, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Krisenmanagement in Unternehmen und öffentlichen Einrichtungen

Professionelle Prävention und Reaktion bei sicherheitsrelevanten Bedrohungen von innen und außen
Autor:innen:
Verlag:
 2022

Zusammenfassung

Topthema: Krisenprävention und Krisenmanagement Wie schnell der existenzielle Ausnahmezustand eintreten kann, hat die weltweite Coronavirus-Krise gezeigt, die nicht nur in Deutschland viele kleine und große Unternehmen in oder an den Rand des Ruins geführt hat. Nie zuvor war das Wort »Krisenmanagement« für die gesamte Wirtschaft und den Staat so prägend wie in der Pandemiekrise der Jahre 2020/2021. In dem Praxisbuch »Krisenmanagement in Unternehmen und öffentlichen Einrichtungen« trägt ein Expertenteam dieser Entwicklung Rechnung. Die Beiträge der Experten Jörg H. Trauboth zeichnet das Gefährdungsbild der Zukunft. Er liefert das präventive Gerüst zum Management einer Krise und das konkrete Managementverhalten in einer Pandemielage, im Tourismus, bei Gewalt an Kindern sowie bei Geiselnahme und Entführung im In- und Ausland. Er beleuchtet darüber hinaus Aufgaben, Kompetenzen und Auswahl des externen Krisenberaters/externen Fachberaters sowie Lösegeldversicherungen. Nils Marquardsen legt den Fokus auf die Unternehmensresilienz als wesentlichen Baustein einer erfolgreichen Krisenvorsorge. Peter Höbel konzipiert einen praxistauglichen Krisenkommunikationsplan mitsamt den richtigen kommunikativen Antworten für verschiedene Branchenkrisen und macht einen Exkurs zur Hochwasser-Katastrophe 2021. Frank C. Waldschmidt erörtert das Krisenmanagement in schulischen Ausnahmesituationen sowie in Arztpraxen, Notfallzentren und Krankenhäusern und wirft einen Blick auf die Pandemie als Langzeitkrise im Gesundheitswesen. Frank Meurer erläutert das Krisenmanagement im Bevölkerungsschutz und strukturiert die unternehmerischen und behördlichen Maßnahmen bei einem terroristischen Angriff. Dr. Arnd-Christian Kulow liefert das Grundkonzept zur Informations- und Cybersicherheit sowie das Handwerkszeug für den Schutz vor Angriffen aus dem Internet. Themenbezogen legt er außerdem die jeweiligen rechtlichen Grundlagen des Handelns dar. Pflichtlektüre für Entscheidungsträger Dieses einzigartige Kompendium ist durch die Fallbeispiele eine betont praxisorientierte Hilfe für alle Entscheider in Unternehmen, Organisationen, Behörden, medizinischen Einrichtungen, Schulen und für angehende Krisenmanager. Über den Herausgeber Jörg H. Trauboth (geb. 1943) diente als Berufssoldat bei der Luftwaffe in nationalen und internationalen Stäben und flog 2000 Stunden als Waffensystemoffizier-Lehrer in Phantom- und Tornado-Kampfflugzeugen. Er quittierte mit 50 Jahren als hochdekorierter Generalstabs-Oberst in der NATO den Dienst, arbeitete nach einer Ausbildung als Special-Risk-Consultant weltweit bei Entführungen und Erpressungen für eine britische Crisis-Management-Firma und führte sodann 10 Jahre seine eigene Krisen-Beratungsgesellschaft mit einer 24-Stunden-Task-Force. Trauboth konzipierte und trainierte die Krisenstäbe vieler nationaler und internationaler Unternehmen. Er ist Autor des Sachbuches »Krisenmanagement bei Unternehmensbedrohungen« und des Deutschland-Thrillers »Drei Brüder«. Er ist gefragter Krisenmanagement-Experte in den Medien sowie Notfallseelsorger im Kriseninterventionsteam (KIT Bonn) des Auswärtigen Amtes. Mehr zu Jörg H. Trauboth finden Sie auch unter www.trauboth-autor.de.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2022
ISBN-Print
978-3-415-07170-4
ISBN-Online
978-3-415-07171-1
Verlag
Boorberg, Stuttgart/München
Sprache
Deutsch
Seiten
656
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 3 - 18
    1. 1.1 Was ist Krise? Kein Zugriff
    2. 1.2 Der Mensch als größter Krisenverursacher Kein Zugriff
    3. 1.3 Die Krisenampel Kein Zugriff
    4. 1.4 Aus einem kleinen Ereignis wird eine Krise – und umgekehrt Kein Zugriff
      1. 1.5.1 Umweltbelastung (Klima, Umweltverschmutzung, Fluchtbewegungen, Pandemie) Kein Zugriff
      2. 1.5.2 Globalisierung Kein Zugriff
      3. 1.5.3 Cyberangriffe und Digitalisierung Kein Zugriff
      4. 1.5.4 Terrorismus und politisch motivierte Gewalt Kein Zugriff
      5. 1.5.5 Fake News und Verschwörungstheorien Kein Zugriff
      6. 1.5.6 Perspektiven für die Europäische Union Kein Zugriff
    5. 1.6 Typische sicherheitsrelevante Unternehmenskrisen Kein Zugriff
    6. 1.7 Die Herausforderungen an den Krisenmanager Kein Zugriff
      1. 1.8.1. Risiken und Risikomatrix Kein Zugriff
      2. 1.8.2 Systemischer Ansatz des Risikomanagements durch KonTraG Kein Zugriff
      3. 1.8.3 Der KonTraG-Ansatz … auch für die Behörden Kein Zugriff
    1. 2.1 Psychologie der unternehmerischen Krise Kein Zugriff
    2. 2.2 Vier grundsätzliche Regeln für die Krisenbewältigung Kein Zugriff
    3. 2.3 Angst und Stress in der Krise Kein Zugriff
      1. 2.4.1 Die zwei Arten der Führung Kein Zugriff
      2. 2.4.2 Charakterliche Voraussetzungen Kein Zugriff
      3. 2.4.3 Menschenorientierte Führung Kein Zugriff
      4. 2.4.4 Erforderliche personelle und soziale Eigenschaften Kein Zugriff
      5. 2.4.5 Effizienz und Effektivität in der Führung Kein Zugriff
    4. 2.5 Persönliche Betroffenheit Kein Zugriff
    5. 2.6 Qualifikation des Krisenmanagers Kein Zugriff
      1. 3.1.1 Unternehmensphilosophie Kein Zugriff
      2. 3.1.2 Unternehmensgrundsätze Kein Zugriff
      3. 3.1.3 Die Unternehmensleitlinie in Krisen Kein Zugriff
      1. 3.2.1 Organisationsprinzipien in der Krise Kein Zugriff
      2. 3.2.2 Krisen-Organisationsstrukturen Kein Zugriff
      3. 3.2.3 Vertretungen / Schichtbetrieb Kein Zugriff
      4. 3.2.4 Die Krisenadministration Kein Zugriff
      5. 3.2.5 Der Krisenbesprechungsbereich Kein Zugriff
      6. 3.2.6 Der Krisenplan Kein Zugriff
      7. 3.2.7 Trainingsmaßnahmen Kein Zugriff
      8. 3.2.8 Krisenplanung für die „Auslandsentsendung“ Kein Zugriff
      9. 3.2.9 Zum Umgang mit Krisenplänen Kein Zugriff
      1. 3.3.1 Von der persönlichen Resilienz zur Systemresilienz Kein Zugriff
      2. 3.3.2 Die Faktoren der Unternehmensresilienz Kein Zugriff
      3. 3.3.3 Von Hochzuverlässigkeitsorganisationen lernen Kein Zugriff
      4. 3.3.4 Der Krisenmanager als organisationsinterner Resilienz- und Change-Managementberater Kein Zugriff
      5. 3.3.5 Die Aufarbeitung nach der Krise: Lessons Learned Kein Zugriff
      1. 3.4.1 Verantwortlichkeit für eigenes und fremdes Verhalten in Unternehmen und öffentlichen Einrichtungen Kein Zugriff
      2. 3.4.2 Krise und Recht Kein Zugriff
      3. 3.4.3 Rechtspflichten aus Compliance, Risikomanagement und Krisen- bzw. Kontinuitätsmanagement Kein Zugriff
      4. 3.4.4 Gesetze, Verordnungen und Standards in der Krise und beim Krisenmanagement Kein Zugriff
    1. 4.1 Krisenmanagement in der Bundesrepublik Deutschland – eine Begriffsklärung Kein Zugriff
    2. 4.2 Gesetzliche Rahmenbedingungen Kein Zugriff
    3. 4.3 Rechtsgrundlagen für das Krisenmanagement in einem Bundesland am Beispiel Nordrhein-Westfalen Kein Zugriff
      1. 4.4.1 Strukturen und Aufgaben des Bundes im Ressort und Ebenen übergreifenden Krisenmanagement Kein Zugriff
      2. 4.4.2 Strukturen und Aufgaben der Länder im Ressort und Ebenen übergreifenden Krisenmanagement Kein Zugriff
    4. 4.5 Der Führungsvorgang im Krisenmanagement Kein Zugriff
      1. 4.6.1 Wechsel von der Linienorganisation in die besondere Aufbauorganisation im Krisenmanagement am Beispiel einer mittleren Katastrophenschutzbehörde Kein Zugriff
      2. 4.6.2 Krisenstabssitzungen in der Struktur des Führungsvorgangs Kein Zugriff
    5. 4.7 Meldewesen als Grundlage des interdisziplinären und Ebenen übergreifenden Informationsmanagements Kein Zugriff
      1. 5.1.1 Es geht los! Krisenbewältigungsstrategien beim Start Kein Zugriff
      2. 5.1.2 Die Teambesprechung Kein Zugriff
      3. 5.1.3 Der Entscheidungsprozess in einer Lagebeurteilung Kein Zugriff
      4. 5.1.4 Krisenmanagement aus dem Home-Office Kein Zugriff
      1. 5.2.1 Gute und wirksame Entscheidungen treffen Kein Zugriff
      2. 5.2.2 Intuitives und rationales Entscheiden Kein Zugriff
      3. 5.2.3 Schlechte Entscheidungen vermeiden: „Denkfehler“ erkennen und gegensteuern Kein Zugriff
      4. 5.2.4 Organisationsform und Entscheidungsfindung Kein Zugriff
      1. 5.3.1 Crew Resource Management (CRM) Kein Zugriff
      2. 5.3.2 Cockpit Management – Übertragung auf Krankenhäuser Kein Zugriff
    1. 6.1 Kommunikative Risiken und Szenarien antizipieren Kein Zugriff
    2. 6.2 Ziel erfassen – Stakeholder-Analyse mit dem Freund-Feind-Radar Kein Zugriff
    3. 6.3 Funktionen, Rollen und Ausrüstung – Organisation planen Kein Zugriff
      1. 6.4.1 Klassische Kanäle Kein Zugriff
      2. 6.4.2 Online-Kanäle und Social Media – an Gatekeepern vorbei kommunizieren Kein Zugriff
      1. 6.5.1 Auswertung der konventionellen Medien Kein Zugriff
      2. 6.5.2 Auswertung sozialer Medien und „Big Data“ Kein Zugriff
      3. 6.5.3 Echtzeitbeobachtung während der Krise Kein Zugriff
      4. Exkurs: Die Hochwasser-Katastrophe 2021 Kein Zugriff
      1. 6.6.1 Kommunikations-Übungen und Simulationen Kein Zugriff
      2. 6.6.2 TV- und Medientraining Kein Zugriff
      1. 6.7.1 Typische Zielkonflikte ausmachen und ausräumen Kein Zugriff
      2. 6.7.2 Umgang mit Versicherungen aus der Sicht der Krisenkommunikation Kein Zugriff
      3. 6.7.3 Umgang mit Opferanwälten als kommunikative Herausforderung Kein Zugriff
      4. 6.7.4 Psychologische Betreuung unterstützt kommunikative Deeskalation Kein Zugriff
      5. 6.7.5 Extern versus intern – Die Rolle der Mitarbeiter-Kommunikation Kein Zugriff
      6. Exkurs: Die Corona-Kommunikation – Gedanken zu einer Überforderung Kein Zugriff
      1. 6.8.1 Schwarmverhalten der Journalisten und die Sucht nach Exklusivität Kein Zugriff
      2. 6.8.2 Fragenkataloge, Zeitdruck, Nebelkerzen – Journalisten-Tricks erzeugen Druck Kein Zugriff
      3. 6.8.3 Thesenjournalismus ist konstruierte Wirklichkeit Kein Zugriff
      4. 6.8.4 Expertitis – Wie investigative Formate manipulieren Kein Zugriff
      5. 6.8.5 Undercover-Reporter als Existenz-Bedrohung Kein Zugriff
      6. 6.8.6 Rechercheverbünde und Whistleblower Kein Zugriff
      1. 6.9.1 Hass, Trolle und Internet-Kommentare Kein Zugriff
      2. 6.9.2 Social-Media-Policy gegen „Friendly Fire“ Kein Zugriff
      3. 6.9.3 Hoax, Fake-News und Echokammern Kein Zugriff
      4. 6.9.4 Gefährliche Live-Streams Kein Zugriff
      5. 6.9.5 Die YouTube-Gaffer Kein Zugriff
      6. 6.9.6 Sicherheit mit Crowd-Sourcing Kein Zugriff
      7. 6.9.7 Inhalte aus dem Internet entfernen lassen Kein Zugriff
      8. Exkurs: Der Amoklauf von München Kein Zugriff
      1. Exkurs: Von Journalisten, Terroristen und der Schweigewaffe Kein Zugriff
      1. 7.1.1 Grundlegende Definitionen Kein Zugriff
      2. 7.1.2 Das „CIA-Dreieck“ – ein Grundkonzept der Informationssicherheit Kein Zugriff
      1. 7.2.1 Zahlen, Daten, Fakten des BSI zur Sicherheitslage Kein Zugriff
      2. 7.2.2 Erläuterung und Kommentierung der Angriffsmittel Kein Zugriff
    1. 7.3 Die Angriffsebenen Kein Zugriff
    2. 7.4 Angriffsziele: Unternehmen und öffentliche Einrichtungen Kein Zugriff
      1. 7.5.1 Innen- oder Außentäter Kein Zugriff
      2. 7.5.2 High-Focus-/Low-Focus-Täter Kein Zugriff
    3. 7.6 Vorgehensweise der Täter Kein Zugriff
    4. 7.7 Die Reaktion auf einen Angriff (Incident Response) Kein Zugriff
    5. 7.8 Vom Vorfall zur Krise (Incident Detection) Kein Zugriff
    6. 7.9 In der Krise Kein Zugriff
    7. 7.10 Die Computerforensik (Spurensicherung und Rechts- und Strafverfolgung) Kein Zugriff
      1. 7.11.1 DIN ISO/IEC 27001:2015 Informations-Sicherheits-Management-Systeme (ISMS) Kein Zugriff
      2. 7.11.2 DIN ISO/IEC 22301:2012 Business Continuity Management Kein Zugriff
      3. 7.11.3 BSI IT-Grundschutz Kein Zugriff
      1. 7.12.1 ISMS nach ISO 27001 bzw. nach IT-Grundschutz Kein Zugriff
      2. 7.12.2 Business Continuity Management nach DIN ISO/IEC 22301 bzw. BSI Grundschutz 100–4 Kein Zugriff
      1. 7.13.1 Herkömmliche Verschlüsselung (symmetrisch, asymmetrisch, hybrid) Kein Zugriff
      2. 7.13.2 Ausblick „Quantensichere“ Verschlüsselung (Überblick) Kein Zugriff
      1. 8.1.1 Die Gefährdungslage – Historie Kein Zugriff
      2. 8.1.2 Typische Arten des erpresserischen Menschenraubes Kein Zugriff
      3. 8.1.3 Globale Kidnapping-Trends und Lösegeldzahlungen Kein Zugriff
      4. 8.1.4 Entführungen in Deutschland Kein Zugriff
      5. 8.1.5 Fragen und Antworten zu Entführungen in Deutschland und Österreich Kein Zugriff
      6. 8.1.6 Das System einer klassisch angelegten Entführung Kein Zugriff
      7. 8.1.7 Die Rolle der Akteure in einer Entführung oder Geisellage Kein Zugriff
      8. 8.1.8 Besonderheiten bei Geiselnahmen in Geldinstituten Kein Zugriff
      9. 8.1.9 Krisenvorsorge bei Geiselnahme und Entführung Kein Zugriff
      10. 8.1.10 Lösegeldversicherungen Kein Zugriff
      1. 8.2.1 Besonderheiten für das Pandemie-Krisenmanagement Kein Zugriff
      2. 8.2.2 Operative Durchführung im Unternehmen Kein Zugriff
      1. 8.3.1 Die Charakteristika und Auswirkungen „höchst unwahrscheinlicher Ereignisse“ im System Schule Kein Zugriff
      2. 8.3.2 Algorithmen eines schulischen Krisen- und Bedrohungsmanagements Kein Zugriff
      3. 8.3.3 Der Krisen- und Notfallplan Kein Zugriff
      4. 8.3.4 Der schulische Krisenstab Kein Zugriff
      5. 8.3.5 Krisenprävention – Individuelle und systemische Resilienz und technische Prävention Kein Zugriff
      6. 8.3.6 Psychologische Analyse-Instrumente Kein Zugriff
      7. 8.3.7 Psychosoziale Interventionen nach Gewalttaten und anderen kritischen Ereignissen Kein Zugriff
      8. 8.3.8 Smartphones und Soziale Netzwerke – Relevanz bei Bedrohungen und deren Management Kein Zugriff
      9. 8.3.9 Die Krise verändert ihr Gesicht – Worauf sich Schulen einstellen sollten Kein Zugriff
      10. 8.3.10 Die Büchse der Pandora – Die Pandemie als systemisches Ereignis Kein Zugriff
      1. 8.4.1 Fallaufkommen der sexuellen Gewalt gegen Kinder und Jugendliche und der sogenannten „Kinderpornographie“ Kein Zugriff
      2. 8.4.2 Stille und laute Signale – oder gar keine Kein Zugriff
      3. 8.4.3 Was tun bei erkanntem oder vermutetem Missbrauch? Kein Zugriff
      4. 8.4.4 Interventionsmöglichkeiten für Erzieher bei Missbrauch und Cybermobbing Kein Zugriff
      5. 8.4.5 Forderungen an einen bundesweiten Kinderschutz Kein Zugriff
    1. 8.5 Rechtliche Aspekte zum Thema Krisenmanagement bei schulischen Ausnahmesituationen und bei Missbrauch Kein Zugriff
      1. 8.6.1 Die Bedrohung von Leib und Leben als existentieller Kontrollverlust Kein Zugriff
      2. 8.6.2 Routine und Algorithmen – das Credo des medizinischen Fachpersonals Kein Zugriff
      3. 8.6.3 Die Charakteristika und Auswirkungen „höchst unwahrscheinlicher Ereignisse“ im Bereich der Notaufnahme Kein Zugriff
      4. 8.6.4 Eben noch auf der Straße … Verlagerung von Bedrohungssituationen in die Notaufnahme Kein Zugriff
      5. 8.6.5 Notfallzentrum/Notaufnahme und Einrichtung der Intensivversorgung Kein Zugriff
      6. 8.6.6 Kulturelle Krisenreaktion als Herausforderung Kein Zugriff
      7. 8.6.7 Beispiel eines Qualifizierungskonzeptes von Mitarbeitern zum Umgang mit Bedrohungen Kein Zugriff
      8. 8.6.8 Struktur eines klinischen Krisen- und Bedrohungsmanagements am Beispiel eines Notfallzentrums einer Einrichtung der Maximalversorgung (Modell) Kein Zugriff
      9. 8.6.9 Outbreak – die Pandemie als Langzeitkrise im Krankenhaus Kein Zugriff
      10. 8.6.10 Rechtliche Aspekte zum Thema Praxen und Krankenhäuser Kein Zugriff
      1. 8.7.1 Terrorismus in Europa Kein Zugriff
      2. 8.7.2 System des staatlichen Krisenmanagements in der Bundesrepublik Deutschland Kein Zugriff
      3. 8.7.3 Die föderale Sicherheitsarchitektur der Bundesrepublik Deutschland Kein Zugriff
      4. 8.7.4 Krisenplanung und organisatorische Maßnahmen Kein Zugriff
      5. 8.7.5 Geschichtliche Entwicklung der Stabsarbeit Kein Zugriff
      6. 8.7.6 Grundlagen des Krisenmanagements bei Terrorlagen Kein Zugriff
      7. 8.7.7 Ausbildung und Training als kritischer Erfolgsfaktor des Krisenmanagements Kein Zugriff
      8. 8.7.8 Unterstützung für betroffene Unternehmen und Organisationen bei Terroranschlägen im Ausland Kein Zugriff
      9. 8.7.9 Psychosoziale Betreuung für Betroffene von Terroranschlägen Kein Zugriff
      10. 8.7.10 Rechtliche Aspekte zum Thema Terror Kein Zugriff
      1. 8.8.1 Die Bedrohungslage für den Tourismus Kein Zugriff
      2. 8.8.2 Sicherheit für den Urlauber Kein Zugriff
      3. 8.8.3 Mehr Sicherheit im Tourismus Kein Zugriff
      4. 8.8.4 Rechtliche Aspekte zum Thema Tourismus Kein Zugriff
    1. 9.1 Aufgaben des externen Krisenberaters/externen Fachberaters Kein Zugriff
      1. 9.2.1 Fachliche Voraussetzungen für einen Krisenberater Kein Zugriff
      2. 9.2.2 Vertragsbeziehung und Kosten Kein Zugriff
      3. 9.2.3 Auswahl und Anbieter Kein Zugriff
      1. 9.3.1 Psychosoziale Notfallversorgung (PSNV) Kein Zugriff
      2. 9.3.2 Andere Dienste und Dienstleister Kein Zugriff
      3. Literaturverzeichnis Kein Zugriff
      4. Glossar Kein Zugriff
      5. Die Autoren Kein Zugriff
  2. Literaturverzeichnis Kein Zugriff Seiten 596 - 606
  3. Glossar Kein Zugriff Seiten 607 - 634
  4. Die Autoren Kein Zugriff Seiten 635 - 640
  5. Stichwortverzeichnis Kein Zugriff Seiten 641 - 656

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Unternehmensführung & Management & Organisation", "Betriebswirtschaftslehre", "Wirtschaft allgemein"
Cover des Buchs: Projektmanagement in der Pflege
Lehrbuch Kein Zugriff
Thomas Busse, Wolfram Burkhardt
Projektmanagement in der Pflege
Cover des Buchs: Medienmanagement
Lehrbuch Kein Zugriff
Ingo Knuth, Thomas Kilian
Medienmanagement
Cover des Buchs: Unlocking the Potential of Sustainable Finance
Monographie Vollzugriff
Isabelle Hinsche-McLardy
Unlocking the Potential of Sustainable Finance
Cover des Buchs: Finance, Accounting, Controlling im Kontext von Digitaler Transformation und Nachhaltigkeit
Sammelband Kein Zugriff
Manuela Ender, Tim Alexander Herberger, Michael Kuttner
Finance, Accounting, Controlling im Kontext von Digitaler Transformation und Nachhaltigkeit
Cover des Buchs: Siedlungsbausteine für bestehende Wohnquartiere
Sammelband Kein Zugriff
Anette von Ahsen, Jens Schneider, Stephan Rinderknecht, Dirk Schiereck
Siedlungsbausteine für bestehende Wohnquartiere