|
|
|
|
LEADER |
01000cam a2200265 4500 |
001 |
845283138 |
003 |
DE-627 |
005 |
20230427094834.0 |
007 |
cr uuu---uuuuu |
008 |
160105s2015 xx |||||o 00| ||ger c |
020 |
|
|
|a 9783658101503
|9 978-3-658-10150-3
|
035 |
|
|
|a (DE-627)845283138
|
035 |
|
|
|a (DE-576)9845283136
|
035 |
|
|
|a (DE-599)GBV845283138
|
035 |
|
|
|a (OCoLC)1020553900
|
035 |
|
|
|a (EBC)EBC3567629
|
035 |
|
|
|a (EBR)ebr11076688
|
035 |
|
|
|a (RPAM)MIL840344
|
035 |
|
|
|a (EBL)EBL3567629
|
035 |
|
|
|a (EBP)034061754
|
040 |
|
|
|a DE-627
|b ger
|c DE-627
|e rda
|
041 |
|
|
|a ger
|
050 |
|
0 |
|a HD61 -- .M55 2015eb
|
082 |
0 |
|
|a 658.155
|
082 |
0 |
|
|a 005.8
|
084 |
|
|
|a QP 300
|q SEPA
|2 rvk
|0 (DE-625)rvk/141850:
|
084 |
|
|
|a QP 420
|q SEPA
|2 rvk
|0 (DE-625)rvk/141883:
|
084 |
|
|
|a ZG 9240
|q SEPA
|2 rvk
|0 (DE-625)rvk/156053:
|
084 |
|
|
|a ST 277
|q SEPA
|2 rvk
|0 (DE-625)rvk/143643:
|
084 |
|
|
|a 85.06
|2 bkl
|
084 |
|
|
|a 85.09
|2 bkl
|
100 |
1 |
|
|a Müller, Klaus-Rainer
|e verfasserin
|0 (DE-588)110700325
|0 (DE-627)501461604
|0 (DE-576)168137089
|4 aut
|
245 |
1 |
0 |
|a Handbuch Unternehmenssicherheit
|b umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System
|c Klaus-Rainer Müller
|
250 |
|
|
|a 3., aktualisierte und erweiterte Auflage
|
264 |
|
1 |
|a Wiesbaden
|b Springer Vieweg
|c 2015
|
300 |
|
|
|a 1 Online-Ressource (654 p)
|
336 |
|
|
|a Text
|b txt
|2 rdacontent
|
337 |
|
|
|a Computermedien
|b c
|2 rdamedia
|
338 |
|
|
|a Online-Ressource
|b cr
|2 rdacarrier
|
500 |
|
|
|a Description based upon print version of record
|
505 |
8 |
0 |
|a Vorwort; Welches Ziel verfolgt dieses Buch?; Wer sollte dieses Buch lesen?; Wie können Sie dieses Buch nutzen?; Für welche Unternehmensgröße eignet sich der Buchinhalt?; Wie ist dieses Buch aufgebaut?; Welche Struktur haben die Kapitel?; Was war neu in der 2. Auflage?; Was ist neu in dieser 3. Auflage?; Wem sage ich Dank?; Welche Qualität hat die Sicherheitspyramide?; Wem ist dieses Buch gewidmet?; Was ist sicher?; Was können Sie tun?; Inhaltsverzeichnis; 1 Ausgangssituation und Zielsetzung; 1.1 Ausgangssituation; 1.1.1 Bedrohungen; 1.1.2 Schwachstellen; 1.1.3 Schutzbedarf und Haftung
|
505 |
8 |
0 |
|a 1.2 Zielsetzung des Sicherheits-, Kontinuitäts- und Risikomanagements1.3 Lösung; 1.4 Zusammenfassung; 2 Kurzfassung und Überblick für Eilige; 3 Zehn Schritte zum Sicherheitsmanagement; 4 Gesetze, Verordnungen, Vorschriften, Anforderungen; 4.1 Persönliche Haftungsrisiken und Strafbarkeit; 4.2 Haftungsrisiken von Unternehmen; 4.3 Risikomanagement; 4.4 Buchführung; 4.4.1 Deutschland; 4.4.2 Schweiz; 4.5 IT-Sicherheit; 4.6 Datenschutz; 4.6.1 Deutschland; 4.6.2 Österreich; 4.6.3 Schweiz; 4.6.4 Europäische Union; 4.6.5 USA; 4.7 Arbeitsschutz und Arbeitssicherheit; 4.7.1 Deutschland; 4.7.2 Österreich
|
505 |
8 |
0 |
|a 4.7.3 Schweiz4.7.4 Großbritannien; 4.7.5 Europäische Union; 4.7.6 USA; 4.8 Verträge; 4.9 Gleichbehandlung; 4.10 Weitere gesetzliche Anforderungen in Deutschland; 4.11 Unternehmensführung, Corporate Governance; 4.11.1 Deutschland; 4.11.2 Schweiz; 4.11.3 OECD; 4.12 Energieversorgungsunternehmen; 4.12.1 Deutschland; 4.12.2 Schweiz; 4.13 Finanzinstitute und Versicherungsunternehmen; 4.13.1 Deutschland; 4.13.2 Schweiz; 4.13.3 Großbritannien; 4.13.4 Europäische Union; 4.13.5 USA; 4.14 Chemische und pharmazeutische Industrie; 4.14.1 Deutschland; 4.14.2 Europäische Union; 4.14.3 USA; 4.15 Behörden
|
505 |
8 |
0 |
|a 4.16 In USA börsennotierte Unternehmen4.17 Weitere Anforderungen; 4.18 Externe Anforderungen - Fazit; 5 Standards, Normen, Practices; 5.1 Informationssicherheitsmanagement; 5.1.1 Die ISO-27000-Familie im Überblick; 5.1.2 ISO/IEC 27001:2013, ISMS - Anforderungen; 5.1.3 BSI: Standards im Überblick; 5.1.4 BSI: IT-Grundschutzkataloge im Überblick; 5.1.5 BSI-IT-Grundschutzkataloge versus Sicherheitspyramide; 5.2 Business Continuity Management: Teil der ISO-22300-Familie; 5.2.1 ISO 22301:2012, BCMS - Anforderungen; 5.2.2 ISO 22313:2012, BCMS - Anleitung; 5.3 Risikomanagement
|
505 |
8 |
0 |
|a 5.3.1 Die ISO-31000-Familie5.3.2 Die ONR-49000-Familie; 5.3.3 OCTAVE® approach; 5.4 Arbeitsschutz und Arbeitssicherheit; 5.4.1 BS OHSAS; 5.4.2 ANSI Z10; 5.4.3 ILO-OSH; 5.5 Sozialschutz (Social Compliance); 5.6 Organisatorische Belastbarkeit; 5.7 Schutz vor Insider-Bedrohungen; 5.8 Gute Praktiken (GxP); 5.8.1 OECD: Gute Laborpraxis (GLP); 5.8.2 PIC: Gute Herstellungspraxis (GMP); 5.8.3 ISPE: Good Automated Manufacturing Practice, GAMP® 5; 5.9 COBIT®, Version 5.0; 5.10 Reifegradmodelle; 5.11 Prüfungsstandards für Dienstleistungsunternehmen; 5.12 Externe Anforderungen - Fazit
|
505 |
8 |
0 |
|a 6 Definitionen zum Sicherheits-, Kontinuitäts- und Risikomanagement
|
520 |
|
|
|a Intro -- Vorwort -- Welches Ziel verfolgt dieses Buch? -- Wer sollte dieses Buch lesen? -- Wie können Sie dieses Buch nutzen? -- Für welche Unternehmensgröße eignet sich der Buchinhalt? -- Wie ist dieses Buch aufgebaut? -- Welche Struktur haben die Kapitel? -- Was war neu in der 2. Auflage? -- Was ist neu in dieser 3. Auflage? -- Wem sage ich Dank? -- Welche Qualität hat die Sicherheitspyramide? -- Wem ist dieses Buch gewidmet? -- Was ist sicher? -- Was können Sie tun? -- Inhaltsverzeichnis -- 1 Ausgangssituation und Zielsetzung -- 1.1 Ausgangssituation -- 1.1.1 Bedrohungen -- 1.1.2 Schwachstellen -- 1.1.3 Schutzbedarf und Haftung -- 1.2 Zielsetzung des Sicherheits-, Kontinuitäts- und Risikomanagements -- 1.3 Lösung -- 1.4 Zusammenfassung -- 2 Kurzfassung und Überblick für Eilige -- 3 Zehn Schritte zum Sicherheitsmanagement -- 4 Gesetze, Verordnungen, Vorschriften, Anforderungen -- 4.1 Persönliche Haftungsrisiken und Strafbarkeit -- 4.2 Haftungsrisiken von Unternehmen -- 4.3 Risikomanagement -- 4.4 Buchführung -- 4.4.1 Deutschland -- 4.4.2 Schweiz -- 4.5 IT-Sicherheit -- 4.6 Datenschutz -- 4.6.1 Deutschland -- 4.6.2 Österreich -- 4.6.3 Schweiz -- 4.6.4 Europäische Union -- 4.6.5 USA -- 4.7 Arbeitsschutz und Arbeitssicherheit -- 4.7.1 Deutschland -- 4.7.2 Österreich -- 4.7.3 Schweiz -- 4.7.4 Großbritannien -- 4.7.5 Europäische Union -- 4.7.6 USA -- 4.8 Verträge -- 4.9 Gleichbehandlung -- 4.10 Weitere gesetzliche Anforderungen in Deutschland -- 4.11 Unternehmensführung, Corporate Governance -- 4.11.1 Deutschland -- 4.11.2 Schweiz -- 4.11.3 OECD -- 4.12 Energieversorgungsunternehmen -- 4.12.1 Deutschland -- 4.12.2 Schweiz -- 4.13 Finanzinstitute und Versicherungsunternehmen -- 4.13.1 Deutschland -- 4.13.2 Schweiz -- 4.13.3 Großbritannien -- 4.13.4 Europäische Union -- 4.13.5 USA -- 4.14 Chemische und pharmazeutische Industrie -- 4.14.1 Deutschland.
|
650 |
|
7 |
|8 1.1\x
|a Unternehmenssicherheit
|0 (DE-627)589113054
|0 (DE-2867)27589-3
|2 stw
|
650 |
|
7 |
|8 1.2\x
|a Risikomanagement
|0 (DE-627)091386888
|0 (DE-2867)18118-1
|2 stw
|
650 |
|
7 |
|8 1.3\x
|a Störungsmanagement
|0 (DE-627)091351006
|0 (DE-2867)19247-6
|2 stw
|
650 |
|
7 |
|8 1.4\x
|a Datensicherheit
|0 (DE-627)091354447
|0 (DE-2867)15605-5
|2 stw
|
650 |
|
7 |
|8 1.5\x
|a OECD-Staaten
|0 (DE-627)091380731
|0 (DE-2867)17993-2
|2 stw
|
650 |
|
0 |
|a Risk management
|2 DE-289
|
650 |
|
4 |
|a Risk management
|
650 |
|
4 |
|a Electronic books
|
655 |
|
0 |
|a Electronic books
|
689 |
0 |
0 |
|D s
|0 (DE-588)4061963-1
|0 (DE-627)104665327
|0 (DE-576)209142006
|a Unternehmen
|2 gnd
|
689 |
0 |
1 |
|D s
|0 (DE-588)4145063-2
|0 (DE-627)104418346
|0 (DE-576)209738596
|a Betriebssicherheit
|2 gnd
|
689 |
0 |
2 |
|D s
|0 (DE-588)4121590-4
|0 (DE-627)10444360X
|0 (DE-576)20954449X
|a Risikomanagement
|2 gnd
|
689 |
0 |
|
|5 DE-101
|
689 |
1 |
0 |
|D s
|0 (DE-588)4061963-1
|0 (DE-627)104665327
|0 (DE-576)209142006
|a Unternehmen
|2 gnd
|
689 |
1 |
1 |
|D s
|0 (DE-588)4145063-2
|0 (DE-627)104418346
|0 (DE-576)209738596
|a Betriebssicherheit
|2 gnd
|
689 |
1 |
2 |
|D s
|0 (DE-588)4121590-4
|0 (DE-627)10444360X
|0 (DE-576)20954449X
|a Risikomanagement
|2 gnd
|
689 |
1 |
|
|5 (DE-627)
|
776 |
1 |
|
|z 9783658101510
|c : 93.4 (NL)
|
776 |
1 |
|
|z 9783658101503
|
776 |
0 |
8 |
|i Erscheint auch als
|n Druck-Ausgabe
|a Müller, Klaus-Rainer
|t Handbuch Unternehmenssicherheit
|b 3., aktualisierte und erweiterte Auflage
|d Wiesbaden : Springer Vieweg, 2015
|h XXIV, 630 Seiten
|w (DE-627)831890312
|w (DE-576)462754103
|z 3658101504
|z 9783658101503
|
856 |
4 |
0 |
|u http://gbv.eblib.com/patron/FullRecord.aspx?p=3567629
|x Verlag
|3 Volltext
|
856 |
4 |
0 |
|u https://ebookcentral.proquest.com/lib/kxp/detail.action?docID=3567629
|m X:EBC
|x Aggregator
|z lizenzpflichtig
|3 Volltext
|
912 |
|
|
|a ZDB-30-PQE
|
912 |
|
|
|a GBV_ILN_206
|
912 |
|
|
|a ISIL_DE-Brg3
|
912 |
|
|
|a SYSFLAG_1
|
912 |
|
|
|a GBV_KXP
|
912 |
|
|
|a SSG-OLC-PHA
|
912 |
|
|
|a GBV_ILN_2021
|
912 |
|
|
|a ISIL_DE-289
|
936 |
r |
v |
|a QP 300
|b Allgemeines
|k Wirtschaftswissenschaften
|k Allgemeine Betriebswirtschaftslehre
|k Unternehmensführung
|k Allgemeines
|0 (DE-627)1271086751
|0 (DE-625)rvk/141850:
|0 (DE-576)201086751
|
936 |
r |
v |
|a QP 420
|b Arbeitssicherheit, Unfallschutz im Betrieb
|k Wirtschaftswissenschaften
|k Allgemeine Betriebswirtschaftslehre
|k Aufbauelemente des Unternehmens
|k Arbeitseinsatz
|k Arbeitssicherheit, Unfallschutz im Betrieb
|0 (DE-627)1270901974
|0 (DE-625)rvk/141883:
|0 (DE-576)200901974
|
936 |
r |
v |
|a ZG 9240
|b Betriebsschutz; Sicherung von Anlagen; Betriebsinstandhaltung
|k Technik
|k Technik allgemein
|k Betriebsschutz; Sicherung von Anlagen; Betriebsinstandhaltung
|0 (DE-627)1271705575
|0 (DE-625)rvk/156053:
|0 (DE-576)201705575
|
936 |
r |
v |
|a ST 277
|b Sonstiges zur Sicherheit in der Datenverarbeitung
|k Informatik
|k Monografien
|k Software und -entwicklung
|k Sonstiges zur Sicherheit in der Datenverarbeitung
|0 (DE-627)1271118971
|0 (DE-625)rvk/143643:
|0 (DE-576)201118971
|
936 |
b |
k |
|a 85.06
|j Unternehmensführung
|q SEPA
|0 (DE-627)106408682
|
936 |
b |
k |
|a 85.09
|j Unternehmensorganisation
|q SEPA
|0 (DE-627)181570378
|
951 |
|
|
|a BO
|
953 |
|
|
|2 045F
|a 658.155
|
953 |
|
|
|2 045F
|a 005.8
|
980 |
|
|
|2 206
|1 01
|x 3350
|b 1595388524
|c 00
|f --%%--
|d Online-Ressource
|e g
|j --%%--
|h OLR-EBL
|k If you are a ThHF affiliate and the E-Book is not fully accessible, please send us a purchase or short time loan request. All others: Inter-library loans and guest access on campus premises is not possible.
|y zh
|z 21-01-16
|
980 |
|
|
|2 2021
|1 01
|x DE-289
|b 384557996X
|c 00
|f --%%--
|d --%%--
|e --%%--
|j n
|y l01
|z 30-01-21
|
981 |
|
|
|2 206
|1 01
|x 3350
|y Full Text only for ThHF affiliates
|r https://thh-friedensau.idm.oclc.org/login?url=https://ebookcentral.proquest.com/lib/thhfriedensau/detail.action?docID=3567629
|
981 |
|
|
|2 2021
|1 01
|x DE-289
|r https://ebookcentral.proquest.com/lib/kiz-uniulm/detail.action?docID=3567629
|
995 |
|
|
|2 206
|1 01
|x 3350
|a OLR-EBL
|