, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Sicherheit für Mitarbeiter im Öffentlichen Dienst

Gefahrensituationen erkennen, Schutzkonzepte entwickeln
Autor:innen:
Verlag:
 2020

Zusammenfassung

Prävention und Gefahrenabwehr

Das Handbuch zeigt auf, wie man Gefährdungspotenziale erkennt und wirksame Schutzkonzepte in den Behörden vor Ort entwickelt und installiert – sowohl strukturell als auch für jede einzelne Mitarbeiterin und jeden einzelnen Mitarbeiter. Die Autorinnen schildern reale Fallbeispiele aus unterschiedlichen Behörden und erörtern mögliche Maßnahmen zum Schutz der Mitarbeiterinnen und Mitarbeiter.

Gefahren nicht unterschätzen

Kriminalität und abweichendes Verhalten äußern sich nicht nur gegenüber Polizei- und Vollzugsbeamtinnen und -beamten. Reichsbürgerinnen und Reichsbürger, Extremistinnen und Extremisten, Menschen mit Suchtproblemen oder psychischen Störungen sowie Akteurinnen und Akteure organisiert-krimineller Strukturen stehen auch den Verwaltungsbehörden gegenüber. Sie alle stellen eine enorme Herausforderung für den Arbeitsablauf in den Verwaltungen dar.

Schutzkonzepte entwickeln

Anhand realer Fallbeispiele aus unterschiedlichen Behörden erörtern die Autorinnen konkrete Maßnahmen zum Schutz der Mitarbeiterinnen und Mitarbeiter. Sie legen dabei Wert darauf, dass diese praktikabel sind und sich gut in den Arbeitsalltag integrieren lassen.

Die Themen:

Lagebild der Sicherheit im öffentlichen Dienst

Unterschiedliche Sicherheitsstandards in Bundes-, Landes- und Kommunalbehörden

Rechtliche Grundlagen der Gewaltprävention

Implementieren eines Risiko- oder Bedrohungsmanagements

Individuelles Sicherheitsgefühl/Sicherheitsgefühl am Arbeitsplatz verbessern

Innerbehördlicher Notfallordner, Checkliste: Sicherheitsbedarfe im Innen- und Außendienst

Woraus erwachsen Bedrohungen?

Betrug und Erschleichen von (Sozial-)Leistungen

Aggressive und gewalttätige Menschen (Einzelpersonen/Gruppen)

Menschen mit Persönlichkeitsstörungen

Suizidale Personen

Personen mit Suchtproblematik

Querulatorische Persönlichkeiten sowie Kolleginnen und Kollegen

Querulantinnen und Querulanten

Prävention Terror und Amok (u.a. Sicherungstechnik, Vorkehrungen und Alarmierung, Präventives Täterprofiling, Leaking, Verhalten im Alarmfall)

Geiselnahmen

Bombendrohungen und Bombenalarm

Extremismus, Radikalisierung, Umgang mit Reichsbürgerinnen und Reichsbürgern

Vandalismus und Sachbeschädigung

Sexuelle Gewalt und sexuelle Belästigung

Häusliche Gewalt, Stalking

Umgang mit Drohungen

Krisenintervention und Aufbau eines Krisenstabes

Wenn "es" passiert ist

Generelle Anforderungen an einen sicheren Arbeitsplatz

Schriftliche Reaktion/Vorlagen

Glossar und Kontakte

Wertvoller Ratgeber ...

Zahlreiche Checklisten, ein umfangreiches Glossar mit den wichtigsten Begriffen, Musterschreiben sowie eine Auflistung von Notrufnummern machen das Werk vollends zum wertvollen Ratgeber.

... für alle

Dienststellen der öffentlichen Verwaltung

Dienststellenleiterinnen und Dienststellenleiter

Personalrätinnen und Personalräte sowie die Personalvertretungen

Sicherheitsbehörden

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2020
ISBN-Print
978-3-415-06608-3
ISBN-Online
978-3-415-06609-0
Verlag
Boorberg, Stuttgart/München
Sprache
Deutsch
Seiten
196
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 3 - 22
  2. Vorwort und Einleitung Kein Zugriff Seiten 23 - 26
    1. 1. Unser Körper als Alarmanlage Kein Zugriff
    2. 2. Aggression und Gewalt Kein Zugriff
    3. 3. Gewalt am Arbeitsplatz Kein Zugriff
    4. 4. Angst und die Reaktionsmuster in Gefährdungssituationen Kein Zugriff
    5. 5. Aggressionsfördernde Faktoren Kein Zugriff
    6. 6. Aggressionsvermeidende/deeskalierende Faktoren Kein Zugriff
    7. 7. Generell deeskalierende Maßnahmen Kein Zugriff
    1. 1. Aufkommen von Gewalttaten Kein Zugriff
    2. 2. Unterschiedliche Sicherheitsstandards in Bundes-. Landes- und Kommunalbehörden Kein Zugriff
    3. 3. Rechtliche Grundlagen der Gewaltprävention Kein Zugriff
    4. 4. Implementieren eines Risiko- oder Bedrohungsmanagements Kein Zugriff
    5. 5. Individuelles Sicherheitsgefühl Kein Zugriff
    6. 6. Sicherheitsgefühl am Arbeitsplatz verbessern Kein Zugriff
    7. 7. Anlegen eines innerbehördlichen Notfallordners Kein Zugriff
      1. a) Innendienst Kein Zugriff
      2. b) Außendienst Kein Zugriff
    1. 1. Zur Psychologie des Betrugs Kein Zugriff
    2. 2. Bedrohungsmanagement Kein Zugriff
    3. 3. Zusammenfassung Kein Zugriff
      1. a) Der Erregungstyp Kein Zugriff
      2. b) Der emotionale Typ Kein Zugriff
      3. c) Der instrumentelle Typ Kein Zugriff
    1. 2. Warnverhalten-Typologie Kein Zugriff
      1. a) Umgang mit einer einzelnen aggressiven Person Kein Zugriff
      2. b) Umgang mit einer aggressiven Gruppe Kein Zugriff
      3. c) Aggressionen mit Verwendung gefährlicher Gegenstände und Waffen Kein Zugriff
      4. d) Umgang mit Beleidigungen Kein Zugriff
    2. 4. Verarbeitung der Erlebnisse Kein Zugriff
    3. 5. Zusammenfassung Kein Zugriff
    1. 1. Allgemeines zu Persönlichkeitsstörungen Kein Zugriff
      1. a) Hauptgruppe 1 Kein Zugriff
      2. b) Hauptgruppe 2 Kein Zugriff
      3. c) Hauptgruppe 3 Kein Zugriff
    2. 3. Umgang mit Betroffenen Kein Zugriff
    3. 4. Bedrohungsmanagement Kein Zugriff
    4. 5. Zusammenfassung Kein Zugriff
      1. a) Gefährdungskriterien und Erkennungsmerkmale Kein Zugriff
      2. b) Gefährdungsrisiken Kein Zugriff
      3. c) Erkennungsmerkmale Kein Zugriff
      4. d) Hinweise für das Gespräch mit suizidgefährdeten Menschen Kein Zugriff
    1. 2. Bedrohungsmanagement Kein Zugriff
    2. 3. Verarbeitung Kein Zugriff
    3. 4. Zusammenfassung Kein Zugriff
    1. 1. Hinweise auf ein Suchtproblem Kein Zugriff
    2. 2. Sucht am Arbeitsplatz Kein Zugriff
    3. 3. Formen der Abhängigkeit Kein Zugriff
      1. a) Suchterkrankungen thematisieren Kein Zugriff
      2. b) Prävention und Intervention am Arbeitsplatz Kein Zugriff
    4. 5. Zusammenfassung Kein Zugriff
    1. 1. Begriff und Allgemeines Kein Zugriff
      1. a) Rechtsquerulanten Kein Zugriff
      2. b) Karrierequerulanten Kein Zugriff
      3. c) Altruistische Querulanten Kein Zugriff
      4. d) Kollektiv-Querulanten Kein Zugriff
      5. e) Ehequerulanten Kein Zugriff
      6. f) Haftquerulanten Kein Zugriff
    2. 3. Generelle Merkmale und Verhaltensweisen von Querulanten Kein Zugriff
    3. 4. Möglichkeiten und Grenzen im Umgang Kein Zugriff
    4. 5. Aggressionspotential von Querulanten Kein Zugriff
    5. 6. Zusammenfassung Kein Zugriff
    1. 1. Terroristische Anschläge Kein Zugriff
    2. 2. Amok Kein Zugriff
      1. a) Sicherungstechnik, Vorkehrungen und Alarmierung Kein Zugriff
      2. b) Präventives Täterprofiling Kein Zugriff
      3. c) Leaking Kein Zugriff
    3. 4. Verhalten im Alarmfall Kein Zugriff
    4. 5. Zusammenfassung Kein Zugriff
    1. 1. Prävention Kein Zugriff
    2. 2. Umgang mit dem Täter/den Tätern Kein Zugriff
    3. 3. Zusammenfassung Kein Zugriff
    1. 1. Entgegennahme der Bombendrohung Kein Zugriff
    2. 2. Evakuierungsalarm und Verhalten der Beschäftigten Kein Zugriff
    3. 3. Zusammenfassung Kein Zugriff
    1. 1. Formen und Erkennungsmerkmale Kein Zugriff
    2. 2. Gründe für die Entstehung von Extremismus Kein Zugriff
    3. 3. Bedrohungsmanagement Kein Zugriff
    4. 4. Zusammenfassung Kein Zugriff
    1. 1. Radikalisierungsprozesse Kein Zugriff
    2. 2. Erkennen von Radikalisierungsprozessen Kein Zugriff
    3. 3. Bedrohungsmanagement Kein Zugriff
    4. 4. Zusammenfassung Kein Zugriff
    1. 1. Allgemeines zum Phänomen Reichsbürger Kein Zugriff
    2. 2. Aktuelle Entwicklungen Kein Zugriff
    3. 3. Bedrohungsmanagement Kein Zugriff
    4. 4. Zusammenfassung Kein Zugriff
    1. 1. Bedrohungsmanagement Kein Zugriff
    2. 2. Zusammenfassung Kein Zugriff
    1. 1. Definition und Abgrenzung Kein Zugriff
    2. 2. Bedrohungsmanagement Kein Zugriff
    3. 3. Zusammenfassung Kein Zugriff
    1. 1. Allgemeines zu Häuslicher Gewalt Kein Zugriff
    2. 2. Kennzeichen Häuslicher Gewalt Kein Zugriff
    3. 3. Bedrohungsmanagement Kein Zugriff
    4. 4. Zusammenfassung Kein Zugriff
    1. 1. Wesen und rechtliche Einordnung Kein Zugriff
    2. 2. Stalkertypologien Kein Zugriff
    3. 3. Bedrohungsmanagement Kein Zugriff
    4. 4. Nachstellung und Verfolgung gegen Mitarbeiter Kein Zugriff
    5. 5. Zusammenfassung Kein Zugriff
    1. 1. Risikoeinschätzung von Drohungen Kein Zugriff
    2. 2. Bedrohungsmanagement Kein Zugriff
    3. 3. Umgang mit anonymen Bedrohungen Kein Zugriff
    4. 4. Zusammenfassung Kein Zugriff
    1. 1. Vorgehen nach Lage Kein Zugriff
    2. 2. Aufbau eines Krisenstabes Kein Zugriff
    3. 3. Infrastruktur eines Krisenraumes Kein Zugriff
    4. 4. Intervenierende Krisenkommunikation Kein Zugriff
    1. 1. Krisenkommunikation nach einer Tat Kein Zugriff
    2. 2. Der Prozess der Viktimisierung aus kriminologischer Perspektive Kein Zugriff
    3. 3. Folgen für unmittelbare und mittelbare Opfer Kein Zugriff
    4. 4. Aufgaben der Leitung Kein Zugriff
  3. XXII. Zusammenfassung: Generelle Anforderungen an einen sicheren Arbeitsplatz Kein Zugriff Seiten 169 - 170
      1. a) Umgehende Eingangsbestätigung Kein Zugriff
      2. b) Unterschiedliche Arten von Beschwerden Kein Zugriff
      3. c) Umgang mit unsachlichen und ungerechtfertigten Beschwerden Kein Zugriff
      4. d) Beleidigungen Kein Zugriff
      1. a) Versagen der Behörde Kein Zugriff
      2. b) Unsachliches Verhalten der Behörde Kein Zugriff
    1. 3. Erteilung von Hausverboten Kein Zugriff
  4. Glossar Kein Zugriff Seiten 178 - 183
  5. Kontakte Kein Zugriff Seiten 184 - 192
  6. Stichwortverzeichnis Kein Zugriff Seiten 193 - 196

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Strafrecht & Kriminologie", "Recht allgemein, Übergreifende Werke und Sammlungen"
Cover des Buchs: Das erlangte Etwas bei Steuerstraftaten
Monographie Kein Zugriff
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover des Buchs: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Monographie Kein Zugriff
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover des Buchs: Kostenübersichtstabellen
Monographie Kein Zugriff
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover des Buchs: Taschen-Definitionen
Lehrbuch Kein Zugriff
Nomos Verlag
Taschen-Definitionen