, to see if you have full access to this publication.
Book Titles No access

Sicherheits-Management

Grundsätze der Sicherheitsplanung
Authors:
Publisher:
 19.09.2014

Keywords



Bibliographic data

Publication year
2014
Publication date
19.09.2014
ISBN-Print
978-3-415-05187-4
ISBN-Online
978-3-415-05367-0
Publisher
Boorberg, Stuttgart/München
Language
German
Pages
134
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 3 - 10
    1. 1.1 Der Unterschied zwischen Strategie und Taktik No access
    2. 1.2 Planung oft unsystematisch und konzeptionsarm No access
    3. 1.3 Das Beispiel Sicherheitsplanung bei IT und TK No access
    4. 1.4 Handbuch für Planungsvorgaben No access
      1. 2.1.1 Gründe für die frühzeitige Planung No access
      2. 2.1.2 Verspätete Sicherheitsberatung treibt Kosten in die Höhe No access
      3. 2.1.3 Sicherheit ist ein Querschnittsthema No access
      4. 2.1.4 Unverträglichkeiten No access
      5. 2.1.5 Wirklich erfolgreich nur mit Lastenheft No access
      1. 2.2.1 Verfügbarkeitsziele No access
        1. 2.2.2.1 Übergeordnete Schutzziele No access
        2. 2.2.2.2 Wirkungs- und ereignisorientierte Schutzziele No access
        3. 2.2.2.3 Realistisch und glaubwürdig No access
      1. 2.3.1 Ereignis verhindernde Maßnahmen (höchste Präventionsstufe) No access
      2. 2.3.2 Ereignis behindernde Maßnahmen No access
      3. 2.3.3 Ereignis erkennende Maßnahmen No access
      4. 2.3.4 Ereignis bekämpfende Maßnahmen No access
      5. 2.3.5 Schaden reduzierende Maßnahmen No access
      6. 2.3.6 Nachweis führende Maßnahmen No access
      1. 2.4.1 HOAI verhindert Querschnittsdenken und Ganzheitlichkeit No access
      2. 2.4.2 Planung oft ohne koordinierenden Sicherheitsexperten No access
      3. 2.4.3 Sicherheit tangiert alle Unternehmensbereiche No access
        1. 2.4.4.1 Heizung, Klima, Sanitär (HKS) No access
        2. 2.4.4.2 Elektrotechnik No access
        3. 2.4.4.3 Betriebsführung No access
        4. 2.4.4.4 Prozessorientierung No access
        5. 2.4.4.5 Klassische Sicherheitsthemen No access
        6. 2.4.4.6 Übergeordnete Systeme No access
      1. 2.5.1 Gleichwertigkeit von Sicherungsmaßnahmen No access
      2. 2.5.2 Transparenz der Sicherheitslösungen No access
      1. 2.6.1 Rechtliche Anforderungen No access
      2. 2.6.2 Messbarkeit der Sicherheit No access
      3. 2.6.3 Aufwand und Gegenmaßnahmen No access
      1. 2.7.1 Optische Außenbeziehungen No access
      2. 2.7.2 Personelle Außenbeziehungen No access
      3. 2.7.3 Physische Außenbeziehungen No access
      4. 2.7.4 Unbeeinflussbare Risiken No access
        1. 2.7.5.1 Autarkie No access
        2. 2.7.5.2 Isolation No access
      1. 2.8.1 Umfassendes Sicherheitskonzept No access
      2. 2.8.2 Konsistenz und Konsequenz No access
      1. 2.9.1 Akzeptanzkreis der Täter No access
      2. 2.9.2 Akzeptanzkreis der Mitarbeiter No access
      3. 2.9.3 Akzeptanzkreis der Besucher No access
      4. 2.9.4 Akzeptanzkreis der unbeteiligten Dritten No access
      1. 2.10.1 Restrukturierung bedingt neue Sicherheitsplanung No access
      2. 2.10.2 Was kann man antizipieren? No access
      3. 2.10.2.1 Nutzungsänderungen No access
      4. 2.10.2.2 Flächenerweiterungen No access
      5. 2.10.2.3 Technische Anforderungen No access
    1. 3.1 Was man bei der Auswahl von Sicherheitsberatern beachten sollte No access
    2. 3.2 Sicherheit – ein Querschnittsthema No access
      1. 3.3.1 Ökonomisierung der betrieblichen Sicherheit No access
      2. 3.3.2 Planungsaufgaben No access
      3. 3.3.3 Analyse No access
      4. 3.3.4 Schutzzielfindung No access
      5. 3.3.5 Nutzenorientierung und Schwerpunktbildungen No access
    3. 3.4 Sicherheitsberatung als Prozess No access
    1. 4.1 Anforderungen No access
    2. 4.2 Sparen – egal was es kostet No access
      1. 4.3.1 Prognose- und Bewertungswerkzeuge No access
      2. 4.3.2 Der Markt der Sicherheitsdienstleister No access
      3. 4.3.3 Die Tarifsituation No access
      4. 4.3.4 Offene Kalkulationen – eine zwingende Notwendigkeit No access
    3. 4.4 Die Auftraggeberhaftung No access
      1. 4.5.1 Die Qualität der Anbieter No access
      2. 4.5.2 Die Zusammenführung von Preis und Qualität No access
      3. 4.5.3 „Service Level Agreement“ – Instrument zur Leistungskontrolle No access
  2. 5. Manchmal ist Sicherheit lästig … No access Pages 129 - 130
  3. Zum Autor No access Pages 131 - 134

Similar publications

from the topics "Law General, Comprehensive Works and Collections", "Police Law & Public Order Law & Military Law"
Cover of book: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Book Titles No access
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover of book: Kostenübersichtstabellen
Book Titles No access
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover of book: Staatlicher Umgang mit IT-Sicherheitslücken
Book Titles No access
Emil Buntrock
Staatlicher Umgang mit IT-Sicherheitslücken
Cover of book: Hinter der Lage
Book Titles No access
David Czudnochowski
Hinter der Lage