Vorliegende Sprache |
ger |
ISBN |
978-3-322-96876-0 |
Name |
Müller, Klaus-Rainer |
T I T E L |
Handbuch Unternehmenssicherheit |
Zusatz zum Titel |
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System |
Verlagsort |
Wiesbaden ; s.l. |
Verlag |
Vieweg+Teubner Verlag |
Erscheinungsjahr |
2005 |
2005 |
Umfang |
Online-Ressource (XXII, 478S. 32 Abb, online resource) |
Reihe |
SpringerLink. Bücher |
Notiz / Fußnoten |
Description based upon print version of record |
Weiterer Inhalt |
1 Ausgangssituation und Zielsetzung1.1 Ausgangssituation -- 1.2 Zielsetzung des Sicherheits- und Risikomanagements -- 1.3 Lösung -- 1.4 Zusammenfassung -- 2 Kurzfassung und Überblick für Eilige -- 3 10 Schritte zum Sicherheitsmanagement -- 4 Definitionen zum Sicherheits- und Risikomanagement -- 4.1 Sicherheitsmanagement -- 4.2 Ingenieurmäßige Sicherheit - (Occupational) Health, Safety and Security Engineering -- 4.3 Sicherheitspyramide -- 4.4 Sicherheitspolitik -- 4.5 Lebenszyklus -- 4.6 Ressourcen, Schutzobjekte und -subjekte sowie -klassen -- 4.7 Sicherheitskriterien -- 4.8 Geschäftseinflussanalyse (Business Impact Analysis) -- 4.9 Geschäftskontinuität (Business Continuity) -- 4.10 Sicherheit und Sicherheitsdreiklang -- 4.11 Risiko und Risikodreiklang -- 4.12 Risikomanagement -- 4.13 Zusammenfassung -- 5 Sicherheits- und Risikomanagement -- 5.1 Sicherheitsmanagementanforderungen -- 5.2 Risikomanagementanforderungen -- 5.3 Risikomanagement -- 5.4 Sicherheitsmanagement -- 5.5 Zusammenfassung -- 6 Die Sicherheitspyramide - Strategie und Vorgehensmodell -- 6.1 Überblick -- 6.2 Sicherheitshierarchie -- 6.3 PROSim -- 6.4 Prozess-, Ressourcen-, Produkt-, Leistungslebenszyklen -- 6.5 Sicherheitsregelkreis -- 6.6 Sicherheitsmanagementprozess -- 6.7 Zusammenfassung -- 7 Sicherheits- und Risikopolitik -- 7.1 Zielsetzung -- 7.2 Umsetzung -- 7.3 Inhalte -- 7.4 Checkliste -- 7.5 Praxisbeispiel Sicherheits- und Risikopolitik -- 7.6 Zusammenfassung -- 8 Sicherheitsziele/Sicherheitsanforderungen -- 8.1 Schutzbedarfsklassen -- 8.2 Schutzbedarfsanalyse -- 8.3 Tabelle Schadensszenarien -- 8.4 Praxisbeispiele -- 8.5 Zusammenfassung -- 9 Sicherheitstransformation -- 9.1 Haus zur Sicherheit - „House of Occ. Health, Safety and Security“ (HHSS) -- 9.2 „Occ. Health, Safety and Security Function Deployment“ -- 9.3 Schutzbedarfsklassen -- 9.4 Praxisbeispiele -- 9.5 Zusammenfassung -- 10 Sicherheitsarchitektur -- 10.1 Überblick -- 10.2 Prinzipielle Sicherheitsanforderungen -- 10.3 Prinzipielle Bedrohungen -- 10.4 Strategien und Prinzipien -- 10.5 Sicherheitselemente -- 10.6 Hilfsmittel Sicherheitsarchitekturmatrix -- 10.7 Zusammenfassung -- 11 Sicherheitsrichtlinien/-standards - Generische Sicherheitskonzepte -- 11.1 Übergreifende Richtlinien -- 11.2 Kern-, Support-, Begleitprozesse (Managementdisziplinen) -- 11.3 Ressourcen -- 11.4 Organisation -- 11.5 Zusammenfassung -- 12 Spezifische Sicherheitskonzepte -- 12.1 Prozesse -- 12.2 Ressourcen -- 12.3 Zusammenfassung -- 13 Sicherheitsmaßnahmen -- 13.1 Ressourcen -- 13.2 Zusammenfassung -- 14 Prozess-, Ressourcen- und Produktlebenszyklen -- 14.1 Prozesslebenszyklus -- 14.2 Ressourcenlebenszyklus -- 14.3 Produkt- und Dienstleistungslebenszyklus -- 14.4 Zusammenfassung -- 15 Sicherheitsregelkreis -- 15.1 Sicherheitsprüfungen -- 15.2 Sicherheitscontrolling -- 15.3 Berichtswesen (Safety-Security-Reporting) -- 15.4 Safety-Security-Benchmarks -- 15.5 Hilfsmittel IT-Sicherheitsfragen -- 15.6 Zusammenfassung -- 16 Reifegradmodell des Sicherheitsmanagements -- 16.1 Systems Security Engineering - Capability Maturity Model® -- 16.2 Information Technology Security Assessment Framework -- 16.3 Security-Maturity-Modell -- 16.4 Reifegradmodell nach Dr.-Ing. Müller -- 16.5 Checkliste Reifegrad -- 16.6 Praxisbeispiel -- 16.7 Zusammenfassung -- 17 Sicherheitsmanagur eent rozess -- 17.1 Deming- bzw. PDCA-Zyklus -- 17.2 Planung -- 17.3 Durchführung -- 17.4 Prüfung -- 17.5 Verbesserung -- 17.6 Zusammenfassung -- Abbildungsverzeichnis -- Markenverzeichnis -- Verzeichnis über Gesetze, Vorschriften, Standards, Normen -- Gesetze, Verordnungen und Richtlinien -- Deutsche Gesetze und Verordnungen -- Österreichische Gesetze und Verordnungen -- Schweizer Gesetze, Verordnungen und Richtlinien -- United Kingdom: Gesetze, Verordnungen und Richtlinien -- Europäische Richtlinien -- US-amerikanische Gesetze, Verordnungen und Richtlinien -- Ausführungsbestimmungen, Grundsätze, Vorschriften -- Standards, Normen, Leitlinien und Rundschreiben -- Literatur- und Quellenverzeichnis -- Glossar und Abkürzungsverzeichnis -- Sachwortverzeichnis -- Über den Autor. |
Titelhinweis |
Druckausg.ISBN: 978-332-29687-6-0 |
ISBN |
ISBN 978-3-322-96875-3 |
Klassifikation |
UTN |
UR |
COM053000 |
650 |
005.8 |
QA76.9.A25 |
QP 300 |
QP 420 |
ST 277 |
ZG 9240 |
Kurzbeschreibung |
1 Ausgangssituation und Zielsetzung -- 1.1 Ausgangssituation -- 1.2 Zielsetzung des Sicherheits- und Risikomanagements -- 1.3 Lösung -- 1.4 Zusammenfassung -- 2 Kurzfassung und Überblick für Eilige -- 3 10 Schritte zum Sicherheitsmanagement -- 4 Definitionen zum Sicherheits- und Risikomanagement -- 4.1 Sicherheitsmanagement -- 4.2 Ingenieurmäßige Sicherheit — (Occupational) Health, Safety and Security Engineering -- 4.3 Sicherheitspyramide -- 4.4 Sicherheitspolitik -- 4.5 Lebenszyklus -- 4.6 Ressourcen, Schutzobjekte und -subjekte sowie -klassen -- 4.7 Sicherheitskriterien -- 4.8 Geschäftseinflussanalyse (Business Impact Analysis) -- 4.9 Geschäftskontinuität (Business Continuity) -- 4.10 Sicherheit und Sicherheitsdreiklang -- 4.11 Risiko und Risikodreiklang -- 4.12 Risikomanagement -- 4.13 Zusammenfassung -- 5 Sicherheits- und Risikomanagement -- 5.1 Sicherheitsmanagementanforderungen -- 5.2 Risikomanagementanforderungen -- 5.3 Risikomanagement -- 5.4 Sicherheitsmanagement -- 5.5 Zusammenfassung -- 6 Die Sicherheitspyramide — Strategie und Vorgehensmodell -- 6.1 Überblick -- 6.2 Sicherheitshierarchie -- 6.3 PROSim -- 6.4 Prozess-, Ressourcen-, Produkt-, Leistungslebenszyklen -- 6.5 Sicherheitsregelkreis -- 6.6 Sicherheitsmanagementprozess -- 6.7 Zusammenfassung -- 7 Sicherheits- und Risikopolitik -- 7.1 Zielsetzung -- 7.2 Umsetzung -- 7.3 Inhalte -- 7.4 Checkliste -- 7.5 Praxisbeispiel Sicherheits- und Risikopolitik -- 7.6 Zusammenfassung -- 8 Sicherheitsziele/Sicherheitsanforderungen -- 8.1 Schutzbedarfsklassen -- 8.2 Schutzbedarfsanalyse -- 8.3 Tabelle Schadensszenarien -- 8.4 Praxisbeispiele -- 8.5 Zusammenfassung -- 9 Sicherheitstransformation -- 9.1 Haus zur Sicherheit — „House of Occ. Health, Safety and Security“ (HHSS) -- 9.2 „Occ. Health, Safety and Security Function Deployment“ -- 9.3 Schutzbedarfsklassen -- 9.4 Praxisbeispiele -- 9.5 Zusammenfassung -- 10 Sicherheitsarchitektur -- 10.1 Überblick -- 10.2 Prinzipielle Sicherheitsanforderungen -- 10.3 Prinzipielle Bedrohungen -- 10.4 Strategien und Prinzipien -- 10.5 Sicherheitselemente -- 10.6 Hilfsmittel Sicherheitsarchitekturmatrix -- 10.7 Zusammenfassung -- 11 Sicherheitsrichtlinien/-standards — Generische Sicherheitskonzepte -- 11.1 Übergreifende Richtlinien -- 11.2 Kern-, Support-, Begleitprozesse (Managementdisziplinen) -- 11.3 Ressourcen -- 11.4 Organisation -- 11.5 Zusammenfassung -- 12 Spezifische Sicherheitskonzepte -- 12.1 Prozesse -- 12.2 Ressourcen -- 12.3 Zusammenfassung -- 13 Sicherheitsmaßnahmen -- 13.1 Ressourcen -- 13.2 Zusammenfassung -- 14 Prozess-, Ressourcen- und Produktlebenszyklen -- 14.1 Prozesslebenszyklus -- 14.2 Ressourcenlebenszyklus -- 14.3 Produkt- und Dienstleistungslebenszyklus -- 14.4 Zusammenfassung -- 15 Sicherheitsregelkreis -- 15.1 Sicherheitsprüfungen -- 15.2 Sicherheitscontrolling -- 15.3 Berichtswesen (Safety-Security-Reporting) -- 15.4 Safety-Security-Benchmarks -- 15.5 Hilfsmittel IT-Sicherheitsfragen -- 15.6 Zusammenfassung -- 16 Reifegradmodell des Sicherheitsmanagements -- 16.1 Systems Security Engineering — Capability Maturity Model® -- 16.2 Information Technology Security Assessment Framework -- 16.3 Security-Maturity-Modell -- 16.4 Reifegradmodell nach Dr.-Ing. Müller -- 16.5 Checkliste Reifegrad -- 16.6 Praxisbeispiel -- 16.7 Zusammenfassung -- 17 Sicherheitsmanagur eent rozess -- 17.1 Deming- bzw. PDCA-Zyklus -- 17.2 Planung -- 17.3 Durchführung -- 17.4 Prüfung -- 17.5 Verbesserung -- 17.6 Zusammenfassung -- Abbildungsverzeichnis -- Markenverzeichnis -- Verzeichnis über Gesetze, Vorschriften, Standards, Normen -- Gesetze, Verordnungen und Richtlinien -- Deutsche Gesetze und Verordnungen -- Österreichische Gesetze und Verordnungen -- Schweizer Gesetze, Verordnungen und Richtlinien -- United Kingdom: Gesetze, Verordnungen und Richtlinien -- Europäische Richtlinien -- US-amerikanische Gesetze, Verordnungen und Richtlinien -- Ausführungsbestimmungen, Grundsätze, Vorschriften -- Standards, Normen, Leitlinien und Rundschreiben -- Literatur- und Quellenverzeichnis -- Glossar und Abkürzungsverzeichnis -- Sachwortverzeichnis -- Über den Autor. |
2. Kurzbeschreibung |
Wegweisendes Handlungswissen anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Für die Geschäftsprozesse bis hin zur sicheren IT. So werden Sie Ihr Unternehmen, seine Prozesse, die Ressourcen und Ihre Organisation absichern und damit die Überlebensfähigkeit Ihres Unternehmens stärken und Ihr Risikoportfolio optimieren. Profitieren Sie vom strukturierten, strategischen und praxisnahen Top-down Vorgehensmodell. Es führt Sie von den gesetzlichen und geschäftspolitischen Sicherheitsanforderungen über Ihre Sicherheitsziele bis zu Richtlinien, Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie. Profitieren Sie als Leser ergänzend zum Buch vom Online-Service des Autors: Mit News, Links und ergänzenden Beiträgen. |
1. Schlagwortkette |
Unternehmen |
Betriebssicherheit |
Risikomanagement |
ANZEIGE DER KETTE |
Unternehmen -- Betriebssicherheit -- Risikomanagement |
SWB-Titel-Idn |
42915383X |
Signatur |
Springer E-Book |
Bemerkungen |
Elektronischer Volltext - Campuslizenz |
Elektronische Adresse |
$uhttp://dx.doi.org/10.1007/978-3-322-96875-3 |
Internetseite / Link |
Volltext |
Siehe auch |
Volltext |