Sicherheits-Management
Grundsätze der Sicherheitsplanung- Autor:innen:
- Verlag:
- 19.09.2014
Zusammenfassung
Zehn Grundsätze der Sicherheitsplanung
Der eingeführte Leitfaden stellt die zehn wesentlichen und bewährten Grundsätze zur Sicherheitsplanung anhand zahlreicher Beispiele aus dem Bereich der Rechenzentrumsplanung dar.
Wissenswertes zur Auswahl und Ausschreibung von Sicherheitsfachleuten
Darüber hinaus spiegeln die neu aufgenommenen Kapitel zur Auswahl von Sicherheitsberatern und zur Ausschreibung von personellen Sicherheitsdiensten die jahrzehntelange Praxiserfahrung des Autors wider.
Mit einem Gliederungsmuster für Planungsvorhaben
Die Broschüre ist ein erweiterter Sonderdruck aus dem Informationsdienst zur Sicherheit in Wirtschaft und Verwaltung, der Fachzeitschrift "Sicherheits-Berater". Die ausführliche Einführung enthält u.a. das Gliederungsmuster des Handbuchs für Planungsvorgaben.
Das richtige Know how für erfolgreiche Sicherheitskonzepte
Die handliche Arbeitsgrundlage gibt den Sicherheitsplanern wertvolle Hinweise und hilft, Fehler zu vermeiden, wenn frühzeitig Fachkompetenz, Praxisorientierung, Planungssicherheit, Wirtschaftlichkeit und gute Sicherheitskonzepte gefragt sind.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Erscheinungsjahr
- 2014
- Erscheinungsdatum
- 19.09.2014
- ISBN-Print
- 978-3-415-05187-4
- ISBN-Online
- 978-3-415-05367-0
- Verlag
- Boorberg, Stuttgart/München
- Sprache
- Deutsch
- Seiten
- 134
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 3 - 10
- 1.1 Der Unterschied zwischen Strategie und Taktik Kein Zugriff
- 1.2 Planung oft unsystematisch und konzeptionsarm Kein Zugriff
- 1.3 Das Beispiel Sicherheitsplanung bei IT und TK Kein Zugriff
- 1.4 Handbuch für Planungsvorgaben Kein Zugriff
- 2.1.1 Gründe für die frühzeitige Planung Kein Zugriff
- 2.1.2 Verspätete Sicherheitsberatung treibt Kosten in die Höhe Kein Zugriff
- 2.1.3 Sicherheit ist ein Querschnittsthema Kein Zugriff
- 2.1.4 Unverträglichkeiten Kein Zugriff
- 2.1.5 Wirklich erfolgreich nur mit Lastenheft Kein Zugriff
- 2.2.1 Verfügbarkeitsziele Kein Zugriff
- 2.2.2.1 Übergeordnete Schutzziele Kein Zugriff
- 2.2.2.2 Wirkungs- und ereignisorientierte Schutzziele Kein Zugriff
- 2.2.2.3 Realistisch und glaubwürdig Kein Zugriff
- 2.3.1 Ereignis verhindernde Maßnahmen (höchste Präventionsstufe) Kein Zugriff
- 2.3.2 Ereignis behindernde Maßnahmen Kein Zugriff
- 2.3.3 Ereignis erkennende Maßnahmen Kein Zugriff
- 2.3.4 Ereignis bekämpfende Maßnahmen Kein Zugriff
- 2.3.5 Schaden reduzierende Maßnahmen Kein Zugriff
- 2.3.6 Nachweis führende Maßnahmen Kein Zugriff
- 2.4.1 HOAI verhindert Querschnittsdenken und Ganzheitlichkeit Kein Zugriff
- 2.4.2 Planung oft ohne koordinierenden Sicherheitsexperten Kein Zugriff
- 2.4.3 Sicherheit tangiert alle Unternehmensbereiche Kein Zugriff
- 2.4.4.1 Heizung, Klima, Sanitär (HKS) Kein Zugriff
- 2.4.4.2 Elektrotechnik Kein Zugriff
- 2.4.4.3 Betriebsführung Kein Zugriff
- 2.4.4.4 Prozessorientierung Kein Zugriff
- 2.4.4.5 Klassische Sicherheitsthemen Kein Zugriff
- 2.4.4.6 Übergeordnete Systeme Kein Zugriff
- 2.5.1 Gleichwertigkeit von Sicherungsmaßnahmen Kein Zugriff
- 2.5.2 Transparenz der Sicherheitslösungen Kein Zugriff
- 2.6.1 Rechtliche Anforderungen Kein Zugriff
- 2.6.2 Messbarkeit der Sicherheit Kein Zugriff
- 2.6.3 Aufwand und Gegenmaßnahmen Kein Zugriff
- 2.7.1 Optische Außenbeziehungen Kein Zugriff
- 2.7.2 Personelle Außenbeziehungen Kein Zugriff
- 2.7.3 Physische Außenbeziehungen Kein Zugriff
- 2.7.4 Unbeeinflussbare Risiken Kein Zugriff
- 2.7.5.1 Autarkie Kein Zugriff
- 2.7.5.2 Isolation Kein Zugriff
- 2.8.1 Umfassendes Sicherheitskonzept Kein Zugriff
- 2.8.2 Konsistenz und Konsequenz Kein Zugriff
- 2.9.1 Akzeptanzkreis der Täter Kein Zugriff
- 2.9.2 Akzeptanzkreis der Mitarbeiter Kein Zugriff
- 2.9.3 Akzeptanzkreis der Besucher Kein Zugriff
- 2.9.4 Akzeptanzkreis der unbeteiligten Dritten Kein Zugriff
- 2.10.1 Restrukturierung bedingt neue Sicherheitsplanung Kein Zugriff
- 2.10.2 Was kann man antizipieren? Kein Zugriff
- 2.10.2.1 Nutzungsänderungen Kein Zugriff
- 2.10.2.2 Flächenerweiterungen Kein Zugriff
- 2.10.2.3 Technische Anforderungen Kein Zugriff
- 3.1 Was man bei der Auswahl von Sicherheitsberatern beachten sollte Kein Zugriff
- 3.2 Sicherheit – ein Querschnittsthema Kein Zugriff
- 3.3.1 Ökonomisierung der betrieblichen Sicherheit Kein Zugriff
- 3.3.2 Planungsaufgaben Kein Zugriff
- 3.3.3 Analyse Kein Zugriff
- 3.3.4 Schutzzielfindung Kein Zugriff
- 3.3.5 Nutzenorientierung und Schwerpunktbildungen Kein Zugriff
- 3.4 Sicherheitsberatung als Prozess Kein Zugriff
- 4.1 Anforderungen Kein Zugriff
- 4.2 Sparen – egal was es kostet Kein Zugriff
- 4.3.1 Prognose- und Bewertungswerkzeuge Kein Zugriff
- 4.3.2 Der Markt der Sicherheitsdienstleister Kein Zugriff
- 4.3.3 Die Tarifsituation Kein Zugriff
- 4.3.4 Offene Kalkulationen – eine zwingende Notwendigkeit Kein Zugriff
- 4.4 Die Auftraggeberhaftung Kein Zugriff
- 4.5.1 Die Qualität der Anbieter Kein Zugriff
- 4.5.2 Die Zusammenführung von Preis und Qualität Kein Zugriff
- 4.5.3 „Service Level Agreement“ – Instrument zur Leistungskontrolle Kein Zugriff
- 5. Manchmal ist Sicherheit lästig … Kein Zugriff Seiten 129 - 130
- Zum Autor Kein Zugriff Seiten 131 - 134





