, to see if you have full access to this publication.
Book Titles No access
Sicherheits-Management
Grundsätze der Sicherheitsplanung- Authors:
- Publisher:
- 19.09.2014
Keywords
Search publication
Bibliographic data
- Publication year
- 2014
- Publication date
- 19.09.2014
- ISBN-Print
- 978-3-415-05187-4
- ISBN-Online
- 978-3-415-05367-0
- Publisher
- Boorberg, Stuttgart/München
- Language
- German
- Pages
- 134
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 3 - 10
- 1.1 Der Unterschied zwischen Strategie und Taktik No access
- 1.2 Planung oft unsystematisch und konzeptionsarm No access
- 1.3 Das Beispiel Sicherheitsplanung bei IT und TK No access
- 1.4 Handbuch für Planungsvorgaben No access
- 2.1.1 Gründe für die frühzeitige Planung No access
- 2.1.2 Verspätete Sicherheitsberatung treibt Kosten in die Höhe No access
- 2.1.3 Sicherheit ist ein Querschnittsthema No access
- 2.1.4 Unverträglichkeiten No access
- 2.1.5 Wirklich erfolgreich nur mit Lastenheft No access
- 2.2.1 Verfügbarkeitsziele No access
- 2.2.2.1 Übergeordnete Schutzziele No access
- 2.2.2.2 Wirkungs- und ereignisorientierte Schutzziele No access
- 2.2.2.3 Realistisch und glaubwürdig No access
- 2.3.1 Ereignis verhindernde Maßnahmen (höchste Präventionsstufe) No access
- 2.3.2 Ereignis behindernde Maßnahmen No access
- 2.3.3 Ereignis erkennende Maßnahmen No access
- 2.3.4 Ereignis bekämpfende Maßnahmen No access
- 2.3.5 Schaden reduzierende Maßnahmen No access
- 2.3.6 Nachweis führende Maßnahmen No access
- 2.4.1 HOAI verhindert Querschnittsdenken und Ganzheitlichkeit No access
- 2.4.2 Planung oft ohne koordinierenden Sicherheitsexperten No access
- 2.4.3 Sicherheit tangiert alle Unternehmensbereiche No access
- 2.4.4.1 Heizung, Klima, Sanitär (HKS) No access
- 2.4.4.2 Elektrotechnik No access
- 2.4.4.3 Betriebsführung No access
- 2.4.4.4 Prozessorientierung No access
- 2.4.4.5 Klassische Sicherheitsthemen No access
- 2.4.4.6 Übergeordnete Systeme No access
- 2.5.1 Gleichwertigkeit von Sicherungsmaßnahmen No access
- 2.5.2 Transparenz der Sicherheitslösungen No access
- 2.6.1 Rechtliche Anforderungen No access
- 2.6.2 Messbarkeit der Sicherheit No access
- 2.6.3 Aufwand und Gegenmaßnahmen No access
- 2.7.1 Optische Außenbeziehungen No access
- 2.7.2 Personelle Außenbeziehungen No access
- 2.7.3 Physische Außenbeziehungen No access
- 2.7.4 Unbeeinflussbare Risiken No access
- 2.7.5.1 Autarkie No access
- 2.7.5.2 Isolation No access
- 2.8.1 Umfassendes Sicherheitskonzept No access
- 2.8.2 Konsistenz und Konsequenz No access
- 2.9.1 Akzeptanzkreis der Täter No access
- 2.9.2 Akzeptanzkreis der Mitarbeiter No access
- 2.9.3 Akzeptanzkreis der Besucher No access
- 2.9.4 Akzeptanzkreis der unbeteiligten Dritten No access
- 2.10.1 Restrukturierung bedingt neue Sicherheitsplanung No access
- 2.10.2 Was kann man antizipieren? No access
- 2.10.2.1 Nutzungsänderungen No access
- 2.10.2.2 Flächenerweiterungen No access
- 2.10.2.3 Technische Anforderungen No access
- 3.1 Was man bei der Auswahl von Sicherheitsberatern beachten sollte No access
- 3.2 Sicherheit – ein Querschnittsthema No access
- 3.3.1 Ökonomisierung der betrieblichen Sicherheit No access
- 3.3.2 Planungsaufgaben No access
- 3.3.3 Analyse No access
- 3.3.4 Schutzzielfindung No access
- 3.3.5 Nutzenorientierung und Schwerpunktbildungen No access
- 3.4 Sicherheitsberatung als Prozess No access
- 4.1 Anforderungen No access
- 4.2 Sparen – egal was es kostet No access
- 4.3.1 Prognose- und Bewertungswerkzeuge No access
- 4.3.2 Der Markt der Sicherheitsdienstleister No access
- 4.3.3 Die Tarifsituation No access
- 4.3.4 Offene Kalkulationen – eine zwingende Notwendigkeit No access
- 4.4 Die Auftraggeberhaftung No access
- 4.5.1 Die Qualität der Anbieter No access
- 4.5.2 Die Zusammenführung von Preis und Qualität No access
- 4.5.3 „Service Level Agreement“ – Instrument zur Leistungskontrolle No access
- 5. Manchmal ist Sicherheit lästig … No access Pages 129 - 130
- Zum Autor No access Pages 131 - 134





