Shortcuts
Bitte warten Sie, bis die Seite geladen ist.
 
PageMenu- Hauptmenü-
Page content

Katalogdatenanzeige

Handbuch Unternehmenssicherheit: Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System

Handbuch Unternehmenssicherheit: Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System
Kataloginformation
Feldname Details
Vorliegende Sprache ger
ISBN 978-3-322-96876-0
Name Müller, Klaus-Rainer
T I T E L Handbuch Unternehmenssicherheit
Zusatz zum Titel Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System
Verlagsort Wiesbaden ; s.l.
Verlag Vieweg+Teubner Verlag
Erscheinungsjahr 2005
2005
Umfang Online-Ressource (XXII, 478S. 32 Abb, online resource)
Reihe SpringerLink. Bücher
Notiz / Fußnoten Description based upon print version of record
Weiterer Inhalt 1 Ausgangssituation und Zielsetzung1.1 Ausgangssituation -- 1.2 Zielsetzung des Sicherheits- und Risikomanagements -- 1.3 Lösung -- 1.4 Zusammenfassung -- 2 Kurzfassung und Überblick für Eilige -- 3 10 Schritte zum Sicherheitsmanagement -- 4 Definitionen zum Sicherheits- und Risikomanagement -- 4.1 Sicherheitsmanagement -- 4.2 Ingenieurmäßige Sicherheit - (Occupational) Health, Safety and Security Engineering -- 4.3 Sicherheitspyramide -- 4.4 Sicherheitspolitik -- 4.5 Lebenszyklus -- 4.6 Ressourcen, Schutzobjekte und -subjekte sowie -klassen -- 4.7 Sicherheitskriterien -- 4.8 Geschäftseinflussanalyse (Business Impact Analysis) -- 4.9 Geschäftskontinuität (Business Continuity) -- 4.10 Sicherheit und Sicherheitsdreiklang -- 4.11 Risiko und Risikodreiklang -- 4.12 Risikomanagement -- 4.13 Zusammenfassung -- 5 Sicherheits- und Risikomanagement -- 5.1 Sicherheitsmanagementanforderungen -- 5.2 Risikomanagementanforderungen -- 5.3 Risikomanagement -- 5.4 Sicherheitsmanagement -- 5.5 Zusammenfassung -- 6 Die Sicherheitspyramide - Strategie und Vorgehensmodell -- 6.1 Überblick -- 6.2 Sicherheitshierarchie -- 6.3 PROSim -- 6.4 Prozess-, Ressourcen-, Produkt-, Leistungslebenszyklen -- 6.5 Sicherheitsregelkreis -- 6.6 Sicherheitsmanagementprozess -- 6.7 Zusammenfassung -- 7 Sicherheits- und Risikopolitik -- 7.1 Zielsetzung -- 7.2 Umsetzung -- 7.3 Inhalte -- 7.4 Checkliste -- 7.5 Praxisbeispiel Sicherheits- und Risikopolitik -- 7.6 Zusammenfassung -- 8 Sicherheitsziele/Sicherheitsanforderungen -- 8.1 Schutzbedarfsklassen -- 8.2 Schutzbedarfsanalyse -- 8.3 Tabelle Schadensszenarien -- 8.4 Praxisbeispiele -- 8.5 Zusammenfassung -- 9 Sicherheitstransformation -- 9.1 Haus zur Sicherheit - „House of Occ. Health, Safety and Security“ (HHSS) -- 9.2 „Occ. Health, Safety and Security Function Deployment“ -- 9.3 Schutzbedarfsklassen -- 9.4 Praxisbeispiele -- 9.5 Zusammenfassung -- 10 Sicherheitsarchitektur -- 10.1 Überblick -- 10.2 Prinzipielle Sicherheitsanforderungen -- 10.3 Prinzipielle Bedrohungen -- 10.4 Strategien und Prinzipien -- 10.5 Sicherheitselemente -- 10.6 Hilfsmittel Sicherheitsarchitekturmatrix -- 10.7 Zusammenfassung -- 11 Sicherheitsrichtlinien/-standards - Generische Sicherheitskonzepte -- 11.1 Übergreifende Richtlinien -- 11.2 Kern-, Support-, Begleitprozesse (Managementdisziplinen) -- 11.3 Ressourcen -- 11.4 Organisation -- 11.5 Zusammenfassung -- 12 Spezifische Sicherheitskonzepte -- 12.1 Prozesse -- 12.2 Ressourcen -- 12.3 Zusammenfassung -- 13 Sicherheitsmaßnahmen -- 13.1 Ressourcen -- 13.2 Zusammenfassung -- 14 Prozess-, Ressourcen- und Produktlebenszyklen -- 14.1 Prozesslebenszyklus -- 14.2 Ressourcenlebenszyklus -- 14.3 Produkt- und Dienstleistungslebenszyklus -- 14.4 Zusammenfassung -- 15 Sicherheitsregelkreis -- 15.1 Sicherheitsprüfungen -- 15.2 Sicherheitscontrolling -- 15.3 Berichtswesen (Safety-Security-Reporting) -- 15.4 Safety-Security-Benchmarks -- 15.5 Hilfsmittel IT-Sicherheitsfragen -- 15.6 Zusammenfassung -- 16 Reifegradmodell des Sicherheitsmanagements -- 16.1 Systems Security Engineering - Capability Maturity Model® -- 16.2 Information Technology Security Assessment Framework -- 16.3 Security-Maturity-Modell -- 16.4 Reifegradmodell nach Dr.-Ing. Müller -- 16.5 Checkliste Reifegrad -- 16.6 Praxisbeispiel -- 16.7 Zusammenfassung -- 17 Sicherheitsmanagur eent rozess -- 17.1 Deming- bzw. PDCA-Zyklus -- 17.2 Planung -- 17.3 Durchführung -- 17.4 Prüfung -- 17.5 Verbesserung -- 17.6 Zusammenfassung -- Abbildungsverzeichnis -- Markenverzeichnis -- Verzeichnis über Gesetze, Vorschriften, Standards, Normen -- Gesetze, Verordnungen und Richtlinien -- Deutsche Gesetze und Verordnungen -- Österreichische Gesetze und Verordnungen -- Schweizer Gesetze, Verordnungen und Richtlinien -- United Kingdom: Gesetze, Verordnungen und Richtlinien -- Europäische Richtlinien -- US-amerikanische Gesetze, Verordnungen und Richtlinien -- Ausführungsbestimmungen, Grundsätze, Vorschriften -- Standards, Normen, Leitlinien und Rundschreiben -- Literatur- und Quellenverzeichnis -- Glossar und Abkürzungsverzeichnis -- Sachwortverzeichnis -- Über den Autor.
Titelhinweis Druckausg.ISBN: 978-332-29687-6-0
ISBN ISBN 978-3-322-96875-3
Klassifikation UTN
UR
COM053000
650
005.8
QA76.9.A25
QP 300
QP 420
ST 277
ZG 9240
Kurzbeschreibung 1 Ausgangssituation und Zielsetzung -- 1.1 Ausgangssituation -- 1.2 Zielsetzung des Sicherheits- und Risikomanagements -- 1.3 Lösung -- 1.4 Zusammenfassung -- 2 Kurzfassung und Überblick für Eilige -- 3 10 Schritte zum Sicherheitsmanagement -- 4 Definitionen zum Sicherheits- und Risikomanagement -- 4.1 Sicherheitsmanagement -- 4.2 Ingenieurmäßige Sicherheit — (Occupational) Health, Safety and Security Engineering -- 4.3 Sicherheitspyramide -- 4.4 Sicherheitspolitik -- 4.5 Lebenszyklus -- 4.6 Ressourcen, Schutzobjekte und -subjekte sowie -klassen -- 4.7 Sicherheitskriterien -- 4.8 Geschäftseinflussanalyse (Business Impact Analysis) -- 4.9 Geschäftskontinuität (Business Continuity) -- 4.10 Sicherheit und Sicherheitsdreiklang -- 4.11 Risiko und Risikodreiklang -- 4.12 Risikomanagement -- 4.13 Zusammenfassung -- 5 Sicherheits- und Risikomanagement -- 5.1 Sicherheitsmanagementanforderungen -- 5.2 Risikomanagementanforderungen -- 5.3 Risikomanagement -- 5.4 Sicherheitsmanagement -- 5.5 Zusammenfassung -- 6 Die Sicherheitspyramide — Strategie und Vorgehensmodell -- 6.1 Überblick -- 6.2 Sicherheitshierarchie -- 6.3 PROSim -- 6.4 Prozess-, Ressourcen-, Produkt-, Leistungslebenszyklen -- 6.5 Sicherheitsregelkreis -- 6.6 Sicherheitsmanagementprozess -- 6.7 Zusammenfassung -- 7 Sicherheits- und Risikopolitik -- 7.1 Zielsetzung -- 7.2 Umsetzung -- 7.3 Inhalte -- 7.4 Checkliste -- 7.5 Praxisbeispiel Sicherheits- und Risikopolitik -- 7.6 Zusammenfassung -- 8 Sicherheitsziele/Sicherheitsanforderungen -- 8.1 Schutzbedarfsklassen -- 8.2 Schutzbedarfsanalyse -- 8.3 Tabelle Schadensszenarien -- 8.4 Praxisbeispiele -- 8.5 Zusammenfassung -- 9 Sicherheitstransformation -- 9.1 Haus zur Sicherheit — „House of Occ. Health, Safety and Security“ (HHSS) -- 9.2 „Occ. Health, Safety and Security Function Deployment“ -- 9.3 Schutzbedarfsklassen -- 9.4 Praxisbeispiele -- 9.5 Zusammenfassung -- 10 Sicherheitsarchitektur -- 10.1 Überblick -- 10.2 Prinzipielle Sicherheitsanforderungen -- 10.3 Prinzipielle Bedrohungen -- 10.4 Strategien und Prinzipien -- 10.5 Sicherheitselemente -- 10.6 Hilfsmittel Sicherheitsarchitekturmatrix -- 10.7 Zusammenfassung -- 11 Sicherheitsrichtlinien/-standards — Generische Sicherheitskonzepte -- 11.1 Übergreifende Richtlinien -- 11.2 Kern-, Support-, Begleitprozesse (Managementdisziplinen) -- 11.3 Ressourcen -- 11.4 Organisation -- 11.5 Zusammenfassung -- 12 Spezifische Sicherheitskonzepte -- 12.1 Prozesse -- 12.2 Ressourcen -- 12.3 Zusammenfassung -- 13 Sicherheitsmaßnahmen -- 13.1 Ressourcen -- 13.2 Zusammenfassung -- 14 Prozess-, Ressourcen- und Produktlebenszyklen -- 14.1 Prozesslebenszyklus -- 14.2 Ressourcenlebenszyklus -- 14.3 Produkt- und Dienstleistungslebenszyklus -- 14.4 Zusammenfassung -- 15 Sicherheitsregelkreis -- 15.1 Sicherheitsprüfungen -- 15.2 Sicherheitscontrolling -- 15.3 Berichtswesen (Safety-Security-Reporting) -- 15.4 Safety-Security-Benchmarks -- 15.5 Hilfsmittel IT-Sicherheitsfragen -- 15.6 Zusammenfassung -- 16 Reifegradmodell des Sicherheitsmanagements -- 16.1 Systems Security Engineering — Capability Maturity Model® -- 16.2 Information Technology Security Assessment Framework -- 16.3 Security-Maturity-Modell -- 16.4 Reifegradmodell nach Dr.-Ing. Müller -- 16.5 Checkliste Reifegrad -- 16.6 Praxisbeispiel -- 16.7 Zusammenfassung -- 17 Sicherheitsmanagur eent rozess -- 17.1 Deming- bzw. PDCA-Zyklus -- 17.2 Planung -- 17.3 Durchführung -- 17.4 Prüfung -- 17.5 Verbesserung -- 17.6 Zusammenfassung -- Abbildungsverzeichnis -- Markenverzeichnis -- Verzeichnis über Gesetze, Vorschriften, Standards, Normen -- Gesetze, Verordnungen und Richtlinien -- Deutsche Gesetze und Verordnungen -- Österreichische Gesetze und Verordnungen -- Schweizer Gesetze, Verordnungen und Richtlinien -- United Kingdom: Gesetze, Verordnungen und Richtlinien -- Europäische Richtlinien -- US-amerikanische Gesetze, Verordnungen und Richtlinien -- Ausführungsbestimmungen, Grundsätze, Vorschriften -- Standards, Normen, Leitlinien und Rundschreiben -- Literatur- und Quellenverzeichnis -- Glossar und Abkürzungsverzeichnis -- Sachwortverzeichnis -- Über den Autor.
2. Kurzbeschreibung Wegweisendes Handlungswissen anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Für die Geschäftsprozesse bis hin zur sicheren IT. So werden Sie Ihr Unternehmen, seine Prozesse, die Ressourcen und Ihre Organisation absichern und damit die Überlebensfähigkeit Ihres Unternehmens stärken und Ihr Risikoportfolio optimieren. Profitieren Sie vom strukturierten, strategischen und praxisnahen Top-down Vorgehensmodell. Es führt Sie von den gesetzlichen und geschäftspolitischen Sicherheitsanforderungen über Ihre Sicherheitsziele bis zu Richtlinien, Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie. Profitieren Sie als Leser ergänzend zum Buch vom Online-Service des Autors: Mit News, Links und ergänzenden Beiträgen.
1. Schlagwortkette Unternehmen
Betriebssicherheit
Risikomanagement
ANZEIGE DER KETTE Unternehmen -- Betriebssicherheit -- Risikomanagement
SWB-Titel-Idn 42915383X
Signatur Springer E-Book
Bemerkungen Elektronischer Volltext - Campuslizenz
Elektronische Adresse $uhttp://dx.doi.org/10.1007/978-3-322-96875-3
Internetseite / Link Volltext
Siehe auch Volltext
Kataloginformation500195695 Datensatzanfang . Kataloginformation500195695 Seitenanfang .
Vollanzeige Katalogdaten 

Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.

Im Bereich Kataloginformation werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.

Der Bereich Exemplarinformationen enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche