当前位置:首页 > 经济
风险分析与安全调查  第4版
风险分析与安全调查  第4版

风险分析与安全调查 第4版PDF电子书下载

经济

  • 电子书积分:12 积分如何计算积分?
  • 作 者:JamesFBroder(詹姆斯F布罗德),EugeneTucker(尤金塔克)
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2014
  • ISBN:9787121218118
  • 页数:334 页
图书介绍:在世界的威胁正变得越来越复杂和严重的情况下,需要采用合理的工具仔细分析风险。本书讲述了如何对抗如恐怖主义的威胁,欺诈,自然灾害,信息盗窃等风险。全面介绍了如何构建实施严谨、准确、又考虑成本收益的安全防范设计和策略。了解涉及风险控制,设计,实施的最根本的理论,通过审查成本/效益分析,预测犯罪,应对规划和业务影响分析等,展示如何开发和维护目前的业务应急和灾难恢复计划,以确保企业能够承受的损失并及时恢复,从而保护资产,使公司业务、信息或人身安全免受威胁。
《风险分析与安全调查 第4版》目录

第一部分 风险分析与处理 2

第1章 风险 2

1.1 什么是风险 2

1.2 什么是风险分析 3

1.3 风险评估 3

1.3.1 风险分析可以为管理带来什么 3

1.3.2 管理者在风险分析中扮演的角色 4

1.4 确认风险隐患 5

第2章 弱点与风险识别 8

2.1 风险识别 8

2.2 风险识别案例 10

2.3 安全调查表 11

第3章 风险计量 22

3.1 成本估算及发生概率 22

3.2 概率论的基本原理 25

3.3 概率、风险和安全防范 26

3.4 估算事件发生的概率 28

第4章 潜在损失的量化和优先顺序确定 30

4.1 严重性及危急程度评估 31

4.2 决策矩阵 32

第5章 成本/收益分析 34

5.1 安全系统计划设计 34

5.1.1 成本 35

5.1.2 可靠性 36

5.1.3 时间投入 37

5.2 在系统中加入多重防护结构 37

5.3 安全防范策略 39

第6章 其他风险分析方法 41

6.1 国家基础设施保护计划 42

6.1.1 设立目的和目标 43

6.1.2 确定资产、系统、网络和功能 43

6.1.3 基于对危害后果、隐患和威胁的分析,进行风险评估 43

6.1.4 基于风险评估,确定优先顺序 45

6.1.5 执行保护程序和恢复策略 45

6.1.6 有效性检测 45

6.2 总结 46

第7章 安全调查:概述 47

7.1 为什么要进行安全调查 47

7.2 谁需要安全调查 48

7.3 企业对安全管理的态度 50

7.4 安全调查可以实现什么 51

7.5 为什么需要安全专业人员 52

7.6 如何营销安全方案 52

第8章 管理审计技巧和初步调查 55

8.1 审计指南和程序 55

8.1.1 审计:安全调查的参考工具 55

8.2 初步调查 60

8.2.1 定义和目的 60

8.2.2 初次面谈 62

8.2.3 获取信息 63

8.3 总结 66

第9章 调查报告 70

9.1 “既然必须要写,那就马上开始” 70

9.2 优秀调查报告的五个标准 72

9.2.1 准确 72

9.2.2 清晰 73

9.2.3 简洁 74

9.2.4 及时 74

9.2.5 客观 75

9.3 格式 75

9.3.1 附函 76

9.3.2 报告正文 76

9.3.3 意见陈述(判断) 78

9.4 总结 78

第10章 犯罪预测 79

10.1 内部犯罪分析 80

10.2 外部犯罪分析 81

10.3 安全防范措施不足 85

10.4 如何建立警示 87

10.5 回顾 89

第11章 确定保险需求 90

11.1 风险管理的定义 90

11.2 风险控制 91

11.3 犯罪保险 92

11.4 K&R保险 94

第二部分 应急管理和业务持续运营计划 100

第12章 紧急事件管理概述 100

12.1 紧急事件综合管理 100

12.2 标准 102

12.3 私营机构备灾认证项目 103

12.4 国家事件管理系统 103

12.5 事件指挥系统 104

12.5.1 事件指挥官 105

12.5.2 操作团队 107

12.5.3 规划和情报团队 107

12.5.4 后勤团队 107

12.5.5 财务及行政团队 107

12.5.6 例子 108

12.5.7 ASIS标准和NFPA 1600标准 108

12.5.8 英国事件管理系统 108

12.6 统一指挥 109

12.6.1 多机构协调系统 109

12.7 紧急行动中心 109

12.8 总结 112

第13章 减灾和备灾 113

13.1 减灾 113

13.1.1 危险识别 115

13.1.2 减灾策略 120

13.1.3 具体减灾方式 122

13.1.4 成本效益 129

13.2 备灾 130

13.2.1 家庭和个人备灾 131

13.2.2 紧急物资 132

13.2.3 公共机构和私人机构的合作 133

13.2.4 与卖方的关系 133

13.2.5 备灾的理由 133

13.3 总结 134

第14章 应急响应计划 135

14.1 应急响应规划和计划 136

14.2 应急响应团队 139

14.2.1 管理层的认可和支持 139

14.2.2 义务和责任 140

14.2.3 规划响应计划 140

14.2.4 确定应急设备和物资需求 140

14.2.5 招募团队成员 140

14.2.6 制定培训计划 140

14.2.7 进行定期演练 141

14.2.8 宣传 141

14.3 应急程序 141

14.3.1 高空坠落事件管理 141

14.3.2 爆炸事件管理 143

14.3.3 化学或生物武器攻击 153

14.3.4 内乱/内部骚乱 158

14.3.5 密闭空间应急 159

14.3.6 地震 161

14.3.7 疏散计划 166

14.3.8 洞穴或沟渠塌陷 170

14.3.9 火灾 172

14.3.10 洪水和暴雨 176

14.3.11 危险品事件 180

14.3.12 飓风 183

14.3.13 闪电 187

14.3.14 重伤或重病 189

14.3.15 建筑物坍塌 192

14.3.16 龙卷风 193

14.3.17 工作场所暴力 197

14.4 总结 201

第15章 业务影响分析 202

15.1 风险分析和业务影响分析 205

15.2 业务影响分析方法 206

15.2.1 项目规划 206

15.2.2 数据收集 214

15.3 业务影响分析中的其他问题 216

15.4 资源调查问卷和表格 218

15.4.1 雇员和顾问 218

15.4.2 内部和外部联系人员 219

15.4.3 客户 220

15.4.4 软件和应用 220

15.4.5 设备 221

15.4.6 各类表格和物资供应 221

15.4.7 重要的记录 221

15.4.8 数据分析 222

15.4.9 数据的展示 223

15.4.10 重新分析 224

15.5 总结 225

第16章 业务持续运营计划 226

16.1 为什么要制定计划 227

16.2 计划的制定过程 229

16.3 项目管理 230

16.4 总结 250

第17章 计划文档 251

17.1 计划的必要元素 251

17.2 全灾害功能计划体例 252

17.3 计划的组织和结构 253

17.3.1 目录 254

17.3.2 策略 254

17.3.3 范围 254

17.3.4 目标 254

17.3.5 假设 255

17.3.6 程序的启动和有权部门 255

17.3.7 紧急电话 256

17.3.8 备选场所和配置 256

17.3.9 恢复行动优先顺序或恢复时间目标 257

17.3.10 相关信息 257

17.3.11 计划的发放 258

17.3.12 培训 258

17.3.13 演练 259

17.3.14 计划的维护 259

17.3.15 保密要求 259

17.3.16 附录 259

17.3.17 团队恢复计划 259

17.4 总结 262

第18章 应对绑架人质敲诈勒索的风险管理计划 263

18.1 威胁识别 265

18.2 计划文档 266

18.3 计划实施 267

18.4 危机管理团队 268

18.5 初步处理 270

18.6 支付赎金 271

18.7 防御性安全计划 272

18.8 对被劫持者的建议 273

18.9 媒体控制 273

18.10 总结 275

18.11 参考书目 275

第19章 监督保障措施 276

19.1 监测或检验现有系统 276

19.2 科学方法 277

19.3 五种基本测试类型 277

19.4 避免可以预见的故障 278

19.5 审计准则 279

19.6 制定行动计划 280

第20章 安全顾问 282

20.1 内部及外部建议 282

20.2 为什么要聘请外部安全顾问 284

20.2.1 为什么需要外部意见 285

20.3 安全建议(编写和成本核算) 287

20.3.1 情况简介 287

20.3.2 工作建议 287

20.3.3 管理情况 289

20.3.4 成本估算 290

20.4 总结 291

20.5 工作建议和报告的评价 291

附录A 安全调查工作表 293

附录B 绑架与勒索应急计划实例 315

附录C 安全系统技术规范 329

相关图书
作者其它书籍
返回顶部