innen: |
- 6 Fazit Kein ZugriffAutor:innen: |
- 7 Nachwort Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1 Einführung und Hintergrund Kein ZugriffAutor:innen: |
- 2 Zielsetzungen und methodische Grundlagen Kein ZugriffAutor:innen: |
- Autor:innen: |
- 3.1 Die Abschaffung der Subsidiaritätsklausel durch eine ausschließliche, unmittelbare und primäre Staatshaftung Kein ZugriffAutor:innen: |
- 3.2 Verankerung des Folgenbeseitigungsanspruches als Rechtsfolge Kein ZugriffAutor:innen: |
- 3.3 Haftungsabgrenzung zum Privatrecht und Unmöglichkeit der Exkulpation beim Agieren im Privatrechtsverkehr Kein ZugriffAutor:innen: |
- 3.4 Erhalt des Richterspruchprivileges aus § 839 Abs. 2 BGB und fehlende Normierung legislativer Haftung Kein ZugriffAutor:innen: |
- 3.5 Uneinheitlicher und vermeidbarer Aufbau des StHG Kein ZugriffAutor:innen: |
- 3.6 Verstoß des Gesetzgebers gegen das Rechtsstaatsgebot Kein ZugriffAutor:innen: |
- 3.7 Analyse politischen Handelns im Kontext des Staatshaftungsgesetzes Kein ZugriffAutor:innen: |
- 3.8 Mangelndes gesellschaftliches Interesse und haushaltspolitische Gründe stehen einem Staatshaftungsgesetz entgegen Kein ZugriffAutor:innen: |
- 4 Resümee Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Rechtsprechungsverzeichnis Kein ZugriffAutor:innen: |
- Internetquellen Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1 Einleitung und Zielsetzung Kein ZugriffAutor:innen: |
- 2 Vorgehen und Methodik Kein ZugriffAutor:innen: |
- Autor:innen: |
- 3.1 Banken- und Währungskrisen Kein ZugriffAutor:innen: |
- 3.2 Banken- und Schuldenkrisen Kein ZugriffAutor:innen: |
- 3.3 Banken-, Schulden- und Währungskrisen Kein ZugriffAutor:innen: |
- Autor:innen: |
- 4.1 Empirische Indikatoren von Schuldenkrisen Kein ZugriffAutor:innen: |
- 4.2 Empirische Indikatoren von Währungskrisen Kein ZugriffAutor:innen: |
- 4.3 Vergleich empirischer Indikatoren von Bankenkrisen mit Indikatoren von Schulden- und Währungskrisen Kein ZugriffAutor:innen: |
- 4.4 Die Rolle des Bankensektors in Bezug auf empirische Determinanten von Schulden- und Währungskrisen Kein ZugriffAutor:innen: |
- 5 Resümee Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: |
- Anhang 1 – Quellen zu Abbildung 2: Indikatoren von Schuldenkrisen Kein ZugriffAutor:innen: |
- Anhang 2 – Quellen zu Abbildung 3: Indikatoren von Währungskrisen Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1 Problemorientierte Einführung und Hintergrund Kein ZugriffAutor:innen: |
- 2 Zielsetzung und methodische Grundlagen Kein ZugriffAutor:innen: |
- Autor:innen: |
- 3.1 Entwicklung eines universellen Konzeptansatzes für CMS Kein ZugriffAutor:innen: |
- 3.2 Analyse des UStG zur Identifikation gesetzesimmanenter Risikobereiche Kein ZugriffAutor:innen: |
- 3.3 (Re-) Konstruktion des praktizierten Compliance-Programmes Kein ZugriffAutor:innen: |
- Autor:innen: |
- 4.1 Inhaltlich-konzeptionelle Mindestanforderungen: Adaptierbare (USt) CMS-Rahmenkonzeption Kein ZugriffAutor:innen: |
- 4.2 Operativ-funktionale Mindestanforderungen für USt CMS: Analyse und Kategorisierung gesetzesimmanenter Risikofelder Kein ZugriffAutor:innen: |
- 4.3 (Re-) Konstruktion inhaltlich-konzeptioneller Grundbestandteile eines USt CMS am Beispiel ‚Compliance-Programm‘ Kein ZugriffAutor:innen: |
- 5 Ausblick Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1 Einführung und Hintergrund Kein ZugriffAutor:innen: |
- 2 Ziele und Methodik Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 3.1.1 Bundesverfassungsgericht Kein ZugriffAutor:innen: |
- 3.1.2 Bundesgesetzgeber Kein ZugriffAutor:innen: |
- 3.1.3 Länder Kein ZugriffAutor:innen: |
- 3.1.4 Kommunen Kein ZugriffAutor:innen: |
- 3.1.5 Bürger Kein ZugriffAutor:innen: |
- 3.1.6 Wirtschaft Kein ZugriffAutor:innen: |
- Autor:innen: |
- 3.2.1 Fristgerecht Kein ZugriffAutor:innen: |
- 3.2.2 Rechtssicher und transparent Kein ZugriffAutor:innen: |
- 3.2.3 Einfach Kein ZugriffAutor:innen: |
- 3.2.4 Aufkommensneutral Kein ZugriffAutor:innen: |
- 3.2.5 Gerecht Kein ZugriffAutor:innen: |
- 3.2.6 Verfassungskonform Kein ZugriffAutor:innen: |
- 4 Fazit Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1 Einführung und Hintergrund Kein ZugriffAutor:innen: |
- 2 Zielsetzung und wissenschaftliches Vorgehen Kein ZugriffAutor:innen: |
- 3 Die externe Finanzkontrolle auf Länderebene Kein ZugriffAutor:innen: |
- 4 Die Öffentlichkeitsarbeit der Rechnungshöfe und die politische Neutralität Kein ZugriffAutor:innen: |
- 5 Normative Rahmenbedingungen der digitalen strategischen Öffentlichkeitsarbeit der externen Finanzkontrolle auf Länderebene Kein ZugriffAutor:innen: |
- 6 Fazit Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1 Einleitung Kein ZugriffAutor:innen: |
- 2 Zielsetzung & Methodik Kein ZugriffAutor:innen: |
- Autor:innen: |
- 3.1 Sextortion mittels Videochat im Internet Kein ZugriffAutor:innen: |
- 3.2 Sextortion mittels SPAM/Malware Kein ZugriffAutor:innen: |
- 3.3 Sextortion außerhalb des digitalen Raums Kein ZugriffAutor:innen: |
- 3.4 Strafbarkeiten von Sextortion Kein ZugriffAutor:innen: |
- Autor:innen: |
- 4.1 Lagebild anhand der Auswertungsergebnisse Kein ZugriffAutor:innen: |
- 4.2 Interpretation der Ergebnisse Kein ZugriffAutor:innen: |
- 5 Experteninterview Kein ZugriffAutor:innen: |
- Autor:innen: |
- 6.1 Sexuell motivierte Täter Kein ZugriffAutor:innen: |
- 6.2 Finanziell motivierte Täter Kein ZugriffAutor:innen: |
- 6.3 Opfermerkmale Kein ZugriffAutor:innen: |
- 6.4 Unterstützung für die Opfer Kein ZugriffAutor:innen: |
- 8 Fazit & Ausblick Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: | |
- 1 Einführung und Hintergrund Kein ZugriffAutor:innen: | |
- 2 Mobbing im Berufsleben: Ein aktueller Einstieg in das Thema Kein ZugriffAutor:innen: | |
- 3 Täter und Opfer von Mobbinghandlungen Kein ZugriffAutor:innen: | |
- 4 Wie geht ein Mobber vor? Kein ZugriffAutor:innen: | |
- 5 Welche Folgen hat das Problem für die Organisation, das Opfer und den Täter? Kein ZugriffAutor:innen: | |
- 6 Situation an der Fachhochschule Polizei: Mobbingumfang und Folgen Kein ZugriffAutor:innen: | |
- 7 Das wissenschaftliche Vorgehen: Wie wurde untersucht? Kein ZugriffAutor:innen: | |
- 8 Resümee Kein ZugriffAutor:innen: | |
- Literaturverzeichnis Kein ZugriffAutor:innen: | |
- Autor:innen: |
- 1 Einführung und Hintergrund Kein ZugriffAutor:innen: |
- 2 Zielsetzung Kein ZugriffAutor:innen: |
- 3 Methodik und das wissenschaftliche Vorgehen Kein ZugriffAutor:innen: |
- 4 Gesetzgebungsverfahren bis zur Einreichung der Diplomarbeit am 05.01.2021 Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 5.1.1 Bisherige Rechtslage und die geplanten Neuregelungen Kein ZugriffAutor:innen: |
- 5.1.2 Zentrale Ergebnisse der kritischen Betrachtung Kein ZugriffAutor:innen: |
- 5.1.3 Verbesserungsansätze Kein ZugriffAutor:innen: |
- Autor:innen: |
- 5.2.1 Bisherige Rechtslage Kein ZugriffAutor:innen: |
- 5.2.2. Mit dem GBRH geplante Neuregelungen Kein ZugriffAutor:innen: |
- 5.2.3 Zentrale Ergebnisse der kritischen Betrachtung Kein ZugriffAutor:innen: |
- 5.2.4 Verbesserungsansatz Kein ZugriffAutor:innen: |
- Autor:innen: |
- 5.3.1 Bisherige Rechtslage und die geplanten Neuregelungen Kein ZugriffAutor:innen: |
- 5.3.2 Zentrale Ergebnisse der kritischen Betrachtung Kein ZugriffAutor:innen: |
- 5.3.3 Verbesserungsansätze Kein ZugriffAutor:innen: |
- 6 Was ist erforderlich, um die Strafverfolgung effizienter zu gestalten? Kein ZugriffAutor:innen: |
- 7 Weitere Ansätze zur Bekämpfung von Hasskriminalität Kein ZugriffAutor:innen: |
- Autor:innen: |
- 8.1 Zusammenfassung Kein ZugriffAutor:innen: |
- 8.2 Beantwortung der Untersuchungsfragestellung Kein ZugriffAutor:innen: |
- 8.3 Ausblick Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Internetquellen Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1 Einführung und Hintergrund Kein ZugriffAutor:innen: |
- 2 Zielsetzung und Methodische Grundlagen Kein ZugriffAutor:innen: |
- 3 Das wissenschaftliche Vorgehen Kein ZugriffAutor:innen: |
- Autor:innen: |
- 4.1 Die Vereinbarkeit mit Europarecht Kein ZugriffAutor:innen: |
- 4.2 Die Vereinbarkeit mit dem formellen Verfassungsrecht Kein ZugriffAutor:innen: |
- 4.3 Die Vereinbarkeit mit dem materiellen Verfassungsrecht Kein ZugriffAutor:innen: |
- 4.4 Die Privatisierung der Rechtsdurchsetzung Kein ZugriffAutor:innen: |
- 4.5 Die praktische Umsetzung der Anforderungen an die Netzwerkbetreiberinnen und -betreiber Kein ZugriffAutor:innen: |
- 4.6 Gesetzesänderungen Kein ZugriffAutor:innen: |
- 4.7 Alternative Begrenzungsmethoden Kein ZugriffAutor:innen: |
- 5 Resümee Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Autor:innen: | |
- Autor:innen: | |
- 1.1 Was wissen wir bisher? Kein ZugriffAutor:innen: | |
- 1.2 Wie wurden die Daten erhoben und ausgewertet? Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- Autor:innen: | |
- Autor:innen: | |
- Skizzierung des Lebensweges auf Grundlage des verschrifteten Interviews Kein ZugriffAutor:innen: | |
- Aus weiteren Quellen ermittelte Rahmenfaktoren Kein ZugriffAutor:innen: | |
- 2.1.2. Paraphrase für die Hinwendung zur Szene Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- Textstelle – „Die Kündigung“ Kein ZugriffAutor:innen: | |
- 2.1.4 Grafische Darstellung der Ergebnisse bezüglich der Person Herr Gentz Kein ZugriffAutor:innen: | |
- 2.1.5 Zentrale Ergebnisse im Vergleich Kein ZugriffAutor:innen: | |
- 3 Zusammenfassung und Diskussion Kein ZugriffAutor:innen: | |
- Literaturverzeichnis Kein ZugriffAutor:innen: | |
- Autor:innen: |
- Autor:innen: |
- 1.1 Einleitung Kein ZugriffAutor:innen: |
- 1.2 Vergewaltigung Kein ZugriffAutor:innen: |
- 1.3 Opferverhalten Kein ZugriffAutor:innen: |
- Autor:innen: |
- 1.4.1 Begriff und Hintergrund Kein ZugriffAutor:innen: |
- 1.4.2 Die schwedische Studie Kein ZugriffAutor:innen: |
- 1.4.3 Bedeutung für Vergewaltigungen Kein ZugriffAutor:innen: |
- 1.4.4 Praxisrelevanz Kein ZugriffAutor:innen: |
- Autor:innen: |
- 2.1 Leitfrage der Thesis Kein ZugriffAutor:innen: |
- 2.2 Wissenschaftliches Vorgehen Kein ZugriffAutor:innen: |
- 3 Fazit Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Internetquellen Kein ZugriffAutor:innen: |
- Autor:innen: | |
- Autor:innen: | |
- 1.1 Herausforderungen in der Rekrutierung bei der Polizei Kein ZugriffAutor:innen: | |
- 1.2 Motivationale Grundlagen der Berufswahl von Polizistinnen und Polizisten Kein ZugriffAutor:innen: | |
- 1.3 Arbeitsmotive von Polizistinnen und Polizisten Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 2.1 Datenerhebung Kein ZugriffAutor:innen: | |
- 2.2 Messinstrumente Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 3.1 Stichprobenbeschreibung Kein ZugriffAutor:innen: | |
- 3.2 Vergleich mit der Referenzstichprobe Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 4.1 Stärken und Limitationen Kein ZugriffAutor:innen: | |
- 5 Fazit Kein ZugriffAutor:innen: | |
- 6 Zusammenfassung Kein ZugriffAutor:innen: | |
- Literatur Kein ZugriffAutor:innen: | |
- Autor:innen: |
- 1 Einleitung und Hintergrund Kein ZugriffAutor:innen: |
- 2 Zielsetzung und methodische Grundlagen Kein ZugriffAutor:innen: |
- 3 Das wissenschaftliche Vorgehen Kein ZugriffAutor:innen: |
- 4 Die zentralen Ergebnisse und ihre praktische Verwendbarkeit Kein ZugriffAutor:innen: |
- 5 Resümee Kein ZugriffAutor:innen: |
- Literaturverzeichnis Kein ZugriffAutor:innen: |
- Verzeichnis der Autorinnen und Autoren Kein Zugriff Seiten 421 - 423





