出版社:电子工业出版社
年代:2013
定价:69.0
在世界的威胁正变得越来越复杂和严重的情况下,需要采用合理的工具仔细分析风险。本书讲述了如何对抗如恐怖主义的威胁,欺诈,自然灾害,信息盗窃等风险。全面介绍了如何构建实施严谨、准确、又考虑成本收益的安全防范设计和策略。了解涉及风险控制,设计,实施的最根本的理论,通过审查成本/效益分析,预测犯罪,应对规划和业务影响分析等,展示如何开发和维护目前的业务应急和灾难恢复计划,以确保企业能够承受的损失并及时恢复,从而保护资产,使公司业务、信息或人身安全免受威胁。
第一部分 风险分析与处理
第1章 风险
1.1 什么是风险
1.2 什么是风险分析
1.3 风险评估
1.3.1 风险分析可以为管理带来什么
1.3.2 管理者在风险分析中扮演的角色
1.4 确认风险隐患
第2章 弱点与风险识别
2.1 风险识别
2.2 风险识别案例
2.3 安全调查表
第3章 风险计量
3.1 成本估算及发生概率
3.2 概率论的基本原理
3.3 概率、风险和安全防范
3.4 估算事件发生的概率
第4章 潜在损失的量化和优先顺序确定
4.1 严重性及危急程度评估
4.2 决策矩阵
第5章 成本/ 收益分析
5.1 安全系统计划设计
5.1.1 成本
5.1.2 可靠性
5.1.3 时间投入
5.2 在系统中加入多重防护结构
5.3 安全防范策略
第6章 其他风险分析方法
6.1 国家基础设施保护计划
6.1.1 设立目的和目标
6.1.2 确定资产、系统、网络和功能
6.1.3 基于对危害后果、隐患和威胁的分析,进行风险评估
6.1.4 基于风险评估,确定优先顺序
6.1.5 执行保护程序和恢复策略
6.1.6 有效性检测
6.2 总结
第7章 安全调查:概述
7.1 为什么要进行安全调查
7.2 谁需要安全调查
7.3 企业对安全管理的态度
7.4 安全调查可以实现什么
7.5 为什么需要安全专业人员
7.6 如何营销安全方案
第8章 管理审计技巧和初步调查
8.1 审计指南和程序
8.1.1 审计:安全调查的参考工具
8.2 初步调查
8.2.1 定义和目的
8.2.2 初次面谈
8.2.3 获取信息
8.3 总结
第9章 调查报告
9.1 “既然必须要写,那就马上开始”
9.2 优秀调查报告的五个标准
9.2.1 准确
9.2.2 清晰
9.2.3 简洁
9.2.4 及时
9.2.5 客观
9.3 格式
9.3.1 附函
9.3.2 报告正文
9.3.3 意见陈述(判断)
9.4 总结
第10章 犯罪预测
10.1 内部犯罪分析
10.2 外部犯罪分析
10.3 安全防范措施不足
10.4 如何建立警示
10.5 回顾
第11章 确定保险需求
11.1 风险管理的定义
11.2 风险控制
11.3 犯罪保险
11.4 K&R保险
第二部分 应急管理和业务持续运营计划
第12章 紧急事件管理概述
12.1 紧急事件综合管理
12.2 标准
12.3 私营机构备灾认证项目
12.4 国家事件管理系统
12.5 事件指挥系统
12.5.1 事件指挥官
12.5.2 操作团队
12.5.3 规划和情报团队
12.5.4 后勤团队
12.5.5 财务及行政团队
12.5.6 例子
12.5.7 ASIS 标准和NFPA 1600 标准
12.5.8 英国事件管理系统
12.6 统一指挥
12.6.1 多机构协调系统
12.7 紧急行动中心
12.8 总结
第13章 减灾和备灾
13.1 减灾
13.1.1 危险识别
13.1.2 减灾策略
13.1.3 具体减灾方式
13.1.4 成本效益
13.2 备灾
13.2.1 家庭和个人备灾
13.2.2 紧急物资
13.2.3 公共机构和私人机构的合作
13.2.4 与卖方的关系
13.2.5 备灾的理由
13.3 总结
第14章 应急响应计划
14.1 应急响应规划和计划
14.2 应急响应团队
14.2.1 管理层的认可和支持
14.2.2 义务和责任
14.2.3 规划响应计划
14.2.4 确定应急设备和物资需求
14.2.5 招募团队成员
14.2.6 制定培训计划
14.2.7 进行定期演练
14.2.8 宣传
14.3 应急程序
14.3.1 高空坠落事件管理
14.3.2 爆炸事件管理
14.3.3 化学或生物武器攻击
14.3.4 内乱/ 内部骚乱
14.3.5 密闭空间应急
14.3.6 地震
14.3.7 疏散计划
14.3.8 洞穴或沟渠塌陷
14.3.9 火灾
14.3.10 洪水和暴雨
14.3.11 危险品事件
14.3.12 飓风
14.3.13 闪电
14.3.14 重伤或重病
14.3.15 建筑物坍塌
14.3.16 龙卷风
14.3.17 工作场所暴力
14.4 总结
第15章 业务影响分析
15.1 风险分析和业务影响分析
15.2 业务影响分析方法
15.2.1 项目规划
15.2.2 数据收集
15.3 业务影响分析中的其他问题
15.4 资源调查问卷和表格
15.4.1 雇员和顾问
15.4.2 内部和外部联系人员
15.4.3 客户
15.4.4 软件和应用
15.4.5 设备
15.4.6 各类表格和物资供应
15.4.7 重要的记录
15.4.8 数据分析
15.4.9 数据的展示
15.4.10 重新分析
15.5 总结
第16章 业务持续运营计划
16.1 为什么要制定计划
16.2 计划的制定过程9
16.3 项目管理
16.4 总结
第17章 计划文档
17.1 计划的必要元素
17.2 全灾害功能计划体例
17.3 计划的组织和结构
17.3.1 目录
17.3.2 策略
17.3.3 范围
17.3.4 目标
17.3.5 假设
17.3.6 程序的启动和有权部门
17.3.7 紧急电话
17.3.8 备选场所和配置
17.3.9 恢复行动优先顺序或恢复时间目标
17.3.10 相关信息
17.3.11 计划的发放
17.3.12 培训
17.3.13 演练
17.3.14 计划的维护
17.3.15 保密要求
17.3.16 附录
17.3.17 团队恢复计划
17.4 总结
第18章 应对绑架人质敲诈勒索的风险管理计划
18.1 威胁识别
18.2 计划文档
18.3 计划实施
18.4 危机管理团队
18.5 初步处理
18.6 支付赎金
18.7 防御性安全计划
18.8 对被劫持者的建议
18.9 媒体控制
18.10 总结
18.11 参考书目
第19章 监督保障措施
19.1 监测或检验现有系统
19.2 科学方法
19.3 五种基本测试类型
19.4 避免可以预见的故障
19.5 审计准则
19.6 制定行动计划
第20章 安全顾问
20.1 内部及外部建议
20.2 为什么要聘请外部安全顾问
20.2.1 为什么需要外部意见
20.3 安全建议(编写和成本核算)
20.3.1 情况简介
20.3.2 工作建议
20.3.3 管理情况
20.3.4 成本估算
20.4 总结
20.5 工作建议和报告的评价
附录A 安全调查工作表
附录B 绑架与勒索应急计划实例
附录C 安全系统技术规范
本书是一本安全管理经典教材,全书由两部分组成,第一部分介绍了风险分析和安全调查的基本定义以及风险分析、计量、调查的方法、工具和报告形式。第二部分则围绕应急管理和持续运营计划,从应急管理规划,持续运营计划的编写,各类典型风险响应策略制定等角度进行了系统阐述。本书的附录部分还提供了安全调查、安全系统设计、危机处置计划的标准模版,读者在工作和研究中可以全部或部分引用。【作者简介】James F. Broder(詹姆斯 F. 布罗德)和Eugene Tucker(尤金 塔克)都是美国在行业内非常知名的安全专家,在风险分析与安全调查方面积累了丰富实践经验。
书籍详细信息 | |||
书名 | 风险分析与安全调查站内查询相似图书 | ||
丛书名 | 现代企业安全管理译丛 | ||
9787121218118 如需购买下载《风险分析与安全调查》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 电子工业出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 69.0 | 语种 | 简体中文 |
尺寸 | 24 × 19 | 装帧 | 平装 |
页数 | 印数 |