15 resultados para Sexueller Missbrauch


Relevância:

70.00% 70.00%

Publicador:

Resumo:

Der Artikel untersucht anhand dreier exemplarisch ausgewählter Romane, inwieweit die Erzählerfunktionen zur Entlarvung und Verrätselung von Täterstrategien angesichts des Vorwurfs sexuellen Missbrauchs oder zu deren verzerrter Wahrnehmung beitragen. Er zeigt diejenigen ästhetischen Signaturen auf, die verschiedene Fokalisierungen der Reflexionen des Täterhandelns ermöglichen und knüpft an pädagogische Traditionen der Reflexionen literarischer Texte an, die klassische pädagogische Denkweisen provoziert, indem sie diese mit einem strukturalistischen Ansatz kontrastiert und sich darum bemüht, präskriptive pädagogische Ansätze zur Rekonstruktion von und Intervention in Täterstrategien um neue Fragestellungen und Erkenntnisinteresse zu bereichern. Das Interesse der Pädagogik an der gelingenden Prävention wird mit literarischen Modellen des negativen Gelingens der angewandten Täterstrategien konfrontiert. Mit Norbert Niemanns Roman „Schule der Gewalt“, Jakob Arjounis Roman „Hausaufgaben“ und Margaux Fragosos autobiographischem Roman „Tiger, Tiger“ werden drei Texte analysiert, die ein Täterhandeln und dessen Reflexion nicht nur unterschiedlichen perspektivieren und fokalisieren, sondern auch mit der ästhetischen Tradition eines am Genuss und der Raffinesse des gelingenden Missbrauchs brechenden Anleitungs-Diskurses in literarischen Texten brechen. Eine besondere Eigenschaft aller drei Texte ist zudem in der Parallelisierung schulischer und privater Missbrauchserfahrungen und der zugehörigen sozialen Räume zu sehen. (Orig.)

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Opfer sexueller Gewalt erleiden einen massiven Eingriff in ihre persönliche Entwicklung. Dieses Trauma zu bewältigen und als Erfahrung zu integrieren ist eine gewaltige Herausforderung für die Betroffenen. Die vorliegende Arbeit beschäftigt sich nicht primär mit der Grausamkeit "sexuellen Missbrauchs" und den Folgen für die Betroffenen, sondern zeigt individuelle Wege der Verarbeitung traumatisierender Erfahrungen. Nach einer Einführung in die Psychotraumatologie werden Dimensionen sexueller Gewalt beleuchtet. In der Auseinandersetzung mit Bewältigungsressourcen der Betroffenen werden die theoretischen Konzepte der Salutogenese, der Schutzfaktoren und Copingstrategien diskutiert. Die individuellen Bewältigungsstrategien werden in Interviews mit Frauen anschaulich, die von sexueller Gewalt betroffen sind. Eine kompetente Unterstützung durch die Soziale Arbeit wird nur dann gelingen können, wenn sie der ressourcenorientierten Perspektive folgt, wie sie hier von Sabine Lakota entwickelt wird.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Compared to Europe's mean immigrant contingent of 7.3 to 8.6 % Switzerland holds the highest contingent of foreign population with 23.5 %. Therefore it is of utmost importance that physicians have a knowledge of the specific characteristics of immigrant patients. The influence of personality factors (experience, behavior) is not independent from the influence of culturally-related environmental factors (regional differences in diet, pollutants, meanings, etc.). In addition, different cultural groups rate their quality of life differently. Psychological reasons for recurrent abdominal pain are stress (life events), effects of self-medication (laxatives, cocaine) and sexual abuse but also rare infectious diseases are more common among immigrants (e.g. tuberculosis, histoplasmosis, etc.). Migration-specific characteristics are mainly to find in the semiotics of the symptoms: not every abdominal pain is real pain in the abdomen. Finally, it is crucial to make the distinction between organic, functional and psychological-related pain. This can, however, usually only be accomplished in the context of the entire situation of a patient and, depending on the situation, with the support of a colleague from the appropriate cultural group or an experienced interpreter. In this review we limit ourselves to the presentation of the working population of the migrants, because these represent the largest group of all migrants. The specific situation of asylum seekers will also be refrained to where appropriate.

Relevância:

20.00% 20.00%

Publicador:

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Bei der Arbeit an sicherheitsgerichteten Kommunikationsprotokollen stellten sich immer wieder die Fragen nach der Eignung von einzelnen Mechanismen der Protokolle, um den Gefährdungen entsprechende Maßnahmen zur Beherrschung entgegenzusetzen. Dabei waren durchweg die Anforderungen der IEC 61508 mit dem Safety Integrity Level 3 zu erfüllen. Die IEC 61508-2 ist mit 5 Zeilen Umfang für die wesentlichen Anforderungen an die sicherheitsgerichtete Kommunikation sehr kurz gehalten und die IEC 61784-3 war zu Beginn der Arbeiten noch nicht veröffentlicht. Aber die IEC 61784-3 stellt auch heute nur einen unvollständigen Kriterienkatalog zusammen. Insbesondere die in IEC 61508-2 geforderte quantitative Analyse wird in der IEC 61784-3 nicht ausreichend thematisiert. In bisherigen sicherheitsgerichteten Protokollen und den relevanten Normen des Anwendungsbereichs fanden die Gefährdungspotentiale, wie Masquerading und Adressierung in offenen Übertragungssystemen, absichtliche Unterminierung der Sicherheitsmechanismen und fehlerhafte Konfiguration keine ausreichende Beachtung und die Gefährdungen durch absehbaren Missbrauch, absehbare Fehlbedienung und unberechtigter Zugriff auf sichere Kommunikationseinrichtungen wurde nur in Randgebieten diskutiert. Hier zeigt die vorliegende Arbeit die Bedeutung dieser für den Einsatz von sicherheitsgerichteten Kommunikationsprotokollen im industriellen Umfeld auf und folgert daraus die entsprechenden Maßnahmen, die in der Verantwortung des Anwenders liegen, bzw. zum Teil auch durch Protokollmechanismen beherrscht werden können. Die Arbeit stellt einen umfassenden Gefährdungskatalog auf und bewertet nach diesem Katalog die am weitest verbreiteten sicherheitsgerichteten Kommunikationsprotokolle nach einem einheitlichen Maßstab. Weiter zeigt die vorgelegte Arbeit, dass auch ein existierendes Zertifikat gemäß IEC 61508 SIL3 nicht in jedem Fall ausreichend ist, um die Eignung eines Protokolls für den Einsatz gemäß dem aktuellen Stand der Normen zu bestätigen. Hervor zu heben ist insbesondere die quantitative Bewertung jeder einzelnen Maßnahme der Protokolle. Bislang wurde diese nur für die Beherrschung von verfälschten Nachrichten durchgeführt. Die Arbeit führt diese quantitative Bewertung der eingesetzten Maßnahmen systematisch durch und zeigt dabei, dass diese Bewertung dringend erforderlich ist, da die betrachteten öffentlichen Protokolle nicht die für SIL3 notwendige Güte für alle ihre Maßnahmen aufweisen, bzw. aufwiesen. Einer der Schwerpunkte dieser Arbeit ist die Definition von Verarbeitungsmodellen für die Berechnung der maximalen Reaktionszeit und der Worst-Case Reaktionszeit. Dazu wurde ein Modell aus 5 Komponenten erstellt, dass geeignet ist, die Reaktionszeit über ein Kommunikationssystem für die im industriellen Umfeld gebräuchlichen Anwendungen zu untersuchen. Diese 5 Komponenten, das Eingangsmodul, die Sicherheitssteuerung, die Kommunikation zwischen beiden, sowie das Ausgangsmodul und die Kommunikation zwischen diesem und der Sicherheitssteuerung. Anhand dieses Modells wurde die maximale Reaktionszeit definiert. Dies ist die Zeit, die von der Änderung eines physikalischen Eingangssignals der Eingangskomponente, bis zur zugehörigen Reaktion des physikalischen Ausgangssignals der Ausgangskomponente, über die Sicherheitssteuerung hinweg, benötigt wird. Die maximale Reaktionszeit betrachtet dabei den Fall, dass im gesamten System aus diesen 5 Komponenten kein Fehler eine Wirkung entfaltet. Die Worst-Case Reaktionszeiten der Protokolle sind auf Grund der verschiedenen Konzepte sehr differenziert zu betrachten. Erschwerend kommt hier noch hinzu, dass die im konkreten System erreichte minimale Worst-Case Reaktionszeit stark von der Implementierung des jeweiligen Herstellers abhängt. Ebenso problematisch ist die unterschiedliche Modellbildung der jeweiligen Protokoll-Organisationen. Es werden Fehlerausschlüsse gemacht, wie die Annahme, dass nur ein Fehler auftritt und dieser Fehler sich nicht auf die Verbindung zwischen Eingangsmodul und Sicherheitssteuerung und auf die Verbindung zwischen Sicherheitssteuerung und Ausgangsmodul gleichzeitig auswirken kann. Da für den sicherheitsgerichteten Einsatz die maximale Reaktionszeit mit Fehlern die relevante Betrachtungseinheit darstellt, wurden anhand des Modells die Worst-Case 1 und 2 Reaktionszeiten definiert. Die erste definiert die Zeit die eine Reaktion maximal benötigt, wenn im Kommunikationssystem eine Fehlerwirkung vorliegt und bei der zweiten wird angenommen, dass mehrere der 5 Komponenten von Fehlerwirkungen betroffen sein können. Um einen vertieften Einblick in die Thematik zu erhalten, wurde im Rahmen dieser Arbeit ein eigenes sicherheitsgerichtetes Kommunikationsprotokoll spezifiziert, entworfen und realisiert. Hierbei wurde besonderer Augenmerk auf die Wirksamkeit des Verfälschungsschutzes mittels CRCs für kurze Nachrichten gelegt und ebenso die Wirksamkeit gekoppelter CRCs betrachtet.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Innerhalb der vorliegenden Untersuchung geht es um die Verknüpfung von Medienbildung, homosexueller Sozialität und der Methodik der Biografieanalyse. Ausgangsbasis ist eine sozialkonstruktivistische Sichtweise auf Geschlecht und (Homo-) Sexualität, wobei eine sozio-historische Kontextualisierung von Homosexualität unter Berücksichtigung von Diskriminierung erfolgt. Im Fokus steht der Coming-out-Prozess, der zwischen Zeigen und Verstecken changiert und mittels des Mediums Internet einen Raum findet, indem neue Bestimmungen homosexueller Identitäten und Formen homosexueller Sozialität möglich werden. Kommunikative Aspekte des Internets werden ausführlich expliziert und durch die strukturelle Medienbildungstheorie nach Marotzki (2009) ergänzt, um mögliche verbundene Bildungsprozesse zu beschreiben. Innerhalb dieser Theorie werden vier kritische Reflexionshorizonte (Wissensbezug, Handlungsbezug, Grenzbezug, Biografiebezug) entfaltet und auf die Artikulations- und Präsentationsmöglichkeiten des Internets bezogen. Deutlich wird, dass das Internet Spielräume für Identitäten bietet, denen Potenziale für reale Identitätskonstruktionen inneliegen. Fassbar werden diese Potenziale durch das medienpädagogische Konstrukt der Medienbiografie, sowie Konzepte der erziehungswissenschaftlichen Biografieforschung (Konstrukt Bildung nach Marotzki, 1990a; Konstrukt Sexualbiografie nach Scheuermann, 1999; 1995). Empirisch orientiert sich die Studie an Methodologie und Methodik der Biografieforschung, Grounded Theory (Glaser/Strauss, 1967) und dem narrationsstrukturellen Verfahren nach Schütze (1984, 1983). Konkret wird auf folgende Forschungsfragen referiert: Wie gestalten sich Lern- und Bildungsprozesse für männliche Homosexuelle in digitalen Medienwelten? Welche Möglichkeiten und Gestaltungschancen gibt es für die Repräsentation des (sexuellen) Selbst im Medium Internet? Welche Auswirkungen haben diese virtuellen Prozesse auf die real gelebte Biografie und das Selbst- und Weltverhältnis der einzelnen Homosexuellen? Durch Rekonstruktion von vier Fallbeispielen werden Möglichkeiten des Internets für die Repräsentation und Identitätsgestaltung von männlichen Homosexuellen präsentiert, bei denen die Gestaltbarkeit von Konstruktionen sexueller Identität und die Problematik der Subjekt-Umwelt-Relation deutlich werden. Im weiteren erfolgt ein kontrastierender Vergleich der Einzelfälle (Dimensionen: Familie, Peer Group, sexualbiografische Entwicklung, Medienbildungsprozesse, biografische Fallstruktur), die einer anschließenden Konstruktion von vier idealtypischen Prozessvarianten der sexualbiografischen Identitätsentwicklung zugeführt werden. Vier verschiedene Möglichkeiten des Internets als Präsentationstraum der eigenen Sexualität und Konstruktionen homosexueller Identität lassen sich somit skizzieren (Virtualitätslagerung, Zweckorientierung, reflexive Balancierung, periodische Selbstaktualisierung). Tentative Bildungs- und Identitätsprozesse sind also in der Virtualität des Internets möglich und können rekursiv-zirkulär auf reale Identitätsentwicklungen und reale Zugänge zu spezifischen sozialen Gruppen einwirken.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Die geschlechtliche Fortpflanzung ist ein universelles Merkmal und erlaubt es genetische Variation innerhalb von Blütenpflanzen zu schaffen. Die Evolution der sexuellen und reproduktiven Systeme wurde hier auf mehreren zeitlichen Ebenen, in verschiedenen Arten von Lebensraum studiert und mit fast allen möglichen Methoden im Labor, im Gewächshaus sowie im Feld untersucht. Drei Hauptteile sind in dieser Arbeit enthalten und entsprechen jeweils einem unterschiedlichen Niveau der Zeit: Gattung, Untergattung und Arten. Der erste Teil zeigt, dass die PO-Verhältnisse Untersuchungen systematisch in jeder Pflanzen-Gattung oder Untergattung untersucht werden müssen. Dieses güngstige, schnelle und leistungsstarke Werkzeug kann eine Vielzahl von Informationen über die Modi der Pflanzenreproduktion produzieren, ohne die Verwendung von teuren und langen Experimenten. Darüber hinaus könnte diese Maßnahme auch ergänzende Daten über die Taxonomie dieser untersuchten Gruppen geben. Das zweite Kapitel befasst sich mehr mit der Taxonomie der Ehrenpreis(Veronica)-Arten als die beiden anderen und zeigt, dass verschiedene Ereignisse der interspezifischen Reproduktion in einem der Hotspots der Artenvielfalt in Europa (der Balkan-Halbinsel) auftreten. Die Ergebnisse zeigen, dass morphologische und genetische Daten inkongruent sind und die Analyse der Taxonomie dieser Arten oder Unterart schwierig ist. Das letzteKapitel erzählt die Geschichte einer erfolgreichen Invasion, die während des letzten Jahrhunderts in Europa ablief trotz der Tatsache, dass die Arten obligate Fremdbefruchter sind und dass keine Samen-Produktion in der Region beobachtet wurde. Dieses Manuskript erläutert den Weg der Pflanze, um die “Baker-Regel“ zu umgehen. Diese Regel besagt, dass selbst-inkompatible Arten erfolgloser bei der Invasion neuer Lebensräume sind. Dennoch schafft es die hier untersuchte Art einen großen Teil der europäischen Rasen zu bevölkern und zeigt dabei genetische und morphologische Veränderungen auf diesem Weg.rnSchließlich wird in diesen drei verschiedenen Papieren versucht, die Verbindung zwischen der Mikro-und Makroevolution in der geschlechtlichen Fortpflanzun in Ehrenpreis (Veronica) unter Betracht verschiedener sexueller Systeme und der Stammesgeschichte, sowie der Migration zu klären.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

In den letzten Jahren stieg in Deutschland der Gebrauch bzw. Missbrauch von Opioid-Analgetika zunehmend an. Das entwickelte Verfahren sollte unter Einbeziehung neuer Substanzen möglichst viele verschiedene Opioide und auch ihre pharmakologisch aktiven Stoffwechselprodukte berücksichtigen.rnVor Analyse wurden Blut-, Serum- oder Urinproben mit Phosphatpuffer versetzt und mittels Festphasenextraktion an C18-Säulenmaterial aufgearbeitet. Post-Mortem-Gewebematerial wurde mit isotonischer Kochsalzlösung versetzt, homogenisiert und anschließend durch eine Festphasenextraktion aufgereinigt. Haarproben wurden nach Zerkleinerung mit Methanol unter Ultrabeschallung extrahiert. Die Flüssigchromatographie gekoppelt mit Tandem-Massenspektrometrie (Elektrosprayionisation im positiven Modus) erwies sich als geeignetes Verfahren für die simultane Bestimmung der Opioide in biologischem Probenmaterial (Körperflüssigkeiten, Gewebe und Haaren). Der Multi-Analyt Assay erlaubt die quantitative Analyse von 35 verschiedenen Opioiden. Die Analyten wurden durch eine Phenyl-Hexyl Säule und einen Wasser/Acetonitril Gradienten durch eine UPLC 1290 Infinity gekoppelt mit einem 6490 Triple Quadrupol von Agilent Technologies separiert.rnDie LC/MS Methode zur simultanen Bestimmung von 35 Opioiden in Serum und Haaren wurde nach den Richtlinien der Gesellschaft für Toxikologische und Forensische Chemie (GTFCh) validiert. Im Fall der Serumvalidierung lagen die Nachweisgrenzen zwischen 0.02 und 0.6 ng/ml und die Bestimmungsgrenzen im Bereich von 0.1 bis 2.0 ng/ml. Die Kalibrationskurven waren für die Kalibrationslevel 1 bis 6 linear. Wiederfindungsraten lagen für alle Verbindungen zwischen 51 und 88 %, außer für Alfentanil, Bisnortiliidn, Pethidin und Morphin-3-Glucuronid. Der Matrixeffekt lag zwischen 86 % (Ethylmorphin) und 105 % (Desomorphin). Für fast alle Analyten konnten akzeptable Werte bei der Bestimmung der Genauigkeit und Richtigkeit nach den Richtlinien der GTFCh erhalten werden. Im Fall der Validierung der Haarproben lagen die Nachweisgrenzen zwischen 0.004 und 0.6 ng/Probe und die Bestimmungsgrenzen zwischen 0.1 ng/Probe und 2.0 ng/Probe. Für die Kalibrationslevel 1 bis 6 waren alle Kalibrationsgeraden linear. Die Wiederfindungsraten lagen für die Opioide im Bereich von 73.5 % (Morphin-6-Glucuronid) und 114.1 % (Hydrocodon). Die Werte für die Bestimmung der Richtigkeit lagen zwischen - 6.6 % (Methadon) und + 11.7 % (Pholcodin). Präzisionsdaten wurden zwischen 1.0 % für Dextromethorphan und 11.5 % für Methadon ermittelt. Die Kriterien der GTFCh konnten bei Ermittlung des Matrixeffekts für alle Substanzen erfüllt werden, außer für 6-Monoacetylmorphin, Bisnortilidin, Meperidin, Methadon, Morphin-3-glucuronid, Morphin-6-glucuronid, Normeperidin, Nortilidin und Tramadol.rnZum Test des Verfahrens an authentischem Probenmaterial wurden 206 Proben von Körperflüssigkeiten mit Hilfe der simultanen LC/MS Screening Methode untersucht. Über 150 Proben wurden im Rahmen von forensisch-toxikologischen Untersuchungen am Instituts für Rechtsmedizin Mainz analysiert. Dabei konnten 23 der 35 Opioide in den realen Proben nachgewiesen werden. Zur Untersuchung der Pharmakokinetik von Opioiden bei Patienten der anästhesiologischen Intensivstation mit Sepsis wurden über 50 Blutproben untersucht. Den Patienten wurde im Rahmen einer klinischen Studie einmal täglich vier Tage lang Blut abgenommen. In den Serumproben wurde hauptsächlich Sufentanil (0.2 – 0.8 ng/ml in 58 Fällen) und Piritramid (0.4 – 11 ng/ml in 56 Fällen) gefunden. Außerdem wurden die Proben von Körperflüssigkeiten und Gewebe von 13 verschiedenen Autopsiefällen mit Hilfe des Multi-Analyt Assays auf Opioide untersucht.rnIn einem zweiten Schritt wurde die Extraktions- und Messmethode zur Quantifizierung der 35 Opioide am Forensic Medicine Center in Ho Chi Minh City (Vietnam) etabliert. Insgesamt wurden 85 Herzblutproben von Obduktionsfällen mit Verdacht auf Opiatintoxikation näher untersucht. Der überwiegende Teil der untersuchten Fälle konnte auf eine Heroin- bzw. Morphin-Vergiftung zurückgeführt werden. Morphin wurde in 68 Fällen im Konzentrationsbereich 1.7 – 1400 ng/ml und der Heroinmetabolit 6-Monoactetylmorphin in 34 Fällen (0.3 – 160 ng/ml) nachgewiesen werden.rnSchließlich wurden noch 15 Haarproben von Patienten einer psychiatrischen Klinik, die illegale Rauschmittel konsumiert hatten, mit Hilfe der simultanen Opioid-LC/MS Screeningmethode gemessen. Die Ergebnisse der Untersuchung wurden mit früheren Auswertungen von gaschromatographischen Analysen verglichen. Es zeigte sich eine weitgehende Übereinstimmung der Untersuchungsergebnisse für die Opioide 6-Monoacetylmorphin, Morphin, Codein, Dihydrocodein und Methadon. Mit der LC/MS Methode konnten weitere Substanzen, wie zum Beispiel Bisnortilidin, Dextromethorphan und Tramadol in den Haarproben gefunden werden, die bislang nicht entdeckt worden waren.rn

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Auszug Im November 2006 stellten die Vereinten Nationen (UN) den jüngsten von einem unabhängigen Experten erstellten internationalen Bericht zu Gewalt an Kindern vor, wonach im Jahre 2002 weltweit schätzungsweise 53.000 Kinder durch Totschlag starben sowie 150 Mio. Mädchen und 73 Mio. Jungen unter 18 Jahren Opfer sexueller Misshandlungen wurden. In 31 von 200 Staaten sind körperliche Strafen von Auspeitschen bis Amputationen erlaubt und in knapp der Hälfte der Staaten ist die Körperstrafe an Schulen erlaubt (Pinheiro 2006). In Deutschland und Großbritannien sterben pro Woche zwei, in Frankreich drei, in Japan vier und in USA 27 Kinder an Misshandlung und Vernachlässigung. In einer vorangegangen Studie der UNICEF, dem Kinderhilfswerk der Vereinten Nationen, wurde festgestellt, dass in den reichen Ländern auf 100.000 Kinder jährlich zwischen 0, 1 und 3, 7 Kinder unter 15 Jahren als Folge von Misshandlung oder Vernachlässigung sterben (⊡ Abb. 48.1 ). Schätzungen gehen davon aus, dass auf einen Todesfall rund 150 Fälle von Kindesmisshandlung ohne Todesfolge kommen (UNICEF 2003).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Obwohl Frauen in ihrem Alltag immer wieder sexuelle Belästigung am Telefon erleben, wurde dieses Phänomen bisher kaum untersucht. In dieser Arbeit wird erstmalig eine umfassende Analyse vorgestellt, die auf den Ergebnissen empirischer Studien mit insgesamt mehr als 4500 Teilnehmenden basiert. Der erste Teil der Arbeit untersucht Fragen der Definition, der Prävalenz und der Formen sexueller Belästigung am Telefon. Um die Reaktion betroffener Frauen und Männer sowie um ihre Versuche, das Erlebnis zu verarbeiten, geht es im zweiten Teil. Vor diesem Hintergrund werden mögliche Präventions- und Interventionsstrategien diskutiert.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Zeitarbeit ist eine Boombranche. Zeitarbeit ist prekäre Beschäftigung. Mit Zeitarbeit wird Missbrauch getrieben. Zeitarbeit ist wichtig. Jeder, der die öffentliche Diskussion verfolgt, hat einen dieser Sätze schon einmal gehört. Wir reden über Zeitarbeit, wie über die Frage, ob Entlohnung gut oder schlecht ist. Vergessen wird dabei oft, dass Zeitarbeit nicht gleich Zeitarbeit ist, sondern sich Motive und Einsatz der Zeitarbeit von Unternehmen zu Unternehmen deutlich unterscheiden können. So kann ein Personaldienstleister Hausfrauen an eine Versicherung vermitteln, um dort für die Reinigung und Sauberkeit der Büros zu sorgen. Ebenso kann ein Ingenieurbüro eigene Mitarbeiter an eine Kraftwerksfirma verleihen, um hochspezielle Projektaufgaben an einem Solarkraftwerk zu verrichten. Und genau darum geht es, wenn wir die Zukunft der Zeitarbeit gestalten wollen: herauszufinden, unter welchen Bedingungen und für welche Zwecke Zeitarbeit in Unternehmen eingesetzt wird und was ihre Nutzung fördert bzw. behindert. Um darauf eine Antwort zu haben, muss man zunächst die Verschiedenartigkeit der Zeitarbeit anerkennen. Im Anschluss daran muss man herausfinden, welchen Typ Zeitarbeit man in einem bestimmten Unternehmen vor sich hat, wovon dieser beeinflusst wird und was man anders oder besser machen kann. Es geht in diesem Beitrag also zuallererst darum, Motive der Zeitarbeitsnutzung herauszuarbeiten und zu untersuchen, wie sie zu verschiedenen Formen des Zeitarbeitseinsatzes in Unternehmen führen.