Handbuch Unternehmenssicherheit - Klaus-Rainer Müller

Klaus-Rainer Müller

Handbuch Unternehmenssicherheit

Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System. XXII, 478 S. 192 Abbildungen
eBook (pdf), 478 Seiten
EAN 9783322968753
Veröffentlicht Februar 2015
Verlag/Hersteller Vieweg+Teubner Verlag

Auch erhältlich als:

Buch (Hardcover)
109,99
39,99 inkl. MwSt.
Sofort Lieferbar (Download)
Teilen
Beschreibung

Wegweisendes Handlungswissen anschaulich und konsequent mit Dr.-Ing. Müllers dreidimensionaler Sicherheitspyramide. Für die Geschäftsprozesse bis hin zur sicheren IT. So werden Sie Ihr Unternehmen, seine Prozesse, die Ressourcen und Ihre Organisation absichern und damit die Überlebensfähigkeit Ihres Unternehmens stärken und Ihr Risikoportfolio optimieren. Profitieren Sie vom strukturierten, strategischen und praxisnahen Top-down Vorgehensmodell. Es führt Sie von den gesetzlichen und geschäftspolitischen Sicherheitsanforderungen über Ihre Sicherheitsziele bis zu Richtlinien, Konzepten und Maßnahmen. Beispiele und Checklisten unterstützen Sie.
Profitieren Sie als Leser ergänzend zum Buch vom Online-Service des Autors: Mit News, Links und ergänzenden Beiträgen.

Portrait

Dr.-Ing. Klaus-Rainer Müller verantwortet den Bereich Organisationsberatung der ACG Automation Consulting Group GmbH in Frankfurt und berät das Management zu den Themen Sicherheitsmanagement sowie Prozess- und Strukturorganisation.

Inhaltsverzeichnis

1 Ausgangssituation und Zielsetzung.- 1.1 Ausgangssituation.- 1.2 Zielsetzung des Sicherheits- und Risikomanagements.- 1.3 Lösung.- 1.4 Zusammenfassung.- 2 Kurzfassung und Überblick für Eilige.- 3 10 Schritte zum Sicherheitsmanagement.- 4 Definitionen zum Sicherheits- und Risikomanagement.- 4.1 Sicherheitsmanagement.- 4.2 Ingenieurmäßige Sicherheit - (Occupational) Health, Safety and Security Engineering.- 4.3 Sicherheitspyramide.- 4.4 Sicherheitspolitik.- 4.5 Lebenszyklus.- 4.6 Ressourcen, Schutzobjekte und -subjekte sowie -klassen.- 4.7 Sicherheitskriterien.- 4.8 Geschäftseinflussanalyse (Business Impact Analysis).- 4.9 Geschäftskontinuität (Business Continuity).- 4.10 Sicherheit und Sicherheitsdreiklang.- 4.11 Risiko und Risikodreiklang.- 4.12 Risikomanagement.- 4.13 Zusammenfassung.- 5 Sicherheits- und Risikomanagement.- 5.1 Sicherheitsmanagementanforderungen.- 5.2 Risikomanagementanforderungen.- 5.3 Risikomanagement.- 5.4 Sicherheitsmanagement.- 5.5 Zusammenfassung.- 6 Die Sicherheitspyramide - Strategie und Vorgehensmodell.- 6.1 Überblick.- 6.2 Sicherheitshierarchie.- 6.3 PROSim.- 6.4 Prozess-, Ressourcen-, Produkt-, Leistungslebenszyklen.- 6.5 Sicherheitsregelkreis.- 6.6 Sicherheitsmanagementprozess.- 6.7 Zusammenfassung.- 7 Sicherheits- und Risikopolitik.- 7.1 Zielsetzung.- 7.2 Umsetzung.- 7.3 Inhalte.- 7.4 Checkliste.- 7.5 Praxisbeispiel Sicherheits- und Risikopolitik.- 7.6 Zusammenfassung.- 8 Sicherheitsziele/Sicherheitsanforderungen.- 8.1 Schutzbedarfsklassen.- 8.2 Schutzbedarfsanalyse.- 8.3 Tabelle Schadensszenarien.- 8.4 Praxisbeispiele.- 8.5 Zusammenfassung.- 9 Sicherheitstransformation.- 9.1 Haus zur Sicherheit - "House of Occ. Health, Safety and Security" (HHSS).- 9.2 "Occ. Health, Safety and Security Function Deployment".- 9.3Schutzbedarfsklassen.- 9.4 Praxisbeispiele.- 9.5 Zusammenfassung.- 10 Sicherheitsarchitektur.- 10.1 Überblick.- 10.2 Prinzipielle Sicherheitsanforderungen.- 10.3 Prinzipielle Bedrohungen.- 10.4 Strategien und Prinzipien.- 10.5 Sicherheitselemente.- 10.6 Hilfsmittel Sicherheitsarchitekturmatrix.- 10.7 Zusammenfassung.- 11 Sicherheitsrichtlinien/-standards - Generische Sicherheitskonzepte.- 11.1 Übergreifende Richtlinien.- 11.2 Kern-, Support-, Begleitprozesse (Managementdisziplinen).- 11.3 Ressourcen.- 11.4 Organisation.- 11.5 Zusammenfassung.- 12 Spezifische Sicherheitskonzepte.- 12.1 Prozesse.- 12.2 Ressourcen.- 12.3 Zusammenfassung.- 13 Sicherheitsmaßnahmen.- 13.1 Ressourcen.- 13.2 Zusammenfassung.- 14 Prozess-, Ressourcen- und Produktlebenszyklen.- 14.1 Prozesslebenszyklus.- 14.2 Ressourcenlebenszyklus.- 14.3 Produkt- und Dienstleistungslebenszyklus.- 14.4 Zusammenfassung.- 15 Sicherheitsregelkreis.- 15.1 Sicherheitsprüfungen.- 15.2 Sicherheitscontrolling.- 15.3 Berichtswesen (Safety-Security-Reporting).- 15.4 Safety-Security-Benchmarks.- 15.5 Hilfsmittel IT-Sicherheitsfragen.- 15.6 Zusammenfassung.- 16 Reifegradmodell des Sicherheitsmanagements.- 16.1 Systems Security Engineering - Capability Maturity Model®.- 16.2 Information Technology Security Assessment Framework.- 16.3 Security-Maturity-Modell.- 16.4 Reifegradmodell nach Dr.-Ing. Müller.- 16.5 Checkliste Reifegrad.- 16.6 Praxisbeispiel.- 16.7 Zusammenfassung.- 17 Sicherheitsmanagur eent rozess.- 17.1 Deming- bzw. PDCA-Zyklus.- 17.2 Planung.- 17.3 Durchführung.- 17.4 Prüfung.- 17.5 Verbesserung.- 17.6 Zusammenfassung.- Abbildungsverzeichnis.- Markenverzeichnis.- Verzeichnis über Gesetze, Vorschriften, Standards, Normen.- Gesetze, Verordnungen und Richtlinien.- Deutsche Gesetze und Verordnungen.-Österreichische Gesetze und Verordnungen.- Schweizer Gesetze, Verordnungen und Richtlinien.- United Kingdom: Gesetze, Verordnungen und Richtlinien.- Europäische Richtlinien.- US-amerikanische Gesetze, Verordnungen und Richtlinien.- Ausführungsbestimmungen, Grundsätze, Vorschriften.- Standards, Normen, Leitlinien und Rundschreiben.- Literatur- und Quellenverzeichnis.- Glossar und Abkürzungsverzeichnis.- Sachwortverzeichnis.- Über den Autor.

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „Sofort online lesen über Meine Bibliothek“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.
Barrierefreiheit
Status der Barrierefreiheit
Nicht barrierefrei
Hersteller
Libri GmbH
Friedensallee 273

DE - 22763 Hamburg

E-Mail: GPSR@libri.de

Website: www.libri.de

Das könnte Sie auch interessieren

Aldous Huxley
Zeit der Oligarchen
Buch (Hardcover)
Lieferbar innerhalb von 1-2 Wochen
14,00
Julia Ruhs
Links-grüne Meinungsmacht
Buch (Softcover)
Sofort lieferbar
20,00
Sarah Kuttner
Mama & Sam
Buch (Hardcover)
Sofort lieferbar
24,00
Katharina Zweig
Weiß die KI, dass sie nichts weiß?
Buch (Softcover)
Sofort lieferbar
20,00
Martin Andree
Krieg der Medien
Buch (Hardcover)
Sofort lieferbar
28,00
Tim Berners-Lee
This Is for Everyone
Buch (Hardcover)
Sofort lieferbar
28,00
Marc-Uwe Kling
Der Tag, an dem die Oma das Internet kaputt...
Buch (Hardcover)
Sofort lieferbar
12,00
Sofort lieferbar
3,50
Christoph Engemann
Die Zukunft des Lesens
Buch (Softcover)
Sofort lieferbar
14,00
Jörg Rieger Espind...
Windows 11 für Senioren
Buch (Softcover)
Sofort lieferbar
19,90
Annekathrin Kohout
Hyperreaktiv
Buch (Softcover)
Sofort lieferbar
18,00
Aya Jaff
Broligarchie
Buch (Hardcover)
Lieferbar innerhalb von 1-2 Wochen
23,99
Sofort lieferbar
19,90
Frank-Michael Becker
Formelsammlung bis zum Abitur - Mathematik ...
Buch (Softcover)
Sofort lieferbar
16,50
Ursula Poznanski
Erebos 2
Buch (Hardcover)
Sofort lieferbar
19,95
Douglas Rushkoff
Survival of the Richest
Buch (Softcover)
Sofort lieferbar
22,00
Keach Hagey
Sam Altman
Buch (Hardcover)
Sofort lieferbar
28,00
Jimmy Wales
TRUST
Buch (Hardcover)
Sofort lieferbar
24,00
Cornelia Lohs
Der inoffizielle James Bond Reiseführer
Buch (Softcover)
Lieferbar innerhalb von 1-2 Wochen
19,99
Johannes Knörzer
Ein Quantum Zukunft - Quantenphysik und Qua...
Buch (Softcover)
Lieferbar innerhalb von 5-7 Tagen
24,99
Vera Weidenbach
Ada Lovelace
Buch (Hardcover)
Sofort lieferbar
24,00
Ingo Dachwitz
Digitaler Kolonialismus
Buch (Hardcover)
Sofort lieferbar
28,00
Johanna Pirker
The Game is On
Buch (Hardcover)
Sofort lieferbar
26,00
Robert Klaßen
Windows 11
Buch (Softcover)
Sofort lieferbar
12,90
Lieferbar innerhalb von 1-2 Wochen
19,95
Lieferbar innerhalb von 1-2 Wochen
28,99
Rainer Hattenhauer
ChatGPT u. Co.
Buch (Softcover)
Sofort lieferbar
24,90
Tara-Louise Wittwer
Sorry, aber ...
Buch (Softcover)
Lieferbar innerhalb von 1-2 Wochen
18,00
Albert Wiedemann
Informatik (Oldenbourg) Band 7: Grundkurs ...
Buch (Hardcover)
Lieferbar innerhalb von 2 Wochen
33,50
Oliver Bock
ChatGPT - Das Praxisbuch
Buch (Softcover)
Sofort lieferbar
19,95
Steffen Mau
Triggerpunkte
Buch (Softcover)
Lieferbar innerhalb von 1-2 Wochen
25,00
Christian Immler
WhatsApp - optimal nutzen - neueste Version...
Buch (Softcover)
Sofort lieferbar
12,95
Inga Strümke
Künstliche Intelligenz
Buch (Hardcover)
Sofort lieferbar
24,90
Dirk Becker
Einstieg in Linux Mint 22
Buch (Softcover)
Sofort lieferbar
29,90
@Kriegundfreitag
Psyche, du kleiner Schlingel
Buch (Hardcover)
Sofort lieferbar
14,00
Kim Beck
Basiskurs Medienbildung.Gesamtkurs
Buch (Softcover)
Sofort lieferbar
8,00