Nikomachische Ethik (kartoniertes Buch)

Nikomachische Ethik

Philosophische Bibliothek 5

24,90 €
(inkl. MwSt.)

Lieferbar innerhalb 24 Stunden

in den Warenkorb
Bibliographische Informationen
ISBN/EAN: 9783787306558
Sprache: Deutsch
Seiten: LXIII, 450 S.
Fomat (h/b/t): 2.1 x 19 x 38.8 cm
Bindung: kartoniertes Buch

Beschreibung

Gegenstand der Nikomachischen Ethik (ca. 335-323 v. Chr.) ist das tätige Leben des Menschen (als einem aus Leib und Seele zusammengesetzten Ganzen): Gerechtigkeit, Tapferkeit und andere Tugenden in allem Handeln mit dem Ziel zu verwirklichen, ein Höchstmaß an Glückseligkeit zu erlangen. Die Ethiken des Aristoteles bilden die ersten grundlegenden und umfassenden Analysen zur Philosophie der Praxis. Für die 4. Auflage ist der Text der Übersetzung von Rolfes durchgesehen und im Wesentlichen unverändert übernommen worden. Beigegeben sind Einleitung, Anmerkungen, Register und Literaturhinweise von G. Bien.

Autorenportrait

Aristoteles wird 384 v. Chr. in Stagira (Thrakien) geboren und tritt mit 17 Jahren in die Akademie Platons in Athen ein. In den 20 Jahren, die er an der Seite Platons bleibt, entwickelt er immer stärker eigenständige Positionen, die von denen seines Lehrmeisters abweichen. Es folgt eine Zeit der Trennung von der Akademie, in der Aristoteles eine Familie gründet und für 8 Jahre der Erzieher des jungen Alexander des Großen wird. Nach dessen Thronbesteigung kehrt Aristoteles nach Athen zurück und gründet seine eigene Schule, das Lykeion. Dort hält er Vorlesungen und verfaßt die zahlreich überlieferten Manuskripte. Nach Alexanders Tod, erheben sich die Athener gegen die Makedonische Herrschaft, und Aristoteles flieht vor einer Anklage wegen Hochverrats nach Chalkis. Dort stirbt er ein Jahr später im Alter von 62 Jahren. Die Schriften des neben Sokrates und Platon berühmtesten antiken Philosophen zeigen die Entwicklung eines Konzepts von Einzelwissenschaften als eigenständige Disziplinen. Die Frage nach der Grundlage allen Seins ist in der "Ersten Philosophie", d.h. der Metaphysik jedoch allen anderen Wissenschaften vorgeordnet. Die Rezeption und Wirkung seiner Schriften reicht von der islamischen Welt der Spätantike bis zur einer Wiederbelebung seit dem europäischen Mittelalter. Aristoteles' Lehre, daß die Form eines Gegenstands das organisierende Prinzip seiner Materie sei, kann als Vorläufer einer Theorie des genetischen Codes gelesen werden.

Inhalt

I Eine kleine Geschichte der Virenkultur.- 1 Die Grundlagen.- Über die ersten Computer-klotzige Giganten.- Hinaus in die weite Welt.- Die Geburt des PC.- Und OS/2?.- Ein erster Blick auf Probleme des Managements.- Ein kleiner Computerkurs für Neulinge.- Spezielles über Viren und andere Schädlinge.- 2 Wie alles begann.- Der Anfang.- Bell Labs-zurück in die 50er.- Spaß und Spiele am M.I.T.-Der Modelleisenbahn-Club.- Von Science Fiction zur Science Function.- Zurück in die Zukunft-frühe Erscheinungsformen.- Computer-Kriminologie.- Wer profitiert?.- Software-Piraterie.- 3 Viren werden erwachsen.- Frühe Schutzprogramme.- Die Liste mit dem "dreckigen Dutzend".- Lebendige Gegenwart gestern und heute.- Eine Galerie bemerkenswerter Viren.- Die berüchtigte Invasion des ARPAnet-Netzwerks.- Die japanische Grippe.- Warum Viren geschrieben und Computer-Systeme geknackt werden.- Das Entstehen der Computerviren-Industrie.- Das drittälteste Gewerbe: Consulting.- Die Möglichkeit einer Karriere.- 4 Die Rolle der Medien.- Selbst die Besten und Gescheitesten.- Schlagzeilen-glaubwürdig oder nicht?.- Die Medien bekommen den Durchblick.- Die Wochenzeitungen.- Wo bleiben die Fakten?.- 5 Viren: Mythos oder Wirklichkeit?.- Die Sage vom brennenden Monitor.- Der berüchtigte Modem-Virus.- Der schmutzige Larry.- Der Doppel-Disketten-Virus.- Der gefürchtete LOTUS-Virus.- Ist Ethik im Geschäftsleben ein Oxymoron?.- Mythen über Viren werden entlarvt und aufgeklärt.- Weitere seltsame Ideen.- Bringt die Zukunft ein schweres Schicksal?.- Was wäre das Schlimmste, das passieren kann?.- Ein ernster Blick in die Zukunft.- Führe uns nicht in Versuchung.- Verbrechen und ihre Bestrafung.- II Schutz vor Viren von Anfang an.- 6 Warum auch Sie gefährdet sind.- Wie ein Virus arbeitet "Da Sie nun das technische Wissen haben ...".- Wir sezieren Viren.- Die menschliche Natur.- Wie man sich ein Virus einfängt.- Dumme menschliche Fehler.- 7 Wann Ihnen Gefahren drohen.- Umweltrisiken.- Elektrizität und andere Ursachen.- Was ist sicher? Was ist es nicht?.- Wie sicher ist eine Originalverpackung?.- Flohmarkt.- Weiche Ware.- Kinder und Computer.- Technischer K.O..- Safe Hex.- 8 Die Bedrohung erkennen.- Begegnungen zwischen Menschen und PCs.- Wenn "das Schlimmste" passiert.- Wenn Angst zur Gewohnheit wird.- Bedrohungen-eine Ausweitung des Beispiels.- Wer nimmt sich der Probleme an?.- Die beste Möglichkeit-eine Idee.- Wie gegenwärtig ist das "VIRUS"-Problem?.- Verantwortung der Benutzer und Händler.- Jedem das Seine-Verantwortungen werden aussortiert.- SET .VAR = Benutzer.- Der PANDA-Taschenplan für Einkäufe, Produktivität und Sicherheit.- 9 Entwerfen Sie Ihr Sicherheitssystem.- Spitzen Sie Ihren Bleistift-eine Sicherheits-Checkliste.- Geschäft bleibt immer noch Geschäft.- Computer sind immer noch persönlich.- Die Sicherheitsdecke-eine Fallstudie.- Physische Sicherheit-von Pferde- und Computerdieben..- Gefährliches Geschäftsleben.- Die Anweisungen des Doktors für den Schutz der Hardware.- Datenschutz-der andere Teil der Sicherheit.- Dr. Panda's Rezept für die PC-Sicherheit.- Die Wahl eines sicheren Lagerplatzes für Daten.- Zurück zum Geschäftsleben-Probleme des Managements.- Kennwortschutz-"Joe Sent Me".- Neue Überlegungen zu PCs im Geschäftsleben.- "Fremde" Gefahren für die Software.- Verbindungen.- Dr. Panda's Tips für Software aus Mailboxen.- 10 Fallstudien-Die Wahrheit ist verrückter als alles Erfundene.- Der Fall des Computer-Einbruchs.- Ein Einstieg mit Hindernissen.- Mittelständische Unternehmen- auf der Suche nach der Identität.- Wiederverkauf von Software.- Ein fehlgeschlagener Versuch.- Cross-Training.- Persönlicher COMPUTER oder PERSÖNLICHER Computer?.- 11 Die rechtliche Seite.- Dieses Buch ist kein Rechtsberater.- Denken Sie wie ein Jurist.- Präzendenzfalle.- Wenn man in Berufung geht.- Vom "Copyright".- Die harten Fakten.- Was ist, wenn Sie selbst etwas anstellen?.- Happy Hour.- III Die Dr. Panda Hilfsprogramme.- 12 Schützen Sie Ihr System mit DR. PANDA.- Das Konzept von PANDA.- Zwei Alten von Hilfsprogrammen-schützen und erkennen.- Die Arbeit mit DR. PANDA-Mittel zum Schutz.- Klinische Diagnose mit DR. PANDA-Mittel zum Erkennen.- Das Personal-zusätzliche Programme.- Das ganze medizinische Team-wie sie zusammenarbeiten.- 13 Installation der Schutzprogramme.- Voraussetzungen für die Installation.- Erste Schritte.- Die Installation des PANDA-Schutzes auf einer Festplatte.- Ein Kurzlehrgang über AUTOEXEC.BAT.- Die Installation und Benutzung von MONITOR.- MONITOR für Profis.- MONITOR bei der Arbeit.- Die Installation und Benutzung.- von TSRMON und TSRMONEZ TSRMONEZ und TSRMON bei der Arbeit.- Installation und Benutzung von PHYSICAL und QUIKPHYS.- PHYSICAL bei der Arbeit.- Die Benutzung des Editors PHYSED.EXE.- 14 Installation und Benutzung der Erkennungsprogramme.- Die klinischen Hilfsmittel.- Warum man neue Programme prüfen muß.- Warum man alte Programme prüfen muß.- Die klinischen Waffen.- Installation auf der Festplatte.- Installation auf Diskette.- Die Benutzung von NOBRAIN.- LABTEST-ein Überblick.- LABTEST bei der Arbeit.- DRHOOK.- DRHOOK bei der Arbeit.- 15 Wie Sie Ihr Sicherheitssystem aufbauen.- Die Rolle von DR. PANDA.- Sichere Verhaltensweisen.- Eine Erklärung für Fehlermeldungen.- Sie glauben, Ihre Daten sind bedroht?.- Die Verantwortung nach Auftreten eines Virus.- Grundlagen der Vorbeugung.- Höhere Sicherheitsstufen.- 16 Tips, Tricks und weitere Anwendungen.- Sie haben Ihre originale DOS-Diskette "verloren".- Formatierung einer Diskette, wenn MONITOR installiert ist.- Ungewöhnliche Konfigurationen.- Die Freude an EDLIN.- Die Stapeldatei für NOB RAIN.- Testen der Installation.- Es gibt immer einige, die es versuchen- DR. PANDA wird ausgetrickst.- Eine Bemerkung zu TSRMON.- Unterverzeichnisse und Pfad-Kommandos.- Stapeldateien.- Das DOS-Kommando ATTRIB.- Grundlegende Hilfsprogramme.- Wichtige Lektüre.- Die DR. PANDA-Hilfsprogramme als Programmierwerkzeuge.- Anhänge.- A Ihre komplette Sicherheits-Checkliste.- Fragen zum Management.- Eine Bewertung der Verwundbarkeit.- B Das dreckige Dutzend: Ein Überblick.- Definitionen.- Viren.- Trojanische Pferde.- Sachwortverzeichnis.