, to see if you have full access to this publication.
Educational Book No access

Praxishandbuch Security

Authors:
Publisher:
 14.08.2015

Keywords



Bibliographic data

Publication year
2015
Publication date
14.08.2015
ISBN-Print
978-3-415-05192-8
ISBN-Online
978-3-415-05545-2
Publisher
Boorberg, Stuttgart/München
Language
German
Pages
352
Product type
Educational Book

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 14
    1. 1. Allgemeines No access
    2. 2. Doorman No access
    3. 3. Ermittlungsdienst No access
    4. 4. Einzelhandel No access
    5. 5. Tor- und Empfangsdienst No access
    6. 6. Interventionsdienst No access
    7. 7. Objektschutz No access
    8. 8. Personenschutz No access
    9. 9. Revier- und Kontrolldienst No access
    10. 10. Schlüsseldienst/Schließdienst No access
    11. 11. Veranstaltungsdienst No access
    12. 12. Werkschutz No access
    13. 13. Geld- und Werttransport No access
    14. 14. Fluggastkontrolle No access
    15. 15. Corporate Security, Compliance, IT-Security No access
    16. 16. Funktionen mit Sicherheitsbezug No access
      1. 1.1 Rechtsstellung des Sicherheitsmitarbeiters No access
      2. 1.2 Allgemeine Dienstanweisung No access
      3. 1.3 Objektbezogene Dienstanweisungen No access
      4. 1.4 Haftung des Sicherheitsunternehmers No access
      1. 2.1 Vorgehensweise bei Einbruch-Alarmen No access
      2. 2.2 Vorgehensweise bei Überfall-Alarmen No access
      3. 2.3 Vorgehensweise bei Feueralarmen No access
      1. 3.1 Anhaltspunkte für eine Amoksituation No access
      2. 3.2 Ablauf einer Amoktat No access
      3. 3.3 Verhaltensweisen während einer Amoktat No access
    1. 4. Arbeitsunfall No access
      1. 5.1 Androhen von Anschlägen No access
      2. 5.2 Verhalten bei Drohanruf No access
      3. 5.3 E rkennen von USBV (Unkonventionelle Sprengund Brandvorrichtung) No access
      4. 5.4 Verhalten bei Auffinden sprengstoffverdächtiger Gegenstände No access
      1. 6.1 Die Brandmeldezentrale (BMZ) No access
      2. 6.2 Die optisch-akustische Signalisierung No access
      3. 6.3 Der Feuerwehrschlüsselkasten (FSK) No access
      4. 6.4 Die verschiedenen Brandmelder No access
      1. 7.1 Fälschungsarten No access
      2. 7.2 Fälschungsmerkmale No access
      3. 7.3 E rkennen von Fälschungen No access
      4. 7.4 Sicherheitsmerkmale des neuen bundesdeutschen Personalausweises No access
    2. 8. Einbruchschutz No access
      1. 9.1 E rstellung des Krisenplans No access
      2. 9.2 Reaktion auf einen Erpressungsversuch No access
      1. 10.1 Falschgeld erkennen No access
      2. 10.2 Vorgehensweise bei verdächtigem Geld No access
      1. 11.1 Grundsätze des Funkverkehrs No access
      2. 11.2 Gesprächsbeispiele No access
      3. 11.3 L autstärke und Verständigung No access
      4. 11.4 Alarm- und Notfallmeldungen No access
      5. 11.5 Kurzmeldungen No access
      6. 11.6 Funktechnik No access
      7. 11.7 Technische Erweiterungen No access
      1. 12.1 Taschenmesser No access
      2. 12.2 Schlagstock No access
      3. 12.3 Abwehrsprays No access
      4. 12.4 Verhalten bei der Feststellung von Verstößen No access
      1. 1.1 Ziel und Anlass der Absperrung No access
      2. 1.2 Grundsätze der Absperrung No access
      3. 1.3 Arten der Absperrung No access
      4. 1.4 Praxistipps No access
      1. 2.1 Ziel und Anlass der Durchsuchung No access
      2. 2.2 Grundsätze der Durchsuchung No access
      3. 2.3 Praxistipps No access
      4. 2.4 Sonderfall: Sprengstoffverdacht No access
      1. 3.1 Ziel und Anlass von Räumung/Evakuierung No access
      2. 3.2 Grundsätze der Räumung/Evakuierung No access
      3. 3.3 Praxistipps No access
      1. 4.1 Ziel und Anlass der Tatortarbeit No access
      2. 4.2 Grundsätze No access
      3. 4.3 Praxistipps No access
      1. 5.1 Zweck und Ziel von Befragungen No access
      2. 5.2 Fragearten No access
      3. 5.3 Praxishinweise No access
      1. 6.1 Allgemeines No access
      2. 6.2 Bewährte Verhaltenstipps der Eigensicherung No access
      1. 7.1 M enschen Zeichen geben No access
      2. 7.2 E inweisen von Fahrzeugen No access
      3. 7.3 Vorbereiten eines Hubschraubereinsatzes und seine Einweisung No access
      1. 8.1 Überblick verschaffen No access
      2. 8.2 Eigensicherung No access
      3. 8.3 E rste Hilfe leisten – medizinisch No access
      4. 8.4 E rste Hilfe leisten – psychologisch No access
      5. 8.5 Praxistipps zur psychologischen Ersten Hilfe No access
      1. 9.1 Grundsätzliches Vorgehen bei der Festnahme No access
      2. 9.2 Festnahme in offenbar problemlosen Situationen No access
      3. 9.3 E igensicherung in einem Raum No access
      4. 9.4 Verfolgung eines Täters No access
      1. 10.1 Gefahren beim Fesseln No access
      2. 10.2 Grundsätze des Fesselns No access
      3. 10.3 Metallfesseln No access
      4. 10.4 Einmalhandfesseln No access
      5. 10.5 Klettbandfesseln No access
      6. 10.6 Praxistipps No access
      1. 11.1 Ziele und Anlass von Kontrollen No access
      2. 11.2 Adressaten No access
      3. 11.3 Rechtliche Grundlagen No access
      4. 11.4 Grundsätze für Personenkontrollen No access
      5. 11.5 Grundsätze für Fahrzeugkontrollen No access
      1. 12.1 Maßnahmen No access
      2. 12.2 Löschmittel No access
      3. 12.3 Sonderfall: Brennende Person No access
      4. 12.4 Löschtaktik No access
      5. 12.5 Praxistipps No access
    1. 13. Aufnahme eines Verkehrsunfalls No access
      1. 1.1 Personeller Geheimschutz No access
      2. 1.2 Arten der Sicherheitsüberprüfung No access
      3. 1.3 Aufbewahrung No access
      1. 2.1 Sicherheitstipps für Internetnutzer No access
      2. 2.2 Smartphones No access
      3. 2.3 Passwörter No access
    1. 3. Wahrung von Betriebs- und Geschäftsgeheimnissen No access
      1. 4.1 Anspruch auf Datenschutz No access
      2. 4.2 Bundesdatenschutzgesetz (BDSG) No access
      3. 4.3 Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung (§ 4 BDSG) No access
      4. 4.4 Datenvermeidung und Datensparsamkeit (§ 3 a BDSG) No access
      5. 4.5 Beauftragter für den Datenschutz (§ 4 f BDSG) No access
      6. 4.6 Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen (§ 6 b BDSG) No access
      1. 1.1 Insassen No access
      2. 1.2 Kennzeichen No access
      3. 1.3 Fahrzeug No access
      4. 1.4 Praxistipps No access
      1. 2.1 Auffinden oder Übergabe eines verlorenen Gegenstandes No access
      2. 2.2 Weiterleiten an das Fundbüro No access
      3. 2.3 Aushändigung an den Eigentümer No access
      1. 3.1 Schnelle Personenbeschreibung No access
      2. 3.2 Kategorisierung No access
      3. 3.3 Gesichtsbeschreibung No access
      4. 3.4 Praxistipps No access
      1. 4.1 Situationsbeschreibung No access
      1. 5.1 Inhalte einer Verlustmeldung No access
      2. 5.2 Verlust von amtlichen Ausweisdokumenten No access
      1. 1.1 DGUV Vorschrift 1 „Grundsätze der Prävention“ No access
      2. 1.2 DGUV Vorschrift 9 „Sicherheits- und Gesundheitsschutzkennzeichnung“ No access
      3. 1.3 DGUV Vorschrift 23 „Wach- und Sicherungsdienste“ No access
      1. 2.1 M inderjährige und ihre Verantwortlichkeit (§ 828 BGB) No access
      2. 2.2 E igentümer, Besitzer und Besitzdiener No access
      3. 2.3 Schadensersatzpflicht No access
      4. 2.4 Rechtfertigungsgründe und Jedermannsrechte No access
      5. 2.5 Schikaneverbot (§ 226 BGB) No access
      1. 3.1 Notwehr (§ 32 StGB) No access
      2. 3.2 Rechtfertigender Notstand (§ 34 StGB) No access
      3. 3.3 E ntschuldigender Notstand (§ 35 StGB) No access
    1. 4. Vorläufiges Festnahmerecht (§ 127 StPO) No access
      1. 5.1 Versammlungsfreiheit (Art. 8 GG) No access
      2. 5.2 Rechte und Pflichten des Veranstaltungsleiters No access
      3. 5.3 Pflichten und Eigenschaften der Ordner No access
      4. 5.4 Überblick über das Versammlungsrecht No access
      1. 1.1 Nikotin No access
      2. 1.2 Alkohol No access
      3. 1.3 Cannabis/Marihuana No access
      4. 1.4 Psychostimulanzien No access
      5. 1.5 Ecstasy No access
      6. 1.6 Opiate No access
      7. 1.7 Halluzinogene No access
      8. 1.8 Mischformen No access
      9. 1.9 Neue Formen/Designerdrogen No access
    1. 2. Stress No access
    1. 1. Arbeitsschutz No access
    2. 2. Bombendrohung No access
    3. 3. Diebstahlanzeige No access
    4. 4. Drohbrief No access
    5. 5. Einsatzvorbereitung No access
    6. 6. E insatzvorbereitung mit Führungsaufgaben No access
    7. 7. Meldungen No access
    8. 8. Risikoanalyse Gebäude No access
    9. 9. Risikoanalyse Personenschutz No access
    10. 10. Streifengang No access
    11. 11. Verkehrsunfallaufnahme No access
    12. 12. Wachbuch No access
    13. 13. Waffenträger im Einsatz No access
    14. 14. Alarmverfolgung No access
    15. 15. Brandfall und Notfall No access
    16. 16. Brandklassen und Löschmittel No access
    17. 17. Dienstanweisung No access
    18. 18. Dienstleistungsnachweis No access
    19. 19. Durchsuchung nach sprengstoffverdächtigen Gegenständen No access
    20. 20. Buchstabieralphabet No access
    21. 21. Gefahrenabwehrplan No access
    22. 22. Gefahrgüter und Gefahrstoffe No access
    23. 23. Kontrollen No access
    24. 24. Meldung No access
    25. 25. Fundmeldung No access
    26. 26. Personenbeschreibung No access
    27. 27. Räumung und Evakuierung No access
    28. 28. Sicherheitskonzept für Veranstaltungen No access
    29. 29. Informationsquellen vor Veranstaltungen No access
    30. 30. Veranstaltungsmeldung No access
    31. 31. Verdächtige (Post-)Sendungen No access
    32. 32. Waffen und Munition No access
  2. Seculex No access Pages 269 - 342
  3. Stichwortverzeichnis No access Pages 343 - 352

Similar publications

from the topics "Law General, Comprehensive Works and Collections", "Police Law & Public Order Law & Military Law"
Cover of book: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Book Titles No access
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover of book: Kostenübersichtstabellen
Book Titles No access
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover of book: Staatlicher Umgang mit IT-Sicherheitslücken
Book Titles No access
Emil Buntrock
Staatlicher Umgang mit IT-Sicherheitslücken
Cover of book: Hinter der Lage
Book Titles No access
David Czudnochowski
Hinter der Lage