, to see if you have full access to this publication.
Book Titles No access
Krisenmanagement in Unternehmen und öffentlichen Einrichtungen
Professionelle Prävention und Reaktion bei sicherheitsrelevanten Bedrohungen von innen und außen- Authors:
- Publisher:
- 2022
Keywords
Search publication
Bibliographic data
- Copyright year
- 2022
- ISBN-Print
- 978-3-415-07170-4
- ISBN-Online
- 978-3-415-07171-1
- Publisher
- Boorberg, Stuttgart/München
- Language
- German
- Pages
- 656
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 3 - 18
- 1.1 Was ist Krise? No access
- 1.2 Der Mensch als größter Krisenverursacher No access
- 1.3 Die Krisenampel No access
- 1.4 Aus einem kleinen Ereignis wird eine Krise – und umgekehrt No access
- 1.5.1 Umweltbelastung (Klima, Umweltverschmutzung, Fluchtbewegungen, Pandemie) No access
- 1.5.2 Globalisierung No access
- 1.5.3 Cyberangriffe und Digitalisierung No access
- 1.5.4 Terrorismus und politisch motivierte Gewalt No access
- 1.5.5 Fake News und Verschwörungstheorien No access
- 1.5.6 Perspektiven für die Europäische Union No access
- 1.6 Typische sicherheitsrelevante Unternehmenskrisen No access
- 1.7 Die Herausforderungen an den Krisenmanager No access
- 1.8.1. Risiken und Risikomatrix No access
- 1.8.2 Systemischer Ansatz des Risikomanagements durch KonTraG No access
- 1.8.3 Der KonTraG-Ansatz … auch für die Behörden No access
- 2.1 Psychologie der unternehmerischen Krise No access
- 2.2 Vier grundsätzliche Regeln für die Krisenbewältigung No access
- 2.3 Angst und Stress in der Krise No access
- 2.4.1 Die zwei Arten der Führung No access
- 2.4.2 Charakterliche Voraussetzungen No access
- 2.4.3 Menschenorientierte Führung No access
- 2.4.4 Erforderliche personelle und soziale Eigenschaften No access
- 2.4.5 Effizienz und Effektivität in der Führung No access
- 2.5 Persönliche Betroffenheit No access
- 2.6 Qualifikation des Krisenmanagers No access
- 3.1.1 Unternehmensphilosophie No access
- 3.1.2 Unternehmensgrundsätze No access
- 3.1.3 Die Unternehmensleitlinie in Krisen No access
- 3.2.1 Organisationsprinzipien in der Krise No access
- 3.2.2 Krisen-Organisationsstrukturen No access
- 3.2.3 Vertretungen / Schichtbetrieb No access
- 3.2.4 Die Krisenadministration No access
- 3.2.5 Der Krisenbesprechungsbereich No access
- 3.2.6 Der Krisenplan No access
- 3.2.7 Trainingsmaßnahmen No access
- 3.2.8 Krisenplanung für die „Auslandsentsendung“ No access
- 3.2.9 Zum Umgang mit Krisenplänen No access
- 3.3.1 Von der persönlichen Resilienz zur Systemresilienz No access
- 3.3.2 Die Faktoren der Unternehmensresilienz No access
- 3.3.3 Von Hochzuverlässigkeitsorganisationen lernen No access
- 3.3.4 Der Krisenmanager als organisationsinterner Resilienz- und Change-Managementberater No access
- 3.3.5 Die Aufarbeitung nach der Krise: Lessons Learned No access
- 3.4.1 Verantwortlichkeit für eigenes und fremdes Verhalten in Unternehmen und öffentlichen Einrichtungen No access
- 3.4.2 Krise und Recht No access
- 3.4.3 Rechtspflichten aus Compliance, Risikomanagement und Krisen- bzw. Kontinuitätsmanagement No access
- 3.4.4 Gesetze, Verordnungen und Standards in der Krise und beim Krisenmanagement No access
- 4.1 Krisenmanagement in der Bundesrepublik Deutschland – eine Begriffsklärung No access
- 4.2 Gesetzliche Rahmenbedingungen No access
- 4.3 Rechtsgrundlagen für das Krisenmanagement in einem Bundesland am Beispiel Nordrhein-Westfalen No access
- 4.4.1 Strukturen und Aufgaben des Bundes im Ressort und Ebenen übergreifenden Krisenmanagement No access
- 4.4.2 Strukturen und Aufgaben der Länder im Ressort und Ebenen übergreifenden Krisenmanagement No access
- 4.5 Der Führungsvorgang im Krisenmanagement No access
- 4.6.1 Wechsel von der Linienorganisation in die besondere Aufbauorganisation im Krisenmanagement am Beispiel einer mittleren Katastrophenschutzbehörde No access
- 4.6.2 Krisenstabssitzungen in der Struktur des Führungsvorgangs No access
- 4.7 Meldewesen als Grundlage des interdisziplinären und Ebenen übergreifenden Informationsmanagements No access
- 5.1.1 Es geht los! Krisenbewältigungsstrategien beim Start No access
- 5.1.2 Die Teambesprechung No access
- 5.1.3 Der Entscheidungsprozess in einer Lagebeurteilung No access
- 5.1.4 Krisenmanagement aus dem Home-Office No access
- 5.2.1 Gute und wirksame Entscheidungen treffen No access
- 5.2.2 Intuitives und rationales Entscheiden No access
- 5.2.3 Schlechte Entscheidungen vermeiden: „Denkfehler“ erkennen und gegensteuern No access
- 5.2.4 Organisationsform und Entscheidungsfindung No access
- 5.3.1 Crew Resource Management (CRM) No access
- 5.3.2 Cockpit Management – Übertragung auf Krankenhäuser No access
- 6.1 Kommunikative Risiken und Szenarien antizipieren No access
- 6.2 Ziel erfassen – Stakeholder-Analyse mit dem Freund-Feind-Radar No access
- 6.3 Funktionen, Rollen und Ausrüstung – Organisation planen No access
- 6.4.1 Klassische Kanäle No access
- 6.4.2 Online-Kanäle und Social Media – an Gatekeepern vorbei kommunizieren No access
- 6.5.1 Auswertung der konventionellen Medien No access
- 6.5.2 Auswertung sozialer Medien und „Big Data“ No access
- 6.5.3 Echtzeitbeobachtung während der Krise No access
- Exkurs: Die Hochwasser-Katastrophe 2021 No access
- 6.6.1 Kommunikations-Übungen und Simulationen No access
- 6.6.2 TV- und Medientraining No access
- 6.7.1 Typische Zielkonflikte ausmachen und ausräumen No access
- 6.7.2 Umgang mit Versicherungen aus der Sicht der Krisenkommunikation No access
- 6.7.3 Umgang mit Opferanwälten als kommunikative Herausforderung No access
- 6.7.4 Psychologische Betreuung unterstützt kommunikative Deeskalation No access
- 6.7.5 Extern versus intern – Die Rolle der Mitarbeiter-Kommunikation No access
- Exkurs: Die Corona-Kommunikation – Gedanken zu einer Überforderung No access
- 6.8.1 Schwarmverhalten der Journalisten und die Sucht nach Exklusivität No access
- 6.8.2 Fragenkataloge, Zeitdruck, Nebelkerzen – Journalisten-Tricks erzeugen Druck No access
- 6.8.3 Thesenjournalismus ist konstruierte Wirklichkeit No access
- 6.8.4 Expertitis – Wie investigative Formate manipulieren No access
- 6.8.5 Undercover-Reporter als Existenz-Bedrohung No access
- 6.8.6 Rechercheverbünde und Whistleblower No access
- 6.9.1 Hass, Trolle und Internet-Kommentare No access
- 6.9.2 Social-Media-Policy gegen „Friendly Fire“ No access
- 6.9.3 Hoax, Fake-News und Echokammern No access
- 6.9.4 Gefährliche Live-Streams No access
- 6.9.5 Die YouTube-Gaffer No access
- 6.9.6 Sicherheit mit Crowd-Sourcing No access
- 6.9.7 Inhalte aus dem Internet entfernen lassen No access
- Exkurs: Der Amoklauf von München No access
- Exkurs: Von Journalisten, Terroristen und der Schweigewaffe No access
- 7.1.1 Grundlegende Definitionen No access
- 7.1.2 Das „CIA-Dreieck“ – ein Grundkonzept der Informationssicherheit No access
- 7.2.1 Zahlen, Daten, Fakten des BSI zur Sicherheitslage No access
- 7.2.2 Erläuterung und Kommentierung der Angriffsmittel No access
- 7.3 Die Angriffsebenen No access
- 7.4 Angriffsziele: Unternehmen und öffentliche Einrichtungen No access
- 7.5.1 Innen- oder Außentäter No access
- 7.5.2 High-Focus-/Low-Focus-Täter No access
- 7.6 Vorgehensweise der Täter No access
- 7.7 Die Reaktion auf einen Angriff (Incident Response) No access
- 7.8 Vom Vorfall zur Krise (Incident Detection) No access
- 7.9 In der Krise No access
- 7.10 Die Computerforensik (Spurensicherung und Rechts- und Strafverfolgung) No access
- 7.11.1 DIN ISO/IEC 27001:2015 Informations-Sicherheits-Management-Systeme (ISMS) No access
- 7.11.2 DIN ISO/IEC 22301:2012 Business Continuity Management No access
- 7.11.3 BSI IT-Grundschutz No access
- 7.12.1 ISMS nach ISO 27001 bzw. nach IT-Grundschutz No access
- 7.12.2 Business Continuity Management nach DIN ISO/IEC 22301 bzw. BSI Grundschutz 100–4 No access
- 7.13.1 Herkömmliche Verschlüsselung (symmetrisch, asymmetrisch, hybrid) No access
- 7.13.2 Ausblick „Quantensichere“ Verschlüsselung (Überblick) No access
- 8.1.1 Die Gefährdungslage – Historie No access
- 8.1.2 Typische Arten des erpresserischen Menschenraubes No access
- 8.1.3 Globale Kidnapping-Trends und Lösegeldzahlungen No access
- 8.1.4 Entführungen in Deutschland No access
- 8.1.5 Fragen und Antworten zu Entführungen in Deutschland und Österreich No access
- 8.1.6 Das System einer klassisch angelegten Entführung No access
- 8.1.7 Die Rolle der Akteure in einer Entführung oder Geisellage No access
- 8.1.8 Besonderheiten bei Geiselnahmen in Geldinstituten No access
- 8.1.9 Krisenvorsorge bei Geiselnahme und Entführung No access
- 8.1.10 Lösegeldversicherungen No access
- 8.2.1 Besonderheiten für das Pandemie-Krisenmanagement No access
- 8.2.2 Operative Durchführung im Unternehmen No access
- 8.3.1 Die Charakteristika und Auswirkungen „höchst unwahrscheinlicher Ereignisse“ im System Schule No access
- 8.3.2 Algorithmen eines schulischen Krisen- und Bedrohungsmanagements No access
- 8.3.3 Der Krisen- und Notfallplan No access
- 8.3.4 Der schulische Krisenstab No access
- 8.3.5 Krisenprävention – Individuelle und systemische Resilienz und technische Prävention No access
- 8.3.6 Psychologische Analyse-Instrumente No access
- 8.3.7 Psychosoziale Interventionen nach Gewalttaten und anderen kritischen Ereignissen No access
- 8.3.8 Smartphones und Soziale Netzwerke – Relevanz bei Bedrohungen und deren Management No access
- 8.3.9 Die Krise verändert ihr Gesicht – Worauf sich Schulen einstellen sollten No access
- 8.3.10 Die Büchse der Pandora – Die Pandemie als systemisches Ereignis No access
- 8.4.1 Fallaufkommen der sexuellen Gewalt gegen Kinder und Jugendliche und der sogenannten „Kinderpornographie“ No access
- 8.4.2 Stille und laute Signale – oder gar keine No access
- 8.4.3 Was tun bei erkanntem oder vermutetem Missbrauch? No access
- 8.4.4 Interventionsmöglichkeiten für Erzieher bei Missbrauch und Cybermobbing No access
- 8.4.5 Forderungen an einen bundesweiten Kinderschutz No access
- 8.5 Rechtliche Aspekte zum Thema Krisenmanagement bei schulischen Ausnahmesituationen und bei Missbrauch No access
- 8.6.1 Die Bedrohung von Leib und Leben als existentieller Kontrollverlust No access
- 8.6.2 Routine und Algorithmen – das Credo des medizinischen Fachpersonals No access
- 8.6.3 Die Charakteristika und Auswirkungen „höchst unwahrscheinlicher Ereignisse“ im Bereich der Notaufnahme No access
- 8.6.4 Eben noch auf der Straße … Verlagerung von Bedrohungssituationen in die Notaufnahme No access
- 8.6.5 Notfallzentrum/Notaufnahme und Einrichtung der Intensivversorgung No access
- 8.6.6 Kulturelle Krisenreaktion als Herausforderung No access
- 8.6.7 Beispiel eines Qualifizierungskonzeptes von Mitarbeitern zum Umgang mit Bedrohungen No access
- 8.6.8 Struktur eines klinischen Krisen- und Bedrohungsmanagements am Beispiel eines Notfallzentrums einer Einrichtung der Maximalversorgung (Modell) No access
- 8.6.9 Outbreak – die Pandemie als Langzeitkrise im Krankenhaus No access
- 8.6.10 Rechtliche Aspekte zum Thema Praxen und Krankenhäuser No access
- 8.7.1 Terrorismus in Europa No access
- 8.7.2 System des staatlichen Krisenmanagements in der Bundesrepublik Deutschland No access
- 8.7.3 Die föderale Sicherheitsarchitektur der Bundesrepublik Deutschland No access
- 8.7.4 Krisenplanung und organisatorische Maßnahmen No access
- 8.7.5 Geschichtliche Entwicklung der Stabsarbeit No access
- 8.7.6 Grundlagen des Krisenmanagements bei Terrorlagen No access
- 8.7.7 Ausbildung und Training als kritischer Erfolgsfaktor des Krisenmanagements No access
- 8.7.8 Unterstützung für betroffene Unternehmen und Organisationen bei Terroranschlägen im Ausland No access
- 8.7.9 Psychosoziale Betreuung für Betroffene von Terroranschlägen No access
- 8.7.10 Rechtliche Aspekte zum Thema Terror No access
- 8.8.1 Die Bedrohungslage für den Tourismus No access
- 8.8.2 Sicherheit für den Urlauber No access
- 8.8.3 Mehr Sicherheit im Tourismus No access
- 8.8.4 Rechtliche Aspekte zum Thema Tourismus No access
- 9.1 Aufgaben des externen Krisenberaters/externen Fachberaters No access
- 9.2.1 Fachliche Voraussetzungen für einen Krisenberater No access
- 9.2.2 Vertragsbeziehung und Kosten No access
- 9.2.3 Auswahl und Anbieter No access
- 9.3.1 Psychosoziale Notfallversorgung (PSNV) No access
- 9.3.2 Andere Dienste und Dienstleister No access
- Literaturverzeichnis No access
- Glossar No access
- Die Autoren No access
- Literaturverzeichnis No access Pages 596 - 606
- Glossar No access Pages 607 - 634
- Die Autoren No access Pages 635 - 640
- Stichwortverzeichnis No access Pages 641 - 656





