20: Kommunikation und Motivation

»Ein Motiv kann bewußt oder unbewußt sein [...]. Jedes Motiv entspringt einem Bedürfnis, jedes Bedürfnis hat die Bedürfnis-Befriedigung zum Ziel. Jedes Verhalten, das dieses Motiv veranlaßt hat, zielt also darauf ab, den Organismus zu seinem Ziel zu bringen. [...] Ohne Motiv also kein Verhalten. Ohne unbefriedigte Bedürfnisse kein Motiv.«

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{birkenbihl-kom} 'Vera F. Birkenbihl' (2006) : Kommunikationstraining

21: Kommunikation und Motivation

»Jemanden motivieren heißt, jemanden dazu zu bewegen, ein von mir gewünschtes Verhalten an den Tag zu legen.«

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{birkenbihl-kom} 'Vera F. Birkenbihl' (2006) : Kommunikationstraining

22: Kommunikation und Motivation

»Jemanden motivieren heißt: jemanden veranlassen, ein altes Verhaltensmuster zugunsten eines neuen aufzugeben.«

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{birkenbihl-kom} 'Vera F. Birkenbihl' (2006) : Kommunikationstraining

23: Kommunikation und Motivation

»Ich motiviere jemanden, indem ich eines seiner unbefriedigten Bedürfnisse anspreche und ihm zeige, durch welches Verhalten er dieses befriedigen kann.«

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{birkenbihl-kom} 'Vera F. Birkenbihl' (2006) : Kommunikationstraining

24: Kommunikation und Motivation

»Je besser der andere sich die Zielsituation vorstellen kann, desto motivierter wird er.«

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{birkenbihl-kom} 'Vera F. Birkenbihl' (2006) : Kommunikationstraining

25: Kommunikation und Motivation

»Don't sell the steak -- sell the sizzle«

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{birkenbihl-kom} 'Vera F. Birkenbihl' (2006) : Kommunikationstraining

39: Bürokratieansatz: Akzeptanz der Herrschaft

Akzeptanz der Herrschaft *[ [menschliches Handeln ist interessengeleitet zur Deckung eigener ideeller oder materielle Interessen] [zweckrational: Ziel-Mittel-Einsatz] [*[regelgerechte Amtsführung sichert Einkommen]]* [wertrational: Eigenwert (Kultur, Sozialisation] [*[legitime Ordnung erfordert Gehorsam]]* [affektisch: durch Gefühle bestimmt] [*[Freude an der Arbeit (s. intrinsische Motivation)]]* [Tradition: gewohnheitsbestimmt] [Anerkennung der Tradition] ]* ]

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{wug1} 'Max Weber' (1947) : Wirtschaft und Gesellschaft

40: Systemtheorie

Die Systemtheorie ist ein interdisziplinäres Erkenntnismodell, in dem Systeme zur Beschreibung und Erklärung unterschiedlich komplexer Phänomene herangezogen werden. Die Analyse von Strukturen und Funktionen soll häufig Vorhersagen über das Systemverhalten erlauben.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{wiki:systemtheorie} 'Wikipedia' (2008) : Systemtheorie

Wikipedia{} Die freie Enzyklopädie
41: Beratungsorientierte Verfahren zum Kompetenzerwerb

»Beratungsorientierte Verfahren [...] stellen in besonderer Weise das Individuum in den Mittelpunkt.«

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{sokoentw} 'Uwe Peter Kanning' (2007) : Soziale Kompetenzen in der Personalentwicklung

42: Verhaltensorientierte Verfahren zum Kompetenzerwerb

Verhaltensorientierte Verfahren stellen »das direkte Training des Sozialverhaltens« in den Vordergrund.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{sokoentw} 'Uwe Peter Kanning' (2007) : Soziale Kompetenzen in der Personalentwicklung

51: Kompetenz

»Kompetenzen versetzen einen Menschen potenziell in die Lage, eine bestimmte Aufgabe erfolgreich lösen zu können. Zu einer tatsächlichen Lösung der Aufgabe kommt es jedoch erst dann, wenn die Kompetenzen in Verhalten umgesetzt werden.«

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{sokoentw} 'Uwe Peter Kanning' (2007) : Soziale Kompetenzen in der Personalentwicklung

52: Modell der elaborierten Steuerung des Sozialverhaltens

1[ [Analyse der eigenen Situation:
Das Individuum müsse seine eigenen Ziele festlegen. Diese können kurzfristig oder langfristig sein und nebeneinander existieren. Daneben müssen neben den eigenen Zielen aber auch die Anforderungen der sozialen Umwelt beachtet werden. Dies führe zu einer komplexen Situation, denn oftmals seien die eigenen Ziele nicht deckungsgleich mit den Erwartungen der Umwelt. Oftmals seien nicht einmal die Erwartungen anderer Beteiligter deckungsgleich. Daher sei eine Abwägung bzw. Priorisierung der Ziele und Erwartungen notwendig.] [Analyse der Verhaltensoptionen:
Aufgrund der vorher festgelegten und priorisierten eigenen Ziele und den Anforderungen der Umwelt müssen die möglichen Verhaltensoptionen durchdacht werden.] [Umsetzung des ausgewählten Verhaltens:
In dieser Phase werden die vorher durchdachten Optionen durch konkrete Handlungen umgesetzt. Daher komme es hier darauf an, Kompetenzen konkret in Handlung umzuwandeln. Die Ausführung der Handlung kann hier an mangelnden Kompetenzen scheitern.] [Analyse der Konsequenzen:
Nach der Handlung müssen die Konsequenzen analysiert werden. Das heißt, der Soll-Zustand (Erreichung der Ziele) wird mit dem Ist-Zustand abgeglichen. Diese Phase kann je nach Zielart (kurzfristige vs. langfristige) entsprechend dauern. Sind bestimmte Ziele nicht erreicht würden, werden diese mit Schritt 1. beginnend neu untersucht und entsprechend nachgesteuert.] ]1

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{sokoentw} 'Uwe Peter Kanning' (2007) : Soziale Kompetenzen in der Personalentwicklung

53: Coaching

Coaching sei »gleichberechtigte, partnerschaftliche Zusammenarbeit eines Prozessberaters mit einem Klienten. Der Klient beauftrag den Berater ihm behilflich zu sein. [...] Die Klienten sollen durch die gemeinsame Arbeit an Klarheit, Handlungs- und Bewältigungskompetenz gewinnen. Coaching ist keine Wissenschaft, sondern eine handlungsorientierte hilfreiche Interaktion.«

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{migge} 'Björn Migge' (2005) : Handbuch Coaching und Beratung

55: Bürokratieansatz: Kennzeichen

Kennzeichen: *[ [geschultes Personal verfügt über Fachwissen und erwirbt spezifisches Dienstwissen] [spezielle Sachmittel steigern Effizienz] [Amtsführung schützt vor Willkürakten] [zuverlässige Ordnung führt zu regelmäßigem, vorhersagbarem Verhalten führt zu Stabilität] [Arbeit ohne »Liebe und Enthusiasmus«] ]*

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{wug1} 'Max Weber' (1947) : Wirtschaft und Gesellschaft

56: Bürokratieansatz: Nachteile

Nachteile *[ [»Gehäuse der Hörigkeit«] [formale Herrschaft lässt Apparat tadellos funktionieren (vgl. Reichsbahn, Milgram, Zimbardo)] [schwierige Kontrolle, Fachmann weiß mehr als Nicht-Fachmann, Geheimhaltung durch Bürokraten] [keine Eigenverantwortung, eigene Ideen oder selbständige Entschlüsse] [Staat: Vorrang des Gesetzes und Vorbehalt des Gesetzes führt zu starren Gesetzen] ]*

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{wug1} 'Max Weber' (1947) : Wirtschaft und Gesellschaft

67: Security Awareness

Security awareness efforts are designed to change behavior or reinforce good security practices.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist} 'Mark Wilson and Joan Hash' (2003) : Building an Information Technology Security Awareness and Training Program

68: Awareness is not training.

Awareness is not training. The purpose of awareness presentations is simply to focus attention on security. Awareness presentations are intended to allow individuals to recognize IT security concerns and respond accordingly.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist} 'Mark Wilson and Joan Hash' (2003) : Building an Information Technology Security Awareness and Training Program

69: Security Awareness: Roles and Responsibilities

While it is important to understand the policies that require agencies to develop and implement awareness and training, it is crucial that agencies understand who has responsibility for IT security awareness and training. This section identifies and describes those within an organization that have responsibility for IT security awareness and training.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist} 'Mark Wilson and Joan Hash' (2003) : Building an Information Technology Security Awareness and Training Program

70: Security Awareness: Training Parts

A successful IT security program consists of: 1) developing IT security policy that reflects business needs tempered by known risks; 2) informing users of their IT security responsibilities, as documented in agency security policy and procedures; and 3) establishing processes for monitoring and reviewing the program.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist} 'Mark Wilson and Joan Hash' (2003) : Building an Information Technology Security Awareness and Training Program

71: Awareness

Awareness is not training. The purpose of awareness presentations is simply to focus attention on security. Awareness presentations are intended to allow individuals to recognize IT security concerns and respond accordingly. In awareness activities the learner is a recipient of information, whereas the learner in a training environment has a more active role. Awareness relies on reaching broad audiences with attractive packaging techniques. Training is more formal, having a goal of building knowledge and skills to facilitate job performance.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model

72: Training

The »Training« level of the learning continuum strives to produce relevant and needed security skills and competency by practitioners of functional specialties other than IT security (e.g., management, systems design and development, acquisition, auditing).

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model

73: Education

The »Education« level integrates all of the security skills and competencies of the various functional specialties into a common body of knowledge, adds a multi-disciplinary study of concepts, issues, and principles (technological and social), and strives to produce IT security specialists and professionals capable of vision and pro-active response.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model

74: steps in the development of an IT SAK

There are three major steps in the development of an IT security awareness and training program – designing the program (including the development of the IT security awareness and training program plan), developing the awareness and training material, and implementing the program.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist} 'Mark Wilson and Joan Hash' (2003) : Building an Information Technology Security Awareness and Training Program

75: Structuring an Agency Awareness and Training Program

An awareness and training program may be designed, developed, and implemented in many different ways. Three common approaches or models are described below: *[ [Model 1: Centralized policy, strategy, and implementation;] [Model 2: Centralized policy and strategy, distributed implementation; and] [Model 3: Centralized policy, distributed strategy and implementation.] ]*

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model

76: Evaluating training effectiveness

Evaluating training effectiveness is a vital step to ensure that the training delivered is meaningful. Training is “meaningful” only when it meets the needs of both the student (employee) and the organization. If training content is incorrect, outdated, or inappropriate for the audience, the training will not meet student or organizational needs. If the delivery vehicle (e.g., classroom or computer-based training) is inappropriate, either in relation to the simplicity/complexity of the content or to the type of audience—or if there is an inadequate mix of vehicles in an agency’s overall training program—the training will not meet needs. Spending time and resources on training that does not achieve desired effects can reinforce, rather than dispel, the perception of security as an obstacle to productivity. Further, it can require the expenditure of far more resources in data or system recovery after a security incident occurs than would have been spent in prevention activities.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model

77: Purposes of Training Effectiveness Evaluation

Meaningfulness, or effectiveness, requires measurement. Evaluating training effectiveness has four distinct but interrelated purposes -- to measure: *[ [The extent to which conditions were right for learning and the learner’s subjective satisfaction;] [What a given student has learned from a specific course or training event, i.e., learning effectiveness;] [A pattern of student outcomes following a specific course or training event; i.e., teaching effectiveness; and] [The value of the specific class or training event, compared to other options in the context of an agency’s overall IT security training program; i.e., program effectiveness.] ]*

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model

78: evaluation process

An evaluation process should produce four types of measurement, each related to one of evaluation’s four purposes, as appropriate for three types of users of evaluation data: *[ [First, evaluation should yield information to assist the employees themselves in assessing their subsequent on-the-job performance.] [Second, evaluation should yield information to assist the employees’ supervisors in assessing individual students’ subsequent on-the-job performance.] [Third, it should produce trend data to assist trainers in improving both learning and teaching.] [Finally, it should produce return-on-investment statistics to enable responsible officials to allocate limited resources in a thoughtful, strategic manner among the spectrum of IT security awareness, security literacy, training, and education options for optimal results among the workforce as a whole.] ]*

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model

79: levels of evaluation

Four levels of evaluation, in order of complexity, are: *[ [Level 1: End-of-Course Evaluations (Student Satisfaction)] [ Level 2: Behavior Objective Testing (Learning Effectiveness, which is also a measure of Teaching Effectiveness)] [Level 3: Job Transfer Skills (Performance Effectiveness)] [ Level 4: Organizational Benefit (Training Program Effectiveness)] ]* Altogether, the four levels match the four purposes of training evaluation [...] in a staged manner.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model

139: Security Awareness: required for

“Security Awareness” is explicitly required for ALL employees, whereas “Security Basics and Literacy” is required for those employees, including contractor employees, who are involved in any way with IT systems. In today’s environment this typically means all individuals within the organization.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model

140: Security Basics and Literacy

The “Security Basics and Literacy” category is a transitional stage between “Awareness” and “Training.” It provides the foundation for subsequent training by providing a universal baseline of key security terms and concepts.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model

141: Roles and Responsibilities Relative to IT Systems

After “Security Basics and Literacy,” training becomes focused on providing the knowledges, skills, and abilities specific to an individual’s “Roles and Responsibilities Relative to IT Systems.” At this level, training recognizes the differences between beginning, intermediate, and advanced skill requirements.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model

142: Education and Experience

The ›Education and Experience‹ level focuses on developing the ability and vision to perform complex multi-disciplinary activities and the skills needed to further the IT security profession and to keep pace with threat and technology changes.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model

143: Awareness Activity

Learning achieved through a single awareness activity tends to be short-term, immediate, and specific. Training takes longer and involves higher-level concepts and skills. For example, if a learning objective is “to facilitate the increased use of effective password protection among employees,” an awareness activity might be the use of reminder stickers for computer keyboards. A training activity might involve computer-based instruction in the use of passwords, parameters, and how to change the passwords for organization systems.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model

144: Effective IT security awareness presentations

Effective IT security awareness presentations must be designed with the recognition that people tend to practice a tuning-out process called acclimation. If a stimulus, originally an attentiongetter, is used repeatedly, the learner will selectively ignore the stimulus. Thus, awareness presentations must be on-going, creative, and motivational, with the objective of focusing the learner’s attention so that the learning will be incorporated into conscious decision-making. This is called assimilation, a process whereby an individual incorporates new experiences into an existing behavior pattern.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model

145: Learning achieved through a single awareness activity

Learning achieved through a single awareness activity tends to be short-term, immediate, and specific. Training takes longer and involves higher-level concepts and skills. For example, if a learning objective is “to facilitate the increased use of effective password protection among employees,” an awareness activity might be the use of reminder stickers for computer keyboards. A training activity might involve computer-based instruction in the use of passwords, parameters, and how to change the passwords for organization systems.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{nist800-16} 'Mark Wilson and Dorothea E. {de Zafra} and Sadie I. Pitcher and John D. Tressler and John B. Ippolito' (2003) : Information Technology Security Training Requirements: A Role- and Performance-Based Model

236: (Er-)Kenntnis

Wir sprechen dann von (Er-)Kenntnis, wenn wir ein effektives (oder angemessenes) Verhalten in einem bestimmten Kontext beobachten, das heißt in einem Bereich, den wir durch eine (explizite oder implizite) Frage umreißen, die wir als Beobachter formulieren.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{Maturana:Baum} 'Humberto Maturana and Francisco Varela' (2009) : Der Baum der Erkenntnis

238: Kommunikation (Def.)

Als kommunikatives Verhalten bezeichnen wir als Beobachter solches Verhalten, das im Rahmen sozialer Kopplung auftritt; als Kommunikation bezeichnen wir jene Koordination des Verhaltens, die aus der sozialen Kopplung resultiert.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{Maturana:Baum} 'Humberto Maturana and Francisco Varela' (2009) : Der Baum der Erkenntnis

239: Kulturelles Verhalten

Unter kulturellem Verhalten verstehen wir die generationenübergreifende Stabilität von ontogenetisch erworbenen Verhaltensmustern in der kommunikativen Dynamik eines sozialen Milieus.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{Maturana:Baum} 'Humberto Maturana and Francisco Varela' (2009) : Der Baum der Erkenntnis

240: Angeborenes Verhalten

Angeborenes Verhalten ist abhängig von den Strukturen, die im Verlauf der Entwicklung des Organismus unabhängig von seiner individuellen Ontogenese entstehen. Erworbenes kommunikatives Verhalten ist abhängig von der individuellen Ontogenese des Organismus und von seiner besonderen Geschichte von sozialen Interaktionen.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{Maturana:Baum} 'Humberto Maturana and Francisco Varela' (2009) : Der Baum der Erkenntnis

241: Sprachlicher Bereich

Immer wenn ein Beobachter die Interaktionen zwischen zweien oder mehreren Organismen so beschreibt, als würde die Bedeutung, die er den Interaktionen zuschreibt, den Verlauf dieser Interaktionen bestimmen, gibt der Beobachter eine semantische Beschreibung. Als sprachlich bezeichnen wir ein ontogenetisches kommunikatives Verhalten (d.h. ein Verhalten, das in der ontogenetischen Strukturkopplung von Organismen entsteht), welches ein Beobachter semantisch beschreiben kann. Als sprachlichen Bereich eines Organismus bezeichnen wir den Bereich all seiner sprachlichen Verhaltensweisen. Die sprachlichen Bereiche sind im allgemeinen variabel und verändern sich im Lauf der Ontogenese der sie erzeugenden Organismen.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{Maturana:Baum} 'Humberto Maturana and Francisco Varela' (2009) : Der Baum der Erkenntnis

242: Sprache

Wir operieren in der Sprache, wenn ein Beobachter feststellen kann, daß die Objekte unserer sprachlichen Unterscheidungen Elemente unseres sprachlichen Bereiches sind. Sprache ist ein fortdauernder Prozeß, der aus dem In-der-Sprache-Sein besteht und nicht in Isolierten Verhaltenseinheiten.

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{Maturana:Baum} 'Humberto Maturana and Francisco Varela' (2009) : Der Baum der Erkenntnis

244: Erklärung des Erkennens

1[ [Zu erklärendes Phänomen: effektive Handlung des Lebewesens in seinem Milieu.] [Explikative Hypothese: autonome Organisation des Lebewesens; phylogenetisches und ontogenetisches Driften unter Erhaltung der Anpassung (strukturelle Kopplung).] [Ableitung anderer Phänomene: Verhaltenskoordination der rekursiven Interaktionen zwischen Lebewesen sowie rekursive Verhaltenskoordination über die Verhaltenskoordination] [zusätzliche Beobachtungen: soziale Phänomene, sprachliche Bereiche, Sprache und Selbstbewusstsein.] ]1

Kommunikation; Motivation; Motiv; Bedürfnis; Verhalten; Befriedigung;

{Maturana:Baum} 'Humberto Maturana and Francisco Varela' (2009) : Der Baum der Erkenntnis