图书介绍

风险分析与安全调查 第4版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

风险分析与安全调查 第4版
  • JamesFBroder(詹姆斯F布罗德),EugeneTucker(尤金塔克) 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121218118
  • 出版时间:2014
  • 标注页数:334页
  • 文件大小:166MB
  • 文件页数:356页
  • 主题词:企业管理-风险管理;企业安全-企业管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

风险分析与安全调查 第4版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 风险分析与处理2

第1章 风险2

1.1 什么是风险2

1.2 什么是风险分析3

1.3 风险评估3

1.3.1 风险分析可以为管理带来什么3

1.3.2 管理者在风险分析中扮演的角色4

1.4 确认风险隐患5

第2章 弱点与风险识别8

2.1 风险识别8

2.2 风险识别案例10

2.3 安全调查表11

第3章 风险计量22

3.1 成本估算及发生概率22

3.2 概率论的基本原理25

3.3 概率、风险和安全防范26

3.4 估算事件发生的概率28

第4章 潜在损失的量化和优先顺序确定30

4.1 严重性及危急程度评估31

4.2 决策矩阵32

第5章 成本/收益分析34

5.1 安全系统计划设计34

5.1.1 成本35

5.1.2 可靠性36

5.1.3 时间投入37

5.2 在系统中加入多重防护结构37

5.3 安全防范策略39

第6章 其他风险分析方法41

6.1 国家基础设施保护计划42

6.1.1 设立目的和目标43

6.1.2 确定资产、系统、网络和功能43

6.1.3 基于对危害后果、隐患和威胁的分析,进行风险评估43

6.1.4 基于风险评估,确定优先顺序45

6.1.5 执行保护程序和恢复策略45

6.1.6 有效性检测45

6.2 总结46

第7章 安全调查:概述47

7.1 为什么要进行安全调查47

7.2 谁需要安全调查48

7.3 企业对安全管理的态度50

7.4 安全调查可以实现什么51

7.5 为什么需要安全专业人员52

7.6 如何营销安全方案52

第8章 管理审计技巧和初步调查55

8.1 审计指南和程序55

8.1.1 审计:安全调查的参考工具55

8.2 初步调查60

8.2.1 定义和目的60

8.2.2 初次面谈62

8.2.3 获取信息63

8.3 总结66

第9章 调查报告70

9.1 “既然必须要写,那就马上开始”70

9.2 优秀调查报告的五个标准72

9.2.1 准确72

9.2.2 清晰73

9.2.3 简洁74

9.2.4 及时74

9.2.5 客观75

9.3 格式75

9.3.1 附函76

9.3.2 报告正文76

9.3.3 意见陈述(判断)78

9.4 总结78

第10章 犯罪预测79

10.1 内部犯罪分析80

10.2 外部犯罪分析81

10.3 安全防范措施不足85

10.4 如何建立警示87

10.5 回顾89

第11章 确定保险需求90

11.1 风险管理的定义90

11.2 风险控制91

11.3 犯罪保险92

11.4 K&R保险94

第二部分 应急管理和业务持续运营计划100

第12章 紧急事件管理概述100

12.1 紧急事件综合管理100

12.2 标准102

12.3 私营机构备灾认证项目103

12.4 国家事件管理系统103

12.5 事件指挥系统104

12.5.1 事件指挥官105

12.5.2 操作团队107

12.5.3 规划和情报团队107

12.5.4 后勤团队107

12.5.5 财务及行政团队107

12.5.6 例子108

12.5.7 ASIS标准和NFPA 1600标准108

12.5.8 英国事件管理系统108

12.6 统一指挥109

12.6.1 多机构协调系统109

12.7 紧急行动中心109

12.8 总结112

第13章 减灾和备灾113

13.1 减灾113

13.1.1 危险识别115

13.1.2 减灾策略120

13.1.3 具体减灾方式122

13.1.4 成本效益129

13.2 备灾130

13.2.1 家庭和个人备灾131

13.2.2 紧急物资132

13.2.3 公共机构和私人机构的合作133

13.2.4 与卖方的关系133

13.2.5 备灾的理由133

13.3 总结134

第14章 应急响应计划135

14.1 应急响应规划和计划136

14.2 应急响应团队139

14.2.1 管理层的认可和支持139

14.2.2 义务和责任140

14.2.3 规划响应计划140

14.2.4 确定应急设备和物资需求140

14.2.5 招募团队成员140

14.2.6 制定培训计划140

14.2.7 进行定期演练141

14.2.8 宣传141

14.3 应急程序141

14.3.1 高空坠落事件管理141

14.3.2 爆炸事件管理143

14.3.3 化学或生物武器攻击153

14.3.4 内乱/内部骚乱158

14.3.5 密闭空间应急159

14.3.6 地震161

14.3.7 疏散计划166

14.3.8 洞穴或沟渠塌陷170

14.3.9 火灾172

14.3.10 洪水和暴雨176

14.3.11 危险品事件180

14.3.12 飓风183

14.3.13 闪电187

14.3.14 重伤或重病189

14.3.15 建筑物坍塌192

14.3.16 龙卷风193

14.3.17 工作场所暴力197

14.4 总结201

第15章 业务影响分析202

15.1 风险分析和业务影响分析205

15.2 业务影响分析方法206

15.2.1 项目规划206

15.2.2 数据收集214

15.3 业务影响分析中的其他问题216

15.4 资源调查问卷和表格218

15.4.1 雇员和顾问218

15.4.2 内部和外部联系人员219

15.4.3 客户220

15.4.4 软件和应用220

15.4.5 设备221

15.4.6 各类表格和物资供应221

15.4.7 重要的记录221

15.4.8 数据分析222

15.4.9 数据的展示223

15.4.10 重新分析224

15.5 总结225

第16章 业务持续运营计划226

16.1 为什么要制定计划227

16.2 计划的制定过程229

16.3 项目管理230

16.4 总结250

第17章 计划文档251

17.1 计划的必要元素251

17.2 全灾害功能计划体例252

17.3 计划的组织和结构253

17.3.1 目录254

17.3.2 策略254

17.3.3 范围254

17.3.4 目标254

17.3.5 假设255

17.3.6 程序的启动和有权部门255

17.3.7 紧急电话256

17.3.8 备选场所和配置256

17.3.9 恢复行动优先顺序或恢复时间目标257

17.3.10 相关信息257

17.3.11 计划的发放258

17.3.12 培训258

17.3.13 演练259

17.3.14 计划的维护259

17.3.15 保密要求259

17.3.16 附录259

17.3.17 团队恢复计划259

17.4 总结262

第18章 应对绑架人质敲诈勒索的风险管理计划263

18.1 威胁识别265

18.2 计划文档266

18.3 计划实施267

18.4 危机管理团队268

18.5 初步处理270

18.6 支付赎金271

18.7 防御性安全计划272

18.8 对被劫持者的建议273

18.9 媒体控制273

18.10 总结275

18.11 参考书目275

第19章 监督保障措施276

19.1 监测或检验现有系统276

19.2 科学方法277

19.3 五种基本测试类型277

19.4 避免可以预见的故障278

19.5 审计准则279

19.6 制定行动计划280

第20章 安全顾问282

20.1 内部及外部建议282

20.2 为什么要聘请外部安全顾问284

20.2.1 为什么需要外部意见285

20.3 安全建议(编写和成本核算)287

20.3.1 情况简介287

20.3.2 工作建议287

20.3.3 管理情况289

20.3.4 成本估算290

20.4 总结291

20.5 工作建议和报告的评价291

附录A 安全调查工作表293

附录B 绑架与勒索应急计划实例315

附录C 安全系统技术规范329

热门推荐